[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r15713: Maintenance French Translation (in website/trunk: fr projects/fr)



Author: mfr
Date: 2008-07-07 04:43:03 -0400 (Mon, 07 Jul 2008)
New Revision: 15713

Modified:
   website/trunk/fr/torusers.wml
   website/trunk/projects/fr/hidserv.wml
Log:
Maintenance French Translation

Modified: website/trunk/fr/torusers.wml
===================================================================
--- website/trunk/fr/torusers.wml	2008-07-07 08:30:24 UTC (rev 15712)
+++ website/trunk/fr/torusers.wml	2008-07-07 08:43:03 UTC (rev 15713)
@@ -68,7 +68,6 @@
 <ul>
 <li><strong><a href="http://www.rsf.org/";>Reporters sans Frontières</a></strong>
 relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
-tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. 
 </li>
 <li><strong>Le<a href="http://www.ibb.gov/";>Bureau International de Diffusion US</a></strong>
 (La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
@@ -117,7 +116,7 @@
 Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf";>rapport complet</a> sur les problèmes de l'Internet Chinois.
 </li>
 <li><a href="http://www.globalvoicesonline.org";>Global Voices</a>
-recommande Tor, specialement pour le <strong>blog anonyme</strong>,
+recommande Tor, spécialement pour le <strong>blog anonyme</strong>,
 par le moyen de leur <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor";>
 site web.</a>
 </li>
@@ -194,12 +193,12 @@
 address would betray the location of a compromised system.  Tor allows
 such repositories of sensitive information to resist compromises.
 </li>
-<li><strong>Seeing your competition as your market does:</strong>
-If you try to check out a competitor's pricing, you may find no
-information or misleading information on their web site.  This is because
-their web server may be keyed to detect connections from competitors,
-and block or spread disinformation to your staff.  Tor allows a business
-to view their sector as the general public would view it.
+<li><strong>Voir ce que font vos concurents sur le marché:</strong>
+Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune
+information ou des informations trompeuses sur leur site web. La raison en est que
+sur un serveur Web peut configuré pour détecter les connexions de ses concurrents,
+et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une 
+entreprise de voir leur secteur comme le grand public peut le voir.
 </li>
 <li><strong>Garder confidentielles les stratégies:</strong>
 Une banque d'investissement, par exemple, peut ne pas vouloir 

Modified: website/trunk/projects/fr/hidserv.wml
===================================================================
--- website/trunk/projects/fr/hidserv.wml	2008-07-07 08:30:24 UTC (rev 15712)
+++ website/trunk/projects/fr/hidserv.wml	2008-07-07 08:43:03 UTC (rev 15713)
@@ -1,53 +1,53 @@
 ## translation metadata
 # Based-On-Revision: 15630
-#Last-Translator: mfr(�isericordia.be
+#Last-Translator: mfr(ä]misericordia.be
 
-#include "head.wmi" TITLE="NLnet Project: Acc�rer les Services Cach�de Tor" CHARSET="UTF-8"
+#include "head.wmi" TITLE="NLnet Project: Accélérer les Services Cachés de Tor" CHARSET="UTF-8"
 
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 
-<h2>Projet NLnet: Acc�rer les Services Cach�de Tor</h2>
+<h2>Projet NLnet: Accélérer les Services Cachés de Tor</h2>
 <hr />
 
 <p>
-Les services cach�de Tor permettent aux utilisateurs de mettre en place des
- services d'information anonymes, tels des sites web, qui ne peuvent �e accessibles 
-	que par le r�au Tor et sont prot�s contre l'identification de l'h�qui ex�te 
+Les services cachés de Tor permettent aux utilisateurs de mettre en place des
+ services d'information anonymes, tels des sites web, qui ne peuvent être accessibles 
+	que par le réseau Tor et sont protégés contre l'identification de l'hôte qui exécute 
 	ce service. 
-Les limitations les plus critiques des services cach�de Tor sont le temps qu'il faut
-jusqu'�n service cach�oit enregistr�ans le r�au et le temps de r�nse 
+Les limitations les plus critiques des services cachés de Tor sont le temps qu'il faut
+jusqu'à un service caché soit enregistré dans le réseau et le temps de réponse 
 lorsque d'une consultation par un utilisateur.
-En raison de probl�s de conception dans le protocole original Tor,
-la connexion �n nouveau service cach�eut prendre plusieurs minutes, ce qui
-conduit la plupart des utilisateurs  �bandonner avant la connexion ai � �blie.
-L'usage des services cach�de Tor pour des services de communication interactif d'utilisateurs
- �tilisateurs (messagerie par exemple) est presque impossible en raison du long temps de r�nse
-lors de la mise en place du circuit du service cach�+En raison de problèmes de conception dans le protocole original Tor,
+la connexion à un nouveau service caché peut prendre plusieurs minutes, ce qui
+conduit la plupart des utilisateurs  à abandonner avant la connexion ai été établie.
+L'usage des services cachés de Tor pour des services de communication interactif d'utilisateurs
+ à utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de réponse
+lors de la mise en place du circuit du service caché.
 </p>
 
 <p>
 	
-Ce projet vise �cc�rer Tor les services cach�par l'am�oration de la mani�
-dont les circuits Tor sont mis en place entre l'utilisateur et le service cach�
-ainsi que la mani� dont un service cach�st enregistr�ans le r�au Tor.
-Dans une premi� �pe, un diagnostic pr�s du comportement des services cach�-en laboratoire et en situation r�le sera effectu�our trouver les causes 
+Ce projet vise à accélérer Tor les services cachés par l'amélioration de la manière
+dont les circuits Tor sont mis en place entre l'utilisateur et le service caché, 
+ainsi que la manière dont un service caché est enregistré dans le réseau Tor.
+Dans une première étape, un diagnostic précis du comportement des services cachés
+en laboratoire et en situation réelle sera effectué pour trouver les causes 
 profondes des mauvaises performances.
-Sur la base de ces diagnostics, des strat�es d'optimisation seront con�s et
-avec v�fication des effets ind�rables sur la s�rit�t l'anonymat du
-R�au Tor.
-Les optimisations les plus promettrices seront ensuite mises en �uvre pour atteindre
- une am�oration notable pour les utilisateurs. Des mesures pr�ses de succ�
-	seront d�lopp� dans la phase de diagnostic, afin que soit visible o�temps
-est perdu et o� am�orations sont r�istes.
-Le but ultime est d'avoir un changement du protocole des services cach�en production
-pr�et diffus�ux utilisateurs de Tor dans un d�i de moins de 12 mois.
+Sur la base de ces diagnostics, des stratégies d'optimisation seront conçues et
+avec vérification des effets indésirables sur la sécurité et l'anonymat du
+Réseau Tor.
+Les optimisations les plus promettrices seront ensuite mises en œuvre pour atteindre
+ une amélioration notable pour les utilisateurs. Des mesures précises de succès 
+	seront développées dans la phase de diagnostic, afin que soit visible où du temps
+est perdu et où des améliorations sont réalistes.
+Le but ultime est d'avoir un changement du protocole des services cachés en production
+prêt et diffusé aux utilisateurs de Tor dans un délai de moins de 12 mois.
 </p>
 
 <p>
-Ce projet est g�reusement financ�ar:
+Ce projet est généreusement financé par:
 </p>
 
 <p>
@@ -65,14 +65,14 @@
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable A:</b> Analyse, mesures et clarification des probl�s<br />
-    <small><em>Comme les services cach�de Tor n'ont � activement mis au point
-     que depuis la derni� ann�du d�loppement de Tor, certains aspects de
-     des probl�s ont � sous-analys� Pour identifier les sources pr�ses de
-     temps de r�nse et des pertes de temps, une analyse approfondie des raisons
-					plus profondes pour de ces �ments n�ssite d'�e effectu� 
-					Ce livrable, n�ssitera environ un mois de travail. Les r�ltats de l'analyse
-					auront une influence sur les d�sions de conception �rendre dans 
+    <b>Livrable A:</b> Analyse, mesures et clarification des problèmes<br />
+    <small><em>Comme les services cachés de Tor n'ont été activement mis au point
+     que depuis la dernière année du développement de Tor, certains aspects de
+     des problèmes ont été sous-analysés. Pour identifier les sources précises de
+     temps de réponse et des pertes de temps, une analyse approfondie des raisons
+					plus profondes pour de ces éléments nécessite d'être effectuée. 
+					Ce livrable, nécessitera environ un mois de travail. Les résultats de l'analyse
+					auront une influence sur les décisions de conception à prendre dans 
 					Livrable B.</em></small>
   </td>
   <td>
@@ -82,12 +82,12 @@
 
 <tr>
   <td>
-    <b>Livrable B:</b> Conception et �luation des modifications n�ssaires<br />
-    <small><em>Les modifications apport� aux services cach�de Tor auront
+    <b>Livrable B:</b> Conception et évaluation des modifications nécessaires<br />
+    <small><em>Les modifications apportées aux services cachés de Tor auront
 				une incidence sur le fonctionnement des services de base du protocole et, 
-				par cons�ent, exigent une �luation attentive des r�rcussions possibles 
-				pour la s�rit�t l'anonymat. Un d�i de deux mois est pr� pour la conception 
-				et la phase d'�luation, qui se terminera par un vaste examen par les pairs.
+				par conséquent, exigent une évaluation attentive des répercussions possibles 
+				pour la sécurité et l'anonymat. Un délai de deux mois est prévu pour la conception 
+				et la phase d'évaluation, qui se terminera par un vaste examen par les pairs.
 				</em></small>
   </td>
   <td>
@@ -97,10 +97,10 @@
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable C:</b> Mise en �uvre<br />
-    <small><em>Apr�la conception, l'�luation et l'examen par les pairs 
-				les modifications doivent �e mises en �uvre et int��avec le code pricipal
-				de Tor. La mise en �uvre effective des changements n�ssaires prendra
+    <b>Livrable C:</b> Mise en œuvre<br />
+    <small><em>Après la conception, l'évaluation et l'examen par les pairs 
+				les modifications doivent être mises en œuvre et intégrée avec le code pricipal
+				de Tor. La mise en œuvre effective des changements nécessaires prendra
      environ deux mois.</em></small>
   </td>
   <td>
@@ -110,14 +110,14 @@
 
 <tr>
   <td>
-    <b>Livrable D:</b> Mise en �uvre et conduite du changement jusqu'�+    <b>Livrable D:</b> Mise en œuvre et conduite du changement jusqu'à 
 				la livraison<br />
-    <small><em>Cette modification est tr�critique pour la s�rit�t
-     de l'anonymat le r�au Tor, elle n�ssite de nombreux essais et
-     d�gage en laboratoire et en r�. Une p�ode de trois
-     mois est pr� pour tester et d�guer, o�d�loppeur responsable 
-					passera 1/3 de son temps �es essais. 
-					Une partie de la phase d'essai sera une p�ode de b� publique.</em></small>
+    <small><em>Cette modification est très critique pour la sécurité et
+     de l'anonymat le réseau Tor, elle nécessite de nombreux essais et
+     débogage en laboratoire et en réel. Une période de trois
+     mois est prévu pour tester et déboguer, où le développeur responsable 
+					passera 1/3 de son temps à des essais. 
+					Une partie de la phase d'essai sera une période de bêta publique.</em></small>
   </td>
   <td>
     15 Janvier 2009
@@ -126,15 +126,15 @@
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable E:</b>D�oiement <br />
-    <small><em>Le d�oiement dans le r�au des serveurs Tor sera r�is�+    <b>Livrable E:</b>Déploiement <br />
+    <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé 
 				en synchronisation avec le calendrier normal de diffusion de Tor.
-				Comme ce calendrier d�nd d'un certain nombre de facteurs externes, 
-				tel que l'ach�ment d'autres projets de logiciels qui devraient aller 
-				dans le m� livraison, la date de sortie effective et la date auquelle
-				cette version a � accept�t install�ar la plupart des op�teurs 
-				de serveur Tor peuvent varier. D'exp�ence une p�ode de trois �uatre mois
-				peut �e pr�e.</em></small>
+				Comme ce calendrier dépend d'un certain nombre de facteurs externes, 
+				tel que l'achèvement d'autres projets de logiciels qui devraient aller 
+				dans le même livraison, la date de sortie effective et la date auquelle
+				cette version a été accepté et installé par la plupart des opérateurs 
+				de serveur Tor peuvent varier. D'expérience une période de trois à quatre mois
+				peut être prévue.</em></small>
   </td>
   <td>
     15 Mai 2009
@@ -147,8 +147,8 @@
 <a id="Reports"></a>
 <h2><a class="anchor" href="#Reports">Rapports mensuels d'avancement</a></h2>
 <p>
-Il y aura au total huit rapports mensuels de situation en commen�t 
-par le premier livrable le 15 juin 2008 et terminant avec l'ach�ment 
+Il y aura au total huit rapports mensuels de situation en commençant 
+par le premier livrable le 15 juin 2008 et terminant avec l'achèvement 
 de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009.
 </p>
 
@@ -156,7 +156,7 @@
 <thead>
 <tr>
 <th><big>Mois,</big></th>
-<th><big>Rapport d'activit�big></th>
+<th><big>Rapport d'activité</big></th>
 </tr>
 </thead>
 
@@ -166,29 +166,29 @@
     <a class="anchor" href="#Jun08">Juin 08</a>
   </td>
   <td>
-    <small><em>L'objectif initial d'analyser les probl�s qui conduisent au
-     ralentissement des services cach�de Tor a � accompli. Une partie de ces
-     analyses a mesur�ue le retard que l'utilisateur subit lors de 
-     la mise en place ou de l'acc��n service cach�En outre, les donn� 
-					de mesure d'avril 2008 pourrait �e un moyen pour explorer les d�is internes
-     d'�blissement d'une connexion �n service cach�Les r�ltats
+    <small><em>L'objectif initial d'analyser les problèmes qui conduisent au
+     ralentissement des services cachés de Tor a été accompli. Une partie de ces
+     analyses a mesuré que le retard que l'utilisateur subit lors de 
+     la mise en place ou de l'accès à un service caché. En outre, les données 
+					de mesure d'avril 2008 pourrait être un moyen pour explorer les délais internes
+     d'établissement d'une connexion à un service caché. Les résultats
      de cette analyse sont contenues dans un 
     <a href="http://freehaven.net/~karsten/hidserv/perfanalysis-2008-06-15.pdf";>rapport</a>
-    de 22 pages qui a � rendu public sur la 
+    de 22 pages qui a été rendu public sur la 
     <a href="http://archives.seul.org/or/dev/Jun-2008/msg00019.html";>liste de 
 				diffusion des developpeurs</a> de Tor.</em></small>
     <br/>
-    <small><em>L'analyse a aussi d�il�uelques bogues qui sont responsables
-     en partie du retard dans la mise en service du service cach�our les
-     clients. Quelques bogues ont � corrig��a suite de l'analyse, d'autres
-     le seront prochainement. L'�luation a en outre mis en place plusieurs
-     les approches possibles pour am�orer la performance du service cach�or. 
-					Certains de ces id� peuvent �e appliqu� imm�atement, tandis que d'autres
+    <small><em>L'analyse a aussi dévoilé quelques bogues qui sont responsables
+     en partie du retard dans la mise en service du service caché pour les
+     clients. Quelques bogues ont été corrigés à la suite de l'analyse, d'autres
+     le seront prochainement. L'évaluation a en outre mis en place plusieurs
+     les approches possibles pour améliorer la performance du service caché Tor. 
+					Certains de ces idées peuvent être appliquées immédiatement, tandis que d'autres
 					exigent une analyse plus profonde et de nouvelles mesures. Enfin, au cours de 
-					l'analyse, nous avons d�uvert que certaines am�orations n�ssitent 
-					des modification plus profondes de Tor, qui ne sont pas directement li� 
-					aux services cach� Ces changements ne peuvent pas �e r�is�dans les 
-					d�is de ce projet.</em></small>
+					l'analyse, nous avons découvert que certaines améliorations nécessitent 
+					des modification plus profondes de Tor, qui ne sont pas directement liées 
+					aux services cachés. Ces changements ne peuvent pas être réalisés dans les 
+					délais de ce projet.</em></small>
   </td>
 </tr>