the first draft of our firs...
Roger Dingledine authored 18 years ago
|
1) ## translation metadata
2) # Based-On-Revision: 1.5
3) # Last-Translator: ultra.high.temperature@gmail.com
4)
5) #include "head.wmi" TITLE="Un système de connexion Internet anonyme"
6)
7) <!-- SIDEBAR (OPTIONAL) -->
8) <div class="sidebar">
9) <a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Télécharer Tor" /></a>
10)
11) <br />
12)
13) <a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Comment ça marche" /></a>
14) <!--
15) <div class="donatebutton">
16) <a href="http://secure.eff.org/tor">Soutener Tor en donnant à: l'EFF</a>
17) </div>
18) -->
19) <div class="donatebutton">
20) <a href="gui/">Une meilleur GUI pour Tor ?</a>
21) </div>
22)
23) </div>
24) <!-- END SIDEBAR -->
25)
26) <div class="main-column">
27)
28) <!-- PUT CONTENT AFTER THIS TAG -->
29)
30) <h2>Tor: Un système de connexion Internet anonyme</h2>
31)
32) <p>
33) Tor est une panoplie d'outils pour un grand nombre d'organisations et de personnes
34) qui veulent améliorer leur confidentialité et leur sécurité sur Internet.
35) Utiliser Tor peut aider à rendre anonyme votre navigation et publication sur la toile, vos :
36) messagerie instantanée, IRC, SSH et les autres applications utilisant le
37) protocole TCP. Tor fournit aussi une plate forme sur laquelle les développeurs
38) logiciels peuvent créer des nouvelles applications avec anonymat, sécurité
39) et confidentialité intégrés.
40) </p>
41)
42) <p>
43) Tor sécurise votre trafic, car les communications
44) rebondissent à travers un réseau de serveurs distribués (nœuds),
45) appelés <a href="<page overview>">onion routers</a>.
46) La technologie Tor a pour but de fournir aux utilisateurs d'Internet une protection contre
47) l'analyse du trafic, une forme de surveillance des réseaux qui
48) menace l'anonymat et la confidentialité des personnes, les activités et les
49) rapports confidentiels commerciaux.</p>
50)
51) <p>
52) Au lieu de chercher à connaître le contenu de vos communications,
53) les analyses de trafic suivent où, quand
54) et en quelle quantité vos données sont transmises.
|