[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[tor-commits] r24305: {} french translation for the website as wml (website/trunk/about/fr)



Author: runa
Date: 2011-03-04 13:42:46 +0000 (Fri, 04 Mar 2011)
New Revision: 24305

Added:
   website/trunk/about/fr/overview.wml
Log:
french translation for the website as wml

Added: website/trunk/about/fr/overview.wml
===================================================================
--- website/trunk/about/fr/overview.wml	                        (rev 0)
+++ website/trunk/about/fr/overview.wml	2011-03-04 13:42:46 UTC (rev 24305)
@@ -0,0 +1,309 @@
+
+
+
+
+
+## translation metadata
+# Revision: $Revision: 24254 $
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
+<div id="content" class="clearfix">
+  <div id="breadcrumbs">
+    <a href="<page index>">Accueil Â</a> <a href="<page about/overview>">Ã
+propos Â</a>
+  </div>
+  <div id="maincol">
+    <a name="overview"></a>
+    <h2><a class="anchor" href="#overview">Tor: Overview</a></h2>
+    
+    <!-- BEGIN SIDEBAR -->
+<div class="sidebar-left">
+      <h3>Sujets</h3>
+      <ul>
+        <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>
+        <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de
+Tor</a></li>
+        <li><a href="<page about/overview>#thesolution">La Solution</a></li>
+        <li><a href="<page about/overview>#hiddenservices">Services cachÃs</a></li>
+        <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>
+        <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>
+      </ul>
+    </div>
+    
+    
+    <!-- END SIDEBAR -->
+<hr>
+    
+    <p>
+    Tor est un rÃseau de tunnels virtuels permettant à des personnes ou groupes
+de renforcer leur confidentialità et leur vie privÃe sur Internet. Il permet
+Ãgalement aux dÃveloppeurs de logiciels de crÃer de nouveaux outils de
+communication dotÃs de fonctionnalitÃs de confidentialità intÃgrÃes. Tor
+pose les fondations pour un large Ãventail d'applications afin de permettre
+aux sociÃtÃs et individus de partager des informations sur les rÃseaux
+publics sans compromettre leur vie privÃe.
+    </p>
+    
+    <p>
+    Les individus utilisent Tor pour empÃcher les sites web de traquer leurs
+informations personnelles, ou celles des membres de leur famille, ou pour se
+connecter à des sites d'information, services de messageries instantanÃes,
+ou ce genre de services qui peuvent Ãtre bloquÃs par le fournisseur d'accÃs
+local. Les <a href="<page docs/hidden-services>">services cachÃs</a> de Tor
+permet aux utilisateurs de publier des sites web ou d'autres services sans
+rÃvÃler la localisation de ces sites. Les gens utilisent Ãgalement Tor pour
+les communications sensibles : salons de discussion, forums, afin de se
+prÃmunir d'Ãventuels harcÃlements.
+    </p>
+    
+    <p>
+    Les journalistes utilisent Tor pour communiquer avec plus de sÃcurità avec
+les dÃnonciateurs et dissidents. Les organisations non gouvernementales
+(ONG) utilisent Tor pour permettre à leurs employÃs de se connecter à leur
+site web depuis un pays Ãtranger, sans indiquer à tout le monde autour
+qu'ils travaillent pour cette organisation.
+    </p>
+    
+    <p>
+    Les groupes tels qu'Indymedia recommandent Tor pour protÃger la vie privÃe
+et la sÃcurità de leurs membres. Les groupes militants tels que l'Electronic
+Frontier Foundation (EFF) recommandent Tor en tant que mÃcanisme de
+sauvegarde des libertÃs individuelles sur Internet. Les sociÃtÃs utilisent
+Tor comme moyen sÃr d'effectuer des analyses concurrentielles, et de
+protÃger les habitudes d'approvisionnement sensibles des oreilles
+indiscrÃtes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,
+qui rÃvÃlent la quantità et le timing exact des communications. De quelles
+localisations les employÃs ont-ils travaillà tard ? D'oà ont-elles consultÃ
+des sites de recherche d'emploi ? Quels bureaux d'Ãtude ont communiquà avec
+les avocats en brevets de la sociÃtÃ?
+    </p>
+    
+    <p>
+    Une branche de l'armÃe amÃricaine utilise Tor pour de la collecte
+d'informations sur l'open source, et une de ses Ãquipes a utilisà Tor tandis
+qu'elle Ãtait dÃployÃe au Moyen-Orient rÃcemment. Les forces de l'ordre
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse
+IP du gouvernement dans les journaux web, et pour effectuer ces opÃrations
+en sÃcuritÃ.
+    </p>
+    
+    <p>
+    La diversità de personnes qui utilisent Tor est actuellement <a
+href="http://freehaven.net/doc/fc03/econymics.pdf";>part l'une des choses qui
+le rend si sÃcurisÃ.</a>. Tor vous cache parmi <a href="<page
+about/torusers>">les autres utilisateurs du rÃseau</a>, donc plus la base
+d'utilisateurs sera peuplÃe et diversifiÃe, plus votre anonymat sera
+protÃgÃ.
+    </p>
+    
+    <a name="whyweneedtor"></a>
+    <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
+    
+    <p>
+    Utiliser Tor vous protÃge contre une certaine forme de surveillance sur
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est
+utilisÃe pour dÃterminer qui communique avec qui sur un rÃseau
+public. ConnaÃtre la source et la destination de votre trafic peut permettre
+Ã des personnes de traquer votre comportement et vos intÃrÃts. Cela peut
+impacter sur votre chÃquier, par exemple si un site de e-commerce pratique
+un prix diffÃrent selon votre pays ou institution d'origine. Cela peut mÃme
+menacer votre emploi ou votre sÃcurità physique de rÃfÃler qui et oà vous
+Ãtes. Par exemple, si vous voyagez à l'Ãtranger et que vous vous connectez
+sur les ordinateurs de votre employeur pour rÃcupÃrer ou envoyer des mails,
+vous pouvez rÃvÃler par inadvertance votre nationalità et votre affiliation
+professionnelle à quiconque qui observerait le rÃseau, mÃme si la connexion
+est chiffrÃe.
+    </p>
+    
+    <p>
+    Comment fonctionne l'analyse de trafic ? Les paquets de donnÃes sur Internet
+possÃdent deux parties : une charge utile de donnÃes, et une entÃte,
+utilisÃe pour l'acheminement. La charge de donnÃes contient tout ce qui est
+envoyÃ, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier
+audio. MÃme si vous chiffrez ces donnÃes ou vos communications, l'analyse de
+trafic rÃvÃle tout de mÃme une importante information au sujet de ce que
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se
+focalise sur l'entÃte, qui divulgue la source, la destination, la taille, le
+timing, et autres.
+    </p>
+    
+    <p>
+    Un problÃme fondamental pour le respect de la vie privÃe est que le
+destinataire de vos communications peut voir que vous les avez envoyÃes, en
+surveillant vos entÃtes. C'est aussi le cas pour les intermÃdiaires
+autorisÃs, comme les fournisseurs d'accÃs, ou mÃme des intermÃdiaires
+illÃgitimes. Une forme trÃs simple d'analyse de trafic peut Ãtre de se poser
+quelque part entre l'Ãmetteur et le destinataire sur le rÃseau, et
+d'observer les entÃtes.
+    </p>
+    
+    <p>
+    Mais il existe des formes plus efficaces d'analyse de trafic. Certains
+attaquants espionnent en de multiples points d'Internet, et utilises des
+techniques de statistiques sophistiquÃes pour traquer les modÃles d'entÃtes
+de sociÃtÃs ou d'individus spÃcifiques. Le chiffrement ne protÃge pas de ces
+attaques, car il cache uniquement le contenu du trafic, pas ses entÃtes.
+    </p>
+    
+    <a name="thesolution"></a>
+    <h3><a class="anchor" href="#thesolution">La solution: une rÃseau anonyme et
+dÃcentralisÃ</a></h3>
+    <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
+    
+    <p>
+    Tor aide à rÃduire les risques d'analyses de trafic simples et complexes en
+distribuant vos transactions par le biais de diffÃrents endroits sur
+Internet, de faÃon à ce qu'aucun point unique ne puisse vous relier à votre
+destination.
+
+L'idÃe est similaire au parcours d'une route sinueuse, difficile à suivre,
+vous permettant d'Ãchapper à quelqu'un qui vous suivrait &mdash; tout en
+effaÃant vos traces au fur et à mesure.
+
+Au lieu de prendre une route directe de la source à la destination, les
+paquets de donnÃes du rÃseau Tor choisissent un chemin alÃatoire passant par
+divers relais qui couvrent vos pas de faÃon à ce qu'aucun observateur Ã
+aucun point unique ne puisse dire d'oà les donnÃes proviennent, ou oà elles
+vont.
+    </p>
+    
+    <p>
+    Pour crÃer un parcours rÃseau privà avec Tor, le logiciel construit
+incrÃmentalement un circuit de connexions chiffrÃes passant par des relais
+sur le rÃseau.
+
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne
+connaÃt que le relais qui lui a transmis la connexion, et celui à qui il
+doit la remettre.
+
+Aucun relais individuel ne connaÃt le chemin complet qu'emprunte une donnÃe.
+
+Le client nÃgocie des clÃs de chiffrement pour chaque bond du circuit, pour
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui
+passent par lui.
+    </p>
+    
+    <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
+    
+    <p>
+    Une fois le circuit Ãtabli, bon nombre de types de donnÃes peuvent Ãtre
+ÃchangÃes, et diffÃrents logiciels peuvent Ãtre dÃployÃs sur le rÃseau Tor.
+
+Ãtant donnà que chaque relais ne voit pas plus d'un bond sur le circuit,
+aucune oreille indiscrÃte ni relais compromis ne peut utiliser l'analyse de
+trafic pour dÃterminer la source ou la destination.
+
+Tor fonctionne uniquement pour les flux TCP et peut Ãtre utilisà par
+n'importe quelle application dotÃe du support de SOCKS.
+    </p>
+    
+    <p>
+    Pour plus d'efficacitÃ, Tor utilise le mÃme circuit pour toutes les
+connexions effectuÃes dans les 10 minutes.
+
+Les requÃtes effectuÃes ensuite gÃnÃrent un nouveau circuit, pour empÃcher
+de faire le lien entre vos anciennes actions et les nouvelles.
+    </p>
+    
+    <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
+    
+    
+    <a name="hiddenservices"></a>
+    <h3><a class="anchor" href="#hiddenservices">Services cachÃs</a></h3>
+    
+    <p>
+    Tor permet Ãgalement aux utilisateurs de cacher leur localisation lorsqu'ils
+offrent divers services, comme des publications web ou des serveurs de
+messagerie instantanÃe.
+
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se
+connecter à ces services cachÃs, sans que quiconque puisse connaÃtre
+l'identità des autres.
+
+Cette fonctionnalità de services cachÃs pourrait permettre à des
+utilisateurs de mettre en place un site web oà les gens posteraient des
+informations sans se prÃoccuper de la censure.
+
+Personne ne serait capable de dÃterminer qui a mis en place le site, et
+personne ayant mis en place un tel site ne pourrait dÃterminer qui poste
+dessus.
+
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration
+de services cachÃs</a> et sur le protocole des services cachÃs</a>.
+    </p>
+    
+    <a name="stayinganonymous"></a>
+    <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>
+    
+    <p>
+    Tor ne rÃsoud pas tous les problÃmes d'anonymat.
+
+Il se focalise uniquement sur la protection des transports de donnÃes.
+
+Il vous faudra utiliser une protection supplÃmentaire spÃcifique pour chaque
+protocole si vous ne voulez pas que les sites web que vous visitez puissent
+voir vos informations d'identification. Par exemple, vous pouvez utiliser
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les
+cookies et bloquer les informations sur votre type de navigateur.
+    </p>
+    
+    <p>
+    De plus, pour protÃger votre anonymat, soyez malin.
+
+Ne donnez pas votre nom ou d'autres informations rÃvÃlatrices dans un
+formulaire de site web.
+
+Soyez conscient que, comme tous les rÃseaux d'anonymisation suffisamment
+rapides pour de la navigation web, Tor ne fournit pas de protection contre
+les attaques bout-Ã-bout temporisÃes: si votre attaquant peut observer le
+trafic sortant de votre ordinateur, et Ãgalement le trafic parvenant à votre
+destination, il peut utiliser des mÃthodes d'analyse statistiques pour
+dÃcouvrir qu'ils font partie du mÃme circuit.
+    </p>
+    
+    <a name="thefutureoftor"></a>
+    <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
+    
+    <p>
+    Fournir un rÃseau d'anonymisation utilisable sur Internet aujourd'hui est un
+challenge continu. Nous voulons un logiciel qui rÃponde aux besoins des
+utilisateurs. Nous voulons Ãgalement maintenir le rÃseau fonctionnel au
+point de gÃrer le plus d'utilisateurs possible. La sÃcurità et la facilitÃ
+d'utilisation n'ont pas à Ãtre opposÃs: au fur et à mesure que Tor deviendra
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les
+possibles sources et destinations pour les communications, et amÃliorera la
+sÃcurità de chacun.
+
+Nous faisons des progrÃs, mais nous avons besoin de votre aide.
+
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a
+href="<page docs/documentation>#Developers">dÃveloppeur</a>.
+    </p>
+    
+    <p>
+    Les tendances actuelles dans les lois, les politiques et la technologie
+menacent l'anonymat comme jamais, Ãbranlant notre possibilità de parler et
+lire librement en ligne. Ces tendances sapent Ãgalement la sÃcuritÃ
+nationale et les infrastructures critiques en rendant les individus,
+organisations, sociÃtÃs et gouvernements plus vulnÃrables Ã
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversità Ã
+Tor, amÃliorant la facultà de replacer le contrÃle de votre sÃcurità et
+votre vie privÃe entre vos mains.
+    </p>
+    
+  </div>
+  
+  <!-- END MAINCOL -->
+<div id = "sidecol">
+
+
+  #include "side.wmi"
+#include "info.wmi"
+</div>
+  
+<!-- END SIDECOL -->
+</div>
+
+
+#include <foot.wmi>

_______________________________________________
tor-commits mailing list
tor-commits@xxxxxxxxxxxxxxxxxxxx
https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits