Update fr/torusers.wml
Fredzupy

Fredzupy commited on 2008-12-23 15:59:22
Zeige 1 geänderte Dateien mit 42 Einfügungen und 30 Löschungen.

... ...
@@ -1,13 +1,16 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 15403
3
-# Last-Translator: mfr(ät]misericordia.be
2
+# Based-On-Revision: 17075
3
+# Last-Translator: mfr(ät]misericordia.be, fredzupy@gmail.com
4 4
 
5 5
 #include "head.wmi" TITLE="Qui utilise Tor?" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8
-<h1>Qui utilise Tor?</h1>
8
+<h2>Pour débuter</h2>
9
+<!-- BEGIN SIDEBAR -->
10
+<div class="sidebar-left">
11
+<h3>Qui utilise Tor ?</h3>
9 12
 <ul>
10
-<li><a href="<page torusers>#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></li>
13
+<li><a href="<page torusers>#normalusers">Des gens ordinaires utilisent Tor</a></li>
11 14
 <li><a href="<page torusers>#military">Des militaires utilisent Tor</a></li>
12 15
 <li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></li>
13 16
 <li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li>
... ...
@@ -16,29 +19,31 @@
16 19
 <li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li>
17 20
 <li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li>
18 21
 </ul>
19
-<p>
22
+</div>
23
+<!-- END SIDEBAR -->
20 24
 
21
-<h2>Origine</h2>
25
+<hr />
22 26
 <p>
23
-Tor a été initialement conçu, mis en œuvre et déployé comme la troisième génération du <a href="http://www.onion-router.net/">projet de routage en oignon du Laboratoire Naval de Recherche</a>. Il a été développé initialement par et pour l'US Navy dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par les militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spécifiques que nous avons observé ou recommandé.
27
+Tor a été initialement conçu, mis en œuvre et déployé comme la troisième génération du <a href="http://www.onion-router.net/">projet de routage en oignon du Laboratoire de Recherche de la Naval américaine</a>. Il a été développé initialement par et pour l'US Navy dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par des militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spécifiques que nous avons observées ou recommandées.
24 28
 </p>
25 29
 
26 30
 <a name="normalusers"></a>
27
-<h2><a class="anchor" href="#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></h2>
31
+<h2><a class="anchor" href="#normalusers">Des gens ordinaires utilisent Tor</a></h2>
32
+<hr />
28 33
 <ul>
29
-<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et les voleurs d'identité.</strong>
34
+<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et des voleurs d'identité.</strong>
30 35
 Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
31
-vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais
32
-<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>.   Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même code d'utilisateur et mot de passe peut être encore dans ces données.
36
+vendent vos enregistrements Internet</a> à des entreprises de marketing ou à quiconque susceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnelles identifiables, mais
37
+<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>. Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même les comptes d'utilisateur et mot de passe peuvent être encore dans ces données.
33 38
    En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus.
34 39
 </li>
35
-<li><strong>Ils protégent leurs communications des entreprises irresponsables.</strong>
36
-Partout dans l'Internet, Tor est recommandé aux personnes qui se préocuppent maintenant de leur vie privée face à l'augmentation des violations et des diffusions des données privées. De <a href="http://www.securityfocus.com/news/11048">la pertes de données de sauvegarde</a>, à la 
37
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">remise des données aux chercheurs</a>,vos données sont souvent pas bien protégés par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sécurité.
40
+<li><strong>Ils protègent leurs communications des entreprises irresponsables.</strong>
41
+Partout dans l'Internet, Tor est recommandé aux personnes qui se préoccupent maintenant de leur vie privée face à l'augmentation des violations et des diffusions des données privées. De <a href="http://www.securityfocus.com/news/11048">la pertes de données de sauvegarde</a>, à la 
42
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">remise des données aux chercheurs</a>,vos données sont souvent pas bien protégées par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sécurité.
38 43
 
39 44
 </li>
40 45
 <li><strong>Ils protègent leurs enfants en ligne</strong>
41
-Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent être <a href="http://whatismyipaddress.com/">littéralement mis en correspondance avec une même ville ou sur rue</a>, et peuvent <a href="http://whatsmyip.org/more/">révéler d'autres renseignements</a> sur la façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus précise. 
46
+Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent être <a href="http://whatismyipaddress.com/">littéralement mis en correspondance avec une même ville ou une rue</a>, et peuvent <a href="http://whatsmyip.org/more/">révéler d'autres renseignements</a> sur la façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus précise. 
42 47
 </li>
43 48
 <li><strong>Ils recherchent sur des sujets sensibles.</strong>
44 49
 Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès à l'information sur le SIDA, le contrôle des naissances, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">la culture tibétaine</a>, ou les religions du monde est cachée derrière un pare-feu national.
... ...
@@ -47,16 +52,17 @@ Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans vot
47 52
 
48 53
 <a name="military"></a>
49 54
 <h2><a class="anchor" href="#military">Des militaires utilisent Tor</a></h2>
55
+<hr />
50 56
 <ul>
51 57
 
52 58
 <li>
53
-<strong>Les Agents Secrets:</strong>
59
+<strong>Les agents secrets :</strong>
54 60
 Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de découvrir dans tous les hôtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. 
55 61
 Les agents secrets déployés loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires et les opérations, ainsi que leur propre protection contre les dommages physiques.
56 62
 </li>
57 63
 
58
-<li><strong>Les Services cachés:</strong>
59
-Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage.
64
+<li><strong>Les services cachés :</strong>
65
+Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que l'administration et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionnalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage.
60 66
 </li>
61 67
 <li><strong>La Collecte de renseignements:</strong>
62 68
 Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance.
... ...
@@ -65,6 +71,7 @@ Personnel militaire a besoin d'utiliser des ressources électroniques gérés et
65 71
 
66 72
 <a name="journalist"></a>
67 73
 <h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></h2>
74
+<hr />
68 75
 <ul>
69 76
 <li><strong><a href="http://www.rsf.org/">Reporters sans Frontières</a></strong>
70 77
 relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
... ...
@@ -81,6 +88,7 @@ href="http://www.rsf.org/rubrique.php3?id_rubrique=554">les trous noirs d'Intern
81 88
 
82 89
 <a name="lawenforcement"></a>
83 90
 <h2><a class="anchor" href="#lawenforcement">Des agents de la force publique utilisent Tor</a></h2>
91
+<hr />
84 92
 <ul>
85 93
 <li><strong>Une surveillance en ligne:</strong>
86 94
 Tor permet aux autorités de surfer sur les sites Web douteux et de services sans laisser de traces. Si l'administrateur système d'un site de jeu illégal, par exemple, venait à voir de multiples connexions d'adresses IP provenant du gouvernement ou d'agents de la force publique dans ses journaux d'utilisation, des enquêtes pourraient être entravées.
... ...
@@ -95,13 +103,14 @@ Depuis que les sites d'indicateurs en ligne sont populaires, sans un logiciel d'
95 103
 
96 104
 <a name="activists"></a>
97 105
 <h2><a class="anchor" href="#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></h2>
106
+<hr />
98 107
 <ul>
99 108
 <li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler anonymement les abus à partir de
100
-zones dangereuses.</strong> Au niveau international, ceux qui défendent les droits des travailleurs utilisent Tor et d'autres formes d'anomymat en ligne et hors ligne pour organiser les travailleurs conformément
109
+zones dangereuses.</strong> Au niveau international, ceux qui défendent les droits des travailleurs utilisent Tor et d'autres formes d'anonymat en ligne et hors ligne pour organiser les travailleurs conformément
101 110
 avec la Déclaration universelle des droits de l'homme. Même si elles sont légales, cela ne signifie pas qu'elles sont sûres. Tor fournit la capacité à éviter la persécution tout en continuant à élever la voix.
102 111
 </li>
103 112
 <li>De tels groupes tel que le <strong>American Friends Service Committee et les groupes environnementaux
104
- sont de manière croissante <a href="http://www.afsc.org/news/2005/government-spying.htm">mis sous surveillance</a> aux Etats-Unis</strong> en vertu de lois destinées à protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur Tor pour une protection élémentaire de leurs activités légitimes.
113
+ sont de manière croissante <a href="http://www.afsc.org/news/2005/government-spying.htm">mis sous surveillance</a> aux États-Unis</strong> en vertu de lois destinées à protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur Tor pour une protection élémentaire de leurs activités légitimes.
105 114
 </li>
106 115
 <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
107 116
 recommande Tor dans leurs rapports, &ldquo;
... ...
@@ -109,7 +118,7 @@ recommande Tor dans leurs rapports, &ldquo;
109 118
 interviewe Roger Dingledine, responsable du projet Tor,
110 119
 sur l'usage de Tor.  Ils présentent Tor dans la section comment violer le <a
111 120
 href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Grand
112
-Pare-Feu de Chine,&rdquo;</a> et recommande que les militants pour les droits de l'homme autour du globe utilisent Tor pour &ldquo;la navigation sûre et les communications.&rdquo;
121
+Pare-feu de Chine,&rdquo;</a> et recommande que les militants pour les droits de l'homme autour du globe utilisent Tor pour &ldquo;la navigation sûre et les communications.&rdquo;
113 122
 </li>
114 123
 <li> Tor a été consulté et s'est porté volontaire pour aider la récente <strong>campagne d'Amnesty International
115 124
  <a href="http://irrepressible.info/">contre la répression</a></strong>.
... ...
@@ -132,7 +141,7 @@ devenir dangereux. Ainsi, son association a commencé à
132 141
 <strong> utiliser Tor pour dénoncer en toute sécurité la corruption du gouvernement </strong> afin de poursuivre ses travaux.
133 142
 </li>
134 143
 <li>Lors d'une récente conférence, un membre du personnel Tor s'est heurté à une femme qui venaient de
135
-une "ville-entreprise" de l'est des États-Unis. Elle a tenté en bloguant anonymement de rallyer
144
+une "ville-entreprise" de l'est des États-Unis. Elle a tenté en bloguant anonymement de rallier
136 145
 les résidents locaux à <strong> l'urgence de réformes dans l'entreprise </strong> qui a domine les affaires économiques et municipales de la ville. Elle était pleinement consciente que le type d'activité qu'elle faisait  pourrait la <strong>conduire à des dommages ou &ldquo; des 
137 146
 accidents fatals&rdquo;.</strong>
138 147
 </li>
... ...
@@ -150,6 +159,7 @@ pour les aider à organiser une grève.
150 159
 
151 160
 <a name="spotlight"></a>
152 161
 <h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions utilisent Tor</a></h2>
162
+<hr />
153 163
 <ul>
154 164
 <li>Est ce qu'être sous le feu des projecteurs publics doit vous priver pour toujours
155 165
 d'avoir une vie privée en ligne ? Un avocat rural dans l'état de Nouvelle 
... ...
@@ -173,7 +183,7 @@ Cette subvention gouvernementale couvrira la rémunération à temps plein d'un
173 183
  Même si l'on dit souvent que les pauvres n'utilisent
174 184
 pas l'accès en ligne pour l'engagement civique, n'agissant pas dans leur propre intérêt,
175 185
 notre hypothèse  (basée sur des conversations personnelles et des informations reçues
176
-) est que c'est précisement l'&ldquo;enregistrement permanent &rdquo;
186
+) est que c'est précisément l'&ldquo;enregistrement permanent &rdquo;
177 187
 en ligne freine de nombreux pauvres pour prendre la parole sur Internet. 
178 188
 Nous espérons montrer aux gens la façon de faire participer de façon plus
179 189
  sécuritaire en ligne, puis à la fin de l'année, d'évaluer comment en ligne 
... ...
@@ -184,15 +194,16 @@ Nous espérons montrer aux gens la façon de faire participer de façon plus
184 194
 
185 195
 <a name="executives"></a>
186 196
 <h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2>
197
+<hr />
187 198
 <ul>
188
-<li><strong>Protections des fuites d'informations dans les référenciels:</strong>
199
+<li><strong>Protections des fuites d'informations dans les référentiels:</strong>
189 200
 Supposons qu'un institution financière participe à un groupement 
190 201
 d'information sur la sécurité des attaques sur Internet. 
191
-Un tel référenciel exige de ses membres qui transmettent les infractions à 
202
+Un tel référentiel exige de ses membres qui transmettent les infractions à 
192 203
 un groupement central, qui corrèle les attaques coordonnées pour détecter les 
193 204
 modes et envoyer des alertes. Mais si une banque Saint-Louis est violée,
194
- elle ne veut pas qu'un attaquant, regardant le traffic arrivant
195
-dans ce référenciel, puisse être capable de tracer l'origine de l'information.
205
+ elle ne veut pas qu'un attaquant, regardant le trafic arrivant
206
+dans ce référentiel, puisse être capable de tracer l'origine de l'information.
196 207
   Même si chaque paquet est crypté, l'adresse IP peut trahir 
197 208
 la localisation du système compromis.	Tor permet 
198 209
 à de tels référentiels de résister à ces compromissions.
... ...
@@ -214,7 +225,7 @@ que les fureteurs de l'industrie soient capables de tracer quels sites
214 225
 <li><strong>Responsabilisation:</strong>
215 226
 A une époque où, l'activité irresponsable et cachée de l'entreprise peut 
216 227
 compromettre des milliards de dollars de recettes, un directeur exécutif 
217
-paut vouloir vraiment que tout son personnel soit libre de rapporter 
228
+peut vouloir vraiment que tout son personnel soit libre de rapporter 
218 229
 les malversations internes.  Tor facilite la responsabilisation interne 
219 230
 avant qu'elle ne se tourne en dénonciation.
220 231
 </li>
... ...
@@ -222,6 +233,7 @@ avant qu'elle ne se tourne en dénonciation.
222 233
 
223 234
 <a name="bloggers"></a>
224 235
 <h2><a class="anchor" href="#bloggers">Des Blogueurs utilisent Tor</a></h2>
236
+<hr />
225 237
 <ul>
226 238
 <li>Chaque jour nous entendons parler de blogueurs qui sont
227 239
 <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">poursuivis</a> ou
... ...
@@ -244,9 +256,9 @@ a expliqué qu'il utilise Tor tous les jours pour son travail &mdash; mais
244 256
 qui a rapidement demandé de ne pas fournir des détails ou de mentionner 
245 257
 son nom.</p>
246 258
 
247
-<p> Comme toute technologie, du stylo au téléphone portable, l'anonymat peut être utilisé, à la fois, pour le bien ou pour le mal.  Nous avons probablement lu beaucoup de vigoureux débats (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pour</a>,
259
+<p> Comme toute technologie, du stylo au téléphone portable, l'anonymat peut être utilisé, à la fois, pour le bien ou le mal.  Nous avons probablement lu beaucoup de vigoureux débats (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pour</a>,
248 260
 <a href="http://www.edge.org/q2006/q06_4.html#kelly">contre</a>, et <a
249
-href="http://web.mit.edu/gtmarx/www/anon.html">académique</a>) sur l'anonymat. Le projet Tor project est basé qur la pensée que l'anonymat n'est pas seulement une bonne idée de temps en temps - mais que c'est nécessaire pour le fonctionnement d'une société libre. L'<a href="http://www.eff.org/issues/anonymity">EFF presente un bon aperçu</a> de la manière dont l'anonymat fut essentiel à la fondation des États-Unis. L'anonymat est reconnu par les tribunaux américains comme un élément fondamental et important. En fait, les gouvernements recommandent eux-mêmes l'anonymat dans bien des cas:
261
+href="http://web.mit.edu/gtmarx/www/anon.html">académique</a>) sur l'anonymat. Le projet Tor project est basé sur la pensée que l'anonymat n'est pas seulement une bonne idée de temps en temps - mais que c'est nécessaire pour le fonctionnement d'une société libre. L'<a href="http://www.eff.org/issues/anonymity">EFF presente un bon aperçu</a> de la manière dont l'anonymat fut essentiel à la fondation des États-Unis. L'anonymat est reconnu par les tribunaux américains comme un élément fondamental et important. En fait, les gouvernements recommandent eux-mêmes l'anonymat dans bien des cas:
250 262
 <a href="https://www.crimeline.co.za/default.asp">service d'indicateurs de police</a>,
251 263
 <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services d'adoption</a>,
252 264
 <a href="http://writ.news.findlaw.com/aronson/20020827.html">identités des officiers de Police</a>,
253 265