[or-cvs] r21503: {website} wml translation updates (in website/trunk: fr nl zh-cn)

Runa Sandvik runa.sandvik at gmail.com
Wed Jan 27 15:54:36 UTC 2010


Author: runa
Date: 2010-01-27 15:54:36 +0000 (Wed, 27 Jan 2010)
New Revision: 21503

Added:
   website/trunk/fr/faq.wml
Modified:
   website/trunk/fr/documentation.wml
   website/trunk/fr/download-unix.wml
   website/trunk/fr/overview.wml
   website/trunk/nl/easy-download.wml
   website/trunk/nl/index.wml
   website/trunk/zh-cn/overview.wml
Log:
wml translation updates

Modified: website/trunk/fr/documentation.wml
===================================================================
--- website/trunk/fr/documentation.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/fr/documentation.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -1,262 +1,296 @@
-## translation metadata
-# Based-On-Revision: 19218
-# Last-Translator: mfr(ät]misericordia.be, fredzupy at gmail.com
 
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Documentation"
 
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor: Documentation"
 <div class="main-column">
 
 <a id="RunningTor"></a>
 <h2><a class="anchor" href="#RunningTor">Utiliser Tor</a></h2>
 <ul>
-<li><a href="<page docs/tor-doc-windows>">Installer Tor
-sur Windows</a></li>
-<li><a href="<page docs/tor-doc-osx>">Installer Tor
-sur Mac OS X</a></li>
-<li><a href="<page docs/tor-doc-unix>">Installer Tor sur
-Linux/BSD/Unix</a></li>
-<li><a href="<page torbutton/index>">Installer
-Torbutton pour Tor</a></li>
-<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relais</a></li>
-<li><a href="<page docs/tor-hidden-service>">Configurer un service caché</a></li>
+<li><a href="<page docs/tor-doc-windows>">Installer Tor sur Win32</a></li>
+<li><a href="<page docs/tor-doc-osx>">Installer Tor sur Mac OS X</a></li>
+<li><a href="<page docs/tor-doc-unix>">Installer Tor sur Linux/BSD/Unix</a></li>
+<li><a href="<page torbutton/index>">Installer Torbutton pour Tor</a></li>
+<li><a href="<page docs/tor-doc-relay>">Configurer un noeud Tor</a></li>
+<li><a href="<page docs/tor-hidden-service>">Configurer un service caché Tor</a></li>
 </ul>
 
-<a id="Support"></a> 
-<a id="UpToSpeed"></a>
-<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son passé, son 
-présent, et son futur</a></h2>
-  	 
+<a id="Support"></a> <a id="UpToSpeed"></a>
+<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son
+passé, son présent, et son futur</a></h2>
+
 <ol>
 <li>
-Premièrement, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir
-une idée générale de comment Tor fonctionne, ce qu'il fait, et qui l'utilise.
+D'abord, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir
+une idée générale de comment Tor fonctionne, ce qu'il fait, et qui
+l'utilise. 
 </li>
-  	 
+
 <li>
-<a href="<page download>">Installez le « tout en un » Tor</a> et l'essayer.
-Assurez vous d'avoir Firefox d'installé avant, et soyez sur d'avoir lu la 
-<a href="<page download>#Warning">liste de mise en garde</a> sur les possibilités de
-fuites de votre anonymat.
+<a href="<page download>">Installez le « tout en un » Tor</a> et
+l'essayer. Assurez vous d'avoir Firefox d'installé avant, et soyez sur
+d'avoir lu la <a href="<page download>#Warning">liste de mise en garde</a>
+sur les possibilités de fuites de votre anonymat.
 </li>
 
 <li>
 Notre <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ</a>
-couvre toutes sortes de thèmes, incluant les questions traitant du paramètrage client
-ou relais, concernant les attaques d'anonymat, pourquoi nous n'avons pas construit Tor sur 
-d'autres bases, etc.
-Il y a une <a href="<page faq-abuse>">FAQ d'abus</a> séparée pour répondre
-aux questions fréquentes des ou à l'intention des opérateurs de relais.
-La <a href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est écrites par
-des légistes de l'EFF, et a pour but de vous apporter une vue d'ensemble de quelques problèmes légaux
-qui peuvent survenir du Projet Tor aux États-Unis.
+couvre toutes sortes de thèmes, incluant les questions traitant du
+paramètrage client ou relais, concernant les attaques d'anonymat, pourquoi
+nous n'avons pas construit Tor sur d'autres bases, etc.  Il y a une <a
+href="<page faq-abuse>">FAQ sur les abus</a> séparée pour répondre aux
+questions fréquentes des ou à l'intention des opérateurs de relais.  La <a
+href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est écrites par
+des juristes de l'EFF, et a pour but de vous apporter une vue d'ensemble de
+quelques problèmes légaux qui peuvent survenir du Projet Tor aux
+États-Unis. 
 </li>
 
-<li>Le <a href="<page tor-manual>">manuel</a>
-liste toutes les entrées possibles que vous pouvez mettre dans votre <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">fichier 
-torrc</a>. Nous apportons également un <a href="<page tor-manual-dev>">manuel pour
-la version de développement de Tor</a>.</li>
-  	 
-<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs, les opérateurs
-de relais, et les développeurs)
-<a href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous 
-rencontrez un problème, spécialement un problème de stabilité, lisez <a
+<li>Le <a href="<page tor-manual>">manuel</a> liste toutes les entrées possibles
+que vous pouvez mettre dans votre fichier <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>.
+Nous apportons également un <a href="<page tor-manual-dev>">manuel pour la
+version de développement de Tor</a>.</li>
+
+<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs,
+les opérateurs de relais, et les développeurs) <a
+href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous rencontrez
+un problème, spécialement un problème de stabilité, lisez <a
 href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#RelayCrashing">comment
 rapporter un bug Tor</a> en premier et nous fournir le maximum d'information
-à ce propos selon vos possibilités sur
-<a href="https://bugs.torproject.org/tor">notre bugtracker</a>.
-(Si votre bug est sur Privoxy, votre navigateur, ou d'autres applications, merci de ne pas le
-rentrer dans notre bugtracker.) La
-<a href="#MailingLists">liste de diffusion or-talk</a> peut aussi être utile.
-
+à ce propos selon vos possibilités sur <a
+href="https://bugs.torproject.org/tor">notre bugtracker</a>. (Si votre bug
+concerne Polipo, votre navigateur, ou d'autres applications, merci de ne pas
+le rentrer dans notre bugtracker.) La <a href="#MailingLists">liste de
+diffusion or-talk</a> peut également être utile. 
 </li>
 
 <li>
-<a href="https://blog.torproject.org/">Tor a un blog maintenant</a>.
-Nous essayons de le garder à jour toutes les une à deux semaines avec les dernières nouvelles.
+<a href="https://blog.torproject.org/">Tor a maintenant un blog</a>. Nous
+essayons de le garder à jour toutes les une à deux semaines avec les
+dernières nouvelles.
 </li>
 
 <li>
-Téléchargez et visionnez les présentations au « What The Hack » (<a
+Téléchargez et visionnez les présentations au « What The Hack » (<a
 href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">vidéo</a>,
 <a href="http://freehaven.net/~arma/wth1.pdf">diapositives</a>, <a
 href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you">résumé</a>).
-Cette présentation a eu lieu en juillet 2005, au temps ou nous étions financé par l'EFF et au temps 
-où le réseau était encore assez petit, mais il apporte encore de bonnes notions 
-sur comment fonctionne Tor et à quoi il sert.
+Cette présentation a eu lieu en juillet 2005, au temps ou nous étions
+financé par l'EFF et au temps où le réseau était encore assez petit, mais il
+apporte encore de bonnes notions sur comment fonctionne Tor et à quoi il
+sert. 
 </li>
-  	 
+
 <li>
-Jetez un œil sur nos <a href="#DesignDoc">documents d'architecture
-</a>. Notez que nous avons des spécifications dans le style RFC pour préciser exactement
-comment Tor est conçu.
+Jetez un œil sur <a href="#DesignDoc">nos documents de
+spécifications</a>. Notez que nous avons des spécifications dans le style
+RFC pour préciser exactement comment Tor est conçu. 
 </li>
 
 <li>
-Il y a une liste squelettique d'<a
-href="<gitblob>doc/design-paper/2008-12-19-roadmap-full.pdf">éléments que nous
-souhaiterions aborder dans le futur</a>. Hélas, beaucoup de ces points devraient
-être approfondis avant qu'ils puissent avoir un sens pour des nons
-dévelopeurs Tor, mais vous pouvez tout de même avoir une idée des questions à
-résoudre prochainement.
+Il existe une <a
+href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste très réduite
+d'éléments que nous souhaiterions aborder dans le futur</a>. Hélas, beaucoup
+de ces points devraient être approfondis avant qu'ils puissent avoir un sens
+pour des nons dévelopeurs Tor, mais vous pouvez tout de même avoir une idée
+des questions à résoudre prochainement. 
 </li>
 
 <li>
-Téléchargez et regardez les présentations de Nick sur les « Changements Techniques depuis 2004 » à la
-Defcon de juillet 2007 (<a
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>, <a
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>),
-« Résistance au blocage
-et contournement » d'une présentation de Roger au 23C3 en décembre 2006 (<a
+Téléchargez et regardez les présentations de Nick sur les « Changements
+Techniques depuis 2004 » à la Defcon de juillet 2007 (<a
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>,
+<a
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">diaporama</a>),
+La présentation de Roger « Résistance au blocage et contournement » au 23C3
+en décembre 2006 (<a
 href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">vidéo</a>,
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>,
-<a href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>,
-<a href="<gitblob>doc/design-paper/blocking.html">document d'architecture</a>),
-et la présentation des « Évènements courant en 2007 » de Roger au 24C3 en décembre
-2007 (<a
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">diaporama</a>, <a
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>,
+<a href="<gitblob>doc/design-paper/blocking.html">document de
+spécifications</a>), et la présentation des « Évènements courant en 2007 »
+de Roger au 24C3 en décembre 2007 (<a
 href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">vidéo</a>,
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>,
-<a href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>).
-Nous avons également le tutoriel « What The Hack » sur les services cachés (<a
-href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>,
-<a href="http://freehaven.net/~arma/wth3.pdf">slides</a>).
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">diaporama</a>, <a
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>).
+Nous avons également le tutoriel « What The Hack » sur les services cachés
+(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>,
+<a href="http://freehaven.net/~arma/wth3.pdf">diaporama</a>). 
 </li>
 
 <li>
-Voyez la conférence « Sécuriser le réseau Tor » de Mike au Defcon en Juillet 2007
-(<a href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">vidéo</a>,
-<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">diapositives</a>).
-Il décrit plusieurs manières d'attaquer les réseaux comme Tor et comment nous pouvons essayer
-de nous défendre contre celles-ci, et il introduit la collection de script <a
-href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>.
+Regardez la conférence « Sécuriser le réseau Tor » de Mike au Defcon en
+Juillet 2007 (<a
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">vidéo</a>,
+<a
+href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">diapositives</a>).
+Il décrit plusieurs manières d'attaquer les réseaux comme Tor et comment
+nous pouvons essayer de nous défendre contre celles-ci, et il introduit la
+collection de scripts <a
+href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>. 
 </li>
-  	 
+
 <li>
 Étudiez les <a
-href="<gitblob>doc/spec/proposals/001-process.txt">propositions
-pour modifier notre conception</a>, et regardez les <a
+href="<gitblob>doc/spec/proposals/001-process.txt">propositions pour
+modifier nos spécifications</a>, et consultez les <a
 href="<gittree>doc/spec/proposals/">propositions existantes</a>.
 </li>
 
 <li>
-Notre <a href="<gitblob>doc/TODO">fichier de développeur TODO</a> commence par
-un calendrier de promesses &mdash; choses que <a href="<page sponsors>">nos
-sponsors</a> ont payé pour voir achevées. Elle liste également d'autres tâches 
-et thèmes que nous aimerions attaquer prochainement.
+Notre <a href="<gitblob>doc/TODO">fichier TODO de développeur</a> commence
+par un calendrier de promesses &mdash; choses que <a href="<page
+sponsors>">nos sponsors</a> ont payé pour voir achevées. Elle liste
+également d'autres tâches et thèmes que nous aimerions attaquer
+prochainement. 
 </li>
-  	 
+
 <li>
-Une fois dans le rythme, les choses continueront de changer rapidement.
-La <a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit où les discussions
-complexes arrivent, et le canal #tor sur IRC
-est l'endroit où les discussions moins complexes prennent place.
+Une fois dans le rythme, les choses continueront de changer rapidement.  La
+<a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit où les
+discussions complexes arrivent, et le canal #tor sur IRC est l'endroit où
+les discussions moins complexes prennent place. 
 </li>
-  	 
+
 </ol>
 
 <a id="MailingLists"></a>
-<h2><a class="anchor" href="#MailingLists">Information sur les listes de diffusion</a></h2>
+<h2><a class="anchor" href="#MailingLists">Information sur les listes de
+diffusion</a></h2>
 <ul>
 <li>La <a href="http://archives.seul.org/or/announce/">liste de diffusion
-or-announce</a> est une liste a faible trafic pour les annonces de nouvelles versions
-et les mises à jour de sécurité. Tout le monde devrait souscrire à cette liste.
-Il y a également un
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">flux
-RSS</a> de la liste or-announce sur <a href="http://gmane.org">gmane.org</a>.</li>
-<li>La <a href="http://archives.seul.org/or/talk/">liste or-talk</a>
-est l'endroit où les discussions arrivent, et où nous envoyons les notifications
+or-announce</a> est une liste a faible trafic pour les annonces de nouvelles
+versions et les mises à jour de sécurité. Tout le monde devrait souscrire à
+cette liste. Il y a également <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">un flux
+RSS</a> de la liste or-announce sur <a
+href="http://gmane.org">gmane.org</a>.</li>
+<li>La <a href="http://archives.seul.org/or/talk/">liste or-talk</a> est
+l'endroit où les discussions arrivent, et où nous envoyons les notifications
 de pré-versions et les versions candidates.</li>
-<li>La <a href="http://archives.seul.org/or/dev/">liste or-dev</a>
-est pour les développeurs seulement, et est à faible trafic.</li>
-<li>La liste pour les <a href="http://archives.seul.org/or/cvs/">commits svn</a>
-peut-être interessante pour les développeurs.</li>
+<li>La <a href="http://archives.seul.org/or/dev/">liste or-dev</a> est pour les
+développeurs seulement et a un très faible trafic.</li>
+<li>Une liste de diffusion destinée aux <a
+href="http://archives.seul.org/tor/mirrors/">gestionnaires de miroirs</a>
+pour les nouveaux miroirs de site et le support <a href="<page mirrors>">des
+miroirs de site actuels</a>.</li>
+<li>La liste pour les <a href="http://archives.seul.org/or/cvs/">commits git et
+svn</a> peut-être interessante pour les développeurs.</li>
+<li>La <a href="http://archives.seul.org/tor/relays/">liste de diffusion
+tor-relays</a> est l'endroit désigné pour discuter du fonctionnement, de la
+configuration, de la gestion courante de votre noeud Tor.  Si vous faîtes
+fonctionner actuellement un noeud ou que vous pensez le faire, cette liste
+est pour vous.</li>
 </ul>
 
 <a id="DesignDoc"></a>
-<h2><a class="anchor" href="#DesignDoc">Conception de Tor</a></h2>
+<h2><a class="anchor" href="#DesignDoc">Documents de spécifications</a></h2>
 <ul>
 <li>Le <b>document de conception</b> (publié lors de Usenix Security en 2004)
-présente notre analyse de sécurité, et notre point de vue sur la conception de Tor :
-disponible en versions
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> et
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html">HTML</a>.</li>
-
-<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai de réponse</b>
-(encore à l'état d'ébauche) expose des expériences et des tendances plus récentes :
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf">version PDF</a>.</li>
-<li>Notre papier au WEIS 2006 &mdash; <b>L'Anonymat aime les entreprises :
-De l'utilisation et de son effet sur le réseau</b> &mdash; 
-explique en quoi l'utilisation des systèmes anonymes est importante pour leur sécurité <a
+présente notre analyse de sécurité, et notre point de vue sur la conception
+de Tor : disponible en versions <a
+href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a
+href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li>
+<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai
+de réponse</b> (encore à l'état d'ébauche) expose des expériences et des
+tendances plus récentes : <a
+href="<gitblob>doc/design-paper/challenges.pdf">l'ébauche au format PDF</a>.</li>
+<li>Notre papier au WEIS 2006 &mdash; <b>L'Anonymat aime les entreprises : De
+l'utilisation et de son effet sur le réseau</b> &mdash; explique en quoi
+l'utilisation des systèmes anonymes est importante pour leur sécurité: <a
 href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
-<li>Notre architecture préliminaire visant à rendre plus difficile le blocage des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un système résistant au blocage</b> :
-<a href="<gitblob>doc/design-paper/blocking.pdf">ébauche PDF</a> et
-<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche HTML</a>. 
-Vous êtes intéressé pour nous <a href="<page volunteer>#Coding">aider à le coder</a> ?</li>
-<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment d'informations
-pour créer une version compatible de Tor :
+<li>Nos spécifications préliminaires visant à rendre plus difficile le blocage
+des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un
+système résistant au blocage</b> : <a
+href="<gitblob>doc/design-paper/blocking.pdf">l'ébauche au format PDF</a> et
+<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche au format
+HTML</a>. Vous êtes intéressé pour <a href="<page volunteer>#Coding">nous
+aider à le coder</a> ?</li>
+<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment
+d'informations pour créer une version compatible de Tor : 
 <ul>
-<li><a href="<gitblob>doc/spec/tor-spec.txt">Spécifications principales de Tor </a></li>
-<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spécifications de serveur d'annuaire</a> (anciennement les <a
+<li><a href="<gitblob>doc/spec/tor-spec.txt">Spécifications principales de Tor
+</a></li>
+<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spécifications de
+serveur d'annuaire</a> (anciennement les <a
 href="<gitblob>doc/spec/dir-spec-v1.txt">version 1</a> et <a
-href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spécifications d'annuaire)</li>
-<li><a href="<gitblob>doc/spec/control-spec.txt">Spécification de l'interface graphique
-de contrôle de Tor</a></li>
-<li><a href="<gitblob>doc/spec/rend-spec.txt">Spécification du Tor « rendezvous »</a></li>
-<li><a href="<gitblob>doc/spec/path-spec.txt">Spécification de la sélection de chemin de Tor</a></li>
-<li><a href="<gitblob>doc/spec/address-spec.txt">Noms spéciaux de machines dans Tor</a></li>
-<li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor's SOCKS support and extensions</a></li>
-<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les versions de Tor</a></li>
-<li><a href="<gittree>doc/spec/proposals/">Travail en cours sur les nouvelles spécifications et les changements proposés</a></li>
+href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spécifications
+d'annuaire)</li>
+<li><a href="<gitblob>doc/spec/control-spec.txt">Spécification du protocole de
+contrôle de Tor</a></li>
+<li><a href="<gitblob>doc/spec/rend-spec.txt">Spécification du « rendezvous »
+Tor</a></li>
+<li><a href="<gitblob>doc/spec/path-spec.txt">Spécification de la sélection de
+chemin de Tor</a></li>
+<li><a href="<gitblob>doc/spec/address-spec.txt">Noms de machines spéciaux dans
+Tor</a></li>
+<li><a href="<gitblob>doc/spec/socks-extensions.txt">Gestion de SOCKS et de ses
+extensions par Tor</a></li>
+<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les
+versions de Tor</a></li>
+<li><a href="<gitblob>doc/spec/proposals/">Travail en cours sur les nouvelles
+spécifications et les changements proposés</a></li>
 </ul></li>
+
 </ul>
 
 <a id="NeatLinks"></a>
 <h2><a class="anchor" href="#NeatLinks">Liens utiles</a></h2>
 <ul>
-<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki
-Tor</a> rassemble un grand nombre de contributions faites par les utilisateurs de Tor. Jetez-y un
-coup d'oeil.</li>
+<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki Tor</a>
+rassemble un grand nombre de contributions faites par les utilisateurs de
+Tor. Jetez-y un coup d'oeil.</li>
 <li><a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une liste de 
-programmes auxiliaires qui peuvent être utilisés en association avec Tor</a>.</li>
-<li><a href="http://check.torproject.org/">Le détecteur
-Tor</a> ou <a href="http://torcheck.xenobite.eu/">L'autre
-Detecteur Tor</a> essaye de déterminer si vous utilisez Tor ou non.</li>
-<li>Allez voir la page « <a href="http://torstatus.kgprog.com/">Tor Status</a> », ou une autre page 
-<a href="http://torstatus.blutmagie.de/">Tor Status</a>, ou enfin celle de Xenobite « <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> ». 
-Souvenez vous que ces listes peuvent ne pas être aussi à jour que celles utilisées par votre application Tor, car Tor va chercher les listes d'annuaires et les combine localement.
-</li>
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une
+liste de programmes auxiliaires qui peuvent être utilisés en association
+avec Tor</a>.</li>
+<li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a
+href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de
+déterminer si vous utilisez Tor ou non.</li>
+<li>Allez voir la page <a
+href="http://trunk.torstatus.kgprog.com/index.php">d'état de Tor</a>, ou la
+page <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> de
+Xenobite .  Souvenez vous que ces listes peuvent ne pas être aussi à jour
+que celles utilisées par votre application Tor, car Tor va chercher les
+listes d'annuaires et les combine localement. </li>
 <li>Lisez <a
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces documents</a> 
-(en particulier ceux mis en valeur) pour des informations sur les systèmes de
-communications anonymes.</li>
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces
+documents</a> (en particulier ceux mis en valeur) pour des informations sur
+les systèmes de communications anonymes.</li>
 </ul>
 
 <a id="Developers"></a>
 <h2><a class="anchor" href="#Developers">Pour les développeurs</a></h2>
-Parcourez le <b>dépôt SVN</b> :
-<ul>
-  <li><a href="<gittree>">Parcourir le répertoire du dépôt SVN directement</a></li>
-  <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor">Voir le CVS</a></li>
-  <li>Accès Lecture-Seule :
-  	       <ul>
-  	         <li><kbd>svn checkout https://svn.torproject.org/svn/tor/trunk tor</kbd></li>
-  	         <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
-  	         <li>Pour rappatrier la branche de maintenance, utilisez<br /><kbd>svn checkout https://svn.torproject.org/svn/tor/branches/tor-0_2_0-patches</kbd></li>
-  	       </ul>
-  	     </li>
-  	     <li>Accès Lecture-Écriture :
-    <ul>
-      <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li>
-      <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
-      <li>Pour obtenir la branche de maintenance, utilisez <br /><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_2_0-patches</kbd></li>
-      <li><b>signature du certificat HTTPS :</b> 
-11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29</li>
+  Parcourez le <b>dépôt des sources</b> de Tor: 
+  <ul>
+    <li><a href="<gittree>">Parcourir l'arborescence de répertoire du dépôt des
+sources directement</a></li>
+    <li>Accès à Git et au SVN:
+      <ul>
+        <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li>
+        <li>La branche de développement est nommée <kbd>master</kbd>.  Les branches de
+maintenance sont nommées <kbd>maint-0.2.0</kbd> et <kbd>maint-0.2.1</kbd>.</li>
+        <li><b>empreinte du certificat HTTPS du dépôt Git:</b>
+8D:58:41:85:9C:2B:82:84:7C:84:0E:B9:BB:58:16:AC</li>
+        <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
+      </ul>
+    </li>
+    <li><a
+href="https://git.torproject.org/checkout/githax/master/doc/Howto.txt">Instructions
+de base pour l'utilisation de Git en vue de contribuer au logiciel Tor.</a></li>
   </ul>
- </li>
-</ul>
-  </div><!-- #main -->
 
-#include <foot.wmi>
+  </div>
+
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/fr/download-unix.wml
===================================================================
--- website/trunk/fr/download-unix.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/fr/download-unix.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -1,50 +1,54 @@
-## translation metadata
-# Based-On-Revision: 16278
-# Last-Translator: mfr(ä]misericordia.be, eightone_18 @yahoo.co.uk
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Télécharger pour Linux/Unix"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" ANNOUNCE_RSS="yes"
 <div class="main-column">
 
 <h2>Paquets Linux/Unix disponibles</h2>
+<div class="warning">
 
-<hr />
+Attention : vous souhaitez vraiment que Tor fonctionne correctement ?
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos
+habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est PAS
+suffisant pour garantir votre anonymat.  Merci de consacrer un peu de temps
+à lire <a href="<page download-unix>#Warning">cet avertissement</a> pour
+vous familiariser avec les problèmes et les limites de Tor.
+</div>
 
-<table border="0" cellspacing="0" cellpadding="3">
+<div class="underline"></div>
+
+<table cellpadding="6" cellspacing="1" border="0" width="100%">
 <thead>
-<tr bgcolor="e5e5e5">
-<th>Système d'exploitation</th>
-<th>Download Stable</th>
-<th>Download Unstable</th>
-<th>Instructions d'installation</th>
-</tr>
-</thead>
+<tr bgcolor="#009933" style="color: white; ">
+<th colspan="2">Plateforme</th>
+<th>Télécharger version stable</th>
+<th>Télécharger version non-stable</th>
+<th>Installation et Configuration</th>
+</tr> </thead>
 
 <tr>
-<td>Debian sid</td>
-<td colspan="2">
-    <kbd>apt-get install tor</kbd>
-</td>
+<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img
+src="images/distros/ubuntu.png" alt="Ubuntu" /> <img
+src="images/distros/knoppix.png" alt="Knoppix" /></td>
+<td>Debian, Ubuntu, Knoppix</td>
+<td colspan="2"><a href="<page docs/debian>">Archive de paquets</a>
+    </td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
 <tr bgcolor="e5e5e5">
-<td>Autres Debian, Knoppix, Ubuntu</td>
-<td colspan="2"><a 
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">paquets 
-noreply.org</a>
-    </td>
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
+<td>CentOS 4 binaires</td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td>Red Hat Linux 3 & 4, RPM binaires</td>
-<td>
-<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a> (<a 
+<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a> (<a
 href="<package-rpm4-stable-sig>">sig</a>)
 </td>
 <td>
@@ -52,26 +56,29 @@
 href="<package-rpm4-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr bgcolor="e5e5e5">
-<td>Red Hat 3 & 4, RPM sources</td>
+<tr>
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
+<td>CentOS 4, code source</td>
 <td>
-<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a> (<a 
+<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a> (<a
 href="<package-srpm4-stable-sig>">sig</a>)
 </td>
 <td>
-<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a> (<a 
+<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a> (<a
 href="<package-srpm4-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
-<tr>
-<td>Red Hat 5, RPM binaires</td>
+
+<tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
+<td>CentOS 5 binaires</td>
 <td>
 <a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a> (<a
 href="<package-rpm5-stable-sig>">sig</a>)
@@ -81,292 +88,313 @@
 href="<package-rpm5-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
- 	 
-<tr bgcolor="e5e5e5">
-<td>Red Hat 5, RPM sources</td>
+
+<tr>
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
+<td>CentOS 5 code source</td>
 <td>
-<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a> (<a 
+<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a> (<a
 href="<package-srpm5-stable-sig>">sig</a>)
 </td>
 <td>
-
-<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a> (<a 
+<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a> (<a
 href="<package-srpm5-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr>
-<td>Fedora Core 7, RPM binaires</td>
+<tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
+<td>Fedora Core 10 binaires</td>
 <td>
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a href="<package-rpmfc-stable-sig>">sig</a>)
+<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a
+href="<package-rpmfc-stable-sig>">sig</a>)
 </td>
 <td>
 <a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a> (<a
 href="<package-rpmfc-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
-	 
-<tr bgcolor="e5e5e5">
-<td>Fedora Core 7, RPM sources</td>
+
+<tr>
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
+<td>Fedora Core 10 code source</td>
 <td>
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a href="<package-srpmfc-stable-sig>">sig</a>)
+<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a
+href="<package-srpmfc-stable-sig>">sig</a>)
 </td>
 <td>
 <a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a> (<a
 href="<package-srpmfc-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr>
-<td>SUSE 10, RPM binaires</td>
+<tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
+<td>openSUSE 11 binaires</td>
 <td>
-<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a 
+<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a
 href="<package-rpmsuse-stable-sig>">sig</a>)
 </td>
 <td>
-<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> (<a 
+<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> (<a
 href="<package-rpmsuse-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr bgcolor="e5e5e5">
-<td>SUSE 10, RPM sources</td>
+<tr>
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
+<td>openSUSE 11 code source</td>
 <td>
 <a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> (<a
 href="<package-srpmsuse-stable-sig>">sig</a>)
 </td>
 <td>
 <a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a> (<a
- href="<package-srpmsuse-alpha-sig>">sig</a>)
+href="<package-srpmsuse-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr>
-<td>RPM de contribution utilisateur</td>
-<td colspan="2">
-<a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPMs including development snapshots</a>
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a>
-</td>
-</tr>
- 
 <tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td>
 <td>Gentoo Linux</td>
 <td colspan="2"><kbd>emerge tor</kbd></td>
 <td>
-<ul>
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
-<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Guide du wiki Gentoo</a></li>
-</ul>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
 </td>
 </tr>
 
 <tr>
+<td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td>
 <td>FreeBSD</td>
 <td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
 </tr>
 
 <tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td>
 <td>OpenBSD</td>
-<td colspan="2"><kbd>cd /usr/ports/net/tor &gt;&gt; make &gt;&gt; make install</kbd></td>
+<td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
 <td>
-<ul>
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
-<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide pour chrooter Tor sur OpenBSD</a></li>
-</ul>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide
+du "chrooting" de Tor dans OpenBSD</a>
 </td>
 </tr>
 
 <tr>
+<td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td>
 <td>NetBSD</td>
-<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &gt;&gt; make install</kbd></td>
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
 </tr>
 
 <tr bgcolor="e5e5e5">
-<td>Code source</td>
+<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
+<td>Archives Tar de code source</td>
 <td>
-<a href="<package-source-stable>"><version-stable></a> (<a 
+<a href="<package-source-stable>"><version-stable></a> (<a
 href="<package-source-stable-sig>">sig</a>)
 </td>
 <td>
-<a href="<package-source-alpha>"><version-alpha></a> (<a 
+<a href="<package-source-alpha>"><version-alpha></a> (<a
 href="<package-source-alpha-sig>">sig</a>)
 </td>
-<td><kbd>./configure &gt;&gt; make &gt;&gt; src/or/tor</kbd></td>
+<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
 </tr>
 
 </table>
 
-<br />
+<div class="underline"></div>
+<div class="nb">
+<a id="packagediff"></a>
+<h2><a class="anchor" href="#packagediff">Quel est la différence entre Stable &
+Non-stable ?</a></h2>
 
 <p>
-Quel est la <a href="#packagediff">différence entre Stable &amp; Non-stable</a>?
+Les paquets Stable sont mis à disposition lorsque nous pensons que les
+options et le code ne changeront plus pendant plusieurs mois.
 </p>
-  	 
 <p>
-Tor est distribué en tant que <a href="http://www.fsf.org/">Logiciel Libre</a>
-sous la <a href="<gitblob>LICENSE">licence 3-clause BSD</a>. Le
-« tout en un » apporte également <a href="<page vidalia/index>">Vidalia</a>
-et <a href="http://www.privoxy.org/">Privoxy</a>, qui sont des applications
-contributives distribuées sous licence GNU GPL.
+Les paquets non-stable sont mis à disposition afin que vous puissiez nous
+aider à tester de nouvelles options et à corriger les bugs. Même s'ils ont
+des numéros de version plus élevés que les versions stables listées
+ci-dessus, il y a de plus grandes chances de rencontrer de serieux bugs de
+fiabilité ou de sécurité dans ces versions.  Soyez prêt à faire des rapports
+de bug.
 </p>
-  	 
+</div>
+
+<div class="underline"></div>
+<div class="nb">
 <p>
-Il n'y a pas de royalties pour l'installation de Tor, ou l'utilisation du réseau Tor, mais
-si vous voulez que Tor devienne plus rapide et plus utilisable, veuillez faire
-<a href="<page donate>">un don déductible d'impôt au Projet Tor</a>.
+Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué sous
+la <a href="<gitblob>LICENSE">licence BSD 3 clauses</a>. Les Packs incluent
+également <a href="<page vidalia/index>">Vidalia</a> et <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> qui sont
+des applications support distribuées sous la licence GNU GPL.
 </p>
-  	 
 <p>
-Pour vous tenir informé des alertes de sécurité et des nouvelles versions stables, souscrivez
-à la <a href="http://archives.seul.org/or/announce/">liste de diffusion 
-or-announce</a> (Vous serez amené à confirmer votre inscription par courriel). Vous pouvez également
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter
-la liste de flux RSS</a>.
+Il n'y a pas de redevance pour installer Tor ou pour utiliser le réseau
+Tor. Néanmoins, si vous désirez que Tor devient plus rapide et plus
+utilisable, merci d'envisager de <a href="<page donate>">faire un don
+déductible des impôts (NDT: aux USA) au projet Tor</a>.
 </p>
+</div>
 
+<div class="underline"></div>
+<div class="nb">
 <p>
-Pour vous tenir informé des alertes de sécurité et des nouvelles versions stables, souscrivez
-à la <a href="http://archives.seul.org/or/announce/">liste de diffusion 
-or-announce</a> (Vous serez amené à confirmer votre inscription par courriel). Vous pouvez également
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter
-la liste de flux RSS</a>.
+Pour rester informé des failles de sécurités et de la sortie des nouvelles
+versions stables, vous pouvez vous abonner à la <a
+href="http://archives.seul.org/or/announce/">liste de diffusion
+or-announce</a> (on vous demandera de confirmer par email). Vous pouvez
+également <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter
+le flux RSS</a>.
 </p>
-  	 
-<link rel="alternate" title="Projet Tor OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
-  	 
+
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
-<input type="hidden" name="mlist" value="or-announce">
-<input type="hidden" name="subscribe" value="1">
-<input type="hidden" name="host" value="freehaven.net">
-<input name="email" size="15">
-<input type="submit" value="souscrire à or-announce">
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
+name="subscribe" value="1"/> <input type="hidden" name="host"
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
+value="subscribe to or-announce"/>
 </form>
-  	 
-<br />
+</div>
 
+<div class="underline"></div>
+<div class="warning">
 <a id="Warning"></a>
-<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que Tor fonctionne ?</a></h2>
+<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que
+Tor fonctionne ?</a></h2>
 
 <p>
-... Alors ne faites pas que l'installer.  Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels !
-Tor en lui même n'est <em>PAS</em> suffisant pour garantir votre anonymat.
-Il ya plusieurs points importants à regarder :
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos
+habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est
+<em>PAS</em> suffisant pour garantir votre anonymat. Il y a plusieurs points
+importants à regarder : 
 </p>
 
 <ol>
 <li>
-Tor protège seulement les applications Internet qui sont configurées pour envoyer leur trafic internet à travers Tor &mdash; ça n'anonymise pas de manière magique tout le trafic par le simple fait de l'installer. Nous vous recommandons l'utilisation de <a href="http://www.mozilla.org/firefox">Firefox</a> avec le plugiciel <a
+Tor protège seulement les applications Internet qui sont configurées pour
+envoyer leur trafic internet à travers Tor &mdash; il n'anonymise pas de
+manière magique tout le trafic par le simple fait de l'installer.  Nous vous
+recommandons l'utilisation de <a
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> avec
+l'extension <a
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
 </li>
 
 <li>
-Les plugiciels comme Java, Flash, ActiveX, RealPlayer,
-Quicktime, Acrobat Reader, et d'autres peuvent être manipulés pour révéler votre adresse IP. Vous devriez probablement <a href="http://plugindoc.mozdev.org/faqs/uninstall.html">désinstaller vos plugiciels</a>
-(allez voir "about:plugins" pour déterminer ce qui est installé), ou regarder <a
+Les modules tels que Java, Flash, ActiveX, RealPlayer, Quicktime, Acrobat
+Reader, et d'autres peuvent être manipulés pour révéler votre adresse
+IP. Vous devriez probablement <a
+href="http://plugindoc.mozdev.org/faqs/uninstall.html">désinstaller vos
+modules</a> (allez voir "about:plugins" pour déterminer ce qui est
+installé), ou vous informer sur <a
 href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, et
-<a href="http://noscript.net/">NoScript</a>
-si vous en avez vraiment besoin. Prenez garde à supprimer les extensions qui recherchent des informations à propos des sites web que vous consultez (comme la barre Google),
-puisqu'elles évitent Tor et/ou diffusent des informations sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un pour Tor, l'autre pour la navigation normale).
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, et <a
+href="http://noscript.net/">NoScript</a> si vous en avez vraiment
+besoin. Prenez garde à supprimer les extensions qui recherchent des
+informations à propos des sites web que vous consultez (comme la barre
+Google), puisqu'elles évitent Tor et/ou diffusent des informations
+sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un
+pour Tor, l'autre pour la navigation normale). 
 </li>
 
 <li>
-Faites attention aux cookies : si vous avez auparavant utilisé votre navigateur sans Tor et Privoxy
-et qu'un site vous a attribué un cookie, ce traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous devriez purger les cookies fréquement. <a
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> peut vous aider à garder ceux que vous ne souhaitez pas perdre.
+Faites attention aux cookies : si vous avez auparavant utilisé votre
+navigateur sans Tor et Privoxy et qu'un site vous a attribué un cookie, ce
+traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous
+devriez purger les cookies fréquement. <a
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> peut vous
+aider à garder ceux que vous ne souhaitez pas perdre. 
 </li>
 
 <li>
-Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau Tor, mais <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination finale</a>.
-Si vous envoyez des informations sensibles, vous devriez employer autant de précautions que lorsque vous êtes sur l'internet normal &mdash; utilisez HTTPS ou un chiffrement final similaire et des mécanismes d'autentification.
+Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du
+réseau Tor, mais <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il
+ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination
+finale</a>. Si vous envoyez des informations sensibles, vous devriez
+employer autant de précautions que lorsque vous êtes sur l'internet normal
+&mdash; utilisez HTTPS ou un chiffrement final similaire et des mécanismes
+d'autentification. 
 </li>
 
 <li>
-Tandis que Tor bloque les attaquants sur votre réseau local
-en masquant votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer des appliquettes Java déguisées en domaines dans lesquels vous avez confiance.
+Tandis que Tor bloque les attaquants sur votre réseau local en masquant
+votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal
+configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer
+des appliquettes Java déguisées en domaines dans lesquels vous avez
+confiance.
 </li>
 </ol>
 
 <br />
 <p>
-Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor apporte et ce qu'il ne peut pas.
-Cette liste de points n'est pas exhaustive et nous avons besoin de votre aide pour <a href="<page volunteer>#Documentation">identifier et documenter tous ces défauts</a>.
+Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor
+apporte et ce qu'il ne peut pas. Cette liste de points n'est pas exhaustive
+et nous avons besoin de votre aide <a href="<page
+volunteer>#Documentation">pour identifier et documenter tous ces
+défauts</a>.
 </p>
+</div>
 
-<hr />
-<br />
-
-<a id="packagediff"></a>
-<h2><a class="anchor" href="#packagediff">Quel est la différence entre Stable
-& Non-stable ?</a></h2>
-
+<div class="underline"></div>
+<div class="nb">
 <p>
-Les paquets Stable sont mis à disposition lorsque nous pensons que les options et le code ne 
-changera plus pendant plusieurs mois. Ceci inclu typiquement une version stable de Vidalia, Privoxy, et Torbutton.
+Voyez notre <a href="<page verifying-signatures>">entrée de FAQ sur la
+vérification des signatures de paquets</a>, qui vous permet d'être certain
+que vous avez téléchargé le fichier que vous aviez l'intention d'obtenir. 
 </p>
-<p>
-Les paquets Non-stable sont mis à disposition afin que vous puissiez nous aider à tester de nouvelles options 
-et des corrections de bugs. Même s'ils ont des numéros de version plus élevés 
-que les versions stables listés ci-dessus, il y'a une plus grande chance d'avoir
-de serieux bug de fiabilité ou de sécurité dans ces versions. De nouvelles versions,
-non testée de Vidalia, Privoxy, et Torbutton sont incluse dans
-ces paquets non-stable. Veuillez vous préparer à faire des <a href="https://bugs.torproject.org/">rapports de bug</a>.
-</p>
 
 <p>
-Voyez notre <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">entrée de FAQ
-sur la vérification des signatures de paquets</a>, qui vous permet 
-d'être certain que vous avez téléchargé le fichier que vous aviez l'intention d'obtenir.
+Consultez la <a href="<page documentation>#Developers">documentation
+développeur</a> pour obtenir des informations sur le rapatriement de Tor à
+partir de Git afin d'obtenir la toute dernière version de
+développement. Vous pouvez également télécharger les <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">sources de Polipo</a>
+ou les <a href="vidalia/dist/">sources de Vidalia</a>.
 </p>
+</div>
 
+<div class="underline"></div>
+<div class="nb">
 <p>
-Voyez la <a href="<page documentation>#Developers">documentation
-développeur</a> pour obtenir des informations sur le rappatriement de Tor via SVN pour obtenir
-la toute dernière version de développement.
-Vous pouvez également télécharger les <a href="dist/">sources Privoxy</a> ou les <a
-href="dist/vidalia-bundles/?C=M;O=D">sources Vidalia</a>.
+Si vous avez des difficultés pour télécharger Tor à partir de ce site, voici
+<a href="<page mirrors>">une liste de sites miroir du site Tor</a>. 
 </p>
 
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
 <p>
-Si vous avez des difficultés pour télécharger Tor à partir de ce site, voici une <a
-href="<page mirrors>">liste de sites miroir du site Tor</a>.
-
+Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez
+les <a href="<gitblob>ReleaseNotes">notes de version</a>. Pour une liste des
+changements à la fois dans les versions stable et développement, voyez le <a
+href="<gitblob>ChangeLog</a> (ntd : trace de changement). 
 </p>
+</div>
+</div>
 
-<a id="ChangeLog"></a>
-<a id="Stable"></a>
-<a id="Testing"></a>
-<p>
-Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez les
-<a href="<gitblob>ReleaseNotes">ReleaseNotes (ndt : notes de version)</a>. Pour une liste des
-changements à la fois dans les versions stable et développement, voyez le
-<a href="<gitblob>ChangeLog">ChangeLog (ntd : trace de changement)</a>.
-</p>
 
-  </div><!-- #main -->
-
-#include <foot.wmi>
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Added: website/trunk/fr/faq.wml
===================================================================
--- website/trunk/fr/faq.wml	                        (rev 0)
+++ website/trunk/fr/faq.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -0,0 +1,1169 @@
+
+
+
+
+
+
+## translation metadata
+# Revision: $Revision: 21421 $
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor FAQ"
+<div class="main-column">
+
+
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+<h2>FAQ Tor</h2>
+<hr />
+
+<p>Questions générales:</p>
+<ul>
+<li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li>
+<li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy
+?</a></li>
+<li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor
+?</a></li>
+<li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li>
+<li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li>
+<li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine
+?</a></li>
+<li><a href="#SupportMail">Comment puis-je obtenir une réponse à mon email de
+demande de support sur Tor ?</a></li>
+<li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li>
+<li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds
+?</a></li>
+</ul>
+
+<p>Compilation et Installation:</p>
+<ul>
+<li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li>
+<li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de téléchargement
+?</a></li>
+<li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li>
+<li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble
+avoir un virus ou un spyware ?</a></li>
+<li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li>
+</ul>
+
+<p>Faire fonctionner Tor:</p>
+
+<p>Utiliser un client Tor:</p>
+<ul>
+<li><a href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou pays) sont
+utilisés comme point d'entrée ou de sortie ?</a></li>
+</ul>
+
+<p>Faire fonctionner un noeud Tor:</p>
+<ul>
+<li><a href="#RelayFlexible">Quelle stabilité doit avoir mon noeud ?</a></li>
+<li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux
+pas avoir à gérer de problèmes juridiques.</a></li>
+<li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
+passerelle ?</a></li>
+<li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
+</ul>
+
+<p>Faire fonctionner un service caché par Tor:</p>
+
+<p>Anonymat et Sécurité:</p>
+<ul>
+<li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisées par
+Tor.</a></li>
+</ul>
+
+<p>Les autres spécifications qui ne sont pas (encore) implémentées:</p>
+<ul>
+<li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor
+soit un noeud.</a></li>
+</ul>
+
+<p>Abus</p>
+<ul>
+<li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses
+répréhensibles ?</a></li>
+<li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propros de mon
+noeud de sortie ?</a></li>
+</ul>
+
+<p>Pour les question qui ne sont pas encore sur cette version de la FAQ,
+consultez la <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ du wiki
+FAQ</a>.</p>
+
+<hr /> <a id="General"></a> <a id="WhatIsTor"></a>
+<h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3>
+
+<p>
+Le nom "Tor" peut faire référence à plusieurs composants distincts.
+</p>
+
+<p>
+Le logiciel Tor est un programme que vous pouvez exécuter sur votre
+ordinateur qui vous aide à être en sécurité sur Internet. Tor vous protège
+en faisant rebondir vos communications sur un réseau distribué de relais
+maintenus par des volontaires partout dans le monde: il empêche qu'une
+tierce personne scrutant votre connexion internet connaisse les sites que
+vous visitez, et empêche également les sites que vous visitez de connaître
+votre position géographique. Cet ensemble de relais bénévoles est appelé le
+réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor
+fonctionne en lisant la <a href = "<page overview>"> page de présentation </
+a>.
+</p>
+
+<p>
+Le Projet Tor est une association à but non lucratif qui maintient et
+développe le logiciel Tor.
+</p>
+
+<hr /> <a id="Torisdifferent"></a>
+<h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il différent des
+autres proxy ?</a></h3>
+<p>
+Typiquement, un fournisseur de proxy met en place un serveur quelque part
+sur Internet et vous permet de l'utiliser pour relayer votre trafic.  Cela
+crée une architecture simple et facile à maintenir.  Les utilisateurs
+entrent et sortent tous par le même serveur.  Le fournisseur peut demander
+des frais d'usage pour l'utilisation du proxy, ou finance ses coûts par la
+publicité sur le serveur.  Dans la configuration la plus simple, vous n'avez
+rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse
+du serveur proxy.  Ces fournisseurs de proxy simple sont des solutions
+correctes si vous ne voulez pas de protection pour votre vie privée et
+d'anonymat en ligne et que vous faites confiance au prestataire.  Certains
+fournisseurs de proxy simple utilisent SSL pour sécuriser votre connexion
+entre vous et eux.  Cela peut vous protéger contre des oreilles indiscrètes,
+telles que celles dans les cafés offrant un accès Internet wifi gratuit.
+</p>
+<p>
+Les fournisseurs de proxy simple créent également un point de défaillance
+unique.  Le fournisseur sait qui vous êtes et où vous naviguez sur
+Internet.  Ils peuvent voir tout le trafic qui passe par leur serveur.  Dans
+certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à
+votre site bancaire ou aux sites de vente en lignee.  Vous devez présumer
+que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic,
+injecter de leurs propres annonces dans votre flux de trafic et également
+qu'il n'enregistre pas vos coordonnées personnelles.
+</p>
+<p>
+Tor envoie votre trafic à travers au moins 3 serveurs différents avant de
+l'envoyer à la destination.  Tor ne modifie pas ni même ne sait ce que vous
+envoyez à travers lui.  Il relaie simplement votre trafic, totalement
+chiffré par le réseau Tor et le fait sortir quelque part ailleurs dans le
+monde, totalement préservé.  Le client Tor est nécessaire parce que nous
+supposons que vous faites confiance à votre ordinateur local.  Le client Tor
+gère le chiffrement et le chemin à travers le réseau.  Les noeuds situés
+partout dans le monde transmettent simplement entre eux des paquets
+chiffrés.</p>
+<p>
+<dl>
+<dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor
+chiffré venant de votre ordinateur.  Il ne sait toutefois pas qui vous êtes
+et ce que vous faîtes sur Tor.  En gros, il voit "Cette adresse IP utilise
+Tor".  L'utilisation de Tor est légale à travers le monde entier, donc
+utiliser Tor en lui-même ne pose pas de problème.  Vous êtes protégé, le
+noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd>
+<dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez
+envoyé dans Tor.  Il ne peut savoir qui à émis ce trafic.  Si vous utilisez
+le chiffrement, comme lorsque vous consultez un site web de banque, de
+commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra
+uniquement la destination.  Il ne sera pas capable de voir les données à
+l'intérieur du flux de trafic.  Vous êtes protégé de ce noeud qui ne peut
+savoir ni qui vous êtes et si vous utilisez le chiffrement,ni quelles sont
+les données que vous envoyez à votre destinataire.</dd>
+</dl>
+</p>
+
+<hr /> <a id="CompatibleApplications"></a>
+<h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju
+utiliser avec Tor ?</a></h3>
+
+<p>
+Il y a deux étapes pour "Torifying" un programme: anonymat niveau de la
+connexion et anonymat au niveau de l'application.  L'anonymat au niveau de
+la connection fait en sorte que sur les connexions Internet sont bien
+envoyées à travers Tor.  Cette étape se fait normalement en configurant le
+programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y
+a d'autres façons de le faire également.  Pour l'anonymat au niveau
+applicatif, vous devez vous assurer que les informations que l'application
+envoie ne trahissent pas votre vie privée. (Même si les connexions sont
+routés par Tor, vous ne voulez pas inclure des informations sensibles comme
+votre nom.) Cette deuxième étape doit être réalisée programme par programme,
+ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup des
+programmes qui utilisent Tor correctement.
+</p>
+
+<p>
+Notre travail s'est concentré jusqu'à présent sur le navigateur web
+Firefox.  Les packs sur la <a href="<page download>">page de
+téléchargement</a> installent automatiquement l'<a href="<page
+torbutton/index>">extension Firefox Torbutton</a> si vous avez installé
+Firefox. Depuis la version 1.2.0, Torbutton gère la majorité des problèmes
+au niveau connexion et au niveau applicatif.
+</p>
+
+<p>
+Il existe beaucoup d'autres programmes que vous pouvez utiliser avec Tor,
+mais nous n'avons pas étudié les problèmes d'anonymat au niveau applicatif
+sur eux. Notre wiki dispose d'une liste d'instructions pour <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">
+Torifier les applications spécifiques</a>. Il y a également une <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
+liste des applications qui vous aident à rediriger votre trafic à travers
+Tor</a>.  Merci d'ajouter du contenu à ces listes et de nous aider à les
+garder à jour !
+</p>
+
+<hr /> <a id="WhyCalledTor"></a>
+<h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3>
+
+<p>
+Parce que Tor est le réseau du routage en oignon. Lorsque nous travaillions
+sur les spécifications et l'implémentation de la nouvelle génération de
+routage en oignon en 2001-2002, nous disions aux gens que nous étions en
+train de travailler sur le routage en oignon et ils nous répondaient:
+"Parfait. Lequel ?". Même si le routage en oignon est devenu un terme
+standard, Tor est né du véritable <a
+href="http://www.onion-router.net/">projet de routage en oignon</a> organisé
+par le Naval Research Lab.
+</p>
+
+<p>
+(C'est également une traduction fine de l'Allemand et du Turque)
+</p>
+
+<p>
+Note: même s'il provient à l'origine d'un acronyme, Tor n'est pas épelé
+"TOR". Seule la première lettre est en majuscule. En fait, nous distinguons
+généralement les personnes qui n'ont rien lu de notre site web (et ont
+appris au contraire tout ce qu'il savent de Tor à partir d'articles de news)
+par le fait qu'il l'épellent incorrectement.
+</p>
+
+<hr /> <a id="Backdoor"></a>
+<h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></h3>
+
+<p>
+Il n'y a absolument aucune porte dérobée dans Tor. Personne ne nous a
+demandé d'en mettre une et nous connaissons des juristes qui affirment qu'il
+est peu probable que quelqu'un nous demande de le faire dans notre
+juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est
+très probable que nous gagnerions.
+</p>
+
+<p>
+Nous pensons que mettre une porte dérobée dans Tor serait vraiment
+irresponsable pour nos utilisateurs, et constituerait un mauvais précédent
+pour les logiciels de sécurité en général.  Poser une porte dérobée dans
+notre logiciel de sécurité reviendrait à ruiner notre réputation
+professionnelle. Personne ne ferait plus jamais confiance à notre logiciel
+et ce, pour d'excellentes raisons!
+</p>
+
+<p>
+Mais ceci dit, il existe encore de nombreuses attaques subtiles que des
+personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou
+pénétrer dans nos ordinateurs, ou quelque chose comme ça. Tor est open
+source, et vous devriez toujours vérifier le code source (ou au moins les
+diffs depuis la dernière version)  pour trouver des choses suspectes. Si
+nous (ou les distributeurs) ne vous donnons pas le code source, c'est le
+signe que quelque chose de suspect pourrait se dérouler. Vous devriez
+également consulter les <a href="<page verifying-signatures>">signatures
+PGP</a> de versions, pour vous assurer que personne n'a attaqué les sites de
+distribution.
+</p>
+
+<p>
+Toutefois , il est possible que des bugs pouvant affecter votre anonymat
+accidentels subsistent accidentellement dans Tor. Nous trouvons et
+corrigeons régulièrement les bugs liés à l'anonymat donc soyez toujours
+certains d'utiliser la dernière version de Tor.
+</p>
+
+<hr /> <a id="DistributingTor"></a>
+<h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD
+de mon magazine ?</a></h3>
+
+<p>
+Oui.
+</p>
+
+<p>
+Le logiciel Tor est <a href="https://www.fsf.org/">un logiciel
+libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer
+même modifié, gratuitement ou contre redevance. Vous n'avez pas besoin de
+nous demander une autorisation spéciale.
+</p>
+
+<p>
+En revanche, si vous désirez redistribuer le logiciel Tor ,vous devez suivre
+les règles de notre <a href="<gitblob>LICENSE">LICENCE</a>.  Globalement,
+cela signifie que vous devez inclure le fichier de notre LICENCE avec toute
+partie du logiciel Tor que vous distribuez.
+</p>
+
+<p>
+La plupart des gens qui nous posent cette question, ne veulent pas seulement
+distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui
+comprennent généralement <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> et <a
+href="<page Vidalia/index>">Vidalia</a>.  Vous devrez également respecter
+les licences de ces programmes. Les deux sont distribués sous la <a
+href="https://www.fsf.org/licensing/licenses/gpl.html">licence GNU General
+Public License</a>. Le moyen le plus simple pour obéir à ces licences est
+d'inclure le code source de ces programmes partout où vous incluez les Pack
+eux-mêmes. Cherchez les paquets "source" sur la <a href="<page
+vidalia/index>">page Vidalia</a> et la <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">page de
+téléchargement de Polipo</a>.
+</p>
+
+<p>
+En outre, vous devriez vous assurer de ne pas porter confusion à vos
+lecteurs sur ce que Tor est, qui l'a réalisé et quelles fonctionnalités il
+permet (et celles qu'il ne fournit pas). Voir notre <a href="<page
+trademark-faq>">FAQ sur la marque Tor</a> pour plus de détails.
+</p>
+
+<p>
+Enfin, vous devez réaliser que nous publions fréquemment de nouvelles
+versions du logiciel Tor et parfois il y a des changements incompatibles
+avec les versions précédentes. Donc, si vous distribuez une version
+particulière du logiciel Tor, il ne sera peut-être pas pris en charge
+&mdash; ou même ne fonctionnera pas &mdash; six mois plus tard. Ceci est une
+réalité de la vie de tous les logiciels de sécurité en cours de
+développement important.
+</p>
+
+<hr /> <a id="SupportMail"></a>
+<h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une réponse à
+mon email de demande de support sur Tor ?</a></h3>
+
+<p>
+Beaucoup de gens envoient des emails en privé aux développeurs de Tor, ou
+envoient un mail sur notre <a href="<page contact>">liste de diffusion
+interne</a>, avec des questions sur leur configuration &mdash; ils ne
+peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas
+configurer Polipo correctement, et ainsi de suite. Parfois, nos bénévoles
+peuvent répondre à ces emails, mais généralement ils ont besoin de passer la
+majorité de leur temps à des tâches de développement qui profiteront à plus
+de personnes. Cela est particulièrement vrai si votre question est déjà
+couverte dans la <a href="<page documentation>">documentation</a> ou dans
+cette FAQ.
+</p>
+
+<p>
+Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a
+href="<page documentation>">page de documentation</a>, ainsi que cette FAQ,
+pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez
+<a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser
+des questions la manière futée"</a>. Si cela ne vous aide pas, notez que
+nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous
+pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées
+ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide
+là-bas). Enfin, les personnes sur la <a href="<page
+documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous
+fournir des conseils, si d'autres ont rencontré les mêmes problèmes. Assurez
+-vous d'en consulter <a href="http://archives.seul.org/or/talk/">les
+archives</a>.
+</p>
+
+<p>
+Une autre stratégie consiste à <a href="<page docs/tor-doc-relay>">installer
+un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de
+l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus
+enclins à accorder de l'attention aux personnes qui ont manifesté leur
+intérêt et leur engagement envers la communauté Tor.
+</p>
+
+<p>
+Si vous trouvez votre réponse, merci de la coller sur le canal IRC ou sur la
+liste de diffusion et de répondre aux questions des autres.
+</p>
+
+<hr /> <a id="WhySlow"></a>
+<h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3>
+
+<p>
+Il y plusieurs raisons au fait que le réseau Tor soit actuellement lent.
+</p>
+
+<p>
+Avant de répondre, vous devez comprendre que Tor ne deviendra jamais très
+rapide. Votre trafic est partagé à travers les ordinateurs de volontaires
+sur toute la surface de la planète et il y aura toujours des goulots
+d'étranglement et de la latence sur le réseau. Ne vous attendez pas à
+trouver une bande passante comme celle d'une Université à travers Tor.
+</p>
+
+<p>
+Mais cela ne signifie pas que la situation ne puisse pas être améliorée. Le
+réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui
+tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne
+font pas attention au fait que Tor ne peut pas gérer une charge réseau de
+partage de fichiers.
+</p>
+
+<p>
+Pour des réponses plus précises, consultez le <a
+href="https://blog.torproject.org/blog/why-tor-is-slow">l'article du blog de
+Roger sur ce sujet</a>. qui inclus un PDF détaillé et une présentation
+vidéo.
+</p>
+
+<p>
+Que pouvez-vous faire pour aider ?
+</p>
+
+<ul>
+
+<li>
+<a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer
+du trafic pour les autres</a>. Aidez à l'extension du réseau Tor pour que
+nous puissions gérer tous les utilisateurs qui ont besoin de vie privée et
+de sécurité sur Internet.
+</li>
+
+<li>
+<a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous
+avons tout particulièrement besoin de personne qui peuvent simplifier la
+configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire
+pour aider les gens tout au long du processus d'installation.
+</li>
+
+<li>
+Il existe des goulots d'étranglement dans le réseau Tor actuel. Aidez-nous à
+expérimenter des moyens de trouver l'origine des problèmes de manière à ce
+que nous puissions nous concentrer dessus.
+</li>
+
+<li>
+Il ya quelques étapes que les individus peuvent suivre pour améliorer leurs
+performances avec Tor. <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">
+Vous pouvez configurer votre navigateur Firefox pour mieux gérer Tor </ a>,
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous
+pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page
+download>">de vous mettre à jour vers la dernière version de Tor</a>. Si
+cela fonctionne correctement, merci de nous aider en documentant ce que vous
+avez fait, et nous le faisant connaître.
+</li>
+
+<li>
+Tor a également besoin de quelques modifications d'architecture. Un
+changement important est de commencer à fournir <a href="#EverybodyARelay">
+un meilleur service aux personnes qui relaient le trafic</a>. Nous
+travaillons sur ce point, et nous terminerons d'autant plus rapidement que
+nous aurons de temps à passer dessus.
+</li>
+
+<li>
+Aider à faire d'autres choses pour que nous puissions nous concentrer sur le
+travail pénible. Merci de prendre un moment pour faire le point sur vos
+compétences et vos centres d'intérêts, puis de jeter un oeil sur <a
+href="<page volunteer>">notre page de bénévoles</a>.
+</li>
+
+<li>
+Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une
+entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin
+dans la protection de la vie privée sur Internet, par exemple parcourir des
+sites Internet concurrents discrètement, ou de se connecter vers un serveurs
+à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ?
+Si votre organisation a un intérêt à rendre le réseau Tor continuellement
+opérable, merci de prendre contact avec elle à propos du support financier
+de Tor. Sans les sponsors, Tor restera toujours aussi lent.
+</li>
+
+<li>
+Si vous ne pouvez pas nous aider tel qu'indiqué ci-dessus, vous pouvez
+toujours <a href="<page donate>">donner un peu d'argent à notre
+cause</a>. C‭a aide vraiment !
+</li>
+
+</ul>
+
+<hr /> <a id="Funding"></a>
+<h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec
+davantage de fonds ?</a></h3>
+
+<p>
+Nous disposons maintenant d'environ 1800 noeuds qui permettent de
+transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers
+d'utilisateurs actifs. Mais le réseau Tor n'est pas encore autonome.
+</p>
+
+<p>
+Il y a six points de développement ou de maintenance qui requièrent de
+l'attention:
+</p>
+
+<ul>
+
+<li>
+Extensibilité: Nous devons conserver l'extensibilité et la décentralisation
+dans l'architecture de Tor pour qu'il puisse gérer des milliers de relais et
+des millions d'utilisateurs. La version stable à venir constitue une
+amélioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide
+et stable.
+</li>
+
+<li>
+Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de
+personnes posent souvent des questions et offrent leur aide et ainsi de
+suite. Nous avons besoin d'une documentation propre, et nous avons besoin de
+mettre de l'effort dans la coordination des contributeurs.
+</li>
+
+<li>
+Support des noeuds: le réseau Tor est géré par des contributeurs, mais ils
+ont besoin de rapides corrections de bugs, d'explications lorsque les choses
+tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau
+lui-même est un bien commun, et il est nécéssaire de dépenser un peu
+d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous
+devons également travailler sur <a href="#RelayOS">la stabilité </ a> sur
+certaines plates-formes &mdash; par exemple, les noeuds Tor ont actuellement
+des problèmes sur Win XP.
+</li>
+
+<li>
+Convivialité: Au-delà de la documentation, nous avons aussi besoin de
+travailler sur la convivialité du logiciel lui-même. Cela concerne les
+installateurs, des interfaces graphiques propres, de configuration facile
+des interfaces et d'automatiser l'ensemble des étapes difficiles et confuses
+dans Tor. Nous avons lancé le sujet avec le <a href="<page
+gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail
+&mdash; la convivialité des logiciels de protection de la vie privée n'a
+jamais été grande.
+</li>
+
+<li>
+Incintations: Nous devons travailler sur les moyens d'encourager les gens à
+configurer leur noeud Tors comme un noeud de sortie plutôt que de l'utiliser
+comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de
+facliter la démarche pour configurer un noeud, et nous devons inciter les
+gens à le faire.</a>
+</li>
+
+<li>
+Recherche: le monde des communications anonymes est plein de surprises et de
+pièges. Pendant notre temps libre, nous devons également organiser des
+conférences sur l'anonymat et la vie privée comme <a
+href="http://petsymposium.org/">PETS</a>. Nous avons identifié une série de
+<a href="<page volunteer>#Research">questions fondamentales sur la recherche
+autour de Tor </ a> qui nous aideront à mieux comprendre comment rendre Tor
+plus sûr contre les diverses attaques existantes. Bien entendu, il ya
+plusieurs questions de recherche en attente derrière elles.
+</li>
+
+</ul>
+
+<p>
+Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a
+href="#WhySlow">le réseau Tor croît plus vite que peuvent suivre les
+développeurs</a>. Il est maintenant temps de recruter plus de développeurs
+afin que nous puissions continuer à étendre le réseau.
+</p>
+
+<p>
+Nous sommes aussi ravis de faire face aux problèmes connexes, tels que la
+résistance à la censure.
+</p>
+
+<p>
+Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le
+soutien </ a> du Réseau Omidyar, de l'International Broadcasting Bureau, de
+Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs
+organismes gouvernementaux et de groupes de recherche ainsi que des
+centaines de contributeurs privés.
+</p>
+
+<p>
+Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau
+des changements dans le monde de la vie privée sur Internet. Merci <a
+href="<page donate>">de faire un don </a> pour le projet, ou de <a
+href="<page contact>">contacter</a> notre directeur exécutif pour plus
+d'informations sur comment verser des subventions ou des dons importants.
+</p>
+
+<hr /> <a id="HowUninstallTor"></a>
+<h3><a class="anchor" href="#HowUninstallTor">Comment puis-je désinstaller Tor
+?</a></h3>
+
+<p>
+Cela dépend entièrement de la manière dont vous l'avez installé et du
+système d'exploitation que vous possédez. Si vous avez installé un paquet,
+alors, votre paquet peut se désinstaller. Les paquets Windows incluent des
+programmes de désinstallation. La bonne façon de supprimer complètement Tor,
+Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de
+Windows est décrite comme suit:
+</p>
+
+<ol>
+<li>Dans votre barre des tâches, cliquez sur Vidalia (l'oignon vert ou la tête
+noire)  et choisissez sortir.</li>
+<li>Faîtes un clic-droit sur la barre de tâches pour ouvrir le Gestionnaire des
+Tâches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faîtes un
+clic-droit et choisissez Terminer le Processus.</li>
+<li>Cliquez sur le bouton Démarrer, allez dans Programmes, allez dans Vidalia,
+choisissez Désinstaller.  Cela supprimera le pack Vidalia qui contient Tor
+et Polipo.</li>
+<li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules
+complémentaires. Sélectionnez Torbutton.  Cliquez sur le bouton
+Désinstaller.</li>
+</ol>
+
+<p>
+Si vous ne suivez pas ces étapes (par exemple essayer de désinstaller
+Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous
+aurez besoin de redémarrer votre ordinateur et de supprimer à la main le
+répertoire "Program Files\Vidalia Bundle".
+</p>
+
+<p>
+Pour Mac OS X, suivez les <a href="<page
+docs/tor-doc-osx>#uninstall">directives de désinstallation</a>.
+</p>
+
+<p>
+Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune
+méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se
+déroule dans /usr/local par défaut et il devrait être assez facile d'aller y
+voir quelques instructions.
+</p>
+
+<hr /> <a id="PGPSigs"></a>
+<h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de
+téléchargement ?</a></h3>
+
+<p>
+Ce sont des signatures PGP afin que vous puissiez vérifier que les fichiers
+que vous avez téléchargés sont bien ceux que vous aviez l'intention de
+récupérer.
+</p>
+
+<p>
+Merci de lire la page de <a href="<page verifying-signatures>">verification
+des signatures</a> pour plus de détails.
+</p>
+
+<hr /> <a id="CompileTorWindows"></a>
+<h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous
+Windows ?</a></h3>
+
+<p>
+Vous pouvez essayer de suivre les étapes du fichier <a
+href="<gitblob>doc/tor-win32-mingw-creation.txt"><gitblob>doc/tor-win32-mingw-creation.txt</a>.
+</p>
+
+<p>
+(A noter que vous n'avez pas besoin de compiler Tor vous-même pour
+l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a
+href="<page download>">la page de téléchargement</a>.
+</p>
+
+<hr /> <a id="VirusFalsePositives"></a>
+<h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire
+exécutable de Tor semble avoir un virus ou un spyware ?</a></h3>
+
+<p>
+Parfois, les excès de zèle des détecteurs de virus et de spyware sous
+Windows se déclenchent sur certaines parties du binaire Windows Tor. Notre
+meilleure hypothèse est que ce sont des faux positifs &mdash; après tout, le
+business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous
+devriez contacter votre fournisseur et lui expliquer que vous avez un
+programme qui semble avoir déclenché des faux positifs. Ou choisir un
+meilleur fournisseur.
+</p>
+
+<p>
+Dans le même temps, nous vous encourageons à ne pas en rester là. Notre
+travail est de fournir du code source; si vous êtes concernés, merci de <a
+href="#CompileTorWindows">recompiler vous-même</a>.
+</p>
+
+<hr /> <a id="LiveCD"></a>
+<h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack
+incluant Tor ?</a></h3>
+
+<p>
+Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de
+bonnes solutions et de comprendre l'implication de nombreuses options dans
+la sécurité et l'anonymat. Toutefois, vous pouvez consultez la liste
+ci-dessous et juger de ce qui sera le plus adapté:
+</p>
+
+<p>
+LiveCDs:
+</p>
+
+<ol>
+<li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
+est un CD de boot sur lequel vous trouverez plusieurs applications Internet
+(Firefox, IRC, eMail, etc...), pré-configuré pour utiliser Tor. Pour la
+majorité des ordinateurs, tout est configuré automatiquement et le CD est
+prêt à être utilisé. Vous pouvez également copier le CD vers un disque-dur
+USB. Inclus TorK.</li>
+<li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
+est basé sur Knoppix et orienté vers la facilité d'utilisation. Vous pouvez
+travailler de manière anonyme ou non tout en étant informé par TorK des
+conséquences de votre activité. Le LiveCD TorK LiveCD est expérimental, et
+l'objectif est de fournir des mises à jour régulières toute l'année 2007 et
+au delà.</li>
+<li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> est un
+système live debian incluant Tor, Firefox et TorButton qui permet de
+sauvegarder des marques-pages et la configuration ainsi que des données sur
+une clef USB chiffrée.</li>
+</ol>
+
+<p>
+Pack Windows:
+</p>
+
+<ol>
+<li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows
+contient un navigateur web pre-configuré et est entièrement autonome de
+manière à ce que vous puissiez le faire tourner sur une clef USB.</li>
+<li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> est un successuer de
+JanusVM. Il a besoin de vos tests !</li>
+<li><a href="http://janusvm.com/"> JanusVM </ a> est un noyau Linux et des
+logiciels s'exécutant dans VMWare qui se trouve entre votre ordinateur
+Windows et l'Internet, en vous assurant que votre trafic Internet est
+nettoyé et anonyme.</li>
+<li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
+anciennement connu sous le nom de Torpark, est un pack pour Win32 contenant
+Firefox+Tor qui peut être installé sur une clef USB. Il a besoin d'une
+machine avec un système d'exploitation Win32.</li>
+</ol>
+
+<p>
+Non réellement maintenu:
+</p>
+
+<ol>
+<li>Polippix / Privatlivets Fred est un LiveCD basé sur une distribution danoise
+de Knoppix disposant de Tor et d'utilitaires de téléphonie chiffrée sur
+IP. <a href="http://polippix.org/">Information et téléchargement</a>.</li>
+<li>ELE est un LiveCD Linux qui est centré sur les logiciels de protection de la
+vie privée. Il inclus Tor et vous pouvez le télécharger sur <a
+href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
+<li>Virtual Privacy Machine est un LiveCD Linux qui inclut Firefox, Privoxy,
+Tor, certains IRC et des applications de messagerie instantanée ainsi q'un
+ensemble de règles ipchains visant à empêcher le trafic non-Tor de quitter
+accidentellement votre ordinateur. Plus d'informations sur <a
+href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">
+https://wiki.torproject.org/noreply/VirtualPrivacyMachine</ a>.</li>
+<li>Anonym.OS est un LiveCD similaire au précédent, mais est basé sur OpenBSD
+plutôt que Linux pour une sécurité maximale. Il a été conçu pour être
+anonyme et sécurisé à partir de zéro, et possède donc des caractéristiques
+et des limites qu'on ne retrouve pas dans d'autres LiveCD (liées à Tor ou
+non). Vous pouvez obtenir plus d'informations et télécharger Anonym.OS
+depuis <a href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
+<li>Phantomix est un LiveCD pour le surf anonyme et le chat basé sur la plus
+récente KNOPPIX. Il est livré préconfiguré avec Privoxy, Tor, et
+Polipo. Vous pouvez l'obtenir à partir du <a
+href="http://phantomix.ytternhagen.de/">site web Phantomix</a>.</li>
+</ol>
+
+<p>
+Merci de nous contacter si vous en connaissez d'autres.
+</p>
+
+<hr /> <a id="ChooseEntryExit"></a>
+<h3><a class="anchor" href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou
+pays) sont utilisés comme point d'entrée ou de sortie ?</a></h3>
+
+<p>
+Oui. Vous pouvez configurer vos noeuds d'entrée et de sortie préférés ainsi
+qu'informer Tor sur les noeuds que vous ne désirez pas utiliser.  Les
+options suivantes doivent être ajoutées à votre fichier de configuration
+'torrc" ou spécifiés à partir de la ligne de commande:
+</p>
+<dl>
+  <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
+    <dd>Une liste de vos noeuds préférés à utiliser pour le premier jalon du
+circuit, si possible.
+    </dd>
+  <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
+    <dd>Une liste de vos noeuds préférés à utiliser pour le dernier jalon du
+circuit, si possible. 
+    </dd>
+  <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
+    <dd>Une liste de noeuds à ne jamais utiliser pour construire un circuit. 
+    </dd>
+  <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
+    <dd>Une liste de noeuds à ne jamais utiliser lors de la sélection d'une sortie.
+Les noeuds listés dans <tt>ExcludeNodes</tt> sont automatiquement présents
+dans cette liste. 
+    </dd>
+</dl>
+<p>
+<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents
+à fin de tests et peuvent disparaître dans les prochaines versions.  Vous
+disposez de la meilleure protection quand vous laissez à Tor le soin de
+choisir sa propre route. Modifier les préférences sur les noeuds
+d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières.
+</p>
+<p>
+Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont
+traités comme une demande, c'est à dire si les noeuds sont en panne ou
+paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire
+en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> --
+mais si vous le faites, vos connexions Tor vont cesser de fonctionner si
+tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez
+les <a
+href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de
+statut de Tor</a> pour les nœuds que vous pouvez choisir.
+</p>
+<p>
+Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de
+pays ISO3166 de 2 lettres dans les accolades (par exemple {de}), ou un motif
+d'adresse IP (par exemple 255.254.0.0/8), ou un surnom de nœud. Assurez-vous
+qu'il n'y a pas d'espace entre les virgules et les éléments de liste. 
+</p>
+<p>
+Si vous souhaitez accéder à un service directement par l'interface SOCKS de
+Tor (par exemple en utilisant ssh via connect.c), une autre option consiste
+à mettre en place un mapping interne dans votre fichier de configuration en
+utilisant <tt>MapAddress</tt>. Voir la page de manuel pour plus de détails.
+</p>
+
+<hr /> <a id="RelayFlexible"></a>
+<h3><a class="anchor" href="#RelayFlexible">Quelle stabilité doit avoir mon
+noeud ?</a></h3>
+
+<p>
+Notre objectif est de mettre facilement et correctement en place un noeud
+Tor:
+</p>
+
+<ul>
+<li>Tor a une gestion interne <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
+de limite de flux</a>. De plus, si vous avez un lien rapide mais que vous
+désirez limiter le nombre d'octets que vous allez donner par jour (ou pas
+semaine ou par mois), consultez <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">la
+fonctionnalité d'hibernation</a>.
+</li>
+<li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui
+spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce
+noeud. Si vous ne souhaitez pas laisser des gens sortir par votre connexion,
+vous pouvez configurer votre noeud pour autoriser uniquement des connexions
+à d'autres relais Tor.
+</li>
+<li>Ce n'est pas grave si le noeud se déconnecte parfois. Les annuaires le note
+rapidement et stoppent la publication d'informations sur ce noeud. Essayez
+seulement de vous assurer qu'il n'est pas trop souvent déconnecté, puisque
+les connexions en cours dans le noeud seront coupées.
+</li>
+<li>Les adresses IP dynamiques sont également bien gérées par Tor, laissez
+simplement l'option de configuration Address vide et Tor tentera de la
+deviner.
+</li>
+<li>Si votre noeud est situé dérrière un NAT et qu'il ne connaît pas sont
+adresse IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de
+configurer le redirection de port. La redirection des connexions TCP dépend
+du système mais <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewal
+ledClients">cette entrée de la FAQ</a> montre quelques exemples sur comment
+y parvenir.
+</li>
+<li>Votre noeud va estimer de manière passive sa capacité de bande passante et
+la publier, ainsi un noeud à large bande passante attirera davantage
+d'utilisateurs qu'un autre à faible bande passante. Toutefois, les noeuds à
+faible bande passante sont également utiles.
+</li>
+</ul>
+
+<hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
+<h3><a class="anchor" href="#ExitPolicies">Je veux faire fonctionner un noeud
+mais je ne veux pas avoir à gérer de problèmes juridiques.</a></h3>
+
+<p>
+Impeccable, c'est exactement pour ça que nous avons créé les règles de
+sortie.
+</p>
+
+<p>
+Chaque relais Tor a une politique de sortie qui spécifie quelles sont les
+connexions sortantes autorisées ou refusées depuis un noeud. Les stratégies
+de sortie sont propagées vers les clients Tor via l'annuaire, afin que les
+clients évitent automatiquement les noeuds de sortie qui refuseraient
+d'accéder à la destination voulue. Ainsi, chaque noeud peut décider des
+services, hôtes et réseaux vers qui il veut autoriser des connexions, cette
+poltique est basée sa propre situation et sur le potentiel d'abus. Lisez
+l'article de la FAQ à propos des <a href ="<page faq-abuse>#TypicalAbuses">
+problèmes que vous pourriez rencontrer si vous utilisez la politique par
+défaut</a>, et lisez ensuite les <a
+href="https://blog.torproject.org/blog/tips-running-exit-node-harcèlement-minimal">
+conseils de Mike Perry pour faire fonctionner un noeud de sortie avec un
+harcèlement minimal</a>.
+</p>
+
+<p>
+La politique de sortie par défaut permet d'accéder à plusieurs services
+populaires (par exemple la navigation Web), mais <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">en
+restreint</a> certains en raison d'abus potentiel (mail par exemple) et
+d'autres dont le réseau Tor ne peut pas gérer la charge (par exemple les
+ports de partage de fichier par défaut). Vous pouvez modifier votre
+politique de sortie en utilisant l'onglet Vidalia "Partage", ou en modifiant
+manuellement votre fichier <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>.
+Si vous voulez éviter la plupart sinon la totalité des risques d'abus,
+indiquez "reject *:*" (ou décocher toutes les cases dans Vidalia). Ce
+paramètre signifie que votre relais va être utilisé pour relayer le trafic à
+l'intérieur du réseau Tor, mais pas pour les connexions à des sites externes
+ou d'autres services.
+</p>
+
+<p>
+Si vous autorisez n'importe quelle connexion de sortie, assurez-vous que la
+résolutions de noms fonctionne (c'est à dire que votre ordinateur puisse
+résoudre les adresses Internet correctement).  S'il y a des ressources que
+votre ordinateur ne peut pas atteindre (par exemple, vous êtes derrière un
+pare-feu restrictif ou un filtrage de contenu), merci de les rejeter
+explicitement dans votre politique de sortie &mdash; sinon les utilisateurs
+de Tor seront également impactés.
+</p>
+
+<hr /> <a id="RelayOrBridge"></a>
+<h3><a class="anchor" href="#RelayOrBridge">Devrais-je faire fonctionner un
+noeud normal ou une passerelle ?</a></h3>
+
+<p><a href="<page bridges>">Les noeuds-passerelles</a> (or "passerelles" en
+plus court)  sont des <a href="<page docs/tor-doc-relay>">noeuds Tor</a> qui
+ne sont pas listé dans l'annuaire de Tor. Cela signifie que même un FAI ou
+un gouvernement qui tente de filtre les connexions vers Tor ne sera
+probablement pas en mesure de bloquer toutes les passerelles.
+</p>
+
+<p>Etre un noeud ou une passerelle demande quasiment la même configuration:
+c'est juste une question de savoir si votre relais est sur une liste
+publique ou non.
+</p>
+
+<p>À l'heure actuelle, il n'y a pratiquement aucun endroit dans le monde où les
+connexions au réseau Tor sont filtrées. Ainsi,faire fonctionner beaucoup de
+noeuds dès maintenant est essentiellement une mesure de sauvegarde, a) dans
+le cas où le réseau Tor soit bloqué quelque part, et b) pour les personnes
+qui veulent une couche supplémentaire de sécurité car elles s'inquietent que
+quelqu'un reconnaisse qu'ils contactent un noeud public Tor.
+</p>
+
+<p>Alors, faut-il faire tourner un noeud normal ou une passerelle ? Si vous
+avez beaucoup de bande passante, vous devriez installer un noeud normal
+&mdash; une passerelle voyant très peu d'utilisation de nos jours. Si vous
+êtes prêt à <a href="#ExitPolicies"> être une sortie </ a>, vous devriez
+absolument installer un noeud normal, étant donné que nous avons besoin de
+plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de
+bande passante, alors envoyez nous de l'argent. Merci de votre action !
+</p>
+
+<hr /> <a id="WhyNotNamed"></a>
+<h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom
+?</a></h3>
+
+<p>
+Nous utilisons actuellement ces mesures pour déterminer si votre noeud doit
+être nommé:<br />
+</p>
+<ul>
+<li>Le nom n'est pas constitué à partir d'une clef différente. Les noms en cours
+sont supprimés après 6 mois d'inactivité du noeud.</li>
+<li>Le noeud doit être présent depuis au moins deux semaines.</li>
+<li>Aucun autre noeud ne doit avoir demandé le même nom au cours le mois
+précédent</li>
+</ul>
+
+<hr /> <a id="KeyManagement"></a>
+<h3><a class="anchor" href="#KeyManagement">Dites-m'en plus sur les clefs
+utilisées par Tor.</a></h3>
+
+<p>
+Tor utilise de nombreuses clefs différents avec trois objectifs en tête: 1)
+le chiffrement pour assurer le secret des données sur le réseau Tor, 2)
+l'authentification afin que les clients sachent qu'ils communiquent bien
+avec les noeuds avec lesquels il doivent communiquer, et 3) des signatures
+pour s'assurer que tous les clients connaissent le même ensemble de noeuds.
+</p>
+
+<p>
+<b>Chiffrement</b>: d'abord, toutes les connexions dans Tor utilisent le
+chiffrement en tunnel TLS afin que des observateurs externes ne puissent
+lire pour quel circuit une cellule est prévue. Ensuite, le client Tor génère
+une clef de chiffrement éphémère avec chaque noeud du circuit afin que seul
+le noeud de sortie puisse lire les cellules. Les deux extrémités suppriment
+la clef de circuit lorsque le circuit prend fin afin que la collecte de
+trafic et la pénétration dans le noeud pour découvrir la clef ne puissent
+pas fonctionner.
+</p>
+
+<p>
+<b>Authentification</b>: Chaque noeud Tor a une clef de déchiffrement
+publique appelée "clef oignon".  Lorsque le client met en place des
+circuits, à chaque étape il <a
+href="<gitblob>doc/design-paper/tor-design.html#subsec:circuits">demande que
+le noeud Tor prouve la connaissance de sa propre clef oignon</a>. Ainsi, le
+premier noeud du circuit ne peut usurper le reste du circuit.  Chaque noeud
+change de clef oignon une fois par semaine.
+</p>
+
+<p>
+<b>Coordination</b>: Comment les clients font pour savoir qui sont les
+noeuds et comment savent-ils qu'ils disposent de bonnes clefs ? Chaque
+relais dispose d'une clef publique de chiffrement avec une grande durée de
+vie appelée "clef d'identité". Chaque autorité d'annuaire dispose en plus
+d'une "clef de signature d'annuaire". Les autorités d'annuaire <a
+href="<gitblob>doc/spec/dir-spec.txt">fournissent une liste signée</a> de
+tous les noeuds connus ainsi qu'un jeu de certificats pour chaque noeud
+(signés avec leur propre clef d'identité) spécifiant leurs clefs, leur
+emplacement, leurs politique de sortie, etc... Donc à moins que votre
+adversaire contrôle un nombre suffisant d'autorité d'annuaire, il ne peut
+tromper un client Tor en utilisant d'autres noeuds Tor.
+</p>
+
+<p>
+Comment les clients connaissent-ils les autorités d'annuaire ? Le logiciel
+Tor est livré avec une liste "en dur" contenant l'emplacement et la clef
+publique de chaque autorité d'annuaire. Ainsi, le seul moyen de tromper les
+utilisateurs en utilisant un faux réseau Tor est de livrer une version
+spécialement modifée du logiciel.
+</p>
+
+<p>
+Comment les utilisateurs savent-ils qu'ils ont le bon logiciel ? Lorsque
+nous distribuons les sources ou un paquet, nous le signons électroniquement
+avec <a href="http://www.gnupg.org/">GNU Privacy Guard</a>. Consultez <a
+href="<page verifying-signatures>">les instructions sur comment vérifier les
+signatures de Tor</a>.
+</p>
+
+<p>
+Pour être certain qu'il soit signé par nous, vous devez nous rencontrer en
+personne et récupérer une copie de notre empreinte de clef GPG ou bien
+connaître quelqu'un qui en dispose. Si vous suspectez une attaque à ce
+niveau, nous vous recommandons de contacter la communauté sécurité et de
+rencontrer des personnes.
+</p>
+
+<hr /> <a id="EverybodyARelay"></a>
+<h3><a class="anchor" href="#EverybodyARelay">Vous devriez faire que chaque
+utilisateur de Tor soit un noeud.</a></h3>
+
+<p>
+Imposer que chaque utilisateur de Tor soit un noeud nous aiderait à étendre
+le réseau pour gérer tous les utilisateurs, de plus <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">faire
+fonctionner un noeud Tor peut améliorer votre anonymat</a>. Toutefois, de
+nombreux utilisateur de Tor ne peuvent pas faire de bons noeuds, par
+exemple, quelques clients Tor fonctionnent derrière des pare-feux
+restrictifs, sont connectés par modem ou sont dans une position où ils ne
+peuvent pas relayer de trafic. Fournir des services à ces clients est une
+tâche importante dans la préservation de l'anonymat pour tout le monde,
+étant donné que de nombreux utilisateurs de Tor sont soumis à ces
+contraintes.
+</p>
+
+<p>
+Ceci-dit, nous voulons encourager les utilisateurs de Tor à faire
+fonctionner des noeuds. Ainsi, nous souhaitons véritablement simplifier le
+processus de configuration et de maintenance d'un noeud. Nous avons réalisé
+de gros progrès sur le plan de la configuration facile au cours des années
+précédentes: Vidalia dispose d'une interface de configuration de noeud
+facile à utiliser et supporte également uPnP. Tor est performant pour
+déterminer automatiquement s'il est atteignable et combien de bande passante
+il peut offrir.
+</p>
+
+<p>
+Il y 5 points que nous devons régler avant de faire cela:
+</p>
+
+<p>
+D'abord, nous avons besoin de rendre Tor stable en tant que noeud sur tous
+les systèmes d'exploitation courants. La plateforme principale est Windows
+et nous devrions régler les problèmes dans le courant de 2009. Consultez la
+section 4.1. de <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">notre
+feuille de route de développement</a>.
+</p>
+
+<p>
+Ensuite, nous avons besoin de progresser sur l'estimation automatique de la
+quantité de bande passante à allouer. Consultez l'item #7 de la <a
+href="<page volunteer>#Research">section recherche de la page des
+contributeurs</a>: "Tor ne fonctionne pas bien lorsque les noeuds ont une
+bande passante asymétrique (ex: câble ou ADSL)". Il semble que la <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">migration
+vers le transport par UDP</a> soit la réponse la plus simple dans ce cas, ce
+qui hélas n'est pas une réponse si simple que ça.
+</p>
+
+<p>
+Troisièment, nous avons besoin de travailler sur l'évolutivité du réseau
+(comment éviter d'imposer que chaque noeud Tor soit capable de se connecter
+à l'intégralité des noeuds Tor) et de l'annuaire (comment éviter d'imposer
+que tous les utilisateurs Tor connaissent l'intégralité des noeuds Tor). Les
+changement à ce niveau peuvent avoir des conséquences sur
+l'anonymat. Consultez la section 4 de notre article sur <a
+href="<gitblob>doc/design-paper/challenges.pdf">nos défis</a> pour plus
+détails. Encore une fois, le transport par UDP devrait améliorer grandement
+la situation.
+</p>
+
+<p>
+Quatrièmement, nous devons mieux comprendre les risques qui existent à
+laisser l'attaquant envoyer du trafic à travers votre noeud alors que vous
+êtes également en train d'initialiser votre propre trafic anonymisé. <a
+href="http://freehaven.net/anonbib/#back01">Trois</a> documents de <a
+href="http://freehaven.net/anonbib/#torta05">recherche</a> <a
+href="http://freehaven.net/anonbib/#clog-the-queue">différents</a> décrivent
+les moyens d'identifier les noeud d'un circuit à travers les noeuds
+candidats et en observant le traffic alors que le circuit est en
+activité. Ces attaques par engorgement ne posent pas de problème à Tor tant
+que les noeuds ne sont pas également des clients. Mais si nous encourageons
+de plus en plus de clients à devenir des noeuds (soit comme des passerelles,
+soit comme des noeuds normaux), nous devons comprendre ce problème un peu
+mieux et apprendre comment le rendre innofensif.
+</p>
+
+<p>
+Cinquièmement, nous aurions besoin d'une sorte de système d'incitation pour
+encourager les gens à relayer le trafic pour les autres, et / ou à devenir
+des nœuds de sortie. Voici nos <a
+href="https://blog.torproject.org/blog/two-incentive-designs-tor">réflexions
+sur les incitation à propos de Tor</a>.
+</p>
+
+<p>
+Merci de nous aider sur tous ces points.
+</p>
+
+<hr /> <a id="Criminals"></a>
+<h3><a class="anchor" href="#Criminals">Est-ce-que Tor permet aux criminels de
+faire des choses répréhensibles ?</a></h3>
+
+<p>
+Merci de consultez notre <a href="<page faq-abuse>">Faq sur l'utilisation
+abusive</a> pour trouver la réponse à cette question et aux autres.
+</p>
+
+<hr /> <a id="RespondISP"></a>
+<h3><a class="anchor" href="#RespondISP">Comment puis-je répondre à mon FAI à
+propros de mon noeud de sortie ?</a></h3>
+
+<p>
+Une collection de modèles pour répondre correctement à votre FAI est
+disponible <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">ici</a>.
+</p>
+
+<hr />
+
+  </div>
+
+
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/fr/overview.wml
===================================================================
--- website/trunk/fr/overview.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/fr/overview.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -1,230 +1,272 @@
-## translation metadata
-# Based-On-Revision: 18748
-# Last-Translator: mfr(ät]misericordia.be, arno. at no-log.org, fredzupy at gmail.com
 
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Vue d'ensemble"
 
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor: Overview"
 <div class="main-column">
 
 <a name="overview"></a>
-<h2><a class="anchor" href="#overview">Tor : Vue d'ensemble</a></h2>
+<h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2>
+
 <!-- BEGIN SIDEBAR -->
 <div class="sidebar-left">
 <h3>Thèmes</h3>
 <ul>
 <li><a href="<page overview>#overview">Aperçu</a></li>
-<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li>
+<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de
+Tor</a></li>
 <li><a href="<page overview>#thesolution">La Solution</a></li>
 <li><a href="<page overview>#hiddenservices">Services Cachés</a></li>
 <li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
 <li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
 </ul>
 </div>
+
+
 <!-- END SIDEBAR -->
-
 <hr />
 
 <p>
-Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité
-et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs
-de créer de nouveaux outils de communication respectueux de la vie privée.
-Tor fournit les bases grâce auxquelles de multiples applications
-vont permettre à des organisations et à des individus d'échanger des
-informations sur les réseaux publics sans compromettre leur intimité.
+Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection
+de la vie privée et la sécurité sur Internet.  Il offre également la
+possibilité aux développeurs de créer de nouveaux outils de communication
+respectueux de la vie privée. Tor fournit les bases grâce auxquelles de
+multiples applications vont permettre à des organisations et à des individus
+d'échanger des informations sur les réseaux publics sans compromettre leur
+intimité. 
 </p>
 
-<p>Des particuliers utilisent Tor pour empêcher les sites web de pister leurs
+<p>
+Des particuliers utilisent Tor pour empêcher les sites web de pister leurs
 connexions et celles de leurs familles, ou bien pour se connecter à des
 services de news, de messagerie instantanée ou autres lorsque ceux-ci sont
-bloqués par leurs fournisseurs d'accès. Des particuliers utilisent aussi Tor
-dans le cadre de communications personnelles sensibles pour lesquelles elles ne
-veulent pas dévoiler leur adresse IP : forums de discussion pour victimes
-de viol ou d'agressions, services médicaux, etc. Les 
-<a href="<page docs/tor-hidden-service>">services cachés</a> de Tor permettent
-de publier des sites web, ou de proposer d'autres services, uniquement
-accessibles via Tor, sans avoir à révéler l'emplacement géographique du
-site.</p>
+bloqués par leurs fournisseurs d'accès.  Les <a href="<page
+docs/tor-hidden-service>">services cachés</a> de Tor permettent de publier
+des sites web, ou de proposer d'autres services, uniquement accessibles via
+Tor, sans avoir à révéler l'emplacement géographique du site.  Des
+particuliers utilisent aussi Tor dans le cadre de communications
+personnelles sensibles: forums de discussion pour victimes de viol ou
+d'agressions, services médicaux, etc.
+</p>
 
+<p>
+Tor permet à des journalistes de communiquer de manière plus sécurisée avec
+des contacts ou des dissidents. Des organisations non gouvernementales (ONG)
+utilisent Tor pour permettre à leurs membres de se connecter à leur site web
+lorsqu'ils sont dans un pays étranger,sans dévoiler alentour pour qui ils
+travaillent.
+</p>
 
-<p>Tor permet à des journalistes de communiquer de manière plus
-sécurisée avec des contacts ou des dissidents. Des organisations non
-gouvernementales utilisent Tor pour leurs échanges avec leurs membres
-afin d'éviter de dévoiler leur identité.</p>
-
-<p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
+<p>
+Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
 protéger leur confidentialité et leur sécurité. Des groupes activistes comme
-l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor
-qu'ils voient comme un moyen de préserver les libertés civiles sur Internet.
-Des entreprises utilisent Tor pour étudier leurs concurrents sans être
-surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
-title="Virtual Private Network : Réseau privé virtuel">VPNs</abbr>
-traditionnels, qui ne masquent ni la quantité des données échangées, ni la
-durée, ni la date des connexions. Dans quelles entreprises les employés
-travaillent-t-ils tard ? Quelles sont les organisations dont les employés
-consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
-avec quels cabinets d'avocats d'affaire ?  </p>
+l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils
+voient comme un moyen de préserver les libertés civiles sur Internet. Des
+entreprises utilisent Tor pour étudier leurs concurrents sans être
+surveillées et pour protéger leurs tractations des oreilles
+indiscrètes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels,
+qui ne masquent ni la quantité des données échangées, ni la durée des
+connexions. Dans quelles entreprises les employés travaillent-t-ils tard ?
+Quelles sont les organisations dont les employés consultent des sites
+d'offre d'emploi ? Quels bureaux d'étude ont communiqué avec quels cabinets
+d'avocats d'affaire ? 
+</p>
 
-<p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
-le code est ouvert. Une de ses équipes s'est également servie de Tor récemment
-lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor pour visiter
-ou surveiller des sites web sans que les adresses IP gouvernementales
-n'apparaissent dans les logs des serveurs, ainsi que lors de certaines
-opérations, pour des raisons de sécurité.</p>
+<p>
+Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
+le code est ouvert. Une de ses équipes s'est également servie de Tor
+récemment lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor
+pour visiter ou surveiller des sites web sans que les adresses IP
+gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors
+de certaines opérations, pour des raisons de sécurité.
+</p>
 
-<p>La diversité des utilisateurs est en fait <a
-href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de
-la sécurité de Tor</a>. Vous êtes mêlés <a href="<page torusers>">aux autres utilisateurs de Tor</a>;
-plus la base d'utilisateurs est nombreuse et variée, meilleure est la
-protection de l'anonymat.</p>
+<p>
+La diversité des utilisateurs est en fait <a
+href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante
+de la sécurité de Tor</a>.  Vous êtes mêlés aux autres <a href="<page
+torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est
+nombreuse et variée, meilleure est la protection de l'anonymat.
+</p>
 
 <a name="whyweneedtor"></a>
 <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
 
-<p>Tor protège de « l'analyse de trafic », une forme courante de surveillance
-sur Internet. En connaissant la source et la destination de votre trafic
-Internet, on peut découvrir vos habitudes et vos centres d'intérêt.  Cela peut
-avoir des conséquences financières si par exemple, un site de commerce en ligne
-ne propose pas les mêmes prix en fonction de votre pays ou institution
-d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique
-peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple
-vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre
-employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre
-pays d'origine et votre situation professionnelle à quiconque est en train
-d'observer le réseau, et ce même si la communication est cryptée.</p>
+<p>
+Tor protège de « l'analyse de trafic », une forme courante de surveillance
+sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui
+parle à qui sur un réseau public.  En connaissant la source et la
+destination de votre trafic Internet, on peut découvrir vos habitudes et vos
+centres d'intérêt.  Cela peut avoir des conséquences financières si par
+exemple, un site de commerce en ligne ne propose pas les mêmes prix en
+fonction de votre pays ou institution d'origine.  Il y a même des cas où
+votre emploi ou bien votre sécurité physique peuvent être compromis si vous
+dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et
+que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou
+envoyer des emails, vous risquez de révéler votre pays d'origine et votre
+situation professionnelle à quiconque est en train d'observer le réseau, et
+ce même si la communication est chiffée.
+</p>
 
-<p>Comment fonctionne l'analyse de trafic ? Les paquets de données Internet
-se composent de deux parties : une charge utile, et un en-tête utilisé
-pour le routage. La charge utile correspond aux données que l'on veut
-effectivement envoyer : un email, une page web, un fichier audio, etc.
-L'en-tête contient entre autres l'origine, la destination, la taille des
-données. Même si vous cryptez vos données, les en-têtes restent visibles,
-et une analyse du trafic peut révéler beaucoup de choses sur ce que vous
-faites, et peut-être ce que vous dites.</p>
+<p>
+Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se
+composent de deux parties : une charge utile, et un en-tête utilisé pour le
+routage.  La charge utile correspond aux données que l'on veut effectivement
+envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient
+entre autres l'origine, la destination, la taille des données, des variables
+relatives aux durées de transmission, etc...  Même si vous chiffrez vos
+données, les en-têtes restent visibles, et une analyse du trafic peut
+révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous
+dites.
+</p>
 
-<p>Un problème classique de protection de la vie privée est que les
-destinataires de vos communications peuvent savoir que vous en êtes
-l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les
+<p>
+Un problème classique de protection de la vie privée est que les
+destinataires de vos communications peuvent savoir que vous en êtes l'auteur
+en regardant les en-têtes.  Les intermédiaires autorisés, comme les
 fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
-autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple
+autorisés, le peuvent également.  Une forme d'analyse de trafic très simple
 consiste donc par exemple à capturer le trafic entre un expéditeur et un
-destinataire, et à regarder les en-têtes.</p>
+destinataire, et à regarder les en-têtes.
+</p>
 
-<p>Mais il existe des formes d'analyse de trafic plus poussées.  Certains
+<p>
+Mais il existe des formes d'analyse de trafic plus poussées.  Certains
 attaquants épient plusieurs endroits de l'Internet, et se servent de
 techniques statistiques sophistiquées pour observer des motifs dans les
-communications. Le cryptage ne dissimule que le contenu du trafic et pas
-les en-têtes. Il ne protège donc pas contre ces attaques.</p>
+communications. Le chiffrement ne dissimule que le contenu du trafic et pas
+les en-têtes. Il ne protège donc pas contre ces attaques.
+</p>
 
 <a name="thesolution"></a>
-<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme décentralisé</a></h3>
+<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme
+décentralisé</a></h3>
 
-<p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
-répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
-donc pas, en observant un seul point, vous associer à votre destinataire.
-C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un
-poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu
-d'emprunter un itinéraire direct entre la source et la destination, les
-paquets de données suivent une trajectoire aléatoire à travers plusieurs
+<p>
+Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
+répartissant vos transactions entre plusieurs endroits de l'Internet. On ne
+peut donc pas, en observant un seul point, vous associer à votre
+destinataire.  C'est comme utiliser un chemin tortueux et difficile à suivre
+pour semer un poursuivant (tout en effaçant de temps en temps ses traces) .
+Au lieu d'emprunter un itinéraire direct entre la source et la destination,
+les paquets de données suivent une trajectoire aléatoire à travers plusieurs
 relais qui font disparaître vos traces. Personne ne peut donc déduire de
-l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
+l'observation d'un point unique, d'où viennent, ni où vont les données.
+</p>
 
-<p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p>
+<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
 
-<p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
-l'utilisateur détermine au fur et à mesure un circuit de connexions
-cryptées à travers les relais du réseau. Le circuit est construit étape
-par étape, et chaque relais le long du chemin ne connaît que celui qui
-lui a transmis les données, et celui auquel il va les retransmettre. Aucun
-relais ne connaît à lui tout seul le chemin complet pris par un paquet de
-données. Le client négocie indépendamment une paire de clé de chiffrement
-avec chaque serveur du circuit. Aucun d'eux ne peut donc
-intercepter la connexion au passage.</p>
+<p>
+Pour définir un trajet privé à travers le réseau Tor, le logiciel de
+l'utilisateur détermine au fur et à mesure un circuit de connexions cryptées
+à travers les relais du réseau. Le circuit est construit étape par étape, et
+chaque relais le long du chemin ne connaît que celui qui lui a transmis les
+données, et celui auquel il va les retransmettre.  Aucun relais ne connaît à
+lui tout seul le chemin complet pris par un paquet de données. Le client
+négocie indépendamment une paire de clé de chiffrement avec chaque serveur
+du circuit. Aucun d'eux ne peut donc intercepter la connexion au passage.
+</p>
 
-<p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p>
+<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
 
-<p>Une fois le circuit établi, différents types de données peuvent être
+<p>
+Une fois le circuit établi, différents types de données peuvent être
 échangées, et plusieurs sortes d'applications peuvent être utilisées via le
-réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le circuit,
-ni un éventuel intermédiaire, ni un noeud compromis ne peuvent analyser le
-trafic pour établir une relation entre la source et la destination d'une
-connexion.</p>
+réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le
+circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent
+analyser le trafic pour établir une relation entre la source et la
+destination d'une connexion.
+</p>
 
-<p>Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit
-pour des connexions qui ont lieu dans les mêmes dix minutes. Les requêtes ultérieures
-utiliseront un nouveau circuit, afin d'éviter que l'on puisse faire le lien
-entre vos actions précédentes, et les nouvelles.</p>
+<p>
+Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour
+des connexions qui ont lieu dans les mêmes dix minutes.  Les requêtes
+ultérieures utiliseront un nouveau circuit, afin d'éviter que l'on puisse
+faire le lien entre vos actions précédentes, et les nouvelles.
+</p>
 
-<p>Tor ne fonctionne qu'avec les flux 
-<abbr title="Transmission Control Protocol">TCP</abbr>, 
-et peut être employé par n'importe quelle application
-qui supporte SOCKS.</p>
+<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
 
-<p><img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /></p>
 
 <a name="hiddenservices"></a>
 <h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>
 
-<p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des
-services, comme par exemple un site web ou un serveur de messagerie
-instantanée, tout en masquant le lieu géographique de ce service. Les autres
-utilisateurs de Tor peuvent se connecter à ces services cachés en utilisant le
-système de « points de rendez-vous » de Tor. Ni le serveur, ni
-l'utilisateur ne peuvent alors découvrir avec qui ils communiquent. Ces
-services cachés pourraient permettre de mettre en place un site web sur
-lesquels des auteurs publieraient sans craindre la censure. Personne ne
-pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui
-a posté sur le site, pas même celui qui l'a mis en place.
-Plus d'information sur la <a href="<page docs/tor-hidden-service>">configuration des
-services cachés</a> et comment le <a href="<page hidden-services>">protocole
-des services cachés</a> fonctionne.
+<p>
+Les utilisateurs de Tor ont également la possibilité d'offrir des services,
+comme par exemple la publication d'un site web ou un serveur de messagerie
+instantanée, tout en masquant le lieu géographique de ce service.  Les
+autres utilisateurs de Tor peuvent se connecter à ces services cachés en
+utilisant le système de « points de rendez-vous » de Tor.  Ni le serveur, ni
+l'utilisateur ne peuvent alors découvrir avec qui ils communiquent.  Ces
+services cachés permettent de mettre en place un site web sur lesquels des
+auteurs publieraient sans craindre la censure.  Personne ne pourrait savoir
+qui a mis en place le site, et personne ne pourrait savoir qui a posté sur
+le site, pas même celui qui l'a mis en place.  Plus d'information sur <a
+href="<page docs/tor-hidden-service>">la configuration des services
+cachés</a> et comment le <a href="<page hidden-services>">protocole des
+services cachés</a> fonctionne.
 </p>
 
 <a name="stayinganonymous"></a>
 <h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>
 
-<p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
+<p>
+Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
 transport des données. Vous devez utiliser des programmes appropriés aux
 différents protocoles si vous voulez éviter que les sites que vous visitez
-puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme
-Privoxy, pour bloquer les cookies et les informations spécifiques à votre
-navigateur lorsque vous surfez.</p>
+puissent vous identifier. Vous pouvez par exemple utiliser un proxy web
+comme Privoxy, pour bloquer les cookies et les informations spécifiques à
+votre navigateur lorsque vous surfez.
+</p>
 
-<p>Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
-d'autres informations personnelles dans les formulaires web. Soyez conscients
-que, comme tout réseau d'anonymat suffisamment rapide pour du surf sur le web,
-Tor ne protège pas contre certaines attaques temporelles : si votre
-attaquant peut observer à la fois le trafic sortant de votre poste, et le
-trafic arrivant à votre destination, il va pouvoir, grâce à des analyses
-statistiques, établir un lien entre les deux.</p>
+<p>
+Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
+d'autres informations personnelles dans les formulaires web. Soyez
+conscients que, comme tout réseau d'anonymat suffisamment rapide pour du
+surf sur le web, Tor ne protège pas contre certaines attaques temporelles :
+si votre attaquant peut observer à la fois le trafic sortant de votre poste,
+et le trafic arrivant à votre destination, il va pouvoir, grâce à des
+analyses statistiques, établir un lien entre les deux.
+</p>
 
 <a name="thefutureoftor"></a>
 <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
 
-<p>Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
+<p>
+Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
 l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde
 aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable
 et puisse supporter le maximum d'usagers possible. Sécurité et facilité
-d'utilisation ne sont pas des notions antagonistes : plus Tor
-deviendra simple à utiliser, plus le nombre d'utilisateurs
-grandira, plus il sera difficile de pister une personne parmi toutes les
-connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
-progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
-href="<page docs/tor-doc-relay>">mettre en place un relais</a>,
-ou <a href="<page volunteer>">vous investir</a> dans
-<a href="<page documentation>#Developers">le développement</a>.
+d'utilisation ne sont pas des notions antagonistes : plus Tor deviendra
+simple à utiliser, plus le nombre d'utilisateurs grandira, plus il sera
+difficile de pister une personne parmi toutes les connexions possibles,
+meilleure sera la sécurité pour tout le monde. Nous progressons, mais nous
+avons besoin de votre aide. Pourquoi ne pas <a href="<page
+docs/tor-doc-relay>">mettre en place un relais</a>, ou <a href="<page
+volunteer>">vous investir</a> dans le <a href="<page
+documentation>#Developers">développement</a>.
 </p>
 
-<p>Les tendances législatives et technologiques actuelles
-menacent de plus en plus notre anonymat, restreignant ainsi notre liberté
-d'expression et d'accès à l'information sur l'Internet. Cela fragilise
-également la sécurité nationale et les infrastructures critiques en rendant
-les communications entre les individus, les organisations, les sociétés, et
-les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
-chaque relais introduit de la diversité, renforçant ainsi la possibilité
-offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
-de notre vie privée.</p>
+<p>
+Les tendances législatives et technologiques actuelles menacent de plus en
+plus notre anonymat, restreignant ainsi notre liberté d'expression et
+d'accès à l'information sur l'Internet. Cela fragilise également la sécurité
+nationale et les infrastructures critiques en rendant les communications
+entre les individus, les organisations, les sociétés, et les gouvernements,
+vulnérables à l'analyse de trafic. Chaque utilisateur et chaque relais
+introduit de la diversité, renforçant ainsi la possibilité offerte par Tor
+de nous laisser reprendre le contrôle de notre sécurité et de notre vie
+privée.
+</p>
 
-  </div><!-- #main -->
+  </div>
 
-#include <foot.wmi>
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/nl/easy-download.wml
===================================================================
--- website/trunk/nl/easy-download.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/nl/easy-download.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -27,9 +27,8 @@
 
 # Translators: please point to the version of TBB in your language,
 # if there is one.
-<a
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor
-Browser Bundle for Windows</a>
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe">Tor
+Browser Bundel voor Windows</a>
 </td>
 <td align="center">
 <a href="<package-osx-bundle-stable>">Installatie Bundel voor Apple OS X</a>
@@ -69,8 +68,8 @@
 verifying-signatures>">Hoe?</a>):</p>
   <ul>
     <li><a
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
-Browser Bundle for Windows signature</a></li>
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc">Tor
+Browser Bundel voor Windows handtekening</a></li>
     <li><a href="<package-win32-bundle-stable-sig>">Installatie Bundel voor Windows
 handtekening</a></li>
     <li><a href="<package-osx-bundle-stable-sig>">Installatie Bundel voor OS X

Modified: website/trunk/nl/index.wml
===================================================================
--- website/trunk/nl/index.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/nl/index.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -31,7 +31,8 @@
 <p><a href="<page donate>">Steun Tor: Doneer!</a></p>
 </div>
 <div class="underline"></div>
-<h3>Help us reach <a href="<page docs/tor-doc-relay>">5,000 relays</a> in 2010!</h3>
+<h3>Help ons de <a href="<page docs/tor-doc-relay>">5,000 relays</a> te bereiken
+in 2010!</h3>
 <div class="relaythermometer"><div class="relaythermofill">1,755</div>
 </div>
 </div>
@@ -42,14 +43,14 @@
 
 <p>Tor is vrije software en een open netwerk die helpt u te beschermen tegen <a
 href="<page overview>">traffic analysis</a>, een vorm van netwerk toezicht
-die uw persoonlijke vrijheid en privacy, vertrouwelijke zakelijke
-activiteiten en relaties bedreigt.</p>
+die uw persoonlijke vrijheid, privacy, vertrouwelijke zakelijke activiteiten
+en relaties bedreigt.</p>
 
 <p>Tor beschermt u hiertegen door uw communicatie rond te leiden door een
-netwerk van relays die door vrijwilligers, overal ter wereld, gedraaid
-worden: het voorkomt dat iemand die uw internetverbinding in de gaten houdt
-weet welke sites u bezoekt, en het voorkomt sites die u bezoekt uw locatie
-te achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web
+netwerk van relays dat door vrijwilligers overal ter wereld gedraaid wordt:
+het voorkomt dat iemand die uw internetverbinding in de gaten houdt weet
+welke sites u bezoekt, en het voorkomt dat websites uw locatie kunnen
+achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web
 browsers, chatprogramma's, remote-login programma's en andere programma's
 gebaseerd op het TCP protocol. 
 </p>
@@ -63,7 +64,7 @@
 Tor doet, en waarom de diversiteit in gebruikers belangrijk is.
 </p>
 
-<p>Desalniettemin, versleutelt Tor niet op magische wijze al uw Internet
+<p>Desalniettemin versleutelt Tor niet op magische wijze al uw Internet
 activiteiten. <a href="<page download>#Warning">Weet wat Tor wel en niet
 voor u doet</a>.</p>
 
@@ -88,10 +89,10 @@
 <div class="underline"></div>
 
 <ul>
-<li>21 December 2009: Tor 0.2.1.21 released as stable.  Fixes issues with
-OpenSSL and helps exit relays.  Read the <a
-href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">announcement</a>
-for the full list of fixes. </li>
+<li>21 december 2009: Tor 0.2.1.19 uitgebracht als stabiel. Verhelpt problemen
+met OpenSSL en helpt uitgang-relays. Lees de <a
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">aankondiging</a>
+voor de volledige lijst met veranderingen. </li>
 <li>07 december 2009: <a href="<page open-positions>">Tor zoekt mensen!</a></li>
 <li>10 october 2009: Tor 0.2.1.20 uitgebracht als stabiel. Lees de <a
 href="https://blog.torproject.org/blog/tor-02120-released">aankondiging</a>

Modified: website/trunk/zh-cn/overview.wml
===================================================================
--- website/trunk/zh-cn/overview.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/zh-cn/overview.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -1,7 +1,13 @@
+
+
+
+
+
+
 ## translation metadata
 # Revision: $Revision$
 # Translation-Priority: 2-medium
-#include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
+#include "head.wmi" TITLE="Tor: Overview"
 <div class="main-column">
 
 <a name="overview"></a>



More information about the tor-commits mailing list