updated translations for th...
Runa A. Sandvik authored 14 years ago
|
1)
2)
3)
4)
5)
6)
7) ## translation metadata
|
put the svn properties back
Roger Dingledine authored 14 years ago
|
8) # Revision: $Revision$
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
9) # Translation-Priority: 4-optional
10) #include "head.wmi" TITLE="Media Appearances of The Tor Project" CHARSET="UTF-8"
11) <div class="main-column">
12)
13) <h1>Apparitions dans les médias</h1>
14)
15) <h2>Entretiens & Apparitions</h2>
16)
17) <p> Les principaux organes de presse dont le New York Times, Forbes, et CBS
18) Evening News ont interviewé ou cité des membres du projet Tor en raison de
19) leur expertise sur l'anonymat, la confidentialité et la censure sur
20) Internet. Quelques exemples: </p>
21)
22) <table width="100%" border="0" cellpadding="3" cellspacing="0">
23) <thead style="background-color: #e5e5e5;">
24) <tr>
25) <th width="10%">Date</th>
26) <th width="15%">Publication</th>
27) <th>Sujet</th>
28) </tr>
29) </thead>
30)
31) <tr>
32) <td>11 mars 2010</td>
33) <td>ABC Australia</td>
34) <td><a
35) href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future
36) Tense: The Deep Web</a></td>
37) </tr>
38) <tr style="background-color: #e5e5e5;">
39) <td>2 juillet 2009</td>
40) <td>NED/CIMA</td>
41) <td><a href="http://cima.ned.org/events/new-media-in-iran.html">The Role of New
42) Media in the Iranian Elections</a></td>
43) </tr>
44) <tr>
45) <td>6 avril 2009</td>
46) <td>Al Jazeera</td>
47) <td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices
48) showcases Tor</a></td>
49) </tr>
50) <tr style="background-color: #e5e5e5;">
51) <td>12 mars 2009</td>
52) <td>BBC World Service</td>
53) <td><a
54) href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/">Steven
55) J Murdoch interviewé sur Tor et la censure</a></td>
56) </tr>
57) <tr>
58) <td>13 février 2009</td>
59) <td>Hearsay Culture</td>
60) <td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio
61) Interview/Podcast</a></td>
62) </tr>
63) <tr style="background-color: #e5e5e5;">
64) <td>29 décembre 2008</td>
65) <td>nu.nl</td>
66) <td><a
67) href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html">Anoniem
68) browsen voor gsm in de maak</a></td>
69) </tr>
70) <tr>
71) <td>11 avril 2006</td>
72) <td>PBS Frontline</td>
73) <td><a
74) href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html">Chipping
75) Away at China's Great Firewall</a></td>
76) </tr>
77) <tr style="background-color: #e5e5e5;">
78) <td>28 février 2006</td>
79) <td>PC World</td>
80) <td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html">
81) Outsmarting the Online Privacy Snoops</a></td>
82) </tr>
83) <tr>
84) <td>27 février 2006</td>
85) <td>Forbes</td>
86) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"> Cracks In
87) the Wall</a>. Discussion sur l'emploi de Tor pour échapper à la censure des
88) gouvernements répréssifs. </td>
89) </tr>
90) <tr style="background-color: #e5e5e5;">
91) <td>20 février 2006</td>
92) <td>The Boston Globe</td>
93) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"> Beating
94) censorship on the Internet</a></td>
95) </tr>
96) <tr>
97) <td>15 février 2006</td>
98) <td>CBS Evening News</td>
99) <td><a
100) href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story">
101) Cracking The 'Great Firewall Of China'</a>. Roger Dingledine apparaît lors
102) du show pour parler de Tor, commence à 1:04 dans la vidéo.</td>
103) </tr>
104) <tr style="background-color: #e5e5e5;">
105) <td>15 février 2006</td>
106) <td>CNBC - Closing Bell</td>
107) <td>Apparition Télé de Roger Dingledine à 15:25. (pas de lien)</td>
108) </tr>
109) <tr>
110) <td>27 janvier 2006</td>
111) <td>Fox News/eWeek</td>
112) <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html"> Web
113) Anonymizers Suddenly Get Very Popular</a></td>
114) </tr>
115) <tr>
116) <td>25 janvier 2006</td>
117) <td>New York Times</td>
118) <td><a
119) href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin">
120) Privacy for People Who Don't Show Their Navels</a></td>
121) </tr>
122) <tr style="background-color: #e5e5e5;">
123) <td>6 aout 2005</td>
124) <td>New Scientist</td>
125) <td><a
126) href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php">Why
127) we all need pornography</a></td>
128) </tr>
129) </table>
130)
131) <br/>
132)
133) <h2>Articles</h2>
134)
135) <p> Etant donné que Tor est largement utilisé de par le monde, il est souvent
136) mentionné dans la presse. La liste suivante n'est pas exhaustive mais
137) illustre quelques-uns des articles en lien avec Tor qui ont été remarqués. </p>
138)
139) <table width="100%" border="0" cellpadding="3" cellspacing="0">
140) <thead style="background-color: #e5e5e5;">
141) <tr>
142) <th width="10%">Date</th>
143) <th width="15%">Publication</th>
144) <th>Sujet</th>
145) </tr>
146) </thead>
147)
148) <tr>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
149) <td>1er août 2010</td>
150) <td>PC Format Pologne</td>
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
151) <td><a
152) href="http://www.pcformat.pl/index.php/artykul/aid/1236/t/google-facebook-nas-szpieguj-jak-chroni-prywatno-w-sieci">Google
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
153) et Facebook nous espionnent</a></td>
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
154) </tr>
155) <tr style="background-color: #e5e5e5;">
156) <td>14 juillet 2010</td>
157) <td>Forum China Rights</td>
158) <td><a href="http://www.hrichina.org/public/contents/category?cid=175033">China
159) Rights Forum, No. 2 - “China’s Internet”: Staking Digital Ground</a></td>
160) </tr>
161) <tr>
162) <td>25 mai 2010</td>
163) <td>The Australian</td>
164) <td><a
165) href="http://www.theaustralian.com.au/australian-it/call-to-join-tor-network-to-fight-censorship/story-e6frgakx-1225870756466">
166) Call to join Tor network to fight censorship</a></td>
167) </tr>
168) <tr style="background-color: #e5e5e5;">
169) <td>17 mars 2010</td>
170) <td>PC World Poland</td>
171) <td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonymity
172) in the Web</a></td>
173) </tr>
174) <tr>
175) <td>9 mars 2010</td>
176) <td>PC Pro UK</td>
177) <td><a
178) href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">The
179) dark side of the web</a></td>
180) </tr>
181) <tr style="background-color: #e5e5e5;">
182) <td>29 décembre 2009</td>
183) <td>Times Online</td>
184) <td><a
185) href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When
186) Iran’s regime falls this will be remembered as the YouTube revolution </a></td>
187) </tr>
188) <tr>
189) <td>15 octobre 2009</td>
190) <td>Technology Review</td>
191) <td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down
192) on Tor Anonymity Network</a></td>
193) </tr>
194) <tr style="background-color: #e5e5e5;">
195) <td>30 septembre 2009</td>
196) <td>BusinessWeek</td>
197) <td><a
198) href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's
199) Online Censors Work Overtime</a></td>
200) </tr>
201) <tr>
202) <td>19 août 2009</td>
203) <td>Reuters</td>
204) <td><a
205) href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&virtualBrandChannel=0&sp=true">Web
206) tools help protect human rights activists</a></td>
207) </tr>
208) <tr style="background-color: #e5e5e5;">
209) <td>10 août 2009</td>
210) <td>Technology Review</td>
211) <td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255">How
212) to Build Anonymity Into the Internet</a></td>
213) </tr>
214) <tr>
215) <td>26 juillet 2009</td>
216) <td>Washington Times</td>
217) <td><a
218) href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/">Senate
219) OKs funds to thwart Iran Web censors</a></td>
220) </tr>
221) <tr style="background-color: #e5e5e5;">
222) <td>26 juillet 2009</td>
223) <td>Boston Globe</td>
224) <td><a
225) href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/">US
226) set to hike aid aimed at Iranians</a></td>
227) </tr>
228) <tr>
229) <td>24 juillet 2009</td>
230) <td>Associated Press</td>
231) <td><a
232) href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0">Iran
233) activists work to elude crackdown on Internet</a></td>
234) </tr>
235) <tr style="background-color: #e5e5e5;">
236) <td>8 juillet 2009</td>
237) <td>Tehran Bureau</td>
238) <td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/">Geeks
239) Around the Globe Rally to Help Iranians Online</a></td>
240) </tr>
241) <tr>
242) <td>26 juin 2009</td>
243) <td>Washington Times</td>
244) <td><a
245) href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines">Iranian
246) protesters avoid censorship with Navy technology</a></td>
247) </tr>
248) <tr style="background-color: #e5e5e5;">
249) <td>29 juin 2009</td>
250) <td>EFF</td>
251) <td><a
252) href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges">Help
253) Protesters in Iran: Run a Tor Bridge or a Tor Relay</a></td>
254) </tr>
255) <tr>
256) <td>24 juin 2009</td>
257) <td>Daily Finance</td>
258) <td><a
259) href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/">Nokia
260) and Siemens in Iran controversy</a></td>
261) </tr>
262) <tr style="background-color: #e5e5e5;">
263) <td>18 juin 2009</td>
264) <td>Wall Street Journal</td>
265) <td><a
266) href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/">Iranians
267) Using Tor to Anonymize Web Use</a></td>
268) </tr>
269) <tr>
270) <td>19 juin 2009</td>
271) <td>O'Reilly Radar</td>
272) <td><a
273) href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html">Dramatic
274) Increase in Number of Tor Clients from Iran: Interview with Tor Project and
275) the EFF</a></td>
276) </tr>
277) <tr style="background-color: #e5e5e5;">
278) <td>18 juin 2009</td>
279) <td>Deutsche Welle</td>
280) <td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html">Internet
281) proxies let Iranians and others connect to blocked Web sites</a></td>
282) </tr>
283) <tr>
284) <td>18 juin 2009</td>
285) <td>Technology Review</td>
286) <td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the
287) Republic of Iran</a></td>
288) </tr>
289) <tr style="background-color: #e5e5e5;">
290) <td>17 juin 2009</td>
291) <td>CNet News</td>
292) <td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html">Iranians find
293) ways to bypass Net censors</a></td>
294) </tr>
295) <tr>
296) <td>17 juin 2009</td>
297) <td>ComputerWorld</td>
298) <td><a
299) href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134471&intsrc=news_ts_head">Iran's
300) leaders fight Internet; Internet wins (so far)</a></td>
301) </tr>
302) <tr style="background-color: #e5e5e5;">
303) <td>29 mai 2009</td>
304) <td>Le Monde</td>
305) <td><a
306) href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-net_1199993_3236.html">Les
307) censeurs du Net</a></td>
308) </tr>
309) <tr>
310) <td>15 mai 2009</td>
311) <td>Mass High Tech</td>
312) <td><a
313) href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html">Tor
314) tackles Net privacy</a></td>
315) </tr>
316) <tr style="background-color: #e5e5e5;">
317) <td>1er mai 2009</td>
318) <td>New York Times</td>
319) <td><a
320) href="http://www.nytimes.com/2009/05/01/technology/01filter.html">Iranians
321) and Others Outwit Net Censors</a></td>
322) </tr>
323) <tr>
324) <td>23 avril 2009</td>
325) <td>Technology Review</td>
326) <td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made
327) Safer: How anonymity technology could save free speech on the Internet.</a></td>
328) </tr>
329) <tr style="background-color: #e5e5e5;">
330) <td>22 avril 2009</td>
331) <td>Le Monde</td>
332) <td><a
333) href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/">Comment
334) contourner la cybersurveillance ?</a></td>
335) </tr>
336) <tr>
337) <td>6 avril 2009</td>
338) <td>Reader's Digest</td>
339) <td><a
340) href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html">How
341) to Hide Anything</a></td>
342) </tr>
343) <tr style="background-color: #e5e5e5;">
344) <td>18 mars 2009</td>
345) <td>Marie Claire</td>
346) <td><a
347) href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image">How
348) to Manage Your Web Footprint</a></td>
349) </tr>
350) <tr>
351) <td>13 mars 2009</td>
352) <td>Wall Street Journal</td>
353) <td><a href="http://online.wsj.com/article/SB123567809587886053.html">The
354) Kindness of Strangers</a></td>
355) </tr>
356) <tr style="background-color: #e5e5e5;">
357) <td>3 mars 2009</td>
358) <td>Orf Austria</td>
359) <td><a href="http://futurezone.orf.at/stories/1503028/">WIRTSCHAFTSKAMMER
360) column</a></td>
361) </tr>
362) <tr>
363) <td>18 février 2009</td>
364) <td>Bangkok Post</td>
365) <td><a
366) href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine">The
367) old fake "404 not found" routine</a></td>
368) </tr>
369) <tr style="background-color: #e5e5e5;">
370) <td>14 décembre 2008</td>
371) <td>PC Magazine: Middle & Near East</td>
372) <td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">How To
373) Reclaim Your Online Privacy</a></td>
374) </tr>
375) <tr>
376) <td>21 août 2008</td>
377) <td>CNN</td>
378) <td><a
379) href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Experts:
380) Internet filtering and censorship rife</a></td>
381) </tr>
382) <tr style="background-color: #e5e5e5;">
383) <td>22 août 2008</td>
384) <td>The Sydney Morning Herald</td>
385) <td><a
386) href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">The
387) China Syndrome</a></td>
388) </tr>
389) <tr>
390) <td>20 août 2008</td>
391) <td>Scientific American</td>
392) <td><a
393) href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Cryptography:
394) How to Keep Your Secrets Safe</a></td>
395) </tr>
396) <tr style="background-color: #e5e5e5;">
397) <td>5 août 2008</td>
398) <td>Guardian UK</td>
399) <td><a
400) href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">Vaulting
401) the great firewall</a></td>
402) </tr>
403) <tr>
404) <td>10 août 2008</td>
405) <td>Tech Radar UK</td>
406) <td><a
407) href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233">Freedom
408) Stick highlights Chinese 'net censorship: USB drive promises anonymous
409) surfing for the paranoid</a>
410) </td>
411) </tr>
412) <tr style="background-color: #e5e5e5;">
413) <td>7 août 2008</td>
414) <td>Spiegel</td>
415) <td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
416) gegen Zensur und Überwachung</a>
417) </td>
418) </tr>
419) <tr>
420) <td>7 août 2008</td>
421) <td>PC World</td>
422) <td><a
423) href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
424) Great, Free Privacy Downloads</a>. Tor est numéro 1.
425) </td>
426) </tr>
427) <tr style="background-color: #e5e5e5;">
428) <td>7 août 2008</td>
429) <td>The Guardian UK</td>
430) <td><a
431) href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
432) aims to crack China's wall</a>
433) </td>
434) </tr>
435) <tr>
436) <td>7 août 2008</td>
437) <td>The Register UK</td>
438) <td><a
439) href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
440) hackers poke hole in great firewall of China</a>
441) </td>
442) </tr>
443) <tr>
444) <td>24 mai 2008</td>
445) <td>Groupo Estado</td>
446) <td><a
447) href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&more=1&c=1&tb=1&pb=1&cat=525">Interview
448) at Computers, Freedom, and Privacy 2008 Conference</a>
449) </td>
450) </tr>
451) <tr style="background-color: #e5e5e5;">
452) <td>12 mars 2008</td>
453) <td>SearchSecurity.com</td>
454) <td><a
455) href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html">
456) Tor network 'bridges' help evade blockers</a>. Couvre les nouvelles
457) fonctionnalités de Tor destinées à lutter contre les filtres et les blocages
458) vers le réseau Tor.
459) </td>
460) </tr>
461) <tr>
462) <td>14 février 2008</td>
463) <td>Wired: Compiler Blog</td>
464) <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html">
465) How To: Set Up Anonymous Browsing in 30 Seconds or Less</a>.
466) </td>
467) </tr>
468) <tr style="background-color: #e5e5e5;">
469) <td>1er février 2008</td>
470) <td>PC World</td>
471) <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html">
|
new and updated translation...
Runa A. Sandvik authored 14 years ago
|
472) Hackers Can Expose Masked Surfers, Study Says</a> Un rapport sur <a
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
473) href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/">
|
new and updated translation...
Runa A. Sandvik authored 14 years ago
|
474) la récente thèse de Steven Murdoch</a>. <a
475) href="<blog>media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">La
476) réponse de Steven sur le blog de Tor</a>.</td>
|