[or-cvs] r12649: fr update (in website/trunk: docs/fr fr)

fredzupy at seul.org fredzupy at seul.org
Mon Dec 3 15:48:55 UTC 2007


Author: fredzupy
Date: 2007-12-03 10:48:54 -0500 (Mon, 03 Dec 2007)
New Revision: 12649

Modified:
   website/trunk/docs/fr/tor-doc-osx.wml
   website/trunk/docs/fr/tor-doc-server.wml
   website/trunk/docs/fr/tor-doc-unix.wml
   website/trunk/docs/fr/tor-doc-web.wml
   website/trunk/docs/fr/tor-doc-win32.wml
   website/trunk/docs/fr/tor-hidden-service.wml
   website/trunk/fr/donate.wml
   website/trunk/fr/download.wml
   website/trunk/fr/faq-abuse.wml
   website/trunk/fr/overview.wml
   website/trunk/fr/volunteer.wml
Log:
fr update

Modified: website/trunk/docs/fr/tor-doc-osx.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-osx.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/docs/fr/tor-doc-osx.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11815
+# Based-On-Revision: 12150
 # Last-Translator: fredzupy at gmail.com
 
 #include "head.wmi" CHARSET="UTF-8" TITLE="Mac OS X : Installation"
@@ -15,7 +15,7 @@
 <b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous 
 MacOSX. Si vous voulez installer un relais Tor pour aider à faire grandir le 
 réseau (n'hésitez pas), lisez la page <a 
-href="<page docs/tor-doc-server>">Configurer un serveur</a>.</b>
+href="<page docs/tor-doc-relay>">Configurer un serveur</a>.</b>
 </p>
 
 <hr />
@@ -173,25 +173,26 @@
 
 <hr />
 <a id="server"></a>
-<h2><a class="anchor" href="#server">Étape quatre : configurer Tor comme serveur</a></h2>
+<a id="relay"></a>
+<h2><a class="anchor" href="#relay">Étape quatre : configurer Tor comme relais</a></h2>
 <br />
 
 <p>Le réseau Tor repose sur des contributeurs qui donnent de la bande passante. Plus il
-y a de gens qui font tourner un serveur, plus le réseau sera rapide. Si vous avez
+y a de gens qui font tourner un relais, plus le réseau sera rapide. Si vous avez
 au moins 20 kilo octets/s dans chaque sens, aidez Tor en le configurant 
-comme serveur. Nous avons plusieurs options qui rendent Tor facile 
+comme relais. Nous avons plusieurs options qui rendent Tor facile 
 et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie pour
 que vous puissiez limiter votre expositions aux plaintes, et le support des 
 adresses dynamiques.</p>
 
-<p>Avoir des serveurs dans plein de lieux différents sur Internet c'est
+<p>Avoir des relais dans plein de lieux différents sur Internet c'est
 ce qui sécurise les utilisateurs. <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Vous
 auriez également d'avantage d'anonymat</a>,
 puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
 ordinateur ou si elle est relayée d'un autre.</p>
 
-<p>Lisez d'avantage sur le guide <a href="<page docs/tor-doc-server>">configurer un serveur</a>
+<p>Lisez d'avantage sur le guide <a href="<page docs/tor-doc-relay>">configurer un relais</a>
 </p>
 
 <hr />

Modified: website/trunk/docs/fr/tor-doc-server.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-server.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/docs/fr/tor-doc-server.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -1,308 +1,8 @@
 ## translation metadata
-# Based-On-Revision: 11729
+# Based-On-Revision: 12076
 # Last-Translator: fredzupy at gmail.com
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="Instruction de configuration d'un serveur"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Redirecting" REDIRECT="docs/tor-doc-relay"
 
-<div class="center">
-
-<div class="main-column">
-
-<h1>Configurer un <a href="<page index>">serveur Tor</a></h1>
-<br />
-
-<p>
-Le réseau Tor repose sur des contributeurs qui offrent de leur bande passante. Plus
-il y'aura de gens à faire tourner un serveur, plus le réseau sera rapide. Si vous avez
-au moins 20 kilo octets/s dans chaque sens, aidez Tor en le configurant 
-comme serveur. Nous avons plusieurs options qui rendent Tor facile 
-et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie 
-pour que vous puissiez limiter votre expositions aux plaintes, et le support des 
-adresses dynamiques.</p>
-
-<p>Avoir des serveurs dans plein de lieux différents sur Internet c'est
-ce qui sécurise les utilisateurs. <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
-auriez également d'avantage d'anonymat</a>,
-puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
-ordinateur ou si elle est relayée d'un autre.</p>
-
-
-<p>Paramétrer un serveur Tor est facile et commode :
-<ul>
-<li>Tor a des fonctions intégrées pour <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
-de bande passante</a>. De plus, si vous avez une ligne rapide
-mais souhaitez limiter le nombre d'octets échangés par jour
-(ou semaine ou mois) que vous offrez, regardez la fonctionnalité d'<a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
-</a>.
-</li>
-<li>Chaque serveur Tor a <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
-de sortie</a> qui spécifie quelles sortes de trafic sortant sont autorisées
-ou refusées depuis ce serveur. Si vous êtes géné à l'idée de laisser des gens
-sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte 
-qu'a d'autres serveurs Tor.
-</li>
-<li>Ce n'est pas grave que le serveur soit coupé de temps en temps. Les annuaires
-le note rapidement et stoppent la propagation du serveur. Assurez vous simplement 
-que ça n'arrive pas trop souvent, puisque les connexions en cours dans le 
-serveur seront coupées.
-</li>
-<li>Nous pouvons prendre en compte les serveurs avec une adresse IP dynamique &mdash; veillez
-simplement à laisser l'option de configuration « Address » à vide, et Tor essayera de la deviner.
-</li>
-<li>Si votre serveur est derrière un NAT et qu'il ne connait pas son adresse IP
-publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une 
-translation de port. La translation de port est dépendante du système mais cette <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
-de la FAQ</a> offre quelques exemple sur comment le faire.
-</li>
-<li>Votre serveur va de manière passive estimer et propager sa capacité récente 
-en terme de bande passante, ainsi les serveurs à fort débit attireront davantage d'utilisateurs que
-ceux en ayant un faible. Bien qu'avoir un serveur à petit débit soit tout de même utile.
-</li>
-</ul>
-
-<p>Vous pouvez faire tourner un serveur Tor sur 
-pratiquement n'importe quel système, mais voyez <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">cette
-entrée de la FAQ</a> pour vous documenter sur ceux qui fontionnent le mieux et les différents problèmes
-que vous seriez suceptibles de rencontrer.</p>
-
-<hr />
-<a id="zero"></a>
-<h2><a class="anchor" href="#zero">Étape zéro : télécharger et installer Tor</a></h2>
-<br />
-
-<p>Avant de commencer, vous devez vous assurer que Tor fonctionne correctement.
-</p>
-
-<p>Pour les utilisateurs Windows, ceci signifie qu'au moins <a
-href="<page docs/tor-doc-win32>#installing">l'étape une</a>
-du Guide d'installation de Tor sous Windows est faite. Les utilisateurs de Mac OS X doivent au moins avoir fait
-<a href="<page docs/tor-doc-osx>#installing">l'étape une</a>
-du Guide d'installation de Tor sous OS X. Les utilisateurs Linux/BSD/Unix devraient au moins avoir fait 
-<a href="<page docs/tor-doc-unix>#installing">l'étape une</a>
-du guide d'installation de Tor sous Unix.
-</p>
-
-<p>Si ça vous dit, vous pouvez également l'utiliser comme client pendant 
-quelques temps pour savoir si ça fonctionne réellement.</p>
-
-<hr />
-<a id="setup"></a>
-<h2><a class="anchor" href="#setup">Étape une : le paramétrer comme serveur</a></h2>
-<br />
-
-<p>
-1. Verifiez que votre horloge est à l'heure. Si possible, synchronisez là
-sur un serveur de temps public.
-</p>
-
-<p>
-2. Assurer vous que les résolutions de nom fonctionnent (c'est à dire que, votre ordinateur est 
-en mesure de résoudre les adresses Internet correctement).
-</p>
-
-<p>
-3. Éditer la partie basse de votre fichier torrc. (Voyez <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">cette entrée
-de la FAQ</a> pour l'aide.)
-Assurez vous de définir au moins les options Nickname et ORPort. Créez un DataDirectory
-si nécessaire, et prenez soin de lui attribuer les droits de l'utilisateur qui fera tourner 
-Tor. <em>Si vous souhaitez faire tourner plus d'un serveur, c'est possible, mais
-prenez soin de positionner l'option <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">
-MyFamily</a> sur l'ensemble de vos fichiers de configurations serveurs.</em>
-</p>
-
-<p>
-4. Si vous utilisez un pare-feu, ouvrez le port tel que les 
-connections entrantes puissent atteindre le port que vous avez configuré (ORPort, et 
-DirPort si vous l'avez activé). Assurez vous qu'il autorise toutes les connections sortantes 
-pour que votre serveur puisse atteindre les autres serveurs Tor.
-</p>
-
-<p>
-5. Relancer votre serveur. S'il <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">trace</a>
-n'importe quel dysfonctionnement, faites nous en part.
-</p>
-
-<p>
-6. Inscrivez vous à la liste de diffusion <a
-href="http://archives.seul.org/or/announce/">or-announce</a>. 
-Il y a relativement peu de messages, et vous tiendra informé
-des nouvelles versions stables. Vous devriez aussi envisager de vous inscrire à <a
-href="http://archives.seul.org/or/talk/">or-talk</a> (davantage de messages),
-où les versions de développement sont annoncées.
-</p>
-
-<p>
-7. Jetez un œil sur le manuel.
-Le <a href="<page tor-manual>">manuel</a> pour la
-dernière version stable contient une liste de toutes les options de configuration possible pour,
-à la fois, les clients et les serveurs.
-Si vous utilisez la version de développement de Tor, le manuel est disponible
-<a href="<page tor-manual-dev>">ici</a>.
-</p>
-
-<hr />
-<a id="check"></a>
-<h2><a class="anchor" href="#check">Étape deux : assurez vous que ça fonctionne</a></h2>
-<br />
-
-<p>Dès que votre serveur va tenter de se connecter au réseau, il va 
-essayer de déterminer si le port que vous avez configuré est atteignable de
-l'extérieur. Ceci peut prendre jusqu'à 20 minutes. Jetez un œil sur les
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">traces
-</a> comme l'
-<tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
-Si vous ne voyez pas ce message, ça signifie que votre serveur n'est pas atteignable
-de l'extérieur &mdash; vous devriez revérifier vos pare-feux, vérifier qu'il
-teste l'adresse IP et le port que vous penser qu'il devrait tester, etc.
-</p>
-
-<p>Quand votre serveur est joignable, il envoie un « descripteur 
-de serveur » aux annuaires. Ceci permettra aux clients de connaitre
-quelle adresse, ports, clé, etc votre serveur utilise. Vous pouvez <a
-href="http://moria.seul.org:9032/tor/status/authority">charger l'un des états 
-du réseau</a> et
-voir si vous trouvez dedans le nickname que vous avez configuré, pour être certain qu'il
-est là. Vous aurez probablement à attendre quelques secondes pour avoir un 
-rafraichissement du répertoire.</p>
-
-<hr />
-<a id="after"></a>
-<h2><a class="anchor" href="#after">Étape trois : une fois que ça marche</a></h2>
-<br />
-
-<p>
-Nous recommandons tout aussi bien les étapes suivantes :
-</p>
-
-<p>
-8. Lisez
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">ce document</a>
-pour avoir des idées sur comment accroitre la sécurité de votre serveur.
-</p>
-
-<p>
-9. Décidez quelle politique de sortie vous souhaitez. Par défaut, votre serveur autorise
-l'accès à plusieurs services populaires, mais en restreint certains (comme le port 25)
-en raison des abus potentiels. Vous pouvez préférer une politique de sortie qui soit
-plus ou moins restrictive ; éditez votre fichier torrc de manière appropriée.
-Lisez l'entrée de la FAQ sur les <a
-href="<page faq-abuse>#TypicalAbuses">les problèmes que vous seriez suceptible
-de rencontrer si vous utilisez la politique par défaut</a>.
-Si vous choisissez une politique de sortie particulièrement ouverte, assurez vous
-que votre fournisseur d'accès est d'accord avec ce choix.
-S'il y'a des ressources que votre ordinateur ne peux atteindre (par exemple,
-vous êtes derrière un pare-feu restrictif ou un filtrage applicatif, prenez soin
-de les rejeter explicitement dans votre politique de sortie &mdash; sinon les utilisateurs de Tor
-seront également impactés.
-</p>
-
-<p>
-10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs
-qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) devraient
-limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
-la limitation de débit</a> pour plus de détails.
-</p>
-
-<p>
-11. Sauvegardez la clé privée de votre serveur Tor (stockée dans "keys/secret_id_key"
-de votre DataDirectory). C'est l'« identité » de votre serveur, et
-prenez soin de la garder en sécurité pour que personne ne puisse lire le trafic qui passe
-au travers de votre nœud. C'est un fichier critique à conserver si vous compter <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">déplacer
-ou restorer votre serveur Tor</a> si quelque chose se passe mal.
-</p>
-
-<p>
-12. Si vous contrôlez le serveur de nom de votre domaine, n'hésitez pas à 
-paramétrer votre nom d'hôte avec 'anonymous' or 'proxy' or 'tor-proxy', pour que les
-autres personnes voyant l'adresse dans les traces web puissent facilement comprendre
-ce qui se passe.
-</p>
-
-<p>
-13. Si votre ordinateur ne fait pas tourner un serveur web, envisagez de 
-changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateur
- Tor sont cloitrés derrière des pare-feux qui ne leur permettent que d'aller sur le
-web, et ce changement leur permettra d'atteindre votre serveur Tor. Les serveurs
-Win32 peuvent simplement changer leurs options ORPort et DirPort directement
-dans leur configuration torrc et relancer Tor. Les serveurs OS X ou Unix ne peuvent pas attacher
-directement ces ports (puisqu'ils doivent être lancé en root), alors ils doivent
-paramétrer une sorte de <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
-translation de port</a> pour que les connections puissent atteindre leur serveur Tor. Si vos ports
-80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessant comme
-les ports 22, 110, et 143.
-</p>
-
-<p>
-14. Si votre serveur Tor apporte d'autres services sur la même adresse IP
-&mdash; comme par exemple un site web &mdash; assurez vous que les connexions 
-au serveur web sont autorisées à partir de l'hôte local également. Vous devez faire ça
-parceque les clients Tor détecteront que le serveur Tor est le <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le chemin
-le plus sûr pour atteindre le serveur web</a>, et construira toujours un chemin qui finira 
-par votre serveur. Si vous ne souhaitez pas autoriser les connexions, vous devrez 
-explicitement les rejeter dans votre politique de sortie.
-</p>
-
-<p>
-15. (Unix uniquement). Créer un utilisateur séparé pour faire tourner le serveur. Si vous
-installez le paquet OS X ou deb ou rpm, ceci est déjà 
-fait. Sinon, vous devez le faire à la main. (Le serveur Tor ne nécessite pas d'être
-lancé sous root, c'est une bonne pratique de ne pas le faire. Le lancer
-sous l'utilisateur 'tor' évite les problèmes avec identd et d'autres services qui
-détectent le nom d'utilisateur. Si vous êtes dans le genre paranoïaque, sentez vous libre de <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">mettre Tor
-dans une prison chroot</a>.)
-</p>
-
-<p>
-16. (Unix uniquement.) Votre système d'exploitation limite probablement le nombre
-de fichier ouvert par processus à 1024 (voir moins). Si vous
-envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute pas suffisant. Sous
-Linux, vous ajoutez une ligne genre "toruser hard nofile 8192" à votre fichier
-/etc/security/limits.conf (ou toruser est l'utilisateur qui fait tourner le 
-processus Tor), et ensuite relancer Tor s'il est installé comme paquet (ou déconnectez vous
-puis reconnectez vous si vous le lancez par vous même). Si ça ne fonctionne pas, voyez <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">cette entrée de la
-FAQ</a> pour d'autre suggestions permettant de faire "ulimit -n 8192" avant 
-de lancer Tor.
-</p>
-
-<p>
-17. Si vous installez Tor à partir d'une installation automatisée, il le lance probablement
-automatiquement pour vous au démarrage du système. Mais si vous l'installez par les sources,
-vous trouverez surement les scripts de demarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
-</p>
-
-<p>
-Quand vous changez la configuration de votre Tor, 
-assurez vous qu'il fonctionne encore après les modifications.
-Assurez vous de bien positionner votre ligne « ContactInfo » dans le fichier torrc 
-pour que nous puissions vous contacter en cas de mise à jour ou si quelque chose se passait mal. 
-Si vous avez des problèmes ou des questions, voyez
-la <a href="<page documentation>#Support">section d'aide</a> ou
-<a href="<page contact>">contactez nous</a> sur la liste tor-ops. Merci
-de nous aider à faire croitre le réseau Tor !
-
-</p>
-
-<hr />
-
-<p>Si vous avez des commentaires pour étoffer ce document, n'hésitez pas <a
-href="<page contact>">à nous en faire part</a>. Merci !</p>
-
-  </div><!-- #main -->
-</div>
-
 #include <foot.wmi>
 

Modified: website/trunk/docs/fr/tor-doc-unix.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-unix.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/docs/fr/tor-doc-unix.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11815
+# Based-On-Revision: 12150
 # Last-Translator: fredzupy at gmail.com
 
 #include "head.wmi" CHARSET="UTF-8" TITLE="Guide d'installation pour Linux/BSD/Unix"
@@ -15,7 +15,7 @@
 <b>Ces instructions ne s'appliquent qu'à l'installation d'un client Tor.
 Si vous voulez aider à la croissance du réseau Tor en relayant du trafic pour les autres
 (ce qui est une très bonne idée), lisez le guide sur la <a 
-href="<page docs/tor-doc-server>">configuration d'un serveur</a>.</b>
+href="<page docs/tor-doc-relay>">configuration d'un relais</a>.</b>
 </p>
 
 <hr />
@@ -78,6 +78,11 @@
 <tt>debug 1  # affiche chaque requète GET/POST/CONNECT</tt><br>
 </p>
 
+<p>Suivant la configuration par défaut que vous avez pour Privoxy,
+vous pourrez avoir à couper <tt>enable-remote-toggle</tt>,
+<tt>enable-remote-http-toggle</tt>, et <tt>enable-edit-actions</tt>.
+</p>
+
 <p>Vous devrez redémarrer Privoxy pour que les modifications prennent effet.</p>
 
 <hr />
@@ -162,26 +167,27 @@
 
 <hr />
 <a id="server"></a>
-<h2><a class="anchor" href="#server">Étape 5 : Configurer Tor en tant que serveur</a></h2>
+<a id="relay"></a>
+<h2><a class="anchor" href="#relay">Étape 5 : Configurer Tor en tant que relais</a></h2>
 <br />
 
 <p>Le réseau Tor se base sur des volontaires qui donnent de leur bande passante.
-Plus il y a de monde qui fait tourner de serveurs, plus le réseau Tor sera rapide. Si vous
+Plus il y a de monde qui fait tourner de relais, plus le réseau Tor sera rapide. Si vous
 disposez d'au moins 20 Ko/s en upload et en download, vous pouvez aider Tor en configurant
-Tor pour être un serveur lui aussi. Nous avons beaucoup de fonctionnalités qui rendent les
-serveurs Tor simples et pratiques, comme la gestion des adresses IP dynamiques, ou la
+Tor pour être un relais lui aussi. Nous avons beaucoup de fonctionnalités qui rendent les
+relais Tor simples et pratiques, comme la gestion des adresses IP dynamiques, ou la
 limitation de la bande passante maximale et les politiques de sortie afin que vous
 puissiez limiter votre vulnérabilité aux possibles plaintes suite à des abus.</p>
 
 <p>Tor est un système dont la sécurité dépend de la diversité des lieux géographiques où tournent
-les serveurs.
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Faire
-tourner un serveur renforce votre anonymat</a>, car les sites distants ne peuvent pas
+les relais.
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Faire
+tourner un relais renforce votre anonymat</a>, car les sites distants ne peuvent pas
 savoir si les connexions proviennent de votre ordinateur, ou si vous les avez juste
 relayé depuis un autre endroit.</p>
 
-<p>Pour en savoir plus, voir le guide de <a href="<page docs/tor-doc-server>">configuration
-d'un serveur</a>.</p>
+<p>Pour en savoir plus, voir le guide de <a href="<page docs/tor-doc-relay>">configuration
+d'un relais</a>.</p>
 
 <hr />
 

Modified: website/trunk/docs/fr/tor-doc-web.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-web.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/docs/fr/tor-doc-web.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 8818
+# Based-On-Revision: 12150
 # Last-Translator: fredzupy at gmail.com
 
 #include "head.wmi" CHARSET="UTF-8" TITLE="Configuration de votre navigateur pour utiliser Tor "

Modified: website/trunk/docs/fr/tor-doc-win32.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-win32.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/docs/fr/tor-doc-win32.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11815
+# Based-On-Revision: 12262
 # Last-Translator: fredzupy at gmail.com
 
 #include "head.wmi" CHARSET="UTF-8" TITLE="Installation : MS Windows "
@@ -13,9 +13,9 @@
 
 <p>
 <b>Notez que ce sont les instructions d'installation pour utiliser le client Tor sous MS Windows
-(98, 98SE, NT4, 2000, XP, Server).
-Si vous voulez installer un relais Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page 
-<a href="<page docs/tor-doc-server>">Configurer un serveur</a>
+(98, 98SE, NT4, 2000, XP, Vista, Server).
+Si vous voulez installer un relais Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page 
+<a href="<page docs/tor-doc-relay>">Configurer un serveur</a>
 .</b>
 </p>
 
@@ -32,7 +32,7 @@
 </p>
 
 <p>Si le paquet précédent ne fonctionne pas, vous pouvez télécharger Tor seul, depuis la 
-<a href="<page download-windows>">page de téléchargement</a>, puis <a
+<a href="<page download>">page de téléchargement</a>, puis <a
 href="<page docs/tor-doc-unix>#privoxy">installer
 et configurer Privoxy vous-même</a>.
 </p>
@@ -126,25 +126,26 @@
 
 <hr />
 <a id="server"></a>
-<h2><a class="anchor" href="#server">Etape Quatre : Configurez Tor en mode Serveur</a></h2>
+<a id="relay"></a>
+<h2><a class="anchor" href="#relay">Etape Quatre : Configurez Tor en mode relais</a></h2>
 <br />
 
-<p>Le réseau Tor repose sur les personnes volontaires pour donner de la bande passante. Plus il y aura de personnes qui hébergent des serveurs Tor, plus le réseau Tor sera rapide. 
-Si vous avez au moins 20ko/s symétriques, aidez le réseau Tor en configurant votre Tor en mode serveur également. Nous avons implanté de nombreuses options pour faire que ce ne soit pas une grosse contrainte, par exemple la possibilité de fixer la bande-passante utilisée, celle de définir les règles de sorties du réseau Tor de manière à limiter les risques d'être ennuyé-e par des plaintes, ainsi que la gestion des connexions à adresses IP dynamiques.
+<p>Le réseau Tor repose sur les personnes volontaires pour donner de la bande passante. Plus il y aura de personnes qui hébergent des relais Tor, plus le réseau Tor sera rapide. 
+Si vous avez au moins 20ko/s symétriques, aidez le réseau Tor en configurant votre Tor en mode relais également. Nous avons implanté de nombreuses options pour faire que ce ne soit pas une grosse contrainte, par exemple la possibilité de fixer la bande-passante utilisée, celle de définir les règles de sorties du réseau Tor de manière à limiter les risques d'être ennuyé-e par des plaintes, ainsi que la gestion des connexions à adresses IP dynamiques.
 </p>
 
-<p>C'est le fait d'avoir des serveurs partout sur internet qui sécurise son utilisation.
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">C'est aussi avantageux pour son propre anonymat d'héberger un noeud Tor 
+<p>C'est le fait d'avoir des relais partout sur internet qui sécurise son utilisation.
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">C'est aussi avantageux pour son propre anonymat d'héberger un noeud Tor 
 </a>,
 car les sites distants auxquels vous vous connectez personnellement ne pourront pas savoir si c'est vous qui vous connectez ou si vous ne faites que relayer les connexions d'autres.</p>
 
-<p>Pour plus d'infos, lire le guide : <a href="<page docs/tor-doc-server>">Configurer un Serveur</a>
+<p>Pour plus d'infos, lire le guide : <a href="<page docs/tor-doc-relay>">Configurer un relais</a>
 </p>
 
 <hr />
 
 <p>Si vous avez des suggestions à faire pour améliorer ce document, <a
-href="<page contact>">envoyez-nous un message !</a>. Merci !</p>
+href="<page contact>">envoyez-nous un message !</a>. Merci !</p>
 
   </div><!-- #main -->
 </div>

Modified: website/trunk/docs/fr/tor-hidden-service.wml
===================================================================
--- website/trunk/docs/fr/tor-hidden-service.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/docs/fr/tor-hidden-service.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11747
+# Based-On-Revision: 12150
 # Last-Translator: fredzupy at gmail.com
 
 #include "head.wmi" CHARSET="UTF-8" TITLE="Instructions pour la configuration des Services Cachés"
@@ -11,7 +11,7 @@
 <h1>Configurer des  Services Cachés pour <a href="<page index>">Tor</a></h1>
 <hr />
 
-<p>Tor permet aux clients et aux serveurs d'offrir des services cachés. Ainsi,
+<p>Tor permet aux clients et aux relais d'offrir des services cachés. Ainsi,
 vous pouvez rendre disponible un serveur web, un serveur SSH, etc., sans avoir à révéler votre
 adresse IP aux utilisateurs. Et même, du fait que vous n'utilisez pas d'adresse publique,
 vous pouvez faire tourner un service caché derrière votre pare-feu.
@@ -54,7 +54,7 @@
 (ou décider de l'inaccessibilité). Si ça ne fonctionne pas
 immédiatement et que votre navigateur envoie une alerte disant que
 "www.duskgytldkxiuqc6.onion could not be found, please check the name and
-try again" alors vous n'avez pas configuré Tor correctement ; voyez l'entrée <a
+try again" alors vous n'avez pas configuré Tor correctement ; voyez l'entrée <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">« ça ne marche pas »
 de la FAQ</a> pour plus d'aide.
 </p>
@@ -77,7 +77,7 @@
 la ligne de commande, le plus simple, et de loin, est d'installer <a
 href="http://www.acme.com/software/thttpd/">thttpd</a>. Rappatriez juste la
 dernière archive, décompactez là (ça créer son propre répertoire), et lancez
-<kbd>./configure &amp;&amp; make.</kbd> Puis <kbd>mkdir hidserv ; cd hidserv,</kbd> et run
+<kbd>./configure &amp;&amp; make.</kbd> Puis <kbd>mkdir hidserv ; cd hidserv,</kbd> et run
 <kbd>../thttpd -p 5222 -h localhost</kbd> Vous devriez retrouver le prompt,
 et à ce stade vous faites tourner un serveur web sur le port 5222. Vous pouvez mettre des fichiers dans 
 le répertoire hidserv.

Modified: website/trunk/fr/donate.wml
===================================================================
--- website/trunk/fr/donate.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/fr/donate.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -3,7 +3,7 @@
 # Last-Translator: fredzupy at gmail.com
 # Translation-Priority: 2-medium
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="Dons !"
+#include "head.wmi" CHARSET="UTF-8" TITLE="Dons !"
 
 <div class="main-column">
 
@@ -47,7 +47,7 @@
 <p>
 En raison des lois aux États-Unis, veuillez mentionner un nom et une adresse avec votre don.
 Aussi, si vous voulez apporter beaucoup, veuiller nous dire si vous souhaitez
-que nous vous remercions sur notre page de nouveaux supporters !
+que nous vous remercions sur notre page de nouveaux supporters !
 </p>
 
 <a id="creditcard"></a>

Modified: website/trunk/fr/download.wml
===================================================================
--- website/trunk/fr/download.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/fr/download.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -71,9 +71,9 @@
 
 
 <a id="Warning"></a>
-<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que Tor fonctionne ?</a></h2>
+<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que Tor fonctionne ?</a></h2>
 
-<p>...Alors ne faites pas que l'installer.  Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels !
+<p>...Alors ne faites pas que l'installer.  Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels !
 Tor en lui même n'est <em>PAS</em> suffisant pour garantir votre anonymat.
 Il ya plusieurs points importants à regarder :
 </p>

Modified: website/trunk/fr/faq-abuse.wml
===================================================================
--- website/trunk/fr/faq-abuse.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/fr/faq-abuse.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -12,9 +12,9 @@
 <hr />
 
 <a id="WhatAboutCriminals"></a>
-<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaits ?</a></h3>
+<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaits ?</a></h3>
 
-<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à briser les lois, ils disposent déjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des téléphones portables, les utiliser, puis les jeter dans un caniveau ; ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de millions de machines Windows dans le monde.</p>
+<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à briser les lois, ils disposent déjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des téléphones portables, les utiliser, puis les jeter dans un caniveau ; ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de millions de machines Windows dans le monde.</p>
 
 <p>Tor a pour vocation d'apporter la sécurité des communications Internet à des gens ordinaires respectueux des lois. Pour le moment, seuls les criminels bénéficient de confidentialité, et nous devons corriger cela. </p>
 
@@ -29,40 +29,40 @@
 -->
 
 <a id="DDoS"></a>
-<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service distribué ?</a></h3>
+<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service distribué ?</a></h3>
 
 <p>Les attaques par déni de service distribué (ou déni de service réparti, en anglais : DDoS - Distributed Denial of Service) supposent, globalement, de disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une machine victime de façon simultanée. Le but étant de saturer la bande passante de la machine visée, ces ordinateurs envoient généralement des paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni coordination.</p>
 
 <p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De même, Tor n'autorise pas les attaques par amplification de bande passante : vous devez envoyer un octet pour chaque octet que Tor enverra vers la destination que vous avez choisie. Donc, d'une façon générale, des attaquants qui disposeraient d'une bande passante suffisante pour une attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor.</p>
 
 <a id="WhatAboutSpammers"></a>
-<h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
+<h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
 
 <p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relais de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
 </p>
 
-<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
+<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
 </p>
 
 <p>C'est désolant, mais il faut noter que les spammeurs font déjà ceci très bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des paquets TCP correctement formés.
 </p>
 
 <a id="ExitPolicies"></a>
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relais de sortie de Tor ?</a></h3>
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relais de sortie de Tor ?</a></h3>
 
 <p>Chaque relais qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
 
 <p>Ainsi, chaque relais peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
 
 <a id="HowMuchAbuse"></a>
-<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
+<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
 
 <p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien entendu, comme tous les réseaux orientés vers la confidentialité des communications sur Internet, nous attirons notre lot de malades. Les stratégies de sortie pratiquées par Tor aident à bien différencier le rôle de "voulant contribuer au réseau par des ressources" de celui de "voulant avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi faire de Tor un réseau plus durable que les essais précédents de réseaux anonymes.</p>
 
 <p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p>
 
 <a id="TypicalAbuses"></a>
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à quoi dois-je m'attendre ?</a></h3>
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à quoi dois-je m'attendre ?</a></h3>
 
 <p>Si le relais Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
 <ul>
@@ -134,7 +134,7 @@
 </p>
 
 <a id="TracingUsers"></a>
-<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
+<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
 
 <p>Les développeurs de Tor ne peuvent rien pour retrouver la trace des utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui se passe.
 </p>

Modified: website/trunk/fr/overview.wml
===================================================================
--- website/trunk/fr/overview.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/fr/overview.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -46,9 +46,9 @@
 title="Virtual Private Network : Réseau privé virtuel">VPNs</abbr>
 traditionnels, qui ne masquent ni la quantité des données échangées, ni la
 durée, ni la date des connexions. Dans quelles entreprises les employés
-travaillent-t-ils tard ? Quelles sont les organisations dont les employés
-consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
-avec quels cabinets d'avocats d'affaire ?  </p>
+travaillent-t-ils tard ? Quelles sont les organisations dont les employés
+consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
+avec quels cabinets d'avocats d'affaire ?  </p>
 
 <p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
 le code est ouvert. Une de ses équipes s'est également servie de Tor récemment

Modified: website/trunk/fr/volunteer.wml
===================================================================
--- website/trunk/fr/volunteer.wml	2007-12-03 14:12:53 UTC (rev 12648)
+++ website/trunk/fr/volunteer.wml	2007-12-03 15:48:54 UTC (rev 12649)
@@ -11,7 +11,7 @@
 <ol>
 <li> Pensez à <a href="<page docs/tor-doc-relay>">héberger 
 un relais</a> pour aider à la croissance du réseau Tor.</li>
-<li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
+<li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
 cachés. Encouragez-les à informer leurs propres ami-e-s.</li>
 <li> Nous recherchons des fonds et des mécènes. Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment 
   <a href="<page donate>">pour faire un don et aider aux développements 
@@ -52,7 +52,7 @@
 nous l'ajouterons à <a href="<svnsandbox>tor/contrib/">tor/contrib/</a> ? 
 C'est une bonne entrée pour la <a href="<page gui/index>"> compétition pour l'interface 
 graphique de Tor</a>.
-  <!-- Nous avons un bon script pour ça maintenant, n est-ce pas ? -NM -->
+  <!-- Nous avons un bon script pour ça maintenant, n est-ce pas ? -NM -->
 </li>
 <li>Tor peut <a 
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">quitter 
@@ -66,7 +66,7 @@
 indiquant chaque serveur Tor par un point. La cerise sur le gâteau serait la mise à jour dynamique 
 de la carte à mesure que le réseau Tor évolue et grandit. Malheureusement, les moyens aisés de faire cela 
 passent par l'envoi de toutes les données à Google pour qu'il trace cette carte pour vous. Dans quelle mesure 
-cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solutions de remplacement valables ?</li>
+cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solutions de remplacement valables ?</li>
 </ol>
 
 <a id="Documentation"></a>
@@ -75,9 +75,9 @@
 <li>Nous avons des retours d'utilisateurs de Tor qui sont victimes d'attaques contre leur anonymat 
 à cause de javascript, java, activex, flash, etc, s'ils ne pensent pas à les désactiver. 
 Existe-t-il des greffons (comme NoScript pour Firefox) qui rendent la gestion 
-de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
+de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
 <li>Existerait-il un ensemble de plugins qui remplacerait la totalité des fonctions de 
-Privoxy pour Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève 
+Privoxy pour Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève 
 Privoxy du circuit.</li>
 <li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son 
 contrôleur Tor,
@@ -91,7 +91,7 @@
 notre nouvelle fonctionnalité Transport.</li>
 <li>Nous avons toute une liste de <a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programmes 
 potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles et dans quelles 
-situations ? Contribuez à les tester et à documenter les résultats.</li>
+situations ? Contribuez à les tester et à documenter les résultats.</li>
 <li>Aidez-nous à traduire le site et la documentation dans d'autres 
 langues. Allez voir les <a href="<page translation>">conseils de 
 traduction</a> si vous souhaitez le faire. Nous avons besoin plus spécialement de personnes pour 
@@ -118,7 +118,7 @@
 où nous avons des tampons réduits et se liant les un aux autre, 
 plutôt que des gros tampons monolithiques ?</li>
 <li>Nous avons besoin d'un site central officiel pour répondre à la question "Est-ce que cette adresse IP est 
-un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris 
+un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris 
 une interface Web et une interface type DNSBL. Il pourrait apporter la plus 
 à jour des réponses en conservant un miroir local des informations des répertoires 
 Tor. Le point délicat c'est qu'être un serveur de sortie n'est pas 
@@ -163,20 +163,20 @@
 pour confirmer leurs intuitions comme quoi soit l'attaque marche 
 vraiment bien ou que les défenses fonctionnent. Pouvons nous construire un simulateur
 qui soit clairement documenté et suffisament ouvert pour que tout le monde sache qu'il
-donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles recherches.
+donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles recherches.
 Voyez l'entrée <a href="#Research">suivante</a> sur les confirmations d'attaque pour les 
 détails sur le coté recherche de cette tâche &mdash; qui sait, quand ceci sera 
 fait peut-être pouvez aider en écrivant un papier ou deux.</li>
 <li>Nous avons besoin d'une étude mesurée des performances de <a
 href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
 et <a href="http://www.privoxy.org/">Privoxy</a>. Est-ce que Polipo est en fait
-significativement plus rapide, une fois le ralentissement de Tor factorisé ? Est-ce que les 
-résultats sont les mêmes sous Linux et Windows ? Lié, est-ce que Polipo tient 
-plus de site Web correctement que Privoxy ou vice versa ? Y'a-t-il des 
-problèmes de stabilité sur les plateformes communes telles que Windows ?</li>
+significativement plus rapide, une fois le ralentissement de Tor factorisé ? Est-ce que les 
+résultats sont les mêmes sous Linux et Windows ? Lié, est-ce que Polipo tient 
+plus de site Web correctement que Privoxy ou vice versa ? Y'a-t-il des 
+problèmes de stabilité sur les plateformes communes telles que Windows ?</li>
 <li>Lié à ce qui est dit au dessus, pouvez vous aider à porter <a
 href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> pour qu'il 
-tourne de manière stable et efficace sous Windows ?</li>
+tourne de manière stable et efficace sous Windows ?</li>
 <li>Nous avons besoin d'un banc de test distribué. Nous avons des unités de tests,
 mais il serait sympa d'avoir un script qui lance un réseau Tor, 
 l'utilise quelque temps, et vérifie que, au moins, quelques aspects fonctionnent.</li>
@@ -205,11 +205,11 @@
 <li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage 
 via 
 OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer 
-une carte et nous dire ce qu'il en est ?</li>
+une carte et nous dire ce qu'il en est ?</li>
 <li>Faire une analyse de sureté de Tor avec <a
 href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer 
 s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons faire. La célébrité pour celui-lle 
-grâce à qui une nouvelle version pourra voir le jour !</li>
+grâce à qui une nouvelle version pourra voir le jour !</li>
 <li>Tor utilise TCP pour le transport et TLS pour le chiffrage 
 des liens. C'est simple et efficace, mais cela implique que toutes les unités (cellules) 
 d'un lien sont mises en attente lorsqu'un seul paquet est perdu, et 
@@ -222,10 +222,10 @@
 <li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les serveurs de sorties 
 et les adresses finales. Si IPV6 vous tient à cœur, partir de là est sans doute 
 un premier pas.</li>
-<li>Quelque chose vous déplait ? Regardez la <a
+<li>Quelque chose vous déplait ? Regardez la <a
 href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">planification du développement
 de Tor</a> pour plus d'idées.</li>
-<li>Vous ne voyez pas vos idées ici ? Nous en avons peut-être besoin ! Contactez
+<li>Vous ne voyez pas vos idées ici ? Nous en avons peut-être besoin ! Contactez
 nous et aidez.</li>
 </ol>
 
@@ -237,23 +237,23 @@
 "signatures" pour chaque site. Ensuite, observer le trafic d'un client Tor. 
 L'analyse de ses réceptions de données donne rapidement une idée 
 des sites qu'il visite. Premièrement, quelle est l'efficacité 
-de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester 
+de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester 
 les défenses possibles : par exemple, changer la taille des cellules de Tor de 512 
 octets à 1024, utiliser des techniques de remplissage comme <a
 href="http://freehaven.net/anonbib/#timing-fc2004">le lâcher défensif</a>, 
 ou ajouter des délais de trafic. Quel impact ces stratégies de défense ont-elles, 
 et, dans les cas où elles sont efficaces en défense, quel impact ont-elles 
-en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
+en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
 <li>"L'attaque par corrélation des trafics aux extrémités": 
 par l'observation des trafics de Alice et Bob, il est possible de <a
 href="http://freehaven.net/anonbib/#danezis:pet2004">comparer 
 les signatures des trafics et d'en déduire qu'il s'agit du même 
 flux</a>. Jusqu'ici, Tor considère ce type d'attaque comme intrinsèque 
-et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle 
+et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle 
 quantité de trafic - et avec quelle distribution - est-elle nécessaire pour que l'adversaire 
-soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) 
-pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic
-fonctionnent mieux que d'autres ?</li>
+soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) 
+pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic
+fonctionnent mieux que d'autres ?</li>
 <li>"L'attaque par zones de routage" : la littérature spécialisée considère 
 le plus souvent que le chemin réseau entre Alice et son noeud d'entrée (et entre le noeud de sortie 
 et Bob) comme un lien unique dans un graphe. En pratique, 
@@ -263,7 +263,7 @@
 Malheureusement, pour prévoir précisément si le chemin "Alice, entrée, 
 sortie, Bob" sera dangereux, nous devrions télécharger une zone de routage 
 internet complète et faire dessus des calculs lourds. Est-ce qu'il existe 
-des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
+des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
 <li>D'autres questions de recherche concernant la diversité géographique considèrent 
 la différence entre choisir un circuit efficace et en choisir un aléatoire.
 Lisez l' <a
@@ -277,7 +277,7 @@
 sont bloqués sur place, les mécanismes de refoulement de TCP 
 ne retransmettent pas vraiment cette information aux flux entrants.
 Peut-être Tor devrait-il détecter s'il perd beaucoup de paquets sortants, 
-et limiter la vitesse du flux entrant pour réguler cela lui-même ? Je peux concevoir 
+et limiter la vitesse du flux entrant pour réguler cela lui-même ? Je peux concevoir 
 un schéma de type augmentation-descente dans lequel on choisit un débit "sûr", 
 que l'on augmente jusqu'à perdre des paquets, puis qui redescend, puis qui réaugmente. Nous 
 avons besoin de quelq'un-e de fort-e en réseau pour simuler ce fonctionnement et aider à concevoir 
@@ -285,9 +285,9 @@
 d'un tel système pourrait peut-être - dans le cas où elles sont grandes - 
 servir de motivation pour reconsidérer la question du transport UDP.
 <li>Un sujet lié est le contrôle de congestion : notre système 
-actuel est-il suffisant pour un usage intensif ? Peut-être 
+actuel est-il suffisant pour un usage intensif ? Peut-être 
 devrions-nous expérimenter des fenêtres de taille variable 
-plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
+plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
 href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">expérience 
 sur ssh</a>. Nous aurons à faire des mesures et des réglages, et peut-être 
 une révision de Tor si les résulats sont bons.</li>
@@ -299,7 +299,7 @@
 pénibles et il y a peu de risque d'abus puisqu'il ne s'agirait pas de noeuds de 
 sortie.) Mais comment distribuer la liste de ces clients volontaires aux 
 bons dissidents de manière automatique, tout en ne permettant pas aux 
-pare-feux au niveau national de l'intercepter et de lister ces clients ? Probablement, il faut faire 
+pare-feux au niveau national de l'intercepter et de lister ces clients ? Probablement, il faut faire 
 intervenir la confiance, au niveau humain. Voir notre <a href="<page documentation>#DesignDoc">document 
 préliminaire sur la résistance au blocage</a> et notre 
 <a
@@ -315,12 +315,12 @@
 les sorties suivantes seraient encore plus lointaines. Nous devons évaluer ce rapport 
 performance/sûreté.</li>
 <li>Il n'est pas difficile de provoquer un DoS sur les serveurs et les serveurs de répertoires Tor. Est-ce 
-que les puzzles de clients sont la bonne réponse ? Existe-t-il d'autres approches réalisables ? Il y a un bonus 
+que les puzzles de clients sont la bonne réponse ? Existe-t-il d'autres approches réalisables ? Il y a un bonus 
 si elles sont rétro-compatibles avec le protocol actuel de Tor.</li>
 </ol>
 
 <a href="<page contact>">Contactez-nous</a> si vous avez avancé sur 
-ces points !
+ces points !
 
   </div><!-- #main -->
 



More information about the tor-commits mailing list