From d4542092ce1ca17cc02602c141c113bee295a482 Mon Sep 17 00:00:00 2001 From: magma Date: Mon, 11 Apr 2011 21:43:55 +0000 Subject: [PATCH] If you want frog, you'll get it\! --- www.i2p2/pages/faq_fr.html | 2 +- www.i2p2/pages/getinvolved_fr.html | 2 +- www.i2p2/pages/how_fr.html | 2 +- www.i2p2/pages/how_threatmodel_fr.html | 736 +++++++++++++++++++++++++ 4 files changed, 739 insertions(+), 3 deletions(-) create mode 100644 www.i2p2/pages/how_threatmodel_fr.html diff --git a/www.i2p2/pages/faq_fr.html b/www.i2p2/pages/faq_fr.html index ad0e39d5..5287d9b5 100644 --- a/www.i2p2/pages/faq_fr.html +++ b/www.i2p2/pages/faq_fr.html @@ -73,7 +73,7 @@ La meilleure façon de rester "mieux-connecté" au réseau est de partager plus (lien)

C'est à vous de décider, car tout dépend de ce que vous faites, de votre - conception d'une menace, et de la confiance que vous accordez à + conception d'une menace, et de la confiance que vous accordez à l'opérateur du nœud de sortie vers l'Internet classique.

À l'instar de Tor, I2P ne crypte pas magiquement l'Internet. diff --git a/www.i2p2/pages/getinvolved_fr.html b/www.i2p2/pages/getinvolved_fr.html index a60a63b7..2c6e5a12 100644 --- a/www.i2p2/pages/getinvolved_fr.html +++ b/www.i2p2/pages/getinvolved_fr.html @@ -41,7 +41,7 @@ Participez en traduisant le site et le logiciel dans votre langue. Voyez le Guide du nouveau traducteur.

  • Analyse - Étudiez ou testez le code pour y chercher des vulnérabilités. Toutes les vulnérabilités des divers -modèles de sécurité, les dénis de service et autres faiblesses dues à des failles de +modèles de sécurité, les dénis de service et autres faiblesses dues à des failles de sécurité demandent une surveillance permanente.
  • Faites un petit geste pécuniaire diff --git a/www.i2p2/pages/how_fr.html b/www.i2p2/pages/how_fr.html index cf1ae433..0d132d26 100644 --- a/www.i2p2/pages/how_fr.html +++ b/www.i2p2/pages/how_fr.html @@ -23,7 +23,7 @@ Si vous trouvez des erreur dans les documents liés ci-dessous, merci d'en faire