40ab2eb553cd6c6eafc881ff08a0805f68b306dd
Roger Dingledine the first draft of our firs...

Roger Dingledine authored 18 years ago

1) ## translation metadata
2) # Based-On-Revision: 1.5
3) # Last-Translator: ultra.high.temperature@gmail.com
4) 
5) #include "head.wmi" TITLE="Un système de connexion Internet anonyme"
6) 
7) <!-- SIDEBAR (OPTIONAL) -->
8) <div class="sidebar">
9) <a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="T&eacute;l&eacute;charer Tor" /></a>
10) 
11) <br  />
12) 
13) <a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Comment &ccedil;a marche" /></a> 
14) <div class="donatebutton">
Roger Dingledine and add it here

Roger Dingledine authored 18 years ago

15) <a href="<page donate>">Soutener Tor</a>
Roger Dingledine the first draft of our firs...

Roger Dingledine authored 18 years ago

16) </div>
17) <div class="donatebutton">
Peter Palfrader Update links

Peter Palfrader authored 18 years ago

18) <a href="<page gui/index>">Une meilleur GUI pour Tor ?</a>
Roger Dingledine the first draft of our firs...

Roger Dingledine authored 18 years ago

19) </div>
20) 
21) </div>
22) <!-- END SIDEBAR -->
23) 
24) <div class="main-column">
25) 
26) <!-- PUT CONTENT AFTER THIS TAG -->
27) 
28) <h2>Tor: Un syst&egrave;me de connexion Internet anonyme</h2>
29) 
30) <p>
31) Tor est une panoplie d'outils pour un grand nombre d'organisations et de personnes
32) qui veulent am&eacute;liorer leur confidentialit&eacute; et leur s&eacute;curit&eacute; sur Internet.
33) Utiliser Tor peut aider &agrave; rendre anonyme votre navigation et publication sur la toile, vos :
34) messagerie instantan&eacute;e, IRC, SSH et les autres applications utilisant le
35) protocole TCP. Tor fournit aussi une plate forme sur laquelle les d&eacute;veloppeurs
36) logiciels peuvent cr&eacute;er des nouvelles applications avec anonymat, s&eacute;curit&eacute;
37) et confidentialit&eacute; int&eacute;gr&eacute;s.
38) </p>
39) 
40) <p>
41) Tor s&eacute;curise votre trafic, car les communications
42) rebondissent &agrave; travers un r&eacute;seau de serveurs distribu&eacute;s (n&oelig;uds),
43) appel&eacute;s <a href="<page overview>">onion routers</a>.
44) La technologie Tor a pour but de fournir aux utilisateurs d'Internet une protection contre
45) l'analyse du trafic, une forme de surveillance des r&eacute;seaux qui
46) menace l'anonymat et la confidentialit&eacute; des personnes, les activit&eacute;s et les
47) rapports confidentiels commerciaux.</p>
48) 
49) <p>
50) Au lieu de chercher &agrave; conna&icirc;tre le contenu de vos communications,
51) les analyses de trafic suivent o&ugrave;,  quand
52) et en quelle quantit&eacute; vos donn&eacute;es sont transmises.
Roger Dingledine that was meant to be an htm...

Roger Dingledine authored 18 years ago

53) <!--
Roger Dingledine the first draft of our firs...

Roger Dingledine authored 18 years ago

54) Par exemple, des entreprises de publicit&eacute; en ligne comme Doubleclick
55) utilisent l'analyse de trafic pour enregistrer les pages de la Toile que vous
56) avait visit&eacute;es, et mettre au point un profil de vos int&eacute;r&ecirc;ts. Une entreprise pharmaceutique peut utiliser l'analyse de trafic
57) pour surveiller quelle partie de la recherche de la concurrence visite son
58) site web, suivre quelles pages ou quels produits int&eacute;ressent le concurrent.
59) IBM h�berge un r&eacute;f&eacute;renceur de brevet, consultable, et peut garder
60) une liste de toutes les recherches faites par votre entreprise. Une personnes malvaillante
61) peut utiliser l'analyse de trafic m&ecirc;me si vous &ecirc;tes dans un 
62) cybercaf&eacute;.</p>
63) 
64) <p>
65) -->
66) Tor a pour but de rendre plus difficile l'analyse de trafic en emp&ecirc;chant
67) les sites Internet, des observateurs externes, et les onion
68) routers eux-m&ecirc;mes de tracer vos communications. Cela veut dire
69) que Tor vous laisse d&eacute;cider d'&ecirc;tre identifi&eacute; lors de vos
70) communications.</p>
71) 
72) <p>
73) La s&eacute;curit&eacute; de Tor s'am&eacute;liore &agrave; mesure que le nombre
74) d'utilisateur s'accro&icirc;t et que plus de volontaires cr&eacute;ent de serveurs.
75) Veuillez prendre en compte le fait <a href="<page volunteer>">d'offrir de votre temps</a>
76) ou <a href="<cvssandbox>tor/doc/tor-doc-server.html">d'offrir votre bande-passante</a>.
77) Souvenez-vous qu'il s'agit d'un programme en cours de d&eacute;veloppement&mdash;ce n'est pas
78) une bonne id&eacute;e de se fier au r&eacute;seau Tor actuel si vous voulez vraiment
79) une grande confidentialit&eacute;.
80) </p>
81) 
82) <p><b>Nous recherchons activement de nouveaux sponsors et de nouveaux fonds.</b>
83) Le projet Tor a &eacute;t&eacute; lanc&eacute; par <a href="http://freehaven.net/">The Free
84) Haven Project</a> en 2002. Par le pass&eacute;, le d&eacute;veloppement de Tor
85) &eacute;tait financ&eacute; en contrat avec le <a href="http://www.nrl.navy.mil/">Naval
86) Research Lab de l'US Navy</a> (inventeur de l'onion routing) et par
87) <a href="http://www.eff.org/">Electronic Frontier Foundation</a> (qui
88) continue gentillement &agrave; h&eacute;berger notre site). Les sponsors du projet
89) Tor profite d'une attention particuli&egrave;re, d'une meilleur aide, de
90) publicit&eacute; (si demand&eacute;), et peuvent peser sur la direction des
91) recherches et du d&eacute;veloppement!
92) </p>
93) 
94)   </div><!-- #main -->
95) 
96) #include <foot.wmi>