[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r12446: update fr website : overview.wml (website/trunk/fr)
Author: fredzupy
Date: 2007-11-09 11:12:50 -0500 (Fri, 09 Nov 2007)
New Revision: 12446
Modified:
website/trunk/fr/overview.wml
Log:
update fr website : overview.wml
Modified: website/trunk/fr/overview.wml
===================================================================
--- website/trunk/fr/overview.wml 2007-11-09 16:12:44 UTC (rev 12445)
+++ website/trunk/fr/overview.wml 2007-11-09 16:12:50 UTC (rev 12446)
@@ -1,6 +1,7 @@
## translation metadata
# Based-On-Revision: 11451
# Last-Translator: arno.@xxxxxxxxxx,fredzupy@xxxxxxxxx
+# Translation-Priority: 2-medium
#include "head.wmi" CHARSET="UTF-8" TITLE="Vue d'ensemble"
@@ -38,7 +39,7 @@
<p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
protéger leur confidentialité et leur sécurité. Des groupes activistes comme
-l'Electronic Frontier Foundation (EFF) encouragent le développement de Tor
+l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor
qu'ils voient comme un moyen de préserver les libertés civiles sur Internet.
Des entreprises utilisent Tor pour étudier leurs concurrents sans être
surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
@@ -108,17 +109,17 @@
poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu
d'emprunter un itinéraire direct entre la source et la destination, les
paquets de données suivent une trajectoire aléatoire à travers plusieurs
-serveurs qui font disparaître vos traces. Personne ne peut donc déduire de
+relais qui font disparaître vos traces. Personne ne peut donc déduire de
l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
<img alt="Circuit de Tor, première phase" src="$(IMGROOT)/htw1_fr.png" />
<p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
l'utilisateur détermine au fur et à mesure un circuit de connexions
-cryptées à travers les serveurs du réseau. Le circuit est construit étape
-par étape, et chaque serveur le long du chemin ne connaît que celui qui
+cryptées à travers les relais du réseau. Le circuit est construit étape
+par étape, et chaque relai le long du chemin ne connaît que celui qui
lui a transmis les données, et celui auquel il va les retransmettre. Aucun
-serveur ne connaît à lui tout seul le chemin complet pris par un paquet de
+relai ne connaît à lui tout seul le chemin complet pris par un paquet de
données. Le client négocie indépendamment une paire de clé de chiffrement
avec chaque serveur du circuit. Aucun d'eux ne peut donc
intercepter la connexion au passage.</p>
@@ -186,9 +187,9 @@
grandira, plus il sera difficile de pister une personne parmi toutes les
connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
-href="<page docs/tor-doc-server>">mettre en place un serveur</a>,
+href="<page docs/tor-doc-relay>">mettre en place un relai</a>,
ou <a href="<page volunteer>">vous investir</a> dans
-<a href="<page developers>">le développement</a> ?
+<a href="<page documentation>#Developers">le développement</a>.
</p>
<p>Les tendances législatives et technologiques actuelles
@@ -197,7 +198,7 @@
également la sécurité nationale et les infrastructures critiques en rendant
les communications entre les individus, les organisations, les sociétés, et
les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
-chaque serveur introduit de la diversité, renforçant ainsi la possibilité
+chaque relai introduit de la diversité, renforçant ainsi la possibilité
offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
de notre vie privée.</p>