[or-cvs] r15713: Maintenance French Translation (in website/trunk: fr projects/fr)

mfr at seul.org mfr at seul.org
Mon Jul 7 08:43:03 UTC 2008


Author: mfr
Date: 2008-07-07 04:43:03 -0400 (Mon, 07 Jul 2008)
New Revision: 15713

Modified:
   website/trunk/fr/torusers.wml
   website/trunk/projects/fr/hidserv.wml
Log:
Maintenance French Translation

Modified: website/trunk/fr/torusers.wml
===================================================================
--- website/trunk/fr/torusers.wml	2008-07-07 08:30:24 UTC (rev 15712)
+++ website/trunk/fr/torusers.wml	2008-07-07 08:43:03 UTC (rev 15713)
@@ -68,7 +68,6 @@
 <ul>
 <li><strong><a href="http://www.rsf.org/">Reporters sans Frontières</a></strong>
 relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
-tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. 
 </li>
 <li><strong>Le<a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong>
 (La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
@@ -117,7 +116,7 @@
 Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapport complet</a> sur les problèmes de l'Internet Chinois.
 </li>
 <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
-recommande Tor, specialement pour le <strong>blog anonyme</strong>,
+recommande Tor, spécialement pour le <strong>blog anonyme</strong>,
 par le moyen de leur <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
 site web.</a>
 </li>
@@ -194,12 +193,12 @@
 address would betray the location of a compromised system.  Tor allows
 such repositories of sensitive information to resist compromises.
 </li>
-<li><strong>Seeing your competition as your market does:</strong>
-If you try to check out a competitor's pricing, you may find no
-information or misleading information on their web site.  This is because
-their web server may be keyed to detect connections from competitors,
-and block or spread disinformation to your staff.  Tor allows a business
-to view their sector as the general public would view it.
+<li><strong>Voir ce que font vos concurents sur le marché:</strong>
+Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune
+information ou des informations trompeuses sur leur site web. La raison en est que
+sur un serveur Web peut configuré pour détecter les connexions de ses concurrents,
+et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une 
+entreprise de voir leur secteur comme le grand public peut le voir.
 </li>
 <li><strong>Garder confidentielles les stratégies:</strong>
 Une banque d'investissement, par exemple, peut ne pas vouloir 

Modified: website/trunk/projects/fr/hidserv.wml
===================================================================
--- website/trunk/projects/fr/hidserv.wml	2008-07-07 08:30:24 UTC (rev 15712)
+++ website/trunk/projects/fr/hidserv.wml	2008-07-07 08:43:03 UTC (rev 15713)
@@ -1,53 +1,53 @@
 ## translation metadata
 # Based-On-Revision: 15630
-#Last-Translator: mfr(ä]misericordia.be
+#Last-Translator: mfr(ä]misericordia.be
 
-#include "head.wmi" TITLE="NLnet Project: Accélérer les Services Cachés de Tor" CHARSET="UTF-8"
+#include "head.wmi" TITLE="NLnet Project: Accélérer les Services Cachés de Tor" CHARSET="UTF-8"
 
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 
-<h2>Projet NLnet: Accélérer les Services Cachés de Tor</h2>
+<h2>Projet NLnet: Accélérer les Services Cachés de Tor</h2>
 <hr />
 
 <p>
-Les services cachés de Tor permettent aux utilisateurs de mettre en place des
- services d'information anonymes, tels des sites web, qui ne peuvent être accessibles 
-	que par le réseau Tor et sont protégés contre l'identification de l'hôte qui exécute 
+Les services cachés de Tor permettent aux utilisateurs de mettre en place des
+ services d'information anonymes, tels des sites web, qui ne peuvent être accessibles 
+	que par le réseau Tor et sont protégés contre l'identification de l'hôte qui exécute 
 	ce service. 
-Les limitations les plus critiques des services cachés de Tor sont le temps qu'il faut
-jusqu'à un service caché soit enregistré dans le réseau et le temps de réponse 
+Les limitations les plus critiques des services cachés de Tor sont le temps qu'il faut
+jusqu'à un service caché soit enregistré dans le réseau et le temps de réponse 
 lorsque d'une consultation par un utilisateur.
-En raison de problèmes de conception dans le protocole original Tor,
-la connexion à un nouveau service caché peut prendre plusieurs minutes, ce qui
-conduit la plupart des utilisateurs  à abandonner avant la connexion ai été établie.
-L'usage des services cachés de Tor pour des services de communication interactif d'utilisateurs
- à utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de réponse
-lors de la mise en place du circuit du service caché.
+En raison de problèmes de conception dans le protocole original Tor,
+la connexion à un nouveau service caché peut prendre plusieurs minutes, ce qui
+conduit la plupart des utilisateurs  à abandonner avant la connexion ai été établie.
+L'usage des services cachés de Tor pour des services de communication interactif d'utilisateurs
+ à utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de réponse
+lors de la mise en place du circuit du service caché.
 </p>
 
 <p>
 	
-Ce projet vise à accélérer Tor les services cachés par l'amélioration de la manière
-dont les circuits Tor sont mis en place entre l'utilisateur et le service caché, 
-ainsi que la manière dont un service caché est enregistré dans le réseau Tor.
-Dans une première étape, un diagnostic précis du comportement des services cachés
-en laboratoire et en situation réelle sera effectué pour trouver les causes 
+Ce projet vise à accélérer Tor les services cachés par l'amélioration de la manière
+dont les circuits Tor sont mis en place entre l'utilisateur et le service caché, 
+ainsi que la manière dont un service caché est enregistré dans le réseau Tor.
+Dans une première étape, un diagnostic précis du comportement des services cachés
+en laboratoire et en situation réelle sera effectué pour trouver les causes 
 profondes des mauvaises performances.
-Sur la base de ces diagnostics, des stratégies d'optimisation seront conçues et
-avec vérification des effets indésirables sur la sécurité et l'anonymat du
-Réseau Tor.
-Les optimisations les plus promettrices seront ensuite mises en œuvre pour atteindre
- une amélioration notable pour les utilisateurs. Des mesures précises de succès 
-	seront développées dans la phase de diagnostic, afin que soit visible où du temps
-est perdu et où des améliorations sont réalistes.
-Le but ultime est d'avoir un changement du protocole des services cachés en production
-prêt et diffusé aux utilisateurs de Tor dans un délai de moins de 12 mois.
+Sur la base de ces diagnostics, des stratégies d'optimisation seront conçues et
+avec vérification des effets indésirables sur la sécurité et l'anonymat du
+Réseau Tor.
+Les optimisations les plus promettrices seront ensuite mises en Å“uvre pour atteindre
+ une amélioration notable pour les utilisateurs. Des mesures précises de succès 
+	seront développées dans la phase de diagnostic, afin que soit visible où du temps
+est perdu et où des améliorations sont réalistes.
+Le but ultime est d'avoir un changement du protocole des services cachés en production
+prêt et diffusé aux utilisateurs de Tor dans un délai de moins de 12 mois.
 </p>
 
 <p>
-Ce projet est généreusement financé par:
+Ce projet est généreusement financé par:
 </p>
 
 <p>
@@ -65,14 +65,14 @@
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable A:</b> Analyse, mesures et clarification des problèmes<br />
-    <small><em>Comme les services cachés de Tor n'ont été activement mis au point
-     que depuis la dernière année du développement de Tor, certains aspects de
-     des problèmes ont été sous-analysés. Pour identifier les sources précises de
-     temps de réponse et des pertes de temps, une analyse approfondie des raisons
-					plus profondes pour de ces éléments nécessite d'être effectuée. 
-					Ce livrable, nécessitera environ un mois de travail. Les résultats de l'analyse
-					auront une influence sur les décisions de conception à prendre dans 
+    <b>Livrable A:</b> Analyse, mesures et clarification des problèmes<br />
+    <small><em>Comme les services cachés de Tor n'ont été activement mis au point
+     que depuis la dernière année du développement de Tor, certains aspects de
+     des problèmes ont été sous-analysés. Pour identifier les sources précises de
+     temps de réponse et des pertes de temps, une analyse approfondie des raisons
+					plus profondes pour de ces éléments nécessite d'être effectuée. 
+					Ce livrable, nécessitera environ un mois de travail. Les résultats de l'analyse
+					auront une influence sur les décisions de conception à prendre dans 
 					Livrable B.</em></small>
   </td>
   <td>
@@ -82,12 +82,12 @@
 
 <tr>
   <td>
-    <b>Livrable B:</b> Conception et évaluation des modifications nécessaires<br />
-    <small><em>Les modifications apportées aux services cachés de Tor auront
+    <b>Livrable B:</b> Conception et évaluation des modifications nécessaires<br />
+    <small><em>Les modifications apportées aux services cachés de Tor auront
 				une incidence sur le fonctionnement des services de base du protocole et, 
-				par conséquent, exigent une évaluation attentive des répercussions possibles 
-				pour la sécurité et l'anonymat. Un délai de deux mois est prévu pour la conception 
-				et la phase d'évaluation, qui se terminera par un vaste examen par les pairs.
+				par conséquent, exigent une évaluation attentive des répercussions possibles 
+				pour la sécurité et l'anonymat. Un délai de deux mois est prévu pour la conception 
+				et la phase d'évaluation, qui se terminera par un vaste examen par les pairs.
 				</em></small>
   </td>
   <td>
@@ -97,10 +97,10 @@
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable C:</b> Mise en œuvre<br />
-    <small><em>Après la conception, l'évaluation et l'examen par les pairs 
-				les modifications doivent être mises en œuvre et intégrée avec le code pricipal
-				de Tor. La mise en œuvre effective des changements nécessaires prendra
+    <b>Livrable C:</b> Mise en Å“uvre<br />
+    <small><em>Après la conception, l'évaluation et l'examen par les pairs 
+				les modifications doivent être mises en œuvre et intégrée avec le code pricipal
+				de Tor. La mise en œuvre effective des changements nécessaires prendra
      environ deux mois.</em></small>
   </td>
   <td>
@@ -110,14 +110,14 @@
 
 <tr>
   <td>
-    <b>Livrable D:</b> Mise en œuvre et conduite du changement jusqu'à 
+    <b>Livrable D:</b> Mise en œuvre et conduite du changement jusqu'à 
 				la livraison<br />
-    <small><em>Cette modification est très critique pour la sécurité et
-     de l'anonymat le réseau Tor, elle nécessite de nombreux essais et
-     débogage en laboratoire et en réel. Une période de trois
-     mois est prévu pour tester et déboguer, où le développeur responsable 
-					passera 1/3 de son temps à des essais. 
-					Une partie de la phase d'essai sera une période de bêta publique.</em></small>
+    <small><em>Cette modification est très critique pour la sécurité et
+     de l'anonymat le réseau Tor, elle nécessite de nombreux essais et
+     débogage en laboratoire et en réel. Une période de trois
+     mois est prévu pour tester et déboguer, où le développeur responsable 
+					passera 1/3 de son temps à des essais. 
+					Une partie de la phase d'essai sera une période de bêta publique.</em></small>
   </td>
   <td>
     15 Janvier 2009
@@ -126,15 +126,15 @@
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable E:</b>Déploiement <br />
-    <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé 
+    <b>Livrable E:</b>Déploiement <br />
+    <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé 
 				en synchronisation avec le calendrier normal de diffusion de Tor.
-				Comme ce calendrier dépend d'un certain nombre de facteurs externes, 
-				tel que l'achèvement d'autres projets de logiciels qui devraient aller 
-				dans le même livraison, la date de sortie effective et la date auquelle
-				cette version a été accepté et installé par la plupart des opérateurs 
-				de serveur Tor peuvent varier. D'expérience une période de trois à quatre mois
-				peut être prévue.</em></small>
+				Comme ce calendrier dépend d'un certain nombre de facteurs externes, 
+				tel que l'achèvement d'autres projets de logiciels qui devraient aller 
+				dans le même livraison, la date de sortie effective et la date auquelle
+				cette version a été accepté et installé par la plupart des opérateurs 
+				de serveur Tor peuvent varier. D'expérience une période de trois à quatre mois
+				peut être prévue.</em></small>
   </td>
   <td>
     15 Mai 2009
@@ -147,8 +147,8 @@
 <a id="Reports"></a>
 <h2><a class="anchor" href="#Reports">Rapports mensuels d'avancement</a></h2>
 <p>
-Il y aura au total huit rapports mensuels de situation en commençant 
-par le premier livrable le 15 juin 2008 et terminant avec l'achèvement 
+Il y aura au total huit rapports mensuels de situation en commençant 
+par le premier livrable le 15 juin 2008 et terminant avec l'achèvement 
 de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009.
 </p>
 
@@ -156,7 +156,7 @@
 <thead>
 <tr>
 <th><big>Mois,</big></th>
-<th><big>Rapport d'activité</big></th>
+<th><big>Rapport d'activité</big></th>
 </tr>
 </thead>
 
@@ -166,29 +166,29 @@
     <a class="anchor" href="#Jun08">Juin 08</a>
   </td>
   <td>
-    <small><em>L'objectif initial d'analyser les problèmes qui conduisent au
-     ralentissement des services cachés de Tor a été accompli. Une partie de ces
-     analyses a mesuré que le retard que l'utilisateur subit lors de 
-     la mise en place ou de l'accès à un service caché. En outre, les données 
-					de mesure d'avril 2008 pourrait être un moyen pour explorer les délais internes
-     d'établissement d'une connexion à un service caché. Les résultats
+    <small><em>L'objectif initial d'analyser les problèmes qui conduisent au
+     ralentissement des services cachés de Tor a été accompli. Une partie de ces
+     analyses a mesuré que le retard que l'utilisateur subit lors de 
+     la mise en place ou de l'accès à un service caché. En outre, les données 
+					de mesure d'avril 2008 pourrait être un moyen pour explorer les délais internes
+     d'établissement d'une connexion à un service caché. Les résultats
      de cette analyse sont contenues dans un 
     <a href="http://freehaven.net/~karsten/hidserv/perfanalysis-2008-06-15.pdf">rapport</a>
-    de 22 pages qui a été rendu public sur la 
+    de 22 pages qui a été rendu public sur la 
     <a href="http://archives.seul.org/or/dev/Jun-2008/msg00019.html">liste de 
 				diffusion des developpeurs</a> de Tor.</em></small>
     <br/>
-    <small><em>L'analyse a aussi dévoilé quelques bogues qui sont responsables
-     en partie du retard dans la mise en service du service caché pour les
-     clients. Quelques bogues ont été corrigés à la suite de l'analyse, d'autres
-     le seront prochainement. L'évaluation a en outre mis en place plusieurs
-     les approches possibles pour améliorer la performance du service caché Tor. 
-					Certains de ces idées peuvent être appliquées immédiatement, tandis que d'autres
+    <small><em>L'analyse a aussi dévoilé quelques bogues qui sont responsables
+     en partie du retard dans la mise en service du service caché pour les
+     clients. Quelques bogues ont été corrigés à la suite de l'analyse, d'autres
+     le seront prochainement. L'évaluation a en outre mis en place plusieurs
+     les approches possibles pour améliorer la performance du service caché Tor. 
+					Certains de ces idées peuvent être appliquées immédiatement, tandis que d'autres
 					exigent une analyse plus profonde et de nouvelles mesures. Enfin, au cours de 
-					l'analyse, nous avons découvert que certaines améliorations nécessitent 
-					des modification plus profondes de Tor, qui ne sont pas directement liées 
-					aux services cachés. Ces changements ne peuvent pas être réalisés dans les 
-					délais de ce projet.</em></small>
+					l'analyse, nous avons découvert que certaines améliorations nécessitent 
+					des modification plus profondes de Tor, qui ne sont pas directement liées 
+					aux services cachés. Ces changements ne peuvent pas être réalisés dans les 
+					délais de ce projet.</em></small>
   </td>
 </tr>
 



More information about the tor-commits mailing list