Add two French pages
Mfr authored 16 years ago
|
1) ## translation metadata
2) # Based-On-Revision: 0
3) # Last-Translator: mfr(ät]misericordia.be
4)
5) #include "head.wmi" TITLE="Apparitions dans les médias du Projet Tor" CHARSET="UTF-8"
6)
7) <div class="main-column">
8)
9) <h1>Apparitions dans les médias</h1>
10)
11) <h2>Entretiens & Apparitions</h2>
12)
|
fix more typos
Mfr authored 16 years ago
|
13) <p>Les principaux organes de presse dont le New York Times, Forbes, et CBS Evening News ont interviewé ou cité des membres du projet Tor en raison de leur expertise sur l'anonymat, la confidentialité et la censure sur Internet. Quelques exemples:</p>
|
Add two French pages
Mfr authored 16 years ago
|
14)
15) <table width="100%" border="0" cellpadding="3" cellspacing="0">
16) <thead style="background-color: #e5e5e5;">
17) <tr>
18) <th width="10%">Date</th>
19) <th width="15%">Publication</th>
20) <th>Sujet</th>
21) </tr>
22) </thead>
23)
24) <tr>
25) <td>2008 Feb 01</td>
26) <td>PC World</td>
27) <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html">
28) Hackers Can Expose Masked Surfers, Study Says</a>
29) A report on <a href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/">
30) Steven Murdoch's recent PhD thesis</a>. Steven <a
31) href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">
|
fix more typos
Mfr authored 16 years ago
|
32) réponds sur le Blog de Tor</a>.</td>
|
Add two French pages
Mfr authored 16 years ago
|
33) </tr>
34) <tr style="background-color: #e5e5e5;">
35) <td>2006 Apr 11</td>
36) <td>PBS Frontline</td>
37) <td><a
38) href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html">
39) Echapper au Grand Pare-Feu Chinois</a></td>
40) </tr>
41) <tr>
42) <td>2006 Feb 28</td>
43) <td>PC World</td>
44) <td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html">
45) Outsmarting the Online Privacy Snoops</a></td>
46) </tr>
47) <tr style="background-color: #e5e5e5;">
48) <td>2006 Feb 27</td>
49) <td>Forbes</td>
50) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
51) Des fissures dans le Mur</a>. Tor comme moyen d'échapper à la censure des gouvernements répressifs. </td>
52) </tr>
53) <tr>
54) <td>2006 Feb 20</td>
55) <td>The Boston Globe</td>
56) <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
57) Vaincre la censure sur Internet</a></td>
58) </tr>
59) <tr style="background-color: #e5e5e5;">
60) <td>2006 Feb 15</td>
61) <td>CBS Evening News</td>
62) <td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story">
|
fix more typos
Mfr authored 16 years ago
|
63) Cracker le 'Grand Firewall de Chine'</a>. Roger Dingledine participe à une émission pour présenter Tor,
64) commence à 1:04 dans la vidéo.</td>
|
Add two French pages
Mfr authored 16 years ago
|
65) </tr>
66) <tr>
67) <td>2006 Feb 15</td>
68) <td>CNBC - Closing Bell</td>
69) <td>Apparition TV de Roger Dingledine at 4:25pm. (no link)</td>
70) </tr>
71) <tr style="background-color: #e5e5e5;">
72) <td>2006 Jan 27</td>
73) <td>Fox News/eWeek</td>
74) <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html"> Les anonymeurs Web deviennent soudain très populaires</a></td>
75) </tr>
76) <tr>
77) <td>2006 Jan 25</td>
78) <td>New York Times</td>
79) <td><a href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&oref=slogin">
80) Respect de la vie privée pour les personnes qui ne montrent pas leurs nombrils</a></td>
81) </tr>
82) <tr style="background-color: #e5e5e5;">
83) <td>2005 Aug 6</td>
84) <td>New Scientist</td>
|
fix more typos
Mfr authored 16 years ago
|
85) <td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php">Pourquoi nous avons tous besoin de pornographie</a></td>
|
Add two French pages
Mfr authored 16 years ago
|
86) </tr>
87) </table>
88)
89) <p />
90) <h2>Articles</h2>
91)
92) <p>Depuis Tor est largement utilisé dans le monde, il est mentionné régulièrement dans la presse. Cette liste n'est pas exhaustive, mais illustre quelques-unes des histoires importantes liés à Tor qui ont été publiées.
93) </p>
94)
95) <table width="100%" border="0" cellpadding="3" cellspacing="0">
96) <thead style="background-color: #e5e5e5;">
97) <tr>
98) <th width="10%">Date</th>
99) <th width="15%">Publication</th>
100) <th>Sujet</th>
101) </tr>
102) </thead>
103)
104) <tr style="background-color: #e5e5e5;">
105) <td>2008 Mar 12</td>
106) <td>SearchSecurity.com</td>
107) <td><a href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html">
108) les 'passerelles' du réseau Tor aident à échapper aux bloqueurs</a>.
109) Tor offre de nouvelles fonctionnalités conçues pour surmonter de filtrage et de blocage qui empêchent l'accès au réseau Tor
110) </td>
111) </tr>
112)
113) <tr>
114) <td>2008 Feb 14</td>
115) <td>Wired: Compiler Blog</td>
116) <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html">
117) How To: Mettre en place au navigateur anonyme en moins de 30 secondes.</a>.
118) </td>
119) </tr>
120)
121) <tr style="background-color: #e5e5e5;">
122) <td>2007 Sep 21</td>
123) <td>Wired HowTo Blog</td>
124) <td><a href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work">
125) Soyez un Dénonciateur</a>. Wired recommande Tor pour les dénonciateurs qui souhaitent rester anonymes.
126) </td>
127) </tr>
128)
129) <tr>
130) <td>2007 Sep 16</td>
131) <td>Cnet</td>
132) <td><a href="http://www.cnet.com/surveillance-state/8301-13739_1-9779225-46.html?">
133) Un administrateur de serveur d'anonymat Tor arrêté</a>. Un opérateur de noeud de sortie Tor d'Allemagne a été arrêté puis relâché une fois que la police réalisé son erreur. Malheureusement, face aux tracas <a href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html"> causés l'opérateur a fermé le noeud</a>.
134) Nous avons <a href="<page faq-abuse>"> FAQ sur les abus pour les opérateurs de relais Tor</a>, et également une <a href="page eff/tor-legal-faq>">
135) FAQ légale pour les opérateurs de relais Tor</a> des conseils sur la façon de traiter ces questions si vous exploitez un relais Tor.
136) </td>
137) </tr>
138)
139) <tr style="background-color: #e5e5e5;">
140) <td>2007 Sep 10</td>
141) <td>Wired</td>
142) <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks">
143) Les noeuds vauriens envoient l'Anonymeur Tor au paradis des Ecouteurs Illégaux</a><br>
144) Un consultant en sécurité suédois Dan Egerstad a enregistré le traffic sortant d'un noeud de sortie de Tor
145) qu'il opérait, puis il a publié en clair compte et mot de passe récupéré.
146) Il est à noter que les meilleurs articles sur le sujet, indiquent à juste titre, qu'il ne s'agit pas d'une faille de sécurité ou problème de conception de Tor - Tor fournit l'anonymat, mais ne crypte rien qui entre ou sorte d'un noeud de sortie. Vous <strong>devez</strong> utiliser le protocole SSL (https) lors de la navigation pour assurer un cryptage de bout à bout.
147) Egalement dans
148) <a href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information">
149) The Inquirer</a>, <a href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY">
150) InfoWorld</a>, <a href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2">
151) The Sydney Morning Herald</a>,
152) <a href="http://www.securityfocus.com/news/11486">
153) Security Focus</a>, <a href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html">
154) ars technica</a>, et beaucoup d'autres. Cela avait été signalé dès le 31 août 2007 sur le
155) <a href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html">
156) Wired Blog</a>, avant que M. Egerstad n'ait révélé qu'il avait obtenu l'information par l'intermédiaire de son noeud de sortie Tor.
157) En fin de compte, M. Egerstad a été arrêté, et cela a été repris par
158) <a href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">
159) Le Register</a>, <a href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1">
160) Le Sydney Morning Herald</a>, <a href="http://blogs.zdnet.com/Berlind/?p=900">
161) ZDNet</a>, et <a href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html"> Wired Blog</a>.
162) </td>
163) </tr>
164)
165) <tr>
166) <td>2007 Jul 27</td>
167) <td>Wired Blog</td>
168) <td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html"> Cyber Jihadists Embrace Tor</a><br>
169) A pointer to a <a href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">
170) blog</a> that posted screenshots of Arabic instructions on using Tor, ostensibly for jihadists. Assurez-vous de lire la réponse de Shava Nerad au bas de l'article.
171) </td>
172) </tr>
173)
174) <tr style="background-color: #e5e5e5;">
175) <td>2007 Jun 22</td>
176) <td>Bangkok Post</td>
177) <td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388">
178) Les problèmes avec la censure</a>. Mention anecdotique que "tout le monde" Tor a installé en Thaïlande pour éviter la censure.
179) </td>
180) </tr>
181)
182) <tr>
183) <td>2007 Mar 15</td>
184) <td>World Changing</td>
185) <td><a href="http://www.worldchanging.com/archives/006309.html">
186) Bloguer là où la parole n'est pas libre </a><br>
187) Coverage of former Tor Executive Director Shava Nerad's participation at an
188) <a href="http://2007.sxsw.com/interactive/programming/panels/?action=show&id=IAP060124">
189) SXSW panel</a>, où elle explique comment Tor peut aider les blogueurs.
190) </td>
191) </tr>
192)
193) <tr style="background-color: #e5e5e5;">
194) <td>2007 Mar 8</td>
195) <td>Security Focus</td>
196) <td><a href="http://www.securityfocus.com/news/11447/1">
197) Un Tor modifié proposé pour attraper les criminels</a>.
198) L'article présente un outil appellé "Torment" pour monitorer les noeuds de sortie, et la réponse du projet Tor montrant pourquoi cette approche ne peut pas être une bonne idée.
199) </td>
200) </tr>
201)
202) <tr>
203) <td>2007 Feb 1</td>
204) <td>Dr Dobb's</td>
205) <td><a href="http://www.ddj.com/security/197002414">
206) Le projet Tor protège l'anonymat des sources</a>.
207) Une introduction à Tor, à la fois technique et historique.</td>
208) </tr>
209)
210) <tr style="background-color: #e5e5e5;">
211) <td>2006 Oct 19</td>
212) <td>Wired Threat Level</td>
213) <td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html">
214) Le Routage en Onion (TOR) est insuffisant (Leeky)</a>.
215) Explique pourquoi vous avez besoin de quelque chose comme Privoxy en plus du code central de Tor pour assurer votre anonymat. Si vous utilisez Vidalia, il installe et configure automatiquement Privoxy, mais il n'a pas de mal à comprendre pourquoi c'est nécessaire.
216) </td>
217) </tr>
218)
219) <tr>
220) <td>2006 Aug 18</td>
221) <td>NPR</td>
222) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
223) Conseils pour protéger la vie privée en ligne</a>.
224) Kevin Bankston de la FEP recommande Tor NPR pendant une présentation. L'information sur Tor information commence à 8:15 mn dans le programme.
225) </td>
226) </tr>
227)
228) <tr style="background-color: #e5e5e5;">
229) <td>2006 Jul 5</td>
230) <td>MSNBC</td>
231) <td><a href="http://www.msnbc.msn.com/id/13718446/page/2/">
232) Défendre les libertés dans un Monde des Hautes-Technologies</a>.
233) Mentionne le financement par l'EFF de Tor comme l'un des plus sérieux projets non controversés.
234) </td>
235) </tr>
236)
237) <tr>
238) <td>
239) 2006 Feb 15
240) </td>
241) <td>
242) Network Secure</td>
243) <td><a href="http://www.network-secure.de/index.php?option=com_content&task=view&id=3909">
244) Tor: Anonymisierungswerkzeug entwickelt</a> (Allemand)<br>
245) </td>
246) </tr>
247)
248) <tr style="background-color: #e5e5e5;">
249) <td>
250) 2006 Feb 13
251) </td>
252) <td>
253) Wall Street Journal</td>
254) <td> <a href="http://online.wsj.com/article/SB113979965346572150.html">
255) Les censeurs de l'Internet chinois face aux 'Hacktivistes' des E.U.</a><br>
256) L'intégralité du texte de l'article peut aussi être trouvé
257) <a href="http://yaleglobal.yale.edu/display.article?id=6981">ici</a>.
258) </td>
259) </tr>
260)
261) <tr>
262) <td>
263) 2006 Jan 31
264) </td>
265) <td>
266) Technology Review</td>
267) <td> <a href="http://www.technologyreview.com/Infotech/16216/page2/">
268) Echapper à l'Oeil de Google</a><br>
269) </td>
270) </tr>
271)
272) <tr style="background-color: #e5e5e5;">
273) <td>
274) 2006 Jan 29
275) </td>
276) <td>
277) New York Times</td>
278) <td> <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html">
279) Comment être plus malin que les censeurs de l'Internet Mondial</a><br>
280) </td>
281) </tr>
282)
283) <tr>
284) <td>
285) 2006 Jan 23
286) </td>
287) <td>
288) NPR Talk of the Nation</td>
289) <td> <a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
290) Moteurs de recherche et confidentialité sur le Web </a><br>
291) <a href="http://xeni.net/">Xeni Jardin</a>
292) recommande Tor à 33:30 dans le programme.
293) </td>
294) </tr>
295)
296) <tr style="background-color: #e5e5e5;">
297) <td>
298) 2006 Feb 15
299) </td>
300) <td>
301) Punto Informatico</td>
302) <td> <a href="http://punto-informatico.it/p.aspx?i=1430903">
303) TOR c'è</a> (Italien)<br>
304) </td>
305) </tr>
306)
307) <tr>
308) <td>
309) 2006 Jan 20
310) </td>
311) <td>
312) Wired</td>
313) <td> <a href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2">
314) Comment battre les sniffeurs des Moteurs de Recherche</a><br>
315) </td>
316) </tr>
317)
318) <tr style="background-color: #e5e5e5;">
319) <td>
320) 2006 Jan 20
321) </td>
322) <td>
323) NPR</td>
324) <td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854">
325) Les enregistrements de Google soulèvent des craintes pour la vie privée</a><br>
326) </td>
327) </tr>
328)
329) <tr>
330) <td>
331) 2005 Sep 30
332) </td>
333) <td>
334) Viva o Linux</td>
335) <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759">
336) TOR: A Internet sem rastreabilidade</a> (Portuguais)<br>
337) </td>
338) </tr>
339)
340) <tr style="background-color: #e5e5e5;">
341) <td>
342) 2005 Jul 12
343) </td>
344) <td>
345) IEEE Computer Society's Technical Committee on Security and Privacy</td>
346) <td> <a href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR">
347) L'application de routage en Onion Tor entre dans le top 100 de PCWorld</a><br>
348) </td>
349) </tr>
350)
351) <tr>
352) <td>
353) 2005 Jun 22
354) </td>
355) <td>
356) The Unofficial Apple Blog</td>
357) <td> <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/">
358) Protection de la Vie Privée: Tor</a><br>
359) </td>
360) </tr>
361)
362) <tr style="background-color: #e5e5e5;">
363) <td>
364) 2005 Jun 10
365) </td>
366) <td>
367) The New Zealand Herald</td>
368) <td> <a href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&objectid=10329896">
369) L'étranglement de la censure internet par la Chine ne peut pas durer</a><br>
370) </td>
371) </tr>
372)
373) <tr>
374) <td>
375) 2005 Jun 8
376) </td>
377) <td>
378) American Public Radio</td>
379) <td> <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml">
380) Un outil pour la vie privée sur Internet appellé "Tor"</a><br>
381) </td>
382) </tr>
383)
384) <tr style="background-color: #e5e5e5;">
385) <td>
386) 2005 Jun 1
387) </td>
388) <td>
389) PC World</td>
390) <td> <a href="http://www.pcworld.com/article/id,120763-page,4/article.html">
391) Les 100 Meilleurs Produits en 2005</a><br>
392) Tor est classé 40ème dans la liste.
393) </td>
394) </tr>
395)
396) <tr>
397) <td>
398) 2005 Jun 1
399) </td>
400) <td>
401) Linux Weekly News</td>
402) <td> <a href="http://lwn.net/Articles/138242/">
403) Un oeil sur le Routage en onion (Tor)</a><br>
404) </td>
405) </tr>
406)
407) <tr style="background-color: #e5e5e5;">
408) <td>
409) 2005 May 22
410) </td>
411) <td>
412) Slashdot</td>
413) <td> <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244">
414) Le Réseau d'anonymat Tor atteint les 100 noeuds vérifiés.</a><br>
415) </td>
416) </tr>
417)
418) <tr>
419) <td>
420) 2005 May 20
421) </td>
422) <td>
423) Security.uz</td>
424) <td> <a href="http://security.uz/news/default.asp?id=10541">
425) Tor - мощный анонимайзер для всех ОС</a> (Russian)<br>
426) </td>
427) </tr>
428)
429) <tr style="background-color: #e5e5e5;">
430) <td>
431) 2005 May 19
432) </td>
433) <td>
434) WebPlanet</td>
435) <td> <a href="http://webplanet.ru/news/security/2005/5/19/tor.html">
436) Tor: распределенная система анонимного серфинга</a> (Russe)<br>
437) </td>
438) </tr>
439)
440) <tr>
441) <td>
442) 2005 May 17
443) </td>
444) <td>
445) Wired</td>
446) <td> <a href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all">
447) Tor(che) brule la surveillance en ligne </a><br>
448) Aussi disponible en
449) <a href="http://wiredvision.jp/archives/200505/2005051904.html">Japonais</a>.
450) </td>
451) </tr>
452)
453) <tr style="background-color: #e5e5e5;">
454) <td>
455) 2005 May 17
456) </td>
457) <td>
458) XBiz</td>
459) <td> <a href="http://xbiz.com/news/8761">
460) Un projet de la Marine permets la navigation anonyme</a><br>
461) </td>
462) </tr>
463)
464) <tr>
465) <td>
466) 2005 Apr 13
467) </td>
468) <td>
469) Heise online</td>
470) <td> <a href="http://www.heise.de/newsticker/meldung/58506">
471) CFP: Vom kafkaesken Schwinden der Anonymität</a> (Allemand)<br>
472) </td>
473) </tr>
474)
475) <tr style="background-color: #e5e5e5;">
476) <td>
477) 2005 Apr 5
478) </td>
479) <td>
480) Libero</td>
481) <td> <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml">
482) Anonimato on line, ecco Tor</a> (Italian)<br>
483) </td>
484) </tr>
485)
486) <tr>
487) <td>
488) 2005 Jan 4
489) </td>
490) <td>
491) Internetnews</td>
492) <td> <a href="http://www.internetnews.com/dev-news/article.php/3454521">
493) EFF commence le soutien d'un projet d'Anonymat' Internet</a><br>
494) </td>
495) </tr>
496)
497) <tr style="background-color: #e5e5e5;">
498) <td>
499) 2005 Mar 31
500) </td>
501) <td>
502) Linux.com</td>
503) <td> <a href="http://www.linux.com/articles/43713?tid=19&tid=78">
504) Sécurisez votre sécurité en ligne avec Tor</a><br>
505) </td>
506) </tr>
507)
508) <tr>
509) <td>
510) 2004 Dec 27
511) </td>
512) <td>
513) BoingBoing</td>
514) <td> <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html">
515) EFF aide la production d'un logiciel d'anonymat</a><br>
516) </td>
517) </tr>
518)
519) <tr style="background-color: #e5e5e5;">
520) <td>
521) 2004 Dec 25
522) </td>
523) <td>
524) Kansas City infozine</td>
525) <td> <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/">
526) EFF s'associe avec le projet logiciel Tor </a><br>
527) </td>
528) </tr>
529)
530) <tr>
531) <td>
532) 2004 Dec 23
533) </td>
534) <td>
535) golem.de</td>
536) <td> <a href="http://www.golem.de/0412/35340.html">
537) EFF unterstützt Anonymisierer Tor</a> (Allemand)<br>
538) </td>
539) </tr>
540)
541) <tr style="background-color: #e5e5e5;">
542) <td>
543) 2004 Dec 23
544) </td>
545) <td>
546) SuicideGirls</td>
547) <td> <a href="http://suicidegirls.com/news/technology/6150/">
548) Nouveau logiciel de routage permet l'utilisation anonyme d'Internet</a><br>
549) </td>
550) </tr>
551)
552) <tr>
553) <td>
554) 2004 Dec 18
555) </td>
556) <td>
557) P2Pnet</td>
558) <td> <a href="http://p2pnet.net/story/3357">
559) EFF sponsorise Tor</a><br>
560) </td>
561) </tr>
562)
563) <tr style="background-color: #e5e5e5;">
564) <td>
565) 2004 Dec 22
566) </td>
567) <td>
568) Slashdot</td>
569) <td> <a href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid=158&tid=153&tid=17">
570) EFF encourage le Système Tor un concurrent de Freenet</a><br>
571) </td>
572) </tr>
573)
574) <tr>
575) <td>
576) 2004 Nov 16
577) </td>
578) <td>
579) AlterNet</td>
580) <td> <a href="http://www.alternet.org/columnists/story/20523/">
581) Gros Traffic</a><br>
582) </td>
583) </tr>
584)
585) <tr style="background-color: #e5e5e5;">
586) <td>
587) 2004 Aug 30
588) </td>
589) <td>
590) Newsweek</td>
|
fix more typos
Mfr authored 16 years ago
|
591) <td> Technologie: Sécurité Instantanée (pas de lien)<br>
|
Add two French pages
Mfr authored 16 years ago
|
592) </td>
593) </tr>
594)
595) <tr>
596) <td>
597) 2004 Aug 16
598) </td>
599) <td>
600) Eweek</td>
601) <td> <a href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/">
602) N'ayez pas peur des outils Internet d'anonymat</a><br>
603) </td>
604) </tr>
605)
606) <tr style="background-color: #e5e5e5;">
607) <td>
608) 2004 Aug 6
609) </td>
610) <td>
611) HCC magazine</td>
612) <td> <a href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&id=44063">
613) Anoniem surfen met hulp van marine VS</a> (Hollandais)<br>
614) </td>
615) </tr>
616)
617) <tr>
618) <td>
619) 2004 Aug 6
620) </td>
621) <td>
622) Golem</td>
623) <td> <a href="http://www.golem.de/0408/32835.html">
624) Tor: Anonymisierer nutzt Onion-Routing</a><br>
625) </td>
626) </tr>
627)
628) <tr style="background-color: #e5e5e5;">
629) <td>
630) 2004 Aug 5
631) </td>
632) <td>
633) Network World Security</td>
634) <td> <a href="http://www.networkworld.com/details/7088.html">
635) Routage en Onion</a><br>
636) </td>
637) </tr>
638)
639) <tr>
640) <td>
641) 2004 May 8
642) </td>
643) <td>
644) Wired</td>
645) <td> <a href="http://www.wired.com/politics/security/news/2004/08/64464">
|
fix more typos
Mfr authored 16 years ago
|
646) Le routage en Onion pour éviter les regards indiscrets</a><br>
647) Aussi en <a href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">Japonais</a>.
|
Add two French pages
Mfr authored 16 years ago
|
648) </td>
649) </tr>
650)
651) <tr style="background-color: #e5e5e5;">
652) <td>
653) 2004 Mar 8
654) </td>
655) <td>
|
fix more typos
Mfr authored 16 years ago
|
656) blog du CNET japonais</td>
|