Pull translations from TX

This commit is contained in:
zzz
2018-06-01 15:22:18 +00:00
parent e1b5b5fe41
commit a94a7cccaa
53 changed files with 64052 additions and 144276 deletions

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

View File

@ -1,28 +1,29 @@
# French translations for I2P.
# Copyright (C) 2017 ORGANIZATION
# Translations template for I2P.
# Copyright (C) 2018 ORGANIZATION
# This file is distributed under the same license as the I2P project.
#
#
# Translators:
# bassmax, 2015
# Boxoa590, 2013
# French language coordinator <french.coordinator@rbox.me>, 2017
# French language coordinator <french.coordinator@rbox.me>, 2017-2018
# magma <magma@mail.i2p>, 2011
# Boxoa590, 2013
# syl_, 2013,2015-2016
# Towinet, 2013-2016
msgid ""
msgstr ""
"Project-Id-Version: I2P\n"
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
"POT-Creation-Date: 2018-02-12 00:06+0000\n"
"PO-Revision-Date: 2017-12-21 19:52+0000\n"
"Last-Translator: French language coordinator <french.coordinator@rbox.me>"
"\n"
"PO-Revision-Date: 2018-05-22 21:59+0000\n"
"Last-Translator: French language coordinator <french.coordinator@rbox.me>\n"
"Language-Team: French (http://www.transifex.com/otf/I2P/language/fr/)\n"
"Plural-Forms: nplurals=2; plural=(n > 1)\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=utf-8\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Generated-By: Babel 1.3\n"
"Language: fr\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
#: i2p2www/pages/site/comparison/freenet.html:2
msgid "I2P Compared to Freenet"
@ -30,94 +31,39 @@ msgstr "I2P comparé à Freenet"
#: i2p2www/pages/site/comparison/freenet.html:8
msgid ""
"Freenet is a fully distributed, peer to peer anonymous publishing "
"network, offering \n"
"secure ways to store data, as well as some approaches attempting to "
"address the loads\n"
"of a flash flood. While Freenet is designed as a distributed data store,"
" people have\n"
"built applications on top of it to do more generic anonymous "
"communication, such as \n"
"Freenet is a fully distributed, peer to peer anonymous publishing network, offering \n"
"secure ways to store data, as well as some approaches attempting to address the loads\n"
"of a flash flood. While Freenet is designed as a distributed data store, people have\n"
"built applications on top of it to do more generic anonymous communication, such as \n"
"static websites and message boards."
msgstr ""
"Freenet est entièrement distribué, cest un réseau pair à pair de "
"publication anonyme, offrant\n"
"des moyens sûrs pour stocker des données, ainsi que des approches qui "
"tentent de répondre aux charges\n"
"dune crue éclair. Alors que Freenet est conçu comme un magasin de "
"données distribuées, des gens ont\n"
"construit des applications par dessus celui-ci afin de faire de la "
"communication anonyme plus générique, tels\n"
"que des sites web statiques et des forums électroniques."
msgstr "Freenet est entièrement distribué, cest un réseau pair à pair de publication anonyme, offrant\ndes moyens sûrs pour stocker des données, ainsi que des approches qui tentent de répondre aux charges\ndune crue éclair. Alors que Freenet est conçu comme un magasin de données distribuées, des gens ont\nconstruit des applications par dessus celui-ci afin de faire de la communication anonyme plus générique, tels\nque des sites web statiques et des forums électroniques."
#: i2p2www/pages/site/comparison/freenet.html:16
#, python-format
msgid ""
"Compared to I2P, Freenet offers some substantial benefits - it is a "
"distributed data\n"
"store, while I2P is not, allowing people to retrieve the content "
"published by others \n"
"even when the publisher is no longer online. In addition, it should be "
"able to \n"
"distribute popular data fairly efficiently. I2P itself does not and will"
" not provide \n"
"this functionality. On the other hand, there is overlap for users who "
"simply want to \n"
"communicate with each other anonymously through websites, message boards,"
" file sharing\n"
"programs, etc. There have also been some attempts to develop a "
"distributed data \n"
"Compared to I2P, Freenet offers some substantial benefits - it is a distributed data\n"
"store, while I2P is not, allowing people to retrieve the content published by others \n"
"even when the publisher is no longer online. In addition, it should be able to \n"
"distribute popular data fairly efficiently. I2P itself does not and will not provide \n"
"this functionality. On the other hand, there is overlap for users who simply want to \n"
"communicate with each other anonymously through websites, message boards, file sharing\n"
"programs, etc. There have also been some attempts to develop a distributed data \n"
"store to run on top of I2P,\n"
"(most recently a port of <a href=\"%(tahoe)s\">Tahoe-LAFS</a>)\n"
"but nothing is yet ready for general use."
msgstr ""
"Comparé à I2P, Freenet offre des avantages considérables - cest un "
"magasin de données distribuées,\n"
"tandis que I2P ne lest pas, ce qui permet aux personnes de récupérer les"
" contenus publiés par les autres\n"
"même lorsque léditeur nest plus en ligne. En outre, il devrait être en "
"mesure de\n"
"distribuer des données populaires assez efficacement. I2P par lui-même ne"
" fait pas et ne fournira pas\n"
"cette fonctionnalité. Dautre part, il existe un chevauchement pour les "
"utilisateurs qui veulent simplement\n"
"communiquer les uns avec les autres de manière anonyme par les sites web,"
" forums, logiciels de partage de fichiers,\n"
"etc. Il y a aussi eu des tentatives pour développer un magasin de données"
" distribuées\n"
"capable de fonctionner par dessus I2P\n"
"(plus récemment un portage de <a href=\"%(tahoe)s\">Tahoe-LAFS</a>),\n"
"mais rien nest encore prêt pour une utilisation générale."
msgstr "Comparé à I2P, Freenet offre des avantages considérables - cest un magasin de données distribuées,\ntandis que I2P ne lest pas, ce qui permet aux personnes de récupérer les contenus publiés par les autres\nmême lorsque léditeur nest plus en ligne. En outre, il devrait être en mesure de\ndistribuer des données populaires assez efficacement. I2P par lui-même ne fait pas et ne fournira pas\ncette fonctionnalité. Dautre part, il existe un chevauchement pour les utilisateurs qui veulent simplement\ncommuniquer les uns avec les autres de manière anonyme par les sites web, forums, logiciels de partage de fichiers,\netc. Il y a aussi eu des tentatives pour développer un magasin de données distribuées\ncapable de fonctionner par dessus I2P\n(plus récemment un portage de <a href=\"%(tahoe)s\">Tahoe-LAFS</a>),\nmais rien nest encore prêt pour une utilisation générale."
#: i2p2www/pages/site/comparison/freenet.html:29
msgid ""
"However, even ignoring any implementations issues, there are some "
"concerns \n"
"about Freenet's algorithms from both a scalability and anonymity "
"perspective, owing \n"
"largely to Freenet's heuristic driven routing. The interactions of "
"various techniques \n"
"certainly may successfully deter various attacks, and perhaps some "
"aspects of the \n"
"routing algorithms will provide the hoped for scalability. "
"Unfortunately, not much\n"
"analysis of the algorithms involved has resulted in positive results, but"
" there is still\n"
"hope. At the very least, Freenet does provide substantial anonymity "
"against an attacker\n"
"However, even ignoring any implementations issues, there are some concerns \n"
"about Freenet's algorithms from both a scalability and anonymity perspective, owing \n"
"largely to Freenet's heuristic driven routing. The interactions of various techniques \n"
"certainly may successfully deter various attacks, and perhaps some aspects of the \n"
"routing algorithms will provide the hoped for scalability. Unfortunately, not much\n"
"analysis of the algorithms involved has resulted in positive results, but there is still\n"
"hope. At the very least, Freenet does provide substantial anonymity against an attacker\n"
"who does not have the resources necessary to analyze it further."
msgstr ""
"Cependant, même sans tenir compte des questions relatives aux mises en "
"œuvre, il y a des préoccupations sur les algorithmes de Freenet à la fois"
" sur lévolutivité et la perspective danonymat, en raison en grande "
"partie du mode de routage de Freenet, axé heuristique. Les interactions "
"des différentes techniques peuvent certainement réussir à dissuader "
"diverses attaques, et peut-être que certains aspects des algorithmes de "
"routage peuvent faire espérer de lévolutivité. Malheureusement, peu "
"danalyses des algorithmes concernés ont abouti à des résultats positifs,"
" mais il reste encore de lespoir. À tout le moins, Freenet fournit un "
"anonymat substantiel contre un assaillant qui naurait pas les ressources"
" nécessaires pour lanalyser davantage."
msgstr "Cependant, même sans tenir compte des questions relatives aux mises en œuvre, il y a des préoccupations sur les algorithmes de Freenet à la fois sur lévolutivité et la perspective danonymat, en raison en grande partie du mode de routage de Freenet, axé heuristique. Les interactions des différentes techniques peuvent certainement réussir à dissuader diverses attaques, et peut-être que certains aspects des algorithmes de routage peuvent faire espérer de lévolutivité. Malheureusement, peu danalyses des algorithmes concernés ont abouti à des résultats positifs, mais il reste encore de lespoir. À tout le moins, Freenet fournit un anonymat substantiel contre un assaillant qui naurait pas les ressources nécessaires pour lanalyser davantage."
#: i2p2www/pages/site/comparison/index.html:2
msgid "Comparing I2P to other projects"
@ -125,49 +71,28 @@ msgstr "I2P comparé à dautres projets"
#: i2p2www/pages/site/comparison/index.html:4
msgid ""
"There are a great many other applications and projects working on "
"anonymous \n"
"communication and I2P has been inspired by much of their efforts. This "
"is not \n"
"There are a great many other applications and projects working on anonymous \n"
"communication and I2P has been inspired by much of their efforts. This is not \n"
"a comprehensive list of anonymity resources - both freehaven's \n"
"<a href=\"http://freehaven.net/anonbib/topic.html\">Anonymity "
"Bibliography</a>\n"
"and GNUnet's <a href=\"https://www.gnunet.org/links/\">related "
"projects</a>\n"
"<a href=\"http://freehaven.net/anonbib/topic.html\">Anonymity Bibliography</a>\n"
"and GNUnet's <a href=\"https://www.gnunet.org/links/\">related projects</a>\n"
"serve that purpose well. That said, a few systems stand out for further\n"
"comparison. The following have individual comparison pages:"
msgstr ""
"Il existe un grand nombre dautres applications et de projets travaillant"
" sur les communications anonymes et I2P sen est largement inspiré. Cette"
" liste est loin dêtre exhaustive concernant le thème de lanonymat (<a "
"href=\"http://freehaven.net/anonbib/topic.html\">Anonymity "
"Bibliography</a> de Freehaven\n"
"et les <a href=\"https://www.gnunet.org/links/\">projets liés</a> à "
"GNUnet servent à celà). \n"
"Néanmoins, certains systèmes se prêtent bien à la comparaison. Les "
"suivants disposent dailleurs dune page dédiée :"
msgstr "Il existe un grand nombre dautres applications et de projets travaillant sur les communications anonymes et I2P sen est largement inspiré. Cette liste est loin dêtre exhaustive concernant le thème de lanonymat (<a href=\"http://freehaven.net/anonbib/topic.html\">Anonymity Bibliography</a> de Freehaven\net les <a href=\"https://www.gnunet.org/links/\">projets liés</a> à GNUnet servent à celà). \nNéanmoins, certains systèmes se prêtent bien à la comparaison. Les suivants disposent dailleurs dune page dédiée :"
#: i2p2www/pages/site/comparison/index.html:20
#, python-format
msgid ""
"The following are discussed on the <a href=\"%(othernetworks)s\">other "
"networks page:</a>"
msgstr ""
"Ceux qui suivent sont discuté sur la page <a "
"href=\"%(othernetworks)s\">autres réseaux</a>"
msgstr "Ceux qui suivent sont discuté sur la page <a href=\"%(othernetworks)s\">autres réseaux</a>"
#: i2p2www/pages/site/comparison/index.html:32
#, python-format
msgid ""
"The content of this page is subject to update, discussion and dispute, "
"and we welcome comments and additions.\n"
"You may contribute an analysis by entering a <a href=\"%(trac)s\">new "
"ticket on Trac</a>."
msgstr ""
"Le contenu de cette page est soumis à mises à jour, discussions et "
"conflits, et nous accueillons avec plaisir les commentaires et ajouts.\n"
"Vous pouvez nous faire part de votre analyse en saisissant un <a "
"href=\"%(trac)s\">nouveau ticket dans Trac</a>."
"The content of this page is subject to update, discussion and dispute, and we welcome comments and additions.\n"
"You may contribute an analysis by entering a <a href=\"%(trac)s\">new ticket on Trac</a>."
msgstr "Le contenu de cette page est soumis à mises à jour, discussions et conflits, et nous accueillons avec plaisir les commentaires et ajouts.\nVous pouvez nous faire part de votre analyse en saisissant un <a href=\"%(trac)s\">nouveau ticket dans Trac</a>."
#: i2p2www/pages/site/comparison/other-networks.html:2
msgid "I2P Compared to Other Anonymous Networks"
@ -185,221 +110,97 @@ msgid ""
"<a href=\"%(comparison)s\">main network comparisons page</a>.\n"
"You may contribute an analysis by entering a\n"
"<a href=\"%(trac)s\">new ticket on Trac</a>."
msgstr ""
"La plupart des sections suivantes sont assez vieilles et peuvent ne pas "
"être précises.\n"
"Pour une vue densemble des comparaisons disponibles, voir la\n"
"<a href=\"%(comparison)s\">page de comparaisons réseau principale</a>.\n"
"Vous pouvez également nous faire part de votre analyse en créant un\n"
"<a href=\"%(trac)s\">nouveau ticket dans Trac</a>."
msgstr "La plupart des sections suivantes sont assez vieilles et peuvent ne pas être précises.\nPour une vue densemble des comparaisons disponibles, voir la\n<a href=\"%(comparison)s\">page de comparaisons réseau principale</a>.\nVous pouvez également nous faire part de votre analyse en créant un\n<a href=\"%(trac)s\">nouveau ticket dans Trac</a>."
#: i2p2www/pages/site/comparison/other-networks.html:29
#, python-format
msgid ""
"Morphmix and Tarzan are both fully distributed, peer to peer networks of"
" \n"
"anonymizing proxies, allowing people to tunnel out through the low "
"latency \n"
"mix network. Morphmix includes some very interesting collusion detection"
" \n"
"algorithms and Sybil defenses, while Tarzan makes use of the scarcity of "
"IP\n"
"Morphmix and Tarzan are both fully distributed, peer to peer networks of \n"
"anonymizing proxies, allowing people to tunnel out through the low latency \n"
"mix network. Morphmix includes some very interesting collusion detection \n"
"algorithms and Sybil defenses, while Tarzan makes use of the scarcity of IP\n"
"addresses to accomplish the same. The two primary differences between \n"
"these systems and I2P are related to I2P's <a "
"href=\"%(threatmodel)s\">threat model</a> \n"
"and their out-proxy design (as opposed to providing both sender and "
"receiver \n"
"anonymity). There is source code available to both systems, but we are "
"not aware \n"
"these systems and I2P are related to I2P's <a href=\"%(threatmodel)s\">threat model</a> \n"
"and their out-proxy design (as opposed to providing both sender and receiver \n"
"anonymity). There is source code available to both systems, but we are not aware \n"
"of their use outside of academic environments."
msgstr ""
"Morphmix et Tarzan sont tous les deux des réseaux pair-à-pair de "
"mandataires danonymisation entièrement distribués, permettant aux "
"utilisateurs de tunnelliser vers lextérieur par le réseau de mélange à "
"latence faible. Morphmix comportent des algorithmes très intéressants de "
"détection de collusion et des défenses contre les Sybil, tandis que "
"Tarzan fait appel à la rareté dadresses IP pour accomplir la même chose."
" Les deux principales différences entre ces systèmes et I2P sont liées au"
" <a href=\"%(threatmodel)s\">modèle de menace</a> dI2P et à leur "
"conception de mandataire sortant (au lieu de fournir de lanonymat à la "
"fois à lémetteur et au destinataire). Le code source est offert pour les"
" deux systèmes, mais nous ne sommes pas au courant dune utilisation en "
"dehors des milieux universitaires."
msgstr "Morphmix et Tarzan sont tous les deux des réseaux pair-à-pair de mandataires danonymisation entièrement distribués, permettant aux utilisateurs de tunnelliser vers lextérieur par le réseau de mélange à latence faible. Morphmix comportent des algorithmes très intéressants de détection de collusion et des défenses contre les Sybil, tandis que Tarzan fait appel à la rareté dadresses IP pour accomplir la même chose. Les deux principales différences entre ces systèmes et I2P sont liées au <a href=\"%(threatmodel)s\">modèle de menace</a> dI2P et à leur conception de mandataire sortant (au lieu de fournir de lanonymat à la fois à lémetteur et au destinataire). Le code source est offert pour les deux systèmes, mais nous ne sommes pas au courant dune utilisation en dehors des milieux universitaires."
#: i2p2www/pages/site/comparison/other-networks.html:153
#, python-format
msgid ""
"\n"
"Mixminion and Mixmaster are networks to support anonymous email against a"
" very\n"
"Mixminion and Mixmaster are networks to support anonymous email against a very\n"
"powerful adversary.\n"
"High-latency messaging applications running on top of I2P\n"
"(for example <a href=\"%(syndie)s\">Syndie</a> or I2PBote)\n"
"may perhaps prove adequate to meet the threat\n"
"model of those adversaries, while running in parallel along side the "
"needs of low latency users, to provide\n"
"model of those adversaries, while running in parallel along side the needs of low latency users, to provide\n"
"a significantly larger anonymity set.\n"
"High-latency support within the I2P router itself may or may not be added"
" in a distant future release.\n"
"It is too early to say if I2P will meet the needs of users requiring "
"extreme protection for email."
msgstr ""
"\n"
"Mixminion et Mixmaster sont des réseaux pour offrir un système de "
"courriel anonyme contre des adversaires très puissants.\n"
"Les applications de messagerie à latence élevée fonctionnant sur I2P (par"
" exemple <a href=\"%(syndie)s\">Syndie</a> ou I2PBote) pourraient se "
"révéler adéquates pour répondre au modèle de menace de ces adversaires, "
"en sexécutant simultanément aux besoins des utilisateurs à latence "
"faible, pour fournir un jeu danonymat considérablement plus important.\n"
"La prise en charge dune latence élevée dans le routeur I2P même pourrait"
" ou pas être ajoutée dans une version future éloignée.\n"
"Il est trop tôt pour dire si I2P répondra aux besoins dutilisateurs "
"exigeant une protection extrême pour le courriel."
"High-latency support within the I2P router itself may or may not be added in a distant future release.\n"
"It is too early to say if I2P will meet the needs of users requiring extreme protection for email."
msgstr "\nMixminion et Mixmaster sont des réseaux pour offrir un système de courriel anonyme contre des adversaires très puissants.\nLes applications de messagerie à latence élevée fonctionnant sur I2P (par exemple <a href=\"%(syndie)s\">Syndie</a> ou I2PBote) pourraient se révéler adéquates pour répondre au modèle de menace de ces adversaires, en sexécutant simultanément aux besoins des utilisateurs à latence faible, pour fournir un jeu danonymat considérablement plus important.\nLa prise en charge dune latence élevée dans le routeur I2P même pourrait ou pas être ajoutée dans une version future éloignée.\nIl est trop tôt pour dire si I2P répondra aux besoins dutilisateurs exigeant une protection extrême pour le courriel."
#: i2p2www/pages/site/comparison/other-networks.html:165
msgid ""
"As with Tor and Onion Routing, \n"
"both Mixminion and Mixmaster take the directory based approach as well."
msgstr ""
"Comme Tor et Onion Routing, Mixminion et Mixmaster ont une approche basée"
" sur un répertoire."
msgstr "Comme Tor et Onion Routing, Mixminion et Mixmaster ont une approche basée sur un répertoire."
#: i2p2www/pages/site/comparison/other-networks.html:175
#, python-format
msgid ""
"JAP (Java Anonymous Proxy) is a network of mix cascades for anonymizing "
"web requests,\n"
"and as such it has a few centralized nodes (participants in the cascade) "
"that blend\n"
"and mix requests from clients through the sequence of nodes (the cascade)"
" before \n"
"proxying out onto the web. The scope, threat model, and security is "
"substantially \n"
"different from I2P, but for those who don't require significant anonymity"
" but still\n"
"are not satisfied with an Anonymizer-like service, JAP is worth "
"reviewing. One\n"
"caution to note is that anyone under the jurisdiction of the German "
"courts may want\n"
"to take care, as the German Federal Bureau of Criminal Investigation "
"(FBCI) has \n"
"JAP (Java Anonymous Proxy) is a network of mix cascades for anonymizing web requests,\n"
"and as such it has a few centralized nodes (participants in the cascade) that blend\n"
"and mix requests from clients through the sequence of nodes (the cascade) before \n"
"proxying out onto the web. The scope, threat model, and security is substantially \n"
"different from I2P, but for those who don't require significant anonymity but still\n"
"are not satisfied with an Anonymizer-like service, JAP is worth reviewing. One\n"
"caution to note is that anyone under the jurisdiction of the German courts may want\n"
"to take care, as the German Federal Bureau of Criminal Investigation (FBCI) has \n"
"successfully mounted an \n"
"<a href=\"%(url)s\">attack</a> \n"
"on the network. Even though the method of this attack was later found to"
" be illegal \n"
"in the German courts, the fact that the data was successfully collected "
"is the \n"
"concern. Courts change their minds based upon circumstance, and this is "
"evidence that \n"
"if a government body or intelligence agency wanted to, they could gather "
"the data, even \n"
"on the network. Even though the method of this attack was later found to be illegal \n"
"in the German courts, the fact that the data was successfully collected is the \n"
"concern. Courts change their minds based upon circumstance, and this is evidence that \n"
"if a government body or intelligence agency wanted to, they could gather the data, even \n"
"if it may be found inadmissible in some courts later)"
msgstr ""
"JAP (Java Anonymous Proxy) est un réseau de mélange en cascades pour "
"lanonymisation de demandes Web et comme tel a quelques nœuds centralisés"
" (participants à la cascade) qui brassent et mélangent les requêtes des "
"clients à travers la séquence de nœuds (la cascade) avant de les relayer "
"vers le Web par un mandataire. Le champ dapplication, le modèle de "
"menace et la sécurité sont sensiblement\n"
"différents dI2P, mais pour ceux qui nexige pas un anonymat important, "
"mais qui ne sont quand même pas satisfaits par un service genre "
"Anonymizer, JAP mérite dêtre examiné. Une précaution à noter pour toute "
"personne relevant de la juridiction des tribunaux allemands, car le "
"bureau fédéral allemand des enquêtes criminelles (FBCI) a monté avec "
"succès une <a href=\"%(url)s\"> attaque </a> contre le réseau. Même si la"
" méthode de cette attaque a ensuite été jugée illégale par les tribunaux "
"allemands, le fait que les données ont été recueillies avec succès est "
"une préoccupation. Les tribunaux changent davis selon les circonstances "
"et cest la preuve que si un organisme gouvernemental ou une agence de "
"renseignement le voulaient, ils pourraient recueillir les données, même "
"si cela peut être déclaré irrecevable ultérieurement par certains "
"tribunaux)"
msgstr "JAP (Java Anonymous Proxy) est un réseau de mélange en cascades pour lanonymisation de demandes Web et comme tel a quelques nœuds centralisés (participants à la cascade) qui brassent et mélangent les requêtes des clients à travers la séquence de nœuds (la cascade) avant de les relayer vers le Web par un mandataire. Le champ dapplication, le modèle de menace et la sécurité sont sensiblement\ndifférents dI2P, mais pour ceux qui nexige pas un anonymat important, mais qui ne sont quand même pas satisfaits par un service genre Anonymizer, JAP mérite dêtre examiné. Une précaution à noter pour toute personne relevant de la juridiction des tribunaux allemands, car le bureau fédéral allemand des enquêtes criminelles (FBCI) a monté avec succès une <a href=\"%(url)s\"> attaque </a> contre le réseau. Même si la méthode de cette attaque a ensuite été jugée illégale par les tribunaux allemands, le fait que les données ont été recueillies avec succès est une préoccupation. Les tribunaux changent davis selon les circonstances et cest la preuve que si un organisme gouvernemental ou une agence de renseignement le voulaient, ils pourraient recueillir les données, même si cela peut être déclaré irrecevable ultérieurement par certains tribunaux)"
#: i2p2www/pages/site/comparison/other-networks.html:197
#, python-format
msgid ""
"Both of these systems work through the same basic \n"
"<a href=\"%(antnet)s\">antnet</a> routing, providing some degree of\n"
"anonymity based on the threat model of providing plausible deniability "
"against a simple \n"
"non-colluding adversary. With the antnet routing, they first either do a"
" random walk or a \n"
"broadcast search to find some peer with the data or identity desired, and"
" then use a feedback\n"
"algorithm to optimize that found path. This works well for applications "
"that merely want to know \n"
"what other people around them have to offer - \"How are y'all doing\" vs."
" \"Hey Alice, how are you\" - \n"
"you basically get a local cluster of nodes that can share files with and "
"maintain some degree of \n"
"anonymity (though you don't have much control over who is in that group "
"of peers)."
msgstr ""
"Ces deux systèmes fonctionnent par le même routage <a "
"href=\"%(antnet)s\">antnet</a> de base, fournissant un certain degré "
"danonymat daprès un modèle de menace qui consiste à fournir un déni "
"plausible contre un adversaire seul. Avec le routage dantnet, soit ils "
"appliquent dabord un cheminement aléatoire, soit une recherche par "
"diffusion pour trouver un pair ayant les données ou lidentité désirée. "
"Ils utilisent ensuite un algorithme de rétroaction pour optimiser ce "
"chemin trouvé. Cela fonctionne bien pour les applications qui veulent "
"simplement savoir ce que les autres aux alentours ont à offrir. « Comment"
" allez vous tous&nbsp;? » par opposition à « Salut Alice, comment vas-"
"tu&nbsp;? ». Vous obtenez essentiellement une grappe locale de nœuds qui "
"peuvent partager des fichiers et garder un certain niveau danonymat "
"(quoique vous nayez pas beaucoup de contrôle sur qui est dans ce groupe "
"de pairs)."
"anonymity based on the threat model of providing plausible deniability against a simple \n"
"non-colluding adversary. With the antnet routing, they first either do a random walk or a \n"
"broadcast search to find some peer with the data or identity desired, and then use a feedback\n"
"algorithm to optimize that found path. This works well for applications that merely want to know \n"
"what other people around them have to offer - \"How are y'all doing\" vs. \"Hey Alice, how are you\" - \n"
"you basically get a local cluster of nodes that can share files with and maintain some degree of \n"
"anonymity (though you don't have much control over who is in that group of peers)."
msgstr "Ces deux systèmes fonctionnent par le même routage <a href=\"%(antnet)s\">antnet</a> de base, fournissant un certain degré danonymat daprès un modèle de menace qui consiste à fournir un déni plausible contre un adversaire seul. Avec le routage dantnet, soit ils appliquent dabord un cheminement aléatoire, soit une recherche par diffusion pour trouver un pair ayant les données ou lidentité désirée. Ils utilisent ensuite un algorithme de rétroaction pour optimiser ce chemin trouvé. Cela fonctionne bien pour les applications qui veulent simplement savoir ce que les autres aux alentours ont à offrir. « Comment allez vous tous&nbsp;? » par opposition à « Salut Alice, comment vas-tu&nbsp;? ». Vous obtenez essentiellement une grappe locale de nœuds qui peuvent partager des fichiers et garder un certain niveau danonymat (quoique vous nayez pas beaucoup de contrôle sur qui est dans ce groupe de pairs)."
#: i2p2www/pages/site/comparison/other-networks.html:209
msgid ""
"However, the algorithm does not scale well at all - if the application "
"wants to speak with a \n"
"particular peer it ends up doing a broadcast search or random walk "
"(though if they are lucky enough\n"
"for that to succeed, the antnet routing should optimize that found "
"connection). This means that \n"
"while these networks can work great at small scales, they are not "
"suitable for large networks where\n"
"someone wants to get in touch with another specific peer. That does not "
"mean that there is no \n"
"value in these systems, just that their applicability is limited to "
"situations where their \n"
"However, the algorithm does not scale well at all - if the application wants to speak with a \n"
"particular peer it ends up doing a broadcast search or random walk (though if they are lucky enough\n"
"for that to succeed, the antnet routing should optimize that found connection). This means that \n"
"while these networks can work great at small scales, they are not suitable for large networks where\n"
"someone wants to get in touch with another specific peer. That does not mean that there is no \n"
"value in these systems, just that their applicability is limited to situations where their \n"
"particular issues can be addressed."
msgstr ""
"Cependant, lalgorithme dadaptation en taille (scale) ne se fait pas du "
"tout - si lapplication veut parler avec un\n"
"pair en particulier cela finit par faire une large recherche (broadcast) "
"ou une promenade aléatoire (random walk) (quoique sils ont assez\n"
"de chance pour que cela réussisse, le routage antnet devrait optimiser "
"cette connexion trouvée). Cela signifie que\n"
"tandis que ces réseaux peuvent très bien marcher à petite échelle, ils ne"
" sont pas appropriés pour de grands réseaux où\n"
"quelquun veut se mettre en contact avec un autre pair spécifique. Cela "
"ne signifie pas quil ny a pas\n"
"de valeur dans ces systèmes, juste que leur applicabilité est limitée aux"
" situations où leur\n"
"problèmes (issues) particuliers peuvent être adressés."
msgstr "Cependant, lalgorithme dadaptation en taille (scale) ne se fait pas du tout - si lapplication veut parler avec un\npair en particulier cela finit par faire une large recherche (broadcast) ou une promenade aléatoire (random walk) (quoique sils ont assez\nde chance pour que cela réussisse, le routage antnet devrait optimiser cette connexion trouvée). Cela signifie que\ntandis que ces réseaux peuvent très bien marcher à petite échelle, ils ne sont pas appropriés pour de grands réseaux où\nquelquun veut se mettre en contact avec un autre pair spécifique. Cela ne signifie pas quil ny a pas\nde valeur dans ces systèmes, juste que leur applicabilité est limitée aux situations où leur\nproblèmes (issues) particuliers peuvent être adressés."
#: i2p2www/pages/site/comparison/other-networks.html:220
#, python-format
msgid ""
"This was a closed-source network targeted at Iranian users.\n"
"Tor did a <a href=\"%(torpost)s\">good writeup on what to look for in a "
"circumvention tool</a>.\n"
"Suffice it to say that being closed source and publicly targeting a "
"specific country are not good ideas.\n"
"Tor did a <a href=\"%(torpost)s\">good writeup on what to look for in a circumvention tool</a>.\n"
"Suffice it to say that being closed source and publicly targeting a specific country are not good ideas.\n"
"I2P is, of course, open source. However, that source, and our\n"
"<a href=\"%(docs)s\">technical documentation</a>, need much more review."
msgstr ""
"Cétait un réseau closed-source visant les utilisateurs iraniens.\n"
"Tor a fait <a href=\"%(torpost)s\">une bonne réécriture de ce que lon "
"doit chercher dans un outil de mise en échec</a>.\n"
"Suffit-il de dire que être closed-source et cibler publiquement un pays "
"spécifique ne sont pas de bonnes idées.\n"
"I2P est, bien sûr, open-source. Cependant, ce code source, et notre\n"
"<a href=\"%(docs)s\">documentation technique</a>, nécessitent beaucoup "
"plus dexamen."
msgstr "Cétait un réseau closed-source visant les utilisateurs iraniens.\nTor a fait <a href=\"%(torpost)s\">une bonne réécriture de ce que lon doit chercher dans un outil de mise en échec</a>.\nSuffit-il de dire que être closed-source et cibler publiquement un pays spécifique ne sont pas de bonnes idées.\nI2P est, bien sûr, open-source. Cependant, ce code source, et notre\n<a href=\"%(docs)s\">documentation technique</a>, nécessitent beaucoup plus dexamen."
#: i2p2www/pages/site/comparison/other-networks.html:229
msgid "Paid VPN Services"
@ -411,9 +212,7 @@ msgstr "Services RPV payants"
msgid ""
"You may contribute an analysis by entering a\n"
"<a href=\"%(trac)s\">new ticket on Trac</a>."
msgstr ""
"Vous pouvez contribuer par votre analyse en saisissant un\n"
"<a href=\"%(trac)s\">nouveau ticket dans Trac</a>."
msgstr "Vous pouvez contribuer par votre analyse en saisissant un\n<a href=\"%(trac)s\">nouveau ticket dans Trac</a>."
#: i2p2www/pages/site/comparison/other-networks.html:235
msgid "Others"
@ -441,18 +240,7 @@ msgid ""
"network, as well as gather and report statistics, as \n"
"opposed to I2P's distributed <a href=\"%(netdb)s\">network \n"
"database</a> and <a href=\"%(peerselection)s\">peer selection</a>."
msgstr ""
"Tor et le routage en oignon sont tous deux des réseaux mandataires "
"danonymisation, permettant aux gens de tunnelliser par leur réseau de "
"mélange à latence faible. Les deux principales différences entre Tor, le "
"routage en oignon et I2P sont, encore une fois, liées à des différences "
"dans le modèle de menaces et la conception du mandataire sortant (bien "
"que Tor prenne aussi en charge les services cachés). De plus, Tor\n"
"utilise une approche basée sur un annuaire, fournissant un point "
"centralisé de gestion de la « vue » densemble du réseau, recueille et "
"rapporte aussi des statistiques, contrairement à la <a "
"href=\"%(netdb)s\">base de données de réseau</a> distribuée dI2P et la "
"<a href=\"%(peerselection)s\">sélection de pairs</a>."
msgstr "Tor et le routage en oignon sont tous deux des réseaux mandataires danonymisation, permettant aux gens de tunnelliser par leur réseau de mélange à latence faible. Les deux principales différences entre Tor, le routage en oignon et I2P sont, encore une fois, liées à des différences dans le modèle de menaces et la conception du mandataire sortant (bien que Tor prenne aussi en charge les services cachés). De plus, Tor\nutilise une approche basée sur un annuaire, fournissant un point centralisé de gestion de la « vue » densemble du réseau, recueille et rapporte aussi des statistiques, contrairement à la <a href=\"%(netdb)s\">base de données de réseau</a> distribuée dI2P et la <a href=\"%(peerselection)s\">sélection de pairs</a>."
#: i2p2www/pages/site/comparison/tor.html:23
msgid ""
@ -465,16 +253,7 @@ msgid ""
"outproxies are prone to abuse, along with all of the \n"
"other security issues we've come to know and love with \n"
"normal Internet traffic."
msgstr ""
"La fonctionnalité proxy sortant de I2P/Tor présente quelques\n"
"faiblesses importantes contre certains attaquants, à savoir quune fois "
"que la communication quitte le mixnet, les adversaires\n"
"passifs globaux peuvent plus facilement monter une analyse du trafic. En\n"
"outre, les proxys sortants ont accès au texte en clair des données "
"transférées \n"
"dans les deux sens, et les proxys sortants sont sujets à des abus,\n"
"en plus de tous les autres soucis de sécurité que nous\n"
"avons appris à connaître et à aimer avec le trafic Internet normal."
msgstr "La fonctionnalité proxy sortant de I2P/Tor présente quelques\nfaiblesses importantes contre certains attaquants, à savoir quune fois que la communication quitte le mixnet, les adversaires\npassifs globaux peuvent plus facilement monter une analyse du trafic. En\noutre, les proxys sortants ont accès au texte en clair des données transférées \ndans les deux sens, et les proxys sortants sont sujets à des abus,\nen plus de tous les autres soucis de sécurité que nous\navons appris à connaître et à aimer avec le trafic Internet normal."
#: i2p2www/pages/site/comparison/tor.html:35
msgid ""
@ -484,14 +263,7 @@ msgid ""
"to build outproxy functionality on top of an anonymous\n"
"communication layer, they can). In fact, some I2P users\n"
"currently take advantage of Tor to outproxy."
msgstr ""
"Cependant, la plupart des gens ne doivent pas sinquiéter de\n"
"ces situations, car elles ne correspondent pas à leur modèle de menace. "
"Et cela dépasse aussi le champ daction fonctionnel (officiel) dI2P (si "
"des personnes veulent construire une fonction de mandataire sortant par-"
"dessus une couche de communication anonyme, elles le peuvent). En fait, "
"certains utilisateurs dI2P utilisent actuellement Tor comme mandataire "
"sortant."
msgstr "Cependant, la plupart des gens ne doivent pas sinquiéter de\nces situations, car elles ne correspondent pas à leur modèle de menace. Et cela dépasse aussi le champ daction fonctionnel (officiel) dI2P (si des personnes veulent construire une fonction de mandataire sortant par-dessus une couche de communication anonyme, elles le peuvent). En fait, certains utilisateurs dI2P utilisent actuellement Tor comme mandataire sortant."
#: i2p2www/pages/site/comparison/tor.html:49
msgid "Comparison of Tor and I2P Terminology"
@ -501,9 +273,7 @@ msgstr "Comparaison de terminologie entre Tor et I2P"
msgid ""
"While Tor and I2P are similar in many ways, much of the terminology is "
"different."
msgstr ""
"Alors que Tor et I2P sont similaires à bien des égards, une grande partie"
" de la terminologie est différente."
msgstr "Alors que Tor et I2P sont similaires à bien des égards, une grande partie de la terminologie est différente."
#: i2p2www/pages/site/comparison/tor.html:55
msgid "Cell"
@ -619,7 +389,7 @@ msgstr "Service Onion"
#: i2p2www/pages/site/comparison/tor.html:69
msgid "Relay"
msgstr "Relai"
msgstr "Relais"
#: i2p2www/pages/site/comparison/tor.html:70
msgid "Rendezvous Point"
@ -647,21 +417,14 @@ msgstr "Avantages de Tor sur I2P"
#: i2p2www/pages/site/comparison/tor.html:78
msgid ""
"Much bigger user base; much more visibility in the academic and hacker "
"communities; benefits from\n"
"Much bigger user base; much more visibility in the academic and hacker communities; benefits from\n"
"formal studies of anonymity, resistance, and performance;\n"
"has a non-anonymous, visible, university-based leader"
msgstr ""
"Plus grand nombre dutilisateurs ; beaucoup plus de visibilité dans les "
"communautés universitaires et hackers ; bénéficie\n"
"détudes formelles danonymat, de résistance, et de performance ;\n"
"a un chef de file universitaire non-anonyme, visible"
msgstr "Plus grand nombre dutilisateurs ; beaucoup plus de visibilité dans les communautés universitaires et hackers ; bénéficie\ndétudes formelles danonymat, de résistance, et de performance ;\na un chef de file universitaire non-anonyme, visible"
#: i2p2www/pages/site/comparison/tor.html:84
msgid "Has already solved some scaling issues I2P has yet to address"
msgstr ""
"A déjà résolu certains problèmes déchelle que I2P na pas eu encore à "
"aborder"
msgstr "A déjà résolu certains problèmes déchelle que I2P na pas eu encore à aborder"
#: i2p2www/pages/site/comparison/tor.html:85
msgid "Has significant funding"
@ -673,34 +436,24 @@ msgstr "A davantage de développeurs, dont plusieurs sont financés"
#: i2p2www/pages/site/comparison/tor.html:88
msgid ""
"More resistant to state-level blocking due to TLS transport layer and "
"bridges\n"
"(I2P has proposals for \"full restricted routes\" but these are not yet "
"implemented)"
msgstr ""
"Plus résistant au blocage au niveau dun État en raison de la couche "
"transport TLS et des ponts\n"
"(I2P a des propositions pour des \"routes restreintes pleines\" mais "
"celles-ci ne sont pas encore mises en œuvre)"
"More resistant to state-level blocking due to TLS transport layer and bridges\n"
"(I2P has proposals for \"full restricted routes\" but these are not yet implemented)"
msgstr "Plus résistant au blocage au niveau dun État en raison de la couche transport TLS et des ponts\n(I2P a des propositions pour des \"routes restreintes pleines\" mais celles-ci ne sont pas encore mises en œuvre)"
#: i2p2www/pages/site/comparison/tor.html:93
msgid "Big enough that it has had to adapt to blocking and DOS attempts"
msgstr "Assez grand pour avoir dû sadapter aux tentatives de blocage et de DOS"
#: i2p2www/pages/site/comparison/tor.html:94
msgid "Designed and optimized for exit traffic, with a large number of exit nodes"
msgstr ""
"Conçu et optimisé pour le trafic sortant, avec un grand nombre de nœuds "
"de sortie"
msgid ""
"Designed and optimized for exit traffic, with a large number of exit nodes"
msgstr "Conçu et optimisé pour le trafic sortant, avec un grand nombre de nœuds de sortie"
#: i2p2www/pages/site/comparison/tor.html:96
msgid ""
"Better documentation, has formal papers and specifications,\n"
"better website, many more translations"
msgstr ""
"Une meilleure documentation, a des papiers et des spécifications "
"formelles, \n"
"meilleur site web, beaucoup plus de traductions"
msgstr "Une meilleure documentation, a des papiers et des spécifications formelles, \nmeilleur site web, beaucoup plus de traductions"
#: i2p2www/pages/site/comparison/tor.html:101
msgid "More efficient with memory usage"
@ -714,17 +467,13 @@ msgstr "Les nœuds client de Tor ont une très faible surcharge de la bande pass
msgid ""
"Centralized control reduces the complexity at each\n"
"node and can efficiently address Sybil attacks"
msgstr ""
"Le contrôle centralisé réduit la complexité à chaque\n"
"nœud et peut répondre efficacement à des attaques Sybil"
msgstr "Le contrôle centralisé réduit la complexité à chaque\nnœud et peut répondre efficacement à des attaques Sybil"
#: i2p2www/pages/site/comparison/tor.html:110
msgid ""
"A core of high capacity nodes provides higher\n"
"throughput and lower latency"
msgstr ""
"Un coeur de nœuds à grande capacité a la possibilité de fournir un\n"
"plus haut débit tout en gardant une faible latence"
msgstr "Un coeur de nœuds à grande capacité a la possibilité de fournir un\nplus haut débit tout en gardant une faible latence"
#: i2p2www/pages/site/comparison/tor.html:115
msgid "C, not Java (ewww)"
@ -736,11 +485,9 @@ msgstr "Avantages dI2P sur Tor"
#: i2p2www/pages/site/comparison/tor.html:120
msgid ""
"Designed and optimized for hidden services, which are much faster than in"
" Tor"
msgstr ""
"Conçu et optimisé pour les services cachés, qui sont beaucoup plus rapide"
" que dans Tor"
"Designed and optimized for hidden services, which are much faster than in "
"Tor"
msgstr "Conçu et optimisé pour les services cachés, qui sont beaucoup plus rapide que dans Tor"
#: i2p2www/pages/site/comparison/tor.html:121
msgid "Fully distributed and self organizing"
@ -750,25 +497,17 @@ msgstr "Entièrement distribué et auto-organisé"
msgid ""
"Peers are selected by continuously profiling and ranking performance,\n"
"rather than trusting claimed capacity"
msgstr ""
"Les pairs sont choisis par profilage continu et par classement de leurs "
"performances,\n"
"plutôt que de se contenter de faire confiance à la capacité quils "
"revendiquent"
msgstr "Les pairs sont choisis par profilage continu et par classement de leurs performances,\nplutôt que de se contenter de faire confiance à la capacité quils revendiquent"
#: i2p2www/pages/site/comparison/tor.html:129
msgid ""
"Floodfill peers (\"directory servers\") are varying and untrusted,\n"
"rather than hardcoded"
msgstr ""
"Les pairs de remplissage par diffusion (serveurs annuaires) varient et ne"
" sont pas fiables, plutôt que figés dans le code"
msgstr "Les pairs de remplissage par diffusion (serveurs annuaires) varient et ne sont pas fiables, plutôt que figés dans le code"
#: i2p2www/pages/site/comparison/tor.html:134
msgid "Small enough that it hasn't been blocked or DOSed much, or at all"
msgstr ""
"Tellement petit quil na pas été bloqué ni subi beaucoup de DOS, ou pas "
"du tout"
msgstr "Tellement petit quil na pas été bloqué ni subi beaucoup de DOS, ou pas du tout"
#: i2p2www/pages/site/comparison/tor.html:135
msgid "Peer-to-peer friendly"
@ -782,17 +521,13 @@ msgstr "Commutation de paquets à la place de commutation de circuit"
msgid ""
"implicit transparent load balancing of messages \n"
"across multiple peers, rather than a single path"
msgstr ""
"équilibrage de charge transparent et implicite des messages\n"
"à travers plusieurs pairs, plutôt que par un seul chemin"
msgstr "équilibrage de charge transparent et implicite des messages\nà travers plusieurs pairs, plutôt que par un seul chemin"
#: i2p2www/pages/site/comparison/tor.html:145
msgid ""
"resilience vs. failures by running multiple \n"
"tunnels in parallel, plus rotating tunnels"
msgstr ""
"résistance contre les défaillances, ceci par exécution de plusieurs\n"
"tunnels en parallèle, ainsi que par rotation des tunnels"
msgstr "résistance contre les défaillances, ceci par exécution de plusieurs\ntunnels en parallèle, ainsi que par rotation des tunnels"
#: i2p2www/pages/site/comparison/tor.html:151
msgid ""
@ -800,21 +535,14 @@ msgid ""
"of O(N) (Alice has e.g. 2 inbound tunnels that are \n"
"used by all of the peers Alice is talking with, \n"
"rather than a circuit for each)"
msgstr ""
"sadapte à léchelle des connexions de chaque client à O(1) au lieu\n"
"de O(N) (Alice a par exemple 2 tunnels entrants qui sont\n"
"utilisés par tous les pairs avec lesquels parle Alice,\n"
"plutôt quun circuit pour chaque)"
msgstr "sadapte à léchelle des connexions de chaque client à O(1) au lieu\nde O(N) (Alice a par exemple 2 tunnels entrants qui sont\nutilisés par tous les pairs avec lesquels parle Alice,\nplutôt quun circuit pour chaque)"
#: i2p2www/pages/site/comparison/tor.html:161
msgid ""
"Unidirectional tunnels instead of bidirectional\n"
"circuits, doubling the number of nodes a peer has to\n"
"compromise to get the same information."
msgstr ""
"Tunnels unidirectionnels au lieu de circuits\n"
"bidirectionnel, doublant le nombre de nœuds quun\n"
"pair doit avoir à compromettre pour obtenir la même information."
msgstr "Tunnels unidirectionnels au lieu de circuits\nbidirectionnel, doublant le nombre de nœuds quun\npair doit avoir à compromettre pour obtenir la même information."
#: i2p2www/pages/site/comparison/tor.html:166
#, python-format
@ -828,11 +556,7 @@ msgid ""
"tunnels are used for more than simply passing end \n"
"to end messages (e.g. netDb, tunnel management, \n"
"tunnel testing)"
msgstr ""
"Protection contre la détection de lactivité du client, même si un "
"assaillant participe au tunnel, puisque les tunnels ne sont pas juste "
"utilisés pour passer simplement des messages de bout en bout (p. ex. "
"BDréseau, gestion de tunnels, test de tunnels)"
msgstr "Protection contre la détection de lactivité du client, même si un assaillant participe au tunnel, puisque les tunnels ne sont pas juste utilisés pour passer simplement des messages de bout en bout (p. ex. BDréseau, gestion de tunnels, test de tunnels)"
#: i2p2www/pages/site/comparison/tor.html:180
msgid ""
@ -840,19 +564,13 @@ msgid ""
"of samples that an attacker can use to mount an \n"
"active attack with, unlike circuits in Tor, which are\n"
"typically long lived."
msgstr ""
"Dans I2P, les tunnels ont une durée de vie courte, diminuant ainsi le "
"nombre déchantillons quun assaillant peut utiliser pour lancer une\n"
"attaque active, contrairement aux circuits dans Tor, qui ont généralement"
" une durée de vie longue."
msgstr "Dans I2P, les tunnels ont une durée de vie courte, diminuant ainsi le nombre déchantillons quun assaillant peut utiliser pour lancer une\nattaque active, contrairement aux circuits dans Tor, qui ont généralement une durée de vie longue."
#: i2p2www/pages/site/comparison/tor.html:188
msgid ""
"I2P APIs are designed specifically for anonymity and\n"
"security, while SOCKS is designed for functionality."
msgstr ""
"Les API dI2P sont conçues précisément pour assurer anonymat et sécurité,"
" tandis que SOCKS est conçu pour la fonctionnalité."
msgstr "Les API dI2P sont conçues précisément pour assurer anonymat et sécurité, tandis que SOCKS est conçu pour la fonctionnalité."
#: i2p2www/pages/site/comparison/tor.html:193
msgid "Essentially all peers participate in routing for others"
@ -863,11 +581,7 @@ msgid ""
"The bandwidth overhead of being a full peer is low, \n"
"while in Tor, while client nodes don't require much\n"
"bandwidth, they don't fully participate in the mixnet."
msgstr ""
"Être un pair à part entière ne présente quune faible surcharge de bande "
"passante, alors que dans Tor, bien que les nœuds client nexigent que peu"
" de bande passante, ils ne participent pas complètement au réseau de "
"mélange."
msgstr "Être un pair à part entière ne présente quune faible surcharge de bande passante, alors que dans Tor, bien que les nœuds client nexigent que peu de bande passante, ils ne participent pas complètement au réseau de mélange."
#: i2p2www/pages/site/comparison/tor.html:201
msgid "Integrated automatic update mechanism"
@ -887,27 +601,20 @@ msgstr "Autres avantages potentiels dI2P, mais pas encore mis en œuvre"
#: i2p2www/pages/site/comparison/tor.html:207
msgid "...and may never be implemented, so don't count on them!"
msgstr ""
"... et qui pourraient ne jamais être mis en œuvre, alors ne comptez pas "
"sur eux !"
msgstr "... et qui pourraient ne jamais être mis en œuvre, alors ne comptez pas sur eux !"
#: i2p2www/pages/site/comparison/tor.html:210
msgid ""
"Defense vs. message count analysis by garlic wrapping \n"
"multiple messages"
msgstr ""
"Défense contre lanalyse du nombre de messages par enveloppement en ail\n"
"de plusieurs messages"
msgstr "Défense contre lanalyse du nombre de messages par enveloppement en ail\nde plusieurs messages"
#: i2p2www/pages/site/comparison/tor.html:216
msgid ""
"Defense vs. long term intersection by adding delays \n"
"at various hops (where the delays are not discernible\n"
"by other hops)"
msgstr ""
"Défense contre intersection long terme en ajoutant des retards\n"
"à différents sauts (où les retards ne sont pas discernables\n"
"par dautres sauts)"
msgstr "Défense contre intersection long terme en ajoutant des retards\nà différents sauts (où les retards ne sont pas discernables\npar dautres sauts)"
#: i2p2www/pages/site/comparison/tor.html:223
msgid ""
@ -915,9 +622,4 @@ msgid ""
"create a tunnel that will handle 500 messages / minute,\n"
"where the endpoint will inject dummy messages if there\n"
"are insufficient messages, etc)"
msgstr ""
"Diverses stratégies de mélange au niveau du tunnel (par exemple\n"
"créer un tunnel qui va gérer 500 messages / minute,\n"
"dans lequel le point final va injecter des messages factices si\n"
"il y a une nombre de messages insuffisant, etc)"
msgstr "Diverses stratégies de mélange au niveau du tunnel (par exemple\ncréer un tunnel qui va gérer 500 messages / minute,\ndans lequel le point final va injecter des messages factices si\nil y a une nombre de messages insuffisant, etc)"

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff