Runa A. Sandvik commited on 2011-03-09 14:01:17
              Zeige 70 geänderte Dateien mit 0 Einfügungen und 309 Löschungen.
            
| ... | ... | 
                      @@ -1,309 +0,0 @@  | 
                  
| 1 | 
                        -  | 
                    |
| 2 | 
                        -  | 
                    |
| 3 | 
                        -  | 
                    |
| 4 | 
                        -  | 
                    |
| 5 | 
                        -  | 
                    |
| 6 | 
                        -## translation metadata  | 
                    |
| 7 | 
                        -# Revision: $Revision: 24254 $  | 
                    |
| 8 | 
                        -# Translation-Priority: 2-medium  | 
                    |
| 9 | 
                        -#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"  | 
                    |
| 10 | 
                        -<div id="content" class="clearfix">  | 
                    |
| 11 | 
                        - <div id="breadcrumbs">  | 
                    |
| 12 | 
                        - <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À  | 
                    |
| 13 | 
                        -propos »</a>  | 
                    |
| 14 | 
                        - </div>  | 
                    |
| 15 | 
                        - <div id="maincol">  | 
                    |
| 16 | 
                        - <a name="overview"></a>  | 
                    |
| 17 | 
                        - <h2><a class="anchor" href="#overview">Tor: Overview</a></h2>  | 
                    |
| 18 | 
                        -  | 
                    |
| 19 | 
                        - <!-- BEGIN SIDEBAR -->  | 
                    |
| 20 | 
                        -<div class="sidebar-left">  | 
                    |
| 21 | 
                        - <h3>Sujets</h3>  | 
                    |
| 22 | 
                        - <ul>  | 
                    |
| 23 | 
                        - <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>  | 
                    |
| 24 | 
                        - <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de  | 
                    |
| 25 | 
                        -Tor</a></li>  | 
                    |
| 26 | 
                        - <li><a href="<page about/overview>#thesolution">La Solution</a></li>  | 
                    |
| 27 | 
                        - <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li>  | 
                    |
| 28 | 
                        - <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>  | 
                    |
| 29 | 
                        - <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>  | 
                    |
| 30 | 
                        - </ul>  | 
                    |
| 31 | 
                        - </div>  | 
                    |
| 32 | 
                        -  | 
                    |
| 33 | 
                        -  | 
                    |
| 34 | 
                        - <!-- END SIDEBAR -->  | 
                    |
| 35 | 
                        -<hr>  | 
                    |
| 36 | 
                        -  | 
                    |
| 37 | 
                        - <p>  | 
                    |
| 38 | 
                        - Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes  | 
                    |
| 39 | 
                        -de renforcer leur confidentialité et leur vie privée sur Internet. Il permet  | 
                    |
| 40 | 
                        -également aux développeurs de logiciels de créer de nouveaux outils de  | 
                    |
| 41 | 
                        -communication dotés de fonctionnalités de confidentialité intégrées. Tor  | 
                    |
| 42 | 
                        -pose les fondations pour un large éventail d'applications afin de permettre  | 
                    |
| 43 | 
                        -aux sociétés et individus de partager des informations sur les réseaux  | 
                    |
| 44 | 
                        -publics sans compromettre leur vie privée.  | 
                    |
| 45 | 
                        - </p>  | 
                    |
| 46 | 
                        -  | 
                    |
| 47 | 
                        - <p>  | 
                    |
| 48 | 
                        - Les individus utilisent Tor pour empêcher les sites web de traquer leurs  | 
                    |
| 49 | 
                        -informations personnelles, ou celles des membres de leur famille, ou pour se  | 
                    |
| 50 | 
                        -connecter à des sites d'information, services de messageries instantanées,  | 
                    |
| 51 | 
                        -ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès  | 
                    |
| 52 | 
                        -local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor  | 
                    |
| 53 | 
                        -permet aux utilisateurs de publier des sites web ou d'autres services sans  | 
                    |
| 54 | 
                        -révéler la localisation de ces sites. Les gens utilisent également Tor pour  | 
                    |
| 55 | 
                        -les communications sensibles : salons de discussion, forums, afin de se  | 
                    |
| 56 | 
                        -prémunir d'éventuels harcèlements.  | 
                    |
| 57 | 
                        - </p>  | 
                    |
| 58 | 
                        -  | 
                    |
| 59 | 
                        - <p>  | 
                    |
| 60 | 
                        - Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec  | 
                    |
| 61 | 
                        -les dénonciateurs et dissidents. Les organisations non gouvernementales  | 
                    |
| 62 | 
                        -(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur  | 
                    |
| 63 | 
                        -site web depuis un pays étranger, sans indiquer à tout le monde autour  | 
                    |
| 64 | 
                        -qu'ils travaillent pour cette organisation.  | 
                    |
| 65 | 
                        - </p>  | 
                    |
| 66 | 
                        -  | 
                    |
| 67 | 
                        - <p>  | 
                    |
| 68 | 
                        - Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée  | 
                    |
| 69 | 
                        -et la sécurité de leurs membres. Les groupes militants tels que l'Electronic  | 
                    |
| 70 | 
                        -Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de  | 
                    |
| 71 | 
                        -sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent  | 
                    |
| 72 | 
                        -Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de  | 
                    |
| 73 | 
                        -protéger les habitudes d'approvisionnement sensibles des oreilles  | 
                    |
| 74 | 
                        -indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,  | 
                    |
| 75 | 
                        -qui révèlent la quantité et le timing exact des communications. De quelles  | 
                    |
| 76 | 
                        -localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté  | 
                    |
| 77 | 
                        -des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec  | 
                    |
| 78 | 
                        -les avocats en brevets de la société?  | 
                    |
| 79 | 
                        - </p>  | 
                    |
| 80 | 
                        -  | 
                    |
| 81 | 
                        - <p>  | 
                    |
| 82 | 
                        - Une branche de l'armée américaine utilise Tor pour de la collecte  | 
                    |
| 83 | 
                        -d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis  | 
                    |
| 84 | 
                        -qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre  | 
                    |
| 85 | 
                        -l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse  | 
                    |
| 86 | 
                        -IP du gouvernement dans les journaux web, et pour effectuer ces opérations  | 
                    |
| 87 | 
                        -en sécurité.  | 
                    |
| 88 | 
                        - </p>  | 
                    |
| 89 | 
                        -  | 
                    |
| 90 | 
                        - <p>  | 
                    |
| 91 | 
                        - La diversité de personnes qui utilisent Tor est actuellement <a  | 
                    |
| 92 | 
                        -href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui  | 
                    |
| 93 | 
                        -le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page  | 
                    |
| 94 | 
                        -about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base  | 
                    |
| 95 | 
                        -d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera  | 
                    |
| 96 | 
                        -protégé.  | 
                    |
| 97 | 
                        - </p>  | 
                    |
| 98 | 
                        -  | 
                    |
| 99 | 
                        - <a name="whyweneedtor"></a>  | 
                    |
| 100 | 
                        - <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>  | 
                    |
| 101 | 
                        -  | 
                    |
| 102 | 
                        - <p>  | 
                    |
| 103 | 
                        - Utiliser Tor vous protège contre une certaine forme de surveillance sur  | 
                    |
| 104 | 
                        -Internet, connue sous le nom d'"analyse de trafic". Cette analyse est  | 
                    |
| 105 | 
                        -utilisée pour déterminer qui communique avec qui sur un réseau  | 
                    |
| 106 | 
                        -public. Connaître la source et la destination de votre trafic peut permettre  | 
                    |
| 107 | 
                        -à des personnes de traquer votre comportement et vos intérêts. Cela peut  | 
                    |
| 108 | 
                        -impacter sur votre chéquier, par exemple si un site de e-commerce pratique  | 
                    |
| 109 | 
                        -un prix différent selon votre pays ou institution d'origine. Cela peut même  | 
                    |
| 110 | 
                        -menacer votre emploi ou votre sécurité physique de réféler qui et où vous  | 
                    |
| 111 | 
                        -êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez  | 
                    |
| 112 | 
                        -sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails,  | 
                    |
| 113 | 
                        -vous pouvez révéler par inadvertance votre nationalité et votre affiliation  | 
                    |
| 114 | 
                        -professionnelle à quiconque qui observerait le réseau, même si la connexion  | 
                    |
| 115 | 
                        -est chiffrée.  | 
                    |
| 116 | 
                        - </p>  | 
                    |
| 117 | 
                        -  | 
                    |
| 118 | 
                        - <p>  | 
                    |
| 119 | 
                        - Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet  | 
                    |
| 120 | 
                        -possèdent deux parties : une charge utile de données, et une entête,  | 
                    |
| 121 | 
                        -utilisée pour l'acheminement. La charge de données contient tout ce qui est  | 
                    |
| 122 | 
                        -envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier  | 
                    |
| 123 | 
                        -audio. Même si vous chiffrez ces données ou vos communications, l'analyse de  | 
                    |
| 124 | 
                        -trafic révèle tout de même une importante information au sujet de ce que  | 
                    |
| 125 | 
                        -vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se  | 
                    |
| 126 | 
                        -focalise sur l'entête, qui divulgue la source, la destination, la taille, le  | 
                    |
| 127 | 
                        -timing, et autres.  | 
                    |
| 128 | 
                        - </p>  | 
                    |
| 129 | 
                        -  | 
                    |
| 130 | 
                        - <p>  | 
                    |
| 131 | 
                        - Un problème fondamental pour le respect de la vie privée est que le  | 
                    |
| 132 | 
                        -destinataire de vos communications peut voir que vous les avez envoyées, en  | 
                    |
| 133 | 
                        -surveillant vos entêtes. C'est aussi le cas pour les intermédiaires  | 
                    |
| 134 | 
                        -autorisés, comme les fournisseurs d'accès, ou même des intermédiaires  | 
                    |
| 135 | 
                        -illégitimes. Une forme très simple d'analyse de trafic peut être de se poser  | 
                    |
| 136 | 
                        -quelque part entre l'émetteur et le destinataire sur le réseau, et  | 
                    |
| 137 | 
                        -d'observer les entêtes.  | 
                    |
| 138 | 
                        - </p>  | 
                    |
| 139 | 
                        -  | 
                    |
| 140 | 
                        - <p>  | 
                    |
| 141 | 
                        - Mais il existe des formes plus efficaces d'analyse de trafic. Certains  | 
                    |
| 142 | 
                        -attaquants espionnent en de multiples points d'Internet, et utilises des  | 
                    |
| 143 | 
                        -techniques de statistiques sophistiquées pour traquer les modèles d'entêtes  | 
                    |
| 144 | 
                        -de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces  | 
                    |
| 145 | 
                        -attaques, car il cache uniquement le contenu du trafic, pas ses entêtes.  | 
                    |
| 146 | 
                        - </p>  | 
                    |
| 147 | 
                        -  | 
                    |
| 148 | 
                        - <a name="thesolution"></a>  | 
                    |
| 149 | 
                        - <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et  | 
                    |
| 150 | 
                        -décentralisé</a></h3>  | 
                    |
| 151 | 
                        - <img src="$(IMGROOT)/htw1.png" alt="How Tor works">  | 
                    |
| 152 | 
                        -  | 
                    |
| 153 | 
                        - <p>  | 
                    |
| 154 | 
                        - Tor aide à réduire les risques d'analyses de trafic simples et complexes en  | 
                    |
| 155 | 
                        -distribuant vos transactions par le biais de différents endroits sur  | 
                    |
| 156 | 
                        -Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre  | 
                    |
| 157 | 
                        -destination.  | 
                    |
| 158 | 
                        -  | 
                    |
| 159 | 
                        -L'idée est similaire au parcours d'une route sinueuse, difficile à suivre,  | 
                    |
| 160 | 
                        -vous permettant d'échapper à quelqu'un qui vous suivrait — tout en  | 
                    |
| 161 | 
                        -effaçant vos traces au fur et à mesure.  | 
                    |
| 162 | 
                        -  | 
                    |
| 163 | 
                        -Au lieu de prendre une route directe de la source à la destination, les  | 
                    |
| 164 | 
                        -paquets de données du réseau Tor choisissent un chemin aléatoire passant par  | 
                    |
| 165 | 
                        -divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à  | 
                    |
| 166 | 
                        -aucun point unique ne puisse dire d'où les données proviennent, ou où elles  | 
                    |
| 167 | 
                        -vont.  | 
                    |
| 168 | 
                        - </p>  | 
                    |
| 169 | 
                        -  | 
                    |
| 170 | 
                        - <p>  | 
                    |
| 171 | 
                        - Pour créer un parcours réseau privé avec Tor, le logiciel construit  | 
                    |
| 172 | 
                        -incrémentalement un circuit de connexions chiffrées passant par des relais  | 
                    |
| 173 | 
                        -sur le réseau.  | 
                    |
| 174 | 
                        -  | 
                    |
| 175 | 
                        -Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne  | 
                    |
| 176 | 
                        -connaît que le relais qui lui a transmis la connexion, et celui à qui il  | 
                    |
| 177 | 
                        -doit la remettre.  | 
                    |
| 178 | 
                        -  | 
                    |
| 179 | 
                        -Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée.  | 
                    |
| 180 | 
                        -  | 
                    |
| 181 | 
                        -Le client négocie des clés de chiffrement pour chaque bond du circuit, pour  | 
                    |
| 182 | 
                        -permettre à ce que chaque relais ne puisse pas tracer les connexions qui  | 
                    |
| 183 | 
                        -passent par lui.  | 
                    |
| 184 | 
                        - </p>  | 
                    |
| 185 | 
                        -  | 
                    |
| 186 | 
                        - <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>  | 
                    |
| 187 | 
                        -  | 
                    |
| 188 | 
                        - <p>  | 
                    |
| 189 | 
                        - Une fois le circuit établi, bon nombre de types de données peuvent être  | 
                    |
| 190 | 
                        -échangées, et différents logiciels peuvent être déployés sur le réseau Tor.  | 
                    |
| 191 | 
                        -  | 
                    |
| 192 | 
                        -Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit,  | 
                    |
| 193 | 
                        -aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de  | 
                    |
| 194 | 
                        -trafic pour déterminer la source ou la destination.  | 
                    |
| 195 | 
                        -  | 
                    |
| 196 | 
                        -Tor fonctionne uniquement pour les flux TCP et peut être utilisé par  | 
                    |
| 197 | 
                        -n'importe quelle application dotée du support de SOCKS.  | 
                    |
| 198 | 
                        - </p>  | 
                    |
| 199 | 
                        -  | 
                    |
| 200 | 
                        - <p>  | 
                    |
| 201 | 
                        - Pour plus d'efficacité, Tor utilise le même circuit pour toutes les  | 
                    |
| 202 | 
                        -connexions effectuées dans les 10 minutes.  | 
                    |
| 203 | 
                        -  | 
                    |
| 204 | 
                        -Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher  | 
                    |
| 205 | 
                        -de faire le lien entre vos anciennes actions et les nouvelles.  | 
                    |
| 206 | 
                        - </p>  | 
                    |
| 207 | 
                        -  | 
                    |
| 208 | 
                        - <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>  | 
                    |
| 209 | 
                        -  | 
                    |
| 210 | 
                        -  | 
                    |
| 211 | 
                        - <a name="hiddenservices"></a>  | 
                    |
| 212 | 
                        - <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3>  | 
                    |
| 213 | 
                        -  | 
                    |
| 214 | 
                        - <p>  | 
                    |
| 215 | 
                        - Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils  | 
                    |
| 216 | 
                        -offrent divers services, comme des publications web ou des serveurs de  | 
                    |
| 217 | 
                        -messagerie instantanée.  | 
                    |
| 218 | 
                        -  | 
                    |
| 219 | 
                        -En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se  | 
                    |
| 220 | 
                        -connecter à ces services cachés, sans que quiconque puisse connaître  | 
                    |
| 221 | 
                        -l'identité des autres.  | 
                    |
| 222 | 
                        -  | 
                    |
| 223 | 
                        -Cette fonctionnalité de services cachés pourrait permettre à des  | 
                    |
| 224 | 
                        -utilisateurs de mettre en place un site web où les gens posteraient des  | 
                    |
| 225 | 
                        -informations sans se préoccuper de la censure.  | 
                    |
| 226 | 
                        -  | 
                    |
| 227 | 
                        -Personne ne serait capable de déterminer qui a mis en place le site, et  | 
                    |
| 228 | 
                        -personne ayant mis en place un tel site ne pourrait déterminer qui poste  | 
                    |
| 229 | 
                        -dessus.  | 
                    |
| 230 | 
                        -  | 
                    |
| 231 | 
                        -En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration  | 
                    |
| 232 | 
                        -de services cachés</a> et sur le protocole des services cachés</a>.  | 
                    |
| 233 | 
                        - </p>  | 
                    |
| 234 | 
                        -  | 
                    |
| 235 | 
                        - <a name="stayinganonymous"></a>  | 
                    |
| 236 | 
                        - <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>  | 
                    |
| 237 | 
                        -  | 
                    |
| 238 | 
                        - <p>  | 
                    |
| 239 | 
                        - Tor ne résoud pas tous les problèmes d'anonymat.  | 
                    |
| 240 | 
                        -  | 
                    |
| 241 | 
                        -Il se focalise uniquement sur la protection des transports de données.  | 
                    |
| 242 | 
                        -  | 
                    |
| 243 | 
                        -Il vous faudra utiliser une protection supplémentaire spécifique pour chaque  | 
                    |
| 244 | 
                        -protocole si vous ne voulez pas que les sites web que vous visitez puissent  | 
                    |
| 245 | 
                        -voir vos informations d'identification. Par exemple, vous pouvez utiliser  | 
                    |
| 246 | 
                        -des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les  | 
                    |
| 247 | 
                        -cookies et bloquer les informations sur votre type de navigateur.  | 
                    |
| 248 | 
                        - </p>  | 
                    |
| 249 | 
                        -  | 
                    |
| 250 | 
                        - <p>  | 
                    |
| 251 | 
                        - De plus, pour protéger votre anonymat, soyez malin.  | 
                    |
| 252 | 
                        -  | 
                    |
| 253 | 
                        -Ne donnez pas votre nom ou d'autres informations révélatrices dans un  | 
                    |
| 254 | 
                        -formulaire de site web.  | 
                    |
| 255 | 
                        -  | 
                    |
| 256 | 
                        -Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment  | 
                    |
| 257 | 
                        -rapides pour de la navigation web, Tor ne fournit pas de protection contre  | 
                    |
| 258 | 
                        -les attaques bout-à-bout temporisées: si votre attaquant peut observer le  | 
                    |
| 259 | 
                        -trafic sortant de votre ordinateur, et également le trafic parvenant à votre  | 
                    |
| 260 | 
                        -destination, il peut utiliser des méthodes d'analyse statistiques pour  | 
                    |
| 261 | 
                        -découvrir qu'ils font partie du même circuit.  | 
                    |
| 262 | 
                        - </p>  | 
                    |
| 263 | 
                        -  | 
                    |
| 264 | 
                        - <a name="thefutureoftor"></a>  | 
                    |
| 265 | 
                        - <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>  | 
                    |
| 266 | 
                        -  | 
                    |
| 267 | 
                        - <p>  | 
                    |
| 268 | 
                        - Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un  | 
                    |
| 269 | 
                        -challenge continu. Nous voulons un logiciel qui réponde aux besoins des  | 
                    |
| 270 | 
                        -utilisateurs. Nous voulons également maintenir le réseau fonctionnel au  | 
                    |
| 271 | 
                        -point de gérer le plus d'utilisateurs possible. La sécurité et la facilité  | 
                    |
| 272 | 
                        -d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra  | 
                    |
| 273 | 
                        -plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les  | 
                    |
| 274 | 
                        -possibles sources et destinations pour les communications, et améliorera la  | 
                    |
| 275 | 
                        -sécurité de chacun.  | 
                    |
| 276 | 
                        -  | 
                    |
| 277 | 
                        -Nous faisons des progrès, mais nous avons besoin de votre aide.  | 
                    |
| 278 | 
                        -  | 
                    |
| 279 | 
                        -Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais  | 
                    |
| 280 | 
                        -Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a  | 
                    |
| 281 | 
                        -href="<page docs/documentation>#Developers">développeur</a>.  | 
                    |
| 282 | 
                        - </p>  | 
                    |
| 283 | 
                        -  | 
                    |
| 284 | 
                        - <p>  | 
                    |
| 285 | 
                        - Les tendances actuelles dans les lois, les politiques et la technologie  | 
                    |
| 286 | 
                        -menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et  | 
                    |
| 287 | 
                        -lire librement en ligne. Ces tendances sapent également la sécurité  | 
                    |
| 288 | 
                        -nationale et les infrastructures critiques en rendant les individus,  | 
                    |
| 289 | 
                        -organisations, sociétés et gouvernements plus vulnérables à  | 
                    |
| 290 | 
                        -l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à  | 
                    |
| 291 | 
                        -Tor, améliorant la faculté de replacer le contrôle de votre sécurité et  | 
                    |
| 292 | 
                        -votre vie privée entre vos mains.  | 
                    |
| 293 | 
                        - </p>  | 
                    |
| 294 | 
                        -  | 
                    |
| 295 | 
                        - </div>  | 
                    |
| 296 | 
                        -  | 
                    |
| 297 | 
                        - <!-- END MAINCOL -->  | 
                    |
| 298 | 
                        -<div id = "sidecol">  | 
                    |
| 299 | 
                        -  | 
                    |
| 300 | 
                        -  | 
                    |
| 301 | 
                        - #include "side.wmi"  | 
                    |
| 302 | 
                        -#include "info.wmi"  | 
                    |
| 303 | 
                        -</div>  | 
                    |
| 304 | 
                        -  | 
                    |
| 305 | 
                        -<!-- END SIDECOL -->  | 
                    |
| 306 | 
                        -</div>  | 
                    |
| 307 | 
                        -  | 
                    |
| 308 | 
                        -  | 
                    |
| 309 | 
                        -#include <foot.wmi>  |