Commit 6d420818 authored by Tails developers's avatar Tails developers
Browse files

Translation fixes.

parent d6d04719
......@@ -7,7 +7,7 @@ msgid ""
msgstr ""
"Project-Id-Version: PACKAGE VERSION\n"
"POT-Creation-Date: 2011-07-23 20:20-0600\n"
"PO-Revision-Date: 2011-10-09 18:03+0100\n"
"PO-Revision-Date: 2011-10-09 21:50+0200\n"
"Last-Translator: \n"
"Language-Team: LANGUAGE <LL@li.org>\n"
"Language: \n"
......@@ -23,7 +23,7 @@ msgstr "[[!meta title=\"Avertissements\"]]\n"
#. type: Plain text
msgid "Even though we're doing our best to offer you good tools to protect your privacy while using a computer, **there is no magic or perfect solution to such a complex problem**. Understanding well the limits of such tools is a crucial step in, first, deciding whether Tails is the right tool for you, and second, helping you making a good use of it."
msgstr ""
"Quand bien même on essaye de faire notre possible pour vous offrir des outils protégeant votre vie privée quand vous utilisez un ordinateur, **il n'y a pas de solution\n"
"Quand bien même on fait notre possible pour vous offrir des outils protégeant votre vie privée quand vous utilisez un ordinateur, **il n'y a pas de solution\n"
"magique, ni parfaite d'ailleurs, à un problème aussi complexe**. Comprendre les limites de ces outils est crucial, en premier lieu pour savoir si Tails est bien la boîte\n"
"à outils adaptée à vos besoins, secondo, pour vous permettre de bien vous en servir."
......@@ -35,7 +35,7 @@ msgstr "[[!toc levels=2]]\n"
#. type: Title =
#, no-wrap
msgid "Tor exit nodes can eavesdrop on communications\n"
msgstr "Les noeuds de sortie Tor peuvent jetez un oeil à vos communications\n"
msgstr "Les nœuds de sortie Tor peuvent jeter un œil à vos communications\n"
#. type: Plain text
msgid "Instead of taking a direct route from source to destination, communications using the Tor network take a random pathway through several Tor relays that cover your tracks. So no observer at any single point can tell where the data came from or where it's going."
......@@ -48,11 +48,11 @@ msgstr "[[!img htw2-tails.png link=no alt=\"Une connexion via Tor passe normalem
#. type: Plain text
msgid "The last relay on this circuit, called the exit node, is the one that establishes the actual connection to the destination server. As Tor does not, and by design cannot, encrypt the traffic between an exit node and the destination server, **any exit node is in a position to capture any traffic passing through it**. See [Tor FAQ: Can exit nodes eavesdrop on communications?](https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#CanexitnodeseavesdroponcommunicationsIsntthatbad)."
msgstr "Le dernier relai sur ce circuit, appelé noeud de sortie, est celui qui établie la connection au serveur de la destination. Comme Tor ne chiffre pas, et ne peut pas le faire de toute façon, ce qui transite entre le noeud de sortie et le serveur de la destination, **tout noeud de sortie a la possibilité de capturer le trafic qui passent par lui**. Voir [Tor FAQ: Can exit nodes eavesdrop on communications?](https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#CanexitnodeseavesdroponcommunicationsIsntthatbad)."
msgstr "Le dernier relais sur ce circuit, appelé nœud de sortie, est celui qui établie la connection au serveur de la destination. Comme Tor ne chiffre pas, et ne peut pas le faire de toute façon, ce qui transite entre le nœud de sortie et le serveur de la destination, **tout nœud de sortie a la possibilité de capturer le trafic qui passent par lui**. Voir [Tor FAQ: Can exit nodes eavesdrop on communications?](https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#CanexitnodeseavesdroponcommunicationsIsntthatbad)."
#. type: Plain text
msgid "For example, in 2007, a security researcher intercepted thousands of private e-mail messages sent by foreign embassies and human rights groups around the world by spying on the connections coming out of an exit node he was running. See [Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.](http://www.wired.com/politics/security/news/2007/09/embassy_hacks)."
msgstr "Par exemple, en 2007, un chercheur en sécurité informatique a intercepté des milliers d'e-mails privés envoyés par des embassades étrangères et des ONG à travers le monde en écoutant le trafic sortant du noeud de sortie qu'il utilisait. Voir [Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.](http://www.wired.com/politics/security/news/2007/09/embassy_hacks)."
msgstr "Par exemple, en 2007, un chercheur en sécurité informatique a intercepté des milliers d'e-mails privés envoyés par des embassades étrangères et des ONG à travers le monde en écoutant le trafic sortant du nœud de sortie qu'il utilisait. Voir [Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.](http://www.wired.com/politics/security/news/2007/09/embassy_hacks)."
#. type: Plain text
#, no-wrap
......@@ -64,10 +64,11 @@ msgid ""
"to a number of major websites. See [EFF: HTTPS\n"
"Everywhere](https://www.eff.org/https-everywhere).\n"
msgstr ""
"**Afin de vous protéger de telles attaques, vous devez utilisez du chiffrement de A à Z**\n"
"entre vous et votre serveur destinataire, comme le TLS, par exemple en choisissant\n"
"**Afin de vous protéger de telles attaques, vous devez utilisez du chiffrement\n"
"de bout en bout**\n"
"entre vous et le serveur destinataire, comme le TLS, par exemple en choisissant\n"
"d'utiliser HTTPS à chaque fois que c'est possible. Heureusement, Tails comporte HTTPS\n"
"Everywhere, une extension de Firefox qui permute automatiquement en HTTPS toute vos\n"
"Everywhere, une extension de Firefox qui permute automatiquement en HTTPS toutes vos\n"
"communications pour pas mal de sites web connus. Voir [EFF: HTTPS Everywhere\n"
"](https://www.eff.org/https-everywhere).\n"
......@@ -82,9 +83,9 @@ msgid ""
"**Your ISP or your local network administrator** can easily check that you're\n"
"connecting to a Tor relay, and not a normal web server for example.\n"
msgstr ""
"**Votre fournisseur d'accès à internet ou l'administrateur de votre réseau local**\n"
"peut très facilement savoir que vous vous connectez à un relai Tor, et non à un serveur\n"
"web classique, par exemple.\n"
"Par exemple, **votre fournisseur d'accès à internet ou l'administrateur de votre réseau local**\n"
"peut très facilement savoir que vous vous connectez à un relais Tor, et non à un serveur\n"
"web normal.\n"
#. type: Plain text
#, no-wrap
......@@ -96,8 +97,8 @@ msgid ""
"the Tor Project.\n"
msgstr ""
"**Le serveur de destination auquel vous vous connecté via Tor** peut savoir\n"
"si vos communications viennent d'un noeud de sortie Tor en consultant la liste\n"
"publique, disponible sur internet, des noeuds de sortie Tor. Par exemple en utilisant\n"
"si vos communications viennent d'un nœud de sortie Tor en consultant la liste\n"
"publique, disponible sur internet, des nœuds de sortie Tor. Par exemple en utilisant\n"
"la [Tor Bulk Exit List](https://check.torproject.org/cgi-bin/TorBulkExitList.py) du\n"
"projet Tor.\n"
......@@ -125,11 +126,11 @@ msgstr "Une attaque de l'homme-du-milieu (HdM) est une forme d'écoute active da
#. type: Plain text
#, no-wrap
msgid "[[!img man_in_the_middle.jpg link=no alt=\"Illustration of a man-in-the-middle attack\"]]\n"
msgstr "[[!img man_in_the_middle.jpg link=no alt=\"Illustration of a man-in-the-middle attack\"]]\n"
msgstr ""
#. type: Plain text
msgid "While using Tor, man-in-the-middle attacks can still happen between the exit node and the destination server. The exit node itself can also act as a man-in-the-middle. For an example of such an attack see [MW-Blog: TOR exit-node doing MITM attacks](http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks)."
msgstr "En utilisant Tor, une attaque de l'homme-du-milieu peut toujours arriver entre le noeud de sortie et le serveur destinataire. Le noeud de sortie peut également agir comme un homme-du-milieu. Pour l'exemple d'une telle attaque voir [MW-Blog: TOR exit-node doing MITM attacks](http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks)."
msgstr "En utilisant Tor, une attaque de l'homme-du-milieu peut toujours arriver entre le nœud de sortie et le serveur destinataire. Le nœud de sortie peut également agir comme un homme-du-milieu. Pour l'exemple d'une telle attaque voir [MW-Blog: TOR exit-node doing MITM attacks](http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks)."
#. type: Plain text
#, no-wrap
......@@ -158,13 +159,13 @@ msgstr ""
"Autorité_de_certification desc=\"d'autorités de certification\"]] reconnues.\n"
"Si vous obtenez un message concernant une exception de sécurité comme celle-ci,\n"
"vous pouvez être victime d'une attaque HdM et devriez faire machine arrière, sauf si\n"
"vous connaissez un autre moyen sûr de comparer l'empreinte du certificat avec\n"
"celle du service auquel vous voulez accéder.\n"
"vous connaissez un autre moyen sûr d'obtenir, des gens qui font tourner le\n"
"service auquel vous voulez accéder, l'empreinte du certificat pour pouvoir la vérifier.\n"
#. type: Plain text
#, no-wrap
msgid "[[!img ssl_warning.png link=no alt=\"This Connection is Untrusted\"]]\n"
msgstr "[[!img ssl_warning.png link=no alt=\"This Connection is Untrusted\"]]\n"
msgstr ""
#. type: Plain text
msgid "But on top of that the certificate authorities model of trust on Internet is susceptible to various methods of compromise. For example, in March 15, 2011, Comodo, one of the major SSL certificates company, reported that a user account with an affiliate registration authority had been compromised. It was then used to create a new user account that issued nine certificate signing requests for seven domains: mail.google.com, login.live.com, www.google.com, login.yahoo.com (three certificates), login.skype.com, addons.mozilla.org, and global trustee. See [Comodo: The Recent RA Compromise](http://blogs.comodo.com/it-security/data-security/the-recent-ra-compromise/)."
......@@ -181,7 +182,7 @@ msgstr ""
#. type: Plain text
msgid "On one hand, by providing anonymity, Tor makes it more difficult to perform a man-in-the-middle attack targeted at **one specific person** with the blessing of a rogue SSL certificate. But on the other end, Tor makes it easier for people or organizations running exit nodes to perform large scale MitM attempts, or attacks targeted at **a specific server**, and especially those among its users who happen to use Tor."
msgstr "D'un côté, en procurant l'anonymat, Tor rend compliqué une attaque du type homme-du-milieu qui vise **quelqu'un en particulier**, grâce à un certificat SSL corrompu. Mais d'un autre côté, Tor rend plus facile pour des gens ou des organisations qui font tourner des noeuds de sortie d'effectuer des attaque de ce type à grande échelle, ou des attaques HdM qui ciblent un serveur spécifique, et par là les utilisateurs de Tor en particulier ."
msgstr "D'un côté, en procurant l'anonymat, Tor rend compliqué une attaque du type homme-du-milieu qui vise **quelqu'un en particulier**, grâce à un certificat SSL corrompu. Mais d'un autre côté, Tor rend plus facile pour des gens ou des organisations qui font tourner des nœuds de sortie d'effectuer des attaque de ce type à grande échelle, ou des attaques HdM qui ciblent un serveur spécifique, et par là les utilisateurs de Tor en particulier ."
#. type: Plain text
#, no-wrap
......@@ -281,7 +282,7 @@ msgstr "Il est généralement déconseillé d'utiliser la même session de Tails
#. type: Plain text
msgid "First, because Tor tends to reuse the same circuits, for example amongst a same browsing session. Since the exit node of a circuit knows both the destination server (and possibly the content of the communication if not encrypted) and the address of the previous relay he received the communication from, it makes it easier to correlate the several browsing requests as part of a same circuit and possibly made by a same user. If you are facing a global adversary as described above, it might then also be in position to do this correlation."
msgstr "Tout d'abord, parce que Tor tend à réutiliser le même circuit, pour une même session de navigation par exemple. Comme le noeud de sortie \"connaît\" à la fois le serveur destinataire (et probablement le contenu de la requête si elle n'est pas chiffrée) ainsi que l'adresse du relai précédent dont il a reçu la requête, ça simplifie la corrélation entre différents requêtes effectuées à travers un même circuit, et peut-être par un même utilisateur. Si vous êtes face à un adversaire global comme décris précédemment, il pourrait également être en mesure de faire cette corrélation."
msgstr "Tout d'abord, parce que Tor tend à réutiliser le même circuit, pour une même session de navigation par exemple. Comme le nœud de sortie \"connaît\" à la fois le serveur destinataire (et probablement le contenu de la requête si elle n'est pas chiffrée) ainsi que l'adresse du relais précédent dont il a reçu la requête, ça simplifie la corrélation entre différents requêtes effectuées à travers un même circuit, et peut-être par un même utilisateur. Si vous êtes face à un adversaire global comme décris précédemment, il pourrait également être en mesure de faire cette corrélation."
#. type: Plain text
msgid "Second, in case of a security hole or a misuse in using Tails or one of its application, information about your session could be leaked. That could reveal that the same person was behind the various actions made during the session."
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment