[or-cvs] r12648: fr update (in website/trunk: docs/fr fr)

fredzupy at seul.org fredzupy at seul.org
Mon Dec 3 14:12:54 UTC 2007


Author: fredzupy
Date: 2007-12-03 09:12:53 -0500 (Mon, 03 Dec 2007)
New Revision: 12648

Added:
   website/trunk/docs/fr/tor-doc-relay.wml
   website/trunk/fr/jeff-index.wml
   website/trunk/fr/tshirt.wml
Modified:
   website/trunk/docs/fr/tor-doc-osx.wml
   website/trunk/docs/fr/tor-doc-server.wml
   website/trunk/docs/fr/tor-doc-win32.wml
   website/trunk/fr/contact.wml
   website/trunk/fr/documentation.wml
   website/trunk/fr/faq-abuse.wml
   website/trunk/fr/index.wml
   website/trunk/fr/overview.wml
   website/trunk/fr/people.wml
   website/trunk/fr/volunteer.wml
Log:
fr update

Modified: website/trunk/docs/fr/tor-doc-osx.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-osx.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/docs/fr/tor-doc-osx.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -13,7 +13,7 @@
 
 <p>
 <b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous 
-MacOSX. Si vous voulez installer un relai Tor pour aider à faire grandir le 
+MacOSX. Si vous voulez installer un relais Tor pour aider à faire grandir le 
 réseau (n'hésitez pas), lisez la page <a 
 href="<page docs/tor-doc-server>">Configurer un serveur</a>.</b>
 </p>

Added: website/trunk/docs/fr/tor-doc-relay.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-relay.wml	                        (rev 0)
+++ website/trunk/docs/fr/tor-doc-relay.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -0,0 +1,308 @@
+## translation metadata
+# Based-On-Revision: 12150
+# Last-Translator: fredzupy at gmail.com
+
+#include "head.wmi" CHARSET="UTF-8" TITLE="Instruction de configuration d'un relais"
+
+<div class="center">
+
+<div class="main-column">
+
+<h1>Configurer un <a href="<page index>">relais Tor</a></h1>
+<br />
+
+<p>
+Le réseau Tor repose sur des contributeurs qui offrent de leur bande passante. Plus
+il y'aura de gens à faire tourner un relais, plus le réseau sera rapide. Si vous avez
+au moins 20 kilo octets/s dans chaque sens, aidez Tor en le configurant 
+comme relais. Nous avons plusieurs options qui rendent Tor facile 
+et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie 
+pour que vous puissiez limiter votre expositions aux plaintes, et le support des 
+adresses dynamiques.</p>
+
+<p>Avoir des relais dans plein de lieux différents sur Internet c'est
+ce qui sécurise les utilisateurs. <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
+auriez également d'avantage d'anonymat</a>,
+puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
+ordinateur ou si elle est relayée d'un autre.</p>
+
+
+<p>Paramétrer un relais Tor est facile et commode :
+<ul>
+<li>Tor a des fonctions intégrées pour <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
+de bande passante</a>. De plus, si vous avez une ligne rapide
+mais souhaitez limiter le nombre d'octets échangés par jour
+(ou semaine ou mois) que vous offrez, regardez la fonctionnalité d'<a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
+</a>.
+</li>
+<li>Chaque relais Tor a <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
+de sortie</a> qui spécifie quelles sortes de trafic sortant sont autorisées
+ou refusées depuis ce relais. Si vous êtes géné à l'idée de laisser des gens
+sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte 
+qu'à d'autres relais Tor.
+</li>
+<li>Ce n'est pas grave que le relais soit coupé de temps en temps. Les annuaires
+le note rapidement et stoppent la propagation du relais. Assurez vous simplement 
+que ça n'arrive pas trop souvent, puisque les connexions en cours dans le 
+relais seront coupées.
+</li>
+<li>Nous pouvons prendre en compte les relais avec une adresse IP dynamique &mdash; veillez
+simplement à laisser l'option de configuration « Address » à vide, et Tor essayera de la deviner.
+</li>
+<li>Si votre relais est derrière un NAT et qu'il ne connait pas son adresse IP
+publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une 
+translation de port. La translation de port est dépendante du système mais cette <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
+de la FAQ</a> offre quelques exemple sur comment le faire.
+</li>
+<li>Votre relais va de manière passive estimer et propager sa capacité récente 
+en terme de bande passante, ainsi les relais à fort débit attireront davantage d'utilisateurs que
+ceux en ayant un faible. Bien qu'avoir un relais à petit débit soit tout de même utile.
+</li>
+</ul>
+
+<p>Vous pouvez faire tourner un relais Tor sur 
+pratiquement n'importe quel système, mais voyez <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">cette
+entrée de la FAQ</a> pour vous documenter sur ceux qui fontionnent le mieux et les différents problèmes
+que vous seriez suceptibles de rencontrer.</p>
+
+<hr />
+<a id="zero"></a>
+<h2><a class="anchor" href="#zero">Étape zéro : télécharger et installer Tor</a></h2>
+<br />
+
+<p>Avant de commencer, vous devez vous assurer que Tor fonctionne correctement.
+</p>
+
+<p>Pour les utilisateurs Windows, ceci signifie qu'au moins <a
+href="<page docs/tor-doc-win32>#installing">l'étape une</a>
+du Guide d'installation de Tor sous Windows est faite. Les utilisateurs de Mac OS X doivent au moins avoir fait
+<a href="<page docs/tor-doc-osx>#installing">l'étape une</a>
+du Guide d'installation de Tor sous OS X. Les utilisateurs Linux/BSD/Unix devraient au moins avoir fait 
+<a href="<page docs/tor-doc-unix>#installing">l'étape une</a>
+du guide d'installation de Tor sous Unix.
+</p>
+
+<p>Si ça vous dit, vous pouvez également l'utiliser comme client pendant 
+quelques temps pour savoir si ça fonctionne réellement.</p>
+
+<hr />
+<a id="setup"></a>
+<h2><a class="anchor" href="#setup">Étape une : le paramétrer comme relais</a></h2>
+<br />
+
+<p>
+1. Verifiez que votre horloge est à l'heure. Si possible, synchronisez là
+sur un serveur de temps public.
+</p>
+
+<p>
+2. Assurer vous que les résolutions de nom fonctionnent (c'est à dire que, votre ordinateur est 
+en mesure de résoudre les adresses Internet correctement).
+</p>
+
+<p>
+3. Éditer la partie basse de votre fichier torrc. (Voyez <a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">cette entrée
+de la FAQ</a> pour l'aide.)
+Assurez vous de définir au moins les options Nickname et ORPort. Créez un DataDirectory
+si nécessaire, et prenez soin de lui attribuer les droits de l'utilisateur qui fera tourner 
+Tor. <em>Si vous souhaitez faire tourner plus d'un relais, c'est possible, mais
+prenez soin de positionner l'option <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">
+MyFamily</a> sur l'ensemble de vos fichiers de configurations relais.</em>
+</p>
+
+<p>
+4. Si vous utilisez un pare-feu, ouvrez le port tel que les 
+connections entrantes puissent atteindre le port que vous avez configuré (ORPort, et 
+DirPort si vous l'avez activé). Assurez vous qu'il autorise toutes les connections sortantes 
+pour que votre relais puisse atteindre les autres relais Tor.
+</p>
+
+<p>
+5. Relancer votre relais. S'il <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">trace</a>
+n'importe quel dysfonctionnement, faites nous en part.
+</p>
+
+<p>
+6. Inscrivez vous à la liste de diffusion <a
+href="http://archives.seul.org/or/announce/">or-announce</a>. 
+Il y a relativement peu de messages, et vous tiendra informé
+des nouvelles versions stables. Vous devriez aussi envisager de vous inscrire à <a
+href="http://archives.seul.org/or/talk/">or-talk</a> (davantage de messages),
+où les versions de développement sont annoncées.
+</p>
+
+<p>
+7. Jetez un œil sur le manuel.
+Le <a href="<page tor-manual>">manuel</a> pour la
+dernière version stable contient une liste de toutes les options de configuration possible pour,
+à la fois, les clients et les relais.
+Si vous utilisez la version de développement de Tor, le manuel est disponible
+<a href="<page tor-manual-dev>">ici</a>.
+</p>
+
+<hr />
+<a id="check"></a>
+<h2><a class="anchor" href="#check">Étape deux : assurez vous que ça fonctionne</a></h2>
+<br />
+
+<p>Dès que votre relais va tenter de se connecter au réseau, il va 
+essayer de déterminer si le port que vous avez configuré est atteignable de
+l'extérieur. Ceci peut prendre jusqu'à 20 minutes. Jetez un œil sur les
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">traces
+</a> du genre
+<tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
+Si vous ne voyez pas ce message, ça signifie que votre relais n'est pas atteignable
+de l'extérieur &mdash; vous devriez revérifier vos pare-feux, vérifier qu'il
+teste l'adresse IP et le port que vous penser qu'il devrait tester, etc.
+</p>
+
+<p>Quand votre relais est joignable, il envoie un « descripteur 
+de relais » aux annuaires. Ceci permettra aux clients de connaitre
+quelle adresse, ports, clé, etc votre relais utilise. Vous pouvez <a
+href="http://moria.seul.org:9032/tor/status/authority">charger l'un des états 
+du réseau</a> et
+voir si vous trouvez dedans le nickname que vous avez configuré, pour être certain qu'il
+est là. Vous aurez probablement à attendre quelques secondes pour avoir un 
+rafraichissement du répertoire.</p>
+
+<hr />
+<a id="after"></a>
+<h2><a class="anchor" href="#after">Étape trois : une fois que ça marche</a></h2>
+<br />
+
+<p>
+Nous recommandons tout aussi bien les étapes suivantes :
+</p>
+
+<p>
+8. Lisez
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">ce document</a>
+pour avoir des idées sur comment accroitre la sécurité de votre relais.
+</p>
+
+<p>
+9. Décidez quelle politique de sortie vous souhaitez. Par défaut, votre relais autorise
+l'accès à plusieurs services populaires, mais en restreint certains (comme le port 25)
+en raison des abus potentiels. Vous pouvez préférer une politique de sortie qui soit
+plus ou moins restrictive ; éditez votre fichier torrc de manière appropriée.
+Lisez l'entrée de la FAQ sur les <a
+href="<page faq-abuse>#TypicalAbuses">les problèmes que vous seriez suceptible
+de rencontrer si vous utilisez la politique par défaut</a>.
+Si vous choisissez une politique de sortie particulièrement ouverte, assurez vous
+que votre fournisseur d'accès est d'accord avec ce choix.
+S'il y'a des ressources que votre ordinateur ne peux atteindre (par exemple,
+vous êtes derrière un pare-feu restrictif ou un filtrage applicatif, prenez soin
+de les rejeter explicitement dans votre politique de sortie &mdash; sinon les utilisateurs de Tor
+seront également impactés.
+</p>
+
+<p>
+10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs
+qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) devraient
+limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
+la limitation de débit</a> pour plus de détails.
+</p>
+
+<p>
+11. Sauvegardez la clé privée de votre relais Tor (stockée dans "keys/secret_id_key"
+de votre DataDirectory). C'est l'« identité » de votre relais, et
+prenez soin de la garder en sécurité pour que personne ne puisse lire le trafic qui passe
+au travers de votre nœud. C'est un fichier critique à conserver si vous compter <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">déplacer
+ou restorer votre relais Tor</a> si quelque chose se passe mal.
+</p>
+
+<p>
+12. Si vous contrôlez le serveur de nom de votre domaine, n'hésitez pas à 
+paramétrer votre nom d'hôte avec 'anonymous' or 'proxy' or 'tor-proxy', pour que les
+autres personnes voyant l'adresse dans les traces web puissent facilement comprendre
+ce qui se passe.
+</p>
+
+<p>
+13. Si votre ordinateur ne fait pas tourner un serveur web, envisagez de 
+changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateur
+ Tor sont cloitrés derrière des pare-feux qui ne leur permettent que d'aller sur le
+web, et ce changement leur permettra d'atteindre votre relais Tor. Les relais
+Win32 peuvent simplement changer leurs options ORPort et DirPort directement
+dans leur configuration torrc et relancer Tor. Les relais OS X ou Unix ne peuvent pas attacher
+directement ces ports (puisqu'ils doivent être lancé en root), alors ils doivent
+paramétrer une sorte de <a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
+translation de port</a> pour que les connections puissent atteindre leur relais Tor. Si vos ports
+80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessant comme
+les ports 22, 110, et 143.
+</p>
+
+<p>
+14. Si votre relais Tor apporte d'autres services sur la même adresse IP
+&mdash; comme par exemple un site web &mdash; assurez vous que les connexions 
+au serveur web sont autorisées à partir de l'hôte local également. Vous devez faire ça
+parceque les clients Tor détecteront que le relais Tor est le <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le chemin
+le plus sûr pour atteindre le serveur web</a>, et construira toujours un chemin qui finira 
+par votre relais. Si vous ne souhaitez pas autoriser les connexions, vous devrez 
+explicitement les rejeter dans votre politique de sortie.
+</p>
+
+<p>
+15. (Unix uniquement). Créer un utilisateur séparé pour faire tourner le relais. Si vous
+installez le paquet OS X ou deb ou rpm, ceci est déjà 
+fait. Sinon, vous devez le faire à la main. (Le relais Tor ne nécessite pas d'être
+lancé sous root, c'est une bonne pratique de ne pas le faire. Le lancer
+sous l'utilisateur 'tor' évite les problèmes avec identd et d'autres services qui
+détectent le nom d'utilisateur. Si vous êtes dans le genre paranoïaque, sentez vous libre de <a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">mettre Tor
+dans une prison chroot</a>.)
+</p>
+
+<p>
+16. (Unix uniquement.) Votre système d'exploitation limite probablement le nombre
+de fichier ouvert par processus à 1024 (voir moins). Si vous
+envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute pas suffisant. Sous
+Linux, vous ajoutez une ligne genre "toruser hard nofile 8192" à votre fichier
+/etc/security/limits.conf (ou toruser est l'utilisateur qui fait tourner le 
+processus Tor), et ensuite relancer Tor s'il est installé comme paquet (ou déconnectez vous
+puis reconnectez vous si vous le lancez par vous même). Si ça ne fonctionne pas, voyez <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">cette entrée de la
+FAQ</a> pour d'autre suggestions permettant de faire "ulimit -n 8192" avant 
+de lancer Tor.
+</p>
+
+<p>
+17. Si vous installez Tor à partir d'une installation automatisée, il le lance probablement
+automatiquement pour vous au démarrage du système. Mais si vous l'installez par les sources,
+vous trouverez surement les scripts de demarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
+</p>
+
+<p>
+Quand vous changez la configuration de votre Tor, 
+assurez vous qu'il fonctionne encore après les modifications.
+Assurez vous de bien positionner votre ligne « ContactInfo » dans le fichier torrc 
+pour que nous puissions vous contacter en cas de mise à jour ou si quelque chose se passait mal. 
+Si vous avez des problèmes ou des questions, voyez
+la <a href="<page documentation>#Support">section d'aide</a> ou
+<a href="<page contact>">contactez nous</a> sur la liste tor-ops. Merci
+de nous aider à faire croitre le réseau Tor !
+
+</p>
+
+<hr />
+
+<p>Si vous avez des commentaires pour étoffer ce document, n'hésitez pas <a
+href="<page contact>">à nous en faire part</a>. Merci !</p>
+
+  </div><!-- #main -->
+</div>
+
+#include <foot.wmi>
+

Modified: website/trunk/docs/fr/tor-doc-server.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-server.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/docs/fr/tor-doc-server.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -268,7 +268,7 @@
 <p>
 16. (Unix uniquement.) Votre système d'exploitation limite probablement le nombre
 de fichier ouvert par processus à 1024 (voir moins). Si vous
-envisagez de faire tourner un nœud de sorti rapide, ceci ne sera sans doute pas suffisant. Sous
+envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute pas suffisant. Sous
 Linux, vous ajoutez une ligne genre "toruser hard nofile 8192" à votre fichier
 /etc/security/limits.conf (ou toruser est l'utilisateur qui fait tourner le 
 processus Tor), et ensuite relancer Tor s'il est installé comme paquet (ou déconnectez vous

Modified: website/trunk/docs/fr/tor-doc-win32.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-win32.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/docs/fr/tor-doc-win32.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -14,7 +14,7 @@
 <p>
 <b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous MS Windows
 (98, 98SE, NT4, 2000, XP, Server).
-Si vous voulez installer un relai Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page 
+Si vous voulez installer un relais Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page 
 <a href="<page docs/tor-doc-server>">Configurer un serveur</a>
 .</b>
 </p>

Modified: website/trunk/fr/contact.wml
===================================================================
--- website/trunk/fr/contact.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/fr/contact.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -27,8 +27,8 @@
 compris.</p>
 <ul>
 <li><tt>tor-ops</tt> est constituée des personnes qui s'occupent des serveur
-d'annuaire. Utilisez cette adresse si vous faites tourner un relai Tor, et que
-vous avez un problème ou une question à propos de votre relai.</li>
+d'annuaire. Utilisez cette adresse si vous faites tourner un relais Tor, et que
+vous avez un problème ou une question à propos de votre relais.</li>
 <li><tt>tor-webmaster</tt> peut corriger des coquilles ou des erreurs sur le
 site web, améliorer des passages, ajouter des sections ou des paragraphes. Si
 vous voulez proposer de nouvelles sections, il est préférable de réaliser d'abord

Modified: website/trunk/fr/documentation.wml
===================================================================
--- website/trunk/fr/documentation.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/fr/documentation.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -18,7 +18,7 @@
 Linux/BSD/Unix</a></li>
 <li><a href="<page docs/tor-switchproxy>">Installer
 SwitchProxy pour Tor</a></li>
-<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relai</a></li>
+<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relais</a></li>
 <li><a href="<page docs/tor-hidden-service>">Configurer un service caché</a></li>
 </ul>
 
@@ -29,7 +29,7 @@
 nous surveillions le wiki pour nous assurer de son exactitude, les développeurs de Tor ne sont
 pas responsables de son contenu.) </li> 
 <li>La <a href="<page faq-abuse>">FAQ sur les abus</a>
-répond aux questions et interrogations courantes concernant la mise en place d'un relai
+répond aux questions et interrogations courantes concernant la mise en place d'un relais
 Tor.</li>
 <li>La <a href="<page eff/tor-legal-faq>">FAQ légale de Tor</a> est rédigée par les
 juristes de l'EFF. Elle vise à vous donner une vue d'ensemble des questions légales
@@ -42,7 +42,7 @@
 href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki Tor</a> 
 rassemble un grand nombre de contributions faites par les utilisateurs de Tor. Jetez-y un
 coup d'oeil.</li>
-<li>L'adresse du canal IRC de Tor (pour les utilisateurs, les administrateurs d'un relai, et les
+<li>L'adresse du canal IRC de Tor (pour les utilisateurs, les administrateurs d'un relais, et les
 développeurs), est <a href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>.</li> 
 <li>Nous avons un <a
 href="http://bugs.torproject.org/tor">gestionnaire de bugs</a>. Si vous découvrez un bug dans
@@ -122,7 +122,7 @@
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une liste de 
 programmes auxiliaires qui peuvent être utilisés en association avec Tor</a>.</li>
 <li><a href="http://www.noreply.org/tor-running-routers/">Le graphique de Weasel
-qui montre le nombre de relai Tor au cours du temps
+qui montre le nombre de relais Tor au cours du temps
 </a>.</li>
 <li><a href="http://check.torproject.org/">Le détecteur
 Tor</a> ou <a href="http://torcheck.xenobite.eu/">L'autre

Modified: website/trunk/fr/faq-abuse.wml
===================================================================
--- website/trunk/fr/faq-abuse.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/fr/faq-abuse.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -2,13 +2,13 @@
 # Based-On-Revision: 12184
 # Last-Translator: eightone_18 at yahoo.co.uk,fredzupy at gmail.com
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour opérateurs de relai"
+#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour opérateurs de relais"
 
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 
-<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de relai Tor</h2>
+<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de relais Tor</h2>
 <hr />
 
 <a id="WhatAboutCriminals"></a>
@@ -38,7 +38,7 @@
 <a id="WhatAboutSpammers"></a>
 <h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
 
-<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relai ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relai de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
+<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relais de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
 </p>
 
 <p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
@@ -48,11 +48,11 @@
 </p>
 
 <a id="ExitPolicies"></a>
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relai de sortie de Tor ?</a></h3>
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relais de sortie de Tor ?</a></h3>
 
-<p>Chaque relai qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
+<p>Chaque relais qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
 
-<p>Ainsi, chaque relai peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
+<p>Ainsi, chaque relais peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
 
 <a id="HowMuchAbuse"></a>
 <h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
@@ -62,22 +62,22 @@
 <p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p>
 
 <a id="TypicalAbuses"></a>
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relai, à quoi dois-je m'attendre ?</a></h3>
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à quoi dois-je m'attendre ?</a></h3>
 
-<p>Si le relai Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
+<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
 <ul>
-<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un relai Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
-<li>Quelqu'un essaie de faire fermer votre relai en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
+<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un relais Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
+<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
 <li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte de façon malfaisante. Votre FAI reçoit un mail poli disant que votre ordinateur a été compromis, et/ou votre ordinateur subit une attaque DDoS. [Port 6667]</li>
 <li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI reçoit une plainte des autorités chargées de faire respecter les droits s'appliquant sur le matériel téléchargé. Voir avec EFF les réponses à apporter à votre fournisseur d'accès. [Ports divers]</li>
 </ul>
 
-<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre relai, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
+<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre relais, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
 
 <ul>
-<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de relai Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
+<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
 
-<li>SORBS, lui, a mis les IP de quelques relai Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre relai se connectait à certains réseaux IRC, et ils en ont conclu que votre relai était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
+<li>SORBS, lui, a mis les IP de quelques relais Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre relais se connectait à certains réseaux IRC, et ils en ont conclu que votre relais était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
 href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être sur les listes noires</a>.</li>
 
 </ul>
@@ -117,17 +117,17 @@
 
 <p>À titre d'exemple, le <a
 href="http://freenode.net/policy.shtml#tor">réseau IRC Freenode</a>
-a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des relai Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
+a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des relais Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
 
 <p>En second lieu, pensez que des dizaines de milliers de gens utilisent quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur navigation normale sur Internet - par exemple, pour se protéger contre les sites publicitaires qui collectent des données. D'autres se serviront de Tor parce que c'est la seule façon pour eux de sortir de pare-feu locaux restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment même, connectés à votre service, et y ont des activités tout-à-fait banales. Vous devez décider si interdire l'accès à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>
 
 <p>À ce niveau, demandez-vous également quelle doit être votre politique pour les autres services qui groupent un grand nombre d'utilisateurs derrière quelques adresses IP. Tor, de ce point de vue, n'est pas très différent d'AOL.</p>
 
 <p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a
-href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de relai Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p>
+href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p>
 
 <p>Si vraiment bannir les nœuds est ce que vous souhaitez, nous pouvons fournir un
-<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains relai Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
+<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains relais Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
 Pour une approche plus poussée (avec probablement une interface plus facile pour 
 vous), consultez le <a href="http://exitlist.torproject.org/">service 
 TorDNSEL</a>.

Modified: website/trunk/fr/index.wml
===================================================================
--- website/trunk/fr/index.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/fr/index.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -74,7 +74,7 @@
 aussi compliqué que ce que vous pensez, et ça peut significativement
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
 étendre votre propre sécurité contre quelques attaques</a>.)
-Si faire tourner un relai n'est pas pour vous, nous avons besoin d'
+Si faire tourner un relais n'est pas pour vous, nous avons besoin d'
 <a href="<page volunteer>">aide sur plusieurs point du projet</a>,
 et nous avons besoin d'un financement pour <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continuer

Added: website/trunk/fr/jeff-index.wml
===================================================================
--- website/trunk/fr/jeff-index.wml	                        (rev 0)
+++ website/trunk/fr/jeff-index.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -0,0 +1,109 @@
+## translation metadata
+# Based-On-Revision: 11474
+# Last-Translator: fredzupy at gmail.com
+
+#include "head.wmi" CHARSET="UTF-8" TITLE="anonymat en ligne"
+
+<!-- SIDEBAR (OPTIONAL) -->
+<div class="sidebar">
+<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Télécharger Tor" /></a>
+
+<br />
+
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Comment Tor fonctionne" /></a>
+<div class="donatebutton">
+<a href="<page donate>">Soutenez Tor: donnez !</a>
+</div>
+
+</div>
+<!-- END SIDEBAR -->
+
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+
+<h2>Tor: l'anonymat en ligne</h2>
+<hr />
+
+<p>
+Tor vous aide à rester anonyme sur l'Internet. Il transfert vos 
+communications autour d'un ensemble mondial de serveurs. Ceci masque votre
+destination et votre position source. Ceci apporte quelques protections pour un
+certain nombre d'attaques d'un certain nombre de personnes et d'entreprises sur 
+l'Internet.
+Il y a de nombreuses raisons d'utiliser Tor. Par exemple :
+<ul>
+<li>Vous vivez dans un pays qui restreint l'accès à certains sites ou services.
+Tor masque où vous allez sur internet pour votre FAI,
+donc vous pouvez accèder à n'importe quel site Internet.</li>
+<li>Vous vivez dans un état répressif qui contrôle le contenu de vos communications.
+Tor chiffre vos données jusqu'au « nœud de sortie » qui peut-être un autre 
+continent, rendant difficile le contrôle du contenu des communications internet.
+<li>Vous êtes une victime qui souhaite anonymement rejoindre un groupe de discussion de rescapés.
+Tor assure que les conversations et mèls ne seront pas traçables vers votre ordinateur.</li>
+<li>Vous êtes un officier d'application de la loi ou un utilisateur d'entreprise qui a besoin d'utiliser les mèls, les sites web, ou la messagerie instantanée sans que les propriétaires de serveurs puissent savoir à qui vous êtes affiliés.
+Tor masque d'où vous venez, compliquant la tâche de déterminer d'où vous venez et qui vous êtes.</li>
+<li>Vous vous préoccupez simplement de votre vie privée sur où vous allez, ce que vous voyez ou faites 
+sur l'Internet. Tor cache votre utilisation d'Internet à votre fournisseur d'accès, les serveurs et les nœuds de transit, et empêche la surveillance par toute personne essayant de voir qui fait quoi sur l'Internet.</li>
+</ul>
+Nous avons une page entière consacrée aux explications exactes sur <a href="<page overview>">
+ce que fait Tor, son importance, et comment il fonctionne</a>.
+</p>
+
+<p>
+Pour commencer rapidement avec Tor, nous recommandons le
+<a href="<page download>">« tout en un » Vidalia</a>
+comme moyen le plus simple d'installation et pour commencer à travailler.
+</p>
+
+<p>
+Il y a trois petites choses que vous devez savoir :
+Premièrement, Tor ne vous protège pas si vous ne l'utilisez pas correctement.
+Assurez vous de suivre les
+<a href="<page documentation>">instructions pour votre plateforme</a>
+avec attention. Deuxièmement, même si vous installez, configurez, et utilisez Tor correctement,
+il y a encore
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks">
+des attaques potentielles qui pourraient compromettre la capacité de Tor à vous protéger</a>.
+Troisièmement, Tor est un logiciel en développement, ce qui signifie qu'il n'est pas achevé, et pourrait
+contenir des problèmes sérieux ou des manques au niveau de la conception qui le rendrait impuissant.
+Vous ne devriez pas faire confiance à Tor si vous avez besoin d'une forte anonymisation.
+</p>
+
+<p>
+La sécurité de Tor s'accroît à mesure que le nombre d'utilisateur augmente et
+que d'avantage de volontaires font
+<a href="<page docs/tor-doc-server>">tourner un serveur</a>. Ce n'est pas aussi compliqué
+à mettre en place qu'il n'y parrait et peut significativement 
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">
+étendre votre propre sécurité personnelle contre quelques attaques</a>.
+Si vous ne pouvez faire tourner un serveur pour quelque raison que ce soit,
+nous avons besoin de financement pour rechercher des attaques sur le réseau Tor, accroitre les performances, et développer
+de nouvelles options pour rendre Tor plus fiable, sécurisé, et rapide.
+<a href="<page donate>">N'hésitez pas à faire un don.</a>
+</p>
+
+<a id="News"></a>
+<h2><a class="anchor" href="#News">Nouvelles</a></h2>
+<hr />
+
+<ul>
+<li>Sept 2007 : Si vous avez reçu un mèl revendiquant provenir de Tor, il ne venait pas 
+de nous. Le <a href="<page download>">« tout en un » officiel de Tor</a> peut-être <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">vérifié
+comme authentique</a>.</li>
+<li>Août 2007: <strong>Mettez à jour votre logiciel Tor !</strong> Les
+dernières versions (stable: 0.1.2.17; development: 0.2.0.6-alpha)
+corrigent un problème de sécurité significatif.  Voyez l' <a
+href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html">annonce de 
+version</a> pour plus d'information.</li>
+<li><b>Nous recherchons activement de nouveaux sponsors et donnateurs.</b>
+Si votre entreprise trouve interessant de garder le réseau Tor utilisable et rapide, 
+n'hésitez pas à <a href="<page contact>">nous contacter</a>. Les sponsors de Tor
+ont une attention plus particulière, une meilleure assistance, une publicité (s'ils en veulent),
+et ont une influence sur la conduite de nos recherches et du développement.</li>
+</ul>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>

Modified: website/trunk/fr/overview.wml
===================================================================
--- website/trunk/fr/overview.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/fr/overview.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -117,9 +117,9 @@
 <p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
 l'utilisateur détermine au fur et à mesure un circuit de connexions
 cryptées à travers les relais du réseau. Le circuit est construit étape
-par étape, et chaque relai le long du chemin ne connaît que celui qui
+par étape, et chaque relais le long du chemin ne connaît que celui qui
 lui a transmis les données, et celui auquel il va les retransmettre. Aucun
-relai ne connaît à lui tout seul le chemin complet pris par un paquet de
+relais ne connaît à lui tout seul le chemin complet pris par un paquet de
 données. Le client négocie indépendamment une paire de clé de chiffrement
 avec chaque serveur du circuit. Aucun d'eux ne peut donc
 intercepter la connexion au passage.</p>
@@ -187,7 +187,7 @@
 grandira, plus il sera difficile de pister une personne parmi toutes les
 connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
 progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
-href="<page docs/tor-doc-relay>">mettre en place un relai</a>,
+href="<page docs/tor-doc-relay>">mettre en place un relais</a>,
 ou <a href="<page volunteer>">vous investir</a> dans
 <a href="<page documentation>#Developers">le développement</a>.
 </p>
@@ -198,7 +198,7 @@
 également la sécurité nationale et les infrastructures critiques en rendant
 les communications entre les individus, les organisations, les sociétés, et
 les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
-chaque relai introduit de la diversité, renforçant ainsi la possibilité
+chaque relais introduit de la diversité, renforçant ainsi la possibilité
 offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
 de notre vie privée.</p>
 

Modified: website/trunk/fr/people.wml
===================================================================
--- website/trunk/fr/people.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/fr/people.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -159,7 +159,7 @@
 <a href="http://www.ethanzuckerman.com/blog/?p=1019">intéressants</a>
 pour comment, quand et pourquoi utiliser Tor. Il milite auprès d'activistes autour du monde
 à propos de Tor et ses outils.</dd>
-<dt>Tous nos opérateurs de relai, des gens qui écrivent des <a
+<dt>Tous nos opérateurs de relais, des gens qui écrivent des <a
 href="http://freehaven.net/anonbib/">papiers de recherche</a> à propos de Tor,
 ceux qui militent pour Tor, etc.</dt>
 </dl>

Added: website/trunk/fr/tshirt.wml
===================================================================
--- website/trunk/fr/tshirt.wml	                        (rev 0)
+++ website/trunk/fr/tshirt.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -0,0 +1,53 @@
+## translation metadata
+# Based-On-Revision: 12184
+# Translation-Priority: 3-low
+# Last-Translator: fredzupy at gmail.com
+
+#include "head.wmi" CHARSET="UTF-8" TITLE="T-shirt"
+
+<div class="main-column">
+
+<h2>Tor: T-shirt pour les contributions</h2>
+<hr />
+
+<p>Vous pouvez obtenir l'un de ces superbes T-shirts en contribuant au
+projet Tor. Il y a trois moyens principaux de contribuer :</p>
+
+<ul>
+<li>Un  <a href="<page donate>">don</a> suffisament conséquent au projet Tor.</li>
+<li>Administrer un <a href="<page docs/tor-doc-relay>">relay Tor</a> suffisament rapide,
+qui fonctionne depuis deux mois : vous êtes éligible si vous 
+autorisez la sortie sur le port 80 et que votre trafic moyen est de 100 KB/s, ou si vous n'êtes pas 
+nœud de sortie mais que votre trafic moyen est de 500 KB/s.</li>
+<li>Aider avec d'autres manières. <a href="<page translation>">Maintenir
+une traduction pour le site web</a>. Écrire un bon <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programme
+utilitaire et avoir un grand nombre de personne à l'utiliser</a>. Faire de la recherche sur Tor
+et l'anonymisation, résoudre quelques bugs, ou vous établir en tant qu'avocat pour la cause de 
+Tor.
+</li>
+</ul>
+
+<p>
+Si vous avez le profile, envoyez un mèl à donations à torproject point net mentionnant une
+brève explication. Assurez vous de spécifier une taille (S/M/L/XL/XXL), une taille alternative
+si votre premier choix s'avérait indisponible, et une adresse de livraison.
+</p>
+
+<p>
+Regardez ci-dessous ces brillantes couleurs vertes frappantes incitant à démarrer une 
+conversation : nous n'avons qu'une quantité limitée de t-shirts, donc soyez sûr 
+que vous mettrez le votre pour un bon usage. Vous pouvez également voir les t-shirts
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">en
+action</a> &mdash; et ajouter vos propres photos aussi.
+</p>
+
+<div style="text-align: center">
+<a href="tshirt/front-big.jpg"><img src="tshirt/front.jpg" /></a>
+<a href="tshirt/back-big.jpg"><img src="tshirt/back.jpg" /></a>
+</div>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>
+

Modified: website/trunk/fr/volunteer.wml
===================================================================
--- website/trunk/fr/volunteer.wml	2007-12-03 13:29:09 UTC (rev 12647)
+++ website/trunk/fr/volunteer.wml	2007-12-03 14:12:53 UTC (rev 12648)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11649
+# Based-On-Revision: 12228
 # Last-Translator: fredzupy at gmail.com
 
 #include "head.wmi" CHARSET="UTF-8" TITLE="Contribuer"
@@ -9,8 +9,8 @@
 <!-- PUT CONTENT AFTER THIS TAG -->
 <h2>Trois choses que vous pouvez faire :</h2>
 <ol>
-<li> Pensez à <a href="<page docs/tor-doc-server>">héberger 
-un serveur</a> pour aider à la croissance du réseau Tor.</li>
+<li> Pensez à <a href="<page docs/tor-doc-relay>">héberger 
+un relais</a> pour aider à la croissance du réseau Tor.</li>
 <li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
 cachés. Encouragez-les à informer leurs propres ami-e-s.</li>
 <li> Nous recherchons des fonds et des mécènes. Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment 
@@ -121,12 +121,12 @@
 un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris 
 une interface Web et une interface type DNSBL. Il pourrait apporter la plus 
 à jour des réponses en conservant un miroir local des informations des répertoires 
-Tor. Le point délicat c'est qu'être un serveur de sorti n'est pas 
-booléen : ainsi la question devient "Est-ce que cette adresse est un serveur de sorti 
+Tor. Le point délicat c'est qu'être un serveur de sortie n'est pas 
+booléen : ainsi la question devient "Est-ce que cette adresse est un serveur de sortie 
 Tor pouvant sortir sur mon adresse IP:port ?" L'interface DNSBL 
 recevra probablement plusieurs centaines de requêtes par minute, ainsi développer des algorithmes 
 robustes est de mise. La cerise sur le gateau s'ils font des tests actifs à travers 
-chaque noeud de sorti pour déterminer de quelle adresse IP elle sort vraiment.
+chaque noeud de sortie pour déterminer de quelle adresse IP elle sort vraiment.
 <a href="<svnsandbox>doc/contrib/torbl-design.txt">Lisez-en plus ici</a>.</li>
 <li>Parfois les serveurs Tor plantent, ou les ordinateurs sur lesquels ils tournent tombent ou quittent
 le réseau, ou d'autres incidents surviennent. Certains opérateurs de nœud Tor ont exprimés le 
@@ -294,7 +294,7 @@
 <li>Pour permettre à des dissident-e-s de se connecter sans être bloqué-e-s 
 par les pare-feu de leur pays, nous avons besoin de dizaines de milliers de 
 relais et pas seulement de quelques centaines. Nous pourrions imaginer un client Tor graphique qui 
-aurait un bouton "Tor pour la liberté" pour activer l'ouverture d'un port et le relai 
+aurait un bouton "Tor pour la liberté" pour activer l'ouverture d'un port et le relais 
 de quelques KB/s de trafic pour le réseau Tor. (Quelques KB/s ne devraient pas être trop 
 pénibles et il y a peu de risque d'abus puisqu'il ne s'agirait pas de noeuds de 
 sortie.) Mais comment distribuer la liste de ces clients volontaires aux 



More information about the tor-commits mailing list