[or-cvs] r12446: update fr website : overview.wml (website/trunk/fr)

fredzupy at seul.org fredzupy at seul.org
Fri Nov 9 16:12:50 UTC 2007


Author: fredzupy
Date: 2007-11-09 11:12:50 -0500 (Fri, 09 Nov 2007)
New Revision: 12446

Modified:
   website/trunk/fr/overview.wml
Log:
update fr website : overview.wml

Modified: website/trunk/fr/overview.wml
===================================================================
--- website/trunk/fr/overview.wml	2007-11-09 16:12:44 UTC (rev 12445)
+++ website/trunk/fr/overview.wml	2007-11-09 16:12:50 UTC (rev 12446)
@@ -1,6 +1,7 @@
 ## translation metadata
 # Based-On-Revision: 11451
 # Last-Translator: arno. at no-log.org,fredzupy at gmail.com
+# Translation-Priority: 2-medium
 
 #include "head.wmi" CHARSET="UTF-8" TITLE="Vue d'ensemble"
 
@@ -38,7 +39,7 @@
 
 <p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
 protéger leur confidentialité et leur sécurité. Des groupes activistes comme
-l'Electronic Frontier Foundation (EFF) encouragent le développement de Tor
+l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor
 qu'ils voient comme un moyen de préserver les libertés civiles sur Internet.
 Des entreprises utilisent Tor pour étudier leurs concurrents sans être
 surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
@@ -108,17 +109,17 @@
 poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu
 d'emprunter un itinéraire direct entre la source et la destination, les
 paquets de données suivent une trajectoire aléatoire à travers plusieurs
-serveurs qui font disparaître vos traces. Personne ne peut donc déduire de
+relais qui font disparaître vos traces. Personne ne peut donc déduire de
 l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
 
 <img alt="Circuit de Tor, première phase" src="$(IMGROOT)/htw1_fr.png" />
 
 <p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
 l'utilisateur détermine au fur et à mesure un circuit de connexions
-cryptées à travers les serveurs du réseau. Le circuit est construit étape
-par étape, et chaque serveur le long du chemin ne connaît que celui qui
+cryptées à travers les relais du réseau. Le circuit est construit étape
+par étape, et chaque relai le long du chemin ne connaît que celui qui
 lui a transmis les données, et celui auquel il va les retransmettre. Aucun
-serveur ne connaît à lui tout seul le chemin complet pris par un paquet de
+relai ne connaît à lui tout seul le chemin complet pris par un paquet de
 données. Le client négocie indépendamment une paire de clé de chiffrement
 avec chaque serveur du circuit. Aucun d'eux ne peut donc
 intercepter la connexion au passage.</p>
@@ -186,9 +187,9 @@
 grandira, plus il sera difficile de pister une personne parmi toutes les
 connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
 progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
-href="<page docs/tor-doc-server>">mettre en place un serveur</a>,
+href="<page docs/tor-doc-relay>">mettre en place un relai</a>,
 ou <a href="<page volunteer>">vous investir</a> dans
-<a href="<page developers>">le développement</a> ?
+<a href="<page documentation>#Developers">le développement</a>.
 </p>
 
 <p>Les tendances législatives et technologiques actuelles
@@ -197,7 +198,7 @@
 également la sécurité nationale et les infrastructures critiques en rendant
 les communications entre les individus, les organisations, les sociétés, et
 les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
-chaque serveur introduit de la diversité, renforçant ainsi la possibilité
+chaque relai introduit de la diversité, renforçant ainsi la possibilité
 offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
 de notre vie privée.</p>
 



More information about the tor-commits mailing list