[or-cvs] r19907: {website} fix typo, thanks to misc (website/trunk/fr)

fredzupy at seul.org fredzupy at seul.org
Thu Jul 2 09:15:15 UTC 2009


Author: fredzupy
Date: 2009-07-02 05:15:15 -0400 (Thu, 02 Jul 2009)
New Revision: 19907

Modified:
   website/trunk/fr/30seconds.wml
Log:
fix typo, thanks to misc

Modified: website/trunk/fr/30seconds.wml
===================================================================
--- website/trunk/fr/30seconds.wml	2009-07-02 08:57:59 UTC (rev 19906)
+++ website/trunk/fr/30seconds.wml	2009-07-02 09:15:15 UTC (rev 19907)
@@ -1,6 +1,6 @@
 ## translation metadata
 # Based-On-Revision: 18755
-# Last-Translator: fredzupy at gmail.com
+# Last-Translator: fredzupy at gmail.com, misc at zarb.org
 # Translation-Priority: 1-high
 
 #include "head.wmi" TITLE="Tor en bref" CHARSET="UTF-8"
@@ -10,35 +10,35 @@
 <h2>Pourquoi avoir besoin de Tor</h2>
 <hr />
 
-<p>La grande majorité du trafic internet passe par des routes publiques, révellant
+<p>La grande majorité du trafic internet passe par des routes publiques, révelant
 relativement facilement aux regards indiscrets vos allées et venues -- et même
 parfois vos informations personnelles ou financières !</p>
 
 <p>Les fouineurs peuvent obtenir vos informations pratiquement partout :</p>
 <ul>
 <li>Votre fournisseur d'accès</li>
-<li>Votre site favoris ou votre marchand en ligne</li>
-<li>Votre cybercafé favoris ou simple bar équipé d'une borne wifi en accès libre</li>
+<li>Votre site favori ou votre marchand en ligne</li>
+<li>Votre cybercafé favori ou simple bar équipé d'une borne wifi en accès libre</li>
 </ul>
 
-<p>Ces activités d'espionage sont communément appelées analyse de trafic. Les entreprises,
-les organisations commerciales, gouvernements, et autres parti deviennent de plus en plus
+<p>Ces activités d'espionnage sont communément appelées analyse de trafic. Les entreprises,
+les organisations commerciales, gouvernements, et autres groupes deviennent de plus en plus
 pointus sur ce thème.</p>
 
 <p>L'analyse de trafic permet : </p>
 <ul>
-<li>Aux gouvernements totalitaires de recencer des listes de citoyens lisant des 
+<li>Aux gouvernements totalitaires de recenser des listes de citoyens lisant des 
 journaux hors la loi</li>
-<li>Aux voleurs, spammers, et hameçonneurs de lancer des attaques de 
+<li>Aux voleurs, spammeurs, et escrocs de lancer des attaques de 
 plus en plus ciblées</li>
-<li>Aux entreprises de collecter et agréger les comportements de navigation et de communication pour cibler les publicités et cerner le profil.</li>
+<li>Aux entreprises de collecter et d'agréger les comportements de navigation et de communication pour mieux cibler les publicités et cerner le profil des gens.</li>
 </ul>
 
 <p>Pour certains, cet espionnage électronique est une nuisance qui peut affecter leur
-pocketbook ; pour d'autres, il met en danger leur sécurité personnelle.</p>
+porte monnaie ; pour d'autres, elle met en danger leur sécurité personnelle.</p>
 
 <p>Depuis 2001, le projet Tor développe un logiciel libre et
-open-source qui aide à assurer l'anonymat des utilisateurs de l'Internet. Il fonctionne
+open-source qui aide à assurer l'anonymat des internautes. Il fonctionne
 en permettant aux utilisateurs de naviguer sur la toile par l'intermédiaire de plus de 1000 serveurs positionnés
 dans le monde entier. Lorsque vous utilisez Tor, votre parcours sur l'Internet est indirect,
 ainsi les fouines ont plus de mal à suivre votre parcours et saisir des informations vitales.
@@ -49,12 +49,12 @@
 Windows, Apple Mac, et différentes versions de Linux. Tor fonctionne avec la plupart
 des programmes qui connectent votre ordinateur à internet.</p>
 
-<p>Tor est utilisé par des centaines de millier de personne pour protéger leurs activités en 
+<p>Tor est utilisé par des centaines de milliers de personnes pour protéger leurs activités en 
 ligne :</p>
 <ul>
 <li>Les journalistes qui ont besoin de protéger leurs sources</li>
 <li>Les défenseurs des droits de l'Homme</li>
-<li>Les dissidents dans les pays politiquement totalitaires</li>
+<li>Les dissidents dans les pays totalitaires</li>
 <li>Les entreprises qui souhaitent protéger le trafic de leurs employés</li>
 
 <li>Les dénonciateurs qui craignent une vengeance</li>
@@ -64,14 +64,14 @@
 discussion, comme des viols ou des abus ou ce genre de chose avec des traumatismes.</li>
 </ul>
 
-<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une autre 
-couche de vie privée sur les millions de sites web qui collectent des données 
+<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une
+couche supplementaire de protection de la vie privée contre les millions de sites web qui collectent des données 
 personnelles et suivents leurs mouvements en ligne.</p>
 
 <h2>Pourquoi Tor a besoin de vous</h2>
 <hr />
 <p>Mis à part quelques développeurs, le Projet Tor vit essentiellement du volontariat.
-Pour aider à garder le réseau mondial de Tor et son logiciel open-source à jour,
+Pour aider à garder en état le réseau mondial de Tor et son logiciel open-source à jour,
 le projet Tor recherche de nouveaux partenaires et financements.</p>
 
 <p>Nous vous assurons que votre argent sera bien utilisé. Pour chaque euro donné
@@ -91,8 +91,8 @@
 Netherlands' NLnet Foundation, Human Rights Watch et plus de 500
 personnes qui ont donné au Projet Tor.</p>
 
-<p>Vous vous sentirez mieux parceque vous protégez vos informations et vos
-Droits. Aujourd'hui, Tor apporte une couche vitale de protection pour 
+<p>Vous vous sentirez mieux parce que vous protégez vos informations et vos
+droits. Aujourd'hui, Tor apporte une couche vitale de protection pour 
 vous et vos données.</p>
 
 <p>Rejoignez nous ! Vos dons nous aident à garder ce projet important 



More information about the tor-commits mailing list