bc53e7a6df4f877970a4ed43776d4603cdff6937
Roger Dingledine the first draft of our firs...

Roger Dingledine authored 18 years ago

1) ## translation metadata
2) # Based-On-Revision: 1.5
3) # Last-Translator: ultra.high.temperature@gmail.com
4) 
5) #include "head.wmi" TITLE="Un système de connexion Internet anonyme"
6) 
7) <!-- SIDEBAR (OPTIONAL) -->
8) <div class="sidebar">
9) <a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="T&eacute;l&eacute;charer Tor" /></a>
10) 
11) <br  />
12) 
13) <a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Comment &ccedil;a marche" /></a> 
14) <!--
15) <div class="donatebutton">
16) <a href="http://secure.eff.org/tor">Soutener Tor en donnant &agrave: l'EFF</a>
17) </div>
18) -->
19) <div class="donatebutton">
20) <a href="gui/">Une meilleur GUI pour Tor ?</a>
21) </div>
22) 
23) </div>
24) <!-- END SIDEBAR -->
25) 
26) <div class="main-column">
27) 
28) <!-- PUT CONTENT AFTER THIS TAG -->
29) 
30) <h2>Tor: Un syst&egrave;me de connexion Internet anonyme</h2>
31) 
32) <p>
33) Tor est une panoplie d'outils pour un grand nombre d'organisations et de personnes
34) qui veulent am&eacute;liorer leur confidentialit&eacute; et leur s&eacute;curit&eacute; sur Internet.
35) Utiliser Tor peut aider &agrave; rendre anonyme votre navigation et publication sur la toile, vos :
36) messagerie instantan&eacute;e, IRC, SSH et les autres applications utilisant le
37) protocole TCP. Tor fournit aussi une plate forme sur laquelle les d&eacute;veloppeurs
38) logiciels peuvent cr&eacute;er des nouvelles applications avec anonymat, s&eacute;curit&eacute;
39) et confidentialit&eacute; int&eacute;gr&eacute;s.
40) </p>
41) 
42) <p>
43) Tor s&eacute;curise votre trafic, car les communications
44) rebondissent &agrave; travers un r&eacute;seau de serveurs distribu&eacute;s (n&oelig;uds),
45) appel&eacute;s <a href="<page overview>">onion routers</a>.
46) La technologie Tor a pour but de fournir aux utilisateurs d'Internet une protection contre
47) l'analyse du trafic, une forme de surveillance des r&eacute;seaux qui
48) menace l'anonymat et la confidentialit&eacute; des personnes, les activit&eacute;s et les
49) rapports confidentiels commerciaux.</p>
50) 
51) <p>
52) Au lieu de chercher &agrave; conna&icirc;tre le contenu de vos communications,
53) les analyses de trafic suivent o&ugrave;,  quand
54) et en quelle quantit&eacute; vos donn&eacute;es sont transmises.
Roger Dingledine that was meant to be an htm...

Roger Dingledine authored 18 years ago

55) <!--
Roger Dingledine the first draft of our firs...

Roger Dingledine authored 18 years ago

56) Par exemple, des entreprises de publicit&eacute; en ligne comme Doubleclick
57) utilisent l'analyse de trafic pour enregistrer les pages de la Toile que vous
58) avait visit&eacute;es, et mettre au point un profil de vos int&eacute;r&ecirc;ts. Une entreprise pharmaceutique peut utiliser l'analyse de trafic
59) pour surveiller quelle partie de la recherche de la concurrence visite son
60) site web, suivre quelles pages ou quels produits int&eacute;ressent le concurrent.
61) IBM h�berge un r&eacute;f&eacute;renceur de brevet, consultable, et peut garder
62) une liste de toutes les recherches faites par votre entreprise. Une personnes malvaillante
63) peut utiliser l'analyse de trafic m&ecirc;me si vous &ecirc;tes dans un 
64) cybercaf&eacute;.</p>
65) 
66) <p>
67) -->
68) Tor a pour but de rendre plus difficile l'analyse de trafic en emp&ecirc;chant
69) les sites Internet, des observateurs externes, et les onion
70) routers eux-m&ecirc;mes de tracer vos communications. Cela veut dire
71) que Tor vous laisse d&eacute;cider d'&ecirc;tre identifi&eacute; lors de vos
72) communications.</p>
73) 
74) <p>
75) La s&eacute;curit&eacute; de Tor s'am&eacute;liore &agrave; mesure que le nombre
76) d'utilisateur s'accro&icirc;t et que plus de volontaires cr&eacute;ent de serveurs.
77) Veuillez prendre en compte le fait <a href="<page volunteer>">d'offrir de votre temps</a>
78) ou <a href="<cvssandbox>tor/doc/tor-doc-server.html">d'offrir votre bande-passante</a>.
79) Souvenez-vous qu'il s'agit d'un programme en cours de d&eacute;veloppement&mdash;ce n'est pas
80) une bonne id&eacute;e de se fier au r&eacute;seau Tor actuel si vous voulez vraiment
81) une grande confidentialit&eacute;.
82) </p>
83) 
84) <p><b>Nous recherchons activement de nouveaux sponsors et de nouveaux fonds.</b>
85) Le projet Tor a &eacute;t&eacute; lanc&eacute; par <a href="http://freehaven.net/">The Free
86) Haven Project</a> en 2002. Par le pass&eacute;, le d&eacute;veloppement de Tor
87) &eacute;tait financ&eacute; en contrat avec le <a href="http://www.nrl.navy.mil/">Naval
88) Research Lab de l'US Navy</a> (inventeur de l'onion routing) et par
89) <a href="http://www.eff.org/">Electronic Frontier Foundation</a> (qui
90) continue gentillement &agrave; h&eacute;berger notre site). Les sponsors du projet
91) Tor profite d'une attention particuli&egrave;re, d'une meilleur aide, de
92) publicit&eacute; (si demand&eacute;), et peuvent peser sur la direction des
93) recherches et du d&eacute;veloppement!
94) </p>
95) 
96)   </div><!-- #main -->
97) 
98) #include <foot.wmi>