[or-cvs] r15433: Maintenance French Translation (in website/trunk: docs/fr fr)

mfr at seul.org mfr at seul.org
Mon Jun 23 15:21:38 UTC 2008


Author: mfr
Date: 2008-06-23 11:21:38 -0400 (Mon, 23 Jun 2008)
New Revision: 15433

Modified:
   website/trunk/docs/fr/tor-doc-relay.wml
   website/trunk/fr/donate.wml
   website/trunk/fr/index.wml
   website/trunk/fr/torusers.wml
Log:
Maintenance French Translation

Modified: website/trunk/docs/fr/tor-doc-relay.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-relay.wml	2008-06-23 13:13:04 UTC (rev 15432)
+++ website/trunk/docs/fr/tor-doc-relay.wml	2008-06-23 15:21:38 UTC (rev 15433)
@@ -13,12 +13,12 @@
 
 <p>
 Le réseau Tor repose sur des contributeurs qui offrent de leur bande passante. Plus
-il y aura de gens à faire tourner un relais, plus le réseau sera rapide. Si vous avez
+il y aura de personnes à faire tourner un relais, plus le réseau sera rapide. Si vous avez
 au moins 20 kilo-octets/s dans chaque sens, aidez Tor en le configurant 
-comme relais. Nous avons plusieurs options qui rendent Tor facile 
-et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie 
+comme relais. Nous avons plusieurs options qui rendent l'usage de Tor facile 
+et agréable, par exemple la limitation de bande passante consommée, le contrôle sur ports de sortie 
 pour que vous puissiez limiter votre exposition aux plaintes, et le support des 
-adresses dynamiques.</p>
+adresses IP dynamiques.</p>
 
 <p>Avoir des relais dans plein de lieux différents sur Internet c'est
 ce qui sécurise les utilisateurs. <a
@@ -33,20 +33,20 @@
 <li>Tor a des fonctions intégrées pour <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
 de bande passante</a>. De plus, si vous avez une ligne rapide
-mais souhaitez limiter le nombre d'octets échangés par jour
-(ou semaine ou mois) que vous offrez, regardez la fonctionnalité d'<a
+mais souhaitez limiter le nombre d'octets échangés que vous offrez par jour
+( semaine ou mois) , regardez la fonctionnalité d'<a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
 </a>.
 </li>
 <li>Chaque relais Tor a <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
-de sortie</a> qui spécifie quelle sortes de trafic sortant sont autorisées
+de sortie</a> qui spécifie quelles sortes de trafic sortantes sont autorisées
 ou refusées depuis ce relais. Si vous êtes gêné à l'idée de laisser des gens
 sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte 
 qu'à d'autres relais Tor.
 </li>
 <li>Ce n'est pas grave que le relais soit coupé de temps en temps. Les annuaires
-le note rapidement et stoppent la propagation du relais. Assurez vous simplement 
+le notent rapidement et stoppent la propagation du relais. Assurez vous simplement 
 que ça n'arrive pas trop souvent, puisque les connexions en cours dans le 
 relais seront coupées.
 </li>
@@ -57,7 +57,7 @@
 publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une 
 translation de port. La translation de port est dépendante du système mais cette <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
-de la FAQ</a> offre quelques exemple sur comment le faire.
+de la FAQ</a> offre quelques exemples sur comment le faire.
 </li>
 <li>Votre relais va de manière passive estimer et propager sa capacité récente 
 en terme de bande passante, ainsi les relais à fort débit attireront davantage d'utilisateurs que
@@ -169,7 +169,7 @@
 quelle adresse, ports, clé, etc votre relais utilise. Vous pouvez <a
 href="http://moria.seul.org:9032/tor/status/authority">charger l'un des états 
 du réseau</a> et
-voir si vous trouvez dedans le nickname que vous avez configuré, pour être certain qu'il
+voir si vous trouvez dedans le nom que vous avez configuré, pour être certain qu'il
 est là. Vous aurez probablement à attendre quelques secondes pour avoir un 
 rafraichissement du répertoire.</p>
 
@@ -198,7 +198,7 @@
 de rencontrer si vous utilisez la politique par défaut</a>.
 Si vous choisissez une politique de sortie particulièrement ouverte, assurez vous
 que votre fournisseur d'accès est d'accord avec ce choix.
-S'il y'a des ressources que votre ordinateur ne peux atteindre (par exemple,
+S'il y a des ressources que votre ordinateur ne peut atteindre (par exemple,
 vous êtes derrière un pare-feu restrictif ou un filtrage applicatif, prenez soin
 de les rejeter explicitement dans votre politique de sortie &mdash; sinon les utilisateurs de Tor
 seront également impactés.
@@ -206,10 +206,10 @@
 
 <p>
 10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs
-qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) devraient
+qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) doivent
 limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
-la limitation de débit</a> pour plus de détails.
+la limitation du débit</a> pour plus de détails.
 </p>
 
 <p>
@@ -232,7 +232,7 @@
 	 
 <p>
 13. Si votre ordinateur ne fait pas tourner un serveur web, envisagez de 
-changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateur
+changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateurs
  Tor sont cloitrés derrière des pare-feux qui ne leur permettent que d'aller sur le
 web, et ce changement leur permettra d'atteindre votre relais Tor. Les relais
 Windows peuvent simplement changer leurs options ORPort et DirPort directement
@@ -241,7 +241,7 @@
 paramétrer une sorte de <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
 translation de port</a> pour que les connections puissent atteindre leur relais Tor. Si vos ports
-80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessant comme
+80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessants comme
 les ports 22, 110, et 143.
 </p>
 
@@ -283,7 +283,7 @@
 <p>
 17. Si vous installez Tor à partir d'une installation automatisée, il le lance probablement
 automatiquement pour vous au démarrage du système. Mais si vous l'installez par les sources,
-vous trouverez surement les scripts de démarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
+vous trouverez sûrement les scripts de démarrage situés dans contrib/tor.sh ou contrib/torctl utiles.
 </p>
 
 <p>
@@ -294,7 +294,7 @@
 Si vous avez des problèmes ou des questions, voyez
 la <a href="<page documentation>#Support">section d'aide</a> ou
 <a href="<page contact>">contactez nous</a> sur la liste tor-ops. Merci
-de nous aider à faire croitre le réseau Tor !
+de nous aider à faire croître le réseau Tor !
 
 </p>
 

Modified: website/trunk/fr/donate.wml
===================================================================
--- website/trunk/fr/donate.wml	2008-06-23 13:13:04 UTC (rev 15432)
+++ website/trunk/fr/donate.wml	2008-06-23 15:21:38 UTC (rev 15433)
@@ -71,7 +71,7 @@
 <input type="hidden" name="src" value="1" />
 <input type="hidden" name="no_shipping" value="1" />
 <input type="hidden" name="no_note" value="1" />
-<input type="image" src="https://www.paypal.com/en_US/i/btn/btn_donateCC_LG.gif"  name="submit" alt="Faites des paiements avec PayPal - c'est rapide, libre et sécurisé !">
+<input type="image" src="https://www.paypal.com/fr_FR/FR/i/btn/btn_donateCC_LG.gif"  name="submit" alt="Faites des paiements avec PayPal - c'est rapide, libre et sécurisé !">
 <input type="hidden" name="cmd" value="_xclick-subscriptions" />
 <input type="hidden" name="business" value="donations at torproject.org" />
 <input type="hidden" name="item_name" value="Tor Project Membership" />

Modified: website/trunk/fr/index.wml
===================================================================
--- website/trunk/fr/index.wml	2008-06-23 13:13:04 UTC (rev 15432)
+++ website/trunk/fr/index.wml	2008-06-23 15:21:38 UTC (rev 15433)
@@ -94,7 +94,7 @@
 
 <ul>
 <li>25 Mai 2008: Tor a reçu deux prix de la <a
-href="http://nlnet.nl/">Fondation NLnet</a>.  Le premier pour l'amélioration de la performances des services cachés.  Le second afin de rendre Tor plus efficace pour les clients a faible bande passante.  La <a
+href="http://nlnet.nl/">Fondation NLnet</a>.  Le premier pour l'amélioration de la performance des services cachés.  Le second afin de rendre Tor plus efficace pour les clients à faible bande passante.  La <a
 href="http://nlnet.nl/news/2008/20080514-awards.html">page NLnet</a>
 détaille un peu plus ces deux projets.</li>
 

Modified: website/trunk/fr/torusers.wml
===================================================================
--- website/trunk/fr/torusers.wml	2008-06-23 13:13:04 UTC (rev 15432)
+++ website/trunk/fr/torusers.wml	2008-06-23 15:21:38 UTC (rev 15433)
@@ -13,7 +13,7 @@
 <li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li>
 <li><a href="<page torusers>#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></li>
 <li><a href="<page torusers>#spotlight">Both high and low profile people use Tor</a></li>
-<li><a href="<page torusers>#executives">Business executives use Tor</a></li>
+<li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li>
 <li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li>
 </ul>
 <p>
@@ -28,7 +28,7 @@
 <ul>
 <li><strong>Ils protègent leur vie privée de commerçants sans scrupules et les voleurs d'identité.</strong>
 Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
-vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de se payer cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais
+vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais
 <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>.   Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même code d'utilisateur et mot de passe peut être encore dans ces données.
    En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus.
 </li>
@@ -56,7 +56,7 @@
 </li>
 
 <li><strong>Les Services cachés:</strong>
-Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor rendent aux militaires et la commande et le contrôle pour être protégé physiquement contre la découverte et le blocage.
+Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage.
 </li>
 <li><strong>La Collecte de renseignements:</strong>
 Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance.
@@ -70,8 +70,8 @@
 relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
 tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. 
 </li>
-<li><strong>The US <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
-(Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
+<li><strong>Le<a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong>
+(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
 </li>
 <li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique.
 </li>
@@ -191,7 +191,7 @@
 </ul>
 
 <a name="executives"></a>
-<h2><a class="anchor" href="#executives">Business executives use Tor</a></h2>
+<h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2>
 <ul>
 <li><strong>Security breach information clearinghouses:</strong>
 Say a financial institution participates in a security clearinghouse
@@ -253,14 +253,14 @@
 <a href="http://www.edge.org/q2006/q06_4.html#kelly">con</a>, and <a
 href="http://web.mit.edu/gtmarx/www/anon.html">academic</a>) over anonymity. The Tor project is based on the belief that anonymity is not
 just a good idea some of the time - it is a requirement for a free and functioning society.  The <a href="http://www.eff.org/issues/anonymity">EFF maintains a good overview</a> of how anonymity was crucial to the founding of the United States.  Anonymity is recognized by US courts as a fundamental and important right. In fact, governments mandate anonymity in many cases themselves:
-<a href="https://www.crimeline.co.za/default.asp">police tip lines</a>,
-<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">adoption services</a>,
+<a href="https://www.crimeline.co.za/default.asp">service d'indicateurs de police</a>,
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services d'adoption</a>,
 <a href="http://writ.news.findlaw.com/aronson/20020827.html">police officer identities</a>,
 and so forth. It would be impossible to rehash the entire anonymity debate here - it is too large an issue with too many nuances, and there
 are plenty of other places where this information can be found. We do have a <a href="<page faq-abuse>">Tor abuse</a> page describing some of
 the possible abuse cases for Tor, but suffice it to say that if you want to abuse the system, you'll either find it mostly closed for your
 purposes (e.g. the majority of Tor relays do not support SMTP in order to prevent anonymous email spamming), or if you're one of the
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Four Horsemen of the Information Apocalypse</a>,
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Les Quatres cavaliers de l'Information Apocalyptique</a>,
 you have better options than Tor. While not dismissing the potential abuses of Tor,
 this page shows a few of the many important ways anonymity is used online today.</p>
 </div>



More information about the tor-commits mailing list