[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r15739: Fix wrong links in Fr and fix props (website/trunk/fr)



Author: mfr
Date: 2008-07-07 14:47:37 -0400 (Mon, 07 Jul 2008)
New Revision: 15739

Modified:
   website/trunk/fr/bridges.wml
   website/trunk/fr/download-osx.wml
   website/trunk/fr/download-unix.wml
   website/trunk/fr/download-windows.wml
   website/trunk/fr/faq-abuse.wml
   website/trunk/fr/finding-tor.wml
   website/trunk/fr/gsoc.wml
   website/trunk/fr/hidden-services.wml
   website/trunk/fr/news.wml
   website/trunk/fr/open-positions.wml
   website/trunk/fr/running-a-mirror.wml
   website/trunk/fr/sponsors.wml
   website/trunk/fr/tormedia.wml
   website/trunk/fr/torusers.wml
   website/trunk/fr/trademark-faq.wml
   website/trunk/fr/translation-portal.wml
   website/trunk/fr/tshirt.wml
Log:
Fix wrong links in Fr and fix props

Modified: website/trunk/fr/bridges.wml
===================================================================
--- website/trunk/fr/bridges.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/bridges.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,112 +1,112 @@
-## translation metadata
-# Based-On-Revision: 15733
-# Last-Translator: mfr(ät]misericordia.be
-
-#include "head.wmi" TITLE="Tor: Les Relais Passerelles" CHARSET="UTF-8"
-
-<div class="main-column">
-
-<a id="BridgeIntroduction"></a>
-<h2><a class="anchor" href="#BridgeIntroduction">Tor: Les Relais-Passerelles</a></h2>
-<hr />
-
-<p>
-Les relais passerelles (ou "passerelles" en abrégé) sont des relais Tor qui ne figurent pas dans le répertoire principal Tor. Comme il n'y a pas de liste publique, même si votre FAI filtre les connexions à tous les relais Tor connus, ils ne sera probablement pas en mesure de bloquer toutes les passerelles. Si vous soupçonnez que votre accès au réseau Tor est bloqué, vous pouvez souhaitez utiliser la fonctionnalité de passerelle de Tor.
-</p>
-
-<p>
-L'ajout de passerelles à Tor est un pas en avant dans la course de résistance au blocage. Il est parfaitement possible que, même si votre fournisseur d'accès internet filtre, vous n'avez pas besoin d'une passerelle pour utiliser Tor. De nombreux programmes de filtrage cherchent en clair des demandes de repertoire Tor afin de reconnaître que vous utilisez Tor, mais la version 0.2.0.23-rc de Tor et les suivantes utilisent des requêtes de répertoire encryptées par défaut. Ce changement signifie que la plupart des programmes de filtrage sont maintenant incapables de reconnaître les connexions Tor. Donc, vous devriez en premier essayer d'utiliser Tor sans passerelles, car il pourrait fonctionner.
-</p>
-
-<p>
-Notez qu'il est également possible que Tor ne fonctionne pas
- pour d'autres raisons. La dernière version 
- du <a href="<page torbrowser/index>">Package Tor Navigateur</a> sur 
- Windows tente de vous donner de meilleurs conseils sur les raisons 
- pour lesquelles Tor aie des problèmes de connexion. Vous devriez également
- lire si necessaire <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork";>la FAQ sur les problèmes pour l'utilisation correcte de Tor</a>. Si vous pensez que c'est clairement un problème de blocage, ou si vous désirez simplement essayer parce que vous n'êtes pas sûr ou si vous vous sentez l'âme aventureuse, s’il vous plaît lisez ce qui suit. Assurez-vous que vous utilisez la dernière <a href="<page download>#Dev">0.2.0.x ou 0.2.1.x ensemble de votre plate-forme</a>.
-</p>
-
-<p>
-Pour utiliser une passerelle, vous aurez besoin d'en trouver une. De plus, vous aurez besoin de configurer Tor avec n'importe laquelle des adresses passerelles que vous avez l'intention d'utiliser. Vous pourrez faire cela avec Vidalia, le contrôleur Tor. 
-Si votre connexion Internet nécessite l'utilisation d'un proxy, vous aurez probablement besoin de configurer Vidalia pour cela en premier. Si vous ne pensez pas que vous devez configurer un proxy pour votre connexion Internet, c'est vous n'avez probablement pas à la faire. Faites un essai et si vous avez des questions,  demandez-nous de l'aide.
-</p>
-
-<p>
-Pour le moment, vous pouvez obtenir une passerelle en visitant le site
-<a href="https://bridges.torproject.org/";>https://bridges.torproject.org/</a>
-avec votre navigateur Web. Si cette page est filtrée pour vous,
- et vous n'avez pas de proxys ou d'autres moyens pour la joindre, 
- il existe également <a
-href="#FindingMore">d'autres façons de trouver des passerelles</a>.
-</p>
-
-<a id="Understanding"></a>
-<h2><a class="anchor" href="#Understanding">Comprendre les passerelles</a></h2>
-<hr />
-
-<p>
-Par exemple, vous aurez une passerelle entrée qui ressemble à celle-ci:<br />
-</p>
-<pre>
-bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
-</pre>
-
-<p>
-Comprendre les éléments d'un pont ligne n'est pas strictement nécessaire mais peut être utile. Vous pouvez sauter cette section si vous le souhaitez.<br />
-Le premier élément est l'adresse IP: <tt>'141.201.27.48'</tt><br />
-Le deuxième élément est le port: <tt>'443'</tt><br />
-Le troisième élément, l'empreinte, est facultatif:
-<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
-</p>
-
-<a id="UsingBridges"></a>
-<h2><a class="anchor" href="#UsingBridges">Utiliser des passerelles avec Tor et
-Vidalia</a></h2>
-<hr />
-
-<p>
-Pour utiliser l'exemple d'adresse passerelle ci-dessus, rendez-vous à la page Vidalia des options réseau, et cliquez sur "Mon fournisseur d'accès Internet bloque les connexions au réseau Tor". Ajouter chaque passerelle une adresse à la fois dans Vidalia la page des options réseau, de le coller dans "Ajouter une passerelle" et puis en cliquant sur le signe "+". L'ajout d'une passerelle est représenté ci-dessous:
-</p>
-
-<br /><br />
-<img src="$(IMGROOT)/vidalia-bridges.png" alt="page des options réseau de Vidalia" />
-<br /><br />
-
-<p>
-Vous voulez ajouter autant d'adresses de passerelles que vous connaissez, et des
-passerelles supplémentaires augmenteront la fiabilité. Une passerelle devrait être suffisante
-pour joindre le réseau Tor, mais si vous avez seulement une passerelle et 
-qu'elle tombe, vous serez coupé du réseau Tor.
-</p>
-
-<a id="FindingMore"></a>
-<h2><a class="anchor" href="#FindingMore">Trouver plus de passerelles pour Tor</a></h2>
-<hr />
-
-<p>
-Une autre façon de trouver les adresses passerelles publiques est d'envoyer un courriel à
-bridges@xxxxxxxxxxxxxx avec la simple ligne "get bridges" dans le
-corps du message. Vous aurez besoin d'envoyer cette demande d'un Gmail ou Yahoo
-compte, ceci &mdash; afin de ne pas rendre trop facile à un attaquant
-la création d'un grand nombre d'adresses e-mail et de connaitre ainsi toutes les passerelles.
-Presque instantanément, vous recevrez une réponse qui comprend: 
-</p>
-<pre>
-Here are your bridge relays:
-
- bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
- bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
- bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
-
-</pre>
-<p>
-Une fois que vous avez reçu le courriel avec les renseignements sur les passerelles,
-vous pouvez continuer la configuration Vidalia étapes décrites <a
-href="#UsingBridges">ci dessus</a>.
-</p>
-
-  </div><!-- #main -->
-
-#include <foot.wmi>
+## translation metadata
+# Based-On-Revision: 15733
+# Last-Translator: mfr(ät]misericordia.be
+
+#include "head.wmi" TITLE="Tor: Les Relais Passerelles" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<a id="BridgeIntroduction"></a>
+<h2><a class="anchor" href="#BridgeIntroduction">Tor: Les Relais-Passerelles</a></h2>
+<hr />
+
+<p>
+Les relais passerelles (ou "passerelles" en abrégé) sont des relais Tor qui ne figurent pas dans le répertoire principal Tor. Comme il n'y a pas de liste publique, même si votre FAI filtre les connexions à tous les relais Tor connus, ils ne sera probablement pas en mesure de bloquer toutes les passerelles. Si vous soupçonnez que votre accès au réseau Tor est bloqué, vous pouvez souhaitez utiliser la fonctionnalité de passerelle de Tor.
+</p>
+
+<p>
+L'ajout de passerelles à Tor est un pas en avant dans la course de résistance au blocage. Il est parfaitement possible que, même si votre fournisseur d'accès internet filtre, vous n'avez pas besoin d'une passerelle pour utiliser Tor. De nombreux programmes de filtrage cherchent en clair des demandes de repertoire Tor afin de reconnaître que vous utilisez Tor, mais la version 0.2.0.23-rc de Tor et les suivantes utilisent des requêtes de répertoire encryptées par défaut. Ce changement signifie que la plupart des programmes de filtrage sont maintenant incapables de reconnaître les connexions Tor. Donc, vous devriez en premier essayer d'utiliser Tor sans passerelles, car il pourrait fonctionner.
+</p>
+
+<p>
+Notez qu'il est également possible que Tor ne fonctionne pas
+ pour d'autres raisons. La dernière version 
+ du <a href="<page torbrowser/index>">Package Tor Navigateur</a> sur 
+ Windows tente de vous donner de meilleurs conseils sur les raisons 
+ pour lesquelles Tor aie des problèmes de connexion. Vous devriez également
+ lire si necessaire <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork";>la FAQ sur les problèmes pour l'utilisation correcte de Tor</a>. Si vous pensez que c'est clairement un problème de blocage, ou si vous désirez simplement essayer parce que vous n'êtes pas sûr ou si vous vous sentez l'âme aventureuse, s’il vous plaît lisez ce qui suit. Assurez-vous que vous utilisez la dernière <a href="<page download>#Dev">0.2.0.x ou 0.2.1.x ensemble de votre plate-forme</a>.
+</p>
+
+<p>
+Pour utiliser une passerelle, vous aurez besoin d'en trouver une. De plus, vous aurez besoin de configurer Tor avec n'importe laquelle des adresses passerelles que vous avez l'intention d'utiliser. Vous pourrez faire cela avec Vidalia, le contrôleur Tor. 
+Si votre connexion Internet nécessite l'utilisation d'un proxy, vous aurez probablement besoin de configurer Vidalia pour cela en premier. Si vous ne pensez pas que vous devez configurer un proxy pour votre connexion Internet, c'est vous n'avez probablement pas à la faire. Faites un essai et si vous avez des questions,  demandez-nous de l'aide.
+</p>
+
+<p>
+Pour le moment, vous pouvez obtenir une passerelle en visitant le site
+<a href="https://bridges.torproject.org/";>https://bridges.torproject.org/</a>
+avec votre navigateur Web. Si cette page est filtrée pour vous,
+ et vous n'avez pas de proxys ou d'autres moyens pour la joindre, 
+ il existe également <a
+href="#FindingMore">d'autres façons de trouver des passerelles</a>.
+</p>
+
+<a id="Understanding"></a>
+<h2><a class="anchor" href="#Understanding">Comprendre les passerelles</a></h2>
+<hr />
+
+<p>
+Par exemple, vous aurez une passerelle entrée qui ressemble à celle-ci:<br />
+</p>
+<pre>
+bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
+</pre>
+
+<p>
+Comprendre les éléments d'un pont ligne n'est pas strictement nécessaire mais peut être utile. Vous pouvez sauter cette section si vous le souhaitez.<br />
+Le premier élément est l'adresse IP: <tt>'141.201.27.48'</tt><br />
+Le deuxième élément est le port: <tt>'443'</tt><br />
+Le troisième élément, l'empreinte, est facultatif:
+<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
+</p>
+
+<a id="UsingBridges"></a>
+<h2><a class="anchor" href="#UsingBridges">Utiliser des passerelles avec Tor et
+Vidalia</a></h2>
+<hr />
+
+<p>
+Pour utiliser l'exemple d'adresse passerelle ci-dessus, rendez-vous à la page Vidalia des options réseau, et cliquez sur "Mon fournisseur d'accès Internet bloque les connexions au réseau Tor". Ajouter chaque passerelle une adresse à la fois dans Vidalia la page des options réseau, de le coller dans "Ajouter une passerelle" et puis en cliquant sur le signe "+". L'ajout d'une passerelle est représenté ci-dessous:
+</p>
+
+<br /><br />
+<img src="$(IMGROOT)/vidalia-bridges.png" alt="page des options réseau de Vidalia" />
+<br /><br />
+
+<p>
+Vous voulez ajouter autant d'adresses de passerelles que vous connaissez, et des
+passerelles supplémentaires augmenteront la fiabilité. Une passerelle devrait être suffisante
+pour joindre le réseau Tor, mais si vous avez seulement une passerelle et 
+qu'elle tombe, vous serez coupé du réseau Tor.
+</p>
+
+<a id="FindingMore"></a>
+<h2><a class="anchor" href="#FindingMore">Trouver plus de passerelles pour Tor</a></h2>
+<hr />
+
+<p>
+Une autre façon de trouver les adresses passerelles publiques est d'envoyer un courriel à
+bridges@xxxxxxxxxxxxxx avec la simple ligne "get bridges" dans le
+corps du message. Vous aurez besoin d'envoyer cette demande d'un Gmail ou Yahoo
+compte, ceci &mdash; afin de ne pas rendre trop facile à un attaquant
+la création d'un grand nombre d'adresses e-mail et de connaitre ainsi toutes les passerelles.
+Presque instantanément, vous recevrez une réponse qui comprend: 
+</p>
+<pre>
+Here are your bridge relays:
+
+ bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
+ bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
+ bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
+
+</pre>
+<p>
+Une fois que vous avez reçu le courriel avec les renseignements sur les passerelles,
+vous pouvez continuer la configuration Vidalia étapes décrites <a
+href="#UsingBridges">ci dessus</a>.
+</p>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>


Property changes on: website/trunk/fr/bridges.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/fr/download-osx.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/fr/download-unix.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/fr/download-windows.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/fr/faq-abuse.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/fr/finding-tor.wml
===================================================================
--- website/trunk/fr/finding-tor.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/finding-tor.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,83 +1,83 @@
-## translation metadata
-# Based-On-Revision: 15734
-# Last-Translator: mfr(ät]misericordia.be
-
-#include "head.wmi" TITLE="Tor: Trouver Tor" CHARSET="UTF-8"
-<div class="main-column">
-
-<h1>Tor: Trouver Tor</h1>
-<hr />
-<p>
-Parfois, il n'est pas possible d'atteindre directement le site Web du projet Tor. Nous travaillons actuellement sur les moyens d'aider les utilisateurs à trouver, télécharger et installer une version actuelle de Tor sans avoir déjà Tor. Nous savons que ces suggestions sont imparfaites, mais nous espérons que les utilisateurs seront en mesure de trouver Tor indirectement si notre site est bloqué. Si vous êtes en train de lire ce la cache depuis un moteur de recherche, directement sur notre site, ou par toute autre méthode, nous espérons que ces suggestions sont utiles. De plus, si vous avez des idées pour savoir comment améliorer ces instructions, s’il vous plaît <a href="<page contact>">contactez-nous</a> et transmettez-nous les.</p>
-
-<h2>Récupération de Tor avec Tor: Utilisation de votre navigateur Web</h2>
-<hr />
-<p>
-Si vous uilisez déjà Tor, vous devriez être en mesure de télécharger un nouveau Tor en sûreté avec votre actuel de Tor. Vous pouvez le faire pour vos amis qui ne possèdent pas encore Tor. Vous pouvez le faire à partir de notre <a href="<page download>">page de téléchargement</a> ou d'une page de téléchargement des nombreux <a href="<page mirrors>">sites miroirs</a> de Tor. Merci de prendre soin de <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures";>vérifier la signature</a> de tout paquet téléchargé dans la mesure du possible.
-</p>
-
-<h2>Avec l'aide de nos amis: Utilisez les Miroirs</h2>
-<hr />
-<p>
-Un miroir Tor est un site qui contient une copie exacte de notre site principal. Les gens qui ne parviennent pas accéder à un site de Tor sont invités à visiter nos <a
-href="<page mirrors>">miroirs</a> pour télécharger des copies de notre code source ainsi que le fichier binaire construit pour les plates-formes de leur choix. Vous pouvez vouloir utiliser un moteur de recherche pour trouver des miroirs, si notre page miroir est bloquée ou apparemment inactive. Il est très important de <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures";>vérifier les signatures cryptographiques</a> de notre logiciel lors de l'utilisation de n'importe quel miroir. Nous ne pouvons garantir la sûreté ou la sécurité de tout colis hébergé sur les miroirs à distance sans une signature. Il est probablement sûr, mais avec une certaine prudence, l'utilisateur doit vérifier les signatures dans la mesure du possible.
-</p>
-
-<h2>Récupération de Tor par e-mail: gettor</h2>
-<hr />
-<p>
-Il est possible d'obtenir une copie de Tor par l'envoi d'un courriel à l'adresse courriel: '<tt>gettor AT torproject.org</tt>'. Ce système de messagerie est une passerelle qui permet à toute personne qui peut envoyer un courriel pour obtenir une copie de Tor. Actuellement, nous ne supportons les systèmes de courrier qui n'ont pas de problème avec les grandes pièces jointes. Gmail et Yahoo! sont deux services de courrier qui sont connus pour fonctionner. Ceci est utile pour les utilisateurs qui peuvent envoyer des e-mails, mais n'ont pas d'autre méthode directe de téléchargement de Tor. L'utilisateur n'a besoin que nous transmettre son système d'exploitation (Windows XP? Mac OS X? Linux?). Un e-mail avec le paquet demandé est envoyé peu de tmeps après.
-</p>
-<h2>Recupération de Tor par IRC: gettor</h2>
-<hr />
-<p>
-Il est possible de récupérer le code source, les binaires et d'autres fichiers liés à
-Tor en utilisant le protocole de transfert de fichier IRC XDCC. Il est préférable de fare cela seulement si vous vous connectez au serveur IRC utilisant le protocole SSL. Actuellement <tt>gettor</tt> 
-est présent sur Freenode, 2600, Indymedia and OFTC.
-<br><br>
-Si vous êtes actuellement en mesure de vous connecter à l'un de ces réseaux IRC, recherchez un
-utilisateur nommé '<tt>gettor</tt>' qui est connecté à partir de l'hôte 
-'<tt>check.torproject.org</tt>'. Envoyez à l'utilisateur un message privé comme suit:
-<br>
-<br>
-'<tt>/msg gettor xdcc list</tt>'
-<br>
-<br>
-L'utilisateur <tt> gettor </tt> doit répondre à une liste de fichiers
-disponible pour téléchargement. S'il n'y a pas de réponse, quelque chose a mal tourné. 
-Quelques réseaux IRC exigent que vous soyez inscrit avant de pouvoir envoyer des messages en privé
- à d'autres utilisateurs (il s'agit souvent de réduire les spams). Vous pouvez devoir vous enregister
-avec NickServ avant de pouvoir parler à l'utilisateur <tt>'gettor'</tt>.
-<br>
-Un exemple de réponse renvoyée par <tt>gettor</tt> est présentée ci dessous:<br>
-
-<pre>
--gettor- ** 14 packs **  20 of 20 slots open, Record: 6397.1KB/s
--gettor- ** Bandwidth Usage ** Current: 0.0KB/s, Record: 10.3KB/s
--gettor- ** To request a file, type "/msg gettor xdcc send #x" **
--gettor- ** To request details, type "/msg gettor xdcc info #x" **
--gettor- #1  1x [1.2M] tor-0.1.2.19.tar.gz
--gettor- #2  0x [ <1K] tor-0.1.2.19.tar.gz.asc
-</pre>
-
-<br>
-Pour télécharger le code source de Tor et le fichier de signature, il suffit pour l'utilisateur d'envoyer les commandes suivantes: <br>
-<pre>
-'/msg gettor xdcc send #1'
-'/msg gettor xdcc send #2'
-</pre>
-<br>
-Après l'envoi des commandes, l'utilisateur <tt>gettor</tt> répondra. Il enverra chaque fichier en transfert de fichiers XDCC. Selon le client IRC que vous utilisez, vous pouvez avoir a accepter manuellement le fichier, merci de consulter la documentation de votre logiciel ou 
-<a href="<page contact>">contactez nous pour avoir de l'aide</a>.<br>
-<br>
-Il est très important de <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures";>vérifier
-les signatures cryptographiques</a> de notre logiciel quand vous utilisez le transfert de fichier DCC comme dans chaque type de miroirs.Quelqu'un pourrait facilement usurper l'identité de l'utilisateur IRC et envoyer un programme trojan. Il faut toujours valider la signature cryptographique
-de tout package avant d'essayer de faire une installation du logiciel.
-</p>
-  </div><!-- #main -->
-
-#include <foot.wmi>
-
+## translation metadata
+# Based-On-Revision: 15734
+# Last-Translator: mfr(ät]misericordia.be
+
+#include "head.wmi" TITLE="Tor: Trouver Tor" CHARSET="UTF-8"
+<div class="main-column">
+
+<h1>Tor: Trouver Tor</h1>
+<hr />
+<p>
+Parfois, il n'est pas possible d'atteindre directement le site Web du projet Tor. Nous travaillons actuellement sur les moyens d'aider les utilisateurs à trouver, télécharger et installer une version actuelle de Tor sans avoir déjà Tor. Nous savons que ces suggestions sont imparfaites, mais nous espérons que les utilisateurs seront en mesure de trouver Tor indirectement si notre site est bloqué. Si vous êtes en train de lire ce la cache depuis un moteur de recherche, directement sur notre site, ou par toute autre méthode, nous espérons que ces suggestions sont utiles. De plus, si vous avez des idées pour savoir comment améliorer ces instructions, s’il vous plaît <a href="<page contact>">contactez-nous</a> et transmettez-nous les.</p>
+
+<h2>Récupération de Tor avec Tor: Utilisation de votre navigateur Web</h2>
+<hr />
+<p>
+Si vous uilisez déjà Tor, vous devriez être en mesure de télécharger un nouveau Tor en sûreté avec votre actuel de Tor. Vous pouvez le faire pour vos amis qui ne possèdent pas encore Tor. Vous pouvez le faire à partir de notre <a href="<page download>">page de téléchargement</a> ou d'une page de téléchargement des nombreux <a href="<page mirrors>">sites miroirs</a> de Tor. Merci de prendre soin de <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures";>vérifier la signature</a> de tout paquet téléchargé dans la mesure du possible.
+</p>
+
+<h2>Avec l'aide de nos amis: Utilisez les Miroirs</h2>
+<hr />
+<p>
+Un miroir Tor est un site qui contient une copie exacte de notre site principal. Les gens qui ne parviennent pas accéder à un site de Tor sont invités à visiter nos <a
+href="<page mirrors>">miroirs</a> pour télécharger des copies de notre code source ainsi que le fichier binaire construit pour les plates-formes de leur choix. Vous pouvez vouloir utiliser un moteur de recherche pour trouver des miroirs, si notre page miroir est bloquée ou apparemment inactive. Il est très important de <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures";>vérifier les signatures cryptographiques</a> de notre logiciel lors de l'utilisation de n'importe quel miroir. Nous ne pouvons garantir la sûreté ou la sécurité de tout colis hébergé sur les miroirs à distance sans une signature. Il est probablement sûr, mais avec une certaine prudence, l'utilisateur doit vérifier les signatures dans la mesure du possible.
+</p>
+
+<h2>Récupération de Tor par e-mail: gettor</h2>
+<hr />
+<p>
+Il est possible d'obtenir une copie de Tor par l'envoi d'un courriel à l'adresse courriel: '<tt>gettor AT torproject.org</tt>'. Ce système de messagerie est une passerelle qui permet à toute personne qui peut envoyer un courriel pour obtenir une copie de Tor. Actuellement, nous ne supportons les systèmes de courrier qui n'ont pas de problème avec les grandes pièces jointes. Gmail et Yahoo! sont deux services de courrier qui sont connus pour fonctionner. Ceci est utile pour les utilisateurs qui peuvent envoyer des e-mails, mais n'ont pas d'autre méthode directe de téléchargement de Tor. L'utilisateur n'a besoin que nous transmettre son système d'exploitation (Windows XP? Mac OS X? Linux?). Un e-mail avec le paquet demandé est envoyé peu de tmeps après.
+</p>
+<h2>Recupération de Tor par IRC: gettor</h2>
+<hr />
+<p>
+Il est possible de récupérer le code source, les binaires et d'autres fichiers liés à
+Tor en utilisant le protocole de transfert de fichier IRC XDCC. Il est préférable de fare cela seulement si vous vous connectez au serveur IRC utilisant le protocole SSL. Actuellement <tt>gettor</tt> 
+est présent sur Freenode, 2600, Indymedia and OFTC.
+<br><br>
+Si vous êtes actuellement en mesure de vous connecter à l'un de ces réseaux IRC, recherchez un
+utilisateur nommé '<tt>gettor</tt>' qui est connecté à partir de l'hôte 
+'<tt>check.torproject.org</tt>'. Envoyez à l'utilisateur un message privé comme suit:
+<br>
+<br>
+'<tt>/msg gettor xdcc list</tt>'
+<br>
+<br>
+L'utilisateur <tt> gettor </tt> doit répondre à une liste de fichiers
+disponible pour téléchargement. S'il n'y a pas de réponse, quelque chose a mal tourné. 
+Quelques réseaux IRC exigent que vous soyez inscrit avant de pouvoir envoyer des messages en privé
+ à d'autres utilisateurs (il s'agit souvent de réduire les spams). Vous pouvez devoir vous enregister
+avec NickServ avant de pouvoir parler à l'utilisateur <tt>'gettor'</tt>.
+<br>
+Un exemple de réponse renvoyée par <tt>gettor</tt> est présentée ci dessous:<br>
+
+<pre>
+-gettor- ** 14 packs **  20 of 20 slots open, Record: 6397.1KB/s
+-gettor- ** Bandwidth Usage ** Current: 0.0KB/s, Record: 10.3KB/s
+-gettor- ** To request a file, type "/msg gettor xdcc send #x" **
+-gettor- ** To request details, type "/msg gettor xdcc info #x" **
+-gettor- #1  1x [1.2M] tor-0.1.2.19.tar.gz
+-gettor- #2  0x [ <1K] tor-0.1.2.19.tar.gz.asc
+</pre>
+
+<br>
+Pour télécharger le code source de Tor et le fichier de signature, il suffit pour l'utilisateur d'envoyer les commandes suivantes: <br>
+<pre>
+'/msg gettor xdcc send #1'
+'/msg gettor xdcc send #2'
+</pre>
+<br>
+Après l'envoi des commandes, l'utilisateur <tt>gettor</tt> répondra. Il enverra chaque fichier en transfert de fichiers XDCC. Selon le client IRC que vous utilisez, vous pouvez avoir a accepter manuellement le fichier, merci de consulter la documentation de votre logiciel ou 
+<a href="<page contact>">contactez nous pour avoir de l'aide</a>.<br>
+<br>
+Il est très important de <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures";>vérifier
+les signatures cryptographiques</a> de notre logiciel quand vous utilisez le transfert de fichier DCC comme dans chaque type de miroirs.Quelqu'un pourrait facilement usurper l'identité de l'utilisateur IRC et envoyer un programme trojan. Il faut toujours valider la signature cryptographique
+de tout package avant d'essayer de faire une installation du logiciel.
+</p>
+  </div><!-- #main -->
+
+#include <foot.wmi>
+


Property changes on: website/trunk/fr/finding-tor.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/fr/gsoc.wml
===================================================================
--- website/trunk/fr/gsoc.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/gsoc.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,101 +1,101 @@
-## translation metadata
-# Based-On-Revision: 14271
-# Last-Translator: mfr(ät]misericordia.be
-
-#include "head.wmi" TITLE="Tor: Google Summer of Code 2008" CHARSET="UTF-8" 
-
-<div class="main-column">
-
-<h2>Tor: Google Summer of Code 2008</h2>
-<hr />
-
-<p>
-L'année dernière, en 2007, le projet Tor, en collaboration avec  <a
-href="https://www.eff.org/";>l'Electronic Frontier Foundation</a> a participé avec succès au <a href="http://code.google.com/soc/";>Google Summer of Code 2007</a>. Au total, nous avions quatre étudiants à plein temps comme développeurs pour l'été 2007.
-</p>
-
-<p>
-Google a annoncé qu'il y aurait également un <a
-href="http://code.google.com/soc/2008/";>Google Summer of Code 2008</a>...
-et nous avons été <a
-href="http://code.google.com/soc/2008/eff/about.html";>accepté!</a>
-Cette page contient des informations pour les étudiants intéressés.
-</p>
-
-<p>
-La <a
-href="http://code.google.com/opensource/gsoc/2008/faqs.html#0.1_timeline";>limite</a>
-pour votre <a
-href="http://groups.google.com/group/google-summer-of-code-announce/web/guide-to-the-gsoc-web-app-for-student-applicants";>inscription</a>
-est le <b>8 Avril 2008</b> à 00 heure UTC.
-</p>
-
-<p>
-Vous devez être très motivé et capable de travailler de manière indépendante. Nous avons une communauté florissante de développeurs intéressés sur le canal IRC et listes de diffusion, et nous sommes impatients de travailler avec vous, partager des idées sur la conception, etc..., mais vous devez être en mesure de gérer votre propre temps, et vous devez être déjà familier avec la façon dont le développement de logiciels libres sur l'Internet fonctionne.
-</p>
-
-<p>
- En plus de faire un peu plus le travail de développement effectué sur Tor et d'applications connexes, Google et Tor sont vraiment intéressés par l'obtention d'étudiants qui participaient au développement de Tor de telle manière qu'ils resteraient engagés également après l'été. À ce titre, nous allons donner la priorité aux étudiants qui ont montré de manière régulière de l'intérêt et la réactivité.
-</p>
-
-<p>
-Travail sur Tor est gratifiant parce que:
-</p>
-
-<ul>
-<li>Vous pouvez travailler vos propres heures de travail et dans vos propres résidences. Tant que le travail fait, nous ne se soucions pas du comment.</li>
-<li>Nous écrivons uniquement des logiciels libres (open source). Les outils que vous fabriquez ne sont pas bloqués ou brevetés.</li>
-<li>Vous travaillerez avec une équipe internationale d'experts de l'anonymat et des développeurs sur ce qui est déjà le plus grand et le plus actif et le plus solide réseau anonymat que jamais.</li>
-</ul>
-<li>Le travail que vous faites pourrait contribuer à des publications académiques - le développement de Tor soulève de nombreuses débats ouverts et des problèmes intéressants dans le domaine de l' <a href="http://freehaven.net/anonbib/";>anonymat</a>.</li>
-</ul>
-
-<a id="Template"></a>
-
-<p>
-Merci d'utiliser le modèle suivant pour votre demande, assurez-vous de vous fournir suffisamment d'informations pour nous permettre de vous évaluer vous et votre proposition.
-</p>
-
-<ol>
-
-<li>Sur quel projet ameriez vous travailler ? Utilisez
-<a href="<page volunteer>#Projects">la liste</a>
-pour avoir des idées ou faîtes le votre.  Votre proposition doit inclure des descriptions détaillées de ce que vous allez faire, avec plus de détails sur les parties dont vous vous attendez à être difficile. Votre proposition devrait aussi essayer de faire une estimation des tâches d'une assez bonne granularité, et nous convaincre que vous avez pour objectif de le terminer.
-</li>
-
-<li>Donnez nous un code d'exemple: quelque chose de bon et propre à démontrer que vous savez ce que vous êtes en train de faire, idéalement d'un projet existant.</li>
-
-<li>Pourquoi voulez-vous travailler avec le projet Tor en particulier?</li>
-
-<li>Parlez-nous de vos expériences dans le développement de logiciel libre. Nous voulons en particulier entendre des exemples de la façon auquels vous avez collaboré avec d'autres plutôt que de travail sur un projet personnel.
-</li>
-
-<li>Allez-vous travailler à plein temps sur le projet pour l'été, ou vous avez d'autres engagements également (un deuxième emploi, des cours, etc)?  Si vous ne serez pas disponibles à temps plein, merci de l'expliquer, avec le calendrier et la liste si vous la connaissez des autres grandes échéances (par exemple examens). Avoir d'autres activités n'est pas bloquant, mais nous ne voulons pas être surpris.</li>
-
-<li>Votre projet nécessite plus de travail et/ou de la maintenance après la fin de l'été? Quelles sont les chances de vous et de rester aider pour à cela et d'autres projets rattachés?</li>
-
-<li>Quelle est votre approche idéale pour garder tout le monde informé de vos progrès, des problèmes et des questions au cours du projet? Dit une autre manière, quel type de "chef" doit être votre tuteur?</li>
-
-<li>Dans quelle école êtes vous ? En quelle année êtes-vous, et quel est votre diplôme / niveau / orientation ?  Si vous faites partie d'un groupe de recherche, lequel?</li>
-
-<li> Existe-t-il rien d'autre que nous devons savoir qui fera que nous aimerons plus votre projet?</li>
-
-</ol>
-
-<p>
-Nous en avons retenu onze tuteurs pour cette année &mdash; pour la plupart des personnes de l'<a href="<page people>#Core">équipe centrale de développement</a> &mdash; aussi nous devrions être en mesure d'accueillir une grande variété de projets, allant du travail sur Tor lui-même au travail sur le support, ou à des projets périphériques. Nous pouvons déterminer qui est le tuteur approprié pendant que nous discutons du projet que vous avez en tête. Nous espérons attribuer un tuteur principal à chaque étudiant, ainsi que un ou deux assistants pour aider les tuteurs à répondre aux questions et vous aider à intégrer la grande communauté Tor.
-</p>
-
-<p>
-Si vous êtes intéressés, vous pouvez contacter la liste <a href="<page
-contact>">tor-assistants</a> avec un bref résumé de votre proposition et nous vous donnerons un retour, ou tout simplement plonger et envoyer vos idées et vos objectifs à la <a href="<page documentation>#MailingLists">liste de diffusion or-talk</a>. Assurez-vous de répondre durant la période de sélection des inscriptions, si nous aimons votre demande, mais vous n'avez jamais répondu à nos mails demandant plus d'informations, ce n'est pas un bon signe.
-</p>
-
-<p>
- Plus le plus nombre d'inscriptions, que nous obtenons est grand, plus il est probable que Google nous donner de bons étudiants. Donc, si vous n'avez pas rempli vôtre programme de l'été encore, s’il vous plaît envisagez de passer quelques temps à travailler avec nous pour améliorer Tor!
-</p>
-
-</div><!-- #main -->
-
-#include <foot.wmi>
-
+## translation metadata
+# Based-On-Revision: 14271
+# Last-Translator: mfr(ät]misericordia.be
+
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2008" CHARSET="UTF-8" 
+
+<div class="main-column">
+
+<h2>Tor: Google Summer of Code 2008</h2>
+<hr />
+
+<p>
+L'année dernière, en 2007, le projet Tor, en collaboration avec  <a
+href="https://www.eff.org/";>l'Electronic Frontier Foundation</a> a participé avec succès au <a href="http://code.google.com/soc/";>Google Summer of Code 2007</a>. Au total, nous avions quatre étudiants à plein temps comme développeurs pour l'été 2007.
+</p>
+
+<p>
+Google a annoncé qu'il y aurait également un <a
+href="http://code.google.com/soc/2008/";>Google Summer of Code 2008</a>...
+et nous avons été <a
+href="http://code.google.com/soc/2008/eff/about.html";>accepté!</a>
+Cette page contient des informations pour les étudiants intéressés.
+</p>
+
+<p>
+La <a
+href="http://code.google.com/opensource/gsoc/2008/faqs.html#0.1_timeline";>limite</a>
+pour votre <a
+href="http://groups.google.com/group/google-summer-of-code-announce/web/guide-to-the-gsoc-web-app-for-student-applicants";>inscription</a>
+est le <b>8 Avril 2008</b> à 00 heure UTC.
+</p>
+
+<p>
+Vous devez être très motivé et capable de travailler de manière indépendante. Nous avons une communauté florissante de développeurs intéressés sur le canal IRC et listes de diffusion, et nous sommes impatients de travailler avec vous, partager des idées sur la conception, etc..., mais vous devez être en mesure de gérer votre propre temps, et vous devez être déjà familier avec la façon dont le développement de logiciels libres sur l'Internet fonctionne.
+</p>
+
+<p>
+ En plus de faire un peu plus le travail de développement effectué sur Tor et d'applications connexes, Google et Tor sont vraiment intéressés par l'obtention d'étudiants qui participaient au développement de Tor de telle manière qu'ils resteraient engagés également après l'été. À ce titre, nous allons donner la priorité aux étudiants qui ont montré de manière régulière de l'intérêt et la réactivité.
+</p>
+
+<p>
+Travail sur Tor est gratifiant parce que:
+</p>
+
+<ul>
+<li>Vous pouvez travailler vos propres heures de travail et dans vos propres résidences. Tant que le travail fait, nous ne se soucions pas du comment.</li>
+<li>Nous écrivons uniquement des logiciels libres (open source). Les outils que vous fabriquez ne sont pas bloqués ou brevetés.</li>
+<li>Vous travaillerez avec une équipe internationale d'experts de l'anonymat et des développeurs sur ce qui est déjà le plus grand et le plus actif et le plus solide réseau anonymat que jamais.</li>
+</ul>
+<li>Le travail que vous faites pourrait contribuer à des publications académiques - le développement de Tor soulève de nombreuses débats ouverts et des problèmes intéressants dans le domaine de l' <a href="http://freehaven.net/anonbib/";>anonymat</a>.</li>
+</ul>
+
+<a id="Template"></a>
+
+<p>
+Merci d'utiliser le modèle suivant pour votre demande, assurez-vous de vous fournir suffisamment d'informations pour nous permettre de vous évaluer vous et votre proposition.
+</p>
+
+<ol>
+
+<li>Sur quel projet ameriez vous travailler ? Utilisez
+<a href="<page volunteer>#Projects">la liste</a>
+pour avoir des idées ou faîtes le votre.  Votre proposition doit inclure des descriptions détaillées de ce que vous allez faire, avec plus de détails sur les parties dont vous vous attendez à être difficile. Votre proposition devrait aussi essayer de faire une estimation des tâches d'une assez bonne granularité, et nous convaincre que vous avez pour objectif de le terminer.
+</li>
+
+<li>Donnez nous un code d'exemple: quelque chose de bon et propre à démontrer que vous savez ce que vous êtes en train de faire, idéalement d'un projet existant.</li>
+
+<li>Pourquoi voulez-vous travailler avec le projet Tor en particulier?</li>
+
+<li>Parlez-nous de vos expériences dans le développement de logiciel libre. Nous voulons en particulier entendre des exemples de la façon auquels vous avez collaboré avec d'autres plutôt que de travail sur un projet personnel.
+</li>
+
+<li>Allez-vous travailler à plein temps sur le projet pour l'été, ou vous avez d'autres engagements également (un deuxième emploi, des cours, etc)?  Si vous ne serez pas disponibles à temps plein, merci de l'expliquer, avec le calendrier et la liste si vous la connaissez des autres grandes échéances (par exemple examens). Avoir d'autres activités n'est pas bloquant, mais nous ne voulons pas être surpris.</li>
+
+<li>Votre projet nécessite plus de travail et/ou de la maintenance après la fin de l'été? Quelles sont les chances de vous et de rester aider pour à cela et d'autres projets rattachés?</li>
+
+<li>Quelle est votre approche idéale pour garder tout le monde informé de vos progrès, des problèmes et des questions au cours du projet? Dit une autre manière, quel type de "chef" doit être votre tuteur?</li>
+
+<li>Dans quelle école êtes vous ? En quelle année êtes-vous, et quel est votre diplôme / niveau / orientation ?  Si vous faites partie d'un groupe de recherche, lequel?</li>
+
+<li> Existe-t-il rien d'autre que nous devons savoir qui fera que nous aimerons plus votre projet?</li>
+
+</ol>
+
+<p>
+Nous en avons retenu onze tuteurs pour cette année &mdash; pour la plupart des personnes de l'<a href="<page people>#Core">équipe centrale de développement</a> &mdash; aussi nous devrions être en mesure d'accueillir une grande variété de projets, allant du travail sur Tor lui-même au travail sur le support, ou à des projets périphériques. Nous pouvons déterminer qui est le tuteur approprié pendant que nous discutons du projet que vous avez en tête. Nous espérons attribuer un tuteur principal à chaque étudiant, ainsi que un ou deux assistants pour aider les tuteurs à répondre aux questions et vous aider à intégrer la grande communauté Tor.
+</p>
+
+<p>
+Si vous êtes intéressés, vous pouvez contacter la liste <a href="<page
+contact>">tor-assistants</a> avec un bref résumé de votre proposition et nous vous donnerons un retour, ou tout simplement plonger et envoyer vos idées et vos objectifs à la <a href="<page documentation>#MailingLists">liste de diffusion or-talk</a>. Assurez-vous de répondre durant la période de sélection des inscriptions, si nous aimons votre demande, mais vous n'avez jamais répondu à nos mails demandant plus d'informations, ce n'est pas un bon signe.
+</p>
+
+<p>
+ Plus le plus nombre d'inscriptions, que nous obtenons est grand, plus il est probable que Google nous donner de bons étudiants. Donc, si vous n'avez pas rempli vôtre programme de l'été encore, s’il vous plaît envisagez de passer quelques temps à travailler avec nous pour améliorer Tor!
+</p>
+
+</div><!-- #main -->
+
+#include <foot.wmi>
+


Property changes on: website/trunk/fr/gsoc.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/fr/hidden-services.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/fr/news.wml
===================================================================
--- website/trunk/fr/news.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/news.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,97 +1,97 @@
-## translation metadata
-# Based-On-Revision: 14740
-# Last-Translator: mfr(ät]misericordia.be
-
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor: Nouvelles"
-
-<div class="main-column">
-
-<!-- PUT CONTENT AFTER THIS TAG -->
-
-<a id="News"></a>
-<h2><a class="anchor" href="#News">Tor: Nouvelles</a></h2>
-<hr />
-<ul>
-<li>25 Mai 2008: Tor a reçu deux prix de la <a
-href="http://nlnet.nl/";>Fondation NLnet</a>.  Le premier pour l'amélioration de la performances des services cachés.  Le second afin de rendre Tor plus efficace pour les clients a faible bande passante.  La <a
-href="http://nlnet.nl/news/2008/20080514-awards.html";>page NLnet</a>
-détaille un peu plus ces deux projets.</li>
-
-<li>13 Mai 2008: <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html";>Tor 0.2.0.26-rc</a>
-remplace plusieurs annuaires d'autorité V3 dont les clés ont été affectées par un bug récent d'<a
-href="http://lists.debian.org/debian-security-announce/2008/msg00152.html";>OpenSSL
-sous Debian</a>.  <strong>Ceci est version de sécurité critique.</strong>
-Toute personne faisant tourner une version de la série 0.2.0.x devrait mettre à jour, qu'elle
-soit sous Debian ou non. De plus, tout serveur faisant tourner n'importe quelle version de Tor
-dont les clés ont été générées par Debian, Ubuntu, ou une distribution dérivée doit avoir à
-remplacer ses clés d'identification.  Voyez notre
-<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html";>annonce de
-sécurité</a> ou le <a
-href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F";>blog</a> pour plus de détails.  Comme toujours, vous pouvez trouver Tor 0.2.0.26-rc sur
-la <a href="https://www.torproject.org/download#Dev";>page de téléchargement</a>.</li>
-
-<li>Mar 2008: <a 	 
- href="https://blog.torproject.org/blog/tor-project-google-summer-code-2008!";>Le Projet 	 
- Tor est dans le « Google Summer of Code 2008 ! »</a></li> 	 
- <li>Fév 2008: Le <a href="https://www.torproject.org/people#Board";>Conseil 	 
- d'Administration </a>accueille <a 	 
- href="https://blog.torproject.org/blog/isaac-mao-elected-one-our-new-directors";>Isaac 	 
- Mao</a> au Conseil.  Nous remercions Rebecca McKinnon pour son soutien et ses 	 
- contributions au projet.</li> 	 
-  	 
-<li>Fév 2008: Tor est heureux de vous 	 
- annoncer l'ouverture du <a href="https://blog.torproject.org";>blog Tor officiel</a>.</li> 	 
-  	 
-<li>Jan 2008: <a href="<page download>">Tor 0.1.2.19</a> (la dernière version 	 
- stable) corrige une grosse fuite mémoire sur les relais de sortie, rend les règles de sortie 	 
- par défaut un peu plus conservatrices ce qui donne un peu plus de sécurité pour faire tourner 	 
- un relais sur un ordinateur domestique, et corrige une collection de problèmes de moindre importance. Veuillez 	 
- mettre à jour. L'ensemble des <a 	 
- href="http://archives.seul.org/or/announce/Jan-2008/msg00000.html";>notes de 	 
- version</a> sont disponibles.</li>
- 
-<li>Oct 2007: <a href="<page download>">Tor 0.1.2.18</a> (la nouvelle version
-stable) corrige plusieurs problèmes dont certains de stabilité, problème avec les ajouts de services
-cachés qui causait de longs délais, et un gros bug qui
-faisait que certains serveurs disparaissaient de la liste d'état du réseau pendant
-quelques heures par jour. Nous avons également modifié la configuration par défaut de Privoxy dans
-les pack « tout en un » pour éviter quelques problèmes de sécurité, donc assurez vous de laisser
-"install Privoxy" coché lorsque vous mettez à jour. Consultez l'<a
-href="http://archives.seul.org/or/announce/Oct-2007/msg00000.html";>annonce de
-version</a> pour plus d'informations.</li>
-
-<li>Oct 2007: Comme beaucoup d'entre vous le savez, le Projet Tor est devenu une <a
-href="<page people>">organisation indépendante et officielle à but non lucratif</a> depuis février
-dernier. Nous avons fait cela afin de pouvoir obtenir des dons de la part d'organisation qui
-donnent seulement aux ONG, et pour que nos donateurs puissent déduire leurs <a href="<page donate>">dons</a>.
-<br />
-Nous souhaitons remercier chaleureusement l'<a
-href="https://www.eff.org/";>Electronic Frontier Foundation</a> pour leur
-soutien passé, leur concours fiscal, et l'aide apportée dans l'hébergement d'une partie de notre 
-site web, et leurs apports soutenus dans notre jeune organisation à but non lucratif.
-</li>
-
-<li>Sep 2007: Si vous avez reçu un mail prétendant venir de Tor,
-il ne venait pas de nous. Les <a href="<page download>">paquets officiels de Tor</a> peuvent
-être <a href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures";>vérifiés
-comme authentique</a>.</li>
-
-<li>Août 2007: <strong>Mettez à jour votre logiciel Tor !</strong> Les
-dernières versions (stable: 0.1.2.17; développement: 0.2.0.6-alpha)
-corrigent une important problème de sécurité. Consultez <a
-href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html";>
-l'annonce de la version</a> pour plus d'informations.</li>
-
-<li>Février 2007: Le Project Tor et UColo/Boulder <a href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/";>répondent</a> à la récente fièvre qui a agité certains blogs à propos d'un article relatant une stratégie d'attaque possible contre Tor.</li>
-
-<li>Janvier 2007 : Le réseau Tor compte maintenant plusieurs centaines à plusieurs milliers d'utilisateurs. Les développeurs ne suffisent plus à assurer l'ajout de nouvelles fonctionnalités, les corrections de bugs, et la rédaction de la documentation. <a href="<page volunteer>">Nous avons besoin de votre aide !</a></li>
-
-<li><b>Nous recherchons activement de nouveaux sponsors et de nouveaux fonds.</b> Si votre organisation peut contribuer à rendre le réseau Tor plus utilisable et plus rapide, <a href="<page contact>">contactez-nous</a>.  Les sponsors du projet Tor bénéficient d'une attention particulière, d'un meilleur support technique, de publicité (s'ils le souhaitent), et peuvent influer sur le cours des recherches et du développement.
-<a href="<page donate>">Merci de nous aider.</a></li>
-
-</ul>
-
-</div><!-- #main -->
-
-#include <foot.wmi>
-
+## translation metadata
+# Based-On-Revision: 14740
+# Last-Translator: mfr(ät]misericordia.be
+
+#include "head.wmi" CHARSET="UTF-8" TITLE="Tor: Nouvelles"
+
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+
+<a id="News"></a>
+<h2><a class="anchor" href="#News">Tor: Nouvelles</a></h2>
+<hr />
+<ul>
+<li>25 Mai 2008: Tor a reçu deux prix de la <a
+href="http://nlnet.nl/";>Fondation NLnet</a>.  Le premier pour l'amélioration de la performances des services cachés.  Le second afin de rendre Tor plus efficace pour les clients a faible bande passante.  La <a
+href="http://nlnet.nl/news/2008/20080514-awards.html";>page NLnet</a>
+détaille un peu plus ces deux projets.</li>
+
+<li>13 Mai 2008: <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html";>Tor 0.2.0.26-rc</a>
+remplace plusieurs annuaires d'autorité V3 dont les clés ont été affectées par un bug récent d'<a
+href="http://lists.debian.org/debian-security-announce/2008/msg00152.html";>OpenSSL
+sous Debian</a>.  <strong>Ceci est version de sécurité critique.</strong>
+Toute personne faisant tourner une version de la série 0.2.0.x devrait mettre à jour, qu'elle
+soit sous Debian ou non. De plus, tout serveur faisant tourner n'importe quelle version de Tor
+dont les clés ont été générées par Debian, Ubuntu, ou une distribution dérivée doit avoir à
+remplacer ses clés d'identification.  Voyez notre
+<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html";>annonce de
+sécurité</a> ou le <a
+href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F";>blog</a> pour plus de détails.  Comme toujours, vous pouvez trouver Tor 0.2.0.26-rc sur
+la <a href="https://www.torproject.org/download#Dev";>page de téléchargement</a>.</li>
+
+<li>Mar 2008: <a 	 
+ href="https://blog.torproject.org/blog/tor-project-google-summer-code-2008!";>Le Projet 	 
+ Tor est dans le « Google Summer of Code 2008 ! »</a></li> 	 
+ <li>Fév 2008: Le <a href="https://www.torproject.org/people#Board";>Conseil 	 
+ d'Administration </a>accueille <a 	 
+ href="https://blog.torproject.org/blog/isaac-mao-elected-one-our-new-directors";>Isaac 	 
+ Mao</a> au Conseil.  Nous remercions Rebecca McKinnon pour son soutien et ses 	 
+ contributions au projet.</li> 	 
+  	 
+<li>Fév 2008: Tor est heureux de vous 	 
+ annoncer l'ouverture du <a href="https://blog.torproject.org";>blog Tor officiel</a>.</li> 	 
+  	 
+<li>Jan 2008: <a href="<page download>">Tor 0.1.2.19</a> (la dernière version 	 
+ stable) corrige une grosse fuite mémoire sur les relais de sortie, rend les règles de sortie 	 
+ par défaut un peu plus conservatrices ce qui donne un peu plus de sécurité pour faire tourner 	 
+ un relais sur un ordinateur domestique, et corrige une collection de problèmes de moindre importance. Veuillez 	 
+ mettre à jour. L'ensemble des <a 	 
+ href="http://archives.seul.org/or/announce/Jan-2008/msg00000.html";>notes de 	 
+ version</a> sont disponibles.</li>
+ 
+<li>Oct 2007: <a href="<page download>">Tor 0.1.2.18</a> (la nouvelle version
+stable) corrige plusieurs problèmes dont certains de stabilité, problème avec les ajouts de services
+cachés qui causait de longs délais, et un gros bug qui
+faisait que certains serveurs disparaissaient de la liste d'état du réseau pendant
+quelques heures par jour. Nous avons également modifié la configuration par défaut de Privoxy dans
+les pack « tout en un » pour éviter quelques problèmes de sécurité, donc assurez vous de laisser
+"install Privoxy" coché lorsque vous mettez à jour. Consultez l'<a
+href="http://archives.seul.org/or/announce/Oct-2007/msg00000.html";>annonce de
+version</a> pour plus d'informations.</li>
+
+<li>Oct 2007: Comme beaucoup d'entre vous le savez, le Projet Tor est devenu une <a
+href="<page people>">organisation indépendante et officielle à but non lucratif</a> depuis février
+dernier. Nous avons fait cela afin de pouvoir obtenir des dons de la part d'organisation qui
+donnent seulement aux ONG, et pour que nos donateurs puissent déduire leurs <a href="<page donate>">dons</a>.
+<br />
+Nous souhaitons remercier chaleureusement l'<a
+href="https://www.eff.org/";>Electronic Frontier Foundation</a> pour leur
+soutien passé, leur concours fiscal, et l'aide apportée dans l'hébergement d'une partie de notre 
+site web, et leurs apports soutenus dans notre jeune organisation à but non lucratif.
+</li>
+
+<li>Sep 2007: Si vous avez reçu un mail prétendant venir de Tor,
+il ne venait pas de nous. Les <a href="<page download>">paquets officiels de Tor</a> peuvent
+être <a href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures";>vérifiés
+comme authentique</a>.</li>
+
+<li>Août 2007: <strong>Mettez à jour votre logiciel Tor !</strong> Les
+dernières versions (stable: 0.1.2.17; développement: 0.2.0.6-alpha)
+corrigent une important problème de sécurité. Consultez <a
+href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html";>
+l'annonce de la version</a> pour plus d'informations.</li>
+
+<li>Février 2007: Le Project Tor et UColo/Boulder <a href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/";>répondent</a> à la récente fièvre qui a agité certains blogs à propos d'un article relatant une stratégie d'attaque possible contre Tor.</li>
+
+<li>Janvier 2007 : Le réseau Tor compte maintenant plusieurs centaines à plusieurs milliers d'utilisateurs. Les développeurs ne suffisent plus à assurer l'ajout de nouvelles fonctionnalités, les corrections de bugs, et la rédaction de la documentation. <a href="<page volunteer>">Nous avons besoin de votre aide !</a></li>
+
+<li><b>Nous recherchons activement de nouveaux sponsors et de nouveaux fonds.</b> Si votre organisation peut contribuer à rendre le réseau Tor plus utilisable et plus rapide, <a href="<page contact>">contactez-nous</a>.  Les sponsors du projet Tor bénéficient d'une attention particulière, d'un meilleur support technique, de publicité (s'ils le souhaitent), et peuvent influer sur le cours des recherches et du développement.
+<a href="<page donate>">Merci de nous aider.</a></li>
+
+</ul>
+
+</div><!-- #main -->
+
+#include <foot.wmi>
+


Property changes on: website/trunk/fr/news.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/fr/open-positions.wml
===================================================================
--- website/trunk/fr/open-positions.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/open-positions.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,88 +1,88 @@
-## translation metadata
-# Based-On-Revision: 15734
-# Last-Translator: mfr(ät]misericordia.be
-
-#include "head.wmi" TITLE="Tor: Postes à pourvoir" CHARSET="UTF-8" 
-
-<div class="main-column">
-
-<h2>Tor: Postes à pourvoir</h2>
-<hr />
-
-<p> Tor est embauche! Nous sommes à la recherche d'individus motivés qui sont capables de travailler de façon autonome et désirez contribuer à améliorer Tor.
-</p>
-
-<p>En particulier, nous sommes à la recherche de trois catégories de personnes:</p>
-<ul>
-<li><a href="#developer">Developpeur de Logiciel</a></li>
-<li><a href="#activist">Militant/Assistant</a></li>
-<li><a href="#nonprofit">Développement non lucratif</a></li>
-</ul>
-
-<p>Travailler sur Tor est gratifiant parce que:</p>
-<ul>
-<li> Vous pouvez travailler vos propres heures de travail et dans vos propres résidences. Tant que le travail fait, nous ne se soucions pas du comment.</li>
-<li>Nous écrivons uniquement des logiciels libres (open source). Les outils que vous fabriquez ne sont pas bloqués ou brevetés.</li>
-<li> Vous travaillerez avec une équipe internationale d'experts de l'anonymat et des développeurs sur ce qui est déjà le plus grand et le plus actif et le plus solide réseau anonymat que jamais.</li>
-</ul>
-
-<p>
-Nous souhaitons que vous ayez une capacité de bonne communication et d'écriture (en particulier, vous devez savoir comment tenir les autres membres du projet informés de votre progression), et nous voulons que vous sachiez comment déterminer ce qui doit être fait et ensuite prendre l'initiative de le faire. La plupart des membres du projet jouent plus d'un rôle, de sorte que les personnes combinant développeur / militant / écrivain sont les bienvenues.
-</p>
-
-<a id="developer"></a>
-<h3><a class="anchor" href="#developer">Developpeur</a></h3>
-
-<p>
-La meilleure façon de se faire remarquer comme un bon développeur doit se joindre à la communauté et de commencer à aider. Nous avons un grand noyau de développeurs travaillant sur le Tor logiciel lui-même ainsi que sur d'autres logiciels comme Vidalia, Torbutton, etc...
-</p>
-
-<p>
-Périodiquement, nous obtenons de nouveaux fonds pour travailler sur de nouveaux projets de développement. Votre objectif doit être d'être dans la liste des <a href="<page
-people>#Core">principaux membres du projet</a> afin que nous pensions à vous quand arrive un nouveau financement.
-</p>
-
-<a id="activist"></a>
-<h3><a class="anchor" href="#activist">Militant et Assistant</a></h3>
-
-<p>
-Il y a beaucoup de gens heureux qui y veulent aider Tor &mdash; en opérant des relais, aider les utilisateurs, écrire de la documentation, travailler sur les outils complémentaires, etc... Nous devons rester en contact avec chacun d'entre eux, les aider à travailler les uns avec les autres, et de les aider à comprendre où ils seront les plus utiles.
-</p>
-
-<p>
-Les militants Tor doivent comprendre le rôle de Tor dans le monde, et ils doivent être bon pour expliquer au monde pourquoi la vie privée/la sécurité/l'anonymat sont importants. Ils doivent également être en connexion avec d'autres groupes à travers le monde qui se soucient de ces questions.
-</p>
-
-<p>
-Comme le poste de développeur ci-dessus, la meilleure façon de faire remarquer pour ce poste est de commencer à aider à rejoindre les <a href="<page
-documentation>#MailingLists">listes de diffusion</a> et le <a href="<page
-documentation>#Support">canal IRC</a>, d'aider à nettoyer notre FAQ, et, en général, être utile. Une fois que nous constatons que vous êtes compétent et fiable, nous allons vous ajouter à la liste des "tor-assistants", et nous verrons ce que nous pouvons faire à partir de là.
-</p>
-
-<a id="nonprofit"></a>
-<h3><a class="anchor" href="#nonprofit">Dévelopment Non Lucratif</a></h3>
-
-<p>
-Nous avons besoin d'un directeur général et/ou directeur du développement: quelqu'un qui puisse gérer les relations avec tous les autres groupes soucieux des libertés civiles et des droits de l'homme, travailler avec nos bailleurs de fonds, et de nous aider à tourner les bailleurs de fonds potentiels dans la réalité les bailleurs de fonds. Ce directeur devra être capable de parler aux médias, ainsi que de gérer les relations publiques pour Tor.
-</p>
-
-<p>
-Le candidat idéal aura un éventail d'expériences à la fois dans la gestion à but non lucratif et le développement de logiciels, comprenant:
-</p>
-
-<ul>
-<li>un engagement clair et manifesté pour les libertés civiles</li>
-<li>une bonne compréhension du modèle de développement des logiciels libres modèle et une expérience de développement en communauté open source</li>
-<li>une expérience en qualité de dirigeant d'une équipe décentralisée, idéalement dans un contexte non lucratif</li>
-<li>une capacité à développer et mettre en œuvre des stratégies de communication</li>
-<li>une capacité prouvée à collecter des fonds à but non lucratif</li>
-</ul>
-
-<p>
- En outre, nous recherchons à employer des écrivains expérimentés.
-</p>
-
-  </div><!-- #main -->
-
-#include <foot.wmi>
-
+## translation metadata
+# Based-On-Revision: 15734
+# Last-Translator: mfr(ät]misericordia.be
+
+#include "head.wmi" TITLE="Tor: Postes à pourvoir" CHARSET="UTF-8" 
+
+<div class="main-column">
+
+<h2>Tor: Postes à pourvoir</h2>
+<hr />
+
+<p> Tor est embauche! Nous sommes à la recherche d'individus motivés qui sont capables de travailler de façon autonome et désirez contribuer à améliorer Tor.
+</p>
+
+<p>En particulier, nous sommes à la recherche de trois catégories de personnes:</p>
+<ul>
+<li><a href="#developer">Developpeur de Logiciel</a></li>
+<li><a href="#activist">Militant/Assistant</a></li>
+<li><a href="#nonprofit">Développement non lucratif</a></li>
+</ul>
+
+<p>Travailler sur Tor est gratifiant parce que:</p>
+<ul>
+<li> Vous pouvez travailler vos propres heures de travail et dans vos propres résidences. Tant que le travail fait, nous ne se soucions pas du comment.</li>
+<li>Nous écrivons uniquement des logiciels libres (open source). Les outils que vous fabriquez ne sont pas bloqués ou brevetés.</li>
+<li> Vous travaillerez avec une équipe internationale d'experts de l'anonymat et des développeurs sur ce qui est déjà le plus grand et le plus actif et le plus solide réseau anonymat que jamais.</li>
+</ul>
+
+<p>
+Nous souhaitons que vous ayez une capacité de bonne communication et d'écriture (en particulier, vous devez savoir comment tenir les autres membres du projet informés de votre progression), et nous voulons que vous sachiez comment déterminer ce qui doit être fait et ensuite prendre l'initiative de le faire. La plupart des membres du projet jouent plus d'un rôle, de sorte que les personnes combinant développeur / militant / écrivain sont les bienvenues.
+</p>
+
+<a id="developer"></a>
+<h3><a class="anchor" href="#developer">Developpeur</a></h3>
+
+<p>
+La meilleure façon de se faire remarquer comme un bon développeur doit se joindre à la communauté et de commencer à aider. Nous avons un grand noyau de développeurs travaillant sur le Tor logiciel lui-même ainsi que sur d'autres logiciels comme Vidalia, Torbutton, etc...
+</p>
+
+<p>
+Périodiquement, nous obtenons de nouveaux fonds pour travailler sur de nouveaux projets de développement. Votre objectif doit être d'être dans la liste des <a href="<page
+people>#Core">principaux membres du projet</a> afin que nous pensions à vous quand arrive un nouveau financement.
+</p>
+
+<a id="activist"></a>
+<h3><a class="anchor" href="#activist">Militant et Assistant</a></h3>
+
+<p>
+Il y a beaucoup de gens heureux qui y veulent aider Tor &mdash; en opérant des relais, aider les utilisateurs, écrire de la documentation, travailler sur les outils complémentaires, etc... Nous devons rester en contact avec chacun d'entre eux, les aider à travailler les uns avec les autres, et de les aider à comprendre où ils seront les plus utiles.
+</p>
+
+<p>
+Les militants Tor doivent comprendre le rôle de Tor dans le monde, et ils doivent être bon pour expliquer au monde pourquoi la vie privée/la sécurité/l'anonymat sont importants. Ils doivent également être en connexion avec d'autres groupes à travers le monde qui se soucient de ces questions.
+</p>
+
+<p>
+Comme le poste de développeur ci-dessus, la meilleure façon de faire remarquer pour ce poste est de commencer à aider à rejoindre les <a href="<page
+documentation>#MailingLists">listes de diffusion</a> et le <a href="<page
+documentation>#Support">canal IRC</a>, d'aider à nettoyer notre FAQ, et, en général, être utile. Une fois que nous constatons que vous êtes compétent et fiable, nous allons vous ajouter à la liste des "tor-assistants", et nous verrons ce que nous pouvons faire à partir de là.
+</p>
+
+<a id="nonprofit"></a>
+<h3><a class="anchor" href="#nonprofit">Dévelopment Non Lucratif</a></h3>
+
+<p>
+Nous avons besoin d'un directeur général et/ou directeur du développement: quelqu'un qui puisse gérer les relations avec tous les autres groupes soucieux des libertés civiles et des droits de l'homme, travailler avec nos bailleurs de fonds, et de nous aider à tourner les bailleurs de fonds potentiels dans la réalité les bailleurs de fonds. Ce directeur devra être capable de parler aux médias, ainsi que de gérer les relations publiques pour Tor.
+</p>
+
+<p>
+Le candidat idéal aura un éventail d'expériences à la fois dans la gestion à but non lucratif et le développement de logiciels, comprenant:
+</p>
+
+<ul>
+<li>un engagement clair et manifesté pour les libertés civiles</li>
+<li>une bonne compréhension du modèle de développement des logiciels libres modèle et une expérience de développement en communauté open source</li>
+<li>une expérience en qualité de dirigeant d'une équipe décentralisée, idéalement dans un contexte non lucratif</li>
+<li>une capacité à développer et mettre en œuvre des stratégies de communication</li>
+<li>une capacité prouvée à collecter des fonds à but non lucratif</li>
+</ul>
+
+<p>
+ En outre, nous recherchons à employer des écrivains expérimentés.
+</p>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>
+


Property changes on: website/trunk/fr/open-positions.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/fr/running-a-mirror.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/fr/sponsors.wml
===================================================================
--- website/trunk/fr/sponsors.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/sponsors.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,36 +1,36 @@
-## translation metadata
-# Based-On-Revision: 14284
-# Last-Translator: mfr(ät]misericordia.be
-
-#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
-
-<div class="main-column">
-
-<h2>Tor: Sponsors</h2>
-<hr />
-
-<p>
-La <a href="<page torusers>">variété des utilisateurs</a> de Tor explique bien la diversité de nos sources de financements &mdash; que nous souhaitons promouvoir encore plus ! Nos sponsors comprennent:
-</p>
-
-<ul>
-<li><a href="http://chacs.nrl.navy.mil/";>DARPA and ONR via Naval Research Laboratory</a> (2001-2007)</li>
-<li><a href="https://www.eff.org/";>Electronic Frontier Foundation</a> (2004-2005)</li>
-<li><a href="http://www.omidyar.net/";>Omidyar Network Enzyme Grant</a> (2006)</li>
-<li>Bell Security Solutions Inc (2006)</li>
-<li><a href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/";>NSF via Rice University</a> (2006-2007)</li>
-<li>Une ONG anonyme européenne (2006-2007)</li>
-<li><a href="<page donate>">Plus de 500 donations personnelles d'individus comme vous</a> (2006-2008)</li>
-<li><a href="http://www.ibb.gov/";>International Broadcasting Bureau</a> (2006-2008)</li>
-<li><a href="http://www.cyber-ta.org/";>Cyber-TA project</a> (2006-2008)</li>
-<li><a href="http://www.hrw.org/";>Human Rights Watch</a> (2007)</li>
-<li><a href="http://code.google.com/soc/";>Google Summer of Code</a> (2007, 2008)</li>
-</ul>
-
-<p>Merci à toutes les personnes et les groupes qui ont rendu Tor possible jusqu'ici, et merci en particulier aux particuliers bénévoles qui ont fait des contributions non financières: codage, tests, documentation, éducation, recherches, et mise en oeuvre des relais que constituent le Réseau Tor.
-</p>
-
-</div><!-- #main -->
-
-#include <foot.wmi>
-
+## translation metadata
+# Based-On-Revision: 14284
+# Last-Translator: mfr(ät]misericordia.be
+
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<h2>Tor: Sponsors</h2>
+<hr />
+
+<p>
+La <a href="<page torusers>">variété des utilisateurs</a> de Tor explique bien la diversité de nos sources de financements &mdash; que nous souhaitons promouvoir encore plus ! Nos sponsors comprennent:
+</p>
+
+<ul>
+<li><a href="http://chacs.nrl.navy.mil/";>DARPA and ONR via Naval Research Laboratory</a> (2001-2007)</li>
+<li><a href="https://www.eff.org/";>Electronic Frontier Foundation</a> (2004-2005)</li>
+<li><a href="http://www.omidyar.net/";>Omidyar Network Enzyme Grant</a> (2006)</li>
+<li>Bell Security Solutions Inc (2006)</li>
+<li><a href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/";>NSF via Rice University</a> (2006-2007)</li>
+<li>Une ONG anonyme européenne (2006-2007)</li>
+<li><a href="<page donate>">Plus de 500 donations personnelles d'individus comme vous</a> (2006-2008)</li>
+<li><a href="http://www.ibb.gov/";>International Broadcasting Bureau</a> (2006-2008)</li>
+<li><a href="http://www.cyber-ta.org/";>Cyber-TA project</a> (2006-2008)</li>
+<li><a href="http://www.hrw.org/";>Human Rights Watch</a> (2007)</li>
+<li><a href="http://code.google.com/soc/";>Google Summer of Code</a> (2007, 2008)</li>
+</ul>
+
+<p>Merci à toutes les personnes et les groupes qui ont rendu Tor possible jusqu'ici, et merci en particulier aux particuliers bénévoles qui ont fait des contributions non financières: codage, tests, documentation, éducation, recherches, et mise en oeuvre des relais que constituent le Réseau Tor.
+</p>
+
+</div><!-- #main -->
+
+#include <foot.wmi>
+


Property changes on: website/trunk/fr/sponsors.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/fr/tormedia.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/fr/torusers.wml
===================================================================
--- website/trunk/fr/torusers.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/torusers.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,259 +1,259 @@
-## translation metadata
-# Based-On-Revision: 15403
-# Last-Translator: mfr(ät]misericordia.be
-
-#include "head.wmi" TITLE="Qui utilise Tor?" CHARSET="UTF-8"
-
-<div class="main-column">
-<h1>Qui utilise Tor?</h1>
-<ul>
-<li><a href="<page torusers>#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></li>
-<li><a href="<page torusers>#military">Des militaires utilisent Tor</a></li>
-<li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></li>
-<li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li>
-<li><a href="<page torusers>#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></li>
-<li><a href="<page torusers>#spotlight">Des personnes de toutes conditions utilisent Tor</a></li>
-<li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li>
-<li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li>
-</ul>
-<p>
-
-<h2>Origine</h2>
-<p>
-Tor a été initialement conçu, mis en œuvre et déployé comme la troisième génération du <a href="http://www.onion-router.net/";>projet de routage en oignon du Laboratoire Naval de Recherche</a>. Il a été développé initialement par et pour l'US Navy dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par les militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spécifiques que nous avons observé ou recommandé.
-</p>
-
-<a name="normalusers"></a>
-<h2><a class="anchor" href="#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></h2>
-<ul>
-<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et les voleurs d'identité.</strong>
-Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month";>
-vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais
-<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all";>cela s'est révélé inexact</a>.   Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même code d'utilisateur et mot de passe peut être encore dans ces données.
-   En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html";>les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus.
-</li>
-<li><strong>Ils protégent leurs communications des entreprises irresponsables.</strong>
-Partout dans l'Internet, Tor est recommandé aux personnes qui se préocuppent maintenant de leur vie privée face à l'augmentation des violations et des diffusions des données privées. De <a href="http://www.securityfocus.com/news/11048";>la pertes de données de sauvegarde</a>, a la 
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090";>remise des données aux chercheurs</a>,vos données sont souvent pas bien protégés par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sécurité.
-
-</li>
-<li><strong>Ils protègent leurs enfants en ligne</strong>
-Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent être <a href="http://whatismyipaddress.com/";>littéralement mis en correspondance avec une même ville ou sur rue</a>, et peuvent <a href="http://whatsmyip.org/more/";>révéler d'autres renseignements</a> sur la façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus précise. 
-</li>
-<li><strong>Ils recherchent sur des sujets sensibles.</strong>
-Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès à l'information sur le SIDA, le contrôle des naissances, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml";>la culture tibétaine</a>, ou les religions du monde est cachée derrière un pare-feu national.
-</li>
-</ul>
-
-<a name="military"></a>
-<h2><a class="anchor" href="#military">Des militaires utilisent Tor</a></h2>
-<ul>
-
-<li>
-<strong>Les Agents Secrets:</strong>
-Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de découvrir dans tous les hôtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. 
-Les agents secrets déployés loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires et les opérations, ainsi que leur propre protection contre les dommages physiques.
-</li>
-
-<li><strong>Les Services cachés:</strong>
-Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage.
-</li>
-<li><strong>La Collecte de renseignements:</strong>
-Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance.
-</li>
-</ul>
-
-<a name="journalist"></a>
-<h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></h2>
-<ul>
-<li><strong><a href="http://www.rsf.org/";>Reporters sans Frontières</a></strong>
-relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
-</li>
-<li>Le <strong><a href="http://www.ibb.gov/";>Bureau International de Diffusion US</a></strong>
-(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
-</li>
-<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique.
-</li>
-<li><strong>Citoyens et journalistes dans <a
-href="http://www.rsf.org/rubrique.php3?id_rubrique=554";>les trous noirs d'Internet</a></strong> utilisent Tor pour rechercher des informations et de points de vue opposés, pour déposer des histoires sur des médias non contrôlés par l'État, et éviter les conséquences personnelles de leur curiosité intellectuelle. 
-</li>
-</ul>
-
-<a name="lawenforcement"></a>
-<h2><a class="anchor" href="#lawenforcement">Des agents de la force publique utilisent Tor</a></h2>
-<ul>
-<li><strong>Une surveillance en ligne:</strong>
-Tor permet aux autorités de surfer sur les sites Web douteux et de services sans laisser de traces. Si l'administrateur système d'un site de jeu illégal, par exemple, venait à voir de multiples connexions d'adresses IP provenant du gouvernement ou d'agents de la force publique dans ses journaux d'utilisation, des enquêtes pourraient être entravées.
-</li>
-<li><strong>Des opérations en sous-marin:</strong>
-De même, l'anonymat permet aux officiers du ministère public de réaliser en ligne des opérations &rdquo;d'infiltration&rdquo;. Indépendamment de la façon dont un bon agent d'infiltration peut se présenter, si les communications comprennent les plages d'adresses IP adresses de la police, la couverture est grillée.
-</li>
-<li><strong>Des sites web d'indicateurs (ndt de police) vraiment anonymes:</strong>
-Depuis que les sites d'indicateurs en ligne sont populaires, sans un logiciel d'anonymat, ils sont beaucoup moins efficaces. Les sources sérieuses ont compris que même si le nom ou l'email n'est pas attaché à l'information, l'historique du serveur permet de les identifier très rapidement.  Il en résulte que les sites d'indicateurs qui n'encouragent pas l'anonymat réduisent le nombre de leurs indices.
-</li>
-</ul>
-
-<a name="activists"></a>
-<h2><a class="anchor" href="#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></h2>
-<ul>
-<li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler anonymement les abus à partir de
-zones dangereuses.</strong> Au niveau international, ceux qui défendent les droits des travailleurs utilisent Tor et d'autres formes d'anomymat en ligne et hors ligne pour organiser les travailleurs conformément
-avec la Déclaration universelle des droits de l'homme. Même si elles sont légales, cela ne signifie pas qu'elles sont sûres. Tor fournit la capacité à éviter la persécution tout en continuant à élever la voix.
-</li>
-<li>De tels groupes tel que le <strong>American Friends Service Committee et les groupes environnementaux
-groups sont de manière croissante <a href="http://www.afsc.org/news/2005/government-spying.htm";>mis sous surveillance</a> aux Etats-Unis</strong> en vertu de lois destinées à protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur Tor pour une protection élémentaire de leurs activités légitimes.
-</li>
-<li><strong><a href="http://hrw.org/doc/?t=internet";>Human Rights Watch</a></strong>
-recommande Tor dans leurs rapports, &ldquo;
-<a href="http://www.hrw.org/reports/2006/china0806/";>Course vers les profondeurs: la complicité des entreprises dans la censure de l'Internet chinois</a>.&rdquo; Le co-auteur de l'étude
-interviewe Roger Dingledine, responsable du projet Tor,
-sur l'usage de Tor.  Ils présentent Tor dans la section comment violer le <a
-href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820";>&ldquo;Grand
-Pare-Feu de Chine,&rdquo;</a> et recommande que les militants pour les droits de l'homme autour du globe utilisent Tor pour &ldquo;la navigation sûre et les communications.&rdquo;
-</li>
-<li> Tor a été consulté et s'est porté volontaire pour aider la récente <strong>campagne d'Amnesty International
- <a href="http://irrepressible.info/";>contre la répression</a></strong>.
-Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf";>rapport complet</a> sur les problèmes de l'Internet Chinois.
-</li>
-<li><a href="http://www.globalvoicesonline.org";>Global Voices</a>
-recommande Tor, spécialement pour le <strong>blog anonyme</strong>,
-par le moyen de leur <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor";>
-site web.</a>
-</li>
-<li>Aux États-Unis, la Cour suprême a récemment retiré la protection juridique des
-dénonciateurs du gouvernement. Mais les dénonciateurs qui travaillent pour la transparence gouvernementale
- ou la responsabilité des entreprises peuvent utiliser Tor pour rechercher la justice
-sans répercussions personnelles.
-</li>
-<li>Un de nos contacts qui travaille dans un service public non lucratif de santé en
-Afrique rapporte que son organisation <strong>doit affecter 10% de son budget pour payer les différentes sortes de corruption</strong>, pour la majorité des pots-de-vin et autres. Lorsque ce pourcentage augmente fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais ils peuvent
-n'ont pas les moyens de se plaindre &mdash; car à tout moment faire des objections peut
-devenir dangereux. Ainsi, son association a commencé à
-<strong> utiliser Tor pour dénoncer en toute sécurité la corruption du gouvernement </strong> afin de poursuivre ses travaux.
-</li>
-<li>Lors d'une récente conférence, un membre du personnel Tor s'est heurté à une femme qui venaient de
-une "ville-entreprise" de l'est des États-Unis. Elle a tenté en bloguant anonymement de rallyer
-les résidents locaux à <strong> l'urgence de réformes dans l'entreprise </strong> qui a domine les affaires économiques et municipales de la ville. Elle était pleinement consciente que le type d'activité qu'elle faisait  pourrait la <strong>conduire à des dommages ou &ldquo; des 
-accidents fatals&rdquo;.</strong>
-</li>
-<li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour <strong> révéler des informations
-en ce qui concerne les ateliers clandestins</strong> qui produisent des biens pour les pays occidentaux et à
-aider la main-d'oeuvre locale.
-</li>
-<li>
-Tor peut aider les militants à éviter la censure du gouvernement ou de l'entreprise qui empêche leur organisation.
-Un exemple, un
-<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html";>FAI Canadien bloque l'accès à un site web du syndicat utilisé par ses propres employés</a>
-pour les aider à organiser une grève.
-</li>
-</ul>
-
-<a name="spotlight"></a>
-<h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions utilisent Tor</a></h2>
-<ul>
-<li>Est ce qu'être sous le feu des projecteurs publics doit vous priver pour toujours
-d'avoir une vie privée en ligne ? Un avocat rural dans l'état de Nouvelle 
-Angleterre garde son blog anonyme à cause, de la diversité de la clientèle 
-de son prestigieux cabinet d'avocats
-, <strong>ses convictions politiques peuvent offenser quelqu'un</strong>.  
-Pourtant, il ne veut pas garder le silence sur des questions qui le préoccupent. 
-Tor l'aide à se sentir en sécurité pour exprimer son opinion sans conséquences
- pour son rôle public.
-</li>
-<li>Les personnes vivant dans la pauvreté ne sont souvent pas participer
- pleinement à la vie civile -- Non par ignorance ou apathie, mais à cause de 
-	la peur. Si quelque chose que vous écrivez revenait aux oreilles de votre patron,
-  vous pourriez perdre votre emploi ? Si votre assistante sociale lit votre opinion
- sur le système, elle pourrait vous traiter différemment ? 
-	L'anonymat donne une voix aux 'sans voix'.
-To support this, <strong>Tor currently has an open Americorps/VISTA position</strong> pending.  This
-government grant will cover a full time stipend for a volunteer to create
-curricula to <strong>show low-income populations how to use anonymity online for
-safer civic engagement</strong>.  Although it's often said that the poor do not use
-online access for civic engagement, failing to act in their self-interests,
-it is our hypothesis (based on personal conversations and anecdotal
-information) that it is precisely the &ldquo;permanent record &rdquo;
-left online that keeps many of the poor from speaking out on the Internet.
-We hope to show people how to engage more safely online, and then at
-the end of the year, evaluate how online and offline civic engagement has
-changed, and how the population sees this continuing into the future.
-</li>
-</ul>
-
-<a name="executives"></a>
-<h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2>
-<ul>
-<li><strong>Security breach information clearinghouses:</strong>
-Say a financial institution participates in a security clearinghouse
-of information on Internet attacks.  Such a repository requires members
-to report breaches to a central group, who correlates attacks to detect
-coordinated patterns and send out alerts.  But if a specific bank in St. Louis is breached, they don't want an attacker watching the incoming
-traffic to such a repository to be able to track where information is
-coming from.  Even though every packet were encrypted, the IP
-address would betray the location of a compromised system.  Tor allows
-such repositories of sensitive information to resist compromises.
-</li>
-<li><strong>Voir ce que font vos concurents sur le marché:</strong>
-Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune
-information ou des informations trompeuses sur leur site web. La raison en est que
-sur un serveur Web peut configuré pour détecter les connexions de ses concurrents,
-et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une 
-entreprise de voir leur secteur comme le grand public peut le voir.
-</li>
-<li><strong>Garder confidentielles les stratégies:</strong>
-Une banque d'investissement, par exemple, peut ne pas vouloir 
-que les fureteurs de l'industrie soient capables de tracer quels sites
- ces analystes surveillent. L'importance stratégique des analyses de trafic,
- et la vulnérabilité de la surveillance de ces données, commence à être
- plus largement connue dans différents domaines du monde des affaires.
-</li>
-<li><strong>Responsabilisation:</strong>
-A une époque où, l'activité irresponsable et cachée de l'entreprise peut 
-compromettre des milliards de dollars de recettes, un directeur exécutif 
-paut vouloir vraiment que tout son personnel soit libre de rapporter 
-les malversations internes.  Tor facilite la responsabilisation interne 
-avant qu'elle ne se tourne en dénonciation.
-</li>
-</ul>
-
-<a name="bloggers"></a>
-<h2><a class="anchor" href="#bloggers">Des Blogueurs utilisent Tor</a></h2>
-<ul>
-<li>Chaque jour nous entendons parler de blogueurs qui sont
-<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html";>poursuivis</a> ou
-<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm";>tués</a>
-pour avoir dit des choses parfaitement légales en ligne, dans leur blog.  En complément des
-conseils du <a href="http://w2.eff.org/bloggers/lg/";>Guide juridique pour les bloggers  EFF </a>
-et de Reporters sans frontières dans son <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542";>Guide à l'intention des bloggers et des cyber-dissidents</a>,
-nous vous recommandons d'utiliser Tor.
-</li>
-</ul>
-<p>
-Merci de nous envoyer vos histoires de réussite. C'est très important car Tor préserve l'anonymat.
-Il est passionnant de spéculer sur les <a
-href="<page faq-abuse>">effets indésirables de Tor</a>, mais quand cela fonctionne, personne n'en parle. 
-C'est idéal pour les utilisateurs, mais pas très bon pour nous, 
-car la publications d'histoires sur la façon dont les personnes ou les 
- organisations peuvent rester anonymes peut-être contre productive.
-Par exemple, nous avons parlé à un agent du FBI qui
-a expliqué qu'il utilise Tor tous les jours pour son travail &mdash; mais 
-qui a rapidement demandé de ne pas fournir des détails ou de mentionner 
-son nom.</p>
-
-<p> Like any technology, from pencils to cellphones, anonymity can be used for both good and bad.  You have probably seen some of the vigorous
-debate (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000";>pro</a>,
-<a href="http://www.edge.org/q2006/q06_4.html#kelly";>con</a>, and <a
-href="http://web.mit.edu/gtmarx/www/anon.html";>academic</a>) over anonymity. The Tor project is based on the belief that anonymity is not
-just a good idea some of the time - it is a requirement for a free and functioning society.  The <a href="http://www.eff.org/issues/anonymity";>EFF maintains a good overview</a> of how anonymity was crucial to the founding of the United States.  Anonymity is recognized by US courts as a fundamental and important right. In fact, governments mandate anonymity in many cases themselves:
-<a href="https://www.crimeline.co.za/default.asp";>service d'indicateurs de police</a>,
-<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2";>services d'adoption</a>,
-<a href="http://writ.news.findlaw.com/aronson/20020827.html";>police officer identities</a>,
-and so forth. It would be impossible to rehash the entire anonymity debate here - it is too large an issue with too many nuances, and there
-are plenty of other places where this information can be found. We do have a <a href="<page faq-abuse>">Tor abuse</a> page describing some of
-the possible abuse cases for Tor, but suffice it to say that if you want to abuse the system, you'll either find it mostly closed for your
-purposes (e.g. the majority of Tor relays do not support SMTP in order to prevent anonymous email spamming), or if you're one of the
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html";>Les Quatres cavaliers de l'Information Apocalyptique</a>,
-you have better options than Tor. While not dismissing the potential abuses of Tor,
-this page shows a few of the many important ways anonymity is used online today.</p>
-</div>
-#include <foot.wmi>
+## translation metadata
+# Based-On-Revision: 15403
+# Last-Translator: mfr(ät]misericordia.be
+
+#include "head.wmi" TITLE="Qui utilise Tor?" CHARSET="UTF-8"
+
+<div class="main-column">
+<h1>Qui utilise Tor?</h1>
+<ul>
+<li><a href="<page torusers>#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></li>
+<li><a href="<page torusers>#military">Des militaires utilisent Tor</a></li>
+<li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></li>
+<li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li>
+<li><a href="<page torusers>#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></li>
+<li><a href="<page torusers>#spotlight">Des personnes de toutes conditions utilisent Tor</a></li>
+<li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li>
+<li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li>
+</ul>
+<p>
+
+<h2>Origine</h2>
+<p>
+Tor a été initialement conçu, mis en œuvre et déployé comme la troisième génération du <a href="http://www.onion-router.net/";>projet de routage en oignon du Laboratoire Naval de Recherche</a>. Il a été développé initialement par et pour l'US Navy dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par les militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spécifiques que nous avons observé ou recommandé.
+</p>
+
+<a name="normalusers"></a>
+<h2><a class="anchor" href="#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></h2>
+<ul>
+<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et les voleurs d'identité.</strong>
+Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month";>
+vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais
+<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all";>cela s'est révélé inexact</a>.   Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même code d'utilisateur et mot de passe peut être encore dans ces données.
+   En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html";>les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus.
+</li>
+<li><strong>Ils protégent leurs communications des entreprises irresponsables.</strong>
+Partout dans l'Internet, Tor est recommandé aux personnes qui se préocuppent maintenant de leur vie privée face à l'augmentation des violations et des diffusions des données privées. De <a href="http://www.securityfocus.com/news/11048";>la pertes de données de sauvegarde</a>, a la 
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090";>remise des données aux chercheurs</a>,vos données sont souvent pas bien protégés par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sécurité.
+
+</li>
+<li><strong>Ils protègent leurs enfants en ligne</strong>
+Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent être <a href="http://whatismyipaddress.com/";>littéralement mis en correspondance avec une même ville ou sur rue</a>, et peuvent <a href="http://whatsmyip.org/more/";>révéler d'autres renseignements</a> sur la façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus précise. 
+</li>
+<li><strong>Ils recherchent sur des sujets sensibles.</strong>
+Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès à l'information sur le SIDA, le contrôle des naissances, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml";>la culture tibétaine</a>, ou les religions du monde est cachée derrière un pare-feu national.
+</li>
+</ul>
+
+<a name="military"></a>
+<h2><a class="anchor" href="#military">Des militaires utilisent Tor</a></h2>
+<ul>
+
+<li>
+<strong>Les Agents Secrets:</strong>
+Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de découvrir dans tous les hôtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. 
+Les agents secrets déployés loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires et les opérations, ainsi que leur propre protection contre les dommages physiques.
+</li>
+
+<li><strong>Les Services cachés:</strong>
+Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage.
+</li>
+<li><strong>La Collecte de renseignements:</strong>
+Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance.
+</li>
+</ul>
+
+<a name="journalist"></a>
+<h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></h2>
+<ul>
+<li><strong><a href="http://www.rsf.org/";>Reporters sans Frontières</a></strong>
+relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
+</li>
+<li>Le <strong><a href="http://www.ibb.gov/";>Bureau International de Diffusion US</a></strong>
+(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
+</li>
+<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique.
+</li>
+<li><strong>Citoyens et journalistes dans <a
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554";>les trous noirs d'Internet</a></strong> utilisent Tor pour rechercher des informations et de points de vue opposés, pour déposer des histoires sur des médias non contrôlés par l'État, et éviter les conséquences personnelles de leur curiosité intellectuelle. 
+</li>
+</ul>
+
+<a name="lawenforcement"></a>
+<h2><a class="anchor" href="#lawenforcement">Des agents de la force publique utilisent Tor</a></h2>
+<ul>
+<li><strong>Une surveillance en ligne:</strong>
+Tor permet aux autorités de surfer sur les sites Web douteux et de services sans laisser de traces. Si l'administrateur système d'un site de jeu illégal, par exemple, venait à voir de multiples connexions d'adresses IP provenant du gouvernement ou d'agents de la force publique dans ses journaux d'utilisation, des enquêtes pourraient être entravées.
+</li>
+<li><strong>Des opérations en sous-marin:</strong>
+De même, l'anonymat permet aux officiers du ministère public de réaliser en ligne des opérations &rdquo;d'infiltration&rdquo;. Indépendamment de la façon dont un bon agent d'infiltration peut se présenter, si les communications comprennent les plages d'adresses IP adresses de la police, la couverture est grillée.
+</li>
+<li><strong>Des sites web d'indicateurs (ndt de police) vraiment anonymes:</strong>
+Depuis que les sites d'indicateurs en ligne sont populaires, sans un logiciel d'anonymat, ils sont beaucoup moins efficaces. Les sources sérieuses ont compris que même si le nom ou l'email n'est pas attaché à l'information, l'historique du serveur permet de les identifier très rapidement.  Il en résulte que les sites d'indicateurs qui n'encouragent pas l'anonymat réduisent le nombre de leurs indices.
+</li>
+</ul>
+
+<a name="activists"></a>
+<h2><a class="anchor" href="#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></h2>
+<ul>
+<li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler anonymement les abus à partir de
+zones dangereuses.</strong> Au niveau international, ceux qui défendent les droits des travailleurs utilisent Tor et d'autres formes d'anomymat en ligne et hors ligne pour organiser les travailleurs conformément
+avec la Déclaration universelle des droits de l'homme. Même si elles sont légales, cela ne signifie pas qu'elles sont sûres. Tor fournit la capacité à éviter la persécution tout en continuant à élever la voix.
+</li>
+<li>De tels groupes tel que le <strong>American Friends Service Committee et les groupes environnementaux
+groups sont de manière croissante <a href="http://www.afsc.org/news/2005/government-spying.htm";>mis sous surveillance</a> aux Etats-Unis</strong> en vertu de lois destinées à protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur Tor pour une protection élémentaire de leurs activités légitimes.
+</li>
+<li><strong><a href="http://hrw.org/doc/?t=internet";>Human Rights Watch</a></strong>
+recommande Tor dans leurs rapports, &ldquo;
+<a href="http://www.hrw.org/reports/2006/china0806/";>Course vers les profondeurs: la complicité des entreprises dans la censure de l'Internet chinois</a>.&rdquo; Le co-auteur de l'étude
+interviewe Roger Dingledine, responsable du projet Tor,
+sur l'usage de Tor.  Ils présentent Tor dans la section comment violer le <a
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820";>&ldquo;Grand
+Pare-Feu de Chine,&rdquo;</a> et recommande que les militants pour les droits de l'homme autour du globe utilisent Tor pour &ldquo;la navigation sûre et les communications.&rdquo;
+</li>
+<li> Tor a été consulté et s'est porté volontaire pour aider la récente <strong>campagne d'Amnesty International
+ <a href="http://irrepressible.info/";>contre la répression</a></strong>.
+Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf";>rapport complet</a> sur les problèmes de l'Internet Chinois.
+</li>
+<li><a href="http://www.globalvoicesonline.org";>Global Voices</a>
+recommande Tor, spécialement pour le <strong>blog anonyme</strong>,
+par le moyen de leur <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor";>
+site web.</a>
+</li>
+<li>Aux États-Unis, la Cour suprême a récemment retiré la protection juridique des
+dénonciateurs du gouvernement. Mais les dénonciateurs qui travaillent pour la transparence gouvernementale
+ ou la responsabilité des entreprises peuvent utiliser Tor pour rechercher la justice
+sans répercussions personnelles.
+</li>
+<li>Un de nos contacts qui travaille dans un service public non lucratif de santé en
+Afrique rapporte que son organisation <strong>doit affecter 10% de son budget pour payer les différentes sortes de corruption</strong>, pour la majorité des pots-de-vin et autres. Lorsque ce pourcentage augmente fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais ils peuvent
+n'ont pas les moyens de se plaindre &mdash; car à tout moment faire des objections peut
+devenir dangereux. Ainsi, son association a commencé à
+<strong> utiliser Tor pour dénoncer en toute sécurité la corruption du gouvernement </strong> afin de poursuivre ses travaux.
+</li>
+<li>Lors d'une récente conférence, un membre du personnel Tor s'est heurté à une femme qui venaient de
+une "ville-entreprise" de l'est des États-Unis. Elle a tenté en bloguant anonymement de rallyer
+les résidents locaux à <strong> l'urgence de réformes dans l'entreprise </strong> qui a domine les affaires économiques et municipales de la ville. Elle était pleinement consciente que le type d'activité qu'elle faisait  pourrait la <strong>conduire à des dommages ou &ldquo; des 
+accidents fatals&rdquo;.</strong>
+</li>
+<li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour <strong> révéler des informations
+en ce qui concerne les ateliers clandestins</strong> qui produisent des biens pour les pays occidentaux et à
+aider la main-d'oeuvre locale.
+</li>
+<li>
+Tor peut aider les militants à éviter la censure du gouvernement ou de l'entreprise qui empêche leur organisation.
+Un exemple, un
+<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html";>FAI Canadien bloque l'accès à un site web du syndicat utilisé par ses propres employés</a>
+pour les aider à organiser une grève.
+</li>
+</ul>
+
+<a name="spotlight"></a>
+<h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions utilisent Tor</a></h2>
+<ul>
+<li>Est ce qu'être sous le feu des projecteurs publics doit vous priver pour toujours
+d'avoir une vie privée en ligne ? Un avocat rural dans l'état de Nouvelle 
+Angleterre garde son blog anonyme à cause, de la diversité de la clientèle 
+de son prestigieux cabinet d'avocats
+, <strong>ses convictions politiques peuvent offenser quelqu'un</strong>.  
+Pourtant, il ne veut pas garder le silence sur des questions qui le préoccupent. 
+Tor l'aide à se sentir en sécurité pour exprimer son opinion sans conséquences
+ pour son rôle public.
+</li>
+<li>Les personnes vivant dans la pauvreté ne sont souvent pas participer
+ pleinement à la vie civile -- Non par ignorance ou apathie, mais à cause de 
+	la peur. Si quelque chose que vous écrivez revenait aux oreilles de votre patron,
+  vous pourriez perdre votre emploi ? Si votre assistante sociale lit votre opinion
+ sur le système, elle pourrait vous traiter différemment ? 
+	L'anonymat donne une voix aux 'sans voix'.
+To support this, <strong>Tor currently has an open Americorps/VISTA position</strong> pending.  This
+government grant will cover a full time stipend for a volunteer to create
+curricula to <strong>show low-income populations how to use anonymity online for
+safer civic engagement</strong>.  Although it's often said that the poor do not use
+online access for civic engagement, failing to act in their self-interests,
+it is our hypothesis (based on personal conversations and anecdotal
+information) that it is precisely the &ldquo;permanent record &rdquo;
+left online that keeps many of the poor from speaking out on the Internet.
+We hope to show people how to engage more safely online, and then at
+the end of the year, evaluate how online and offline civic engagement has
+changed, and how the population sees this continuing into the future.
+</li>
+</ul>
+
+<a name="executives"></a>
+<h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2>
+<ul>
+<li><strong>Security breach information clearinghouses:</strong>
+Say a financial institution participates in a security clearinghouse
+of information on Internet attacks.  Such a repository requires members
+to report breaches to a central group, who correlates attacks to detect
+coordinated patterns and send out alerts.  But if a specific bank in St. Louis is breached, they don't want an attacker watching the incoming
+traffic to such a repository to be able to track where information is
+coming from.  Even though every packet were encrypted, the IP
+address would betray the location of a compromised system.  Tor allows
+such repositories of sensitive information to resist compromises.
+</li>
+<li><strong>Voir ce que font vos concurents sur le marché:</strong>
+Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune
+information ou des informations trompeuses sur leur site web. La raison en est que
+sur un serveur Web peut configuré pour détecter les connexions de ses concurrents,
+et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une 
+entreprise de voir leur secteur comme le grand public peut le voir.
+</li>
+<li><strong>Garder confidentielles les stratégies:</strong>
+Une banque d'investissement, par exemple, peut ne pas vouloir 
+que les fureteurs de l'industrie soient capables de tracer quels sites
+ ces analystes surveillent. L'importance stratégique des analyses de trafic,
+ et la vulnérabilité de la surveillance de ces données, commence à être
+ plus largement connue dans différents domaines du monde des affaires.
+</li>
+<li><strong>Responsabilisation:</strong>
+A une époque où, l'activité irresponsable et cachée de l'entreprise peut 
+compromettre des milliards de dollars de recettes, un directeur exécutif 
+paut vouloir vraiment que tout son personnel soit libre de rapporter 
+les malversations internes.  Tor facilite la responsabilisation interne 
+avant qu'elle ne se tourne en dénonciation.
+</li>
+</ul>
+
+<a name="bloggers"></a>
+<h2><a class="anchor" href="#bloggers">Des Blogueurs utilisent Tor</a></h2>
+<ul>
+<li>Chaque jour nous entendons parler de blogueurs qui sont
+<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html";>poursuivis</a> ou
+<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm";>tués</a>
+pour avoir dit des choses parfaitement légales en ligne, dans leur blog.  En complément des
+conseils du <a href="http://w2.eff.org/bloggers/lg/";>Guide juridique pour les bloggers  EFF </a>
+et de Reporters sans frontières dans son <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542";>Guide à l'intention des bloggers et des cyber-dissidents</a>,
+nous vous recommandons d'utiliser Tor.
+</li>
+</ul>
+<p>
+Merci de nous envoyer vos histoires de réussite. C'est très important car Tor préserve l'anonymat.
+Il est passionnant de spéculer sur les <a
+href="<page faq-abuse>">effets indésirables de Tor</a>, mais quand cela fonctionne, personne n'en parle. 
+C'est idéal pour les utilisateurs, mais pas très bon pour nous, 
+car la publications d'histoires sur la façon dont les personnes ou les 
+ organisations peuvent rester anonymes peut-être contre productive.
+Par exemple, nous avons parlé à un agent du FBI qui
+a expliqué qu'il utilise Tor tous les jours pour son travail &mdash; mais 
+qui a rapidement demandé de ne pas fournir des détails ou de mentionner 
+son nom.</p>
+
+<p> Like any technology, from pencils to cellphones, anonymity can be used for both good and bad.  You have probably seen some of the vigorous
+debate (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000";>pro</a>,
+<a href="http://www.edge.org/q2006/q06_4.html#kelly";>con</a>, and <a
+href="http://web.mit.edu/gtmarx/www/anon.html";>academic</a>) over anonymity. The Tor project is based on the belief that anonymity is not
+just a good idea some of the time - it is a requirement for a free and functioning society.  The <a href="http://www.eff.org/issues/anonymity";>EFF maintains a good overview</a> of how anonymity was crucial to the founding of the United States.  Anonymity is recognized by US courts as a fundamental and important right. In fact, governments mandate anonymity in many cases themselves:
+<a href="https://www.crimeline.co.za/default.asp";>service d'indicateurs de police</a>,
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2";>services d'adoption</a>,
+<a href="http://writ.news.findlaw.com/aronson/20020827.html";>police officer identities</a>,
+and so forth. It would be impossible to rehash the entire anonymity debate here - it is too large an issue with too many nuances, and there
+are plenty of other places where this information can be found. We do have a <a href="<page faq-abuse>">Tor abuse</a> page describing some of
+the possible abuse cases for Tor, but suffice it to say that if you want to abuse the system, you'll either find it mostly closed for your
+purposes (e.g. the majority of Tor relays do not support SMTP in order to prevent anonymous email spamming), or if you're one of the
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html";>Les Quatres cavaliers de l'Information Apocalyptique</a>,
+you have better options than Tor. While not dismissing the potential abuses of Tor,
+this page shows a few of the many important ways anonymity is used online today.</p>
+</div>
+#include <foot.wmi>


Property changes on: website/trunk/fr/torusers.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/fr/trademark-faq.wml
===================================================================
--- website/trunk/fr/trademark-faq.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/trademark-faq.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,47 +1,47 @@
-## translation metadata
-# Based-On-Revision: 15735
-# Last-Translator: mfr(ät]misericordia.be
-
-#include "head.wmi" TITLE="Marque Tor FAQ" CHARSET="UTF-8"
-<div class="main-column">
-
-<!-- PUT CONTENT AFTER THIS TAG -->
-<h1>Marque Tor Questions Fréquemment Posées</h1>
-<hr />
-
-<a id="usage"></a>
-<h2>Comment puis-je utiliser le nom "Tor"?</h2>
-<p> Le projet Tor encourage les développeurs à utiliser le nom de Tor de manière à ne pas confondre le public sur la source de l'anonymat des logiciels et des services. Si vous construisez des logiciels open-source non commerciaux, ou des services qui intègrent ou travaillent avec le code du projet Tor, vous pouvez utiliser le nom "Tor" dans une description précise de votre travail. Nous vous demandons d'inclure un lien vers le site officiel Tor <a href="https://www.torproject.org/";>https://www.torproject.org/</a> de sorte que les utilisateurs puissent vérifier la source originale de Tor par eux-mêmes, et une note indiquant que votre projet n'est pas parrainé par le projet Tor. Par exemple, "Ce produit est réalisé indépendamment du logiciel d'anonymat Tor™  et ne comporte aucune garantie du projet Tor sur la qualité, la pertinence ou toute autre chose."</p>
-
-<a id="onionlogo"></a>
-<h2>Puis-je utiliser le logo de Tor oignon?</h2>
-<p> Si vous faites un usage non-commercial du logiciel Tor, vous pouvez également utiliser le logo de Tor oignon (à titre d'illustration, et non comme une marque pour vos produits). Merci de ne pas modifier la forme ou les couleurs du logo. Vous pouvez utiliser les images qui ressemblent au logo Tor oignon pour illustrer un point (par exemple un explosé d'oignon avec des couches, par exemple), tant qu'ils sont pas utilisés que des logos risquant de tromper les personnes.</p>
-
-<a id="combining"></a>
-<h2>Puis-je utiliser le mot "Tor" dans le cadre du nom de mon produit ou mon nom de domaine?</h2>
-<p> Nous vous recommandons de ne pas le faire, mais plutôt trouver un nom qui va permettre d'identifier avec précision <i>vos</i> produits ou services. N'oubliez pas que notre objectif est de faire en sorte que les personnes ne trompent pas pour savoir si votre produit ou un projet est réalisé ou approuvé par le projet Tor. La création d'une nouvelle marque qui intègre les marques Tor est susceptible de prêter à confusion.</p>
-
-<a id="enforcing"></a>
-<h2>Cela signifie t'il que vous restreignez la marque?</h2>
-<p> Le projet Tor est un organisme à but non lucratif dédié à la recherche et au développement du logiciel d'anonymat Tor et du réseau éponyme. Nous ne voulons pas être des tyrans des marques, mais nous voulons utiliser les marques pour protéger la capacité du public à reconnaître les logiciels du projet Tor. Une marque commerciale nous aide à assurer que le nom est utilisé seulement dans le cadre du véritable logiciel d'anonymat Tor et pour un ensemble précis de logiciels et de services. Après tout, pour protéger la sécurité de leur anonymat, les utilisateurs d'ordinateurs doivent être en mesure d'identifier les logiciels qu'ils utilisent, afin qu'ils puissent correctement identifier leurs forces et leurs faiblesses. Tor est reconnu comme le nom d'un logiciel et des réseaux de relais d'anonymat par routage en oignon, avec une documentation en ligne, des instructions pour renforcer la protection de l'anonymat, et des rappels car, même à ce stade, il reste un logiciel expérimental. Nous travaillons avec les développeurs afin d'améliorer le logiciel et le réseau et nous encourageons activement les chercheurs à documenter les attaques pour nous aider à renforcer toujours plus la protection de son anonymat. Vous pouvez distribuer le logiciel lui-même librement, mais nous exigeons une présentation correcte des droits.</p>
-
-<a id="commercial"></a>
-<h2>Que faire si je crée des produits commerciaux, non open source, basés sur Tor?</h2>
-<p>Contactez-nous, pour en parler.</p>
-
-<a id="licensee"></a>
-	<h2>Y a t'il des utilisateurs sous licence des marques Tor ?</h2>
-	<p>Oui.  Quelques projets open source, non-commerciaux sont utilisent les marques Tor sous licence:
-	</p>
-	<ul>
-	<li><a href="http://anonymityanywhere.com/incognito/";>Incognito</a></li>
-	<li><a href="http://portabletor.sourceforge.net/";>Portable Tor</a></li>
-	<li><a href="http://torstatus.kgprog.com/";>Kprog Tor Status</a></li>
-	<li><a href="http://www.vidalia-project.net/";>Vidalia</a></li>
-	</ul>
-
-
-</div><!-- #main -->
-
-#include <foot.wmi>
-
+## translation metadata
+# Based-On-Revision: 15735
+# Last-Translator: mfr(ät]misericordia.be
+
+#include "head.wmi" TITLE="Marque Tor FAQ" CHARSET="UTF-8"
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+<h1>Marque Tor Questions Fréquemment Posées</h1>
+<hr />
+
+<a id="usage"></a>
+<h2>Comment puis-je utiliser le nom "Tor"?</h2>
+<p> Le projet Tor encourage les développeurs à utiliser le nom de Tor de manière à ne pas confondre le public sur la source de l'anonymat des logiciels et des services. Si vous construisez des logiciels open-source non commerciaux, ou des services qui intègrent ou travaillent avec le code du projet Tor, vous pouvez utiliser le nom "Tor" dans une description précise de votre travail. Nous vous demandons d'inclure un lien vers le site officiel Tor <a href="https://www.torproject.org/";>https://www.torproject.org/</a> de sorte que les utilisateurs puissent vérifier la source originale de Tor par eux-mêmes, et une note indiquant que votre projet n'est pas parrainé par le projet Tor. Par exemple, "Ce produit est réalisé indépendamment du logiciel d'anonymat Tor™  et ne comporte aucune garantie du projet Tor sur la qualité, la pertinence ou toute autre chose."</p>
+
+<a id="onionlogo"></a>
+<h2>Puis-je utiliser le logo de Tor oignon?</h2>
+<p> Si vous faites un usage non-commercial du logiciel Tor, vous pouvez également utiliser le logo de Tor oignon (à titre d'illustration, et non comme une marque pour vos produits). Merci de ne pas modifier la forme ou les couleurs du logo. Vous pouvez utiliser les images qui ressemblent au logo Tor oignon pour illustrer un point (par exemple un explosé d'oignon avec des couches, par exemple), tant qu'ils sont pas utilisés que des logos risquant de tromper les personnes.</p>
+
+<a id="combining"></a>
+<h2>Puis-je utiliser le mot "Tor" dans le cadre du nom de mon produit ou mon nom de domaine?</h2>
+<p> Nous vous recommandons de ne pas le faire, mais plutôt trouver un nom qui va permettre d'identifier avec précision <i>vos</i> produits ou services. N'oubliez pas que notre objectif est de faire en sorte que les personnes ne trompent pas pour savoir si votre produit ou un projet est réalisé ou approuvé par le projet Tor. La création d'une nouvelle marque qui intègre les marques Tor est susceptible de prêter à confusion.</p>
+
+<a id="enforcing"></a>
+<h2>Cela signifie t'il que vous restreignez la marque?</h2>
+<p> Le projet Tor est un organisme à but non lucratif dédié à la recherche et au développement du logiciel d'anonymat Tor et du réseau éponyme. Nous ne voulons pas être des tyrans des marques, mais nous voulons utiliser les marques pour protéger la capacité du public à reconnaître les logiciels du projet Tor. Une marque commerciale nous aide à assurer que le nom est utilisé seulement dans le cadre du véritable logiciel d'anonymat Tor et pour un ensemble précis de logiciels et de services. Après tout, pour protéger la sécurité de leur anonymat, les utilisateurs d'ordinateurs doivent être en mesure d'identifier les logiciels qu'ils utilisent, afin qu'ils puissent correctement identifier leurs forces et leurs faiblesses. Tor est reconnu comme le nom d'un logiciel et des réseaux de relais d'anonymat par routage en oignon, avec une documentation en ligne, des instructions pour renforcer la protection de l'anonymat, et des rappels car, même à ce stade, il reste un logiciel expérimental. Nous travaillons avec les développeurs afin d'améliorer le logiciel et le réseau et nous encourageons activement les chercheurs à documenter les attaques pour nous aider à renforcer toujours plus la protection de son anonymat. Vous pouvez distribuer le logiciel lui-même librement, mais nous exigeons une présentation correcte des droits.</p>
+
+<a id="commercial"></a>
+<h2>Que faire si je crée des produits commerciaux, non open source, basés sur Tor?</h2>
+<p>Contactez-nous, pour en parler.</p>
+
+<a id="licensee"></a>
+	<h2>Y a t'il des utilisateurs sous licence des marques Tor ?</h2>
+	<p>Oui.  Quelques projets open source, non-commerciaux sont utilisent les marques Tor sous licence:
+	</p>
+	<ul>
+	<li><a href="http://anonymityanywhere.com/incognito/";>Incognito</a></li>
+	<li><a href="http://portabletor.sourceforge.net/";>Portable Tor</a></li>
+	<li><a href="http://torstatus.kgprog.com/";>Kprog Tor Status</a></li>
+	<li><a href="http://www.vidalia-project.net/";>Vidalia</a></li>
+	</ul>
+
+
+</div><!-- #main -->
+
+#include <foot.wmi>
+


Property changes on: website/trunk/fr/trademark-faq.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/fr/translation-portal.wml
===================================================================
--- website/trunk/fr/translation-portal.wml	2008-07-07 18:39:26 UTC (rev 15738)
+++ website/trunk/fr/translation-portal.wml	2008-07-07 18:47:37 UTC (rev 15739)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 15734
+# Based-On-Revision: 15738
 # Last-Translator: mfr(ät]misericordia.be
 
 #include "head.wmi" TITLE="Tor: Portail de Traduction" CHARSET="UTF-8"
@@ -140,7 +140,7 @@
 page <a
 href="https://translation.torproject.org/de/vidalia/index.html?editing=1";>Editing
 Functions</a>. et en cliquant sur le lien"<a
-href='https://translation.torproject.org/de/vidalia/index.html?editing=1&amp;docommit=1&amp;commitfile=vidalia.po'>Commit</a>". Cela validera vos changements dans le <a
+href='https://translation.torproject.org/de/vidalia/index.html?editing=1&amp;docommit=1&amp;commitfile=vidalia_de.po'>Commit</a>". Cela validera vos changements dans le <a
 href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/";>Module subversion de traduction</a>dans la partie spécifique correspondant à vos
  choix de langue et de projet (Vidalia et Allemand, pour cet example).
 </p>
@@ -161,7 +161,7 @@
 cette option après avoir cliqué sur le lien "<a
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
 Editing Functions</a>". Vous devriez voir un lien pour télécharger le "<a
-href="https://translation.torproject.org/de/vidalia/vidalia.po";>fichier PO</a>".
+href="https://translation.torproject.org/de/vidalia/vidalia_de.po";>fichier PO</a>".
 Si cette option correspond à vos habitudes de travail, par tous les moyens, 
 merci de l'utiliser !
 Vous pouvez utiliser le logiciel appellé <a href="http://www.poedit.net/";>Poedit</a>
@@ -246,7 +246,7 @@
 <p>
 Nous avons écrit quelques consignes de base pour vous aider à traduire 
 le site et de la documentation sur notre <a href="<page translation>">page
- principale de traduction</a>. Dnas ces consignes vous trouverez également de
+ principale de traduction</a>. Dans ces consignes vous trouverez également de
  bons conseils pour la traduction d'autres articles de cette page. L'état actuel 
 	de la traduction du site web peut être trouvé sur la <a
 href="<page translation-status>">page d'état de la traduction du site web</a>.


Property changes on: website/trunk/fr/translation-portal.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/fr/tshirt.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native