Fredzupy commited on 2009-03-11 16:24:33
Zeige 1 geänderte Dateien mit 104 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,104 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 18755 |
|
3 |
+# Last-Translator: fredzupy@gmail.com |
|
4 |
+# Translation-Priority: 1-high |
|
5 |
+ |
|
6 |
+#include "head.wmi" TITLE="Tor en bref" CHARSET="UTF-8" |
|
7 |
+ |
|
8 |
+<div class="main-column"> |
|
9 |
+ |
|
10 |
+<h2>Pourquoi avoir besoin de Tor</h2> |
|
11 |
+<hr /> |
|
12 |
+ |
|
13 |
+<p>La grande majorité du trafic internet passe par des routes publiques, révellant |
|
14 |
+relativement facilement aux regards indiscrets vos allées et venues -- et même |
|
15 |
+parfois vos informations personnelles ou financières !</p> |
|
16 |
+ |
|
17 |
+<p>Les fouineurs peuvent obtenir vos informations pratiquement partout :</p> |
|
18 |
+<ul> |
|
19 |
+<li>Votre fournisseur d'accès</li> |
|
20 |
+<li>Votre site favoris ou votre marchand en ligne</li> |
|
21 |
+<li>Votre cybercafé favoris ou simple bar équipé d'une borne wifi en accès libre</li> |
|
22 |
+</ul> |
|
23 |
+ |
|
24 |
+<p>Ces activités d'espionage sont communément appelées analyse de trafic. Les entreprises, |
|
25 |
+les organisations commerciales, gouvernements, et autres parti deviennent de plus en plus |
|
26 |
+pointus sur ce thème.</p> |
|
27 |
+ |
|
28 |
+<p>L'analyse de trafic permet : </p> |
|
29 |
+<ul> |
|
30 |
+<li>Aux gouvernements totalitaires de recencer des listes de citoyens lisant des |
|
31 |
+journaux hors la loi</li> |
|
32 |
+<li>Aux voleurs, spammers, et hameçonneurs de lancer des attaques de |
|
33 |
+plus en plus ciblées</li> |
|
34 |
+<li>Aux entreprises de collecter et agréger les comportements de navigation et de communication pour cibler les publicités et cerner le profil.</li> |
|
35 |
+</ul> |
|
36 |
+ |
|
37 |
+<p>Pour certains, cet espionnage électronique est une nuisance qui peut affecter leur |
|
38 |
+pocketbook ; pour d'autres, il met en danger leur sécurité personnelle.</p> |
|
39 |
+ |
|
40 |
+<p>Depuis 2001, le projet Tor développe un logiciel libre et |
|
41 |
+open-source qui aide à assurer l'anonymat des utilisateurs de l'Internet. Il fonctionne |
|
42 |
+en permettant aux utilisateurs de naviguer sur la toile par l'intermédiaire de plus de 1000 serveurs positionnés |
|
43 |
+dans le monde entier. Lorsque vous utilisez Tor, votre parcours sur l'Internet est indirect, |
|
44 |
+ainsi les fouines ont plus de mal à suivre votre parcours et saisir des informations vitales. |
|
45 |
+Tor apporte aussi une fonction spéciale appelée « services cachés », |
|
46 |
+qui vous permet de lancer des sites Web sans révéler leur emplacement.</p> |
|
47 |
+ |
|
48 |
+<p>Tor est compatible avec différents systèmes d'exploitation, comme Microsoft |
|
49 |
+Windows, Apple Mac, et différentes versions de Linux. Tor fonctionne avec la plupart |
|
50 |
+des programmes qui connectent votre ordinateur à internet.</p> |
|
51 |
+ |
|
52 |
+<p>Tor est utilisé par des centaines de millier de personne pour protéger leurs activités en |
|
53 |
+ligne :</p> |
|
54 |
+<ul> |
|
55 |
+<li>Les journalistes qui ont besoin de protéger leurs sources</li> |
|
56 |
+<li>Les défenseurs des droits de l'Homme</li> |
|
57 |
+<li>Les dissidents dans les pays politiquement totalitaires</li> |
|
58 |
+<li>Les entreprises qui souhaitent protéger le trafic de leurs employés</li> |
|
59 |
+ |
|
60 |
+<li>Les dénonciateurs qui craignent une vengeance</li> |
|
61 |
+<li>Les gouvernements qui cherchent à protéger le trafic de leurs agents et employés</li> |
|
62 |
+<li>Les agents d'application de la loi sur les opérations internet</li> |
|
63 |
+<li>Les personnes qui souhaitent envoyer des informations sociales sensibles dans des forums de |
|
64 |
+discussion, comme des viols ou des abus ou ce genre de chose avec des traumatismes.</li> |
|
65 |
+</ul> |
|
66 |
+ |
|
67 |
+<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une autre |
|
68 |
+couche de vie privée sur les millions de sites web qui collectent des données |
|
69 |
+personnelles et suivents leurs mouvements en ligne.</p> |
|
70 |
+ |
|
71 |
+<h2>Pourquoi Tor a besoin de vous</h2> |
|
72 |
+<hr /> |
|
73 |
+<p>Mis à part quelques développeurs, le Projet Tor vit essentiellement du volontariat. |
|
74 |
+Pour aider à garder le réseau mondial de Tor et son logiciel open-source à jour, |
|
75 |
+le projet Tor recherche de nouveaux partenaires et financements.</p> |
|
76 |
+ |
|
77 |
+<p>Nous vous assurons que votre argent sera bien utilisé. Pour chaque euro donné |
|
78 |
+au Projet Tor, 85 centimes vont directement au développement.</p> |
|
79 |
+ |
|
80 |
+<p>Les partenaires recoivent une attention personnelle, un meilleur |
|
81 |
+soutien, et la chance de nous aider à choisir lesquelles de nos priorités nous |
|
82 |
+devrions concentrer nos effort par la suite.</p> |
|
83 |
+ |
|
84 |
+<p>Votre contribution est exonérée d'impôt ! Le Projet Tor est une |
|
85 |
+association de type loi 1901 à but non lucratif, permettant aux donnateurs de faire des dons exonérés d'impôts |
|
86 |
+pour ceux vivants aux États Unis ou ceux payant des impôts avec des dons de charité de reciprocité |
|
87 |
+avec les U.S.</p> |
|
88 |
+ |
|
89 |
+<p>Vous serez en bonne compagnie ! Nos partenaires incluent Google, Bell Security |
|
90 |
+Solutions, SRI International, The National Science Foundation, The |
|
91 |
+Netherlands' NLnet Foundation, Human Rights Watch et plus de 500 |
|
92 |
+personnes qui ont donné au Projet Tor.</p> |
|
93 |
+ |
|
94 |
+<p>Vous vous sentirez mieux parceque vous protégez vos informations et vos |
|
95 |
+Droits. Aujourd'hui, Tor apporte une couche vitale de protection pour |
|
96 |
+vous et vos données.</p> |
|
97 |
+ |
|
98 |
+<p>Rejoignez nous ! Vos dons nous aident à garder ce projet important |
|
99 |
+au sommet. Si vous avez une suggestion à faire concernant le financement du Projet Tor, veuillez |
|
100 |
+contacter : |
|
101 |
+donations@torproject.org</p> |
|
102 |
+</div><!-- #main --> |
|
103 |
+ |
|
104 |
+#include <foot.wmi> |
|
0 | 105 |