936b633580de868c820961dfb8f19e74ac549f7c
Roger Dingledine the first draft of our firs...

Roger Dingledine authored 18 years ago

1) ## translation metadata
2) # Based-On-Revision: 1.5
3) # Last-Translator: ultra.high.temperature@gmail.com
4) 
5) #include "head.wmi" TITLE="Un système de connexion Internet anonyme"
6) 
7) <!-- SIDEBAR (OPTIONAL) -->
8) <div class="sidebar">
9) <a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="T&eacute;l&eacute;charer Tor" /></a>
10) 
11) <br  />
12) 
13) <a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Comment &ccedil;a marche" /></a> 
14) <!--
15) <div class="donatebutton">
16) <a href="http://secure.eff.org/tor">Soutener Tor en donnant &agrave: l'EFF</a>
17) </div>
18) -->
19) <div class="donatebutton">
20) <a href="gui/">Une meilleur GUI pour Tor ?</a>
21) </div>
22) 
23) </div>
24) <!-- END SIDEBAR -->
25) 
26) <div class="main-column">
27) 
28) <!-- PUT CONTENT AFTER THIS TAG -->
29) 
30) <h2>Tor: Un syst&egrave;me de connexion Internet anonyme</h2>
31) 
32) <p>
33) Tor est une panoplie d'outils pour un grand nombre d'organisations et de personnes
34) qui veulent am&eacute;liorer leur confidentialit&eacute; et leur s&eacute;curit&eacute; sur Internet.
35) Utiliser Tor peut aider &agrave; rendre anonyme votre navigation et publication sur la toile, vos :
36) messagerie instantan&eacute;e, IRC, SSH et les autres applications utilisant le
37) protocole TCP. Tor fournit aussi une plate forme sur laquelle les d&eacute;veloppeurs
38) logiciels peuvent cr&eacute;er des nouvelles applications avec anonymat, s&eacute;curit&eacute;
39) et confidentialit&eacute; int&eacute;gr&eacute;s.
40) </p>
41) 
42) <p>
43) Tor s&eacute;curise votre trafic, car les communications
44) rebondissent &agrave; travers un r&eacute;seau de serveurs distribu&eacute;s (n&oelig;uds),
45) appel&eacute;s <a href="<page overview>">onion routers</a>.
46) La technologie Tor a pour but de fournir aux utilisateurs d'Internet une protection contre
47) l'analyse du trafic, une forme de surveillance des r&eacute;seaux qui
48) menace l'anonymat et la confidentialit&eacute; des personnes, les activit&eacute;s et les
49) rapports confidentiels commerciaux.</p>
50) 
51) <p>
52) Au lieu de chercher &agrave; conna&icirc;tre le contenu de vos communications,
53) les analyses de trafic suivent o&ugrave;,  quand
54) et en quelle quantit&eacute; vos donn&eacute;es sont transmises.
Roger Dingledine that was meant to be an htm...

Roger Dingledine authored 18 years ago

55) <!--