[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r21503: {website} wml translation updates (in website/trunk: fr nl zh-cn)



Author: runa
Date: 2010-01-27 15:54:36 +0000 (Wed, 27 Jan 2010)
New Revision: 21503

Added:
   website/trunk/fr/faq.wml
Modified:
   website/trunk/fr/documentation.wml
   website/trunk/fr/download-unix.wml
   website/trunk/fr/overview.wml
   website/trunk/nl/easy-download.wml
   website/trunk/nl/index.wml
   website/trunk/zh-cn/overview.wml
Log:
wml translation updates

Modified: website/trunk/fr/documentation.wml
===================================================================
--- website/trunk/fr/documentation.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/fr/documentation.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -1,262 +1,296 @@
-## translation metadata
-# Based-On-Revision: 19218
-# Last-Translator: mfr(Ãt]misericordia.be, fredzupy@xxxxxxxxx
 
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="TorÂ: Documentation"
 
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor: Documentation"
 <div class="main-column">
 
 <a id="RunningTor"></a>
 <h2><a class="anchor" href="#RunningTor">Utiliser Tor</a></h2>
 <ul>
-<li><a href="<page docs/tor-doc-windows>">Installer Tor
-sur Windows</a></li>
-<li><a href="<page docs/tor-doc-osx>">Installer Tor
-sur Mac OS X</a></li>
-<li><a href="<page docs/tor-doc-unix>">Installer Tor sur
-Linux/BSD/Unix</a></li>
-<li><a href="<page torbutton/index>">Installer
-Torbutton pour Tor</a></li>
-<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relais</a></li>
-<li><a href="<page docs/tor-hidden-service>">Configurer un service cachÃ</a></li>
+<li><a href="<page docs/tor-doc-windows>">Installer Tor sur Win32</a></li>
+<li><a href="<page docs/tor-doc-osx>">Installer Tor sur Mac OS X</a></li>
+<li><a href="<page docs/tor-doc-unix>">Installer Tor sur Linux/BSD/Unix</a></li>
+<li><a href="<page torbutton/index>">Installer Torbutton pour Tor</a></li>
+<li><a href="<page docs/tor-doc-relay>">Configurer un noeud Tor</a></li>
+<li><a href="<page docs/tor-hidden-service>">Configurer un service cachà Tor</a></li>
 </ul>
 
-<a id="Support"></a> 
-<a id="UpToSpeed"></a>
-<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son passÃ, son 
-prÃsent, et son futur</a></h2>
-  	 
+<a id="Support"></a> <a id="UpToSpeed"></a>
+<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son
+passÃ, son prÃsent, et son futur</a></h2>
+
 <ol>
 <li>
-PremiÃrement, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir
-une idÃe gÃnÃrale de comment Tor fonctionne, ce qu'il fait, et qui l'utilise.
+D'abord, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir
+une idÃe gÃnÃrale de comment Tor fonctionne, ce qu'il fait, et qui
+l'utilise. 
 </li>
-  	 
+
 <li>
-<a href="<page download>">Installez le ÂÂtout en unÂÂ Tor</a> et l'essayer.
-Assurez vous d'avoir Firefox d'installà avant, et soyez sur d'avoir lu la 
-<a href="<page download>#Warning">liste de mise en garde</a> sur les possibilitÃs de
-fuites de votre anonymat.
+<a href="<page download>">Installez le  tout en un  Tor</a> et
+l'essayer. Assurez vous d'avoir Firefox d'installà avant, et soyez sur
+d'avoir lu la <a href="<page download>#Warning">liste de mise en garde</a>
+sur les possibilitÃs de fuites de votre anonymat.
 </li>
 
 <li>
 Notre <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ";>FAQ</a>
-couvre toutes sortes de thÃmes, incluant les questions traitant du paramÃtrage client
-ou relais, concernant les attaques d'anonymat, pourquoi nous n'avons pas construit Tor sur 
-d'autres bases, etc.
-Il y a une <a href="<page faq-abuse>">FAQ d'abus</a> sÃparÃe pour rÃpondre
-aux questions frÃquentes des ou à l'intention des opÃrateurs de relais.
-La <a href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est Ãcrites par
-des lÃgistes de l'EFF, et a pour but de vous apporter une vue d'ensemble de quelques problÃmes lÃgaux
-qui peuvent survenir du Projet Tor aux Ãtats-Unis.
+couvre toutes sortes de thÃmes, incluant les questions traitant du
+paramÃtrage client ou relais, concernant les attaques d'anonymat, pourquoi
+nous n'avons pas construit Tor sur d'autres bases, etc.  Il y a une <a
+href="<page faq-abuse>">FAQ sur les abus</a> sÃparÃe pour rÃpondre aux
+questions frÃquentes des ou à l'intention des opÃrateurs de relais.  La <a
+href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est Ãcrites par
+des juristes de l'EFF, et a pour but de vous apporter une vue d'ensemble de
+quelques problÃmes lÃgaux qui peuvent survenir du Projet Tor aux
+Ãtats-Unis. 
 </li>
 
-<li>Le <a href="<page tor-manual>">manuel</a>
-liste toutes les entrÃes possibles que vous pouvez mettre dans votre <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc";>fichier 
-torrc</a>. Nous apportons Ãgalement un <a href="<page tor-manual-dev>">manuel pour
-la version de dÃveloppement de Tor</a>.</li>
-  	 
-<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs, les opÃrateurs
-de relais, et les dÃveloppeurs)
-<a href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous 
-rencontrez un problÃme, spÃcialement un problÃme de stabilitÃ, lisez <a
+<li>Le <a href="<page tor-manual>">manuel</a> liste toutes les entrÃes possibles
+que vous pouvez mettre dans votre fichier <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc";>torrc</a>.
+Nous apportons Ãgalement un <a href="<page tor-manual-dev>">manuel pour la
+version de dÃveloppement de Tor</a>.</li>
+
+<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs,
+les opÃrateurs de relais, et les dÃveloppeurs) <a
+href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous rencontrez
+un problÃme, spÃcialement un problÃme de stabilitÃ, lisez <a
 href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#RelayCrashing";>comment
 rapporter un bug Tor</a> en premier et nous fournir le maximum d'information
-Ã ce propos selon vos possibilitÃs sur
-<a href="https://bugs.torproject.org/tor";>notre bugtracker</a>.
-(Si votre bug est sur Privoxy, votre navigateur, ou d'autres applications, merci de ne pas le
-rentrer dans notre bugtracker.) La
-<a href="#MailingLists">liste de diffusion or-talk</a> peut aussi Ãtre utile.
-
+Ã ce propos selon vos possibilitÃs sur <a
+href="https://bugs.torproject.org/tor";>notre bugtracker</a>. (Si votre bug
+concerne Polipo, votre navigateur, ou d'autres applications, merci de ne pas
+le rentrer dans notre bugtracker.) La <a href="#MailingLists">liste de
+diffusion or-talk</a> peut Ãgalement Ãtre utile. 
 </li>
 
 <li>
-<a href="https://blog.torproject.org/";>Tor a un blog maintenant</a>.
-Nous essayons de le garder à jour toutes les une à deux semaines avec les derniÃres nouvelles.
+<a href="https://blog.torproject.org/";>Tor a maintenant un blog</a>. Nous
+essayons de le garder à jour toutes les une à deux semaines avec les
+derniÃres nouvelles.
 </li>
 
 <li>
-TÃlÃchargez et visionnez les prÃsentations au ÂÂWhat The HackÂÂ (<a
+TÃlÃchargez et visionnez les prÃsentations au  What The Hack  (<a
 href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4";>vidÃo</a>,
 <a href="http://freehaven.net/~arma/wth1.pdf";>diapositives</a>, <a
 href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you";>rÃsumÃ</a>).
-Cette prÃsentation a eu lieu en juillet 2005, au temps ou nous Ãtions financà par l'EFF et au temps 
-oà le rÃseau Ãtait encore assez petit, mais il apporte encore de bonnes notions 
-sur comment fonctionne Tor et à quoi il sert.
+Cette prÃsentation a eu lieu en juillet 2005, au temps ou nous Ãtions
+financà par l'EFF et au temps oà le rÃseau Ãtait encore assez petit, mais il
+apporte encore de bonnes notions sur comment fonctionne Tor et à quoi il
+sert. 
 </li>
-  	 
+
 <li>
-Jetez un Åil sur nos <a href="#DesignDoc">documents d'architecture
-</a>. Notez que nous avons des spÃcifications dans le style RFC pour prÃciser exactement
-comment Tor est conÃu.
+Jetez un Åil sur <a href="#DesignDoc">nos documents de
+spÃcifications</a>. Notez que nous avons des spÃcifications dans le style
+RFC pour prÃciser exactement comment Tor est conÃu. 
 </li>
 
 <li>
-Il y a une liste squelettique d'<a
-href="<gitblob>doc/design-paper/2008-12-19-roadmap-full.pdf">ÃlÃments que nous
-souhaiterions aborder dans le futur</a>. HÃlas, beaucoup de ces points devraient
-Ãtre approfondis avant qu'ils puissent avoir un sens pour des nons
-dÃvelopeurs Tor, mais vous pouvez tout de mÃme avoir une idÃe des questions Ã
-rÃsoudre prochainement.
+Il existe une <a
+href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste trÃs rÃduite
+d'ÃlÃments que nous souhaiterions aborder dans le futur</a>. HÃlas, beaucoup
+de ces points devraient Ãtre approfondis avant qu'ils puissent avoir un sens
+pour des nons dÃvelopeurs Tor, mais vous pouvez tout de mÃme avoir une idÃe
+des questions à rÃsoudre prochainement. 
 </li>
 
 <li>
-TÃlÃchargez et regardez les prÃsentations de Nick sur les ÂÂChangements Techniques depuis 2004ÂÂ Ã la
-Defcon de juillet 2007 (<a
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4";>vidÃo</a>, <a
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf";>slides</a>),
-ÂÂRÃsistance au blocage
-et contournementÂÂ d'une prÃsentation de Roger au 23C3 en dÃcembre 2006 (<a
+TÃlÃchargez et regardez les prÃsentations de Nick sur les  Changements
+Techniques depuis 2004 Â Ã la Defcon de juillet 2007 (<a
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4";>vidÃo</a>,
+<a
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf";>diaporama</a>),
+La prÃsentation de Roger  RÃsistance au blocage et contournement  au 23C3
+en dÃcembre 2006 (<a
 href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v";>vidÃo</a>,
-<a href="http://freehaven.net/~arma/slides-23c3.pdf";>slides</a>,
-<a href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html";>rÃsumÃ</a>,
-<a href="<gitblob>doc/design-paper/blocking.html">document d'architecture</a>),
-et la prÃsentation des ÂÂÃvÃnements courant en 2007ÂÂ de Roger au 24C3 en dÃcembre
-2007 (<a
+<a href="http://freehaven.net/~arma/slides-23c3.pdf";>diaporama</a>, <a
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html";>rÃsumÃ</a>,
+<a href="<gitblob>doc/design-paper/blocking.html">document de
+spÃcifications</a>), et la prÃsentation des  ÃvÃnements courant en 2007 Â
+de Roger au 24C3 en dÃcembre 2007 (<a
 href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4";>vidÃo</a>,
-<a href="http://freehaven.net/~arma/slides-24c3.pdf";>slides</a>,
-<a href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html";>rÃsumÃ</a>).
-Nous avons Ãgalement le tutoriel ÂÂWhat The HackÂÂ sur les services cachÃs (<a
-href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4";>vidÃo</a>,
-<a href="http://freehaven.net/~arma/wth3.pdf";>slides</a>).
+<a href="http://freehaven.net/~arma/slides-24c3.pdf";>diaporama</a>, <a
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html";>rÃsumÃ</a>).
+Nous avons Ãgalement le tutoriel  What The Hack  sur les services cachÃs
+(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4";>vidÃo</a>,
+<a href="http://freehaven.net/~arma/wth3.pdf";>diaporama</a>). 
 </li>
 
 <li>
-Voyez la confÃrence ÂÂSÃcuriser le rÃseau TorÂÂ de Mike au Defcon en Juillet 2007
-(<a href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4";>vidÃo</a>,
-<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf";>diapositives</a>).
-Il dÃcrit plusieurs maniÃres d'attaquer les rÃseaux comme Tor et comment nous pouvons essayer
-de nous dÃfendre contre celles-ci, et il introduit la collection de script <a
-href="https://svn.torproject.org/svn/torflow/trunk/README";>Torflow</a>.
+Regardez la confÃrence  SÃcuriser le rÃseau Tor  de Mike au Defcon en
+Juillet 2007 (<a
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4";>vidÃo</a>,
+<a
+href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf";>diapositives</a>).
+Il dÃcrit plusieurs maniÃres d'attaquer les rÃseaux comme Tor et comment
+nous pouvons essayer de nous dÃfendre contre celles-ci, et il introduit la
+collection de scripts <a
+href="https://svn.torproject.org/svn/torflow/trunk/README";>Torflow</a>. 
 </li>
-  	 
+
 <li>
 Ãtudiez les <a
-href="<gitblob>doc/spec/proposals/001-process.txt">propositions
-pour modifier notre conception</a>, et regardez les <a
+href="<gitblob>doc/spec/proposals/001-process.txt">propositions pour
+modifier nos spÃcifications</a>, et consultez les <a
 href="<gittree>doc/spec/proposals/">propositions existantes</a>.
 </li>
 
 <li>
-Notre <a href="<gitblob>doc/TODO">fichier de dÃveloppeur TODO</a> commence par
-un calendrier de promesses &mdash; choses que <a href="<page sponsors>">nos
-sponsors</a> ont payà pour voir achevÃes. Elle liste Ãgalement d'autres tÃches 
-et thÃmes que nous aimerions attaquer prochainement.
+Notre <a href="<gitblob>doc/TODO">fichier TODO de dÃveloppeur</a> commence
+par un calendrier de promesses &mdash; choses que <a href="<page
+sponsors>">nos sponsors</a> ont payà pour voir achevÃes. Elle liste
+Ãgalement d'autres tÃches et thÃmes que nous aimerions attaquer
+prochainement. 
 </li>
-  	 
+
 <li>
-Une fois dans le rythme, les choses continueront de changer rapidement.
-La <a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit oà les discussions
-complexes arrivent, et le canal #tor sur IRC
-est l'endroit oà les discussions moins complexes prennent place.
+Une fois dans le rythme, les choses continueront de changer rapidement.  La
+<a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit oà les
+discussions complexes arrivent, et le canal #tor sur IRC est l'endroit oÃ
+les discussions moins complexes prennent place. 
 </li>
-  	 
+
 </ol>
 
 <a id="MailingLists"></a>
-<h2><a class="anchor" href="#MailingLists">Information sur les listes de diffusion</a></h2>
+<h2><a class="anchor" href="#MailingLists">Information sur les listes de
+diffusion</a></h2>
 <ul>
 <li>La <a href="http://archives.seul.org/or/announce/";>liste de diffusion
-or-announce</a> est une liste a faible trafic pour les annonces de nouvelles versions
-et les mises à jour de sÃcuritÃ. Tout le monde devrait souscrire à cette liste.
-Il y a Ãgalement un
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce";>flux
-RSS</a> de la liste or-announce sur <a href="http://gmane.org";>gmane.org</a>.</li>
-<li>La <a href="http://archives.seul.org/or/talk/";>liste or-talk</a>
-est l'endroit oà les discussions arrivent, et oà nous envoyons les notifications
+or-announce</a> est une liste a faible trafic pour les annonces de nouvelles
+versions et les mises à jour de sÃcuritÃ. Tout le monde devrait souscrire Ã
+cette liste. Il y a Ãgalement <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce";>un flux
+RSS</a> de la liste or-announce sur <a
+href="http://gmane.org";>gmane.org</a>.</li>
+<li>La <a href="http://archives.seul.org/or/talk/";>liste or-talk</a> est
+l'endroit oà les discussions arrivent, et oà nous envoyons les notifications
 de prÃ-versions et les versions candidates.</li>
-<li>La <a href="http://archives.seul.org/or/dev/";>liste or-dev</a>
-est pour les dÃveloppeurs seulement, et est à faible trafic.</li>
-<li>La liste pour les <a href="http://archives.seul.org/or/cvs/";>commits svn</a>
-peut-Ãtre interessante pour les dÃveloppeurs.</li>
+<li>La <a href="http://archives.seul.org/or/dev/";>liste or-dev</a> est pour les
+dÃveloppeurs seulement et a un trÃs faible trafic.</li>
+<li>Une liste de diffusion destinÃe aux <a
+href="http://archives.seul.org/tor/mirrors/";>gestionnaires de miroirs</a>
+pour les nouveaux miroirs de site et le support <a href="<page mirrors>">des
+miroirs de site actuels</a>.</li>
+<li>La liste pour les <a href="http://archives.seul.org/or/cvs/";>commits git et
+svn</a> peut-Ãtre interessante pour les dÃveloppeurs.</li>
+<li>La <a href="http://archives.seul.org/tor/relays/";>liste de diffusion
+tor-relays</a> est l'endroit dÃsignà pour discuter du fonctionnement, de la
+configuration, de la gestion courante de votre noeud Tor.  Si vous faÃtes
+fonctionner actuellement un noeud ou que vous pensez le faire, cette liste
+est pour vous.</li>
 </ul>
 
 <a id="DesignDoc"></a>
-<h2><a class="anchor" href="#DesignDoc">Conception de Tor</a></h2>
+<h2><a class="anchor" href="#DesignDoc">Documents de spÃcifications</a></h2>
 <ul>
 <li>Le <b>document de conception</b> (publià lors de Usenix Security en 2004)
-prÃsente notre analyse de sÃcuritÃ, et notre point de vue sur la conception de TorÂ:
-disponible en versions
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf";>PDF</a> et
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html";>HTML</a>.</li>
-
-<li>Notre publication suivanteÂ: <b>les dÃfis de l'anonymat avec un court dÃlai de rÃponse</b>
-(encore à l'Ãtat d'Ãbauche) expose des expÃriences et des tendances plus rÃcentesÂ:
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf";>version PDF</a>.</li>
-<li>Notre papier au WEIS 2006 &mdash; <b>L'Anonymat aime les entreprisesÂ:
-De l'utilisation et de son effet sur le rÃseau</b> &mdash; 
-explique en quoi l'utilisation des systÃmes anonymes est importante pour leur sÃcurità <a
+prÃsente notre analyse de sÃcuritÃ, et notre point de vue sur la conception
+de Tor : disponible en versions <a
+href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a
+href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li>
+<li>Notre publication suivante : <b>les dÃfis de l'anonymat avec un court dÃlai
+de rÃponse</b> (encore à l'Ãtat d'Ãbauche) expose des expÃriences et des
+tendances plus rÃcentes : <a
+href="<gitblob>doc/design-paper/challenges.pdf">l'Ãbauche au format PDF</a>.</li>
+<li>Notre papier au WEIS 2006 &mdash; <b>L'Anonymat aime les entreprises : De
+l'utilisation et de son effet sur le rÃseau</b> &mdash; explique en quoi
+l'utilisation des systÃmes anonymes est importante pour leur sÃcuritÃ: <a
 href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf";>PDF</a>.</li>
-<li>Notre architecture prÃliminaire visant à rendre plus difficile le blocage des firewalls pour l'accÃs au rÃseau Tor est dÃcrit sur <b>Architecture d'un systÃme rÃsistant au blocage</b>Â:
-<a href="<gitblob>doc/design-paper/blocking.pdf">Ãbauche PDF</a> et
-<a href="<gitblob>doc/design-paper/blocking.html">l'Ãbauche HTML</a>. 
-Vous Ãtes intÃressà pour nous <a href="<page volunteer>#Coding">aider à le coder</a>Â?</li>
-<li>Les <b>spÃcifications</b> visent à donner aux dÃveloppeurs suffisamment d'informations
-pour crÃer une version compatible de TorÂ:
+<li>Nos spÃcifications prÃliminaires visant à rendre plus difficile le blocage
+des firewalls pour l'accÃs au rÃseau Tor est dÃcrit sur <b>Architecture d'un
+systÃme rÃsistant au blocage</b> : <a
+href="<gitblob>doc/design-paper/blocking.pdf">l'Ãbauche au format PDF</a> et
+<a href="<gitblob>doc/design-paper/blocking.html">l'Ãbauche au format
+HTML</a>. Vous Ãtes intÃressà pour <a href="<page volunteer>#Coding">nous
+aider à le coder</a> ?</li>
+<li>Les <b>spÃcifications</b> visent à donner aux dÃveloppeurs suffisamment
+d'informations pour crÃer une version compatible de Tor : 
 <ul>
-<li><a href="<gitblob>doc/spec/tor-spec.txt">SpÃcifications principales de Tor </a></li>
-<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spÃcifications de serveur d'annuaire</a> (anciennement les <a
+<li><a href="<gitblob>doc/spec/tor-spec.txt">SpÃcifications principales de Tor
+</a></li>
+<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spÃcifications de
+serveur d'annuaire</a> (anciennement les <a
 href="<gitblob>doc/spec/dir-spec-v1.txt">version 1</a> et <a
-href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spÃcifications d'annuaire)</li>
-<li><a href="<gitblob>doc/spec/control-spec.txt">SpÃcification de l'interface graphique
-de contrÃle de Tor</a></li>
-<li><a href="<gitblob>doc/spec/rend-spec.txt">SpÃcification du Tor ÂÂrendezvousÂÂ</a></li>
-<li><a href="<gitblob>doc/spec/path-spec.txt">SpÃcification de la sÃlection de chemin de Tor</a></li>
-<li><a href="<gitblob>doc/spec/address-spec.txt">Noms spÃciaux de machines dans Tor</a></li>
-<li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor's SOCKS support and extensions</a></li>
-<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numÃrotÃs les versions de Tor</a></li>
-<li><a href="<gittree>doc/spec/proposals/">Travail en cours sur les nouvelles spÃcifications et les changements proposÃs</a></li>
+href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spÃcifications
+d'annuaire)</li>
+<li><a href="<gitblob>doc/spec/control-spec.txt">SpÃcification du protocole de
+contrÃle de Tor</a></li>
+<li><a href="<gitblob>doc/spec/rend-spec.txt">SpÃcification du  rendezvous Â
+Tor</a></li>
+<li><a href="<gitblob>doc/spec/path-spec.txt">SpÃcification de la sÃlection de
+chemin de Tor</a></li>
+<li><a href="<gitblob>doc/spec/address-spec.txt">Noms de machines spÃciaux dans
+Tor</a></li>
+<li><a href="<gitblob>doc/spec/socks-extensions.txt">Gestion de SOCKS et de ses
+extensions par Tor</a></li>
+<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numÃrotÃs les
+versions de Tor</a></li>
+<li><a href="<gitblob>doc/spec/proposals/">Travail en cours sur les nouvelles
+spÃcifications et les changements proposÃs</a></li>
 </ul></li>
+
 </ul>
 
 <a id="NeatLinks"></a>
 <h2><a class="anchor" href="#NeatLinks">Liens utiles</a></h2>
 <ul>
-<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter";>wiki
-Tor</a> rassemble un grand nombre de contributions faites par les utilisateurs de Tor. Jetez-y un
-coup d'oeil.</li>
+<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter";>wiki Tor</a>
+rassemble un grand nombre de contributions faites par les utilisateurs de
+Tor. Jetez-y un coup d'oeil.</li>
 <li><a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms";>Une liste de 
-programmes auxiliaires qui peuvent Ãtre utilisÃs en association avec Tor</a>.</li>
-<li><a href="http://check.torproject.org/";>Le dÃtecteur
-Tor</a> ou <a href="http://torcheck.xenobite.eu/";>L'autre
-Detecteur Tor</a> essaye de dÃterminer si vous utilisez Tor ou non.</li>
-<li>Allez voir la page ÂÂ<a href="http://torstatus.kgprog.com/";>Tor Status</a>ÂÂ, ou une autre page 
-<a href="http://torstatus.blutmagie.de/";>Tor Status</a>, ou enfin celle de Xenobite  <a href="https://torstat.xenobite.eu/";>Ãtat des nÅuds Tor</a>ÂÂ. 
-Souvenez vous que ces listes peuvent ne pas Ãtre aussi à jour que celles utilisÃes par votre application Tor, car Tor va chercher les listes d'annuaires et les combine localement.
-</li>
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms";>Une
+liste de programmes auxiliaires qui peuvent Ãtre utilisÃs en association
+avec Tor</a>.</li>
+<li><a href="https://check.torproject.org/";>Le dÃtecteur Tor</a> ou <a
+href="http://torcheck.xenobite.eu/";>L'autre Detecteur Tor</a> essaye de
+dÃterminer si vous utilisez Tor ou non.</li>
+<li>Allez voir la page <a
+href="http://trunk.torstatus.kgprog.com/index.php";>d'Ãtat de Tor</a>, ou la
+page <a href="https://torstat.xenobite.eu/";>Ãtat des nÅuds Tor</a> de
+Xenobite .  Souvenez vous que ces listes peuvent ne pas Ãtre aussi à jour
+que celles utilisÃes par votre application Tor, car Tor va chercher les
+listes d'annuaires et les combine localement. </li>
 <li>Lisez <a
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication";>ces documents</a> 
-(en particulier ceux mis en valeur) pour des informations sur les systÃmes de
-communications anonymes.</li>
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication";>ces
+documents</a> (en particulier ceux mis en valeur) pour des informations sur
+les systÃmes de communications anonymes.</li>
 </ul>
 
 <a id="Developers"></a>
 <h2><a class="anchor" href="#Developers">Pour les dÃveloppeurs</a></h2>
-Parcourez le <b>dÃpÃt SVN</b>Â:
-<ul>
-  <li><a href="<gittree>">Parcourir le rÃpertoire du dÃpÃt SVN directement</a></li>
-  <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor";>Voir le CVS</a></li>
-  <li>AccÃs Lecture-SeuleÂ:
-  	       <ul>
-  	         <li><kbd>svn checkout https://svn.torproject.org/svn/tor/trunk tor</kbd></li>
-  	         <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
-  	         <li>Pour rappatrier la branche de maintenance, utilisez<br /><kbd>svn checkout https://svn.torproject.org/svn/tor/branches/tor-0_2_0-patches</kbd></li>
-  	       </ul>
-  	     </li>
-  	     <li>AccÃs Lecture-ÃcritureÂ:
-    <ul>
-      <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li>
-      <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
-      <li>Pour obtenir la branche de maintenance, utilisez <br /><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_2_0-patches</kbd></li>
-      <li><b>signature du certificat HTTPS :</b> 
-11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29</li>
+  Parcourez le <b>dÃpÃt des sources</b> de Tor: 
+  <ul>
+    <li><a href="<gittree>">Parcourir l'arborescence de rÃpertoire du dÃpÃt des
+sources directement</a></li>
+    <li>AccÃs à Git et au SVN:
+      <ul>
+        <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li>
+        <li>La branche de dÃveloppement est nommÃe <kbd>master</kbd>.  Les branches de
+maintenance sont nommÃes <kbd>maint-0.2.0</kbd> et <kbd>maint-0.2.1</kbd>.</li>
+        <li><b>empreinte du certificat HTTPS du dÃpÃt Git:</b>
+8D:58:41:85:9C:2B:82:84:7C:84:0E:B9:BB:58:16:AC</li>
+        <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
+      </ul>
+    </li>
+    <li><a
+href="https://git.torproject.org/checkout/githax/master/doc/Howto.txt";>Instructions
+de base pour l'utilisation de Git en vue de contribuer au logiciel Tor.</a></li>
   </ul>
- </li>
-</ul>
-  </div><!-- #main -->
 
-#include <foot.wmi>
+  </div>
+
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/fr/download-unix.wml
===================================================================
--- website/trunk/fr/download-unix.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/fr/download-unix.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -1,50 +1,54 @@
-## translation metadata
-# Based-On-Revision: 16278
-# Last-Translator: mfr(Ã]misericordia.be, eightone_18 @yahoo.co.uk
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="TorÂ: TÃlÃcharger pour Linux/Unix"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" ANNOUNCE_RSS="yes"
 <div class="main-column">
 
 <h2>Paquets Linux/Unix disponibles</h2>
+<div class="warning">
 
-<hr />
+Attention : vous souhaitez vraiment que Tor fonctionne correctement ?
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos
+habitudes, et reconfigurer vos logiciels ! Tor en lui mÃme n'est PAS
+suffisant pour garantir votre anonymat.  Merci de consacrer un peu de temps
+Ã lire <a href="<page download-unix>#Warning">cet avertissement</a> pour
+vous familiariser avec les problÃmes et les limites de Tor.
+</div>
 
-<table border="0" cellspacing="0" cellpadding="3">
+<div class="underline"></div>
+
+<table cellpadding="6" cellspacing="1" border="0" width="100%">
 <thead>
-<tr bgcolor="e5e5e5">
-<th>SystÃme d'exploitation</th>
-<th>Download Stable</th>
-<th>Download Unstable</th>
-<th>Instructions d'installation</th>
-</tr>
-</thead>
+<tr bgcolor="#009933" style="color: white; ">
+<th colspan="2">Plateforme</th>
+<th>TÃlÃcharger version stable</th>
+<th>TÃlÃcharger version non-stable</th>
+<th>Installation et Configuration</th>
+</tr> </thead>
 
 <tr>
-<td>Debian sid</td>
-<td colspan="2">
-    <kbd>apt-get install tor</kbd>
-</td>
+<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img
+src="images/distros/ubuntu.png" alt="Ubuntu" /> <img
+src="images/distros/knoppix.png" alt="Knoppix" /></td>
+<td>Debian, Ubuntu, Knoppix</td>
+<td colspan="2"><a href="<page docs/debian>">Archive de paquets</a>
+    </td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
 <tr bgcolor="e5e5e5">
-<td>Autres Debian, Knoppix, Ubuntu</td>
-<td colspan="2"><a 
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian";>paquets 
-noreply.org</a>
-    </td>
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
+<td>CentOS 4 binaires</td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td>Red Hat Linux 3Â&Â4, RPM binaires</td>
-<td>
-<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a> (<a 
+<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a> (<a
 href="<package-rpm4-stable-sig>">sig</a>)
 </td>
 <td>
@@ -52,26 +56,29 @@
 href="<package-rpm4-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr bgcolor="e5e5e5">
-<td>Red Hat 3Â&Â4, RPM sources</td>
+<tr>
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
+<td>CentOS 4, code source</td>
 <td>
-<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a> (<a 
+<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a> (<a
 href="<package-srpm4-stable-sig>">sig</a>)
 </td>
 <td>
-<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a> (<a 
+<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a> (<a
 href="<package-srpm4-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
-<tr>
-<td>Red Hat 5, RPM binaires</td>
+
+<tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
+<td>CentOS 5 binaires</td>
 <td>
 <a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a> (<a
 href="<package-rpm5-stable-sig>">sig</a>)
@@ -81,292 +88,313 @@
 href="<package-rpm5-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
- 	 
-<tr bgcolor="e5e5e5">
-<td>Red Hat 5, RPM sources</td>
+
+<tr>
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
+<td>CentOS 5 code source</td>
 <td>
-<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a> (<a 
+<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a> (<a
 href="<package-srpm5-stable-sig>">sig</a>)
 </td>
 <td>
-
-<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a> (<a 
+<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a> (<a
 href="<package-srpm5-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr>
-<td>Fedora Core 7, RPM binaires</td>
+<tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
+<td>Fedora Core 10 binaires</td>
 <td>
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a href="<package-rpmfc-stable-sig>">sig</a>)
+<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a
+href="<package-rpmfc-stable-sig>">sig</a>)
 </td>
 <td>
 <a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a> (<a
 href="<package-rpmfc-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
-	 
-<tr bgcolor="e5e5e5">
-<td>Fedora Core 7, RPM sources</td>
+
+<tr>
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
+<td>Fedora Core 10 code source</td>
 <td>
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a href="<package-srpmfc-stable-sig>">sig</a>)
+<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a
+href="<package-srpmfc-stable-sig>">sig</a>)
 </td>
 <td>
 <a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a> (<a
 href="<package-srpmfc-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr>
-<td>SUSE 10, RPM binaires</td>
+<tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
+<td>openSUSE 11 binaires</td>
 <td>
-<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a 
+<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a
 href="<package-rpmsuse-stable-sig>">sig</a>)
 </td>
 <td>
-<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> (<a 
+<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a> (<a
 href="<package-rpmsuse-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr bgcolor="e5e5e5">
-<td>SUSE 10, RPM sources</td>
+<tr>
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
+<td>openSUSE 11 code source</td>
 <td>
 <a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> (<a
 href="<package-srpmsuse-stable-sig>">sig</a>)
 </td>
 <td>
 <a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a> (<a
- href="<package-srpmsuse-alpha-sig>">sig</a>)
+href="<package-srpmsuse-alpha-sig>">sig</a>)
 </td>
 <td>
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
 </td>
 </tr>
 
-<tr>
-<td>RPM de contribution utilisateur</td>
-<td colspan="2">
-<a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/";>Contrib RPMs including development snapshots</a>
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a>
-</td>
-</tr>
- 
 <tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td>
 <td>Gentoo Linux</td>
 <td colspan="2"><kbd>emerge tor</kbd></td>
 <td>
-<ul>
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
-<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy";>Guide du wiki Gentoo</a></li>
-</ul>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
 </td>
 </tr>
 
 <tr>
+<td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td>
 <td>FreeBSD</td>
 <td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
 </tr>
 
 <tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td>
 <td>OpenBSD</td>
-<td colspan="2"><kbd>cd /usr/ports/net/tor &gt;&gt; make &gt;&gt; make install</kbd></td>
+<td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
 <td>
-<ul>
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
-<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor";>Guide pour chrooter Tor sur OpenBSD</a></li>
-</ul>
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor";>Guide
+du "chrooting" de Tor dans OpenBSD</a>
 </td>
 </tr>
 
 <tr>
+<td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td>
 <td>NetBSD</td>
-<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &gt;&gt; make install</kbd></td>
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
 </tr>
 
 <tr bgcolor="e5e5e5">
-<td>Code source</td>
+<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
+<td>Archives Tar de code source</td>
 <td>
-<a href="<package-source-stable>"><version-stable></a> (<a 
+<a href="<package-source-stable>"><version-stable></a> (<a
 href="<package-source-stable-sig>">sig</a>)
 </td>
 <td>
-<a href="<package-source-alpha>"><version-alpha></a> (<a 
+<a href="<package-source-alpha>"><version-alpha></a> (<a
 href="<package-source-alpha-sig>">sig</a>)
 </td>
-<td><kbd>./configure &gt;&gt; make &gt;&gt; src/or/tor</kbd></td>
+<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
 </tr>
 
 </table>
 
-<br />
+<div class="underline"></div>
+<div class="nb">
+<a id="packagediff"></a>
+<h2><a class="anchor" href="#packagediff">Quel est la diffÃrence entre Stable &
+Non-stable ?</a></h2>
 
 <p>
-Quel est la <a href="#packagediff">diffÃrence entre Stable &amp; Non-stable</a>?
+Les paquets Stable sont mis à disposition lorsque nous pensons que les
+options et le code ne changeront plus pendant plusieurs mois.
 </p>
-  	 
 <p>
-Tor est distribuà en tant que <a href="http://www.fsf.org/";>Logiciel Libre</a>
-sous la <a href="<gitblob>LICENSE">licence 3-clause BSD</a>. Le
-ÂÂtout en unÂÂ apporte Ãgalement <a href="<page vidalia/index>">Vidalia</a>
-et <a href="http://www.privoxy.org/";>Privoxy</a>, qui sont des applications
-contributives distribuÃes sous licence GNU GPL.
+Les paquets non-stable sont mis à disposition afin que vous puissiez nous
+aider à tester de nouvelles options et à corriger les bugs. MÃme s'ils ont
+des numÃros de version plus ÃlevÃs que les versions stables listÃes
+ci-dessus, il y a de plus grandes chances de rencontrer de serieux bugs de
+fiabilità ou de sÃcurità dans ces versions.  Soyez prÃt à faire des rapports
+de bug.
 </p>
-  	 
+</div>
+
+<div class="underline"></div>
+<div class="nb">
 <p>
-Il n'y a pas de royalties pour l'installation de Tor, ou l'utilisation du rÃseau Tor, mais
-si vous voulez que Tor devienne plus rapide et plus utilisable, veuillez faire
-<a href="<page donate>">un don dÃductible d'impÃt au Projet Tor</a>.
+Tor est un <a href="http://www.fsf.org/";>logiciel libre</a> distribuà sous
+la <a href="<gitblob>LICENSE">licence BSD 3 clauses</a>. Les Packs incluent
+Ãgalement <a href="<page vidalia/index>">Vidalia</a> et <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/";>Polipo</a> qui sont
+des applications support distribuÃes sous la licence GNU GPL.
 </p>
-  	 
 <p>
-Pour vous tenir informà des alertes de sÃcurità et des nouvelles versions stables, souscrivez
-Ã la <a href="http://archives.seul.org/or/announce/";>liste de diffusion 
-or-announce</a> (Vous serez amenà à confirmer votre inscription par courriel). Vous pouvez Ãgalement
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce";>consulter
-la liste de flux RSS</a>.
+Il n'y a pas de redevance pour installer Tor ou pour utiliser le rÃseau
+Tor. NÃanmoins, si vous dÃsirez que Tor devient plus rapide et plus
+utilisable, merci d'envisager de <a href="<page donate>">faire un don
+dÃductible des impÃts (NDT: aux USA) au projet Tor</a>.
 </p>
+</div>
 
+<div class="underline"></div>
+<div class="nb">
 <p>
-Pour vous tenir informà des alertes de sÃcurità et des nouvelles versions stables, souscrivez
-Ã la <a href="http://archives.seul.org/or/announce/";>liste de diffusion 
-or-announce</a> (Vous serez amenà à confirmer votre inscription par courriel). Vous pouvez Ãgalement
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce";>consulter
-la liste de flux RSS</a>.
+Pour rester informà des failles de sÃcuritÃs et de la sortie des nouvelles
+versions stables, vous pouvez vous abonner à la <a
+href="http://archives.seul.org/or/announce/";>liste de diffusion
+or-announce</a> (on vous demandera de confirmer par email). Vous pouvez
+Ãgalement <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce";>consulter
+le flux RSS</a>.
 </p>
-  	 
-<link rel="alternate" title="Projet Tor OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce"; type="application/rss+xml" />
-  	 
+
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi";>
-<input type="hidden" name="mlist" value="or-announce">
-<input type="hidden" name="subscribe" value="1">
-<input type="hidden" name="host" value="freehaven.net">
-<input name="email" size="15">
-<input type="submit" value="souscrire à or-announce">
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
+name="subscribe" value="1"/> <input type="hidden" name="host"
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
+value="subscribe to or-announce"/>
 </form>
-  	 
-<br />
+</div>
 
+<div class="underline"></div>
+<div class="warning">
 <a id="Warning"></a>
-<h2><a class="anchor" href="#Warning">AttentionÂ:Âvous souhaitez vraiment que Tor fonctionneÂ?</a></h2>
+<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que
+Tor fonctionne ?</a></h2>
 
 <p>
-...ÂAlors ne faites pas que l'installer.  Vous devez changer certaines de vos habitudes, et reconfigurer vos logicielsÂ!
-Tor en lui mÃme n'est <em>PAS</em> suffisant pour garantir votre anonymat.
-Il ya plusieurs points importants à regarderÂ:
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos
+habitudes, et reconfigurer vos logiciels ! Tor en lui mÃme n'est
+<em>PAS</em> suffisant pour garantir votre anonymat. Il y a plusieurs points
+importants à regarder : 
 </p>
 
 <ol>
 <li>
-Tor protÃge seulement les applications Internet qui sont configurÃes pour envoyer leur trafic internet à travers Tor &mdash; Ãa n'anonymise pas de maniÃre magique tout le trafic par le simple fait de l'installer. Nous vous recommandons l'utilisation de <a href="http://www.mozilla.org/firefox";>Firefox</a> avec le plugiciel <a
+Tor protÃge seulement les applications Internet qui sont configurÃes pour
+envoyer leur trafic internet à travers Tor &mdash; il n'anonymise pas de
+maniÃre magique tout le trafic par le simple fait de l'installer.  Nous vous
+recommandons l'utilisation de <a
+href="http://www.mozilla.com/en-US/firefox/all-older.html";>Firefox</a> avec
+l'extension <a
 href="https://addons.mozilla.org/firefox/2275/";>Torbutton</a>.
 </li>
 
 <li>
-Les plugiciels comme Java, Flash, ActiveX, RealPlayer,
-Quicktime, Acrobat Reader, et d'autres peuvent Ãtre manipulÃs pour rÃvÃler votre adresse IP. Vous devriez probablement <a href="http://plugindoc.mozdev.org/faqs/uninstall.html";>dÃsinstaller vos plugiciels</a>
-(allez voir "about:plugins" pour dÃterminer ce qui est installÃ), ou regarder <a
+Les modules tels que Java, Flash, ActiveX, RealPlayer, Quicktime, Acrobat
+Reader, et d'autres peuvent Ãtre manipulÃs pour rÃvÃler votre adresse
+IP. Vous devriez probablement <a
+href="http://plugindoc.mozdev.org/faqs/uninstall.html";>dÃsinstaller vos
+modules</a> (allez voir "about:plugins" pour dÃterminer ce qui est
+installÃ), ou vous informer sur <a
 href="https://addons.mozilla.org/firefox/1237/";>QuickJava</a>, <a
-href="https://addons.mozilla.org/firefox/433/";>FlashBlock</a>, et
-<a href="http://noscript.net/";>NoScript</a>
-si vous en avez vraiment besoin. Prenez garde à supprimer les extensions qui recherchent des informations à propos des sites web que vous consultez (comme la barre Google),
-puisqu'elles Ãvitent Tor et/ou diffusent des informations sensibles. Certaines personnes prÃfÃrent utiliser deux navigateurs (l'un pour Tor, l'autre pour la navigation normale).
+href="https://addons.mozilla.org/firefox/433/";>FlashBlock</a>, et <a
+href="http://noscript.net/";>NoScript</a> si vous en avez vraiment
+besoin. Prenez garde à supprimer les extensions qui recherchent des
+informations à propos des sites web que vous consultez (comme la barre
+Google), puisqu'elles Ãvitent Tor et/ou diffusent des informations
+sensibles. Certaines personnes prÃfÃrent utiliser deux navigateurs (l'un
+pour Tor, l'autre pour la navigation normale). 
 </li>
 
 <li>
-Faites attention aux cookiesÂ:Âsi vous avez auparavant utilisà votre navigateur sans Tor et Privoxy
-et qu'un site vous a attribuà un cookie, ce traceur peut vous identifier mÃme si vous utilisez Tor à nouveau. Vous devriez purger les cookies frÃquement. <a
-href="https://addons.mozilla.org/firefox/82/";>CookieCuller</a> peut vous aider à garder ceux que vous ne souhaitez pas perdre.
+Faites attention aux cookies : si vous avez auparavant utilisà votre
+navigateur sans Tor et Privoxy et qu'un site vous a attribuà un cookie, ce
+traceur peut vous identifier mÃme si vous utilisez Tor à nouveau. Vous
+devriez purger les cookies frÃquement. <a
+href="https://addons.mozilla.org/firefox/82/";>CookieCuller</a> peut vous
+aider à garder ceux que vous ne souhaitez pas perdre. 
 </li>
 
 <li>
-Tor anonymise l'origine de votre trafic et chiffre tout à l'intÃrieur du rÃseau Tor, mais <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers";>il ne peut pas chiffrer votre trafic entre le rÃseau Tor et sa destination finale</a>.
-Si vous envoyez des informations sensibles, vous devriez employer autant de prÃcautions que lorsque vous Ãtes sur l'internet normal &mdash; utilisez HTTPS ou un chiffrement final similaire et des mÃcanismes d'autentification.
+Tor anonymise l'origine de votre trafic et chiffre tout à l'intÃrieur du
+rÃseau Tor, mais <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers";>il
+ne peut pas chiffrer votre trafic entre le rÃseau Tor et sa destination
+finale</a>. Si vous envoyez des informations sensibles, vous devriez
+employer autant de prÃcautions que lorsque vous Ãtes sur l'internet normal
+&mdash; utilisez HTTPS ou un chiffrement final similaire et des mÃcanismes
+d'autentification. 
 </li>
 
 <li>
-Tandis que Tor bloque les attaquants sur votre rÃseau local
-en masquant votre destination, il ouvre de nouveaux risquesÂ:Âdes nÅuds malicieux ou mal configurÃs peuvent vous renvoyer des mauvaises pages, ou mÃme vous envoyer des appliquettes Java dÃguisÃes en domaines dans lesquels vous avez confiance.
+Tandis que Tor bloque les attaquants sur votre rÃseau local en masquant
+votre destination, il ouvre de nouveaux risques : des nÅuds malicieux ou mal
+configurÃs peuvent vous renvoyer des mauvaises pages, ou mÃme vous envoyer
+des appliquettes Java dÃguisÃes en domaines dans lesquels vous avez
+confiance.
 </li>
 </ol>
 
 <br />
 <p>
-Faites preuve d'intelligence et Ãtudiez beaucoup. Comprenez ce que Tor apporte et ce qu'il ne peut pas.
-Cette liste de points n'est pas exhaustive et nous avons besoin de votre aide pour <a href="<page volunteer>#Documentation">identifier et documenter tous ces dÃfauts</a>.
+Faites preuve d'intelligence et Ãtudiez beaucoup. Comprenez ce que Tor
+apporte et ce qu'il ne peut pas. Cette liste de points n'est pas exhaustive
+et nous avons besoin de votre aide <a href="<page
+volunteer>#Documentation">pour identifier et documenter tous ces
+dÃfauts</a>.
 </p>
+</div>
 
-<hr />
-<br />
-
-<a id="packagediff"></a>
-<h2><a class="anchor" href="#packagediff">Quel est la diffÃrence entre Stable
-& Non-stableÂ?</a></h2>
-
+<div class="underline"></div>
+<div class="nb">
 <p>
-Les paquets Stable sont mis à disposition lorsque nous pensons que les options et le code ne 
-changera plus pendant plusieurs mois. Ceci inclu typiquement une version stable de Vidalia, Privoxy, et Torbutton.
+Voyez notre <a href="<page verifying-signatures>">entrÃe de FAQ sur la
+vÃrification des signatures de paquets</a>, qui vous permet d'Ãtre certain
+que vous avez tÃlÃchargà le fichier que vous aviez l'intention d'obtenir. 
 </p>
-<p>
-Les paquets Non-stable sont mis à disposition afin que vous puissiez nous aider à tester de nouvelles options 
-et des corrections de bugs. MÃme s'ils ont des numÃros de version plus ÃlevÃs 
-que les versions stables listÃs ci-dessus, il y'a une plus grande chance d'avoir
-de serieux bug de fiabilità ou de sÃcurità dans ces versions. De nouvelles versions,
-non testÃe de Vidalia, Privoxy, et Torbutton sont incluse dans
-ces paquets non-stable. Veuillez vous prÃparer à faire des <a href="https://bugs.torproject.org/";>rapports de bug</a>.
-</p>
 
 <p>
-Voyez notre <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures";>entrÃe de FAQ
-sur la vÃrification des signatures de paquets</a>, qui vous permet 
-d'Ãtre certain que vous avez tÃlÃchargà le fichier que vous aviez l'intention d'obtenir.
+Consultez la <a href="<page documentation>#Developers">documentation
+dÃveloppeur</a> pour obtenir des informations sur le rapatriement de Tor Ã
+partir de Git afin d'obtenir la toute derniÃre version de
+dÃveloppement. Vous pouvez Ãgalement tÃlÃcharger les <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/";>sources de Polipo</a>
+ou les <a href="vidalia/dist/">sources de Vidalia</a>.
 </p>
+</div>
 
+<div class="underline"></div>
+<div class="nb">
 <p>
-Voyez la <a href="<page documentation>#Developers">documentation
-dÃveloppeur</a> pour obtenir des informations sur le rappatriement de Tor via SVN pour obtenir
-la toute derniÃre version de dÃveloppement.
-Vous pouvez Ãgalement tÃlÃcharger les <a href="dist/">sources Privoxy</a> ou les <a
-href="dist/vidalia-bundles/?C=M;O=D">sources Vidalia</a>.
+Si vous avez des difficultÃs pour tÃlÃcharger Tor à partir de ce site, voici
+<a href="<page mirrors>">une liste de sites miroir du site Tor</a>. 
 </p>
 
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
 <p>
-Si vous avez des difficultÃs pour tÃlÃcharger Tor à partir de ce site, voici une <a
-href="<page mirrors>">liste de sites miroir du site Tor</a>.
-
+Pour une liste de ce qui a changà dans chaque version stable de Tor, voyez
+les <a href="<gitblob>ReleaseNotes">notes de version</a>. Pour une liste des
+changements à la fois dans les versions stable et dÃveloppement, voyez le <a
+href="<gitblob>ChangeLog</a> (ntd : trace de changement). 
 </p>
+</div>
+</div>
 
-<a id="ChangeLog"></a>
-<a id="Stable"></a>
-<a id="Testing"></a>
-<p>
-Pour une liste de ce qui a changà dans chaque version stable de Tor, voyez les
-<a href="<gitblob>ReleaseNotes">ReleaseNotes (ndtÂ: notes de version)</a>. Pour une liste des
-changements à la fois dans les versions stable et dÃveloppement, voyez le
-<a href="<gitblob>ChangeLog">ChangeLog (ntdÂ: trace de changement)</a>.
-</p>
 
-  </div><!-- #main -->
-
-#include <foot.wmi>
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Added: website/trunk/fr/faq.wml
===================================================================
--- website/trunk/fr/faq.wml	                        (rev 0)
+++ website/trunk/fr/faq.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -0,0 +1,1169 @@
+
+
+
+
+
+
+## translation metadata
+# Revision: $Revision: 21421 $
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor FAQ"
+<div class="main-column">
+
+
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+<h2>FAQ Tor</h2>
+<hr />
+
+<p>Questions gÃnÃrales:</p>
+<ul>
+<li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li>
+<li><a href="#Torisdifferent">En quoi Tor est-il diffÃrent des autres proxy
+?</a></li>
+<li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor
+?</a></li>
+<li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li>
+<li><a href="#Backdoor">Y a-t-il une porte dÃrobÃe dans Tor ?</a></li>
+<li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine
+?</a></li>
+<li><a href="#SupportMail">Comment puis-je obtenir une rÃponse à mon email de
+demande de support sur Tor ?</a></li>
+<li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li>
+<li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds
+?</a></li>
+</ul>
+
+<p>Compilation et Installation:</p>
+<ul>
+<li><a href="#HowUninstallTor">Comment puis-je dÃsinstaller Tor ?</a></li>
+<li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de tÃlÃchargement
+?</a></li>
+<li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li>
+<li><a href="#VirusFalsePositives">Pourquoi mon binaire exÃcutable de Tor semble
+avoir un virus ou un spyware ?</a></li>
+<li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li>
+</ul>
+
+<p>Faire fonctionner Tor:</p>
+
+<p>Utiliser un client Tor:</p>
+<ul>
+<li><a href="#ChooseEntryExit">Puis-je contrÃler quels noeuds (ou pays) sont
+utilisÃs comme point d'entrÃe ou de sortie ?</a></li>
+</ul>
+
+<p>Faire fonctionner un noeud Tor:</p>
+<ul>
+<li><a href="#RelayFlexible">Quelle stabilità doit avoir mon noeud ?</a></li>
+<li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux
+pas avoir à gÃrer de problÃmes juridiques.</a></li>
+<li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
+passerelle ?</a></li>
+<li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
+</ul>
+
+<p>Faire fonctionner un service cachà par Tor:</p>
+
+<p>Anonymat et SÃcuritÃ:</p>
+<ul>
+<li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisÃes par
+Tor.</a></li>
+</ul>
+
+<p>Les autres spÃcifications qui ne sont pas (encore) implÃmentÃes:</p>
+<ul>
+<li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor
+soit un noeud.</a></li>
+</ul>
+
+<p>Abus</p>
+<ul>
+<li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses
+rÃprÃhensibles ?</a></li>
+<li><a href="#RespondISP">Comment puis-je rÃpondre à mon FAI à propros de mon
+noeud de sortie ?</a></li>
+</ul>
+
+<p>Pour les question qui ne sont pas encore sur cette version de la FAQ,
+consultez la <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ";>FAQ du wiki
+FAQ</a>.</p>
+
+<hr /> <a id="General"></a> <a id="WhatIsTor"></a>
+<h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3>
+
+<p>
+Le nom "Tor" peut faire rÃfÃrence à plusieurs composants distincts.
+</p>
+
+<p>
+Le logiciel Tor est un programme que vous pouvez exÃcuter sur votre
+ordinateur qui vous aide à Ãtre en sÃcurità sur Internet. Tor vous protÃge
+en faisant rebondir vos communications sur un rÃseau distribuà de relais
+maintenus par des volontaires partout dans le monde: il empÃche qu'une
+tierce personne scrutant votre connexion internet connaisse les sites que
+vous visitez, et empÃche Ãgalement les sites que vous visitez de connaÃtre
+votre position gÃographique. Cet ensemble de relais bÃnÃvoles est appelà le
+rÃseau Tor. Vous pouvez en apprendre davantage sur la faÃon dont Tor
+fonctionne en lisant la <a href = "<page overview>"> page de prÃsentation </
+a>.
+</p>
+
+<p>
+Le Projet Tor est une association à but non lucratif qui maintient et
+dÃveloppe le logiciel Tor.
+</p>
+
+<hr /> <a id="Torisdifferent"></a>
+<h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il diffÃrent des
+autres proxy ?</a></h3>
+<p>
+Typiquement, un fournisseur de proxy met en place un serveur quelque part
+sur Internet et vous permet de l'utiliser pour relayer votre trafic.  Cela
+crÃe une architecture simple et facile à maintenir.  Les utilisateurs
+entrent et sortent tous par le mÃme serveur.  Le fournisseur peut demander
+des frais d'usage pour l'utilisation du proxy, ou finance ses coÃts par la
+publicità sur le serveur.  Dans la configuration la plus simple, vous n'avez
+rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse
+du serveur proxy.  Ces fournisseurs de proxy simple sont des solutions
+correctes si vous ne voulez pas de protection pour votre vie privÃe et
+d'anonymat en ligne et que vous faites confiance au prestataire.  Certains
+fournisseurs de proxy simple utilisent SSL pour sÃcuriser votre connexion
+entre vous et eux.  Cela peut vous protÃger contre des oreilles indiscrÃtes,
+telles que celles dans les cafÃs offrant un accÃs Internet wifi gratuit.
+</p>
+<p>
+Les fournisseurs de proxy simple crÃent Ãgalement un point de dÃfaillance
+unique.  Le fournisseur sait qui vous Ãtes et oà vous naviguez sur
+Internet.  Ils peuvent voir tout le trafic qui passe par leur serveur.  Dans
+certains cas, ils peuvent voir votre trafic chiffrà car ils le relayent Ã
+votre site bancaire ou aux sites de vente en lignee.  Vous devez prÃsumer
+que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic,
+injecter de leurs propres annonces dans votre flux de trafic et Ãgalement
+qu'il n'enregistre pas vos coordonnÃes personnelles.
+</p>
+<p>
+Tor envoie votre trafic à travers au moins 3 serveurs diffÃrents avant de
+l'envoyer à la destination.  Tor ne modifie pas ni mÃme ne sait ce que vous
+envoyez à travers lui.  Il relaie simplement votre trafic, totalement
+chiffrà par le rÃseau Tor et le fait sortir quelque part ailleurs dans le
+monde, totalement prÃservÃ.  Le client Tor est nÃcessaire parce que nous
+supposons que vous faites confiance à votre ordinateur local.  Le client Tor
+gÃre le chiffrement et le chemin à travers le rÃseau.  Les noeuds situÃs
+partout dans le monde transmettent simplement entre eux des paquets
+chiffrÃs.</p>
+<p>
+<dl>
+<dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor
+chiffrà venant de votre ordinateur.  Il ne sait toutefois pas qui vous Ãtes
+et ce que vous faÃtes sur Tor.  En gros, il voit "Cette adresse IP utilise
+Tor".  L'utilisation de Tor est lÃgale à travers le monde entier, donc
+utiliser Tor en lui-mÃme ne pose pas de problÃme.  Vous Ãtes protÃgÃ, le
+noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd>
+<dt>Le troisiÃme serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez
+envoyà dans Tor.  Il ne peut savoir qui à Ãmis ce trafic.  Si vous utilisez
+le chiffrement, comme lorsque vous consultez un site web de banque, de
+commerce en ligne ou que vous utilisez des emails chiffrÃs, il connaÃtra
+uniquement la destination.  Il ne sera pas capable de voir les donnÃes Ã
+l'intÃrieur du flux de trafic.  Vous Ãtes protÃgà de ce noeud qui ne peut
+savoir ni qui vous Ãtes et si vous utilisez le chiffrement,ni quelles sont
+les donnÃes que vous envoyez à votre destinataire.</dd>
+</dl>
+</p>
+
+<hr /> <a id="CompatibleApplications"></a>
+<h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju
+utiliser avec Tor ?</a></h3>
+
+<p>
+Il y a deux Ãtapes pour "Torifying" un programme: anonymat niveau de la
+connexion et anonymat au niveau de l'application.  L'anonymat au niveau de
+la connection fait en sorte que sur les connexions Internet sont bien
+envoyÃes à travers Tor.  Cette Ãtape se fait normalement en configurant le
+programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y
+a d'autres faÃons de le faire Ãgalement.  Pour l'anonymat au niveau
+applicatif, vous devez vous assurer que les informations que l'application
+envoie ne trahissent pas votre vie privÃe. (MÃme si les connexions sont
+routÃs par Tor, vous ne voulez pas inclure des informations sensibles comme
+votre nom.) Cette deuxiÃme Ãtape doit Ãtre rÃalisÃe programme par programme,
+ce qui explique pourquoi nous n'avons pas encore recommandà beaucoup des
+programmes qui utilisent Tor correctement.
+</p>
+
+<p>
+Notre travail s'est concentrà jusqu'à prÃsent sur le navigateur web
+Firefox.  Les packs sur la <a href="<page download>">page de
+tÃlÃchargement</a> installent automatiquement l'<a href="<page
+torbutton/index>">extension Firefox Torbutton</a> si vous avez installÃ
+Firefox. Depuis la version 1.2.0, Torbutton gÃre la majorità des problÃmes
+au niveau connexion et au niveau applicatif.
+</p>
+
+<p>
+Il existe beaucoup d'autres programmes que vous pouvez utiliser avec Tor,
+mais nous n'avons pas Ãtudià les problÃmes d'anonymat au niveau applicatif
+sur eux. Notre wiki dispose d'une liste d'instructions pour <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO";>
+Torifier les applications spÃcifiques</a>. Il y a Ãgalement une <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms";>
+liste des applications qui vous aident à rediriger votre trafic à travers
+Tor</a>.  Merci d'ajouter du contenu à ces listes et de nous aider à les
+garder à jour !
+</p>
+
+<hr /> <a id="WhyCalledTor"></a>
+<h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3>
+
+<p>
+Parce que Tor est le rÃseau du routage en oignon. Lorsque nous travaillions
+sur les spÃcifications et l'implÃmentation de la nouvelle gÃnÃration de
+routage en oignon en 2001-2002, nous disions aux gens que nous Ãtions en
+train de travailler sur le routage en oignon et ils nous rÃpondaient:
+"Parfait. Lequel ?". MÃme si le routage en oignon est devenu un terme
+standard, Tor est nà du vÃritable <a
+href="http://www.onion-router.net/";>projet de routage en oignon</a> organisÃ
+par le Naval Research Lab.
+</p>
+
+<p>
+(C'est Ãgalement une traduction fine de l'Allemand et du Turque)
+</p>
+
+<p>
+Note: mÃme s'il provient à l'origine d'un acronyme, Tor n'est pas ÃpelÃ
+"TOR". Seule la premiÃre lettre est en majuscule. En fait, nous distinguons
+gÃnÃralement les personnes qui n'ont rien lu de notre site web (et ont
+appris au contraire tout ce qu'il savent de Tor à partir d'articles de news)
+par le fait qu'il l'Ãpellent incorrectement.
+</p>
+
+<hr /> <a id="Backdoor"></a>
+<h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dÃrobÃe dans Tor ?</a></h3>
+
+<p>
+Il n'y a absolument aucune porte dÃrobÃe dans Tor. Personne ne nous a
+demandà d'en mettre une et nous connaissons des juristes qui affirment qu'il
+est peu probable que quelqu'un nous demande de le faire dans notre
+juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est
+trÃs probable que nous gagnerions.
+</p>
+
+<p>
+Nous pensons que mettre une porte dÃrobÃe dans Tor serait vraiment
+irresponsable pour nos utilisateurs, et constituerait un mauvais prÃcÃdent
+pour les logiciels de sÃcurità en gÃnÃral.  Poser une porte dÃrobÃe dans
+notre logiciel de sÃcurità reviendrait à ruiner notre rÃputation
+professionnelle. Personne ne ferait plus jamais confiance à notre logiciel
+et ce, pour d'excellentes raisons!
+</p>
+
+<p>
+Mais ceci dit, il existe encore de nombreuses attaques subtiles que des
+personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou
+pÃnÃtrer dans nos ordinateurs, ou quelque chose comme Ãa. Tor est open
+source, et vous devriez toujours vÃrifier le code source (ou au moins les
+diffs depuis la derniÃre version)  pour trouver des choses suspectes. Si
+nous (ou les distributeurs) ne vous donnons pas le code source, c'est le
+signe que quelque chose de suspect pourrait se dÃrouler. Vous devriez
+Ãgalement consulter les <a href="<page verifying-signatures>">signatures
+PGP</a> de versions, pour vous assurer que personne n'a attaquà les sites de
+distribution.
+</p>
+
+<p>
+Toutefois , il est possible que des bugs pouvant affecter votre anonymat
+accidentels subsistent accidentellement dans Tor. Nous trouvons et
+corrigeons rÃguliÃrement les bugs liÃs à l'anonymat donc soyez toujours
+certains d'utiliser la derniÃre version de Tor.
+</p>
+
+<hr /> <a id="DistributingTor"></a>
+<h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD
+de mon magazine ?</a></h3>
+
+<p>
+Oui.
+</p>
+
+<p>
+Le logiciel Tor est <a href="https://www.fsf.org/";>un logiciel
+libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer
+mÃme modifiÃ, gratuitement ou contre redevance. Vous n'avez pas besoin de
+nous demander une autorisation spÃciale.
+</p>
+
+<p>
+En revanche, si vous dÃsirez redistribuer le logiciel Tor ,vous devez suivre
+les rÃgles de notre <a href="<gitblob>LICENSE">LICENCE</a>.  Globalement,
+cela signifie que vous devez inclure le fichier de notre LICENCE avec toute
+partie du logiciel Tor que vous distribuez.
+</p>
+
+<p>
+La plupart des gens qui nous posent cette question, ne veulent pas seulement
+distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui
+comprennent gÃnÃralement <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/";>Polipo</a> et <a
+href="<page Vidalia/index>">Vidalia</a>.  Vous devrez Ãgalement respecter
+les licences de ces programmes. Les deux sont distribuÃs sous la <a
+href="https://www.fsf.org/licensing/licenses/gpl.html";>licence GNU General
+Public License</a>. Le moyen le plus simple pour obÃir à ces licences est
+d'inclure le code source de ces programmes partout oà vous incluez les Pack
+eux-mÃmes. Cherchez les paquets "source" sur la <a href="<page
+vidalia/index>">page Vidalia</a> et la <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/";>page de
+tÃlÃchargement de Polipo</a>.
+</p>
+
+<p>
+En outre, vous devriez vous assurer de ne pas porter confusion à vos
+lecteurs sur ce que Tor est, qui l'a rÃalisà et quelles fonctionnalitÃs il
+permet (et celles qu'il ne fournit pas). Voir notre <a href="<page
+trademark-faq>">FAQ sur la marque Tor</a> pour plus de dÃtails.
+</p>
+
+<p>
+Enfin, vous devez rÃaliser que nous publions frÃquemment de nouvelles
+versions du logiciel Tor et parfois il y a des changements incompatibles
+avec les versions prÃcÃdentes. Donc, si vous distribuez une version
+particuliÃre du logiciel Tor, il ne sera peut-Ãtre pas pris en charge
+&mdash; ou mÃme ne fonctionnera pas &mdash; six mois plus tard. Ceci est une
+rÃalità de la vie de tous les logiciels de sÃcurità en cours de
+dÃveloppement important.
+</p>
+
+<hr /> <a id="SupportMail"></a>
+<h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une rÃponse Ã
+mon email de demande de support sur Tor ?</a></h3>
+
+<p>
+Beaucoup de gens envoient des emails en privà aux dÃveloppeurs de Tor, ou
+envoient un mail sur notre <a href="<page contact>">liste de diffusion
+interne</a>, avec des questions sur leur configuration &mdash; ils ne
+peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas
+configurer Polipo correctement, et ainsi de suite. Parfois, nos bÃnÃvoles
+peuvent rÃpondre à ces emails, mais gÃnÃralement ils ont besoin de passer la
+majorità de leur temps à des tÃches de dÃveloppement qui profiteront à plus
+de personnes. Cela est particuliÃrement vrai si votre question est dÃjÃ
+couverte dans la <a href="<page documentation>">documentation</a> ou dans
+cette FAQ.
+</p>
+
+<p>
+Donc, si nous ne rÃpondons pas à votre message, vÃrifiez d'abord la <a
+href="<page documentation>">page de documentation</a>, ainsi que cette FAQ,
+pour vous assurer que votre question n'a pas dÃjà de rÃponse. Ensuite, lisez
+<a href="http://www.catb.org/~esr/faqs/smart-questions.html";> "Comment poser
+des questions la maniÃre futÃe"</a>. Si cela ne vous aide pas, notez que
+nous avons <a href="<page documentation>#Support">un canal IRC</a> oà vous
+pouvez poser vos questions (mais si elles sont encore ouvertes, mal formÃes
+ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide
+lÃ-bas). Enfin, les personnes sur la <a href="<page
+documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous
+fournir des conseils, si d'autres ont rencontrà les mÃmes problÃmes. Assurez
+-vous d'en consulter <a href="http://archives.seul.org/or/talk/";>les
+archives</a>.
+</p>
+
+<p>
+Une autre stratÃgie consiste à <a href="<page docs/tor-doc-relay>">installer
+un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de
+l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus
+enclins à accorder de l'attention aux personnes qui ont manifestà leur
+intÃrÃt et leur engagement envers la communautà Tor.
+</p>
+
+<p>
+Si vous trouvez votre rÃponse, merci de la coller sur le canal IRC ou sur la
+liste de diffusion et de rÃpondre aux questions des autres.
+</p>
+
+<hr /> <a id="WhySlow"></a>
+<h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3>
+
+<p>
+Il y plusieurs raisons au fait que le rÃseau Tor soit actuellement lent.
+</p>
+
+<p>
+Avant de rÃpondre, vous devez comprendre que Tor ne deviendra jamais trÃs
+rapide. Votre trafic est partagà à travers les ordinateurs de volontaires
+sur toute la surface de la planÃte et il y aura toujours des goulots
+d'Ãtranglement et de la latence sur le rÃseau. Ne vous attendez pas Ã
+trouver une bande passante comme celle d'une Università à travers Tor.
+</p>
+
+<p>
+Mais cela ne signifie pas que la situation ne puisse pas Ãtre amÃliorÃe. Le
+rÃseau Tor actuel est assez peu Ãtendu comparà au nombre de personnes qui
+tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne
+font pas attention au fait que Tor ne peut pas gÃrer une charge rÃseau de
+partage de fichiers.
+</p>
+
+<p>
+Pour des rÃponses plus prÃcises, consultez le <a
+href="https://blog.torproject.org/blog/why-tor-is-slow";>l'article du blog de
+Roger sur ce sujet</a>. qui inclus un PDF dÃtaillà et une prÃsentation
+vidÃo.
+</p>
+
+<p>
+Que pouvez-vous faire pour aider ?
+</p>
+
+<ul>
+
+<li>
+<a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer
+du trafic pour les autres</a>. Aidez à l'extension du rÃseau Tor pour que
+nous puissions gÃrer tous les utilisateurs qui ont besoin de vie privÃe et
+de sÃcurità sur Internet.
+</li>
+
+<li>
+<a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous
+avons tout particuliÃrement besoin de personne qui peuvent simplifier la
+configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire
+pour aider les gens tout au long du processus d'installation.
+</li>
+
+<li>
+Il existe des goulots d'Ãtranglement dans le rÃseau Tor actuel. Aidez-nous Ã
+expÃrimenter des moyens de trouver l'origine des problÃmes de maniÃre à ce
+que nous puissions nous concentrer dessus.
+</li>
+
+<li>
+Il ya quelques Ãtapes que les individus peuvent suivre pour amÃliorer leurs
+performances avec Tor. <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf";>
+Vous pouvez configurer votre navigateur Firefox pour mieux gÃrer Tor </ a>,
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html";>vous
+pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page
+download>">de vous mettre à jour vers la derniÃre version de Tor</a>. Si
+cela fonctionne correctement, merci de nous aider en documentant ce que vous
+avez fait, et nous le faisant connaÃtre.
+</li>
+
+<li>
+Tor a Ãgalement besoin de quelques modifications d'architecture. Un
+changement important est de commencer à fournir <a href="#EverybodyARelay">
+un meilleur service aux personnes qui relaient le trafic</a>. Nous
+travaillons sur ce point, et nous terminerons d'autant plus rapidement que
+nous aurons de temps à passer dessus.
+</li>
+
+<li>
+Aider à faire d'autres choses pour que nous puissions nous concentrer sur le
+travail pÃnible. Merci de prendre un moment pour faire le point sur vos
+compÃtences et vos centres d'intÃrÃts, puis de jeter un oeil sur <a
+href="<page volunteer>">notre page de bÃnÃvoles</a>.
+</li>
+
+<li>
+Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une
+entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin
+dans la protection de la vie privÃe sur Internet, par exemple parcourir des
+sites Internet concurrents discrÃtement, ou de se connecter vers un serveurs
+à la maison quand vous Ãtes sur la route sans l'indiquer à vos partenaires ?
+Si votre organisation a un intÃrÃt à rendre le rÃseau Tor continuellement
+opÃrable, merci de prendre contact avec elle à propos du support financier
+de Tor. Sans les sponsors, Tor restera toujours aussi lent.
+</li>
+
+<li>
+Si vous ne pouvez pas nous aider tel qu'indiquà ci-dessus, vous pouvez
+toujours <a href="<page donate>">donner un peu d'argent à notre
+cause</a>. Câa aide vraiment !
+</li>
+
+</ul>
+
+<hr /> <a id="Funding"></a>
+<h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec
+davantage de fonds ?</a></h3>
+
+<p>
+Nous disposons maintenant d'environ 1800 noeuds qui permettent de
+transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers
+d'utilisateurs actifs. Mais le rÃseau Tor n'est pas encore autonome.
+</p>
+
+<p>
+Il y a six points de dÃveloppement ou de maintenance qui requiÃrent de
+l'attention:
+</p>
+
+<ul>
+
+<li>
+ExtensibilitÃ: Nous devons conserver l'extensibilità et la dÃcentralisation
+dans l'architecture de Tor pour qu'il puisse gÃrer des milliers de relais et
+des millions d'utilisateurs. La version stable à venir constitue une
+amÃlioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide
+et stable.
+</li>
+
+<li>
+Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de
+personnes posent souvent des questions et offrent leur aide et ainsi de
+suite. Nous avons besoin d'une documentation propre, et nous avons besoin de
+mettre de l'effort dans la coordination des contributeurs.
+</li>
+
+<li>
+Support des noeuds: le rÃseau Tor est gÃrà par des contributeurs, mais ils
+ont besoin de rapides corrections de bugs, d'explications lorsque les choses
+tournent mal, de rappels de mise à jour, et ainsi de suite. Le rÃseau
+lui-mÃme est un bien commun, et il est nÃcÃssaire de dÃpenser un peu
+d'Ãnergie afin d'Ãtre sÃr que les opÃrateurs de noeud restent heureux. Nous
+devons Ãgalement travailler sur <a href="#RelayOS">la stabilità </ a> sur
+certaines plates-formes &mdash; par exemple, les noeuds Tor ont actuellement
+des problÃmes sur Win XP.
+</li>
+
+<li>
+ConvivialitÃ: Au-delà de la documentation, nous avons aussi besoin de
+travailler sur la convivialità du logiciel lui-mÃme. Cela concerne les
+installateurs, des interfaces graphiques propres, de configuration facile
+des interfaces et d'automatiser l'ensemble des Ãtapes difficiles et confuses
+dans Tor. Nous avons lancà le sujet avec le <a href="<page
+gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail
+&mdash; la convivialità des logiciels de protection de la vie privÃe n'a
+jamais Ãtà grande.
+</li>
+
+<li>
+Incintations: Nous devons travailler sur les moyens d'encourager les gens Ã
+configurer leur noeud Tors comme un noeud de sortie plutÃt que de l'utiliser
+comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de
+facliter la dÃmarche pour configurer un noeud, et nous devons inciter les
+gens à le faire.</a>
+</li>
+
+<li>
+Recherche: le monde des communications anonymes est plein de surprises et de
+piÃges. Pendant notre temps libre, nous devons Ãgalement organiser des
+confÃrences sur l'anonymat et la vie privÃe comme <a
+href="http://petsymposium.org/";>PETS</a>. Nous avons identifià une sÃrie de
+<a href="<page volunteer>#Research">questions fondamentales sur la recherche
+autour de Tor </ a> qui nous aideront à mieux comprendre comment rendre Tor
+plus sÃr contre les diverses attaques existantes. Bien entendu, il ya
+plusieurs questions de recherche en attente derriÃre elles.
+</li>
+
+</ul>
+
+<p>
+Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a
+href="#WhySlow">le rÃseau Tor croÃt plus vite que peuvent suivre les
+dÃveloppeurs</a>. Il est maintenant temps de recruter plus de dÃveloppeurs
+afin que nous puissions continuer à Ãtendre le rÃseau.
+</p>
+
+<p>
+Nous sommes aussi ravis de faire face aux problÃmes connexes, tels que la
+rÃsistance à la censure.
+</p>
+
+<p>
+Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le
+soutien </ a> du RÃseau Omidyar, de l'International Broadcasting Bureau, de
+Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs
+organismes gouvernementaux et de groupes de recherche ainsi que des
+centaines de contributeurs privÃs.
+</p>
+
+<p>
+Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau
+des changements dans le monde de la vie privÃe sur Internet. Merci <a
+href="<page donate>">de faire un don </a> pour le projet, ou de <a
+href="<page contact>">contacter</a> notre directeur exÃcutif pour plus
+d'informations sur comment verser des subventions ou des dons importants.
+</p>
+
+<hr /> <a id="HowUninstallTor"></a>
+<h3><a class="anchor" href="#HowUninstallTor">Comment puis-je dÃsinstaller Tor
+?</a></h3>
+
+<p>
+Cela dÃpend entiÃrement de la maniÃre dont vous l'avez installà et du
+systÃme d'exploitation que vous possÃdez. Si vous avez installà un paquet,
+alors, votre paquet peut se dÃsinstaller. Les paquets Windows incluent des
+programmes de dÃsinstallation. La bonne faÃon de supprimer complÃtement Tor,
+Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de
+Windows est dÃcrite comme suit:
+</p>
+
+<ol>
+<li>Dans votre barre des tÃches, cliquez sur Vidalia (l'oignon vert ou la tÃte
+noire)  et choisissez sortir.</li>
+<li>FaÃtes un clic-droit sur la barre de tÃches pour ouvrir le Gestionnaire des
+TÃches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faÃtes un
+clic-droit et choisissez Terminer le Processus.</li>
+<li>Cliquez sur le bouton DÃmarrer, allez dans Programmes, allez dans Vidalia,
+choisissez DÃsinstaller.  Cela supprimera le pack Vidalia qui contient Tor
+et Polipo.</li>
+<li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules
+complÃmentaires. SÃlectionnez Torbutton.  Cliquez sur le bouton
+DÃsinstaller.</li>
+</ol>
+
+<p>
+Si vous ne suivez pas ces Ãtapes (par exemple essayer de dÃsinstaller
+Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous
+aurez besoin de redÃmarrer votre ordinateur et de supprimer à la main le
+rÃpertoire "Program Files\Vidalia Bundle".
+</p>
+
+<p>
+Pour Mac OS X, suivez les <a href="<page
+docs/tor-doc-osx>#uninstall">directives de dÃsinstallation</a>.
+</p>
+
+<p>
+Si vous avez installà à partir des sources, j'ai peur qu'il n'existe aucune
+mÃthode facile pour dÃsinstaller. Mais, d'un autre cÃtÃ, l'installation se
+dÃroule dans /usr/local par dÃfaut et il devrait Ãtre assez facile d'aller y
+voir quelques instructions.
+</p>
+
+<hr /> <a id="PGPSigs"></a>
+<h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de
+tÃlÃchargement ?</a></h3>
+
+<p>
+Ce sont des signatures PGP afin que vous puissiez vÃrifier que les fichiers
+que vous avez tÃlÃchargÃs sont bien ceux que vous aviez l'intention de
+rÃcupÃrer.
+</p>
+
+<p>
+Merci de lire la page de <a href="<page verifying-signatures>">verification
+des signatures</a> pour plus de dÃtails.
+</p>
+
+<hr /> <a id="CompileTorWindows"></a>
+<h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous
+Windows ?</a></h3>
+
+<p>
+Vous pouvez essayer de suivre les Ãtapes du fichier <a
+href="<gitblob>doc/tor-win32-mingw-creation.txt"><gitblob>doc/tor-win32-mingw-creation.txt</a>.
+</p>
+
+<p>
+(A noter que vous n'avez pas besoin de compiler Tor vous-mÃme pour
+l'utiliser. La majorità des gens utilisent les paquets disponibles sur <a
+href="<page download>">la page de tÃlÃchargement</a>.
+</p>
+
+<hr /> <a id="VirusFalsePositives"></a>
+<h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire
+exÃcutable de Tor semble avoir un virus ou un spyware ?</a></h3>
+
+<p>
+Parfois, les excÃs de zÃle des dÃtecteurs de virus et de spyware sous
+Windows se dÃclenchent sur certaines parties du binaire Windows Tor. Notre
+meilleure hypothÃse est que ce sont des faux positifs &mdash; aprÃs tout, le
+business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous
+devriez contacter votre fournisseur et lui expliquer que vous avez un
+programme qui semble avoir dÃclenchà des faux positifs. Ou choisir un
+meilleur fournisseur.
+</p>
+
+<p>
+Dans le mÃme temps, nous vous encourageons à ne pas en rester lÃ. Notre
+travail est de fournir du code source; si vous Ãtes concernÃs, merci de <a
+href="#CompileTorWindows">recompiler vous-mÃme</a>.
+</p>
+
+<hr /> <a id="LiveCD"></a>
+<h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack
+incluant Tor ?</a></h3>
+
+<p>
+Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de
+bonnes solutions et de comprendre l'implication de nombreuses options dans
+la sÃcurità et l'anonymat. Toutefois, vous pouvez consultez la liste
+ci-dessous et juger de ce qui sera le plus adaptÃ:
+</p>
+
+<p>
+LiveCDs:
+</p>
+
+<ol>
+<li><a href="http://incognito.anonymityanywhere.com/";>Incognito LiveCD/USB</a>
+est un CD de boot sur lequel vous trouverez plusieurs applications Internet
+(Firefox, IRC, eMail, etc...), prÃ-configurà pour utiliser Tor. Pour la
+majorità des ordinateurs, tout est configurà automatiquement et le CD est
+prÃt à Ãtre utilisÃ. Vous pouvez Ãgalement copier le CD vers un disque-dur
+USB. Inclus TorK.</li>
+<li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD";>TorK LiveCD</a>
+est basà sur Knoppix et orientà vers la facilità d'utilisation. Vous pouvez
+travailler de maniÃre anonyme ou non tout en Ãtant informà par TorK des
+consÃquences de votre activitÃ. Le LiveCD TorK LiveCD est expÃrimental, et
+l'objectif est de fournir des mises à jour rÃguliÃres toute l'annÃe 2007 et
+au delÃ.</li>
+<li><a href="http://mandalka.name/privatix/";>Privatix LiveCD/USB</a> est un
+systÃme live debian incluant Tor, Firefox et TorButton qui permet de
+sauvegarder des marques-pages et la configuration ainsi que des donnÃes sur
+une clef USB chiffrÃe.</li>
+</ol>
+
+<p>
+Pack Windows:
+</p>
+
+<ol>
+<li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows
+contient un navigateur web pre-configurà et est entiÃrement autonome de
+maniÃre à ce que vous puissiez le faire tourner sur une clef USB.</li>
+<li><a href="http://www.janusvm.com/tor_vm/";>Tor VM</a> est un successuer de
+JanusVM. Il a besoin de vos tests !</li>
+<li><a href="http://janusvm.com/";> JanusVM </ a> est un noyau Linux et des
+logiciels s'exÃcutant dans VMWare qui se trouve entre votre ordinateur
+Windows et l'Internet, en vous assurant que votre trafic Internet est
+nettoyà et anonyme.</li>
+<li><a href="http://www.xerobank.com/xB_browser.html";>xB Browser</a>,
+anciennement connu sous le nom de Torpark, est un pack pour Win32 contenant
+Firefox+Tor qui peut Ãtre installà sur une clef USB. Il a besoin d'une
+machine avec un systÃme d'exploitation Win32.</li>
+</ol>
+
+<p>
+Non rÃellement maintenu:
+</p>
+
+<ol>
+<li>Polippix / Privatlivets Fred est un LiveCD basà sur une distribution danoise
+de Knoppix disposant de Tor et d'utilitaires de tÃlÃphonie chiffrÃe sur
+IP. <a href="http://polippix.org/";>Information et tÃlÃchargement</a>.</li>
+<li>ELE est un LiveCD Linux qui est centrà sur les logiciels de protection de la
+vie privÃe. Il inclus Tor et vous pouvez le tÃlÃcharger sur <a
+href="http://www.northernsecurity.net/download/ele/";>http://www.northernsecurity.net/download/ele/</a>.</li>
+<li>Virtual Privacy Machine est un LiveCD Linux qui inclut Firefox, Privoxy,
+Tor, certains IRC et des applications de messagerie instantanÃe ainsi q'un
+ensemble de rÃgles ipchains visant à empÃcher le trafic non-Tor de quitter
+accidentellement votre ordinateur. Plus d'informations sur <a
+href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine";>
+https://wiki.torproject.org/noreply/VirtualPrivacyMachine</ a>.</li>
+<li>Anonym.OS est un LiveCD similaire au prÃcÃdent, mais est basà sur OpenBSD
+plutÃt que Linux pour une sÃcurità maximale. Il a Ãtà conÃu pour Ãtre
+anonyme et sÃcurisà à partir de zÃro, et possÃde donc des caractÃristiques
+et des limites qu'on ne retrouve pas dans d'autres LiveCD (liÃes à Tor ou
+non). Vous pouvez obtenir plus d'informations et tÃlÃcharger Anonym.OS
+depuis <a href="http://theory.kaos.to/projects.html";>Kaos.Theory</a>.</li>
+<li>Phantomix est un LiveCD pour le surf anonyme et le chat basà sur la plus
+rÃcente KNOPPIX. Il est livrà prÃconfigurà avec Privoxy, Tor, et
+Polipo. Vous pouvez l'obtenir à partir du <a
+href="http://phantomix.ytternhagen.de/";>site web Phantomix</a>.</li>
+</ol>
+
+<p>
+Merci de nous contacter si vous en connaissez d'autres.
+</p>
+
+<hr /> <a id="ChooseEntryExit"></a>
+<h3><a class="anchor" href="#ChooseEntryExit">Puis-je contrÃler quels noeuds (ou
+pays) sont utilisÃs comme point d'entrÃe ou de sortie ?</a></h3>
+
+<p>
+Oui. Vous pouvez configurer vos noeuds d'entrÃe et de sortie prÃfÃrÃs ainsi
+qu'informer Tor sur les noeuds que vous ne dÃsirez pas utiliser.  Les
+options suivantes doivent Ãtre ajoutÃes à votre fichier de configuration
+'torrc" ou spÃcifiÃs à partir de la ligne de commande:
+</p>
+<dl>
+  <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
+    <dd>Une liste de vos noeuds prÃfÃrÃs à utiliser pour le premier jalon du
+circuit, si possible.
+    </dd>
+  <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
+    <dd>Une liste de vos noeuds prÃfÃrÃs à utiliser pour le dernier jalon du
+circuit, si possible. 
+    </dd>
+  <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
+    <dd>Une liste de noeuds à ne jamais utiliser pour construire un circuit. 
+    </dd>
+  <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
+    <dd>Une liste de noeuds à ne jamais utiliser lors de la sÃlection d'une sortie.
+Les noeuds listÃs dans <tt>ExcludeNodes</tt> sont automatiquement prÃsents
+dans cette liste. 
+    </dd>
+</dl>
+<p>
+<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont prÃsents
+Ã fin de tests et peuvent disparaÃtre dans les prochaines versions.  Vous
+disposez de la meilleure protection quand vous laissez à Tor le soin de
+choisir sa propre route. Modifier les prÃfÃrences sur les noeuds
+d'entrÃe/sortie peut mettre en danger votre anonymat de nombreuses maniÃres.
+</p>
+<p>
+Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont
+traitÃs comme une demande, c'est à dire si les noeuds sont en panne ou
+paraissent lents, Tor les Ãvitera. Vous pouvez rendre l'option obligatoire
+en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> --
+mais si vous le faites, vos connexions Tor vont cesser de fonctionner si
+tous les nÅuds que vous avez spÃcifià deviennent inaccessibles. Consultez
+les <a
+href="https://www.torproject.org/documentation.html.en#NeatLinks";>pages de
+statut de Tor</a> pour les nÅuds que vous pouvez choisir.
+</p>
+<p>
+Au lieu de <tt>$fingerprint</tt>, vous pouvez Ãgalement spÃcifier un code de
+pays ISO3166 de 2 lettres dans les accolades (par exemple {de}), ou un motif
+d'adresse IP (par exemple 255.254.0.0/8), ou un surnom de nÅud. Assurez-vous
+qu'il n'y a pas d'espace entre les virgules et les ÃlÃments de liste. 
+</p>
+<p>
+Si vous souhaitez accÃder à un service directement par l'interface SOCKS de
+Tor (par exemple en utilisant ssh via connect.c), une autre option consiste
+Ã mettre en place un mapping interne dans votre fichier de configuration en
+utilisant <tt>MapAddress</tt>. Voir la page de manuel pour plus de dÃtails.
+</p>
+
+<hr /> <a id="RelayFlexible"></a>
+<h3><a class="anchor" href="#RelayFlexible">Quelle stabilità doit avoir mon
+noeud ?</a></h3>
+
+<p>
+Notre objectif est de mettre facilement et correctement en place un noeud
+Tor:
+</p>
+
+<ul>
+<li>Tor a une gestion interne <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth";>
+de limite de flux</a>. De plus, si vous avez un lien rapide mais que vous
+dÃsirez limiter le nombre d'octets que vous allez donner par jour (ou pas
+semaine ou par mois), consultez <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation";>la
+fonctionnalità d'hibernation</a>.
+</li>
+<li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui
+spÃcifie quelles sortes de connexions sont autorisÃes ou refusÃes depuis ce
+noeud. Si vous ne souhaitez pas laisser des gens sortir par votre connexion,
+vous pouvez configurer votre noeud pour autoriser uniquement des connexions
+Ã d'autres relais Tor.
+</li>
+<li>Ce n'est pas grave si le noeud se dÃconnecte parfois. Les annuaires le note
+rapidement et stoppent la publication d'informations sur ce noeud. Essayez
+seulement de vous assurer qu'il n'est pas trop souvent dÃconnectÃ, puisque
+les connexions en cours dans le noeud seront coupÃes.
+</li>
+<li>Les adresses IP dynamiques sont Ãgalement bien gÃrÃes par Tor, laissez
+simplement l'option de configuration Address vide et Tor tentera de la
+deviner.
+</li>
+<li>Si votre noeud est situà dÃrriÃre un NAT et qu'il ne connaÃt pas sont
+adresse IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de
+configurer le redirection de port. La redirection des connexions TCP dÃpend
+du systÃme mais <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewal
+ledClients">cette entrÃe de la FAQ</a> montre quelques exemples sur comment
+y parvenir.
+</li>
+<li>Votre noeud va estimer de maniÃre passive sa capacità de bande passante et
+la publier, ainsi un noeud à large bande passante attirera davantage
+d'utilisateurs qu'un autre à faible bande passante. Toutefois, les noeuds Ã
+faible bande passante sont Ãgalement utiles.
+</li>
+</ul>
+
+<hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
+<h3><a class="anchor" href="#ExitPolicies">Je veux faire fonctionner un noeud
+mais je ne veux pas avoir à gÃrer de problÃmes juridiques.</a></h3>
+
+<p>
+Impeccable, c'est exactement pour Ãa que nous avons crÃÃ les rÃgles de
+sortie.
+</p>
+
+<p>
+Chaque relais Tor a une politique de sortie qui spÃcifie quelles sont les
+connexions sortantes autorisÃes ou refusÃes depuis un noeud. Les stratÃgies
+de sortie sont propagÃes vers les clients Tor via l'annuaire, afin que les
+clients Ãvitent automatiquement les noeuds de sortie qui refuseraient
+d'accÃder à la destination voulue. Ainsi, chaque noeud peut dÃcider des
+services, hÃtes et rÃseaux vers qui il veut autoriser des connexions, cette
+poltique est basÃe sa propre situation et sur le potentiel d'abus. Lisez
+l'article de la FAQ Ã propos des <a href ="<page faq-abuse>#TypicalAbuses">
+problÃmes que vous pourriez rencontrer si vous utilisez la politique par
+dÃfaut</a>, et lisez ensuite les <a
+href="https://blog.torproject.org/blog/tips-running-exit-node-harcÃlement-minimal";>
+conseils de Mike Perry pour faire fonctionner un noeud de sortie avec un
+harcÃlement minimal</a>.
+</p>
+
+<p>
+La politique de sortie par dÃfaut permet d'accÃder à plusieurs services
+populaires (par exemple la navigation Web), mais <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts";>en
+restreint</a> certains en raison d'abus potentiel (mail par exemple) et
+d'autres dont le rÃseau Tor ne peut pas gÃrer la charge (par exemple les
+ports de partage de fichier par dÃfaut). Vous pouvez modifier votre
+politique de sortie en utilisant l'onglet Vidalia "Partage", ou en modifiant
+manuellement votre fichier <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc";>torrc</a>.
+Si vous voulez Ãviter la plupart sinon la totalità des risques d'abus,
+indiquez "reject *:*" (ou dÃcocher toutes les cases dans Vidalia). Ce
+paramÃtre signifie que votre relais va Ãtre utilisà pour relayer le trafic Ã
+l'intÃrieur du rÃseau Tor, mais pas pour les connexions à des sites externes
+ou d'autres services.
+</p>
+
+<p>
+Si vous autorisez n'importe quelle connexion de sortie, assurez-vous que la
+rÃsolutions de noms fonctionne (c'est à dire que votre ordinateur puisse
+rÃsoudre les adresses Internet correctement).  S'il y a des ressources que
+votre ordinateur ne peut pas atteindre (par exemple, vous Ãtes derriÃre un
+pare-feu restrictif ou un filtrage de contenu), merci de les rejeter
+explicitement dans votre politique de sortie &mdash; sinon les utilisateurs
+de Tor seront Ãgalement impactÃs.
+</p>
+
+<hr /> <a id="RelayOrBridge"></a>
+<h3><a class="anchor" href="#RelayOrBridge">Devrais-je faire fonctionner un
+noeud normal ou une passerelle ?</a></h3>
+
+<p><a href="<page bridges>">Les noeuds-passerelles</a> (or "passerelles" en
+plus court)  sont des <a href="<page docs/tor-doc-relay>">noeuds Tor</a> qui
+ne sont pas listà dans l'annuaire de Tor. Cela signifie que mÃme un FAI ou
+un gouvernement qui tente de filtre les connexions vers Tor ne sera
+probablement pas en mesure de bloquer toutes les passerelles.
+</p>
+
+<p>Etre un noeud ou une passerelle demande quasiment la mÃme configuration:
+c'est juste une question de savoir si votre relais est sur une liste
+publique ou non.
+</p>
+
+<p>à l'heure actuelle, il n'y a pratiquement aucun endroit dans le monde oà les
+connexions au rÃseau Tor sont filtrÃes. Ainsi,faire fonctionner beaucoup de
+noeuds dÃs maintenant est essentiellement une mesure de sauvegarde, a) dans
+le cas oà le rÃseau Tor soit bloquà quelque part, et b) pour les personnes
+qui veulent une couche supplÃmentaire de sÃcurità car elles s'inquietent que
+quelqu'un reconnaisse qu'ils contactent un noeud public Tor.
+</p>
+
+<p>Alors, faut-il faire tourner un noeud normal ou une passerelle ? Si vous
+avez beaucoup de bande passante, vous devriez installer un noeud normal
+&mdash; une passerelle voyant trÃs peu d'utilisation de nos jours. Si vous
+Ãtes prÃt à <a href="#ExitPolicies"> Ãtre une sortie </ a>, vous devriez
+absolument installer un noeud normal, Ãtant donnà que nous avons besoin de
+plus de sorties. Si vous ne pouvez pas Ãtre une sortie et seulement peu de
+bande passante, alors envoyez nous de l'argent. Merci de votre action !
+</p>
+
+<hr /> <a id="WhyNotNamed"></a>
+<h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom
+?</a></h3>
+
+<p>
+Nous utilisons actuellement ces mesures pour dÃterminer si votre noeud doit
+Ãtre nommÃ:<br />
+</p>
+<ul>
+<li>Le nom n'est pas constituà à partir d'une clef diffÃrente. Les noms en cours
+sont supprimÃs aprÃs 6 mois d'inactività du noeud.</li>
+<li>Le noeud doit Ãtre prÃsent depuis au moins deux semaines.</li>
+<li>Aucun autre noeud ne doit avoir demandà le mÃme nom au cours le mois
+prÃcÃdent</li>
+</ul>
+
+<hr /> <a id="KeyManagement"></a>
+<h3><a class="anchor" href="#KeyManagement">Dites-m'en plus sur les clefs
+utilisÃes par Tor.</a></h3>
+
+<p>
+Tor utilise de nombreuses clefs diffÃrents avec trois objectifs en tÃte: 1)
+le chiffrement pour assurer le secret des donnÃes sur le rÃseau Tor, 2)
+l'authentification afin que les clients sachent qu'ils communiquent bien
+avec les noeuds avec lesquels il doivent communiquer, et 3) des signatures
+pour s'assurer que tous les clients connaissent le mÃme ensemble de noeuds.
+</p>
+
+<p>
+<b>Chiffrement</b>: d'abord, toutes les connexions dans Tor utilisent le
+chiffrement en tunnel TLS afin que des observateurs externes ne puissent
+lire pour quel circuit une cellule est prÃvue. Ensuite, le client Tor gÃnÃre
+une clef de chiffrement ÃphÃmÃre avec chaque noeud du circuit afin que seul
+le noeud de sortie puisse lire les cellules. Les deux extrÃmitÃs suppriment
+la clef de circuit lorsque le circuit prend fin afin que la collecte de
+trafic et la pÃnÃtration dans le noeud pour dÃcouvrir la clef ne puissent
+pas fonctionner.
+</p>
+
+<p>
+<b>Authentification</b>: Chaque noeud Tor a une clef de dÃchiffrement
+publique appelÃe "clef oignon".  Lorsque le client met en place des
+circuits, Ã chaque Ãtape il <a
+href="<gitblob>doc/design-paper/tor-design.html#subsec:circuits">demande que
+le noeud Tor prouve la connaissance de sa propre clef oignon</a>. Ainsi, le
+premier noeud du circuit ne peut usurper le reste du circuit.  Chaque noeud
+change de clef oignon une fois par semaine.
+</p>
+
+<p>
+<b>Coordination</b>: Comment les clients font pour savoir qui sont les
+noeuds et comment savent-ils qu'ils disposent de bonnes clefs ? Chaque
+relais dispose d'une clef publique de chiffrement avec une grande durÃe de
+vie appelÃe "clef d'identitÃ". Chaque autorità d'annuaire dispose en plus
+d'une "clef de signature d'annuaire". Les autoritÃs d'annuaire <a
+href="<gitblob>doc/spec/dir-spec.txt">fournissent une liste signÃe</a> de
+tous les noeuds connus ainsi qu'un jeu de certificats pour chaque noeud
+(signÃs avec leur propre clef d'identitÃ) spÃcifiant leurs clefs, leur
+emplacement, leurs politique de sortie, etc... Donc à moins que votre
+adversaire contrÃle un nombre suffisant d'autorità d'annuaire, il ne peut
+tromper un client Tor en utilisant d'autres noeuds Tor.
+</p>
+
+<p>
+Comment les clients connaissent-ils les autoritÃs d'annuaire ? Le logiciel
+Tor est livrà avec une liste "en dur" contenant l'emplacement et la clef
+publique de chaque autorità d'annuaire. Ainsi, le seul moyen de tromper les
+utilisateurs en utilisant un faux rÃseau Tor est de livrer une version
+spÃcialement modifÃe du logiciel.
+</p>
+
+<p>
+Comment les utilisateurs savent-ils qu'ils ont le bon logiciel ? Lorsque
+nous distribuons les sources ou un paquet, nous le signons Ãlectroniquement
+avec <a href="http://www.gnupg.org/";>GNU Privacy Guard</a>. Consultez <a
+href="<page verifying-signatures>">les instructions sur comment vÃrifier les
+signatures de Tor</a>.
+</p>
+
+<p>
+Pour Ãtre certain qu'il soit signà par nous, vous devez nous rencontrer en
+personne et rÃcupÃrer une copie de notre empreinte de clef GPG ou bien
+connaÃtre quelqu'un qui en dispose. Si vous suspectez une attaque à ce
+niveau, nous vous recommandons de contacter la communautà sÃcurità et de
+rencontrer des personnes.
+</p>
+
+<hr /> <a id="EverybodyARelay"></a>
+<h3><a class="anchor" href="#EverybodyARelay">Vous devriez faire que chaque
+utilisateur de Tor soit un noeud.</a></h3>
+
+<p>
+Imposer que chaque utilisateur de Tor soit un noeud nous aiderait à Ãtendre
+le rÃseau pour gÃrer tous les utilisateurs, de plus <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity";>faire
+fonctionner un noeud Tor peut amÃliorer votre anonymat</a>. Toutefois, de
+nombreux utilisateur de Tor ne peuvent pas faire de bons noeuds, par
+exemple, quelques clients Tor fonctionnent derriÃre des pare-feux
+restrictifs, sont connectÃs par modem ou sont dans une position oà ils ne
+peuvent pas relayer de trafic. Fournir des services à ces clients est une
+tÃche importante dans la prÃservation de l'anonymat pour tout le monde,
+Ãtant donnà que de nombreux utilisateurs de Tor sont soumis à ces
+contraintes.
+</p>
+
+<p>
+Ceci-dit, nous voulons encourager les utilisateurs de Tor à faire
+fonctionner des noeuds. Ainsi, nous souhaitons vÃritablement simplifier le
+processus de configuration et de maintenance d'un noeud. Nous avons rÃalisÃ
+de gros progrÃs sur le plan de la configuration facile au cours des annÃes
+prÃcÃdentes: Vidalia dispose d'une interface de configuration de noeud
+facile à utiliser et supporte Ãgalement uPnP. Tor est performant pour
+dÃterminer automatiquement s'il est atteignable et combien de bande passante
+il peut offrir.
+</p>
+
+<p>
+Il y 5 points que nous devons rÃgler avant de faire cela:
+</p>
+
+<p>
+D'abord, nous avons besoin de rendre Tor stable en tant que noeud sur tous
+les systÃmes d'exploitation courants. La plateforme principale est Windows
+et nous devrions rÃgler les problÃmes dans le courant de 2009. Consultez la
+section 4.1. de <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity";>notre
+feuille de route de dÃveloppement</a>.
+</p>
+
+<p>
+Ensuite, nous avons besoin de progresser sur l'estimation automatique de la
+quantità de bande passante à allouer. Consultez l'item #7 de la <a
+href="<page volunteer>#Research">section recherche de la page des
+contributeurs</a>: "Tor ne fonctionne pas bien lorsque les noeuds ont une
+bande passante asymÃtrique (ex: cÃble ou ADSL)". Il semble que la <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP";>migration
+vers le transport par UDP</a> soit la rÃponse la plus simple dans ce cas, ce
+qui hÃlas n'est pas une rÃponse si simple que Ãa.
+</p>
+
+<p>
+TroisiÃment, nous avons besoin de travailler sur l'Ãvolutività du rÃseau
+(comment Ãviter d'imposer que chaque noeud Tor soit capable de se connecter
+à l'intÃgralità des noeuds Tor) et de l'annuaire (comment Ãviter d'imposer
+que tous les utilisateurs Tor connaissent l'intÃgralità des noeuds Tor). Les
+changement à ce niveau peuvent avoir des consÃquences sur
+l'anonymat. Consultez la section 4 de notre article sur <a
+href="<gitblob>doc/design-paper/challenges.pdf">nos dÃfis</a> pour plus
+dÃtails. Encore une fois, le transport par UDP devrait amÃliorer grandement
+la situation.
+</p>
+
+<p>
+QuatriÃmement, nous devons mieux comprendre les risques qui existent Ã
+laisser l'attaquant envoyer du trafic à travers votre noeud alors que vous
+Ãtes Ãgalement en train d'initialiser votre propre trafic anonymisÃ. <a
+href="http://freehaven.net/anonbib/#back01";>Trois</a> documents de <a
+href="http://freehaven.net/anonbib/#torta05";>recherche</a> <a
+href="http://freehaven.net/anonbib/#clog-the-queue";>diffÃrents</a> dÃcrivent
+les moyens d'identifier les noeud d'un circuit à travers les noeuds
+candidats et en observant le traffic alors que le circuit est en
+activitÃ. Ces attaques par engorgement ne posent pas de problÃme à Tor tant
+que les noeuds ne sont pas Ãgalement des clients. Mais si nous encourageons
+de plus en plus de clients à devenir des noeuds (soit comme des passerelles,
+soit comme des noeuds normaux), nous devons comprendre ce problÃme un peu
+mieux et apprendre comment le rendre innofensif.
+</p>
+
+<p>
+CinquiÃmement, nous aurions besoin d'une sorte de systÃme d'incitation pour
+encourager les gens à relayer le trafic pour les autres, et / ou à devenir
+des nÅuds de sortie. Voici nos <a
+href="https://blog.torproject.org/blog/two-incentive-designs-tor";>rÃflexions
+sur les incitation à propos de Tor</a>.
+</p>
+
+<p>
+Merci de nous aider sur tous ces points.
+</p>
+
+<hr /> <a id="Criminals"></a>
+<h3><a class="anchor" href="#Criminals">Est-ce-que Tor permet aux criminels de
+faire des choses rÃprÃhensibles ?</a></h3>
+
+<p>
+Merci de consultez notre <a href="<page faq-abuse>">Faq sur l'utilisation
+abusive</a> pour trouver la rÃponse à cette question et aux autres.
+</p>
+
+<hr /> <a id="RespondISP"></a>
+<h3><a class="anchor" href="#RespondISP">Comment puis-je rÃpondre à mon FAI Ã
+propros de mon noeud de sortie ?</a></h3>
+
+<p>
+Une collection de modÃles pour rÃpondre correctement à votre FAI est
+disponible <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates";>ici</a>.
+</p>
+
+<hr />
+
+  </div>
+
+
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/fr/overview.wml
===================================================================
--- website/trunk/fr/overview.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/fr/overview.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -1,230 +1,272 @@
-## translation metadata
-# Based-On-Revision: 18748
-# Last-Translator: mfr(Ãt]misericordia.be, arno.@xxxxxxxxxx, fredzupy@xxxxxxxxx
 
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="TorÂ: Vue d'ensemble"
 
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor: Overview"
 <div class="main-column">
 
 <a name="overview"></a>
-<h2><a class="anchor" href="#overview">TorÂ: Vue d'ensemble</a></h2>
+<h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2>
+
 <!-- BEGIN SIDEBAR -->
 <div class="sidebar-left">
 <h3>ThÃmes</h3>
 <ul>
 <li><a href="<page overview>#overview">AperÃu</a></li>
-<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li>
+<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de
+Tor</a></li>
 <li><a href="<page overview>#thesolution">La Solution</a></li>
 <li><a href="<page overview>#hiddenservices">Services CachÃs</a></li>
 <li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
 <li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
 </ul>
 </div>
+
+
 <!-- END SIDEBAR -->
-
 <hr />
 
 <p>
-Tor est un rÃseau de tunnels virtuels qui permet d'amÃliorer l'intimitÃ
-et la sÃcurità sur Internet. Il offre aussi la possibilità aux dÃveloppeurs
-de crÃer de nouveaux outils de communication respectueux de la vie privÃe.
-Tor fournit les bases grÃce auxquelles de multiples applications
-vont permettre à des organisations et à des individus d'Ãchanger des
-informations sur les rÃseaux publics sans compromettre leur intimitÃ.
+Tor est un rÃseau de tunnels virtuels qui permet d'amÃliorer la protection
+de la vie privÃe et la sÃcurità sur Internet.  Il offre Ãgalement la
+possibilità aux dÃveloppeurs de crÃer de nouveaux outils de communication
+respectueux de la vie privÃe. Tor fournit les bases grÃce auxquelles de
+multiples applications vont permettre à des organisations et à des individus
+d'Ãchanger des informations sur les rÃseaux publics sans compromettre leur
+intimitÃ. 
 </p>
 
-<p>Des particuliers utilisent Tor pour empÃcher les sites web de pister leurs
+<p>
+Des particuliers utilisent Tor pour empÃcher les sites web de pister leurs
 connexions et celles de leurs familles, ou bien pour se connecter à des
 services de news, de messagerie instantanÃe ou autres lorsque ceux-ci sont
-bloquÃs par leurs fournisseurs d'accÃs. Des particuliers utilisent aussi Tor
-dans le cadre de communications personnelles sensibles pour lesquelles elles ne
-veulent pas dÃvoiler leur adresse IPÂ: forums de discussion pour victimes
-de viol ou d'agressions, services mÃdicaux, etc. Les 
-<a href="<page docs/tor-hidden-service>">services cachÃs</a> de Tor permettent
-de publier des sites web, ou de proposer d'autres services, uniquement
-accessibles via Tor, sans avoir à rÃvÃler l'emplacement gÃographique du
-site.</p>
+bloquÃs par leurs fournisseurs d'accÃs.  Les <a href="<page
+docs/tor-hidden-service>">services cachÃs</a> de Tor permettent de publier
+des sites web, ou de proposer d'autres services, uniquement accessibles via
+Tor, sans avoir à rÃvÃler l'emplacement gÃographique du site.  Des
+particuliers utilisent aussi Tor dans le cadre de communications
+personnelles sensibles: forums de discussion pour victimes de viol ou
+d'agressions, services mÃdicaux, etc.
+</p>
 
+<p>
+Tor permet à des journalistes de communiquer de maniÃre plus sÃcurisÃe avec
+des contacts ou des dissidents. Des organisations non gouvernementales (ONG)
+utilisent Tor pour permettre à leurs membres de se connecter à leur site web
+lorsqu'ils sont dans un pays Ãtranger,sans dÃvoiler alentour pour qui ils
+travaillent.
+</p>
 
-<p>Tor permet à des journalistes de communiquer de maniÃre plus
-sÃcurisÃe avec des contacts ou des dissidents. Des organisations non
-gouvernementales utilisent Tor pour leurs Ãchanges avec leurs membres
-afin d'Ãviter de dÃvoiler leur identitÃ.</p>
-
-<p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
+<p>
+Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
 protÃger leur confidentialità et leur sÃcuritÃ. Des groupes activistes comme
-l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor
-qu'ils voient comme un moyen de prÃserver les libertÃs civiles sur Internet.
-Des entreprises utilisent Tor pour Ãtudier leurs concurrents sans Ãtre
-surveillÃes. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
-title="Virtual Private NetworkÂ: RÃseau privà virtuel">VPNs</abbr>
-traditionnels, qui ne masquent ni la quantità des donnÃes ÃchangÃes, ni la
-durÃe, ni la date des connexions. Dans quelles entreprises les employÃs
-travaillent-t-ils tardÂ? Quelles sont les organisations dont les employÃs
-consultent des sites d'offre d'emploiÂ? Quels bureaux d'Ãtude ont communiquÃ
-avec quels cabinets d'avocats d'affaireÂ?  </p>
+l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils
+voient comme un moyen de prÃserver les libertÃs civiles sur Internet. Des
+entreprises utilisent Tor pour Ãtudier leurs concurrents sans Ãtre
+surveillÃes et pour protÃger leurs tractations des oreilles
+indiscrÃtes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels,
+qui ne masquent ni la quantità des donnÃes ÃchangÃes, ni la durÃe des
+connexions. Dans quelles entreprises les employÃs travaillent-t-ils tard ?
+Quelles sont les organisations dont les employÃs consultent des sites
+d'offre d'emploi ? Quels bureaux d'Ãtude ont communiquà avec quels cabinets
+d'avocats d'affaire ? 
+</p>
 
-<p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
-le code est ouvert. Une de ses Ãquipes s'est Ãgalement servie de Tor rÃcemment
-lorsqu'elle Ãtait dÃployÃe au Moyen-Orient. La police utilise Tor pour visiter
-ou surveiller des sites web sans que les adresses IP gouvernementales
-n'apparaissent dans les logs des serveurs, ainsi que lors de certaines
-opÃrations, pour des raisons de sÃcuritÃ.</p>
+<p>
+Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
+le code est ouvert. Une de ses Ãquipes s'est Ãgalement servie de Tor
+rÃcemment lorsqu'elle Ãtait dÃployÃe au Moyen-Orient. La police utilise Tor
+pour visiter ou surveiller des sites web sans que les adresses IP
+gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors
+de certaines opÃrations, pour des raisons de sÃcuritÃ.
+</p>
 
-<p>La diversità des utilisateurs est en fait <a
-href="http://freehaven.net/doc/fc03/econymics.pdf";>une composante importante de
-la sÃcurità de Tor</a>. Vous Ãtes mÃlÃs <a href="<page torusers>">aux autres utilisateurs de Tor</a>;
-plus la base d'utilisateurs est nombreuse et variÃe, meilleure est la
-protection de l'anonymat.</p>
+<p>
+La diversità des utilisateurs est en fait <a
+href="http://freehaven.net/doc/fc03/econymics.pdf";>une composante importante
+de la sÃcurità de Tor</a>.  Vous Ãtes mÃlÃs aux autres <a href="<page
+torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est
+nombreuse et variÃe, meilleure est la protection de l'anonymat.
+</p>
 
 <a name="whyweneedtor"></a>
 <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
 
-<p>Tor protÃge de  l'analyse de trafic Â, une forme courante de surveillance
-sur Internet. En connaissant la source et la destination de votre trafic
-Internet, on peut dÃcouvrir vos habitudes et vos centres d'intÃrÃt.  Cela peut
-avoir des consÃquences financiÃres si par exemple, un site de commerce en ligne
-ne propose pas les mÃmes prix en fonction de votre pays ou institution
-d'origine. Il y a mÃme des cas oà votre emploi ou bien votre sÃcurità physique
-peuvent Ãtre compromis si vous dÃvoilez qui et oà vous Ãtes. Si par exemple
-vous voyagez à l'Ãtranger, et que vous vous connectez à l'ordinateur de votre
-employeur pour recevoir ou envoyer des emails, vous risquez de rÃvÃler votre
-pays d'origine et votre situation professionnelle à quiconque est en train
-d'observer le rÃseau, et ce mÃme si la communication est cryptÃe.</p>
+<p>
+Tor protÃge de  l'analyse de trafic Â, une forme courante de surveillance
+sur Internet. L'analyse de trafic peut Ãtre utilisÃe pour dÃcouvrir qui
+parle à qui sur un rÃseau public.  En connaissant la source et la
+destination de votre trafic Internet, on peut dÃcouvrir vos habitudes et vos
+centres d'intÃrÃt.  Cela peut avoir des consÃquences financiÃres si par
+exemple, un site de commerce en ligne ne propose pas les mÃmes prix en
+fonction de votre pays ou institution d'origine.  Il y a mÃme des cas oÃ
+votre emploi ou bien votre sÃcurità physique peuvent Ãtre compromis si vous
+dÃvoilez qui et oà vous Ãtes. Si par exemple vous voyagez à l'Ãtranger, et
+que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou
+envoyer des emails, vous risquez de rÃvÃler votre pays d'origine et votre
+situation professionnelle à quiconque est en train d'observer le rÃseau, et
+ce mÃme si la communication est chiffÃe.
+</p>
 
-<p>Comment fonctionne l'analyse de traficÂ? Les paquets de donnÃes Internet
-se composent de deux partiesÂ: une charge utile, et un en-tÃte utilisÃ
-pour le routage. La charge utile correspond aux donnÃes que l'on veut
-effectivement envoyerÂ: un email, une page web, un fichier audio, etc.
-L'en-tÃte contient entre autres l'origine, la destination, la taille des
-donnÃes. MÃme si vous cryptez vos donnÃes, les en-tÃtes restent visibles,
-et une analyse du trafic peut rÃvÃler beaucoup de choses sur ce que vous
-faites, et peut-Ãtre ce que vous dites.</p>
+<p>
+Comment fonctionne l'analyse de trafic ? Les paquets de donnÃes Internet se
+composent de deux parties : une charge utile, et un en-tÃte utilisà pour le
+routage.  La charge utile correspond aux donnÃes que l'on veut effectivement
+envoyer : un email, une page web, un fichier audio, etc. L'en-tÃte contient
+entre autres l'origine, la destination, la taille des donnÃes, des variables
+relatives aux durÃes de transmission, etc...  MÃme si vous chiffrez vos
+donnÃes, les en-tÃtes restent visibles, et une analyse du trafic peut
+rÃvÃler beaucoup de choses sur ce que vous faites, et peut-Ãtre ce que vous
+dites.
+</p>
 
-<p>Un problÃme classique de protection de la vie privÃe est que les
-destinataires de vos communications peuvent savoir que vous en Ãtes
-l'auteur en regardant les en-tÃtes. Les intermÃdiaires autorisÃs, comme les
+<p>
+Un problÃme classique de protection de la vie privÃe est que les
+destinataires de vos communications peuvent savoir que vous en Ãtes l'auteur
+en regardant les en-tÃtes.  Les intermÃdiaires autorisÃs, comme les
 fournisseurs d'accÃs Internet, ainsi que parfois, des intermÃdiaires non
-autorisÃs, le peuvent aussi. Une forme d'analyse de trafic trÃs simple
+autorisÃs, le peuvent Ãgalement.  Une forme d'analyse de trafic trÃs simple
 consiste donc par exemple à capturer le trafic entre un expÃditeur et un
-destinataire, et à regarder les en-tÃtes.</p>
+destinataire, et à regarder les en-tÃtes.
+</p>
 
-<p>Mais il existe des formes d'analyse de trafic plus poussÃes.  Certains
+<p>
+Mais il existe des formes d'analyse de trafic plus poussÃes.  Certains
 attaquants Ãpient plusieurs endroits de l'Internet, et se servent de
 techniques statistiques sophistiquÃes pour observer des motifs dans les
-communications. Le cryptage ne dissimule que le contenu du trafic et pas
-les en-tÃtes. Il ne protÃge donc pas contre ces attaques.</p>
+communications. Le chiffrement ne dissimule que le contenu du trafic et pas
+les en-tÃtes. Il ne protÃge donc pas contre ces attaques.
+</p>
 
 <a name="thesolution"></a>
-<h3><a class="anchor" href="#thesolution">La solutionÂ: une rÃseau anonyme dÃcentralisÃ</a></h3>
+<h3><a class="anchor" href="#thesolution">La solution : une rÃseau anonyme
+dÃcentralisÃ</a></h3>
 
-<p>Tor rÃduit les risques d'analyses de trafic simples ou sophistiquÃes, en
-rÃpartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
-donc pas, en observant un seul point, vous associer à votre destinataire.
-C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un
-poursuivant (tout en effaÃant de temps en temps ses traces)Â. Au lieu
-d'emprunter un itinÃraire direct entre la source et la destination, les
-paquets de donnÃes suivent une trajectoire alÃatoire à travers plusieurs
+<p>
+Tor rÃduit les risques d'analyses de trafic simples ou sophistiquÃes, en
+rÃpartissant vos transactions entre plusieurs endroits de l'Internet. On ne
+peut donc pas, en observant un seul point, vous associer à votre
+destinataire.  C'est comme utiliser un chemin tortueux et difficile à suivre
+pour semer un poursuivant (tout en effaÃant de temps en temps ses traces) .
+Au lieu d'emprunter un itinÃraire direct entre la source et la destination,
+les paquets de donnÃes suivent une trajectoire alÃatoire à travers plusieurs
 relais qui font disparaÃtre vos traces. Personne ne peut donc dÃduire de
-l'observation d'un point unique, d'oà viennent, ni oà vont les donnÃes.</p>
+l'observation d'un point unique, d'oà viennent, ni oà vont les donnÃes.
+</p>
 
-<p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p>
+<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
 
-<p>Pour dÃfinir un trajet privà à travers le rÃseau Tor, le logiciel de
-l'utilisateur dÃtermine au fur et à mesure un circuit de connexions
-cryptÃes à travers les relais du rÃseau. Le circuit est construit Ãtape
-par Ãtape, et chaque relais le long du chemin ne connaÃt que celui qui
-lui a transmis les donnÃes, et celui auquel il va les retransmettre. Aucun
-relais ne connaÃt à lui tout seul le chemin complet pris par un paquet de
-donnÃes. Le client nÃgocie indÃpendamment une paire de clà de chiffrement
-avec chaque serveur du circuit. Aucun d'eux ne peut donc
-intercepter la connexion au passage.</p>
+<p>
+Pour dÃfinir un trajet privà à travers le rÃseau Tor, le logiciel de
+l'utilisateur dÃtermine au fur et à mesure un circuit de connexions cryptÃes
+Ã travers les relais du rÃseau. Le circuit est construit Ãtape par Ãtape, et
+chaque relais le long du chemin ne connaÃt que celui qui lui a transmis les
+donnÃes, et celui auquel il va les retransmettre.  Aucun relais ne connaÃt Ã
+lui tout seul le chemin complet pris par un paquet de donnÃes. Le client
+nÃgocie indÃpendamment une paire de clà de chiffrement avec chaque serveur
+du circuit. Aucun d'eux ne peut donc intercepter la connexion au passage.
+</p>
 
-<p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p>
+<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
 
-<p>Une fois le circuit Ãtabli, diffÃrents types de donnÃes peuvent Ãtre
+<p>
+Une fois le circuit Ãtabli, diffÃrents types de donnÃes peuvent Ãtre
 ÃchangÃes, et plusieurs sortes d'applications peuvent Ãtre utilisÃes via le
-rÃseau Tor. Vu que chaque serveur ne voit pas plus d'une Ãtape dans le circuit,
-ni un Ãventuel intermÃdiaire, ni un noeud compromis ne peuvent analyser le
-trafic pour Ãtablir une relation entre la source et la destination d'une
-connexion.</p>
+rÃseau Tor. Vu que chaque serveur ne voit pas plus d'une Ãtape dans le
+circuit, ni un Ãventuel intermÃdiaire, ni un noeud compromis ne peuvent
+analyser le trafic pour Ãtablir une relation entre la source et la
+destination d'une connexion.
+</p>
 
-<p>Pour des raisons d'efficacitÃ, le logiciel Tor utilise le mÃme circuit
-pour des connexions qui ont lieu dans les mÃmes dix minutes. Les requÃtes ultÃrieures
-utiliseront un nouveau circuit, afin d'Ãviter que l'on puisse faire le lien
-entre vos actions prÃcÃdentes, et les nouvelles.</p>
+<p>
+Pour des raisons d'efficacitÃ, le logiciel Tor utilise le mÃme circuit pour
+des connexions qui ont lieu dans les mÃmes dix minutes.  Les requÃtes
+ultÃrieures utiliseront un nouveau circuit, afin d'Ãviter que l'on puisse
+faire le lien entre vos actions prÃcÃdentes, et les nouvelles.
+</p>
 
-<p>Tor ne fonctionne qu'avec les flux 
-<abbr title="Transmission Control Protocol">TCP</abbr>, 
-et peut Ãtre employà par n'importe quelle application
-qui supporte SOCKS.</p>
+<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
 
-<p><img alt="Circuit de Tor, troisiÃme phase" src="$(IMGROOT)/htw3_fr.png" /></p>
 
 <a name="hiddenservices"></a>
 <h3><a class="anchor" href="#hiddenservices">Les services cachÃs</a></h3>
 
-<p>Les utilisateurs de Tor ont aussi la possibilità d'offrir des
-services, comme par exemple un site web ou un serveur de messagerie
-instantanÃe, tout en masquant le lieu gÃographique de ce service. Les autres
-utilisateurs de Tor peuvent se connecter à ces services cachÃs en utilisant le
-systÃme de ÂÂpoints de rendez-vousÂÂ de Tor. Ni le serveur, ni
-l'utilisateur ne peuvent alors dÃcouvrir avec qui ils communiquent. Ces
-services cachÃs pourraient permettre de mettre en place un site web sur
-lesquels des auteurs publieraient sans craindre la censure. Personne ne
-pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui
-a postà sur le site, pas mÃme celui qui l'a mis en place.
-Plus d'information sur la <a href="<page docs/tor-hidden-service>">configuration des
-services cachÃs</a> et comment le <a href="<page hidden-services>">protocole
-des services cachÃs</a> fonctionne.
+<p>
+Les utilisateurs de Tor ont Ãgalement la possibilità d'offrir des services,
+comme par exemple la publication d'un site web ou un serveur de messagerie
+instantanÃe, tout en masquant le lieu gÃographique de ce service.  Les
+autres utilisateurs de Tor peuvent se connecter à ces services cachÃs en
+utilisant le systÃme de  points de rendez-vous  de Tor.  Ni le serveur, ni
+l'utilisateur ne peuvent alors dÃcouvrir avec qui ils communiquent.  Ces
+services cachÃs permettent de mettre en place un site web sur lesquels des
+auteurs publieraient sans craindre la censure.  Personne ne pourrait savoir
+qui a mis en place le site, et personne ne pourrait savoir qui a postà sur
+le site, pas mÃme celui qui l'a mis en place.  Plus d'information sur <a
+href="<page docs/tor-hidden-service>">la configuration des services
+cachÃs</a> et comment le <a href="<page hidden-services>">protocole des
+services cachÃs</a> fonctionne.
 </p>
 
 <a name="stayinganonymous"></a>
 <h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>
 
-<p>Tor ne rÃsout pas tous les problÃmes d'anonymat. Il ne s'occupe que du
+<p>
+Tor ne rÃsout pas tous les problÃmes d'anonymat. Il ne s'occupe que du
 transport des donnÃes. Vous devez utiliser des programmes appropriÃs aux
 diffÃrents protocoles si vous voulez Ãviter que les sites que vous visitez
-puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme
-Privoxy, pour bloquer les cookies et les informations spÃcifiques à votre
-navigateur lorsque vous surfez.</p>
+puissent vous identifier. Vous pouvez par exemple utiliser un proxy web
+comme Privoxy, pour bloquer les cookies et les informations spÃcifiques Ã
+votre navigateur lorsque vous surfez.
+</p>
 
-<p>Pour protÃger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
-d'autres informations personnelles dans les formulaires web. Soyez conscients
-que, comme tout rÃseau d'anonymat suffisamment rapide pour du surf sur le web,
-Tor ne protÃge pas contre certaines attaques temporellesÂ: si votre
-attaquant peut observer à la fois le trafic sortant de votre poste, et le
-trafic arrivant à votre destination, il va pouvoir, grÃce à des analyses
-statistiques, Ãtablir un lien entre les deux.</p>
+<p>
+Pour protÃger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
+d'autres informations personnelles dans les formulaires web. Soyez
+conscients que, comme tout rÃseau d'anonymat suffisamment rapide pour du
+surf sur le web, Tor ne protÃge pas contre certaines attaques temporelles :
+si votre attaquant peut observer à la fois le trafic sortant de votre poste,
+et le trafic arrivant à votre destination, il va pouvoir, grÃce à des
+analyses statistiques, Ãtablir un lien entre les deux.
+</p>
 
 <a name="thefutureoftor"></a>
 <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
 
-<p>Le paris de mettre en place un rÃseau d'anonymat utilisable aujourd'hui sur
+<p>
+Le paris de mettre en place un rÃseau d'anonymat utilisable aujourd'hui sur
 l'Internet n'est pas encore gagnÃ. Nous voulons que le logiciel corresponde
 aux besoins des utilisateurs. Nous voulons aussi que le rÃseau reste fiable
 et puisse supporter le maximum d'usagers possible. SÃcurità et facilitÃ
-d'utilisation ne sont pas des notions antagonistesÂ: plus Tor
-deviendra simple à utiliser, plus le nombre d'utilisateurs
-grandira, plus il sera difficile de pister une personne parmi toutes les
-connexions possibles, meilleure sera la sÃcurità pour tout le monde. Nous
-progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
-href="<page docs/tor-doc-relay>">mettre en place un relais</a>,
-ou <a href="<page volunteer>">vous investir</a> dans
-<a href="<page documentation>#Developers">le dÃveloppement</a>.
+d'utilisation ne sont pas des notions antagonistes : plus Tor deviendra
+simple à utiliser, plus le nombre d'utilisateurs grandira, plus il sera
+difficile de pister une personne parmi toutes les connexions possibles,
+meilleure sera la sÃcurità pour tout le monde. Nous progressons, mais nous
+avons besoin de votre aide. Pourquoi ne pas <a href="<page
+docs/tor-doc-relay>">mettre en place un relais</a>, ou <a href="<page
+volunteer>">vous investir</a> dans le <a href="<page
+documentation>#Developers">dÃveloppement</a>.
 </p>
 
-<p>Les tendances lÃgislatives et technologiques actuelles
-menacent de plus en plus notre anonymat, restreignant ainsi notre libertÃ
-d'expression et d'accÃs à l'information sur l'Internet. Cela fragilise
-Ãgalement la sÃcurità nationale et les infrastructures critiques en rendant
-les communications entre les individus, les organisations, les sociÃtÃs, et
-les gouvernements, vulnÃrables à l'analyse de trafic. Chaque utilisateur et
-chaque relais introduit de la diversitÃ, renforÃant ainsi la possibilitÃ
-offerte par Tor de nous laisser reprendre le contrÃle de notre sÃcurità et
-de notre vie privÃe.</p>
+<p>
+Les tendances lÃgislatives et technologiques actuelles menacent de plus en
+plus notre anonymat, restreignant ainsi notre libertà d'expression et
+d'accÃs à l'information sur l'Internet. Cela fragilise Ãgalement la sÃcuritÃ
+nationale et les infrastructures critiques en rendant les communications
+entre les individus, les organisations, les sociÃtÃs, et les gouvernements,
+vulnÃrables à l'analyse de trafic. Chaque utilisateur et chaque relais
+introduit de la diversitÃ, renforÃant ainsi la possibilità offerte par Tor
+de nous laisser reprendre le contrÃle de notre sÃcurità et de notre vie
+privÃe.
+</p>
 
-  </div><!-- #main -->
+  </div>
 
-#include <foot.wmi>
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/nl/easy-download.wml
===================================================================
--- website/trunk/nl/easy-download.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/nl/easy-download.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -27,9 +27,8 @@
 
 # Translators: please point to the version of TBB in your language,
 # if there is one.
-<a
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor
-Browser Bundle for Windows</a>
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe">Tor
+Browser Bundel voor Windows</a>
 </td>
 <td align="center">
 <a href="<package-osx-bundle-stable>">Installatie Bundel voor Apple OS X</a>
@@ -69,8 +68,8 @@
 verifying-signatures>">Hoe?</a>):</p>
   <ul>
     <li><a
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
-Browser Bundle for Windows signature</a></li>
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc">Tor
+Browser Bundel voor Windows handtekening</a></li>
     <li><a href="<package-win32-bundle-stable-sig>">Installatie Bundel voor Windows
 handtekening</a></li>
     <li><a href="<package-osx-bundle-stable-sig>">Installatie Bundel voor OS X

Modified: website/trunk/nl/index.wml
===================================================================
--- website/trunk/nl/index.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/nl/index.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -31,7 +31,8 @@
 <p><a href="<page donate>">Steun Tor: Doneer!</a></p>
 </div>
 <div class="underline"></div>
-<h3>Help us reach <a href="<page docs/tor-doc-relay>">5,000 relays</a> in 2010!</h3>
+<h3>Help ons de <a href="<page docs/tor-doc-relay>">5,000 relays</a> te bereiken
+in 2010!</h3>
 <div class="relaythermometer"><div class="relaythermofill">1,755</div>
 </div>
 </div>
@@ -42,14 +43,14 @@
 
 <p>Tor is vrije software en een open netwerk die helpt u te beschermen tegen <a
 href="<page overview>">traffic analysis</a>, een vorm van netwerk toezicht
-die uw persoonlijke vrijheid en privacy, vertrouwelijke zakelijke
-activiteiten en relaties bedreigt.</p>
+die uw persoonlijke vrijheid, privacy, vertrouwelijke zakelijke activiteiten
+en relaties bedreigt.</p>
 
 <p>Tor beschermt u hiertegen door uw communicatie rond te leiden door een
-netwerk van relays die door vrijwilligers, overal ter wereld, gedraaid
-worden: het voorkomt dat iemand die uw internetverbinding in de gaten houdt
-weet welke sites u bezoekt, en het voorkomt sites die u bezoekt uw locatie
-te achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web
+netwerk van relays dat door vrijwilligers overal ter wereld gedraaid wordt:
+het voorkomt dat iemand die uw internetverbinding in de gaten houdt weet
+welke sites u bezoekt, en het voorkomt dat websites uw locatie kunnen
+achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web
 browsers, chatprogramma's, remote-login programma's en andere programma's
 gebaseerd op het TCP protocol. 
 </p>
@@ -63,7 +64,7 @@
 Tor doet, en waarom de diversiteit in gebruikers belangrijk is.
 </p>
 
-<p>Desalniettemin, versleutelt Tor niet op magische wijze al uw Internet
+<p>Desalniettemin versleutelt Tor niet op magische wijze al uw Internet
 activiteiten. <a href="<page download>#Warning">Weet wat Tor wel en niet
 voor u doet</a>.</p>
 
@@ -88,10 +89,10 @@
 <div class="underline"></div>
 
 <ul>
-<li>21 December 2009: Tor 0.2.1.21 released as stable.  Fixes issues with
-OpenSSL and helps exit relays.  Read the <a
-href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html";>announcement</a>
-for the full list of fixes. </li>
+<li>21 december 2009: Tor 0.2.1.19 uitgebracht als stabiel. Verhelpt problemen
+met OpenSSL en helpt uitgang-relays. Lees de <a
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html";>aankondiging</a>
+voor de volledige lijst met veranderingen. </li>
 <li>07 december 2009: <a href="<page open-positions>">Tor zoekt mensen!</a></li>
 <li>10 october 2009: Tor 0.2.1.20 uitgebracht als stabiel. Lees de <a
 href="https://blog.torproject.org/blog/tor-02120-released";>aankondiging</a>

Modified: website/trunk/zh-cn/overview.wml
===================================================================
--- website/trunk/zh-cn/overview.wml	2010-01-27 15:45:15 UTC (rev 21502)
+++ website/trunk/zh-cn/overview.wml	2010-01-27 15:54:36 UTC (rev 21503)
@@ -1,7 +1,13 @@
+
+
+
+
+
+
 ## translation metadata
 # Revision: $Revision$
 # Translation-Priority: 2-medium
-#include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
+#include "head.wmi" TITLE="Tor: Overview"
 <div class="main-column">
 
 <a name="overview"></a>