[or-cvs] r8986: utf-8 french pages, plus some fixes (website/trunk/fr)

arma at seul.org arma at seul.org
Thu Nov 23 15:02:04 UTC 2006


Author: arma
Date: 2006-11-23 10:02:02 -0500 (Thu, 23 Nov 2006)
New Revision: 8986

Modified:
   website/trunk/fr/contact.wml
   website/trunk/fr/documentation.wml
   website/trunk/fr/donate.wml
   website/trunk/fr/download-osx.wml
   website/trunk/fr/download-unix.wml
   website/trunk/fr/download-windows.wml
   website/trunk/fr/faq-abuse.wml
   website/trunk/fr/foot.wmi
   website/trunk/fr/mirrors.wml
   website/trunk/fr/navigation.wmi
   website/trunk/fr/overview.wml
   website/trunk/fr/people.wml
   website/trunk/fr/research.wml
   website/trunk/fr/volunteer.wml
Log:
utf-8 french pages, plus some fixes


Modified: website/trunk/fr/contact.wml
===================================================================
--- website/trunk/fr/contact.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/contact.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -2,58 +2,58 @@
 # Based-On-Revision: 7882
 # Last-Translator: eightone_18 at yahoo.co.uk
 
-#include "head.wmi" TITLE="Contact"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Contact"
 
 <div class="main-column">
 
-<h2>Tor&nbsp;: Contact</h2>
+<h2>Tor : Contact</h2>
 <hr />
 
-<p>Tout d'abord, si vous avez un problème ou une question au sujet de
+<p>Tout d'abord, si vous avez un problème ou une question au sujet de
 l'utilisation de Tor, allez voir la 
 <a href="<page documentation>#Support">documentation</a> pour obtenir des
-informations. Nous (les développeurs de Tor) passons le plus clair de notre temps à
-développer Tor, et nous en avons encore moins depuis que <a
+informations. Nous (les développeurs de Tor) passons le plus clair de notre temps à
+développer Tor, et nous en avons encore moins depuis que <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">nous ne
-sommes plus financés</a>. Personne n'est chargé spécifiquement de l'aide aux utilisateurs, aussi
-essayez de vous aider vous-mêmes avant de <a
+sommes plus financés</a>. Personne n'est chargé spécifiquement de l'aide aux utilisateurs, aussi
+essayez de vous aider vous-mêmes avant de <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">tenter
-poliment de trouver un bénévole</a>.</p>
+poliment de trouver un bénévole</a>.</p>
 
 <p>Si vous avez vraiment besoin de nous contacter, voici quelques
-pistes&nbsp;: Toutes les adresses ci-dessous sont @freehaven.net. En pratique, elles sont
-toutes lues par le même groupe de personnes, alors soyez patients et <a
+pistes : Toutes les adresses ci-dessous sont @freehaven.net. En pratique, elles sont
+toutes lues par le même groupe de personnes, alors soyez patients et <a
 href="http://www.catb.org/~esr/faqs/smart-questions.html">sachez poser les bonnes questions</a>. Merci
-également d'envoyer vos messages uniquement en anglais si vous voulez être
+également d'envoyer vos messages uniquement en anglais si vous voulez être
 compris.</p>
 <ul>
-<li><tt>tor-ops</tt> est constituée des personnes qui s'occupent des serveurs
+<li><tt>tor-ops</tt> est constituée des personnes qui s'occupent des serveurs
 d'annuaire. Utilisez cette adresse si vous faites tourner un serveur Tor, et que
-vous avez un problème ou une question à propos des annuaires.</li>
+vous avez un problème ou une question à propos des annuaires.</li>
 <li><tt>tor-webmaster</tt> peut corriger des coquilles ou des erreurs sur le
-site web, améliorer des passages, ajouter des sections ou des paragraphes. Si
-vous voulez proposer de nouvelles sections, il est préférable de réaliser d'abord
+site web, améliorer des passages, ajouter des sections ou des paragraphes. Si
+vous voulez proposer de nouvelles sections, il est préférable de réaliser d'abord
 un brouillon sur 
 <a href="http://wiki.noreply.org/noreply/TheOnionRouter">le wiki Tor</a>.
 </li>
 <li><tt>tor-volunteer</tt> attend vos documents, patchs, retours de tests ou
-d'expériences sur l'intégration d'applications, et sur tout ce que
+d'expériences sur l'intégration d'applications, et sur tout ce que
 vous avez pu lire sur notre <a href="<page volunteer>">page des
-contributions</a> (ou d'autres problèmes que vous avez réglés ou documentés au
-sujet du projet Tor). Il n'est pas nécessaire de nous prévenir avant de
-commencer à travailler sur quelque chose&nbsp;: comme dans tous les projets bénévoles
-sur Internet, nous voyons beaucoup de personnes promettant des choses épatantes, et ne
-donnant plus de nouvelles par la suite. Nous préférons donc que vous nous
-contactiez lorsque vos travaux seront avancés.</li>
+contributions</a> (ou d'autres problèmes que vous avez réglés ou documentés au
+sujet du projet Tor). Il n'est pas nécessaire de nous prévenir avant de
+commencer à travailler sur quelque chose : comme dans tous les projets bénévoles
+sur Internet, nous voyons beaucoup de personnes promettant des choses épatantes, et ne
+donnant plus de nouvelles par la suite. Nous préférons donc que vous nous
+contactiez lorsque vos travaux seront avancés.</li>
 
 <li><tt>tor-assistants</tt> est l'adresse fourre-tout pour les contacts presse
 et les autres commentaires.</li>
 <li><tt>donations</tt> s'occupe des questions et des commentaires au sujet des
-<a href="<page donate>">dons aux développeurs</a>. Plus d'argent signifie <a
+<a href="<page donate>">dons aux développeurs</a>. Plus d'argent signifie <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">encore plus de
-Tor</a>. Nous serions heureux d'imaginer avec vous des manières originales de
+Tor</a>. Nous serions heureux d'imaginer avec vous des manières originales de
 contribuer.</li>
-<li>Si vous avez absolument besoin de nous envoyer un email de manière
+<li>Si vous avez absolument besoin de nous envoyer un email de manière
 individuelle, vous pouvez trouver des liens sur 
 <a href="<page people>">la page Personnes</a>.</li>
 </ul>

Modified: website/trunk/fr/documentation.wml
===================================================================
--- website/trunk/fr/documentation.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/documentation.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 8471
+# Based-On-Revision: 8961
 # Last-Translator: eightone_18 at yahoo.co.uk
 
 
@@ -120,10 +120,8 @@
 <li><a href="http://www.noreply.org/tor-running-routers/">Le graphique de Weasel
 qui montre le nombre de serveurs Tor au cours du temps
 </a>.</li>
-<li>Pour en savoir plus sur les noeuds actuels, Geoff Goodell fournit la
-<a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">liste
-des noeuds de sortie de Tor par pays</a>, et Xenobite la <a href="http://torstat.xenobite.eu/">page de statut des noeuds Tor</a>.
-Ces listes peuvent ne pas être aussi à jour que celle utilisée par votre application Tor, car Tor va chercher les listes d'annuaires et les combine localement.
+<li>Pour en savoir plus sur l'état des noeuds Tor, consultez la <a href="http://torstat.xenobite.eu/">page de statut de Xenobite</a>.
+Cette liste peut ne pas être aussi à jour que celle utilisée par votre application Tor, car Tor va chercher les listes d'annuaires et les combine localement.
 </li>
 <li>Lisez <a
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces documents</a> 

Modified: website/trunk/fr/donate.wml
===================================================================
--- website/trunk/fr/donate.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/donate.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 8017
 # Last-Translator: isydor at no-log.org
 
-#include "head.wmi" TITLE="Dons !"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Dons !"
 
 <div class="main-column">
 
@@ -10,16 +10,16 @@
 <hr />
 
 <p>
-Si vous utilisez Tor et souhaitez aider à son développement, pensez à faire un don au projet.
+Si vous utilisez Tor et souhaitez aider à son développement, pensez à faire un don au projet.
 </p>
 
 <p>
-Depuis Octobre 2005, l'EFF n'a plus de ressources pour financer le Projet Tor. Votre don aidera Roger et Nick à se concentrer sur le développement de Tor plutôt qu'à faire la chasse aux mécènes et à devoir passer du temps dans d'autres emplois. <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">Aidez-nous</a> à garder le projet Tor actif !
+Depuis Octobre 2005, l'EFF n'a plus de ressources pour financer le Projet Tor. Votre don aidera Roger et Nick à se concentrer sur le développement de Tor plutôt qu'à faire la chasse aux mécènes et à devoir passer du temps dans d'autres emplois. <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">Aidez-nous</a> à garder le projet Tor actif !
 </p>
 
 <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
   <p>
-Le meilleur moyen de nous soutenir est de devenir un "membre du projet Tor" en effectuant un <b>versement mensuel</b>. Des dons suffisants nous permettent de nous inquiéter moins des finances et de nous concentrer davantage sur le développement. Vous pouvez devenir membre en cliquant sur l'un de ces boutons (Vous aurez besoin d'un compte <a href="http://paypal.com/">PayPal</a>):<br />
+Le meilleur moyen de nous soutenir est de devenir un "membre du projet Tor" en effectuant un <b>versement mensuel</b>. Des dons suffisants nous permettent de nous inquiéter moins des finances et de nous concentrer davantage sur le développement. Vous pouvez devenir membre en cliquant sur l'un de ces boutons (Vous aurez besoin d'un compte <a href="http://paypal.com/">PayPal</a>):<br />
 <input type="radio" name="a3" value="50.00" />$50
 <input type="radio" name="a3" value="20.00" checked="checked" />$20
 <input type="radio" name="a3" value="10.00" />$10
@@ -40,7 +40,7 @@
 </form>
 
 <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
-  <p>Vous pouvez aussi faire un <b>don unique</b> (via PayPal, mais ne nécessitant pas de compte):<br />
+  <p>Vous pouvez aussi faire un <b>don unique</b> (via PayPal, mais ne nécessitant pas de compte):<br />
 <input type="radio" name="amount" value="100.00" />$100
 <input type="radio" name="amount" value="50.00" />$50
 <input type="radio" name="amount" value="20.00" checked="checked" />$20
@@ -56,14 +56,14 @@
 </p>
 </form>
 
-<p>Vous pouvez faire un don déductible d'impôts <b> -- ATTENTION : nous - traducteurs - n'avons pas encore vérifié si c'est valable en dehors des USA --</b> par <b>chèque ou mandat</b> à l'ordre de l'Electronic Frontier Foundation, qui a accepté de recevoir les dons pour le projet Tor. N'oubliez pas de mentionner "Tor donation" sur le chèque <i>et</i> l'enveloppe. L'EFF vous renverra un accusé de réception pour votre déclaration d'impôt si vous donnez votre adresse. Pour des dons de 65$ et plus, l'EFF ajoutera un <a href="http://tor.eff.org/tshirt.html">éclatant t-shirt Tor vert</a> si vous le demandez &mdash; n'oubliez pas de préciser la taille (S/M/L/XL/XXL), ainsi qu'un second choix de taille si la première n'est pas disponible, et une adresse pour l'envoyer. Envoyez vos dons à :<br />
+<p>Vous pouvez faire un don déductible d'impôts <b> -- ATTENTION : nous - traducteurs - n'avons pas encore vérifié si c'est valable en dehors des USA --</b> par <b>chèque ou mandat</b> à l'ordre de l'Electronic Frontier Foundation, qui a accepté de recevoir les dons pour le projet Tor. N'oubliez pas de mentionner "Tor donation" sur le chèque <i>et</i> l'enveloppe. L'EFF vous renverra un accusé de réception pour votre déclaration d'impôt si vous donnez votre adresse. Pour des dons de 65$ et plus, l'EFF ajoutera un <a href="http://tor.eff.org/tshirt.html">éclatant t-shirt Tor vert</a> si vous le demandez &mdash; n'oubliez pas de préciser la taille (S/M/L/XL/XXL), ainsi qu'un second choix de taille si la première n'est pas disponible, et une adresse pour l'envoyer. Envoyez vos dons à :<br />
 EFF<br />
 Tor donation<br />
 454 Shotwell St.<br />
 San Francisco, CA 94110<br />
 </p>
 
-<p>Les dons importants sont évidemment les plus utiles. Nous acceptons aussi les <a href="http://2827792.e-gold.com/">e-gold</a> à présent. Si vous préférez un autre moyen de faire un don (par exemple un virement banquaire à l'européenne), <a href="mailto:donations at freehaven.net">dites-le nous</a> et nous trouverons un moyen.
+<p>Les dons importants sont évidemment les plus utiles. Nous acceptons aussi les <a href="http://2827792.e-gold.com/">e-gold</a> à présent. Si vous préférez un autre moyen de faire un don (par exemple un virement banquaire à l'européenne), <a href="mailto:donations at freehaven.net">dites-le nous</a> et nous trouverons un moyen.
 </p>
 
   </div><!-- #main -->

Modified: website/trunk/fr/download-osx.wml
===================================================================
--- website/trunk/fr/download-osx.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/download-osx.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -1,97 +1,97 @@
-## translation metadata
-# Based-On-Revision: 8816
-# Last-Translator: eightone_18 at yahoo.co.uk
-
-#include "head.wmi" TITLE="Télécharger pour Mac OS X"
-
-<div class="main-column">
-
-<h2>Tor&nbsp;: paquets binaires et sources OS X</h2>
-<hr />
-
-<p>La dernière version stable est la version
-<b><version-stable></b>, la dernière version de développement est la
-version <b><version-alpha></b>.</p>
-
-<p><b>Abonnez-vous</b> à la <a
-href="http://archives.seul.org/or/announce/"> liste de diffusion
-or-announce</a> pour être informés des bulletins de sécurité et des
-nouvelles versions stables (vous devrez confirmer votre inscription par
-email)&nbsp;:</p>
-
-<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
-<input type="hidden" name="mlist" value="or-announce">
-<input type="hidden" name="subscribe" value="1">
-<input type="hidden" name="host" value="freehaven.net">
-<input name="email" size="15">
-<input type="submit" value="s'inscrire">
-</form>
-
-<table border="1" cellspacing="0" cellpadding="2">
-<thead>
-<tr>
-<th>Système d'exploitation</th>
-<th>Paquet</th>
-<th>Instructions d'installation</th>
-</tr>
-</thead>
-
-<tr>
-<td>Mac OS X 10.4 (Tiger) Binaire universel</td>
-<td>Tout-en-un Tor &amp; Privoxy &amp; Vidalia&nbsp;:
-<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
-<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>)
-</td>
-<td><a href="<page docs/tor-doc-osx>">instructions OS X</a></td>
-</tr>
-
-<tr>
-<td>Mac OS X 10.3 (Panther)</td>
-<td>Tout-en-un Tor &amp; Privoxy &amp; Vidalia&nbsp;:
-<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>),
-<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>)
-</td>
-<td><a href="<page docs/tor-doc-osx>">instructions OS X</a></td>
-</tr>
-
-<tr>
-<td>Pour experts&nbsp;: Tiger</td>
-<td>Tor &amp; Privoxy seulement&nbsp;:
-<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
-</td>
-<td><a href="<page docs/tor-doc-osx>">instructions OS X</a></td>
-</tr>
-
-<tr>
-<td>Pour experts&nbsp;: Panther</td>
-<td>Tor &amp; Privoxy seulement&nbsp;:
-<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
-</td>
-<td><a href="<page docs/tor-doc-osx>">instructions OS X</a></td>
-</tr>
-
-</table>
-
-<br />
-
-<h2>Plus d'informations</h2>
-
-<ul>
-<li>Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué
-sous <a href="<svnsandbox>LICENSE">licence BSD révisée</a>.</li>
-<li>Si vous souhaitez que Tor devienne plus rapide et plus stable, vous
-pouvez contribuer en <a href="<page donate>">faisant un don au projet
-Tor</a>.</li>
-<li>Pour de plus amples détails sur les notes de versions, vous pouvez consulter le <a href="<page download>#ChangeLog">ChangeLog</a>.</li>
-<li>Vous pouvez aussi consulter <a href="<page mirrors>">la liste des sites miroirs de Tor</a>.
-Il existe aussi une <a href="http://opensource.depthstrike.com?category=tor">page avec les torrents des téléchargements ci&#8209;dessus.</a>
-Vous pouvez également télécharger la <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">source de Privoxy 3.0.3</a> ou
-la <a href="dist/vidalia-bundles/">source de Vidalia</a>.</li>
-<li>La vérification des signatures permet d'être certain que vous avez téléchargé le bon fichier. Pour savoir comment vérifier ces signatures, vous pouvez consulter cet <a href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">article de la FAQ</a>.</li>
-</ul>
-
-  </div><!-- #main -->
-
-#include <foot.wmi>
+## translation metadata
+# Based-On-Revision: 8816
+# Last-Translator: eightone_18 at yahoo.co.uk
+
+#include "head.wmi" CHARSET="UTF-8" TITLE="Télécharger pour Mac OS X"
+
+<div class="main-column">
+
+<h2>Tor : paquets binaires et sources OS X</h2>
+<hr />
+
+<p>La dernière version stable est la version
+<b><version-stable></b>, la dernière version de développement est la
+version <b><version-alpha></b>.</p>
+
+<p><b>Abonnez-vous</b> à la <a
+href="http://archives.seul.org/or/announce/"> liste de diffusion
+or-announce</a> pour être informés des bulletins de sécurité et des
+nouvelles versions stables (vous devrez confirmer votre inscription par
+email) :</p>
+
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
+<input type="hidden" name="mlist" value="or-announce">
+<input type="hidden" name="subscribe" value="1">
+<input type="hidden" name="host" value="freehaven.net">
+<input name="email" size="15">
+<input type="submit" value="s'inscrire">
+</form>
+
+<table border="1" cellspacing="0" cellpadding="2">
+<thead>
+<tr>
+<th>Système d'exploitation</th>
+<th>Paquet</th>
+<th>Instructions d'installation</th>
+</tr>
+</thead>
+
+<tr>
+<td>Mac OS X 10.4 (Tiger) Binaire universel</td>
+<td>Tout-en-un Tor & Privoxy & Vidalia :
+<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
+<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>)
+</td>
+<td><a href="<page docs/tor-doc-osx>">instructions OS X</a></td>
+</tr>
+
+<tr>
+<td>Mac OS X 10.3 (Panther)</td>
+<td>Tout-en-un Tor & Privoxy & Vidalia :
+<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>),
+<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>)
+</td>
+<td><a href="<page docs/tor-doc-osx>">instructions OS X</a></td>
+</tr>
+
+<tr>
+<td>Pour experts : Tiger</td>
+<td>Tor & Privoxy seulement :
+<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
+<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
+</td>
+<td><a href="<page docs/tor-doc-osx>">instructions OS X</a></td>
+</tr>
+
+<tr>
+<td>Pour experts : Panther</td>
+<td>Tor & Privoxy seulement :
+<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
+<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
+</td>
+<td><a href="<page docs/tor-doc-osx>">instructions OS X</a></td>
+</tr>
+
+</table>
+
+<br />
+
+<h2>Plus d'informations</h2>
+
+<ul>
+<li>Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué
+sous <a href="<svnsandbox>LICENSE">licence BSD révisée</a>.</li>
+<li>Si vous souhaitez que Tor devienne plus rapide et plus stable, vous
+pouvez contribuer en <a href="<page donate>">faisant un don au projet
+Tor</a>.</li>
+<li>Pour de plus amples détails sur les notes de versions, vous pouvez consulter le <a href="<page download>#ChangeLog">ChangeLog</a>.</li>
+<li>Vous pouvez aussi consulter <a href="<page mirrors>">la liste des sites miroirs de Tor</a>.
+Il existe aussi une <a href="http://opensource.depthstrike.com?category=tor">page avec les torrents des téléchargements ci-dessus.</a>
+Vous pouvez également télécharger la <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">source de Privoxy 3.0.3</a> ou
+la <a href="dist/vidalia-bundles/">source de Vidalia</a>.</li>
+<li>La vérification des signatures permet d'être certain que vous avez téléchargé le bon fichier. Pour savoir comment vérifier ces signatures, vous pouvez consulter cet <a href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">article de la FAQ</a>.</li>
+</ul>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>

Modified: website/trunk/fr/download-unix.wml
===================================================================
--- website/trunk/fr/download-unix.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/download-unix.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -1,178 +1,178 @@
-## translation metadata
-# Based-On-Revision: 8698
-# Last-Translator: eightone_18 at yahoo.co.uk
-
-#include "head.wmi" TITLE="Télécharger pour Linux/Unix"
-
-<div class="main-column">
-
-<h2>Tor&nbsp;: paquets binaires et sources Linux/Unix</h2>
-<hr />
-
-<p>La dernière version stable est la version
-<b><version-stable></b>, la dernière version de développement est la
-version <b><version-alpha></b>.</p>
-
-<p><b>Abonnez-vous</b> à la <a
-href="http://archives.seul.org/or/announce/"> liste de diffusion
-or-announce</a> pour être informés des rapports de sécurité et des
-nouvelles versions stables (vous devrez confirmer votre inscription par
-email)&nbsp;:</p>
-
-<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
-<input type="hidden" name="mlist" value="or-announce">
-<input type="hidden" name="subscribe" value="1">
-<input type="hidden" name="host" value="freehaven.net">
-<input name="email" size="15">
-<input type="submit" value="s'inscrire">
-</form>
-
-<table border="1" cellspacing="0" cellpadding="2">
-<thead>
-<tr>
-<th>Système d'exploitation</th>
-<th>Paquet</th>
-<th>Instructions d'installation</th>
-</tr>
-</thead>
-
-<tr>
-<td>Debian sid</td>
-<td><kbd>apt-get install tor</kbd>
-    </td>
-<td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td>Autres Debian, Knoppix, Ubuntu</td>
-<td><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">noreply.org packages</a>
-    </td>
-<td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td>Red Hat Linux</td>
-<td>
-<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>)
-<br>
-<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>)
-<br />
-</td>
-<td>
-<a href="page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td>Red Hat, paquets de développement</td>
-<td>
-<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>)
-<br />
-<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
-</td>
-<td>
-<ul>
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
-<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">RPMs non officiels, dont des snapshots</a></li>
-</ul>
-</td>
-</tr>
-
-<tr>
-<td>SUSE Linux</td>
-<td>
-<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a href="<package-rpmsuse-stable-sig>">sig</a>)
-<br>
-<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> (<a href="<package-srpmsuse-stable-sig>">sig</a>)
-<br />
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td>SUSE Linux; paquets de développement</td>
-<td>
-<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> (<a href="<package-rpmsuse-alpha-sig>">sig</a>)
-<br />
-<a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a> (<a href="<package-srpmsuse-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td>Gentoo Linux</td>
-<td><kbd>emerge tor</kbd></td>
-<td>
-<ul>
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
-<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Guide du wiki Gentoo</a></li>
-</ul>
-</td>
-</tr>
-
-<tr>
-<td>FreeBSD</td>
-<td><kbd>portinstall -s security/tor</kbd></td>
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
-</tr>
-
-<tr>
-<td>OpenBSD</td>
-<td><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
-<td>
-<ul>
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide pour chrooter Tor sur OpenBSD</a></li>
-</ul>
-</td>
-</tr>
-
-<tr>
-<td>NetBSD</td>
-<td><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
-</tr>
-
-<tr>
-<td>Code source</td>
-<td>
-<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>)
-<br />
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
-</td>
-<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
-</tr>
-
-</table>
-
-<br />
-
-<h2>Plus d'informations</h2>
-
-<ul>
-<li>Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué
-sous <a href="<cvssandbox>tor/LICENSE">licence BSD révisée</a>.</li>
-<li>Si vous souhaitez que Tor devienne plus rapide et plus stable, vous
-pouvez contribuer en <a href="<page donate>">faisant un don au projet
-Tor</a>.</li>
-<li>Pour de plus amples détails, vous pouvez consulter le <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a>.</li>
-<li>Vous pouvez aussi consulter <a href="<page mirrors>">la liste des sites miroirs de Tor</a>.
-Il existe aussi une <a href="http://opensource.depthstrike.com?category=tor">page avec les torrents des téléchargements ci&#8209;dessus.</a>
-Vous pouvez également télécharger la <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">source de Privoxy 3.0.3</a> ou
-la <a href="dist/vidalia-bundles/">source de Vidalia</a>.</li>
-<li>La vérification des signatures permet d'être certain que vous avez téléchargé le bon fichier. Pour savoir comment vérifier ces signatures, vous pouvez consulter cet <a href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">article de la FAQ</a>.</li>
-<li>La <a href="<page documentation>#Developers">documentation pour les développeurs</a>
-donne des instructions pour la récupération de la dernière version de développement de Tor depuis le SVN. Notez qu'il n'est n'est pas garanti que cette version fonctionne ni même qu'elle compile&nbsp;!</li>
-</ul>
-
-  </div><!-- #main -->
-
-#include <foot.wmi>
+## translation metadata
+# Based-On-Revision: 8698
+# Last-Translator: eightone_18 at yahoo.co.uk
+
+#include "head.wmi" CHARSET="UTF-8" TITLE="Télécharger pour Linux/Unix"
+
+<div class="main-column">
+
+<h2>Tor : paquets binaires et sources Linux/Unix</h2>
+<hr />
+
+<p>La dernière version stable est la version
+<b><version-stable></b>, la dernière version de développement est la
+version <b><version-alpha></b>.</p>
+
+<p><b>Abonnez-vous</b> à la <a
+href="http://archives.seul.org/or/announce/"> liste de diffusion
+or-announce</a> pour être informés des rapports de sécurité et des
+nouvelles versions stables (vous devrez confirmer votre inscription par
+email) :</p>
+
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
+<input type="hidden" name="mlist" value="or-announce">
+<input type="hidden" name="subscribe" value="1">
+<input type="hidden" name="host" value="freehaven.net">
+<input name="email" size="15">
+<input type="submit" value="s'inscrire">
+</form>
+
+<table border="1" cellspacing="0" cellpadding="2">
+<thead>
+<tr>
+<th>Système d'exploitation</th>
+<th>Paquet</th>
+<th>Instructions d'installation</th>
+</tr>
+</thead>
+
+<tr>
+<td>Debian sid</td>
+<td><kbd>apt-get install tor</kbd>
+    </td>
+<td>
+<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+</td>
+</tr>
+
+<tr>
+<td>Autres Debian, Knoppix, Ubuntu</td>
+<td><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">noreply.org packages</a>
+    </td>
+<td>
+<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+</td>
+</tr>
+
+<tr>
+<td>Red Hat Linux</td>
+<td>
+<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>)
+<br>
+<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>)
+<br />
+</td>
+<td>
+<a href="page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+</td>
+</tr>
+
+<tr>
+<td>Red Hat, paquets de développement</td>
+<td>
+<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>)
+<br />
+<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
+</td>
+<td>
+<ul>
+<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
+<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">RPMs non officiels, dont des snapshots</a></li>
+</ul>
+</td>
+</tr>
+
+<tr>
+<td>SUSE Linux</td>
+<td>
+<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a href="<package-rpmsuse-stable-sig>">sig</a>)
+<br>
+<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> (<a href="<package-srpmsuse-stable-sig>">sig</a>)
+<br />
+</td>
+<td>
+<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+</td>
+</tr>
+
+<tr>
+<td>SUSE Linux; paquets de développement</td>
+<td>
+<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> (<a href="<package-rpmsuse-alpha-sig>">sig</a>)
+<br />
+<a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a> (<a href="<package-srpmsuse-alpha-sig>">sig</a>)
+</td>
+<td>
+<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+</td>
+</tr>
+
+<tr>
+<td>Gentoo Linux</td>
+<td><kbd>emerge tor</kbd></td>
+<td>
+<ul>
+<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
+<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Guide du wiki Gentoo</a></li>
+</ul>
+</td>
+</tr>
+
+<tr>
+<td>FreeBSD</td>
+<td><kbd>portinstall -s security/tor</kbd></td>
+<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
+</tr>
+
+<tr>
+<td>OpenBSD</td>
+<td><kbd>cd /usr/ports/net/tor && make && make install</kbd></td>
+<td>
+<ul>
+<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide pour chrooter Tor sur OpenBSD</a></li>
+</ul>
+</td>
+</tr>
+
+<tr>
+<td>NetBSD</td>
+<td><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td>
+<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
+</tr>
+
+<tr>
+<td>Code source</td>
+<td>
+<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>)
+<br />
+<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
+</td>
+<td><kbd>./configure && make && src/or/tor</kbd></td>
+</tr>
+
+</table>
+
+<br />
+
+<h2>Plus d'informations</h2>
+
+<ul>
+<li>Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué
+sous <a href="<cvssandbox>tor/LICENSE">licence BSD révisée</a>.</li>
+<li>Si vous souhaitez que Tor devienne plus rapide et plus stable, vous
+pouvez contribuer en <a href="<page donate>">faisant un don au projet
+Tor</a>.</li>
+<li>Pour de plus amples détails, vous pouvez consulter le <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a>.</li>
+<li>Vous pouvez aussi consulter <a href="<page mirrors>">la liste des sites miroirs de Tor</a>.
+Il existe aussi une <a href="http://opensource.depthstrike.com?category=tor">page avec les torrents des téléchargements ci-dessus.</a>
+Vous pouvez également télécharger la <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">source de Privoxy 3.0.3</a> ou
+la <a href="dist/vidalia-bundles/">source de Vidalia</a>.</li>
+<li>La vérification des signatures permet d'être certain que vous avez téléchargé le bon fichier. Pour savoir comment vérifier ces signatures, vous pouvez consulter cet <a href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">article de la FAQ</a>.</li>
+<li>La <a href="<page documentation>#Developers">documentation pour les développeurs</a>
+donne des instructions pour la récupération de la dernière version de développement de Tor depuis le SVN. Notez qu'il n'est n'est pas garanti que cette version fonctionne ni même qu'elle compile !</li>
+</ul>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>

Modified: website/trunk/fr/download-windows.wml
===================================================================
--- website/trunk/fr/download-windows.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/download-windows.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -1,89 +1,89 @@
-## translation metadata
-# Based-On-Revision: 8698
-# Last-Translator: eightone_18 at yahoo.co.uk
-
-#include "head.wmi" TITLE="Télécharger pour Windows"
-
-<div class="main-column">
-
-<h2>Tor&nbsp;: paquets pour Windows</h2>
-<hr />
-
-<p>La dernière version stable est la version
-<b><version-stable></b>, la dernière version de développement est la
-version <b><version-alpha></b>.</p>
-
-<p><b>Abonnez-vous</b> à la <a
-href="http://archives.seul.org/or/announce/"> liste de diffusion
-or-announce</a> pour être informés des rapports de sécurité et des
-nouvelles versions stables (vous devrez confirmer votre inscription par
-email)&nbsp;:</p>
-
-<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
-<input type="hidden" name="mlist" value="or-announce">
-<input type="hidden" name="subscribe" value="1">
-<input type="hidden" name="host" value="freehaven.net">
-<input name="email" size="15">
-<input type="submit" value="s'inscrire">
-</form>
-
-#Jens suggests something like:
-#<dl>
-#<dt>Windows</dt>
-#<dd>latest version: <a href="">0.1.1.23</a>, <a 
-#href="">instructions</a></dd>
-#</dl>
-
-<table border="1" cellspacing="0" cellpadding="2">
-<thead>
-<tr>
-<th>Système d'exploitation</th>
-<th>Paquet</th>
-<th>Instructions d'installation</th>
-</tr>
-</thead>
-
-<tr>
-<td>Windows</td>
-<td>Tout-en-un Tor &amp; Privoxy &amp; Vidalia&nbsp;:
-<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">sig</a>),
-<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">sig</a>).
-</td>
-<td><a href="<page docs/tor-doc-win32>">instructions Win32</a></td>
-</tr>
-
-<tr>
-<td>Pour utilisateurs avancés</td>
-<td>Tor uniquement&nbsp;:
-<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
-<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
-</td>
-<td>identique aux <a href="<page docs/tor-doc-unix>#privoxy">instructions Unix</a>;
-vous pouvez télécharger l'ancien <a href="http://www.freehaven.net/~edmanm/torcp/download/tor-0.0.4-bundle.exe">paquet TorCP</a> (<a href="http://www.freehaven.net/~edmanm/torcp/download/tor-0.1.1.18-torcp-0.0.4-bundle.exe.asc">sig</a>)
-si vous le préférez.
-</td>
-</tr>
-
-</table>
-
-<br />
-
-<h2>Plus d'informations</h2>
-
-<ul>
-<li>Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué
-sous <a href="<cvssandbox>tor/LICENSE">licence BSD révisée</a>.</li>
-<li>Si vous souhaitez que Tor devienne plus rapide et plus stable, vous
-pouvez contribuer en <a href="<page donate>">faisant un don au projet
-Tor</a>.</li>
-<li>Pour de plus amples détails sur les notes de versions, vous pouvez consulter le <a href="<page download>#ChangeLog">ChangeLog</a>.</li>
-<li>Vous pouvez aussi consulter <a href="<page mirrors>">la liste des sites miroirs de Tor</a>.
-Il existe aussi une <a href="http://opensource.depthstrike.com?category=tor">page avec les torrents des téléchargements ci&#8209;dessus.</a>
-Vous pouvez également télécharger la <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">source de Privoxy 3.0.3</a> ou
-la <a href="dist/vidalia-bundles/">source de Vidalia</a>.</li>
-<li>La vérification des signatures permet d'être certain que vous avez téléchargé le bon fichier. Pour savoir comment vérifier ces signatures, vous pouvez consulter cet <a href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">article de la FAQ</a>.</li>
-</ul>
-
-  </div><!-- #main -->
-
-#include <foot.wmi>
+## translation metadata
+# Based-On-Revision: 8698
+# Last-Translator: eightone_18 at yahoo.co.uk
+
+#include "head.wmi" CHARSET="UTF-8" TITLE="Télécharger pour Windows"
+
+<div class="main-column">
+
+<h2>Tor : paquets pour Windows</h2>
+<hr />
+
+<p>La dernière version stable est la version
+<b><version-stable></b>, la dernière version de développement est la
+version <b><version-alpha></b>.</p>
+
+<p><b>Abonnez-vous</b> à la <a
+href="http://archives.seul.org/or/announce/"> liste de diffusion
+or-announce</a> pour être informés des rapports de sécurité et des
+nouvelles versions stables (vous devrez confirmer votre inscription par
+email) :</p>
+
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
+<input type="hidden" name="mlist" value="or-announce">
+<input type="hidden" name="subscribe" value="1">
+<input type="hidden" name="host" value="freehaven.net">
+<input name="email" size="15">
+<input type="submit" value="s'inscrire">
+</form>
+
+#Jens suggests something like:
+#<dl>
+#<dt>Windows</dt>
+#<dd>latest version: <a href="">0.1.1.23</a>, <a 
+#href="">instructions</a></dd>
+#</dl>
+
+<table border="1" cellspacing="0" cellpadding="2">
+<thead>
+<tr>
+<th>Système d'exploitation</th>
+<th>Paquet</th>
+<th>Instructions d'installation</th>
+</tr>
+</thead>
+
+<tr>
+<td>Windows</td>
+<td>Tout-en-un Tor & Privoxy & Vidalia :
+<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">sig</a>),
+<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">sig</a>).
+</td>
+<td><a href="<page docs/tor-doc-win32>">instructions Win32</a></td>
+</tr>
+
+<tr>
+<td>Pour utilisateurs avancés</td>
+<td>Tor uniquement :
+<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
+<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
+</td>
+<td>identique aux <a href="<page docs/tor-doc-unix>#privoxy">instructions Unix</a>;
+vous pouvez télécharger l'ancien <a href="http://www.freehaven.net/~edmanm/torcp/download/tor-0.0.4-bundle.exe">paquet TorCP</a> (<a href="http://www.freehaven.net/~edmanm/torcp/download/tor-0.1.1.18-torcp-0.0.4-bundle.exe.asc">sig</a>)
+si vous le préférez.
+</td>
+</tr>
+
+</table>
+
+<br />
+
+<h2>Plus d'informations</h2>
+
+<ul>
+<li>Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué
+sous <a href="<cvssandbox>tor/LICENSE">licence BSD révisée</a>.</li>
+<li>Si vous souhaitez que Tor devienne plus rapide et plus stable, vous
+pouvez contribuer en <a href="<page donate>">faisant un don au projet
+Tor</a>.</li>
+<li>Pour de plus amples détails sur les notes de versions, vous pouvez consulter le <a href="<page download>#ChangeLog">ChangeLog</a>.</li>
+<li>Vous pouvez aussi consulter <a href="<page mirrors>">la liste des sites miroirs de Tor</a>.
+Il existe aussi une <a href="http://opensource.depthstrike.com?category=tor">page avec les torrents des téléchargements ci-dessus.</a>
+Vous pouvez également télécharger la <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">source de Privoxy 3.0.3</a> ou
+la <a href="dist/vidalia-bundles/">source de Vidalia</a>.</li>
+<li>La vérification des signatures permet d'être certain que vous avez téléchargé le bon fichier. Pour savoir comment vérifier ces signatures, vous pouvez consulter cet <a href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">article de la FAQ</a>.</li>
+</ul>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>

Modified: website/trunk/fr/faq-abuse.wml
===================================================================
--- website/trunk/fr/faq-abuse.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/faq-abuse.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -1,154 +1,154 @@
-## translation metadata
-# Based-On-Revision: 8460
-# Last-Translator: eightone_18 at yahoo.co.uk
-
-#include "head.wmi" TITLE="FAQ utilisation abusive pour opérateurs de serveurs"
-
-<div class="main-column">
-
-<!-- PUT CONTENT AFTER THIS TAG -->
-
-<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de serveurs Tor</h2>
-<hr />
-
-<a id="WhatAboutCriminals"></a>
-<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaits ?</a></h3>
-
-<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à briser les lois, ils disposent déjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des téléphones portables, les utiliser, puis les jeter dans un caniveau ; ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de millions de machines Windows dans le monde.</p>
-
-<p>Tor a pour vocation d'apporter la sécurité des communications Internet à des gens ordinaires respectueux des lois. Pour le moment, seuls les criminels bénéficient de confidentialité, et nous devons corriger cela. </p>
-
-<p>Certains qui militent en faveur de la confidentialité expliquent qu'il s'agit juste d'une question d'échange - accepter les mauvais usages pour pouvoir avoir les bons -, mais il y a plus que cela. Les criminels et autres personnes mal intentionnées possèdent la motivation d'apprendre à obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour l'obtenir. Être en mesure de voler l'identité d'innocentes victimes (usurpation d'identité) et de la réutiliser leur rend la tâche encore plus facile. D'un autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir dans l'étude de comment obtenir la sécurité de leurs communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
-
-<p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la surface du monde les arrêteraient dans leurs entreprises criminelles. En même temps, Tor, et d'autres mesures de protection des données privées, peuvent combattre l'usurpation d'identité, la traque physique des personnes, etc.</p>
-
-<!--
-<a id="Pervasive"></a>
-<h3><a class="anchor" href="#Pervasive">If the whole world starts using
-Tor, won't civilization collapse?</a></h3>
--->
-
-<a id="DDoS"></a>
-<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service distribué ?</a></h3>
-
-<p>Les attaques par déni de service distribué (ou déni de service réparti, en anglais : DDoS - Distributed Denial of Service) supposent, globalement, de disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une machine victime de façon simultanée. Le but étant de saturer la bande passante de la machine visée, ces ordinateurs envoient généralement des paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni coordination.</p>
-
-<p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De même, Tor n'autorise pas les attaques par amplification de bande passante : vous devez envoyer un octet pour chaque octet que Tor enverra vers la destination que vous avez choisie. Donc, d'une façon générale, des attaquants qui disposeraient d'une bande passante suffisante pour une attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor.</p>
-
-<a id="WhatAboutSpammers"></a>
-<h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
-
-<p>Premier point, les règles par défaut pour les n&oelig;uds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de serveurs ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relai de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
-</p>
-
-<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
-</p>
-
-<p>C'est désolant, mais il faut noter que les spammeurs font déjà ceci très bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des paquets TCP correctement formés.
-</p>
-
-<a id="ExitPolicies"></a>
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les serveurs de sortie de Tor ?</a></h3>
-
-<p>Chaque serveur qui choisit d'être n&oelig;ud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des n&oelig;uds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
-
-<p>Ainsi, chaque serveur peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
-
-<a id="HowMuchAbuse"></a>
-<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
-
-<p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien entendu, comme tous les réseaux orientés vers la confidentialité des communications sur Internet, nous attirons notre lot de malades. Les stratégies de sortie pratiquées par Tor aident à bien différencier le rôle de "voulant contribuer au réseau par des ressources" de celui de "voulant avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi faire de Tor un réseau plus durable que les essais précédents de réseaux anonymes.</p>
-
-<p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p>
-
-<a id="TypicalAbuses"></a>
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un serveur, à quoi dois-je m'attendre ?</a></h3>
-
-<p>Si le serveur Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
-<ul>
-<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un serveur Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
-<li>Quelqu'un essaie de faire fermer votre serveur en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
-<li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte de façon malfaisante. Votre FAI reçoit un mail poli disant que votre ordinateur a été compromis, et/ou votre ordinateur subit une attaque DDoS. [Port 6667]</li>
-<li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI reçoit une plainte des autorités chargées de faire respecter les droits s'appliquant sur le matériel téléchargé. Voir avec EFF les réponses à apporter à votre fournisseur d'accès. [Ports divers]</li>
-</ul>
-
-<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre serveur, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
-
-<ul>
-<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de serveurs Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
-
-<li>SORBS, lui, a mis les IP de quelques serveurs Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre serveur se connectait à certains réseaux IRC, et ils en ont conclu que votre serveur était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
-href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être sur les listes noires</a>.</li>
-
-</ul>
-
-<a id="IrcBans"></a>
-<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux utiliser</a></h3>
-
-<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux IRC. Cette utilisation malveillante peut résulter dans le bannissement temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau IRC met en place pour empêcher le troll d'accéder au réseau.</p>
-
-<p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne - beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions de proxys ouverts existants et les ordinateurs dont la sécurité est compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à essayer de bloquer tous ces n&oelig;uds, et toute une industrie d'anti-trolls et dresseurs de listes noires a émergé, basée sur cette faille du modèle de sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une goutte d'eau dans la mer.</p>
-
-<p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux autres attaques de ce type peut rendre le scénario d'attaque moins intéressant pour le troll. Notons que, sur un réseau donné, à un instant donné, une adresse IP particulière correspondra bien à un seul individu. Parmi les exceptions, on trouve en particulier les passerelles NAT, auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur au comportement abusif se lasse et s'en aille voir ailleurs.</p>
-
-<p>Mais la bonne réponse serait d'implémenter des applications d'authentification, de laisser l'accès au réseau aux utilisateurs qui se comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit se faire sur la base de quelque chose que l'humain connaît (comme un mot de passe, par exemple), et non sur la base de la façon dont ses paquets de données sont transportés.</p>
-
-<p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les n&oelig;uds Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des discussions confidentielles sans qu'on puisse faire le lien entre leur identité dans les canaux IRC et leur vraie identité. Il appartient à chaque réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor - une poignée par rapport aux millions d'IP que les personnes malveillantes peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor qui se comportent correctement.</p>
-
-<p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que les noms d'hôte qu'ils bannissent sont des n&oelig;uds de sortie Tor. Si vous expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut aussi leur montrer que nous ne sommes pas tous des "méchants".
-</p>
-
-<p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor son accès, ou qui bloque un n&oelig;ud de sortie Tor, merci de faire figurer cette information dans la <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">liste des réseaux IRC bloquant Tor</a> afin d'en informer les autres. Un réseau IRC, au moins, consulte cette page pour débloquer les n&oelig;uds Tor qui ont été bannis par inadvertance.</p>
-
-<a id="SMTPBans"></a>
-<h3><a class="anchor" href="#SMTPBans">Les n&oelig;uds de sortie Tor sont bannis du serveur de mail que je veux utiliser</a></h3>
-
-<p>Même si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du spam</a>, certains black-listeurs zélés semblent penser que tous les réseaux ouverts comme Tor sont le mal - ils donnent à leurs administrateurs réseau les moyens d'une opération coup-de-poing sur les problèmes de stratégie de réseau, de service, et de routage, puis ils demandent des rançons aux victimes.</p>
-
-<p>Au cas où les administrateurs de votre serveur mail décideraient de refuser le courrier entrant sur la base de ces listes noires, vous devriez discuter de Tor avec eux, et leur expliquer son fonctionnement et ses stratégies de sortie.</p>
-
-<a id="Bans"></a>
-<h3><a class="anchor" href="#Bans">Je veux bannir le réseau Tor de mon service Internet</a></h3>
-
-<p>Nous sommes désolés de l'apprendre. Il y a quelques cas qui justifient de bloquer l'accès d'un service Internet à des utilisateurs anonymes. Mais, dans la plupart des cas, il existe des solutions plus simples pour résoudre votre problème tout en continuant à laisser les utilisateurs accéder au service de façon sûre.</p>
-
-<p>D'abord, demandez-vous si vous ne pourriez pas différencier les utilisateurs légitimes des utilisateurs malveillants par des mesures prises au niveau logiciel. Par exemple, vous pourriez n'autoriser l'accès à certaines parties du site, ou à certains privilèges comme la fonction de "post", qu'aux utilisateurs enregistrés. Il est facile de maintenir une liste à jour des adresses IP Tor qui auraient accès au service, vous pourriez mettre ceci en place pour les utilisateurs de Tor. De cette façon, vous auriez des accès multi-critères, et n'auriez pas à interdire l'accès à la totalité de votre service.</p>
-
-<p>À titre d'exemple, le <a
-href="http://freenode.net/policy.shtml#tor">réseau IRC Freenode</a>
-a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des serveurs Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
-
-<p>En second lieu, pensez que des dizaines de milliers de gens utilisent quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur navigation normale sur Internet - par exemple, pour se protéger contre les sites publicitaires qui collectent des données. D'autres se serviront de Tor parce que c'est la seule façon pour eux de sortir de pare-feu locaux restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment même, connectés à votre service, et y ont des activités tout-à-fait banales. Vous devez décider si interdire l'accès à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>
-
-<p>À ce niveau, demandez-vous également quelle doit être votre politique pour les autres services qui groupent un grand nombre d'utilisateurs derrière quelques adresses IP. Tor, de ce point de vue, n'est pas très différent d'AOL.</p>
-
-<p>En dernier lieu, souvenez-vous que les n&oelig;uds Tor fonctionnent avec des <a
-href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de serveurs Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des n&oelig;uds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des n&oelig;uds sur le réseau).</p>
-
-<p>Si vraiment bannir les n&oelig;uds est ce que vous souhaitez, nous pouvons fournir un
-<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains serveurs Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
-</p>
-
-<a id="TracingUsers"></a>
-<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
-
-<p>Les développeurs de Tor ne peuvent rien pour retrouver la trace des utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui se passe.
-</p>
-
-<p>Certains fans ont suggéré que nous révisions la conception de Tor en y incluant une <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">porte dérobée (backdoor)</a>. Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait bien trop le système. Avoir une façon centralisée de lier les utilisateurs à leurs activités serait la porte ouverte à toutes sortes d''attaques, et les méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes et pour l'instant irrésolues. En second lieu, <a href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs utilisés ensuite comme rebonds, etc.)</p>
-
-<p>Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles de police sont toujours efficaces contre Tor, comme l'audition des suspects, la surveillance et le monitoring de claviers, la rédaction d'analyses stylistiques, les opérations sous couverture, et autres méthodes classiques d'investigation.</p>
-
-<a id="LegalQuestions"></a>
-<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au sujet de l'utilisation malveillante</a></h3>
-
-<p>Nous ne sommes que les développeurs. Nous pouvons répondre aux questions d'ordre technique, mais nous ne sommes pas en mesure de répondre aux problèmes et aspects légaux. </p>
-
-<p>Veuillez consulter la page des
-<a href="<page eff/tor-legal-faq>">FAQ juridiques</a> et contacter EFF directement si vous avez d'autres questions d'ordre juridique.</p>
-
-  </div><!-- #main -->
-
-#include <foot.wmi>
+## translation metadata
+# Based-On-Revision: 8460
+# Last-Translator: eightone_18 at yahoo.co.uk
+
+#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour opérateurs de serveurs"
+
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+
+<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de serveurs Tor</h2>
+<hr />
+
+<a id="WhatAboutCriminals"></a>
+<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaits ?</a></h3>
+
+<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à briser les lois, ils disposent déjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des téléphones portables, les utiliser, puis les jeter dans un caniveau ; ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de millions de machines Windows dans le monde.</p>
+
+<p>Tor a pour vocation d'apporter la sécurité des communications Internet à des gens ordinaires respectueux des lois. Pour le moment, seuls les criminels bénéficient de confidentialité, et nous devons corriger cela. </p>
+
+<p>Certains qui militent en faveur de la confidentialité expliquent qu'il s'agit juste d'une question d'échange - accepter les mauvais usages pour pouvoir avoir les bons -, mais il y a plus que cela. Les criminels et autres personnes mal intentionnées possèdent la motivation d'apprendre à obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour l'obtenir. Être en mesure de voler l'identité d'innocentes victimes (usurpation d'identité) et de la réutiliser leur rend la tâche encore plus facile. D'un autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir dans l'étude de comment obtenir la sécurité de leurs communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
+
+<p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la surface du monde les arrêteraient dans leurs entreprises criminelles. En même temps, Tor, et d'autres mesures de protection des données privées, peuvent combattre l'usurpation d'identité, la traque physique des personnes, etc.</p>
+
+<!--
+<a id="Pervasive"></a>
+<h3><a class="anchor" href="#Pervasive">If the whole world starts using
+Tor, won't civilization collapse?</a></h3>
+-->
+
+<a id="DDoS"></a>
+<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service distribué ?</a></h3>
+
+<p>Les attaques par déni de service distribué (ou déni de service réparti, en anglais : DDoS - Distributed Denial of Service) supposent, globalement, de disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une machine victime de façon simultanée. Le but étant de saturer la bande passante de la machine visée, ces ordinateurs envoient généralement des paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni coordination.</p>
+
+<p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De même, Tor n'autorise pas les attaques par amplification de bande passante : vous devez envoyer un octet pour chaque octet que Tor enverra vers la destination que vous avez choisie. Donc, d'une façon générale, des attaquants qui disposeraient d'une bande passante suffisante pour une attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor.</p>
+
+<a id="WhatAboutSpammers"></a>
+<h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
+
+<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de serveurs ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relai de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
+</p>
+
+<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
+</p>
+
+<p>C'est désolant, mais il faut noter que les spammeurs font déjà ceci très bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des paquets TCP correctement formés.
+</p>
+
+<a id="ExitPolicies"></a>
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les serveurs de sortie de Tor ?</a></h3>
+
+<p>Chaque serveur qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
+
+<p>Ainsi, chaque serveur peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
+
+<a id="HowMuchAbuse"></a>
+<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
+
+<p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien entendu, comme tous les réseaux orientés vers la confidentialité des communications sur Internet, nous attirons notre lot de malades. Les stratégies de sortie pratiquées par Tor aident à bien différencier le rôle de "voulant contribuer au réseau par des ressources" de celui de "voulant avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi faire de Tor un réseau plus durable que les essais précédents de réseaux anonymes.</p>
+
+<p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p>
+
+<a id="TypicalAbuses"></a>
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un serveur, à quoi dois-je m'attendre ?</a></h3>
+
+<p>Si le serveur Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
+<ul>
+<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un serveur Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
+<li>Quelqu'un essaie de faire fermer votre serveur en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
+<li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte de façon malfaisante. Votre FAI reçoit un mail poli disant que votre ordinateur a été compromis, et/ou votre ordinateur subit une attaque DDoS. [Port 6667]</li>
+<li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI reçoit une plainte des autorités chargées de faire respecter les droits s'appliquant sur le matériel téléchargé. Voir avec EFF les réponses à apporter à votre fournisseur d'accès. [Ports divers]</li>
+</ul>
+
+<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre serveur, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
+
+<ul>
+<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de serveurs Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
+
+<li>SORBS, lui, a mis les IP de quelques serveurs Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre serveur se connectait à certains réseaux IRC, et ils en ont conclu que votre serveur était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
+href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être sur les listes noires</a>.</li>
+
+</ul>
+
+<a id="IrcBans"></a>
+<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux utiliser</a></h3>
+
+<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux IRC. Cette utilisation malveillante peut résulter dans le bannissement temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau IRC met en place pour empêcher le troll d'accéder au réseau.</p>
+
+<p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne - beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions de proxys ouverts existants et les ordinateurs dont la sécurité est compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à essayer de bloquer tous ces nœuds, et toute une industrie d'anti-trolls et dresseurs de listes noires a émergé, basée sur cette faille du modèle de sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une goutte d'eau dans la mer.</p>
+
+<p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux autres attaques de ce type peut rendre le scénario d'attaque moins intéressant pour le troll. Notons que, sur un réseau donné, à un instant donné, une adresse IP particulière correspondra bien à un seul individu. Parmi les exceptions, on trouve en particulier les passerelles NAT, auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur au comportement abusif se lasse et s'en aille voir ailleurs.</p>
+
+<p>Mais la bonne réponse serait d'implémenter des applications d'authentification, de laisser l'accès au réseau aux utilisateurs qui se comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit se faire sur la base de quelque chose que l'humain connaît (comme un mot de passe, par exemple), et non sur la base de la façon dont ses paquets de données sont transportés.</p>
+
+<p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des discussions confidentielles sans qu'on puisse faire le lien entre leur identité dans les canaux IRC et leur vraie identité. Il appartient à chaque réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor - une poignée par rapport aux millions d'IP que les personnes malveillantes peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor qui se comportent correctement.</p>
+
+<p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que les noms d'hôte qu'ils bannissent sont des nœuds de sortie Tor. Si vous expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut aussi leur montrer que nous ne sommes pas tous des "méchants".
+</p>
+
+<p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette information dans la <a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">liste des réseaux IRC bloquant Tor</a> afin d'en informer les autres. Un réseau IRC, au moins, consulte cette page pour débloquer les nœuds Tor qui ont été bannis par inadvertance.</p>
+
+<a id="SMTPBans"></a>
+<h3><a class="anchor" href="#SMTPBans">Les nœuds de sortie Tor sont bannis du serveur de mail que je veux utiliser</a></h3>
+
+<p>Même si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du spam</a>, certains black-listeurs zélés semblent penser que tous les réseaux ouverts comme Tor sont le mal - ils donnent à leurs administrateurs réseau les moyens d'une opération coup-de-poing sur les problèmes de stratégie de réseau, de service, et de routage, puis ils demandent des rançons aux victimes.</p>
+
+<p>Au cas où les administrateurs de votre serveur mail décideraient de refuser le courrier entrant sur la base de ces listes noires, vous devriez discuter de Tor avec eux, et leur expliquer son fonctionnement et ses stratégies de sortie.</p>
+
+<a id="Bans"></a>
+<h3><a class="anchor" href="#Bans">Je veux bannir le réseau Tor de mon service Internet</a></h3>
+
+<p>Nous sommes désolés de l'apprendre. Il y a quelques cas qui justifient de bloquer l'accès d'un service Internet à des utilisateurs anonymes. Mais, dans la plupart des cas, il existe des solutions plus simples pour résoudre votre problème tout en continuant à laisser les utilisateurs accéder au service de façon sûre.</p>
+
+<p>D'abord, demandez-vous si vous ne pourriez pas différencier les utilisateurs légitimes des utilisateurs malveillants par des mesures prises au niveau logiciel. Par exemple, vous pourriez n'autoriser l'accès à certaines parties du site, ou à certains privilèges comme la fonction de "post", qu'aux utilisateurs enregistrés. Il est facile de maintenir une liste à jour des adresses IP Tor qui auraient accès au service, vous pourriez mettre ceci en place pour les utilisateurs de Tor. De cette façon, vous auriez des accès multi-critères, et n'auriez pas à interdire l'accès à la totalité de votre service.</p>
+
+<p>À titre d'exemple, le <a
+href="http://freenode.net/policy.shtml#tor">réseau IRC Freenode</a>
+a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des serveurs Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
+
+<p>En second lieu, pensez que des dizaines de milliers de gens utilisent quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur navigation normale sur Internet - par exemple, pour se protéger contre les sites publicitaires qui collectent des données. D'autres se serviront de Tor parce que c'est la seule façon pour eux de sortir de pare-feu locaux restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment même, connectés à votre service, et y ont des activités tout-à-fait banales. Vous devez décider si interdire l'accès à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>
+
+<p>À ce niveau, demandez-vous également quelle doit être votre politique pour les autres services qui groupent un grand nombre d'utilisateurs derrière quelques adresses IP. Tor, de ce point de vue, n'est pas très différent d'AOL.</p>
+
+<p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a
+href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de serveurs Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p>
+
+<p>Si vraiment bannir les nœuds est ce que vous souhaitez, nous pouvons fournir un
+<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains serveurs Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
+</p>
+
+<a id="TracingUsers"></a>
+<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
+
+<p>Les développeurs de Tor ne peuvent rien pour retrouver la trace des utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui se passe.
+</p>
+
+<p>Certains fans ont suggéré que nous révisions la conception de Tor en y incluant une <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">porte dérobée (backdoor)</a>. Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait bien trop le système. Avoir une façon centralisée de lier les utilisateurs à leurs activités serait la porte ouverte à toutes sortes d''attaques, et les méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes et pour l'instant irrésolues. En second lieu, <a href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs utilisés ensuite comme rebonds, etc.)</p>
+
+<p>Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles de police sont toujours efficaces contre Tor, comme l'audition des suspects, la surveillance et le monitoring de claviers, la rédaction d'analyses stylistiques, les opérations sous couverture, et autres méthodes classiques d'investigation.</p>
+
+<a id="LegalQuestions"></a>
+<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au sujet de l'utilisation malveillante</a></h3>
+
+<p>Nous ne sommes que les développeurs. Nous pouvons répondre aux questions d'ordre technique, mais nous ne sommes pas en mesure de répondre aux problèmes et aspects légaux. </p>
+
+<p>Veuillez consulter la page des
+<a href="<page eff/tor-legal-faq>">FAQ juridiques</a> et contacter EFF directement si vous avez d'autres questions d'ordre juridique.</p>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>

Modified: website/trunk/fr/foot.wmi
===================================================================
--- website/trunk/fr/foot.wmi	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/foot.wmi	2006-11-23 15:02:02 UTC (rev 8986)
@@ -10,24 +10,24 @@
   <div class="bottom" id="bottom">
      <p>
      <i><a href="<page contact>" class="smalllink">Webmaster</a></i> -
-      Dernière modification&nbsp;: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
+      Dernière modification : <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
       -
-      Dernière compilation&nbsp;: <: print scalar localtime(); :>
+      Dernière compilation : <: print scalar localtime(); :>
      </p>
 
    <: unless (translation_current()) { :>
      <p>
-      Attention: Cette traduction peut &ecirc;tre obsol&egrave;te. La version anglaise originale est la
-      <:= translation_get_masterrevision() :> alors que la version traduite est bas&eacute;e sur la
+      Attention: Cette traduction peut être obsolète. La version anglaise originale est la
+      <:= translation_get_masterrevision() :> alors que la version traduite est basée sur la
       <:= translation_get_basedonrevision() :>.
      </p>
    <: } :>
 
    <: if (has_translations()) {  :>
      <p>
-       Cette page est aussi disponible dans les langues suivantes&nbsp;:
+       Cette page est aussi disponible dans les langues suivantes :
        <: print list_translations() :>.<br>
-       Comment configurer la <a href="http://www.debian.org/intro/cn#howtoset">langue par d&eacute;faut du document</a>.
+       Comment configurer la <a href="http://www.debian.org/intro/cn#howtoset">langue par défaut du document</a>.
      </p>
    <: }; :>
   </div>

Modified: website/trunk/fr/mirrors.wml
===================================================================
--- website/trunk/fr/mirrors.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/mirrors.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -2,22 +2,22 @@
 # Based-On-Revision: 7799
 # Last-Translator: arno. at no-log.org
 
-#include "head.wmi" TITLE="Miroirs"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Miroirs"
 
 <div class="main-column">
 
-<h2>Tor&nbsp;: Miroirs</h2>
+<h2>Tor : Miroirs</h2>
 <hr />
 
 <p>L'url canonique de ce site est 
 <a href="http://tor.eff.org/">http://tor.eff.org</a>,
-mais il en existe quelques miroirs à d'autres endroits.
+mais il en existe quelques miroirs à d'autres endroits.
 </p>
 
 <p>
-Si vous mettez en place un miroir, merci de nous écrire à
+Si vous mettez en place un miroir, merci de nous écrire à
 <a href="mailto:tor-webmaster at freehaven.net">tor-webmaster at freehaven.net</a>,
-nous l'ajouterons à la liste.
+nous l'ajouterons à la liste.
 </p>
 
 <table class="mirrors">

Modified: website/trunk/fr/navigation.wmi
===================================================================
--- website/trunk/fr/navigation.wmi	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/navigation.wmi	2006-11-23 15:02:02 UTC (rev 8986)
@@ -8,7 +8,7 @@
 	my @navigation = (
 		'index'			, 'Accueil',
 		'overview'		, 'Vue d\'ensemble',
-		'download'		, 'T&eacute;l&eacute;chargement',
+		'download'		, 'Téléchargement',
 		'documentation'		, 'Docs',
 #		'support'		, 'Aide',
 #		'faq'			, 'FAQ',

Modified: website/trunk/fr/overview.wml
===================================================================
--- website/trunk/fr/overview.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/overview.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -2,204 +2,204 @@
 # Based-On-Revision: 7935
 # Last-Translator: arno. at no-log.org
 
-#include "head.wmi" TITLE="Vue d'ensemble"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Vue d'ensemble"
 
 <div class="main-column">
 
-<h2>Tor&nbsp;: Vue d'ensemble</h2>
+<h2>Tor : Vue d'ensemble</h2>
 <hr />
 
 <p>
-Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité
-et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs
-de créer de nouveaux outils de communication respectueux de la vie privée.
-Tor fournit les bases grâce auxquelles de multiples applications
-vont permettre à des organisations et à des individus d'échanger des
-informations sur les réseaux publics sans compromettre leur intimité.
+Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité
+et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs
+de créer de nouveaux outils de communication respectueux de la vie privée.
+Tor fournit les bases grâce auxquelles de multiples applications
+vont permettre à des organisations et à des individus d'échanger des
+informations sur les réseaux publics sans compromettre leur intimité.
 </p>
 
-<p>Des particuliers utilisent Tor pour empêcher les sites web de pister leurs
-connexions et celles de leurs familles, ou bien pour se connecter à des
-services de news, de messagerie instantanée ou autres lorsque ceux-ci sont
-bloqués par leurs fournisseurs d'accès. Des particuliers utilisent aussi Tor
+<p>Des particuliers utilisent Tor pour empêcher les sites web de pister leurs
+connexions et celles de leurs familles, ou bien pour se connecter à des
+services de news, de messagerie instantanée ou autres lorsque ceux-ci sont
+bloqués par leurs fournisseurs d'accès. Des particuliers utilisent aussi Tor
 dans le cadre de communications personnelles sensibles pour lesquelles elles ne
-veulent pas dévoiler leur adresse IP&nbsp;: forums de discussion pour victimes
-de viol ou d'agressions, services médicaux, etc. Les 
-<a href="<page docs/tor-hidden-service>">services cachés</a> de Tor permettent
+veulent pas dévoiler leur adresse IP : forums de discussion pour victimes
+de viol ou d'agressions, services médicaux, etc. Les 
+<a href="<page docs/tor-hidden-service>">services cachés</a> de Tor permettent
 de publier des sites web, ou de proposer d'autres services, uniquement
-accessibles via Tor, sans avoir à révéler l'emplacement géographique du
+accessibles via Tor, sans avoir à révéler l'emplacement géographique du
 site.</p>
 
 
-<p>Tor permet à des journalistes de communiquer de manière plus
-sécurisée avec des contacts ou des dissidents. Des organisations non
-gouvernementales utilisent Tor pour leurs échanges avec leurs membres
-afin d'éviter de dévoiler leur identité.</p>
+<p>Tor permet à des journalistes de communiquer de manière plus
+sécurisée avec des contacts ou des dissidents. Des organisations non
+gouvernementales utilisent Tor pour leurs échanges avec leurs membres
+afin d'éviter de dévoiler leur identité.</p>
 
-<p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
-protéger leur confidentialité et leur sécurité. Des groupes activistes comme
-l'Electronic Frontier Foundation (EFF) encouragent le développement de Tor
-qu'ils voient comme un moyen de préserver les libertés civiles sur Internet.
-Des entreprises utilisent Tor pour étudier leurs concurrents sans être
-surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
-title="Virtual Private Network&nbsp;: Réseau privé virtuel">VPNs</abbr>
-traditionnels, qui ne masquent ni la quantité des données échangées, ni la
-durée, ni la date des connexions. Dans quelles entreprises les employés
-travaillent-t-ils tard ? Quelles sont les organisations dont les employés
-consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
+<p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
+protéger leur confidentialité et leur sécurité. Des groupes activistes comme
+l'Electronic Frontier Foundation (EFF) encouragent le développement de Tor
+qu'ils voient comme un moyen de préserver les libertés civiles sur Internet.
+Des entreprises utilisent Tor pour étudier leurs concurrents sans être
+surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
+title="Virtual Private Network : Réseau privé virtuel">VPNs</abbr>
+traditionnels, qui ne masquent ni la quantité des données échangées, ni la
+durée, ni la date des connexions. Dans quelles entreprises les employés
+travaillent-t-ils tard ? Quelles sont les organisations dont les employés
+consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
 avec quels cabinets d'avocats d'affaire ?  </p>
 
 <p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
-le code est ouvert. Une de ses équipes s'est également servie de Tor récemment
-lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor pour visiter
+le code est ouvert. Une de ses équipes s'est également servie de Tor récemment
+lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor pour visiter
 ou surveiller des sites web sans que les adresses IP gouvernementales
 n'apparaissent dans les logs des serveurs, ainsi que lors de certaines
-opérations, pour des raisons de sécurité.</p>
+opérations, pour des raisons de sécurité.</p>
 
-<p>La diversité des utilisateurs est en fait <a
+<p>La diversité des utilisateurs est en fait <a
 href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de
-la sécurité de Tor</a>. Vous êtes mêlés aux autres utilisateurs de Tor&nbsp;;
-plus la base d'utilisateurs est nombreuse et variée, meilleure est la
+la sécurité de Tor</a>. Vous êtes mêlés aux autres utilisateurs de Tor ;
+plus la base d'utilisateurs est nombreuse et variée, meilleure est la
 protection de l'anonymat.</p>
 
 <h3>Pourquoi nous avons besoin de Tor</h3>
 
-<p>Tor protège de « l'analyse de trafic », une forme courante de surveillance
+<p>Tor protège de « l'analyse de trafic », une forme courante de surveillance
 sur Internet. En connaissant la source et la destination de votre trafic
-Internet, on peut découvrir vos habitudes et vos centres d'intérêt.  Cela peut
-avoir des conséquences financières si par exemple, un site de commerce en ligne
-ne propose pas les mêmes prix en fonction de votre pays ou institution
-d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique
-peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple
-vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre
-employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre
-pays d'origine et votre situation professionnelle à quiconque est en train
-d'observer le réseau, et ce même si la communication est cryptée.</p>
+Internet, on peut découvrir vos habitudes et vos centres d'intérêt.  Cela peut
+avoir des conséquences financières si par exemple, un site de commerce en ligne
+ne propose pas les mêmes prix en fonction de votre pays ou institution
+d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique
+peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple
+vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre
+employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre
+pays d'origine et votre situation professionnelle à quiconque est en train
+d'observer le réseau, et ce même si la communication est cryptée.</p>
 
-<p>Comment fonctionne l'analyse de trafic&nbsp;? Les paquets de données Internet
-se composent de deux parties&nbsp;: une charge utile, et un en-tête utilisé
-pour le routage. La charge utile correspond aux données que l'on veut
-effectivement envoyer&nbsp;: un email, une page web, un fichier audio, etc.
-L'en-tête contient entre autres l'origine, la destination, la taille des
-données. Même si vous cryptez vos données, les en-têtes restent visibles,
-et une analyse du trafic peut révéler beaucoup de choses sur ce que vous
-faites, et peut-être ce que vous dites.</p>
+<p>Comment fonctionne l'analyse de trafic ? Les paquets de données Internet
+se composent de deux parties : une charge utile, et un en-tête utilisé
+pour le routage. La charge utile correspond aux données que l'on veut
+effectivement envoyer : un email, une page web, un fichier audio, etc.
+L'en-tête contient entre autres l'origine, la destination, la taille des
+données. Même si vous cryptez vos données, les en-têtes restent visibles,
+et une analyse du trafic peut révéler beaucoup de choses sur ce que vous
+faites, et peut-être ce que vous dites.</p>
 
-<p>Un problème classique de protection de la vie privée est que les
-destinataires de vos communications peuvent savoir que vous en êtes
-l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les
-fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
-autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple
-consiste donc par exemple à capturer le trafic entre un expéditeur et un
-destinataire, et à regarder les en-têtes.</p>
+<p>Un problème classique de protection de la vie privée est que les
+destinataires de vos communications peuvent savoir que vous en êtes
+l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les
+fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
+autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple
+consiste donc par exemple à capturer le trafic entre un expéditeur et un
+destinataire, et à regarder les en-têtes.</p>
 
-<p>Mais il existe des formes d'analyse de trafic plus poussées.  Certains
-attaquants épient plusieurs endroits de l'Internet, et se servent de
-techniques statistiques sophistiquées pour observer des motifs dans les
+<p>Mais il existe des formes d'analyse de trafic plus poussées.  Certains
+attaquants épient plusieurs endroits de l'Internet, et se servent de
+techniques statistiques sophistiquées pour observer des motifs dans les
 communications. Le cryptage ne dissimule que le contenu du trafic et pas
-les en-têtes. Il ne protège donc pas contre ces attaques.</p>
+les en-têtes. Il ne protège donc pas contre ces attaques.</p>
 
-<h3>La solution&nbsp;: une réseau anonyme décentralisé</h3>
+<h3>La solution : une réseau anonyme décentralisé</h3>
 
-<p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
-répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
-donc pas, en observant un seul point, vous associer à votre destinataire.
-C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un
-poursuivant (tout en effaçant de temps en temps ses traces)&nbsp;. Au lieu
-d'emprunter un itinéraire direct entre la source et la destination, les
-paquets de données suivent une trajectoire aléatoire à travers plusieurs
-serveurs qui font disparaître vos traces. Personne ne peut donc déduire de
-l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
+<p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
+répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
+donc pas, en observant un seul point, vous associer à votre destinataire.
+C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un
+poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu
+d'emprunter un itinéraire direct entre la source et la destination, les
+paquets de données suivent une trajectoire aléatoire à travers plusieurs
+serveurs qui font disparaître vos traces. Personne ne peut donc déduire de
+l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
 
-<img alt="Circuit de Tor, première phase" src="$(IMGROOT)/htw1_fr.png" />
+<img alt="Circuit de Tor, première phase" src="$(IMGROOT)/htw1_fr.png" />
 
-<p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
-l'utilisateur détermine au fur et à mesure un circuit de connexions
-cryptées à travers les serveurs du réseau. Le circuit est construit étape
-par étape, et chaque serveur le long du chemin ne connaît que celui qui
-lui a transmis les données, et celui auquel il va les retransmettre. Aucun
-serveur ne connaît à lui tout seul le chemin complet pris par un paquet de
-données. Le client négocie indépendamment une paire de clé de chiffrement
+<p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
+l'utilisateur détermine au fur et à mesure un circuit de connexions
+cryptées à travers les serveurs du réseau. Le circuit est construit étape
+par étape, et chaque serveur le long du chemin ne connaît que celui qui
+lui a transmis les données, et celui auquel il va les retransmettre. Aucun
+serveur ne connaît à lui tout seul le chemin complet pris par un paquet de
+données. Le client négocie indépendamment une paire de clé de chiffrement
 avec chaque serveur du circuit. Aucun d'eux ne peut donc
 intercepter la connexion au passage.</p>
 
-<img alt="Circuit de Tor, deuxième phase" src="$(IMGROOT)/htw2_fr.png" />
+<img alt="Circuit de Tor, deuxième phase" src="$(IMGROOT)/htw2_fr.png" />
 
-<p>Une fois le circuit établi, différents types de données peuvent être
-échangées, et plusieurs sortes d'applications peuvent être utilisées via le
-réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le circuit,
-ni un éventuel intermédiaire, ni un noeud compromis ne peuvent analyser le
-trafic pour établir une relation entre la source et la destination d'une
+<p>Une fois le circuit établi, différents types de données peuvent être
+échangées, et plusieurs sortes d'applications peuvent être utilisées via le
+réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le circuit,
+ni un éventuel intermédiaire, ni un noeud compromis ne peuvent analyser le
+trafic pour établir une relation entre la source et la destination d'une
 connexion.</p>
 
-<p>Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit
-pour des connexions espacées de quelques minutes. Les requêtes ultérieures
-utiliseront un nouveau circuit, afin d'éviter que l'on puisse faire le lien
-entre vos actions précédentes, et les nouvelles.</p>
+<p>Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit
+pour des connexions espacées de quelques minutes. Les requêtes ultérieures
+utiliseront un nouveau circuit, afin d'éviter que l'on puisse faire le lien
+entre vos actions précédentes, et les nouvelles.</p>
 
 <p>Tor ne fonctionne qu'avec les flux 
 <abbr title="Transmission Control Protocol">TCP</abbr>, 
-et peut être employé par n'importe quelle application
+et peut être employé par n'importe quelle application
 qui supporte SOCKS.</p>
 
-<img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" />
+<img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" />
 
-<h3>Les services cachés</h3>
+<h3>Les services cachés</h3>
 
-<p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des
+<p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des
 services, comme par exemple un site web ou un serveur de messagerie
-instantanée, tout en masquant le lieu géographique de ce service. Les autres
-utilisateurs de Tor peuvent se connecter à ces 
-<a href="<page docs/tor-hidden-service>">services cachés</a> en utilisant le
-système de «&nbsp;points de rendez-vous&nbsp;» de Tor. Ni le serveur, ni
-l'utilisateur ne peuvent alors découvrir avec qui ils communiquent. Ces
-services cachés pourraient permettre de mettre en place un site web sur
+instantanée, tout en masquant le lieu géographique de ce service. Les autres
+utilisateurs de Tor peuvent se connecter à ces 
+<a href="<page docs/tor-hidden-service>">services cachés</a> en utilisant le
+système de « points de rendez-vous » de Tor. Ni le serveur, ni
+l'utilisateur ne peuvent alors découvrir avec qui ils communiquent. Ces
+services cachés pourraient permettre de mettre en place un site web sur
 lesquels des auteurs publieraient sans craindre la censure. Personne ne
 pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui
-a posté sur le site, pas même celui qui l'a mis en place.</p>
+a posté sur le site, pas même celui qui l'a mis en place.</p>
 
 <h3>Rester anonyme</h3>
 
-<p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
-transport des données. Vous devez utiliser des programmes appropriés aux
-différents protocoles si vous voulez éviter que les sites que vous visitez
+<p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
+transport des données. Vous devez utiliser des programmes appropriés aux
+différents protocoles si vous voulez éviter que les sites que vous visitez
 puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme
-Privoxy, pour bloquer les cookies et les informations spécifiques à votre
+Privoxy, pour bloquer les cookies et les informations spécifiques à votre
 navigateur lorsque vous surfez.</p>
 
-<p>Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
+<p>Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
 d'autres informations personnelles dans les formulaires web. Soyez conscients
-que, comme tout réseau d'anonymat suffisamment rapide pour du surf sur le web,
-Tor ne protège pas contre certaines attaques temporelles&nbsp;: si votre
-attaquant peut observer à la fois le trafic sortant de votre poste, et le
-trafic arrivant à votre destination, il va pouvoir, grâce à des analyses
-statistiques, établir un lien entre les deux.</p>
+que, comme tout réseau d'anonymat suffisamment rapide pour du surf sur le web,
+Tor ne protège pas contre certaines attaques temporelles : si votre
+attaquant peut observer à la fois le trafic sortant de votre poste, et le
+trafic arrivant à votre destination, il va pouvoir, grâce à des analyses
+statistiques, établir un lien entre les deux.</p>
 
 <h3>Le futur de Tor</h3>
 
-<p>Le pari de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
-l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde
-aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable
-et puisse supporter le maximum d'usagers possible. Sécurité et facilité
-d'utilisation ne sont pas des notions antagonistes&nbsp;: plus Tor
-deviendra simple à utiliser, plus le nombre d'utilisateurs
+<p>Le pari de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
+l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde
+aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable
+et puisse supporter le maximum d'usagers possible. Sécurité et facilité
+d'utilisation ne sont pas des notions antagonistes : plus Tor
+deviendra simple à utiliser, plus le nombre d'utilisateurs
 grandira, plus il sera difficile de pister une personne parmi toutes les
-connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
+connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
 progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
 href="<page docs/tor-doc-server>">mettre en place un serveur</a>,
 ou <a href="<page volunteer>">vous investir</a> dans
-<a href="<page developers>">le développement</a>&nbsp;?
+<a href="<page developers>">le développement</a> ?
 </p>
 
-<p>Les tendances législatives et technologiques actuelles
-menacent de plus en plus notre anonymat, restreignant ainsi notre liberté
-d'expression et d'accès à l'information sur l'Internet. Cela fragilise
-également la sécurité nationale et les infrastructures critiques en rendant
-les communications entre les individus, les organisations, les sociétés, et
-les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
-chaque serveur introduit de la diversité, renforçant ainsi la possibilité
-offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
-de notre vie privée.</p>
+<p>Les tendances législatives et technologiques actuelles
+menacent de plus en plus notre anonymat, restreignant ainsi notre liberté
+d'expression et d'accès à l'information sur l'Internet. Cela fragilise
+également la sécurité nationale et les infrastructures critiques en rendant
+les communications entre les individus, les organisations, les sociétés, et
+les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
+chaque serveur introduit de la diversité, renforçant ainsi la possibilité
+offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
+de notre vie privée.</p>
 
   </div><!-- #main -->
 

Modified: website/trunk/fr/people.wml
===================================================================
--- website/trunk/fr/people.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/people.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -2,20 +2,20 @@
 # Based-On-Revision: 8726
 # Last-Translator: eightone_18 at yahoo.co.uk
 
-#include "head.wmi" TITLE="Personnes"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Personnes"
 
 <div class="main-column">
 
 <h2>Tor: Personnes</h2>
 <hr />
 
-<p>Le Projet Tor est un projet du <a href="http://freehaven.net/">Free Haven Project</a>, conçu comme une pierre à l'édifice des systèmes de communication et de publication anonymes et anti-censure. Tor est développé par <a href="http://freehaven.net/~arma/">Roger Dingledine</a> et <a href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, avec l'aide de nombreux volontaires internautes.</p>
+<p>Le Projet Tor est un projet du <a href="http://freehaven.net/">Free Haven Project</a>, conçu comme une pierre à l'édifice des systèmes de communication et de publication anonymes et anti-censure. Tor est développé par <a href="http://freehaven.net/~arma/">Roger Dingledine</a> et <a href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, avec l'aide de nombreux volontaires internautes.</p>
 
-<p>Shava Nerad a rejoint le projet en 2006 en tant que directeur exécutif. <a href="mailto:shava at freehaven.net">Contactez-la</a>pour tout ce qui concerne les relations avec la presse et les renseignements sur le financement du Projet.</p>
+<p>Shava Nerad a rejoint le projet en 2006 en tant que directeur exécutif. <a href="mailto:shava at freehaven.net">Contactez-la</a>pour tout ce qui concerne les relations avec la presse et les renseignements sur le financement du Projet.</p>
 
-<p>Tor a été conçu par Roger Dingledine et Nick Mathewson de Free Haven et <a href="http://www.syverson.org/">Paul Syverson</a> du <a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a> (Laboratoire de Recherches Maritimes), et est basé sur l'idée de <a href="http://www.onion-router.net/">routage en oignon</a> développée initialement au NRL (LRM).</p>
+<p>Tor a été conçu par Roger Dingledine et Nick Mathewson de Free Haven et <a href="http://www.syverson.org/">Paul Syverson</a> du <a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a> (Laboratoire de Recherches Maritimes), et est basé sur l'idée de <a href="http://www.onion-router.net/">routage en oignon</a> développée initialement au NRL (LRM).</p>
 
-<p>Merci de ne pas nous joindre directement pour des questions concernant Tor &mdash; <a href="<page contact>">La page contact</a> liste les adresses à contacter si vous avez un problème ou une question.</p> 
+<p>Merci de ne pas nous joindre directement pour des questions concernant Tor &mdash; <a href="<page contact>">La page contact</a> liste les adresses à contacter si vous avez un problème ou une question.</p> 
 
   </div><!-- #main -->
 

Modified: website/trunk/fr/research.wml
===================================================================
--- website/trunk/fr/research.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/research.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -2,19 +2,19 @@
 # Based-On-Revision: 7673
 # Last-Translator: arno. at no-log.org
 
-#include "head.wmi" TITLE="Recherche"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Recherche"
 
 <div class="main-column">
 
-<h2>Tor&nbsp;: Recherche</h2>
+<h2>Tor : Recherche</h2>
 <hr />
 <p>Lisez <a
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces documents</a> 
-(en particulier ceux mis en valeur) pour des informations sur les systèmes de
+(en particulier ceux mis en valeur) pour des informations sur les systèmes de
 communications anonymes.</p>
 
-<p>Nous avons besoin de personnes pour attaquer le système, évaluer les défenses possible, etc.
-Voyez la section «&nbsp;Recherche&nbsp;» de la 
+<p>Nous avons besoin de personnes pour attaquer le système, évaluer les défenses possible, etc.
+Voyez la section « Recherche » de la 
 <a href="<page volunteer>">page Contribuer</a>.</p>
 
   </div><!-- #main -->

Modified: website/trunk/fr/volunteer.wml
===================================================================
--- website/trunk/fr/volunteer.wml	2006-11-23 01:45:54 UTC (rev 8985)
+++ website/trunk/fr/volunteer.wml	2006-11-23 15:02:02 UTC (rev 8986)
@@ -2,60 +2,60 @@
 # Based-On-Revision: 8183
 # Last-Translator: eightone_18 at yahoo.co.uk
 
-#include "head.wmi" TITLE="Contribuer"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Contribuer"
 
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 <h2>Quatre choses que vous pouvez faire :</h2>
 <ol>
-<li> Pensez à <a href="<page docs/tor-doc-server>">héberger un serveur</a> pour aider à la croissance du réseau Tor.</li>
-<li> Jetez un oeil à <a href="<page gui/index>">la compétition d'interfaces graphiques pour Tor</a>, et contribuez à améliorer l'interface et l'ergonomie de Tor. Un t-shirt est offert pour chaque proposition !</li>
-<li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services cachés. Encouragez-les à informer leurs propres ami-e-s.</li>
-<li> Nous recherchons des fonds et des mécènes. Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment <a href="<page donate>">pour faire un don et aider aux développements futurs de Tor</a>. De même, si vous connaissez des entreprises, des ONGs, ou d'autres organisations qui souhaitent utiliser des communications sécurisées, parlez-leur de nous.</li>
+<li> Pensez à <a href="<page docs/tor-doc-server>">héberger un serveur</a> pour aider à la croissance du réseau Tor.</li>
+<li> Jetez un oeil à <a href="<page gui/index>">la compétition d'interfaces graphiques pour Tor</a>, et contribuez à améliorer l'interface et l'ergonomie de Tor. Un t-shirt est offert pour chaque proposition !</li>
+<li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services cachés. Encouragez-les à informer leurs propres ami-e-s.</li>
+<li> Nous recherchons des fonds et des mécènes. Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment <a href="<page donate>">pour faire un don et aider aux développements futurs de Tor</a>. De même, si vous connaissez des entreprises, des ONGs, ou d'autres organisations qui souhaitent utiliser des communications sécurisées, parlez-leur de nous.</li>
 </ol>
 
 <a id="Bugs"></a>
 <h2><a class="anchor" href="#Bugs">Bugs critiques</a></h2>
 <ol>
-<li>Les serveurs Tor ne sont actuellement pas stables sous Windows XP, car nous essayons d'utiliser des centaines de sockets alors que le noyau de Windows ne semble pas capable de le faire. <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems"> Aidez-nous à résoudre ce problème !</a>La meilleure solution consiste certainement à apprendre à libevent à utiliser des E/S chevauchantes plutôt que select() sous Windows, puis à adapter Tor pour cette nouvelle interface de libevent.</li>
+<li>Les serveurs Tor ne sont actuellement pas stables sous Windows XP, car nous essayons d'utiliser des centaines de sockets alors que le noyau de Windows ne semble pas capable de le faire. <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems"> Aidez-nous à résoudre ce problème !</a>La meilleure solution consiste certainement à apprendre à libevent à utiliser des E/S chevauchantes plutôt que select() sous Windows, puis à adapter Tor pour cette nouvelle interface de libevent.</li>
 </ol>
 
 <!--
 <a id="Installers"></a>
 <h2><a class="anchor" href="#Installers">Installeurs</a></h2>
 <ol>
-<li>Matt Edman a écrit un <a
-href="http://freehaven.net/~edmanm/torcp/download.html"> installeur pour Windows basé sur NSIS et qui contient Privoxy et TorCP</a>. Est-ce que vous pouvez l'aider à améliorer sa stabilité et à lui ajouter des fonctionnalités ?
+<li>Matt Edman a écrit un <a
+href="http://freehaven.net/~edmanm/torcp/download.html"> installeur pour Windows basé sur NSIS et qui contient Privoxy et TorCP</a>. Est-ce que vous pouvez l'aider à améliorer sa stabilité et à lui ajouter des fonctionnalités ?
 </li>
-<li>Développer un logiciel pour la désinstallation sous OS X qui soit plus automatique que de demander aux gens <a href="<page docs/tor-doc-osx>#uninstall">d'effacer manuellement chaque fichier</a>. Il faut proposer un moyen de faire cela en un clic.</li>
-<li>Notre <a href="<cvssandbox>tor/tor.spec.in">fichier de spécification RPM</a> doit trouver un mainteneur, de sorte que l'on puisse se reconcentrer sur l'écriture de Tor. Si vous savez faire ce genre de chose avec les RPMs, aidez-nous.</li>
+<li>Développer un logiciel pour la désinstallation sous OS X qui soit plus automatique que de demander aux gens <a href="<page docs/tor-doc-osx>#uninstall">d'effacer manuellement chaque fichier</a>. Il faut proposer un moyen de faire cela en un clic.</li>
+<li>Notre <a href="<cvssandbox>tor/tor.spec.in">fichier de spécification RPM</a> doit trouver un mainteneur, de sorte que l'on puisse se reconcentrer sur l'écriture de Tor. Si vous savez faire ce genre de chose avec les RPMs, aidez-nous.</li>
 </ol>
 -->
 
 <a id="Usability"></a>
 <h2><a class="anchor" href="#Usability">Support d'applications</a></h2>
 <ol>
-<li>Nous avons besoin de méthodes efficaces d'interception des requêtes DNS, de sorte qu'elles ne laissent pas filtrer d'informations à un observateur local pendant que nous tentons d'être anonymes. (Ce qui arrive lorsque l'application fait sa résolution DNS avant de passer par le proxy SOCKS.)
+<li>Nous avons besoin de méthodes efficaces d'interception des requêtes DNS, de sorte qu'elles ne laissent pas filtrer d'informations à un observateur local pendant que nous tentons d'être anonymes. (Ce qui arrive lorsque l'application fait sa résolution DNS avant de passer par le proxy SOCKS.)
 <!-- 
-Une possibilité est d'utiliser le support intégré à Tor pour ces résolutions DNS; mais il est nécessaire de faire l'appel en utilisant notre nouvelle extension à socks, et aucune application ne le fait encore. Une meilleure solution consiste en l'utilisation de l'interface de contrôle de Tor, qui intercepte la résolution DNS, la transmet à Tor, qui répond avec une adresse IP bidon. Lorsque l'application fait une connexion via Tor à cette adresse IP bidon, Tor la renvoie directement à la requête initiale.
+Une possibilité est d'utiliser le support intégré à Tor pour ces résolutions DNS; mais il est nécessaire de faire l'appel en utilisant notre nouvelle extension à socks, et aucune application ne le fait encore. Une meilleure solution consiste en l'utilisation de l'interface de contrôle de Tor, qui intercepte la résolution DNS, la transmet à Tor, qui répond avec une adresse IP bidon. Lorsque l'application fait une connexion via Tor à cette adresse IP bidon, Tor la renvoie directement à la requête initiale.
 -->
 <ul>
-<li>Nous avons besoin <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">d'appliquer nos patchs à tsocks</a> et d'en maintenir un nouveau fork. Nous l'hébergerons si vous le souhaitez.</li>
+<li>Nous avons besoin <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">d'appliquer nos patchs à tsocks</a> et d'en maintenir un nouveau fork. Nous l'hébergerons si vous le souhaitez.</li>
 </li>
-<li>Nous devrions patcher le programme "dsocks" développé par Dug Song pour utiliser les commandes <i>mapaddress</i> de Tor depuis l'interface de contrôle, de manière à ne pas faire inutilement un aller-retour complet dans Tor pour faire la résolution avant la connexion.</li>
-<li>Notre script <i>torify</i> doit détecter lequel de tsocks ou dsocks est installé pour l'appeler correctement. Cela nécessite certainement d'unifier leurs interfaces, et peut amener à faire un mix des deux voire à en éliminer un des deux.</li>
+<li>Nous devrions patcher le programme "dsocks" développé par Dug Song pour utiliser les commandes <i>mapaddress</i> de Tor depuis l'interface de contrôle, de manière à ne pas faire inutilement un aller-retour complet dans Tor pour faire la résolution avant la connexion.</li>
+<li>Notre script <i>torify</i> doit détecter lequel de tsocks ou dsocks est installé pour l'appeler correctement. Cela nécessite certainement d'unifier leurs interfaces, et peut amener à faire un mix des deux voire à en éliminer un des deux.</li>
 </ul>
-<li>Les gens qui hébergent des serveurs nous signalent qu'ils aimeraient pouvoir ajuster la bande passante allouée en fonction des moments de la journée. Plutôt que de coder ceci dans Tor, nous aimerions utiliser un petit script qui communique avec <a href="<page gui/index>">l'interface de contrôle de Tor</a>, et ferait un setconf pour changer la valeur de la bande passante. Éventuellement, ce pourrait être un script lancé par cron, ou qui se lancerait à certaines heures (ce qui est certainement plus portable). Quelqu'un pourrait-il écrire cela pour nous, nous l'ajouterons à <a href="<svnsandbox>tor/contrib/">tor/contrib/</a>? C'est une bonne entrée pour la <a href="<page gui/index>"> compétition pour l'interface graphique de Tor</a>.</li>
-<li>Tor peut <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit"> quitter le réseau Tor par un noeud de sorte choisi par l'utilisateur</a>, mais il serait pratique de n'avoir qu'à spécifier un pays, et que le serveur de sortie soit choisi automatiquement. Le meilleur moyen est probablement de récupérer le répertoire de Blossom, et d'utiliser en local un client qui récupère ce répertoire de manière sûre (via Tor et en vérifiant sa signature), lise les noms des machines <tt>.country.blossom</tt> et se charge ensuite de choisir le serveur.</li>
-<li>En parlant de géolocalisation, quelqu'un devrait faire une carte de la Terre indiquant chaque serveur Tor par un point. La cerise sur le gâteau serait la mise à jour dynamique de la carte à mesure que le réseau Tor évolue et grandit. Malheureusement, les moyens aisés de faire cela passent par l'envoi de toutes les données à Google pour qu'il trace cette carte pour vous. Dans quelle mesure cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solutions de remplacement valables ?</li>
+<li>Les gens qui hébergent des serveurs nous signalent qu'ils aimeraient pouvoir ajuster la bande passante allouée en fonction des moments de la journée. Plutôt que de coder ceci dans Tor, nous aimerions utiliser un petit script qui communique avec <a href="<page gui/index>">l'interface de contrôle de Tor</a>, et ferait un setconf pour changer la valeur de la bande passante. Éventuellement, ce pourrait être un script lancé par cron, ou qui se lancerait à certaines heures (ce qui est certainement plus portable). Quelqu'un pourrait-il écrire cela pour nous, nous l'ajouterons à <a href="<svnsandbox>tor/contrib/">tor/contrib/</a>? C'est une bonne entrée pour la <a href="<page gui/index>"> compétition pour l'interface graphique de Tor</a>.</li>
+<li>Tor peut <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit"> quitter le réseau Tor par un noeud de sorte choisi par l'utilisateur</a>, mais il serait pratique de n'avoir qu'à spécifier un pays, et que le serveur de sortie soit choisi automatiquement. Le meilleur moyen est probablement de récupérer le répertoire de Blossom, et d'utiliser en local un client qui récupère ce répertoire de manière sûre (via Tor et en vérifiant sa signature), lise les noms des machines <tt>.country.blossom</tt> et se charge ensuite de choisir le serveur.</li>
+<li>En parlant de géolocalisation, quelqu'un devrait faire une carte de la Terre indiquant chaque serveur Tor par un point. La cerise sur le gâteau serait la mise à jour dynamique de la carte à mesure que le réseau Tor évolue et grandit. Malheureusement, les moyens aisés de faire cela passent par l'envoi de toutes les données à Google pour qu'il trace cette carte pour vous. Dans quelle mesure cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solutions de remplacement valables ?</li>
 </ol>
 
 <!--
-<li>Tor fournit des connexion anonymes, mais nous n'assurons pas la gestion de mutliples pseudonymes : vu que Tor utilise le même tunnel pour plusieurs connexions, si un attaquant sait que vous êtes l'auteur d'une de ces connexions (par exemple une site web sur lequel vous vous êtes authentifié); il peut savoir que vous êtes l'auteur des autres connexions qui passent par ce tunnel. Il faudrait trouver une approche et une interface pour gérer les pseudonymes dans Tor. Voir <a
+<li>Tor fournit des connexion anonymes, mais nous n'assurons pas la gestion de mutliples pseudonymes : vu que Tor utilise le même tunnel pour plusieurs connexions, si un attaquant sait que vous êtes l'auteur d'une de ces connexions (par exemple une site web sur lequel vous vous êtes authentifié); il peut savoir que vous êtes l'auteur des autres connexions qui passent par ce tunnel. Il faudrait trouver une approche et une interface pour gérer les pseudonymes dans Tor. Voir <a
 href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">ce post</a> et <a
 href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">sa suite</a>
-pour plus de détails.</li>
+pour plus de détails.</li>
 </ol>
 -->
 
@@ -63,22 +63,22 @@
 <a id="Documentation"></a>
 <h2><a class="anchor" href="#Documentation">Documentation</a></h2>
 <ol>
-<li>Nous avons des retours d'utilisateurs de Tor qui sont victimes d'attaques contre leur anonymat à cause de javascript, java, activex, flash, etc, s'ils ne pensent pas à les désactiver. Existe-t-il des greffons (comme le plugin NoScript pour Firefox) qui rendent la gestion de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
-<li>Existerait-il un ensemble de plugins qui remplacerait la totalité des fonctions de Privoxy lorsqu'il est utilisé avec Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève Privoxy du circuit.</li></li>
-<li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son <a href="http://vidalia-project.net/">Contrôleur pour Tor</a>.
+<li>Nous avons des retours d'utilisateurs de Tor qui sont victimes d'attaques contre leur anonymat à cause de javascript, java, activex, flash, etc, s'ils ne pensent pas à les désactiver. Existe-t-il des greffons (comme le plugin NoScript pour Firefox) qui rendent la gestion de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
+<li>Existerait-il un ensemble de plugins qui remplacerait la totalité des fonctions de Privoxy lorsqu'il est utilisé avec Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève Privoxy du circuit.</li></li>
+<li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son <a href="http://vidalia-project.net/">Contrôleur pour Tor</a>.
 </li>
 
 <!-- 
 <li>Proposez-vous pour maintenir ce site : code, contenu, css, mise en page. Prenez contact avec nous sur le canal IRC dans un premier temps.</li>
-<li>Nous avons trop de documentation -- elle est éparse et redondante parfois. Envoyez-nous des corrections, remarques et questions pour que nous puissions l'améliorer.</li>
-<li>Étudiez les versions de privoxy/freecap/sockscap pour windows 32bits pour y trouver des problèmes d'usage ou de stabilité afin d'essayer de les résoudre ou au moins en avertir les utilisateurs.</li>
-<li>Est-ce que quelqu'un pourrait aider Matt Edman pour la documentation et le howto de son <a href="http://freehaven.net/~edmanm/torcp/">Contrôleur pour Tor sous Windows</a>?</li>
+<li>Nous avons trop de documentation -- elle est éparse et redondante parfois. Envoyez-nous des corrections, remarques et questions pour que nous puissions l'améliorer.</li>
+<li>Étudiez les versions de privoxy/freecap/sockscap pour windows 32bits pour y trouver des problèmes d'usage ou de stabilité afin d'essayer de les résoudre ou au moins en avertir les utilisateurs.</li>
+<li>Est-ce que quelqu'un pourrait aider Matt Edman pour la documentation et le howto de son <a href="http://freehaven.net/~edmanm/torcp/">Contrôleur pour Tor sous Windows</a>?</li>
 -->
 
-<li>Évaluez et documentez la liste des <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">programmes pouvant être utilisés avec Tor</a>.</li>
-<li>Nous avons besoin d'une meilleure documentation traitant de l'interception dynamique de connexions et de leur envoi à travers Tor. tsocks (Linux), dsocks (BSD),et freecap (Windows) semblent être de bons candidats.</li>
-<li>Nous avons toute une liste de <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmes potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles et dans quelles situations ? Contribuez à les tester et à documenter les résultats.</li>
-<li>Aidez-nous à traduire le site et la documentation dans d'autres langues. Allez voir les <a href="<page translation>">conseils de traduction</a> si vous souhaitez le faire. Nous avons besoin de personnes pour maintenir à jour les versions existantes en italien, français et suédois - regardez la page <a href="<page translation-status>">d'état des traductions</a>.</li>
+<li>Évaluez et documentez la liste des <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">programmes pouvant être utilisés avec Tor</a>.</li>
+<li>Nous avons besoin d'une meilleure documentation traitant de l'interception dynamique de connexions et de leur envoi à travers Tor. tsocks (Linux), dsocks (BSD),et freecap (Windows) semblent être de bons candidats.</li>
+<li>Nous avons toute une liste de <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmes potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles et dans quelles situations ? Contribuez à les tester et à documenter les résultats.</li>
+<li>Aidez-nous à traduire le site et la documentation dans d'autres langues. Allez voir les <a href="<page translation>">conseils de traduction</a> si vous souhaitez le faire. Nous avons besoin de personnes pour maintenir à jour les versions existantes en italien, français et suédois - regardez la page <a href="<page translation-status>">d'état des traductions</a>.</li>
 </ol>
 
 <a id="Coding"></a>
@@ -86,65 +86,65 @@
 <ol>
 
 <!--
-<li>Nous recommandons Privoxy comme proxy et antipub pour le Web, mais il n'est <a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches">plus maintenu et a encore des bugs</a>, en particulier sous Windows. Pendant que nous y sommes, quelles informations ne sont pas protégées par Privoxy ? Quels sont les autres outils du même type qui seraient plus sûrs ?</li>
-<li>tsocks ne semble plus maintenu: nous avons rassemblé <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">plusieurs correctifs</a> qui doivent être appliqués. Est-ce qu'une personne pourrait nous aider à les faire ajouter en amont, et sinon pourrait commencer une nouvelle branche tsocks ? Nous l'aiderons.</li>
+<li>Nous recommandons Privoxy comme proxy et antipub pour le Web, mais il n'est <a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches">plus maintenu et a encore des bugs</a>, en particulier sous Windows. Pendant que nous y sommes, quelles informations ne sont pas protégées par Privoxy ? Quels sont les autres outils du même type qui seraient plus sûrs ?</li>
+<li>tsocks ne semble plus maintenu: nous avons rassemblé <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">plusieurs correctifs</a> qui doivent être appliqués. Est-ce qu'une personne pourrait nous aider à les faire ajouter en amont, et sinon pourrait commencer une nouvelle branche tsocks ? Nous l'aiderons.</li>
 -->
 
-<li>Pour l'instant, les descripteurs de services cachés sont stockés sur un petit nombre de serveurs de répertoires seulement. Ceci est mauvais au niveau confidentialité des données privées et au niveau de la robustesse. Pour améliorer la robustesse, nous allons affaiblir encore la protection des données sur les descripteurs de services cachés, car nous allons devoir multiplier les miroirs des serveurs de repértoires. Idéalement, nous aimerions que le système de stockage/recherche soit entièrement séparé des serveurs de répertoires Tor. Le premier problème est que nous devons concevoir un nouveau format de description des services cachés 
+<li>Pour l'instant, les descripteurs de services cachés sont stockés sur un petit nombre de serveurs de répertoires seulement. Ceci est mauvais au niveau confidentialité des données privées et au niveau de la robustesse. Pour améliorer la robustesse, nous allons affaiblir encore la protection des données sur les descripteurs de services cachés, car nous allons devoir multiplier les miroirs des serveurs de repértoires. Idéalement, nous aimerions que le système de stockage/recherche soit entièrement séparé des serveurs de répertoires Tor. Le premier problème est que nous devons concevoir un nouveau format de description des services cachés 
 <ol type ="a">
-<li>qui soit ascii plutôt que binaire pour en simplifier l'utilisation; <li>qui garde chiffrée la liste des points d'entrée à moins que l'on ne connaisse l'adresse <tt>.onion</tt>, de sorte que le répertoire ne puisse les lister; et <li>qui autorise les répertoires à vérifier la date et la signature d'un descripteur de service caché de sorte que ces répertoires ne puissent être bidouillés pour en do
- nner des faux.</li></ol> Deuxièmement, tout système de stockage distribué sûr conviendra, du moment qu'il permette des mises à jour authentifiées. Mais pour autant qu'on le sache, aucune implémentation de DHT ne supporte de mises à jour authentifées.</li>
+<li>qui soit ascii plutôt que binaire pour en simplifier l'utilisation; <li>qui garde chiffrée la liste des points d'entrée à moins que l'on ne connaisse l'adresse <tt>.onion</tt>, de sorte que le répertoire ne puisse les lister; et <li>qui autorise les répertoires à vérifier la date et la signature d'un descripteur de service caché de sorte que ces répertoires ne puissent être bidouillés pour en do
+ nner des faux.</li></ol> Deuxièmement, tout système de stockage distribué sûr conviendra, du moment qu'il permette des mises à jour authentifiées. Mais pour autant qu'on le sache, aucune implémentation de DHT ne supporte de mises à jour authentifées.</li>
 
-<li>Les serveurs de sortie Tor ont besoin de faire de nombreuses résolutions DNS en parallèle. Mais gethostbyname() est mal conçu --- il se bloque en attendant d'avoir terminé la résolution d'une requête --- et donc, il exige d'avoir son propre thread ou processus. Et Tor est obligé d'avoir plusieurs threads dédiés aux résolutions DNS. Il y a bien quelques bibliothèques DNS asynchrones par-ci par-là, mais historiquement elles sont buguées et abandonnées. Y en a-t-il qui soient stables, rapides, propres et libres (Rappelez-vous que Tor utilise OpenSSL, et que OpenSSL n'est (probablement) pas compatible avec la GPL, et donc que toute bibliothèque GPL est exclue.) S'il en existe (ou si nous pouvons faire en sorte qu'il en existe), nous devrions les intégrer à Tor. Voir <a
+<li>Les serveurs de sortie Tor ont besoin de faire de nombreuses résolutions DNS en parallèle. Mais gethostbyname() est mal conçu --- il se bloque en attendant d'avoir terminé la résolution d'une requête --- et donc, il exige d'avoir son propre thread ou processus. Et Tor est obligé d'avoir plusieurs threads dédiés aux résolutions DNS. Il y a bien quelques bibliothèques DNS asynchrones par-ci par-là, mais historiquement elles sont buguées et abandonnées. Y en a-t-il qui soient stables, rapides, propres et libres (Rappelez-vous que Tor utilise OpenSSL, et que OpenSSL n'est (probablement) pas compatible avec la GPL, et donc que toute bibliothèque GPL est exclue.) S'il en existe (ou si nous pouvons faire en sorte qu'il en existe), nous devrions les intégrer à Tor. Voir <a
 href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">le message de Agl</a> sur une approche possible. Voir aussi
 <a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> et
 <a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.
 </li>
-<li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage via OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer une carte et nous dire ce qu'il en est ?</li>
-<li>Étant donné que les serveurs Tor doivent stocker et renvoyer chaque unité d'information traitée (cellule), les serveurs Tor à haut débit finissent par utiliser des dizaines de Mo de mémoire uniquement pour la mémoire tampon. Nous avons besoin de meilleures descriptions de fonctionnement pour prévoir les variations de taille des tampons. Ceci pourrait peut-être ceci être modélisé à partir de la conception de la mémoire tampon du noyau Linux, dans lequel il y a de nombreuses petites mémoires liées les unes aux autres, plutôt qu'avec des grosses mémoires monolithiques ?</li>
+<li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage via OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer une carte et nous dire ce qu'il en est ?</li>
+<li>Étant donné que les serveurs Tor doivent stocker et renvoyer chaque unité d'information traitée (cellule), les serveurs Tor à haut débit finissent par utiliser des dizaines de Mo de mémoire uniquement pour la mémoire tampon. Nous avons besoin de meilleures descriptions de fonctionnement pour prévoir les variations de taille des tampons. Ceci pourrait peut-être ceci être modélisé à partir de la conception de la mémoire tampon du noyau Linux, dans lequel il y a de nombreuses petites mémoires liées les unes aux autres, plutôt qu'avec des grosses mémoires monolithiques ?</li>
 
 <!--
-<li>D'ailleurs comment fonctionne ulimits sous win32 ? Nous avons des soucis, en particulier avec les anciennes versions de windows qui dépassent le nombre maximum de descripteurs de fichiers, la taille des mémoires de connexion, etc. (Nous devrions gérer WSAENOBUFS comme nécessaire, regarder l'entrée du registre MaxConnections,
-l'entrée MaxUserPort, et l'entrée TcpTimedWaitDelay. Nous devrions peut-être aussi proposer un moyen de les régler selon les besoins de chacun. Voir <a
-href="http://bugs.noreply.org/flyspray/index.php?do=details&amp;id=98">le bug
+<li>D'ailleurs comment fonctionne ulimits sous win32 ? Nous avons des soucis, en particulier avec les anciennes versions de windows qui dépassent le nombre maximum de descripteurs de fichiers, la taille des mémoires de connexion, etc. (Nous devrions gérer WSAENOBUFS comme nécessaire, regarder l'entrée du registre MaxConnections,
+l'entrée MaxUserPort, et l'entrée TcpTimedWaitDelay. Nous devrions peut-être aussi proposer un moyen de les régler selon les besoins de chacun. Voir <a
+href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">le bug
 98</a>.)</li>
-<li>Correctifs aux scripts autoconf de Tor. Premièrement nous aimerions que notre autoconfigure.in sache faire de la cross-compilation, c'est à dire que nous sachions compiler Tor pour des plateformes obscures comme le Linksys WRTG54. Deuxièmement, nous aimerions que l'option with-ssl-dir désactive la recherche des bibliothèques ssl.</li>
+<li>Correctifs aux scripts autoconf de Tor. Premièrement nous aimerions que notre autoconfigure.in sache faire de la cross-compilation, c'est à dire que nous sachions compiler Tor pour des plateformes obscures comme le Linksys WRTG54. Deuxièmement, nous aimerions que l'option with-ssl-dir désactive la recherche des bibliothèques ssl.</li>
 -->
 
-<li>Implémenter les requêtes de DNS inverses dans Tor (déjà spécifié dans la section 5.4 de <a href="<svnsandbox>doc/tor-spec.txt">tor-spec.txt</a>).</li>
-<li>Faire une analyse de sureté de Tor avec <a
-href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons faire. La célébrité pour celui-lle grâce à qui une nouvelle version pourra voir le jour !</li>
-<li>Dans quelle mesure est-ce difficile de modifier bind ou un proxy DNS pour rediriger les requêtes à Tor via notre <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">extension de socks : tor-resolve</a>? Sous BSD, docks en est déjà capable. Que pensez-vous de l'idée de convertir les requêtes UDP DNS en requêtes TCP et de les envoyer à travers Tor ?</li>
-<li>Tor utilise TCP pour le transport et TLS pour le chiffrage des liens. C'est simple et efficace, mais cela implique que toutes les unités (cellules) d'un lien sont mises en attente lorsqu'un seul paquet est perdu, et cela signifie que seuls des flux TCP peuvent être raisonnablement supportés. Nous avons dressé une <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP"> liste de raisons pour lesquelles nous n'avons pas bifurqué vers le transport par UDP</a>, mais ce serait bien de voir cette liste se raccourcir. Nous avons aussi proposé <a href="<svnsandbox>tor/doc/tor-spec-udp.txt">une spécification pour Tor et UDP</a> &mdash; lisez-la et faites-nous part de vos remarques et critiques, s'il-vous-plaît.</li>
-<li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les serveurs de sorties et les adresses finales. Si IPV6 vous tient à c&oelig;ur, partir de là est sans doute un premier pas.</li>
+<li>Implémenter les requêtes de DNS inverses dans Tor (déjà spécifié dans la section 5.4 de <a href="<svnsandbox>doc/tor-spec.txt">tor-spec.txt</a>).</li>
+<li>Faire une analyse de sureté de Tor avec <a
+href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons faire. La célébrité pour celui-lle grâce à qui une nouvelle version pourra voir le jour !</li>
+<li>Dans quelle mesure est-ce difficile de modifier bind ou un proxy DNS pour rediriger les requêtes à Tor via notre <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">extension de socks : tor-resolve</a>? Sous BSD, docks en est déjà capable. Que pensez-vous de l'idée de convertir les requêtes UDP DNS en requêtes TCP et de les envoyer à travers Tor ?</li>
+<li>Tor utilise TCP pour le transport et TLS pour le chiffrage des liens. C'est simple et efficace, mais cela implique que toutes les unités (cellules) d'un lien sont mises en attente lorsqu'un seul paquet est perdu, et cela signifie que seuls des flux TCP peuvent être raisonnablement supportés. Nous avons dressé une <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP"> liste de raisons pour lesquelles nous n'avons pas bifurqué vers le transport par UDP</a>, mais ce serait bien de voir cette liste se raccourcir. Nous avons aussi proposé <a href="<svnsandbox>tor/doc/tor-spec-udp.txt">une spécification pour Tor et UDP</a> &mdash; lisez-la et faites-nous part de vos remarques et critiques, s'il-vous-plaît.</li>
+<li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les serveurs de sorties et les adresses finales. Si IPV6 vous tient à cœur, partir de là est sans doute un premier pas.</li>
 </ol>
 
 <a id="Research"></a>
 <h2><a class="anchor" href="#Research">Recherche</a></h2>
 <ol>
-<li>"L'attaque par empreinte de sites": faire une liste de quelques centaines de sites populaires, en télécharger les pages, et faire des "signatures" pour chaque site. Ensuite, observer le trafic d'un client Tor. L'analyse de ses réceptions de données donne rapidement une idée des sites qu'il visite. Premièrement, quelle est l'efficacité de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester les défenses possibles : par exemple, changer la taille des cellules de Tor de 512 octets à 1024, utiliser des techniques de remplissage comme <a
-href="http://freehaven.net/anonbib/#timing-fc2004">le lâcher défensif</a>, ou ajouter des délais de trafic. Quel impact ces stratégies de défense ont-elles, et, dans les cas où elles sont efficaces en défense, quel impact ont-elles en terme de perte d'utilisabilité de Tor (à quantifier) ?
+<li>"L'attaque par empreinte de sites": faire une liste de quelques centaines de sites populaires, en télécharger les pages, et faire des "signatures" pour chaque site. Ensuite, observer le trafic d'un client Tor. L'analyse de ses réceptions de données donne rapidement une idée des sites qu'il visite. Premièrement, quelle est l'efficacité de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester les défenses possibles : par exemple, changer la taille des cellules de Tor de 512 octets à 1024, utiliser des techniques de remplissage comme <a
+href="http://freehaven.net/anonbib/#timing-fc2004">le lâcher défensif</a>, ou ajouter des délais de trafic. Quel impact ces stratégies de défense ont-elles, et, dans les cas où elles sont efficaces en défense, quel impact ont-elles en terme de perte d'utilisabilité de Tor (à quantifier) ?
 </li>
-<li>"L'attaque par corrélation des trafics aux extrémités": par l'observation des trafics de Alice et Bob, il est possible de <a
-href="http://freehaven.net/anonbib/#danezis:pet2004">comparer les signatures des trafics et d'en déduire qu'il s'agit du même flux</a>. Jusqu'ici, Tor considère ce type d'attaque comme intrinsèque et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle quantité de trafic - et avec quelle distribution - est-elle nécessaire pour que l'adversaire soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic fonctionnent mieux que d'autres ?</li>
-<li>"L'attaque par zones de routage" : la littérature spécialisée considère le plus souvent que le chemin réseau entre Alice et son noeud d'entrée (et entre le noeud de sortie et Bob) comme un lien unique dans un graphe. En pratique, cependant, le chemin passe par de nombreux systèmes autonomes (Autonomous Systems : ASes), et <a
-href="http://freehaven.net/anonbib/#feamster:wpes2004">il n'est pas inhabituel de retrouver le même AS sur les chemins d'entrée et de sortie</a>.
-Malheureusement, pour prévoir précisément si le chemin "Alice, entrée, sortie, Bob" sera dangereux, nous devrions télécharger une zone de routage internet complète et faire dessus des calculs lourds. Est-ce qu'il existe des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
-<li>Tor ne fonctionne pas très bien lorsque les serveurs ont des bandes passantes asymétriques (par exemple câble ou DSL). Comme Tor a des connexions TCP séparées entre chaque saut, si les octets arrivent correctement mais que les octets sortants sont bloqués sur place, les mécanismes de refoulement de TCP ne retransmettent pas vraiment cette information aux flux entrants.
-Peut-être Tor devrait-il détecter s'il perd beaucoup de paquets sortants, et limiter la vitesse du flux entrant pour réguler cela lui-même ?
-Je peux concevoir un schéma de type augmentation-descente dans lequel on choisit un débit "sûr", que l'on augmente jusqu'à perdre des paquets, puis qui redescend, puis qui réaugmente. Nous avons besoin de quelq'un-e de fort-e en réseau pour simuler ce fonctionnement et aider à concevoir des solutions. De manière générale, l'évaluation des pertes de performances d'un tel système pourrait peut-être - dans le cas où elles sont grandes - servir de motivation pour reconsidérer la question du transport UDP.
-<li>Un sujet lié est le contrôle de congestion : notre système actuel est-il suffisant pour un usage intensif ? Peut-être devrions-nous expérimenter des fenêtres de taille variable plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
-href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">expérience sur ssh</a>. Nous aurons à faire des mesures et des réglages, et peut-être une révision de Tor si les résulats sont bons.</li>
-<li>Pour permettre à des dissident-e-s de se connecter sans être bloqué-e-s par les pare-feu de leur pays, nous avons besoin de dizaines de milliers de relais et pas seulement de quelques centaines. Nous pourrions imaginer un client Tor graphique qui aurait un bouton "aidez la Chine" pour activer l'ouverture d'un port et le relai de quelques KB/s de trafic pour le réseau Tor. (Quelques KB/s ne devraient pas être trop pénibles et il y a peu de risque d'abus puisqu'il ne s'agirait pas de noeuds de sortie.) Mais comment distribuer la liste de ces clients volontaires aux bons dissidents de manière automatique, tout en ne permettant pas aux pare-feux au niveau national de l'intercepter et de lister ces clients ? Probablement, il faut faire intervenir la confiance, au niveau humain.
+<li>"L'attaque par corrélation des trafics aux extrémités": par l'observation des trafics de Alice et Bob, il est possible de <a
+href="http://freehaven.net/anonbib/#danezis:pet2004">comparer les signatures des trafics et d'en déduire qu'il s'agit du même flux</a>. Jusqu'ici, Tor considère ce type d'attaque comme intrinsèque et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle quantité de trafic - et avec quelle distribution - est-elle nécessaire pour que l'adversaire soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic fonctionnent mieux que d'autres ?</li>
+<li>"L'attaque par zones de routage" : la littérature spécialisée considère le plus souvent que le chemin réseau entre Alice et son noeud d'entrée (et entre le noeud de sortie et Bob) comme un lien unique dans un graphe. En pratique, cependant, le chemin passe par de nombreux systèmes autonomes (Autonomous Systems : ASes), et <a
+href="http://freehaven.net/anonbib/#feamster:wpes2004">il n'est pas inhabituel de retrouver le même AS sur les chemins d'entrée et de sortie</a>.
+Malheureusement, pour prévoir précisément si le chemin "Alice, entrée, sortie, Bob" sera dangereux, nous devrions télécharger une zone de routage internet complète et faire dessus des calculs lourds. Est-ce qu'il existe des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
+<li>Tor ne fonctionne pas très bien lorsque les serveurs ont des bandes passantes asymétriques (par exemple câble ou DSL). Comme Tor a des connexions TCP séparées entre chaque saut, si les octets arrivent correctement mais que les octets sortants sont bloqués sur place, les mécanismes de refoulement de TCP ne retransmettent pas vraiment cette information aux flux entrants.
+Peut-être Tor devrait-il détecter s'il perd beaucoup de paquets sortants, et limiter la vitesse du flux entrant pour réguler cela lui-même ?
+Je peux concevoir un schéma de type augmentation-descente dans lequel on choisit un débit "sûr", que l'on augmente jusqu'à perdre des paquets, puis qui redescend, puis qui réaugmente. Nous avons besoin de quelq'un-e de fort-e en réseau pour simuler ce fonctionnement et aider à concevoir des solutions. De manière générale, l'évaluation des pertes de performances d'un tel système pourrait peut-être - dans le cas où elles sont grandes - servir de motivation pour reconsidérer la question du transport UDP.
+<li>Un sujet lié est le contrôle de congestion : notre système actuel est-il suffisant pour un usage intensif ? Peut-être devrions-nous expérimenter des fenêtres de taille variable plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">expérience sur ssh</a>. Nous aurons à faire des mesures et des réglages, et peut-être une révision de Tor si les résulats sont bons.</li>
+<li>Pour permettre à des dissident-e-s de se connecter sans être bloqué-e-s par les pare-feu de leur pays, nous avons besoin de dizaines de milliers de relais et pas seulement de quelques centaines. Nous pourrions imaginer un client Tor graphique qui aurait un bouton "aidez la Chine" pour activer l'ouverture d'un port et le relai de quelques KB/s de trafic pour le réseau Tor. (Quelques KB/s ne devraient pas être trop pénibles et il y a peu de risque d'abus puisqu'il ne s'agirait pas de noeuds de sortie.) Mais comment distribuer la liste de ces clients volontaires aux bons dissidents de manière automatique, tout en ne permettant pas aux pare-feux au niveau national de l'intercepter et de lister ces clients ? Probablement, il faut faire intervenir la confiance, au niveau humain.
 Voir notre <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">entrée dans la FAQ</a> à ce sujet, puis lire <a href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">la section sur la résistance à la censure de anonbib</a>.</li>
-<li>Les circuits Tor sont construits saut par saut, donc en théorie nous pouvons faire sortir des flux au second saut, au troisième, etc. Cela paraît bien car cassant l'ensemble des flux sortants qu'un serveur peut voir. Mais si nous voulons que chaque flux soit sûr, le chemin "le plus court" devrait comporter au moins 3 sauts dans notre logique actuelle, et les sorties suivantes seraient encore plus lointaines. Nous devons évaluer ce rapport performance/sûreté.</li>
-<li>Il n'est pas difficile de provoquer un DoS sur les serveurs et les serveurs de répertoires Tor. Est-ce que les puzzles de clients sont la bonne réponse ? Existe-t-il d'autres approches réalisables ? Il y a un bonus si elles sont rétro-compatibles avec le protocol actuel de Tor.</li>
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">entrée dans la FAQ</a> à ce sujet, puis lire <a href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">la section sur la résistance à la censure de anonbib</a>.</li>
+<li>Les circuits Tor sont construits saut par saut, donc en théorie nous pouvons faire sortir des flux au second saut, au troisième, etc. Cela paraît bien car cassant l'ensemble des flux sortants qu'un serveur peut voir. Mais si nous voulons que chaque flux soit sûr, le chemin "le plus court" devrait comporter au moins 3 sauts dans notre logique actuelle, et les sorties suivantes seraient encore plus lointaines. Nous devons évaluer ce rapport performance/sûreté.</li>
+<li>Il n'est pas difficile de provoquer un DoS sur les serveurs et les serveurs de répertoires Tor. Est-ce que les puzzles de clients sont la bonne réponse ? Existe-t-il d'autres approches réalisables ? Il y a un bonus si elles sont rétro-compatibles avec le protocol actuel de Tor.</li>
 </ol>
 
-<a href="<page contact>">Contactez-nous</a> si vous avez avancé sur ces points !
+<a href="<page contact>">Contactez-nous</a> si vous avez avancé sur ces points !
 
   </div><!-- #main -->
 



More information about the tor-commits mailing list