updated translations as wml
Runa A. Sandvik

Runa A. Sandvik commited on 2010-02-07 07:47:29
Zeige 21 geänderte Dateien mit 2038 Einfügungen und 1407 Löschungen.

... ...
@@ -0,0 +1,127 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 21564 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
+<div class="center">
12
+
13
+<div class="main-column">
14
+
15
+<a id="debian"></a> <a id="packages"></a>
16
+<h2><a class="anchor" href="#debian">Vidalia sur Ubuntu ou Debian</a></h2>
17
+<br />
18
+
19
+<p>
20
+<b>N'utilisez pas les paquets dans le dépôt Ubuntu universe.</b> Ils ne sont
21
+pas maintenus et sont périmés. En les utilisant, vous passez à côté de
22
+nombreuses corrections de failles de sécurité et vous manquerez de
23
+stabilité.
24
+</p>
25
+
26
+<p>
27
+En revanche, vous devez utiliser notre dépôt de paquets avant d'installer
28
+Vidalia. D'abord, vous devez prendre connaissance du nom de votre
29
+distribution. Si vous utilisez Ubuntu 9.10, son nom est "karmic" alors que
30
+la version 9.04 s'appelle "jaunty", la 8.10 "intrepid" et la 8.04
31
+"hardy". Si vous utilisez Debian Etch, le nom du dépôt est "etch"; "lenny"
32
+pour Debian Lenny. Ajoutez ensuite cette ligne à votre fichier
33
+<tt>/etc/apt/sources.list</tt>:<br />
34
+<pre>
35
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
36
+</pre>
37
+substituez le mot approprié (etch, lenny, sid, karmic, jaunty, intrepid,
38
+hardy) à la place de &lt;DISTRIBUTION&gt;.
39
+</p>
40
+
41
+<p>
42
+Ensuite, ajoutez la clef gpg utilisée pour signer les paquets en lançant:
43
+<pre>
44
+gpg --keyserver keys.gnupg.net --recv 886DDD89
45
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
46
+</pre>
47
+Rafraîchissez ensuite vos sources et installez Vidalia en lançant
48
+<pre>
49
+apt-get update
50
+apt-get install vidalia 
51
+</pre>
52
+</p>
53
+
54
+<p>
55
+Maintenant, Vidali est installé et fonctionne. Allez à <a href="<page
56
+docs/tor-doc-unix>#polipo">la deuxième étape</a> des instructions "Vidalia
57
+su Linux/Unix".
58
+</p>
59
+
60
+<p style="font-size: small">
61
+Le nom DNS <code>deb.torproject.org</code> est en fait un jeu de serveurs
62
+indépendants conservés dans une base de données DNS tournante.  Si pour une
63
+raisoin quelconque, vous ne pouvez y accéder, vous pouvez utiliser l'un des
64
+noms spécifiques à la place. Essayez avec
65
+<code>deb-master.torproject.org</code>, <code>mirror.netcologne.de</code> ou
66
+<code>vidalia.mirror.youam.de</code>.
67
+</p>
68
+
69
+<hr />
70
+
71
+<p>
72
+Maintenant, Vidali est installé et fonctionne. Allez à <a href="<page
73
+docs/tor-doc-unix>#polipo">la deuxième étape</a> des instructions "Vidalia
74
+su Linux/Unix".
75
+</p>
76
+
77
+<hr /> <a id="source"></a>
78
+<h2><a class="anchor" href="#source">Cosntruire à partir des sources</a></h2>
79
+<br />
80
+
81
+<p>
82
+Si vous désirez construire vos propres paquets deb à partir des sources,
83
+vous devez ajouter le bonne configuration <tt>deb-src</tt> à votre fichier
84
+<tt>sources.list</tt>.
85
+<pre>
86
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
87
+</pre>
88
+Vous aurez également besoin d'installer les paquets nécéssaires à la
89
+construction des paquets debian et des paquets de Vidalia.
90
+<pre>
91
+apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
92
+apt-get build-dep vidalia
93
+</pre>
94
+Ensuite, vous pouvez lancer la construction de Vidalia dans
95
+~/debian-packages!
96
+<pre>
97
+mkdir ~/debian-packages; cd ~/debian-packages
98
+apt-get source vidalia
99
+cd vidalia-*
100
+debuild -rfakeroot -uc -us
101
+cd ..
102
+</pre>
103
+Maintenant, vous pouvez installer le nouveau paquet:
104
+<pre>
105
+sudo dpkg -i vidalia_*.deb
106
+</pre>
107
+</p>
108
+
109
+<p>
110
+Maintenant, Vidali est installé et fonctionne. Allez à <a href="<page
111
+docs/tor-doc-unix>#polipo">la deuxième étape</a> des instructions "Vidalia
112
+su Linux/Unix".
113
+</p>
114
+
115
+<hr />
116
+
117
+<p>Si vous avez des suggestions pour améliorer le contenu de ce document, merci
118
+<a href="<page contact>">de nous les faire parvenir</a>. Merci !</p>
119
+
120
+  </div>
121
+<!-- #main -->
122
+</div>
123
+
124
+
125
+
126
+<!--PO4ASHARPBEGINinclude <foot.wmi>
127
+PO4ASHARPEND-->
... ...
@@ -1,9 +1,13 @@
1
-## translation metadata
2
-# Based-On-Revision: 18435
3
-# Last-Translator: fredzupy@gmail.com
4 1
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Mac OS X : Installation"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Tor: Mac OS X Install Instructions" CHARSET="UTF-8"
7 11
 <div class="center">
8 12
 
9 13
 <div class="main-column">
... ...
@@ -12,199 +16,200 @@
12 16
 <br />
13 17
 
14 18
 <p>
15
-<b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous 
16
-MacOSX. Si vous voulez installer un relais Tor pour aider à faire grandir le 
17
-réseau (n'hésitez pas), lisez la page <a 
18
-href="<page docs/tor-doc-relay>">Configurer un serveur</a>.</b>
19
+<b>Notez que ce sont les instructions d'installation pour utiliser le client
20
+Tor sous MacOSX. Si vous désirez installer un relais Tor pour aider à faire
21
+grandir le réseau (n'hésitez pas), lisez la page <a href="<page
22
+docs/tor-doc-relay>">Configurer un serveur</a>.</b>
19 23
 </p>
20 24
 
21
-<hr />
22
-<a id="installing"></a>
23
-<h2><a class="anchor" href="#installing">Étape une : Télécharger et installer Tor</a></h2>
25
+<hr /> <a id="installing"></a>
26
+<h2><a class="anchor" href="#installing">Étape une : Télécharger et installer
27
+Tor</a></h2>
24 28
 <br />
29
+
25 30
 <p>
26
-L'installation pour Macintosh OS X contient <a href="<page index>">Tor</a>,
27
-<a href="http://www.vidalia-project.net/">Vidalia</a> (une interface graphique pour Tor),
28
-<a href="<page torbutton/index>">Torbutton</a>,
29
-et <a href="http://www.privoxy.org/">Privoxy</a> (un proxy web filtrant)
30
-dans un seul paquet, avec les quatre applications préconfigurées pour fonctionner ensemble.
31
-Téléchargez soit la version <a href="../<package-osx-bundle-stable>">stable</a>
32
-soit la version <a href="../<package-osx-bundle-alpha>">expérimentale</a> 
33
-du « tout en un » OS X, ou regardez d'autres options sur la <a href="<page
34
-download>">page de téléchargement</a>.
31
+L'installeur pour Macintosh OS X inclue <a href="<page index>">Tor</a>, <a
32
+href="<page vidalia/index>">Vidalia</a> (une interface graphique pour Tor),
33
+<a href="<page torbutton/index>">Torbutton</a> et <a
34
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (un proxy
35
+web) dans un seul paquet. Les quatres applications sont pré-configurées pour
36
+fonctionner ensemble.  Vous pouvez télécharger soit <a
37
+href="../<package-osx-bundle-stable>">la version stable</a>, soit <a
38
+href="../<package-osx-bundle-alpha>">la version expérimentale</a> du pack
39
+pour OS X ou consulter la <a href="<page download>">page des
40
+téléchargements</a> pour plus d'options.
35 41
 </p>
36 42
 
37
-<p>Notre Installateur pour Tor devrait rendre les choses assez simples. Ci-dessous une 
38
-copie d'écran de la page de configuration :</p>
39
-
40
-<p><img alt="page de lancement de l'installateur de tor"
41
-src="../img/screenshot-osx-installer-splash.png"
42
-border="1"></p>
43
-
44
-<p>Une fois l'installation terminée, vous pouvez lancer Vidalia en sélectionnant son icône 
45
-depuis le répertoire "Applications". Un oignon noir avec une croix rouge signifie 
46
-que Tor n'est pas actif. Vous pouvez le démarrer en sélectionnant "Start" dans le 
47
-menu « Tor » en haut de votre écran.
43
+<p>Une fois que vous avez téléchargé le fichier dmg, double-cliquez dessus pour
44
+le monter.  Naviguez sur le Pack Vidalia qui est maintenant ouvert dans
45
+Finder.  L'installation de ce pack est facile: glissez-déposez l'icône en
46
+oignon de Vidalia dans le répertoire Applications.  Optionnellement,
47
+double-cliquez sur le script "install torbutton" et laissez torbutton
48
+s'installer dans Firefox.  Vous pouvez également récupérer Torbutton depuis
49
+le site des extensions Mozilla en recherchant "torbutton".</p>
50
+
51
+<p>Une fois l'installation terminée, vous pouvez lancer Vidalia en
52
+sélectionnant son icône depuis le répertoire "Applications". Un oignon noir
53
+avec une croix rouge signifie que Tor n'est pas actif. Vous pouvez le
54
+démarrer en sélectionnant "Start" dans le menu « Tor » en haut de votre
55
+écran. 
48 56
 </p>
49 57
 
50
-<p>Losque Tor est lancé, l'icône Vidalia ressemble à ce qui suit : 
58
+<p>Lorsque Tor est lancé, l'icône Vidalia ressemble à ce qui suit : 
51 59
 </p>
52 60
 
53
-<p><img alt="vidalia utilisant tor"
54
-src="../img/screenshot-osx-vidalia.png"
55
-border="1"></p>
61
+<p><img alt="vidalia running tor" src="../img/screenshot-osx-vidalia.png"
62
+border="1"/></p>
56 63
 
57
-<p>Privoxy est installé avec le reste du paquet 
58
-Tor. Une fois qu'il est installé, il sera démarré automatiquement au prochain 
59
-redémarrage de votre machine.
60
-Il n'est pas nécessaire de configurer Privoxy pour utiliser Tor &mdash; une version adaptée
61
- pour Tor de Privoxy a été installée avec le reste du paquet.
64
+<p>Polipo est installé avec le reste du paquet Tor. Une fois qu'il est
65
+installé, il sera démarré automatiquement au prochain redémarrage de votre
66
+machine.  Il n'est pas nécessaire de configurer Polipo pour utiliser Tor
67
+&mdash; une version adaptée pour Tor de Polipo a été installée avec le reste
68
+du paquet.
62 69
 </p>
63 70
 
64
-<hr />
65
-<a id="using"></a>
66
-<h2><a class="anchor" href="#using">Étape deux : Configurer vos applications pour utiliser Tor</a></h2>
71
+<hr /> <a id="using"></a>
72
+<h2><a class="anchor" href="#using">Étape deux : Configurer vos applications
73
+pour utiliser Tor</a></h2>
67 74
 <br />
68 75
 
69
-<p>Après avoir installé Tor et Privoxy, vous devez configurer vos 
70
-applications pour les utiliser. La prochaine action consiste à configurer le navigateur web.</p>
76
+<p>Après l'installation, vous aurez besoin de configurer vos applications pour
77
+les utiliser. La première étape est de configurer le navigateur web.</p>
71 78
 
72
-<p>Vous devriez utiliser Tor avec Firefox et Torbutton, pour une meilleur sécurité.
73
-Torbutton a été installé pour vous. Cliquez sur le bouton rouge "Tor Disabled" 
74
-pour l'activer, et vous êtes prêt : </p>
79
+<p>Vous devriez utiliser Tor avec Firefox et Torbutton, pour une meilleur
80
+sécurité.  Torbutton a été installé pour vous.  Cliquez sur le bouton rouge
81
+"Tor Disabled" pour l'activer, et vous êtes prêt :  </p>
75 82
 
76
-<p><img alt="Module Torbutton pour Firefox"
77
-src="../img/screenshot-torbutton.png"
78
-border="1"></p>
83
+<p><img alt="Torbutton plugin for Firefox"
84
+src="../img/screenshot-torbutton.png" border="1"/></p>
79 85
 
80 86
 <p>
81
-Si vous envisagez de faire tourner Firefox sur un ordinateur différent de Tor, jetez un œil à l'entrée <a
82
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
83
-traitant de l'utilisation de Tor sur un ordinateur différent</a>.
87
+Si vous envisagez de faire tourner Firefox sur un ordinateur différent de
88
+celui qui fait tourner Tor, jetez un œil à <a
89
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">l'entrée
90
+FAQ traitant de l'utilisation de Tor sur un ordinateur différent</a>.
84 91
 </p>
85 92
 
86
-<p>Pour torréfier d'autres applications qui savent utiliser des proxys HTTP, il suffit 
87
-de leur indiquer de passer par Privoxy (c'est à dire "localhost" sur le port "8118"). Pour celles qui utilisent SOCKS 
88
-directement (messagerie instantanée, Jabber, IRC, etc), vous pouvez les faire passer 
89
-directement par Tor ("localhost", prot "9050"), mais regardez d'abord <a
90
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
91
-cette entrée de la FAQ</a> qui vous dira les risques que cela comporte. Pour les applications 
92
-qui n'utilisent ni SOCKS ni HTTP, jetez un oeil à <a
93
-href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> ou
94
-<a href="http://www.dest-unreach.org/socat/">socat</a>.</p>
95
-
96
-<p>Pour davantage d'information sur comment torréfier d'autres applications, voyez le
97
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torréfaction 
98
-HOWTO</a>.
93
+<p>Pour torréfier d'autres applications qui savent utiliser des proxys HTTP, il
94
+suffit de leur indiquer de passer par Polipo (c'est à dire "localhost" sur
95
+le port "8118"). Pour celles qui utilisent SOCKS directement (messagerie
96
+instantanée, Jabber, IRC, etc), vous pouvez les faire passer directement par
97
+Tor ("localhost", prot "9050"), mais consultez d'abord <a
98
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">cette
99
+entrée de la FAQ</a> qui vous indiquera quels sont les risques que cela
100
+comporte. Pour les applications qui n'utilisent ni SOCKS ni HTTP, jetez un
101
+oeil à <a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a>
102
+ou <a href="http://www.dest-unreach.org/socat/">socat</a>.</p>
103
+
104
+<p>Pour davantage d'information sur comment torréfier d'autres applications,
105
+consultez <a
106
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">le
107
+HOWTO Torréfaction</a>. 
99 108
 </p>
100 109
 
101
-<hr />
102
-<a id="verify"></a>
103
-<h2><a class="anchor" href="#verify">Étape trois : s'assurer que ça fonctionne</a></h2>
110
+<hr /> <a id="verify"></a>
111
+<h2><a class="anchor" href="#verify">Étape trois : s'assurer que ça
112
+fonctionne</a></h2>
104 113
 <br />
105 114
 
106 115
 <p>
107
-Ensuite, vous devriez essayez d'utiliser votre navigateur avec Tor et vous 
108
-assurer que votre adresse IP est bien anonymisée. Cliquez sur
109
-<a href="https://check.torproject.org/">le 
110
-détecteur Tor</a>
111
-et voyez s'il pense que vous passer par Tor ou non.
112
-(si ce site est inaccessible, voyez <a
113
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">cette entrée de la
114
-FAQ</a> pour davantage de suggestion sur comment tester votre Tor.)
116
+Ensuite, vous devriez essayer d'utiliser votre navigateur avec Tor et de
117
+vous assurer que votre adresse IP est bien anonymisée. Cliquez sur <a
118
+href="https://check.torproject.org/">le détecteur Tor</a> et voyez s'il
119
+pense que vous passez par Tor ou non. (si ce site est inaccessible,
120
+consultez <a
121
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">cette
122
+entrée de la FAQ</a> pour davantage de suggestions sur le sujet des tests de
123
+votre noeud Tor.) 
115 124
 </p>
116 125
 
117
-<p>Si vous avez un pare-feu personnel qui limite la 
118
-capacité de votre ordinateur à se connecter à lui même, assurez vous de permettre les connexions à
119
-vos applications locales aux ports 8118 et 9050. Si
120
-votre pare-feu bloque les connexions sortantes, faites un trou pour
121
-qu'il puisse au moins se connecter sur les ports 80 et 443, et lisez <a
122
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">cette entrée de la
123
-FAQ</a>.
126
+<p>Si vous avez un pare-feu personnel qui limite la capacité de votre
127
+ordinateur à se connecter à lui même, assurez vous de permettre les
128
+connexions à vos applications locales aux ports 8118 et 9050. Si votre
129
+pare-feu bloque les connexions sortantes, faites un trou pour qu'il puisse
130
+au moins se connecter sur les ports 80 et 443, et lisez <a
131
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">cette
132
+entrée de la FAQ</a>.
124 133
 </p>
125 134
 
126
-<p>Si ça ne marche toujours pas, regardez cette <a
127
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">entrée de la 
128
-FAQ</a> pour quelques astuces.</p>
135
+<p>Si ça ne marche toujours pas, consultez <a
136
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">cette
137
+entrée de la FAQ</a> pour quelques astuces.</p>
129 138
 
130 139
 <p>
131
-Une fois que tout fonctionne, allez voir la page concernant
132
-<a href="<page download>#Warning">ce que Tor peut et ne peut pas offrir</a>.
140
+Une fois que tout fonctionne, vous pouvez apprendre en davantage sur <a
141
+href="<page download>#Warning">ce que Tor peut et ne peut pas offrir</a>. 
133 142
 </p>
134 143
 
135
-<hr />
136
-<a id="server"></a>
137
-<a id="relay"></a>
138
-<h2><a class="anchor" href="#relay">Étape quatre : configurer Tor comme relais</a></h2>
144
+<hr /> <a id="server"></a> <a id="relay"></a>
145
+<h2><a class="anchor" href="#relay">Étape quatre : configurer Tor comme
146
+relais</a></h2>
139 147
 <br />
140 148
 
141
-<p>Le réseau Tor repose sur des contributeurs qui donnent de la bande passante. Plus il
142
-y a de gens qui font tourner un relais, plus le réseau sera rapide. Si vous avez
143
-au moins 20 kilo octets/s dans chaque sens, aidez Tor en le configurant 
144
-comme relais. Nous avons plusieurs options qui rendent Tor facile 
145
-et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie pour
146
-que vous puissiez limiter votre expositions aux plaintes, et le support des 
147
-adresses dynamiques.</p>
148
-
149
-<p>Avoir des relais dans plein de lieux différents sur Internet c'est
150
-ce qui sécurise les utilisateurs. <a
151
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Vous
152
-auriez également d'avantage d'anonymat</a>,
153
-puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
154
-ordinateur ou si elle est relayée d'un autre.</p>
155
-
156
-<p>Lisez d'avantage sur le guide <a href="<page docs/tor-doc-relay>">configurer un relais</a>
157
-</p>
158
-
159
-<hr />
160
-<a id="uninstall"></a>
149
+<p>Le réseau Tor repose sur des contributeurs qui fournissent de la bande
150
+passante. Plus il y a de gens qui font tourner un noeuds, plus le réseau
151
+sera rapide. Si vous avez au moins 20 kilo octets/s dans chaque sens, aidez
152
+Tor en configurant votre logiciel en tant que noeud. Nous avons plusieurs
153
+options qui rendent Tor facile et agréable, par exemple la limitation de
154
+bande passante consommée, les contrôles sur ports de sortie pour que vous
155
+puissiez limiter votre exposition aux utilisations abusives, et le support
156
+des adresses dynamiques.</p>
157
+
158
+<p>Avoir des relais dans plein de lieux différents sur Internet c'est ce qui
159
+sécurise les utilisateurs. Cela peut également <a
160
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">vous
161
+apporter d'avantage d'anonymat</a>, puisque les sites distants ne peuvent
162
+pas savoir si une connexion vient de votre ordinateur ou si elle est relayée
163
+d'un autre.</p>
164
+
165
+<p>Lisez d'avantage sur le guide <a href="<page docs/tor-doc-relay>">Configurer
166
+un noeud</a> </p>
167
+
168
+<hr /> <a id="uninstall"></a>
161 169
 <h2><a class="anchor" href="#uninstall">Comment désinstaller Tor et Privoxy</a></h2>
162 170
 <br />
163 171
 
164
-<p>La série des Tor 0.1.0.x et au delà ont une ligne de commande ou un désinstalleur
165
-Terminal-centré.  Si vous voulez supprimer Tor de votre OSX, voici comment faire :</p>
172
+<p>Il existe deux moyens de désinstaller le pack de votre ordinateur: en
173
+utilisant Finder ou bien en utilisant la ligne de commande ou un
174
+désinstalleur en mode Terminal.  Voici comment procéder pour supprimer Tor
175
+sur OSX:</p>
176
+
177
+<p>Mettez les paramètres d'origine sur votre proxy.  Si vous souhaitez
178
+simplement ne plus passer par Tor, vous pouvez vous arrêter là.</p>
166 179
 
167
-<p>Revenez aux paramétrages d'origine de votre proxy.
168
-   Si vous souhaitez simplement ne plus passer par Tor, vous pouvez vous arrêter là.</p>
180
+<p>Si vous désirez complètement supprimer Tor , et que votre compte dispose des
181
+privilèges d'administrateur, procédez comme suit :</p>
169 182
 
170
-<p>Si vous voulez supprimer Tor complètement, et que votre compte a des privilèges 
171
-d'administration, procédez comme suit :</p>
172 183
 <ol>
173
-<li> Ouvrez un terminal ou une session x-term.</li>
174
-<li> cd /Library/Tor</li>
175
-<li> sudo -s</li>
176
-<li> ./uninstall_tor_bundle.sh</li>
184
+<li>Ouvrez Finder et cliquez sur Applications.</li>
185
+<li>Glissez /Applications/Vidalia dans la Corbeille.</li>
186
+<li>Supprimez /Library/Torbutton de votre système.</li>
187
+<li>Dans votre répertoire home, allez dans Library, supprimez le répertoire
188
+Vidalia</li>
177 189
 </ol>
178
-<p>Tor et Privoxy sont maintenant complètement supprimés de votre système.</p>
179 190
 
180
-<p>Si vous utilisez une version qui ne fourni pas
181
-le script uninstall_tor_bundle, vous aurez à manuellement 
182
-détruire ce qui suit :</p>
191
+<p>Tor, Vidalia, and Polipo sont maintenant complètement supprimés de votre
192
+système.</p>
193
+
194
+<p>Si vous êtes familier de la ligne de commande ou du Terminal, vous pouvez
195
+supprimer manuellement ce qui suit:</p>
183 196
 <ul>
184
-<li>/Library/Tor</li>
185
-<li>/Library/Privoxy</li>
186
-<li>/usr/bin/tor</li>
187
-<li>/usr/bin/tor_resolve</li>
188
-<li>/var/log/tor</li>
189
-<li>/usr/share/man/man1/tor.1</li>
190
-<li>/usr/share/man/man1/tor-resolve.1</li>
191
-<li>/usr/share/man/man1/torify.1</li>
192
-<li>/Library/Receipts/Privoxy.pkg/</li>
193
-<li>/Library/Receipts/privoxyconf.pkg/</li>
194
-<li>/Library/Receipts/Tor.pkg/</li>
195
-<li>/Library/Receipts/torstartup.pkg/</li>
196
-<li>/Library/StartupItems/Tor</li>
197
-<li>/Library/StartupItems/Privoxy</li>
197
+<li>/Applications/Vidalia.app/</li>
198
+<li>/Library/Torbutton/</li>
199
+<li>~/Library/Vidalia</li>
200
+<li>~/.tor</li>
198 201
 </ul>
199 202
 
200 203
 <hr />
201 204
 
202
-<p>Si vous avez des suggestions pour étoffer ce document, n'hésitez à <a
203
-href="<page contact>">nous les faire parvenir</a>. Merci !</p>
205
+<p>Si vous avez des suggestions pour étoffer ce document, n'hésitez pas <a
206
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p>
204 207
 
205
-  </div><!-- #main -->
208
+  </div>
209
+<!-- #main -->
206 210
 </div>
207 211
 
208
-#include <foot.wmi>
209 212
 
210 213
 
214
+<!--PO4ASHARPBEGINinclude <foot.wmi>
215
+PO4ASHARPEND-->
... ...
@@ -1,9 +1,13 @@
1
-## translation metadata
2
-# Based-On-Revision: 18753
3
-# Last-Translator: mfr(ät]misericordia.be, fredzupy@gmail.com
4 1
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Instructions de configuration d'un relais"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8"
7 11
 <div class="center">
8 12
 
9 13
 <div class="main-column">
... ...
@@ -14,322 +20,304 @@
14 20
 <h3>Étapes de configuration</h3>
15 21
 <ol>
16 22
 <li><a href="<page docs/tor-doc-relay>#install">Télécharger &amp; Installer</a></li>
17
-<li><a href="<page docs/tor-doc-relay>#setup">Configurer</a></li>
23
+<li><a href="<page docs/tor-doc-relay>#setup">Configuration</a></li>
18 24
 <li><a href="<page docs/tor-doc-relay>#check">Vérifier &amp; Confirmer</a></li>
19
-<li><a href="<page docs/tor-doc-relay>#after">Étape finale</a></li>
25
+<li><a href="<page docs/tor-doc-relay>#after">Étapes terminales</a></li>
20 26
 </ol>
21 27
 </div>
28
+
29
+
22 30
 <!-- END SIDEBAR -->
31
+<hr />
23 32
 
24 33
 <p>
25
-Le réseau Tor repose sur des contributeurs qui offrent de leur bande passante. Plus
26
-il y aura de personnes à faire tourner un relais, plus le réseau sera rapide. Si vous avez
27
-au moins 20 kilo-octets/s dans chaque sens, aidez Tor en le configurant 
28
-comme relais. Nous avons plusieurs options qui rendent l'usage de Tor facile 
29
-et agréable, par exemple la limitation de bande passante consommée, le contrôle sur ports de sortie 
30
-pour que vous puissiez limiter votre exposition aux plaintes, et le support des 
31
-adresses IP dynamiques.</p>
32
-
33
-<p>Avoir des relais dans plein de lieux différents sur Internet c'est
34
-ce qui sécurise les utilisateurs. <a
35
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
36
-auriez également d'avantage d'anonymat</a>,
37
-puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
38
-ordinateur ou si elle est relayée d'un autre.</p>
39
-
40
-
41
-<p>Paramétrer un relais Tor est facile et commode :
42
-<ul>
43
-<li>Tor a des fonctions intégrées pour <a
44
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
45
-de bande passante</a>. De plus, si vous avez une ligne rapide
46
-mais souhaitez limiter le nombre d'octets échangés que vous offrez par jour
47
-( semaine ou mois) , regardez la fonctionnalité d'<a
48
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
49
-</a>.
50
-</li>
51
-<li>Chaque relais Tor a <a
52
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
53
-de sortie</a> qui spécifie quelles sortes de trafic sortantes sont autorisées
54
-ou refusées depuis ce relais. Si vous êtes gêné à l'idée de laisser des gens
55
-sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte 
56
-qu'à d'autres relais Tor.
57
-</li>
58
-<li>Ce n'est pas grave que le relais soit coupé de temps en temps. Les annuaires
59
-le notent rapidement et stoppent la propagation du relais. Assurez vous simplement 
60
-que ça n'arrive pas trop souvent, puisque les connexions en cours dans le 
61
-relais seront coupées.
62
-</li>
63
-<li>Nous pouvons prendre en compte les relais avec une adresse IP dynamique &mdash; veillez
64
-simplement à laisser l'option de configuration « Address » à vide, et Tor essayera de la deviner.
65
-</li>
66
-<li>Si votre relais est derrière un NAT et qu'il ne connait pas son adresse IP
67
-publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une 
68
-translation de port. La translation de port est dépendante du système mais cette <a
69
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
70
-de la FAQ</a> offre quelques exemples sur comment le faire.
71
-</li>
72
-<li>Votre relais va de manière passive estimer et propager sa capacité récente 
73
-en terme de bande passante, ainsi les relais à fort débit attireront davantage d'utilisateurs que
74
-ceux en ayant un faible. Bien qu'avoir un relais à petit débit soit tout de même utile.
75
-</li>
76
-</ul>
34
+Le réseau Tor repose sur des contributeurs qui fournissent de la bande
35
+passante. Plus il y aura de personnes à faire tourner un relais, plus le
36
+réseau sera rapide. Si vous avez au moins 20 kilo-octets/s dans chaque sens,
37
+aidez Tor en le configurant comme relais. Nous avons plusieurs options qui
38
+rendent l'usage de Tor facile et agréable, par exemple <a href="<page
39
+faq>#RelayFlexible">la limitation de bande passante consommée, le contrôle
40
+sur ports de sortie pour que vous puissiez limiter votre exposition aux
41
+plaintes, et le support des adresses IP dynamiques</a>.
42
+</p>
77 43
 
78
-<p>Vous pouvez faire tourner un relais Tor sur 
79
-pratiquement n'importe quel système, mais voyez <a
80
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerOS">cette
81
-entrée de la FAQ</a> pour vous documenter sur ceux qui fontionnent le mieux et les différents problèmes
82
-que vous seriez suceptibles de rencontrer.</p>
44
+<p>Vous pouvez faire tourner un relais Tor sur pratiquement <a
45
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">n'importe
46
+quel système d'exploitation</a>. Les relais Tor fonctionnent mieux sur
47
+Linux, OS X à partir de Tiger, FreeBSD 5.x+, NetBSD 5.x+, et Windows Server
48
+2003 ou plus.
49
+</p>
83 50
 
84
-<hr />
85
-<a id="zero"></a>
86
-<a id="install"></a>
87
-<h2><a class="anchor" href="#install">Étape une : télécharger et installer Tor</a></h2>
51
+<hr /> <a id="zero"></a> <a id="install"></a>
52
+<h2><a class="anchor" href="#install">Première étape: télécharger et installer
53
+Tor</a></h2>
88 54
 <br />
89 55
 
90
-<p>Avant de commencer, vous devez vous assurer que Tor fonctionne correctement.
56
+<p>Avant de commencer, vous devez vous assurer que Tor fonctionne
57
+correctement. 
91 58
 </p>
92 59
 
93
-<p>Pour les utilisateurs Windows, ceci signifie qu'au moins <a
94
-href="<page docs/tor-doc-windows>#installing">l'étape une</a>
95
-du Guide d'installation de Tor sous Windows est faite. Les utilisateurs de Mac OS X doivent au moins avoir fait
96
-<a href="<page docs/tor-doc-osx>#installing">l'étape une</a>
97
-du Guide d'installation de Tor sous OS X. Les utilisateurs Linux/BSD/Unix devraient au moins avoir fait 
98
-<a href="<page docs/tor-doc-unix>#installing">l'étape une</a>
99
-du guide d'installation de Tor sous Unix.
60
+<p>Visitez notre <a href="<page easy-download>">page de téléchargement</a> et
61
+installez le paquet complet pour votre système d'exploitation.
100 62
 </p>
101 63
 
102
-<p>Si ça vous dit, vous pouvez également l'utiliser comme client pendant 
103
-quelques temps pour savoir si ça fonctionne réellement.</p>
64
+<p>Si vous pensez que c'est utile, vous pouvez également utiliser Tor comme un
65
+client pour être sûr qu'il fonctionne.</p>
104 66
 
105
-<hr />
106
-<a id="setup"></a>
107
-<h2><a class="anchor" href="#setup">Étape deux : le paramétrer comme relais</a></h2>
67
+<hr /> <a id="setup"></a>
68
+<h2><a class="anchor" href="#setup">Deuxième étape: le paramétrer comme
69
+relais</a></h2>
108 70
 <br />
109 71
 <ol>
110
-<li>Verifiez que votre horloge est à l'heure. Si possible, synchronisez là
111
-sur un serveur de temps public.
72
+<li>Vérifiez que votre horloge est à l'heure. Si possible, synchronisez là sur
73
+un <a href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serveur de
74
+temps</a> public. 
112 75
 </li>
113 76
 
114
-<li>Assurez-vous que les résolutions de nom fonctionnent (c'est à dire que, votre ordinateur est 
115
-en mesure de résoudre les adresses Internet correctement).
77
+<li><strong>Configurer Tor à l'aide de l'interface graphique de
78
+Vidalia</strong>:
79
+<ol>
80
+
81
+<li>
82
+	<dt>Faîtes un clic droit sur l'icône de Vidalia dans votre barre de tâches.
83
+Choisissez <tt>Panneau de Contrôle</tt>.</dt>
84
+	<dd><img src="../img/screenshot-win32-vidalia.png"></dd>
116 85
 </li>
117
-<li>La manière la plus simple de configurer un relai est d'utiliser Vidalia. La manière la plus avancée est d'éditer votre torrc directement.
118
-<ul><strong>Configuration facile</strong>:
119
-<li>Clickez droit sur l'icône Vidalia dans votre barre des tâches. Choisissez <tt>Panneau de contrôle</tt>.</li>
120
-<li>Clickez sur <tt>Configurer un relai</tt>.</li>
121
-<li>Choisir <tt>Relayer le trafic pour le réseau Tor</tt>.</li>
122
-<li>Entrer un nickname pour votre relai. (Optionnellement, vos informations de contact.)</li>
123
-<li>Choisissez <tt>tenter de configurer automatiquement la translation de port</tt>.
124
-Appuyez sur le boutton <tt>Test</tt> pour voir si ça marche. Si ça fonctionne, super.
125
-Si non, voyez le point 4 ci-dessous.</li>
126
-<li>Choisisser le panneau <tt>Limitation de bande passante</tt>. Sélectionnez combien de bande passante vous souhaitez apporter aux utilisateurs comme à vous même.</li>
127
-<li>Choisissez le panneau <tt>Politique de sortie</tt>. Si vous souhaitez autoriser d'autres personnes
128
-à utiliser votre relais pour ces services, ne changez rien. Décochez les services
129
-que vous ne souhaitez pas autoriser à travers votre relais. Si vous ne souhaitez pas être un relais de sortie
130
-décochez tous les services.</li>
131
-<li>Cliquez sur le boutton <tt>Valider</tt>. Voyez l'étape deux pour la confirmation
132
-que votre relais fonctionne correctement.</li>
86
+
87
+<li>Cliquez sur <tt>Configuration du Relais</tt>.</li>
88
+
89
+<li>
90
+	<dt>Choisir <tt>Relayer le trafic pour le réseau Tor</tt> si vous voulez devenir
91
+un relais public (recommandé), ou choisissez 		<tt>Aidez les utilisateurs
92
+censurés à se connecter au réseau Tor</tt> si vous désirez devenir une <a
93
+href="<page faq>#RelayOrBridge">passerelle</a> pour les utilisateurs situés
94
+dans des pays qui censurent Internet.</dt>
95
+<dd><img src="../img/screenshot-win32-configure-relay-1.png"></dd>
133 96
 </li>
134 97
 
135
-<strong>Configuration avancée</strong>:
136
-<li>Éditez la partie basse de votre torrc. (See <a
137
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">cette entrée
138
-de la FAQ</a> pour l'aide.)
139
-Assurez vous de définir au moins les options Nickname et ORPort. Créez un DataDirectory
140
-si nécessaire, et prenez soin de lui attribuer les droits de l'utilisateur qui fera tourner 
141
-Tor. <em>Si vous souhaitez faire tourner plus d'un relais, c'est possible, mais
142
-prenez soin de positionner l'option <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">
143
-MyFamily</a> sur l'ensemble de vos fichiers de configurations relais.</em></li>
98
+<li>Entrer un surnom pour votre relais, et vos informations de contact au cas où
99
+nous aurions besoin de vous faire remonter des problèmes.</li>
144 100
 
101
+<li>Choisissez <tt>Tenter de configurer automatiquement la translation de
102
+port</tt>.  Appuyez sur le bouton <tt>Test</tt> pour voir si ça fonctionne.
103
+Si ça marche, super. Sinon, voyez le point 3 ci-dessous.</li>
145 104
 
105
+<li><dt>Choisisser le panneau <tt>Limitation de bande passante</tt>.  Sélectionnez
106
+combien de bande passante vous souhaitez fournir aux utilisateurs comme à
107
+vous même.</dt>
108
+<dd><img src="../img/screenshot-win32-configure-relay-2.png"></dd>
146 109
 </li> 
147
-</ul>
148
-<li> Si vous utilisez un pare-feu, ouvrez le port tel que les 
149
-connections entrantes puissent atteindre le port que vous avez configuré (ORPort, et 
150
-DirPort si vous l'avez activé). Assurez vous qu'il autorise toutes les connections sortantes 
151
-pour que votre relais puisse atteindre les autres relais Tor.
110
+
111
+<li><dt>Choisissez le panneau <tt>Politique de sortie</tt>.  Si vous souhaitez
112
+autoriser d'autres personnes à utiliser votre relais pour ces services, ne
113
+changez rien.  Décochez les services que vous ne souhaitez pas <a
114
+href="<page faq>#ExitPolicies">autoriser à travers votre relais</a>.  Si
115
+vous ne souhaitez pas être un relais de sortie décochez tous les services.</dt>
116
+<dd><img src="../img/screenshot-win32-configure-relay-3.png"></dd>
152 117
 </li>
153 118
 
154
-<li>
155
-Relancer votre relais. S'il <a
156
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">trace</a>
157
-n'importe quel dysfonctionnement, faites nous en part.
119
+<li>Cliquez sur le bouton <tt>Valider</tt>.  Consultez la troisième étape pour
120
+confirmater que votre relais fonctionne correctement.</li>
121
+</ol>
122
+
123
+<br /> <strong>Configuration Manualle</strong>:
124
+<ul>
125
+<li>Éditez la partie basse de votre <a
126
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">fichier
127
+torrc</a>. Si vous désirez être un relais public (recommandé), assurez vous
128
+de définir au moins la variable ORPort et jeter un oeil à <a href="<page
129
+faq>#ExitPolicies">ExitPolicy</a>. Si vous désirez être <a href="<page
130
+faq>#RelayOrBridge">une passerelle</a> pour les utilisateurs situés dans des
131
+pays qui censurent Internet, utilisez <a href="<page
132
+bridges>#RunningABridge">ces quelques lignes</a>.
158 133
 </li>
159 134
 
160
-<li>
161
-Inscrivez vous à la liste de diffusion <a
162
-href="http://archives.seul.org/or/announce/">or-announce</a>. 
163
-Il y a relativement peu de messages, et vous tiendra informé
164
-des nouvelles versions stables. Vous devriez aussi envisager de vous inscrire à <a
165
-href="http://archives.seul.org/or/talk/">or-talk</a> (davantage de messages),
166
-où les versions de développement sont annoncées.
135
+</ul></li>
136
+
137
+<li>Si vous utilisez un pare-feu, ouvrez y un trou de manière à ce que les
138
+connexions entrantes puissent atteindre le port que vous avez configuré
139
+(ORPort, et DirPort si vous l'avez activé). Si vous avez un pare-feu
140
+matériel (un boitier Linksys, un modem câble, etc...) vous aurez besoin de
141
+<a href="http://portforward.com/">portforward.com</a>. Assurez vous qu'il
142
+autorise toutes les connexions <em>sortantes</em> pour que votre relais
143
+puisse atteindre les autres relais Tor. 
167 144
 </li>
168 145
 
169
-<li>
170
-Jetez un œil sur le manuel.
171
-Le <a href="<page tor-manual>">manuel</a> pour la
172
-dernière version stable contient une liste de toutes les options de configuration possible pour,
173
-à la fois, les clients et les relais.
174
-Si vous utilisez la version de développement de Tor, le manuel est disponible
175
-<a href="<page tor-manual-dev>">ici</a>.
146
+<li>Relancer votre relais. S'il <a
147
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">trace
148
+n'importe quel dysfonctionnement</a>, faites nous en part.
176 149
 </li>
150
+
151
+<li>Inscrivez vous à la liste de diffusion <a
152
+href="http://archives.seul.org/or/announce/">or-announce</a>. Il y a
153
+relativement peu de messages, et elle vous tiendra informé des nouvelles
154
+versions stables. Vous devriez aussi envisager de vous inscrire aux <a
155
+href="<page documentation>#MailingLists">listes de diffusions de Tor</a>
156
+avec un trafic plus important.
157
+</li>
158
+
177 159
 </ol>
178 160
 
179
-<hr />
180
-<a id="check"></a>
181
-<h2><a class="anchor" href="#check">Étape trois : assurez vous que ça fonctionne</a></h2>
161
+<hr /> <a id="check"></a>
162
+<h2><a class="anchor" href="#check">Troisième étape s'assurer que ça
163
+fonctionne</a></h2>
182 164
 <br />
183 165
 
184
-<p>Dès que votre relais va tenter de se connecter au réseau, il va 
185
-essayer de déterminer si le port que vous avez configuré est joignable de
186
-l'extérieur. Ceci peut prendre jusqu'à 20 minutes. Jetez un œil sur les
187
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">traces
188
-</a> du genre
189
-<tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
190
-Si vous ne voyez pas ce message, ça signifie que votre relais n'est pas joignable
191
-de l'extérieur &mdash; vous devriez revérifier vos pare-feux, vérifier qu'il
192
-teste l'adresse IP et le port que vous penser qu'il devrait tester, etc.
166
+<p>Dès que votre relais va tenter de se connecter au réseau, il va essayer de
167
+déterminer si le port que vous avez configuré est joignable de
168
+l'extérieur. Ceci peut prendre jusqu'à 20 minutes. Jetez un œil sur les <a
169
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">entrées
170
+de logs</a> du genre <tt>Self-testing indicates your ORPort is reachable
171
+from the outside. Excellent</tt>. Si vous ne voyez pas ce message, ça
172
+signifie que votre relais n'est pas joignable de l'extérieur &mdash; vous
173
+devriez revérifier vos pare-feux, vérifier qu'il teste l'adresse IP et le
174
+port que vous pensez qu'il devrait tester, etc. 
193 175
 </p>
194 176
 
195
-<p>Quand votre relais est joignable, il envoie un « descripteur 
196
-de relais » aux annuaires. Ceci permettra aux clients de connaitre
197
-quelle adresse, ports, clé, etc votre relais utilise. Vous pouvez <a
198
-href="http://moria.seul.org:9032/tor/status/authority">charger l'un des états 
199
-du réseau</a> et
200
-voir si vous trouvez dedans le nom que vous avez configuré, pour être certain qu'il
201
-est là. Vous aurez probablement à attendre quelques secondes pour avoir un 
202
-rafraichissement du répertoire.</p>
203
-
204
-<hr />
205
-<a id="after"></a>
206
-<h2><a class="anchor" href="#after">Étape quatre : une fois que ça marche</a></h2>
177
+<p>When it decides that it's reachable, it will upload a "server descriptor" to
178
+the directories, to let clients know what address, ports, keys, etc your
179
+relay is using. You can <a
180
+href="http://194.109.206.212/tor/status/authority">load one of the network
181
+statuses manually</a> and look through it to find the nickname you
182
+configured, to make sure it's there. You may need to wait a few seconds to
183
+give enough time for it to make a fresh directory.</p>
184
+
185
+<hr /> <a id="after"></a>
186
+<h2><a class="anchor" href="#after">Quatrième étape: une fois que ça
187
+fonctionne</a></h2>
207 188
 <br />
208 189
 
209 190
 <p>
210
-Nous recommandons tout aussi bien les étapes suivantes :
191
+Nous recommandons de suivre les étapes suivantes : 
211 192
 </p>
212 193
 
213 194
 <p>
214
-8. Lisez
215
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">ce document</a>
216
-pour avoir des idées sur comment accroitre la sécurité de votre relais.
195
+6. Lisez <a
196
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">ce
197
+document</a> pour avoir des idées sur comment accroître la sécurité de votre
198
+relais. 
217 199
 </p>
218 200
 
219 201
 <p>
220
-9. Décidez quelle politique de sortie vous souhaitez. Par défaut, votre relais autorise
221
-l'accès à plusieurs services populaires, mais en restreint certains (comme le port 25)
222
-en raison des abus potentiels. Vous pouvez préférer une politique de sortie qui soit
223
-plus ou moins restrictive ; éditez votre fichier torrc de manière appropriée.
224
-Lisez l'entrée de la FAQ sur les <a
225
-href="<page faq-abuse>#TypicalAbuses">les problèmes que vous seriez suceptible
226
-de rencontrer si vous utilisez la politique par défaut</a>.
227
-Si vous choisissez une politique de sortie particulièrement ouverte, assurez vous
228
-que votre fournisseur d'accès est d'accord avec ce choix.
229
-S'il y a des ressources que votre ordinateur ne peut atteindre (par exemple,
230
-vous êtes derrière un pare-feu restrictif ou un filtrage applicatif, prenez soin
231
-de les rejeter explicitement dans votre politique de sortie &mdash; sinon les utilisateurs de Tor
232
-seront également impactés.
202
+7. Si vous désirez faire tourner plus d'un seul relais, c'est bien mais
203
+merci de configurer <a
204
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">l'option
205
+MyFamily</a> dans tous les fichiers de configuration de tous vos relais.
233 206
 </p>
234 207
 
235 208
 <p>
236
-10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs
237
-qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) doivent
238
-limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a
239
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
240
-la limitation du débit</a> pour plus de détails.
209
+8. Décidez de la limitation de débit. Le câble, le xDSL, et les utilisateurs
210
+qui ont une bande passante asymétrique (par exemple : plus de débit en
211
+téléchargement qu'en envoi) doivent limiter leur débit à la plus petite
212
+bande passante pour éviter les congestions. Voyez <a
213
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">l'entrée
214
+FAQ sur la limitation du débit</a> pour plus de détails. 
241 215
 </p>
242 216
 
243 217
 <p>
244
-11. Sauvegardez la clé privée de votre relais Tor (stockée dans "keys/secret_id_key"
245
-de votre DataDirectory). C'est l'« identité » de votre relais, et
246
-prenez soin de la garder en sécurité pour que personne ne puisse lire le trafic qui passe
247
-au travers de votre nœud. C'est un fichier critique à conserver si vous compter <a
248
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">déplacer
218
+9. Sauvegardez la clé privée de votre relais Tor (stockée dans
219
+"keys/secret_id_key" de votre DataDirectory). C'est l'« identité » de votre
220
+relais, et prenez soin de la garder en sécurité pour que personne ne puisse
221
+lire le trafic qui passe au travers de votre nœud. C'est un fichier critique
222
+à conserver si vous comptez <a
223
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">déplacer
249 224
 ou restorer votre relais Tor</a> si quelque chose se passe mal. 
250 225
 </p>
251 226
 
252 227
 <p>
253
-12. Si vous contrôlez le serveur de nom de votre domaine, n'hésitez pas à 
254
-paramétrer votre nom d'hôte avec 'anonymous' or 'proxy' or 'tor-proxy', pour que les
255
-autres personnes voyant l'adresse dans les traces web puissent facilement comprendre
256
-ce qui se passe.
257
-Ajouter une <a
258
-href="https://tor-svn.freehaven.net/svn/tor/trunk/contrib/tor-exit-notice.html">Note de Sortie Tor</a> sur un hôte virtuel du même nom peut simplement décourager l'envoi de plaintes à vous
259
-  et votre fournisseur d'accès Internet si vous utilisez un noeud de sortie.
228
+
229
+10. Si vous contrôlez le serveur de nom de votre domaine, n'hésitez pas à
230
+paramétrer votre nom d'hôte inversé avec 'anonymous' or 'proxy' or
231
+'tor-proxy', pour que les autres personnes voyant l'adresse dans les traces
232
+web puissent facilement comprendre ce qui se passe. Ajoutez une <a
233
+href="<gitblob>contrib/tor-exit-notice.html">Note de Sortie Tor</a> sur un
234
+hôte virtuel du même nom peut simplement décourager l'envoi de plaintes à
235
+vous et votre fournisseur d'accès Internet si vous utilisez un noeud de
236
+sortie. 
237
+
238
+</p>
260 239
 
261 240
 <p>
262
-13. Si votre ordinateur ne fait pas tourner un serveur web, envisagez de 
263
-changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateurs
264
- Tor sont cloitrés derrière des pare-feux qui ne leur permettent que d'aller sur le
265
-web, et ce changement leur permettra d'atteindre votre relais Tor. Les relais
266
-Windows peuvent simplement changer leurs options ORPort et DirPort directement
267
-dans leur configuration torrc et relancer Tor. Les relais OS X ou Unix ne peuvent pas attacher
268
-directement ces ports (puisqu'ils doivent être lancé en root), alors ils doivent
241
+11. Si votre ordinateur ne fait pas tourner de serveur web, envisagez de
242
+changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre
243
+d'utilisateurs Tor sont cloisonnés derrière des pare-feux qui ne leur
244
+permettent que d'aller sur le web, et ce changement leur permettra
245
+d'atteindre votre relais Tor. Les relais Windows peuvent simplement changer
246
+leurs options ORPort et DirPort directement dans leur configuration torrc et
247
+relancer Tor. Les relais OS X ou Unix ne peuvent pas attacher directement
248
+ces ports (puisqu'ils doivent être lancé en root), alors ils doivent
269 249
 paramétrer une sorte de <a
270
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
271
-translation de port</a> pour que les connections puissent atteindre leur relais Tor. Si vos ports
272
-80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessants comme
273
-les ports 22, 110, et 143.
250
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">translation
251
+de port</a> pour que les connexions puissent atteindre leur relais Tor. Si
252
+vos ports 80 et 443 sont déjà utilisés mais que vous souhaitez quand même
253
+aider, d'autres sont intéressants comme les ports 22, 110, et 143. 
274 254
 </p>
275 255
 
276 256
 <p>
277
-14. Si votre relais Tor apporte d'autres services sur la même adresse IP
278
-&mdash; comme par exemple un site web &mdash; assurez vous que les connexions 
279
-au serveur web sont autorisées à partir de l'hôte local également. Vous devez faire ça
280
-parceque les clients Tor détecteront que le relais Tor est le <a
281
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le chemin
282
-le plus sûr pour atteindre le serveur web</a>, et construira toujours un chemin qui finira 
283
-par votre relais. Si vous ne souhaitez pas autoriser les connexions, vous devrez 
284
-explicitement les rejeter dans votre politique de sortie.
257
+12. Si votre relais Tor fournit d'autres services sur la même adresse IP
258
+&mdash; comme par exemple un site web &mdash; assurez vous que les
259
+connexions au serveur web sont autorisées à partir de l'hôte local
260
+également. Cette autorisation est indispensable car les clients Tor
261
+détecteront que le relais Tor est <a
262
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le
263
+chemin le plus sûr pour atteindre ce serveur web</a>, et construiront
264
+toujours un chemin qui finira par votre relais. Si vous ne souhaitez pas
265
+autoriser les connexions, vous devrez explicitement les rejeter dans votre
266
+politique de sortie. 
285 267
 </p>
286 268
 
287 269
 <p>
288
-15. (Unix uniquement). Créer un utilisateur séparé pour faire tourner le relais. Si vous
289
-installez le paquet OS X ou deb ou rpm, ceci est déjà 
290
-fait. Sinon, vous devez le faire à la main. (Le relais Tor ne nécessite pas d'être
291
-lancé sous root, c'est une bonne pratique de ne pas le faire. Le lancer
292
-sous l'utilisateur 'tor' évite les problèmes avec identd et d'autres services qui
293
-détectent le nom d'utilisateur. Si vous êtes dans le genre paranoïaque, sentez vous libre de <a
294
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">mettre Tor
295
-dans une prison chroot</a>.)
270
+13. (Uniquement pour Unix). Créez un utilisateur séparé pour faire tourner
271
+le relais. Si vous installez le paquet OS X ou deb ou rpm, ceci est déjà
272
+fait. Sinon, vous devez le faire à la main. (Le relais Tor ne nécessite pas
273
+d'être lancé sous root, c'est une bonne pratique de ne pas le faire. Le
274
+lancer sous l'utilisateur 'tor' évite les problèmes avec identd et d'autres
275
+services qui détectent le nom d'utilisateur. Si vous êtes dans le genre
276
+paranoïaque, rien ne vous empêche <a
277
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">de
278
+mettre Tor dans une prison chroot</a>.) 
296 279
 </p>
297 280
 
298 281
 <p>
299
-16. (Unix uniquement.) Votre système d'exploitation limite probablement le nombre
300
-de fichier ouvert par processus à 1024 (voir moins). Si vous
301
-envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute pas suffisant. Sous
302
-Linux, vous ajoutez une ligne genre "toruser hard nofile 8192" à votre fichier
303
-/etc/security/limits.conf (ou toruser est l'utilisateur qui fait tourner le 
304
-processus Tor), et ensuite relancer Tor s'il est installé comme paquet (ou déconnectez vous
305
-puis reconnectez vous si vous le lancez par vous même).
282
+14. (Uniquement pour Unix). Votre système d'exploitation limite probablement
283
+le nombre de fichiers ouverts par processus à 1024 (voir moins). Si vous
284
+envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute
285
+pas suffisant. Sous Linux, vous devriez ajouter une ligne genre "toruser
286
+hard nofile 8192" à votre fichier /etc/security/limits.conf (ou toruser est
287
+l'utilisateur qui fait tourner le processus Tor), et ensuite relancer Tor
288
+s'il est installé comme paquet (ou déconnectez vous puis reconnectez vous si
289
+vous le lancez par vous même).
306 290
 </p>
307 291
 
308 292
 <p>
309
-17. Si vous installez Tor à partir d'une installation automatisée, il le lance probablement
310
-automatiquement pour vous au démarrage du système. Mais si vous l'installez par les sources,
311
-vous trouverez sûrement les scripts de démarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
293
+15. Si vous avez installé Tor à partir d'un paquet ou d'une installation
294
+automatisée, il est probable que Tor se le lance automatiquement au
295
+démarrage du système. Mais si vous l'avez installé par les sources, vous
296
+trouverez utiles les scripts de démarrage présents dans contrib/tor.sh ou
297
+contrib/torctl.
312 298
 </p>
313 299
 
314 300
 <p>
315
-Quand vous changez la configuration de votre Tor, 
316
-assurez vous qu'il fonctionne encore après les modifications.
317
-Assurez vous de bien positionner votre ligne « ContactInfo » dans le fichier torrc 
318
-pour que nous puissions vous contacter en cas de mise à jour ou si quelque chose se passait mal. 
319
-Si vous avez des problèmes ou des questions, voyez
320
-la <a href="<page documentation>#Support">section d'aide</a> ou
321
-<a href="<page contact>">contactez nous</a> sur la liste tor-ops. Merci
322
-de nous aider à faire croître le réseau Tor !
323
-
301
+Lorsque vous changez la configuration de Tor, assurez-vous qu'il fonctionne
302
+encore après les modifications. Assurez-vous de bien positionner votre ligne
303
+« ContactInfo » dans le fichier torrc pour que nous puissions vous contacter
304
+en cas de mise à jour ou si quelque chose se passait mal. Si vous avez des
305
+problèmes ou des questions, voyez la <a href="<page
306
+documentation>#Support">section d'aide</a> ou <a href="<page
307
+contact>">contactez-nous</a> sur la liste tor-ops. Merci de nous aider à
308
+faire croître le réseau Tor !
324 309
 </p>
325 310
 
326 311
 <hr />
327 312
 
328
-<p>Si vous avez des commentaires pour étoffer ce document, n'hésitez pas <a
329
-href="<page contact>">à nous en faire part</a>. Merci !</p>
313
+<p>Si vous avez des suggestions pour améliorer le contenu de ce document, merci
314
+<a href="<page contact>">de nous les faire parvenir</a>. Merci !</p>
330 315
 
331
-  </div><!-- #main -->
332 316
   </div>
317
+<!-- #main -->
318
+</div>
319
+
333 320
 
334
-#include <foot.wmi>
335 321
 
322
+<!--PO4ASHARPBEGINinclude <foot.wmi>
323
+PO4ASHARPEND-->
... ...
@@ -1,43 +1,50 @@
1
-## translation metadata
2
-# Based-On-Revision: 14172
3
-# Last-Translator: fredzupy@gmail.com
4 1
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Guide d'installation pour Linux/BSD/Unix"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
7 11
 <div class="center">
8 12
 
9 13
 <div class="main-column">
10 14
 
11
-<h1>Installer un client <a href="<page index>">Tor</a> sur système Linux/BSD/Unix</h1>
15
+<h1>Installer un client <a href="<page index>">Tor</a> sur système
16
+Linux/BSD/Unix</h1>
12 17
 <br />
13 18
 
14 19
 <p>
15
-<b>Ces instructions ne s'appliquent qu'à l'installation d'un client Tor.
16
-Si vous voulez aider à la croissance du réseau Tor en relayant du trafic pour les autres
17
-(ce qui est une très bonne idée), lisez le guide sur la <a 
18
-href="<page docs/tor-doc-relay>">configuration d'un relais</a>.</b>
20
+<b>Ces instructions ne s'appliquent qu'à l'installation d'un client Tor. Si
21
+vous voulez aider à la croissance du réseau Tor en relayant du trafic pour
22
+les autres (ce qui est une très bonne idée), lisez <a href="<page
23
+docs/tor-doc-relay>">le guide sur la configuration d'un noeud</a>.</b>
19 24
 </p>
20 25
 
21
-<hr />
22
-<a id="installing"></a>
23
-<h2><a class="anchor" href="#installing">Étape 1 : Télécharger et Installer Tor</a></h2>
26
+<hr /> <a id="installing"></a>
27
+<h2><a class="anchor" href="#installing">Étape 1 : Télécharger et Installer
28
+Tor</a></h2>
24 29
 <br />
25 30
 
26 31
 <p>
27
-Vous pouvez trouver la dernière version de Tor sur la page de <a
28
-href="<page download>">téléchargement</a>. Nous avons ici des paquets pour Debian, 
29
-Red Hat, Gentoo, *BSD, etc.
32
+Vous pouvez trouver la dernière version de Tor sur la page de <a href="<page
33
+download-unix>">téléchargement</a>. Des paquets pour Debian, Red Hat,
34
+Gentoo, *BSD, etc... y sont également présents. Si vous utilisez Ubuntu,
35
+n'utilisez pas les paquets officiels de l'archive Ubuntu: utilisez <a
36
+href="<page docs/debian>#ubuntu">notre répertoire deb</a> à la place.
30 37
 </p>
31 38
 
32 39
 <p>Si vous installez depuis le code source, installez d'abord <a
33
-href="http://www.monkey.org/~provos/libevent/">libevent</a>, et 
34
-assurez vous de bien d'avoir openssl et zlib (avec les paquets 
35
--devel). Tapez ensuite :<br /> 
36
-<tt>tar xzf tor-<version-stable>.tar.gz; cd tor-<version-stable><br />
37
-./configure && make</tt><br /> 
38
-Vous pouvez maintenant lancer tor depuis <tt>src/or/tor</tt>, ou vous pouvez
39
-l'installer dans /usr/local/ avec <tt>make install</tt> (en root si nécessaire), ce qui
40
-vous permettra de le lancer en tapant simplement <tt>tor</tt>.
40
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, et assurez vous
41
+de disposer d'openssl et de zlib (avec les paquets -devel si
42
+possible). Tapez ensuite :<br /> <tt>tar xzf tor-<version-stable>.tar.gz; cd
43
+tor-<version-stable><br /> ./configure &amp;&amp; make</tt><br /> Vous
44
+pouvez maintenant lancer tor depuis <tt>src/or/tor</tt>, ou vous pouvez
45
+l'installer dans /usr/local/ avec <tt>make install</tt> (en root si
46
+nécessaire), ce qui vous permettra de le lancer en tapant simplement
47
+<tt>tor</tt>.
41 48
 </p>
42 49
 
43 50
 <p>Tor est préconfiguré par défaut en tant que client. Le fichier de
... ...
@@ -45,162 +52,152 @@ configuration qu'il utilise par défaut conviendra à la plupart des
45 52
 utilisateurs. Tor est maintenant installé. 
46 53
 </p>
47 54
 
48
-<hr />
49
-<a id="privoxy"></a>
50
-<h2><a class="anchor" href="#privoxy">Étape 2 : Installer Privoxy pour la navigation web</a></h2>
55
+<hr /> <a id="privoxy"></a> <a id="polipo"></a>
56
+<h2><a class="anchor" href="#polipo">Étape 2 : Installer Polipo pour la
57
+navigation web</a></h2>
51 58
 <br />
52 59
 
53
-<p>Une fois Tor installé, vous devez configurer vos applications pour l'utiliser.
60
+<p>Une fois Tor installé, vous devez configurer vos applications pour
61
+l'utiliser. 
54 62
 </p>
55 63
 
56 64
 <p>
57
-Il faut tout d'abord s'occuper de la navigation web. Commencez par installer <a 
58
-href="http://www.privoxy.org/">Privoxy</a> : sélectionnez « recent
59
-releases », et choisissez votre paquet, ou installez depuis le code source. Privoxy
60
-est un proxy web filtrant qui s'intègre très bien avec Tor.
61
-</p>
62
-
63
-<p>Une fois Privoxy installé (par un paquet, ou par les sources),
64
-<b>il vous faudra configurer Privoxy pour utiliser Tor</b>.
65
-Vous pouvez trouver <a href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">cet
66
-exemple de configuration de Privoxy</a> intéressant. Sinon vous aurez à configurer
67
-Privoxy à la main, en utilisant les pistes qui suivent.
68
-</p>
69
-<p>
70
-Ouvrez le fichier de configuration de Privoxy (regardez dans /etc/privoxy/ ou dans
71
-/usr/local/etc/), et ajoutez la ligne <br>
72
-<tt>forward-socks4a / 127.0.0.1:9050 .</tt><br>
73
-au début de ce fichier. N'oubliez pas le point en fin de ligne.
74
-</p>
75
-
76
-<p>Privoxy garde dans un fichier de log des traces de tout ce qu'il retransmet. Afin de prévenir cela, vous
77
-pouvez commenter (en insérant # en début de ligne) ces deux lignes :
78
-<br>
79
-<tt>logfile logfile</tt><br>
80
-et la ligne<br>
81
-<tt>jarfile jarfile</tt><br>
82
-enfin (sur certains systèmes) la ligne <br>
83
-<tt>debug 1  # affiche chaque requète GET/POST/CONNECT</tt><br>
84
-</p>
85
-
86
-<p>Suivant la configuration par défaut que vous avez pour Privoxy,
87
-vous pourrez avoir à couper <tt>enable-remote-toggle</tt>,
88
-<tt>enable-remote-http-toggle</tt>, et <tt>enable-edit-actions</tt>.
89
-</p>
90
-
91
-<p>Vous devrez redémarrer Privoxy pour que les modifications prennent effet.</p>
92
-
93
-<hr />
94
-<a id="using"></a>
95
-<h2><a class="anchor" href="#using">Étape 3 : Configurer vos applications pour utiliser Tor</a></h2>
65
+Il faut tout d'abord s'occuper de la navigation web. Commencez par installer
66
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> depuis
67
+votre dépôt préféré. Polipo est un proxy web filtrant qui gère correctement
68
+les files http; il est bien adaptée à la latence de Tor. Assurez-vous de
69
+disposer d'au moins la version 1.0.4 de Polipo car les versions antérieures
70
+ne gère pas le protocole SOCKS indispensable pour que Polipo puisse
71
+fonctionner avec Tor.
72
+</p>
73
+
74
+<p>Une fois  Polipo installé (par un paquet, ou par les sources), <b>il vous
75
+faudra configurer  Polipo pour utiliser Tor</b>. Récupérez notre <a
76
+href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf">configuration
77
+de Polipo pour Tor</a> et copiez la dans votre fichier de configuration de
78
+polipo (ex: /etc/polipo/config ou ~/.polipo).  Vous aurez besoin de
79
+redémarrer Polipo pour les changements prennent effet. Par exemple:<br />
80
+<tt>/etc/init.d/polipo restart</tt>
81
+</p>
82
+
83
+<p>Si vous le préférez, vous pouvez utiliser Privoxy à la place avec <a
84
+href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">cet
85
+exemple de fichier de configuration</a>. Mais étant donné que les fichiers
86
+de configuration de Polipo et de Privoxy font appel au port 8118, vous ne
87
+devriez pas les faire tourner tous les deux en même temps.</p>
88
+
89
+<hr /> <a id="using"></a>
90
+<h2><a class="anchor" href="#using">Étape 3 : Configurer vos applications pour
91
+utiliser Tor</a></h2>
96 92
 <br />
97 93
 
98
-<p>Une fois Tor installé, vous devez configurer vos applications pour l'utiliser.</p>
94
+<p>Une fois Tor installé, vous devez configurer vos applications pour
95
+l'utiliser.</p>
99 96
 
100
-<p>Si vous utilisez Firefox (nous vous le conseillons), vous pouvez installer <a 
97
+<p>Vous devriez utiliser Tor avec Firefox et Torbutton pour plus de sécurité.
98
+Installez tout simplement <a
101 99
 href="https://addons.mozilla.org/firefox/2275/">l'extension Torbutton</a>,
102
-puis redemarrez votre Firefox et c'est terminé :
100
+redémarrer Firefox et c'est terminé :
103 101
 </p>
104 102
 
105 103
 <img alt="Torbutton plugin for Firefox"
106
-src="../img/screenshot-torbutton.png"
107
-border="1">
108
-
109
-<br />
104
+src="../img/screenshot-torbutton.png" border="1"> <br />
110 105
 
111 106
 <p>
112
-(<a href="https://torbutton.torproject.org/">En savoir plus sur 
113
-Torbutton ici</a>.
114
-Si vous envisagez de faire tourner Firefox sur un ordinateur différent de Tor, jetez un œil à l'entrée <a
115
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
116
-traitant de l'utilisation de Tor sur un ordinateur différent</a>. Si vous avez besoin 
117
-d'utiliser un navigateur autre que Firefox, vous aurez à <a href="<page
118
-docs/tor-doc-web>">configurer son proxy vous même</a>.)
107
+Si vous envisagez d'utiliser Firefox sur un ordinateur différent de Tor,
108
+jetez un œil à <a
109
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">l'entrée
110
+FAQ traitant de l'utilisation de Tor sur un ordinateur différent</a>.
119 111
 </p>
120 112
 
121
-<p>Il est <strong>nécessaire</strong> d'utiliser Privoxy car <a
122
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">les
123
-navigateurs ne cachent pas vos requêtes DNS lorsque vous utilisez SOCKS
124
-directement</a>, ce qui est mauvais pour votre anonymat. Privoxy supprime aussi
125
-de vos requêtes web certains en-têtes dangereux, et bloque les infectes
126
-publicités de sites comme Doubleclick.</p>
127
-
128
-
129 113
 <p>Pour Torréfier d'autres applications qui gèrent les proxies HTTP, faites les
130
-simplement utiliser Privoxy (c'est à dire, localhost port 8118). Pour utiliser SOCKS
131
-directement (pour la messagerie instantanée, Jabber, IRC, etc), faites pointer votre
132
-application directement sur Tor (localhost port 9050), mais consultez 
133
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">cet article de
134
-la FAQ</a> pour comprendre en quoi cela peut être dangereux. Pour les applications qui ne
135
-gèrent ni SOCKS, ni le HTTP, vous pouvez utiliser <a
114
+simplement utiliser Polipo (c'est à dire, localhost port 8118). Pour
115
+utiliser SOCKS directement (pour la messagerie instantanée, Jabber, IRC,
116
+etc), faites pointer votre application directement sur Tor (localhost port
117
+9050), mais consultez <a
118
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">cet
119
+article de la FAQ</a> pour comprendre en quoi cela peut être dangereux. Pour
120
+les applications qui ne gèrent ni SOCKS, ni le HTTP, vous pouvez utiliser <a
136 121
 href="http://tsocks.sourceforge.net/">tsocks</a> ou <a
137 122
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
138 123
 </p>
139 124
 
140
-<p>Vous pouvez trouver des informations sur la Torréfaction d'autres applications 
141
-sur le <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">HOWTO Torréfaction</a>.
125
+<p>Vous pouvez trouver des informations sur la Torréfaction d'autres
126
+applications sur <a
127
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">le
128
+HOWTO Torréfaction</a.
142 129
 </p>
143 130
 
144
-<hr />
145
-<a id="verify"></a>
146
-<h2><a class="anchor" href="#verify">Étape 4 : Vérifier que ça fonctionne</a></h2>
131
+<hr /> <a id="verify"></a>
132
+<h2><a class="anchor" href="#verify">Étape 4 : Vérifier que ça fonctionne</a></h2>
147 133
 <br />
148 134
 
149
-<p>Vous devriez ensuite essayer d'utiliser votre navigateur avec Tor, et vérifier que votre adresse
150
-IP est anonyme. Rendez vous sur le 
151
-<a href="https://check.torproject.org/">détecteur Tor</a>, vous
152
-verrez s'il pense que vous utilisez Tor ou non. (Si ce site ne marche pas, voyez <a
135
+<p>
136
+<!--PO4ASHARPBEGIN<a href="http://ipchicken.com/">
137
+this site</a>PO4ASHARPEND-->
138
+#to see what IP address it thinks you're using.
139
+Vous devriez ensuite essayer d'utiliser votre navigateur avec Tor, et
140
+vérifier que votre adresse IP est anonyme. Rendez vous sur <a
141
+href="https://check.torproject.org/">le détecteur Tor</a>, vous verrez s'il
142
+pense que vous utilisez Tor ou non.  (Si ce site ne marche pas, voyez <a
153 143
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">cet
154
-article de la FAQ</a> pour des suggestions supplémentaires sur la manière de tester Tor.)
144
+article de la FAQ</a> pour des suggestions supplémentaires sur la manière de
145
+tester Tor.)
155 146
 </p>
156 147
 
157
-<p>Si vous avez un pare-feu personnel qui limite la possibilité de votre ordinateur à se
158
-connecter en local (par exemple SELinux sur Fedora Core 4), assurez vous de permettre les
159
-connexions de vos applications vers Privoxy (local port 8118) et tor (local port 9050). Si
160
-votre pare-feu bloque les connexions sortantes, faites une brèche dedans pour pouvoir vous
161
-connecter au moins sur les ports 80 et 443, et consultez ensuite <a
148
+<p>Si vous avez un pare-feu personnel qui limite la possibilité de votre
149
+ordinateur à se connecter en local (par exemple SELinux sur Fedora Core 4),
150
+assurez vous de permettre les connexions de vos applications vers Polipo
151
+(local port 8118) et Tor (local port 9050). Si votre pare-feu bloque les
152
+connexions sortantes, faites une brèche dedans pour pouvoir vous connecter
153
+au moins sur les ports 80 et 443, et consultez ensuite <a
162 154
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">cet
163
-article de la FAQ</a>. Si votre configuration de SELinux ne permet pas à tor ou privoxy de
164
-fonctionner correctement, créez un fichier nommé booleans.local dans votre répertoire
165
-/etc/selinux/targeted. Éditez le avec votre éditeur de texte favori, et écrivez 
166
-"allow_ypbind=1". Redémarrez votre machine pour que cette modification prenne effet.
155
+article de la FAQ</a>.  Si votre configuration de SELinux ne permet pas à
156
+tor ou privoxy de fonctionner correctement, créez un fichier nommé
157
+booleans.local dans votre répertoire /etc/selinux/targeted.  Éditez le avec
158
+votre éditeur de texte favori, et écrivez "allow_ypbind=1".  Redémarrez
159
+votre machine pour que cette modification prenne effet. 
167 160
 </p>
168 161
 
169 162
 <p>Si cela ne fonctionne toujours pas, consultez <a
170
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">cet article de
171
-la FAQ</a>.</p>
163
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">cet
164
+article de la FAQ</a>.</p>
172 165
 
173
-<hr />
174
-<a id="server"></a>
175
-<a id="relay"></a>
176
-<h2><a class="anchor" href="#relay">Étape 5 : Configurer Tor en tant que relais</a></h2>
166
+<hr /> <a id="server"></a> <a id="relay"></a>
167
+<h2><a class="anchor" href="#relay">Étape 5 : Configurer Tor en tant que
168
+relais</a></h2>
177 169
 <br />
178 170
 
179
-<p>Le réseau Tor se base sur des volontaires qui donnent de leur bande passante.
180
-Plus il y a de monde qui fait tourner de relais, plus le réseau Tor sera rapide. Si vous
181
-disposez d'au moins 20 Ko/s en upload et en download, vous pouvez aider Tor en configurant
182
-Tor pour être un relais lui aussi. Nous avons beaucoup de fonctionnalités qui rendent les
183
-relais Tor simples et pratiques, comme la gestion des adresses IP dynamiques, ou la
184
-limitation de la bande passante maximale et les politiques de sortie afin que vous
185
-puissiez limiter votre vulnérabilité aux possibles plaintes suite à des abus.</p>
186
-
187
-<p>Tor est un système dont la sécurité dépend de la diversité des lieux géographiques où tournent
188
-les relais.
189
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Faire
190
-tourner un relais renforce votre anonymat</a>, car les sites distants ne peuvent pas
191
-savoir si les connexions proviennent de votre ordinateur, ou si vous les avez juste
192
-relayé depuis un autre endroit.</p>
193
-
194
-<p>Pour en savoir plus, voir le guide de <a href="<page docs/tor-doc-relay>">configuration
195
-d'un relais</a>.</p>
171
+<p>Le réseau Tor se base sur des volontaires qui fournissent de la bande
172
+passante. Plus il y a de personnes qui font tourner de relais, plus le
173
+réseau Tor sera rapide. Si vous disposez d'au moins 20 Ko/s dans chaque sens
174
+(débit montant et descendant), vous pouvez aider Tor en configurant votre
175
+noeud Tor en tant que relais. Nous avons beaucoup de fonctionnalités qui
176
+rendent les relais Tor simples et pratiques, comme la gestion des adresses
177
+IP dynamiques, ou la limitation de la bande passante maximale et les
178
+politiques de sortie afin que vous puissiez limiter votre exposition aux
179
+possibles plaintes suite à une utilisation abusive de Tor.</p>
180
+
181
+<p>Tor est un système dont la sécurité dépend de la diversité des lieux
182
+géographiques où tournent les relais. Faire tourner un relais <a
183
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">renforce
184
+votre anonymat</a>, car les sites distants ne peuvent pas savoir si les
185
+connexions proviennent de votre ordinateur, ou si vous les avez juste
186
+relayées depuis un autre endroit.</p>
187
+
188
+<p>Pour en savoir plus, consultez le guide de <a href="<page
189
+docs/tor-doc-relay>">configuration d'un relais</a>.</p>
196 190
 
197 191
 <hr />
198 192
 
199
-<p>Si vous avez des suggestions pour améliorer ce document, <a
200
-href="<page contact>">envoyez les nous</a> s'il vous plaît. Merci !</p>
193
+<p>Si vous avez des suggestions pour améliorer ce document, merci de <a
194
+href="<page contact>">nous les envoyez</a>. Merci !</p>
201 195
 
202
-  </div><!-- #main -->
203 196
   </div>
197
+<!-- #main -->
198
+</div>
199
+
204 200
 
205
-#include <foot.wmi>
206 201
 
202
+<!--PO4ASHARPBEGINinclude <foot.wmi>
203
+PO4ASHARPEND-->
... ...
@@ -1,9 +1,13 @@
1
-## translation metadata
2
-# Based-On-Revision: 13768
3
-# Last-Translator: fredzupy@gmail.com
4 1
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor: Instructions pour la configuration des Services Cachés"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Hidden Service Configuration Instructions" CHARSET="UTF-8"
7 11
 <div class="center">
8 12
 
9 13
 <div class="main-column">
... ...
@@ -12,109 +16,113 @@
12 16
 <hr />
13 17
 
14 18
 <p>Tor permet aux clients et aux relais d'offrir des services cachés. Ainsi,
15
-vous pouvez rendre disponible un serveur web, un serveur SSH, etc., sans avoir à révéler votre
16
-adresse IP aux utilisateurs. Et même, du fait que vous n'utilisez pas d'adresse publique,
17
-vous pouvez faire tourner un service caché derrière votre pare-feu.
19
+vous pouvez rendre disponible un serveur web, un serveur SSH, etc., sans
20
+avoir à révéler votre adresse IP aux utilisateurs. Et même, du fait que vous
21
+n'utilisez pas d'adresse publique, vous pouvez faire tourner un service
22
+caché derrière votre pare-feu.
18 23
 </p>
19 24
 
20
-<p>Si vous avez Tor et  Privoxy d'installé, vous pouvez accèder aux services cachés
21
-en direct en visitant <a href="http://duskgytldkxiuqc6.onion/">un exemple
22
-de service caché</a>.
25
+<p>Si vous avez installé Tor, vous pouvez accéder à des services cachés actifs
26
+sur le web en visitant <a href="http://duskgytldkxiuqc6.onion/">notre
27
+exemple de service caché</a> ou <a href="http://gaddbiwdftapglkq.onion/">le
28
+service caché Wikileaks</a>.
23 29
 </p>
24 30
 
25
-<p>Ce « howto » décrit les étapes pour paramétrer votre propre service web 
26
-caché
31
+<p>Ce « howto » décrit les étapes pour paramétrer votre propre site web en
32
+service caché. Si vous désirez plus de détails techniques sur le
33
+fonctionnement du protocole de service caché, consultez notre page sur <a
34
+href="<page hidden-services>">le protocole de service caché</a>.
27 35
 </p>
28 36
 
29
-<hr />
30
-<a id="zero"></a>
31
-<h2><a class="anchor" href="#zero">Étape zéro : s'assurer que Tor et Privoxy fonctionnent</a></h2>
37
+<hr /> <a id="zero"></a>
38
+<h2><a class="anchor" href="#zero">Étape zéro : s'assurer que Tor fonctionne</a></h2>
32 39
 <br />
33 40
 
34
-<p>Avant de commencer, il est nécessaire de s'assurer que :</p>
41
+<p>Avant de commencer, il est nécessaire de s'assurer que :</p>
35 42
 <ol>
36
-<li>Tor est lancé et fonctionne ;</li>
37
-<li>privoxy est lancé et fonctionne ;</li>
38
-<li>privoxy est configuré pour pointer sur Tor ;</li>
39
-<li>que l'ensemble est bien paramétré.</li>
43
+<li>Tor est lancé et fonctionne ;</li>
44
+<li>Vous l'avez configuré correctement.</li>
40 45
 </ol>
41 46
 
42
-<p>Les utilisateurs Windows devraient suivre <a
43
-href="<page docs/tor-doc-windows>">le
44
-howto Windows</a>, les utilisateurs d'OS X devraient regarder <a
45
-href="<page docs/tor-doc-osx>">le howto OS
46
-X</a>, et les utilisateurs Linux/BSD/Unix devraient suivre <a
47
-href="<page docs/tor-doc-unix>">le howto Unix</a>.
47
+
48
+<p>Les utilisateurs Windows devraient suivre le <a href="<page
49
+docs/tor-doc-windows>">howto Windows</a>, les utilisateurs d'OS X devraient
50
+regarder le <a href="<page docs/tor-doc-osx>">howto OS X</a>, et les
51
+utilisateurs Linux/BSD/Unix devraient suivre le <a href="<page
52
+docs/tor-doc-unix>">howto Unix</a>.
48 53
 </p>
49 54
 
50
-<p>Une fois que vous avez Tor et Privoxy installé et configuré,
51
-vous pouvez voir les services cachés en action en suivant ce lien sur <a
52
-href="http://duskgytldkxiuqc6.onion/">un exemple de service caché</a>.
53
-Ça prend généralement de 10 à 60 secondes pour charger
54
-(ou décider de l'inaccessibilité). Si ça ne fonctionne pas
55
-immédiatement et que votre navigateur envoie une alerte disant que
56
-"www.duskgytldkxiuqc6.onion could not be found, please check the name and
57
-try again" alors vous n'avez pas configuré Tor correctement ; voyez l'entrée <a
58
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">« ça ne marche pas »
59
-de la FAQ</a> pour plus d'aide.
55
+<p>Une fois que vous avez installé et configuré Tor, vous pouvez accéder à des
56
+services cachés actifs sur le web en visitant <a
57
+href="http://duskgytldkxiuqc6.onion/">notre exemple de service caché</a> ou
58
+<a href="http://gaddbiwdftapglkq.onion/">le service caché Wikileaks</a>.  Ça
59
+prend généralement de 10 à 60 secondes pour charger (ou décider de
60
+l'inaccessibilité).  Si ça ne fonctionne pas immédiatement et que votre
61
+navigateur envoie une alerte disant que "www.duskgytldkxiuqc6.onion ne peut
62
+pas être trouvé, merci de vérifier le nom et de réessayer." alors vous
63
+n'avez pas configuré Tor correctement ; voyez <a
64
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">l'entrée
65
+« ça ne marche pas » de la FAQ</a> pour plus d'aide. 
60 66
 </p>
61 67
 
62
-<hr />
63
-<a id="one"></a>
64
-<h2><a class="anchor" href="#one">Première étape : installer un serveur Web localement</a></h2>
68
+<hr /> <a id="one"></a>
69
+<h2><a class="anchor" href="#one">Première étape : installer un serveur Web
70
+localement</a></h2>
65 71
 <br />
66 72
 
67
-<p>Premièrement, vous avez besoin de configurer un serveur web local. Paramétrer un serveur web
68
-peut s'avérer délicat,
69
-nous n'allons donc que survoler les bases ici. Si vous n'y arrivez pas
70
-ou cherchez à en faire plus, demandez à un ami de vous aider. Nous vous recommandons
71
-d'installer un serveur web séparé pour votre service caché, puisque même si 
72
-vous en avez déjà un d'installé, vous l'utilisez peut-être déjà (ou planifiez de l'utiliser
73
-plus tard) pour un usage différent.
73
+<p>Premièrement, vous avez besoin de configurer un serveur web
74
+local. Paramétrer un serveur web peut s'avérer délicat, nous n'allons donc
75
+que survoler les bases ici. Si vous n'y arrivez pas ou cherchez à en faire
76
+plus, demandez à un ami de vous aider. Nous vous recommandons d'installer un
77
+serveur web séparé pour votre service caché, puisque même si vous en avez
78
+déjà un d'installé, vous l'utilisez peut-être déjà (ou planifiez de
79
+l'utiliser plus tard) pour un usage différent. 
74 80
 </p>
75 81
 
76
-<p>Si vous êtes sous Unix ou OS X et que vous vous sentez à l'aise avec
77
-la ligne de commande, le plus simple, et de loin, est d'installer <a
78
-href="http://www.acme.com/software/thttpd/">thttpd</a>. Rappatriez juste la
79
-dernière archive, décompactez là (ça créer son propre répertoire), et lancez
80
-<kbd>./configure &amp;&amp; make.</kbd> Puis <kbd>mkdir hidserv ; cd hidserv,</kbd> et run
81
-<kbd>../thttpd -p 5222 -h localhost</kbd> Vous devriez retrouver le prompt,
82
-et à ce stade vous faites tourner un serveur web sur le port 5222. Vous pouvez mettre des fichiers dans 
83
-le répertoire hidserv.
82
+<p>Si vous êtes sous Unix ou OS X et que vous vous sentez à l'aise avec la
83
+ligne de commande, le plus simple, et de loin, est d'installer <a
84
+href="http://www.acme.com/software/thttpd/">thttpd</a>. Rapatriez juste la
85
+dernière archive, décompressez la (elle créé son propre répertoire), et
86
+lancez <kbd>./configure &amp;&amp; make</kbd>. Puis <kbd>mkdir hidserv; cd
87
+hidserv</kbd>, et lancez <kbd>../thttpd -p 5222 -h localhost</kbd>. Vous
88
+devriez retrouver le prompt, et à ce stade vous êtes en train de faire
89
+tourner un serveur web sur le port 5222. Vous pouvez mettre des fichiers
90
+dans le répertoire hidserv.
84 91
 </p>
85 92
 
86 93
 <p>Si vous êtes sous Windows, vous devriez prendre <a
87 94
 href="http://savant.sourceforge.net/">Savant</a>ou <a
88 95
 href="http://httpd.apache.org/">Apache</a>, et vous assurer que vous l'avez
89
-attaché seulement sur localhost. Vous devriez aussi connaître le port sur lequel 
90
-vous écoutez, parceque vous allez l'utiliser plus tard.
96
+attaché seulement sur localhost. Vous devriez aussi connaître le port sur
97
+lequel vous écoutez, parce que vous allez l'utiliser plus tard. 
91 98
 </p>
92 99
 
93
-<p>(La raison pour laquelle nous connectons le serveur web seulement sur localhost est de 
94
-s'assurer qu'il ne sera pas accessible publiquement. Si des gens peuvent se connecter directement,
95
-ils pourraient confirmer que votre ordinateur est bien celui qui offre le service 
96
-caché.)
100
+<p>(La raison pour laquelle nous connectons le serveur web seulement sur
101
+localhost est de s'assurer qu'il ne sera pas accessible publiquement. Si des
102
+gens peuvent se connecter directement, ils pourraient confirmer que votre
103
+ordinateur est bien celui qui offre le service caché.) 
97 104
 </p>
98 105
 
99
-<p>Une fois votre serveur web paramétré, assurez vous qu'il fonctionne : ouvrez votre
100
-navigateur et allez sur <a
101
-href="http://localhost:5222/">http://localhost:5222/</a>, où 5222 est
102
-le port que vous avez choisi plus haut. Puis, essayez de mettre un fichier dans le repertoire html 
103
-principal, et assurez vous que vous pouvez y accéder.
106
+<p>Une fois votre serveur web paramétré, assurez vous qu'il fonctionne : ouvrez
107
+votre navigateur et allez sur <a
108
+href="http://localhost:5222/">http://localhost:5222/</a>, où 5222 est le
109
+port que vous avez choisi plus haut. Puis, essayez de mettre un fichier dans
110
+le repertoire html principal, et assurez vous que vous pouvez y accéder. 
104 111
 </p>
105 112
 
106
-<hr />
107
-<a id="two"></a>
108
-<h2><a class="anchor" href="#two">Deuxième étape : configurer votre service caché</a></h2>
113
+<hr /> <a id="two"></a>
114
+<h2><a class="anchor" href="#two">Deuxième étape : configurer votre service
115
+caché</a></h2>
109 116
 <br />
110 117
 
111
-<p>Ensuite, vous devez configurer votre service caché pour pointer sur votre
112
-serveur web local.
118
+<p>Ensuite, vous devez configurer votre service caché pour qu'il pointe sur
119
+votre serveur web local.
113 120
 </p>
114 121
 
115
-<p>Premièrement, ouvrez votre fichier torrc dans votre éditeur de texte favoris. (Voyez <a
116
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">la FAQ torrc
117
-</a> pour plus d'information.) Allez au milieu du fichier et 
122
+<p>Premièrement, ouvrez votre fichier torrc dans votre éditeur de texte
123
+favoris. (Consultez <a
124
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">la
125
+FAQ torrc</a> pour plus d'information.) Allez au milieu du fichier et
118 126
 cherchez la ligne</p>
119 127
 
120 128
 <pre>
... ...
@@ -122,22 +130,22 @@ cherchez la ligne</p>
122 130
 </pre>
123 131
 
124 132
 <p>
125
-Cette section du fichier consiste en un groupe de lignes, chacune représentant
126
-un service caché. Actuellement elles sont toutes en commentaire (les lignes
127
-commençant par #), ainsi les services cachés sont désactivés. Chaque groupe de lignes
128
-consiste en une ligne <var>HiddenServiceDir</var>, et une ou plus <var>HiddenServicePort</var> :
129
-</p>
133
+Cette section du fichier consiste en un groupe de lignes, chacune
134
+représentant un service caché. Actuellement elles sont toutes en commentaire
135
+(les lignes commençant par #), ainsi les services cachés sont
136
+désactivés. Chaque groupe de lignes consiste en une ligne
137
+<var>HiddenServiceDir</var>, et une ou plus <var>HiddenServicePort</var> : </p>
130 138
 <ul>
131
-<li><var>HiddenServiceDir</var> est un répertoire où Tor va stocker les informations
132
-à propos du service caché.  En particulier, Tor va créer un fichier dedans, nommé
133
-<var>hostname</var> qui va vous donner le nom onion de l'URL. Vous n'avez pas à ajouter d'autre fichier 
134
-dans ce répertoire.</li>
135
-<li><var>HiddenServicePort</var> vous permet de spécifier un port virtuel (c'est celui
136
-que les gens penseront utiliser en accédant à votre service) et une
137
-adresse IP et un port pour les redirection vers ce port virtuel.</li>
139
+<li><var>HiddenServiceDir</var> est un répertoire où Tor va stocker les
140
+informations à propos du service caché.  En particulier, Tor va créer un
141
+fichier dedans, nommé <var>hostname</var> qui va vous donner le nom oignon
142
+de l'URL.  Vous n'avez pas à ajouter d'autre fichier dans ce répertoire.</li>
143
+<li><var>HiddenServicePort</var> vous permet de spécifier un port virtuel (c'est
144
+celui que les gens penseront utiliser en accédant à votre service) et une
145
+adresse IP et un port pour les redirections vers ce port virtuel.</li>
138 146
 </ul>
139 147
 
140
-<p>Ajoutez les lignes suivantes dans votre torrc :
148
+<p>Ajoutez les lignes suivantes dans votre torrc : 
141 149
 </p>
142 150
 
143 151
 <pre>
... ...
@@ -145,86 +153,96 @@ HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
145 153
 HiddenServicePort 80 127.0.0.1:5222
146 154
 </pre>
147 155
 
148
-<p>Vous allez avoir à changer la ligne <var>HiddenServiceDir</var>, pour qu'elle pointe
149
-vers le repertoire qui est accessible en lecture/écriture par l'utilisateur qui fait
150
-tourner Tor. L'exemple du dessus devrait fonctionner si vous utilisez le paquet 
151
-Tor OS X. Sous Unix, essayez "/home/username/hidserv/" et remplacez par votre propre
152
-nom de login à la place de "username". Sous Windows vous devriez mettre :</p>
156
+<p>Vous allez avoir à changer la ligne <var>HiddenServiceDir</var>, pour
157
+qu'elle pointe vers le repertoire qui est accessible en lecture/écriture par
158
+l'utilisateur qui fait tourner Tor. L'exemple du dessus devrait fonctionner
159
+si vous utilisez le paquet Tor OS X. Sous Unix, essayez
160
+"/home/username/hidserv/" et remplacez par votre propre nom de login à la
161
+place de "username". Sous Windows vous devriez mettre :</p>
153 162
 <pre>
154 163
 HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
155 164
 HiddenServicePort 80 127.0.0.1:5222
156 165
 </pre>
157 166
 
158
-<p>Maintenant sauvegardez votre torrc, coupez
159
-votre Tor, et ensuite redémarrez le.
167
+<p>Maintenant sauvegardez votre torrc, coupez votre Tor, et ensuite redémarrez
168
+le.
160 169
 </p>
161 170
 
162
-<p>Si Tor redémarre, génial. Sinon, quelque chose se passe mal. Premièrement regardez les logs
163
-pour avoir des pistes. Il devrait y'avoir des « warnings » ou des erreurs. Ça devrait vous donner une idée
164
-du pourquoi ça se passe mal. Souvent des erreurs de frappe dans le fichier torrc ou de droits d'accès aux répertoires.
165
-(Voyez <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">la FAQ sur les logs
166
-</a> si vous ne savez pas comment les activer ou bien où les trouver.)
171
+<p>Si Tor redémarre, c'est génial ! Sinon, quelque chose se passe
172
+mal. Premièrement regardez les logs pour avoir des pistes. Il devrait y
173
+avoir des avertissements ou des erreurs. Ça devrait vous donner une idée du
174
+pourquoi ça se passe mal. Souvent des erreurs de frappe dans le fichier
175
+torrc ou de droits d'accès aux répertoires. (Voyez <a
176
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">la FAQ
177
+sur les logs</a> si vous ne savez pas comment les activer ou bien où les
178
+trouver.) 
167 179
 </p>
168 180
 
169
-<p>Quand Tor se lance, il doit automatiquement créer le <var>HiddenServiceDir</var>
170
-que vous avez spécifié (si nécessaire), et il devrait y créer deux fichiers.</p>
181
+<p>Quand Tor se lance, il doit automatiquement créer le
182
+<var>HiddenServiceDir</var> que vous avez spécifié (si nécessaire), et il
183
+devrait y créer deux fichiers.</p>
184
+
171 185
 <dl>
172 186
 <dt><var>private_key</var></dt>
173
-<dd>Premièrement, Tor va générer une nouvelle paire de clés
174
-publique/privée pour votre service caché, et les écrire dans un 
175
-fichier appelé "private_key". Ne partagez pas cette clé avec d'autre ; si vous le faite
176
-ils peuvent impersonnaliser votre service caché.</dd>
187
+<dd>Premièrement, Tor va générer une nouvelle paire de clés publique/privée pour
188
+votre service caché, et les écrire dans un fichier appelé "private_key". Ne
189
+partagez pas cette clé avec d'autre ; si vous le faite ils peuvent découvrir
190
+qui fait fonctionner votre service caché.</dd>
177 191
 <dt><var>hostname</var></dt>
178
-<dd>L'autre fichier qui va être créé s'appelle "hostname". Il contient
179
-un court résumé de votre clé publique -- ça devrait ressembler à quelque chose comme
180
-<tt>duskgytldkxiuqc6.onion</tt>. C'est le nom public pour votre service,
181
-et vous pouvez l'annoncer à d'autre gens, le publier, le mettre sur votre carte de 
182
-visite, etc.</dd>
183
-
192
+<dd>L'autre fichier qui va être créé s'appelle "hostname". Il contient un court
193
+résumé de votre clé publique -- ça devrait ressembler à quelque chose comme
194
+<tt>duskgytldkxiuqc6.onion</tt>. C'est le nom public pour votre service, et
195
+vous pouvez l'annoncer à d'autre gens, le publier, le mettre sur votre carte
196
+de visite, etc.</dd>
184 197
 </dl>
185
-<p>Si Tor tourne sous un utilisateur différent du votre, par exemple sous
186
-OS X, Debian, or Red Hat, vous aurez à passer sous root pour être autorisé à 
198
+
199
+<p>Si Tor tourne sous un utilisateur différent du votre, par exemple sous OS X,
200
+Debian, or Red Hat, vous aurez à passer sous root pour être autorisé à
187 201
 consulter ces fichiers.</p>
188 202
 
189
-<p>Maintenant que vous avez redémarré Tor, il collecte des points d'introduction
190
-dans le réseau Tor, et génére ce qui est appelé un <em>descripteur de service 
191
-caché</em>, qui est une liste de points d'introduction signée avec
192
-la pleine clé publique. Il publie ce descripteur anonymement
193
-aux serveurs d'annuaires, et d'autres utilisateurs peuvent anonymement le rappatrier 
194
-à partir des serveurs de repertoires lorsqu'ils souhaitent accéder à votre service.
203
+<p>Maintenant que vous avez redémarré Tor, il collecte des points
204
+d'introduction dans le réseau Tor, et génère ce qui est appelé un
205
+<em>descripteur de service caché</em>, qui est une liste de points
206
+d'introduction signée avec la pleine clé publique. Il publie ce descripteur
207
+anonymement aux serveurs d'annuaires, et d'autres utilisateurs peuvent
208
+anonymement le rapatrier à partir des serveurs d'annuaires lorsqu'ils
209
+souhaitent accéder à votre service.
195 210
 </p>
196 211
 
197
-<p>Essayez maintenant : coller le contenu du fichier hostname dans votre navigateur
198