Mfr commited on 2008-06-23 17:21:38
Zeige 4 geänderte Dateien mit 28 Einfügungen und 28 Löschungen.
... | ... |
@@ -13,12 +13,12 @@ |
13 | 13 |
|
14 | 14 |
<p> |
15 | 15 |
Le réseau Tor repose sur des contributeurs qui offrent de leur bande passante. Plus |
16 |
-il y aura de gens à faire tourner un relais, plus le réseau sera rapide. Si vous avez |
|
16 |
+il y aura de personnes à faire tourner un relais, plus le réseau sera rapide. Si vous avez |
|
17 | 17 |
au moins 20 kilo-octets/s dans chaque sens, aidez Tor en le configurant |
18 |
-comme relais. Nous avons plusieurs options qui rendent Tor facile |
|
19 |
-et agréable, par exemple la limitation de bande passante consommée, les contrôles sur ports de sortie |
|
18 |
+comme relais. Nous avons plusieurs options qui rendent l'usage de Tor facile |
|
19 |
+et agréable, par exemple la limitation de bande passante consommée, le contrôle sur ports de sortie |
|
20 | 20 |
pour que vous puissiez limiter votre exposition aux plaintes, et le support des |
21 |
-adresses dynamiques.</p> |
|
21 |
+adresses IP dynamiques.</p> |
|
22 | 22 |
|
23 | 23 |
<p>Avoir des relais dans plein de lieux différents sur Internet c'est |
24 | 24 |
ce qui sécurise les utilisateurs. <a |
... | ... |
@@ -33,20 +33,20 @@ ordinateur ou si elle est relayée d'un autre.</p> |
33 | 33 |
<li>Tor a des fonctions intégrées pour <a |
34 | 34 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation |
35 | 35 |
de bande passante</a>. De plus, si vous avez une ligne rapide |
36 |
-mais souhaitez limiter le nombre d'octets échangés par jour |
|
37 |
-(ou semaine ou mois) que vous offrez, regardez la fonctionnalité d'<a |
|
36 |
+mais souhaitez limiter le nombre d'octets échangés que vous offrez par jour |
|
37 |
+( semaine ou mois) , regardez la fonctionnalité d'<a |
|
38 | 38 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation |
39 | 39 |
</a>. |
40 | 40 |
</li> |
41 | 41 |
<li>Chaque relais Tor a <a |
42 | 42 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique |
43 |
-de sortie</a> qui spécifie quelle sortes de trafic sortant sont autorisées |
|
43 |
+de sortie</a> qui spécifie quelles sortes de trafic sortantes sont autorisées |
|
44 | 44 |
ou refusées depuis ce relais. Si vous êtes gêné à l'idée de laisser des gens |
45 | 45 |
sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte |
46 | 46 |
qu'à d'autres relais Tor. |
47 | 47 |
</li> |
48 | 48 |
<li>Ce n'est pas grave que le relais soit coupé de temps en temps. Les annuaires |
49 |
-le note rapidement et stoppent la propagation du relais. Assurez vous simplement |
|
49 |
+le notent rapidement et stoppent la propagation du relais. Assurez vous simplement |
|
50 | 50 |
que ça n'arrive pas trop souvent, puisque les connexions en cours dans le |
51 | 51 |
relais seront coupées. |
52 | 52 |
</li> |
... | ... |
@@ -57,7 +57,7 @@ simplement à laisser l'option de configuration « Address » à vide, et Tor |
57 | 57 |
publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une |
58 | 58 |
translation de port. La translation de port est dépendante du système mais cette <a |
59 | 59 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée |
60 |
-de la FAQ</a> offre quelques exemple sur comment le faire. |
|
60 |
+de la FAQ</a> offre quelques exemples sur comment le faire. |
|
61 | 61 |
</li> |
62 | 62 |
<li>Votre relais va de manière passive estimer et propager sa capacité récente |
63 | 63 |
en terme de bande passante, ainsi les relais à fort débit attireront davantage d'utilisateurs que |
... | ... |
@@ -169,7 +169,7 @@ de relais » aux annuaires. Ceci permettra aux clients de connaitre |
169 | 169 |
quelle adresse, ports, clé, etc votre relais utilise. Vous pouvez <a |
170 | 170 |
href="http://moria.seul.org:9032/tor/status/authority">charger l'un des états |
171 | 171 |
du réseau</a> et |
172 |
-voir si vous trouvez dedans le nickname que vous avez configuré, pour être certain qu'il |
|
172 |
+voir si vous trouvez dedans le nom que vous avez configuré, pour être certain qu'il |
|
173 | 173 |
est là. Vous aurez probablement à attendre quelques secondes pour avoir un |
174 | 174 |
rafraichissement du répertoire.</p> |
175 | 175 |
|
... | ... |
@@ -198,7 +198,7 @@ href="<page faq-abuse>#TypicalAbuses">les problèmes que vous seriez suceptible |
198 | 198 |
de rencontrer si vous utilisez la politique par défaut</a>. |
199 | 199 |
Si vous choisissez une politique de sortie particulièrement ouverte, assurez vous |
200 | 200 |
que votre fournisseur d'accès est d'accord avec ce choix. |
201 |
-S'il y'a des ressources que votre ordinateur ne peux atteindre (par exemple, |
|
201 |
+S'il y a des ressources que votre ordinateur ne peut atteindre (par exemple, |
|
202 | 202 |
vous êtes derrière un pare-feu restrictif ou un filtrage applicatif, prenez soin |
203 | 203 |
de les rejeter explicitement dans votre politique de sortie — sinon les utilisateurs de Tor |
204 | 204 |
seront également impactés. |
... | ... |
@@ -206,10 +206,10 @@ seront également impactés. |
206 | 206 |
|
207 | 207 |
<p> |
208 | 208 |
10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs |
209 |
-qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) devraient |
|
209 |
+qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) doivent |
|
210 | 210 |
limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a |
211 | 211 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur |
212 |
-la limitation de débit</a> pour plus de détails. |
|
212 |
+la limitation du débit</a> pour plus de détails. |
|
213 | 213 |
</p> |
214 | 214 |
|
215 | 215 |
<p> |
... | ... |
@@ -232,7 +232,7 @@ href="https://tor-svn.freehaven.net/svn/tor/trunk/contrib/tor-exit-notice.html"> |
232 | 232 |
|
233 | 233 |
<p> |
234 | 234 |
13. Si votre ordinateur ne fait pas tourner un serveur web, envisagez de |
235 |
-changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateur |
|
235 |
+changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre d'utilisateurs |
|
236 | 236 |
Tor sont cloitrés derrière des pare-feux qui ne leur permettent que d'aller sur le |
237 | 237 |
web, et ce changement leur permettra d'atteindre votre relais Tor. Les relais |
238 | 238 |
Windows peuvent simplement changer leurs options ORPort et DirPort directement |
... | ... |
@@ -241,7 +241,7 @@ directement ces ports (puisqu'ils doivent être lancé en root), alors ils doive |
241 | 241 |
paramétrer une sorte de <a |
242 | 242 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients"> |
243 | 243 |
translation de port</a> pour que les connections puissent atteindre leur relais Tor. Si vos ports |
244 |
-80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessant comme |
|
244 |
+80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessants comme |
|
245 | 245 |
les ports 22, 110, et 143. |
246 | 246 |
</p> |
247 | 247 |
|
... | ... |
@@ -283,7 +283,7 @@ de lancer Tor. |
283 | 283 |
<p> |
284 | 284 |
17. Si vous installez Tor à partir d'une installation automatisée, il le lance probablement |
285 | 285 |
automatiquement pour vous au démarrage du système. Mais si vous l'installez par les sources, |
286 |
-vous trouverez surement les scripts de démarrage situés dans contrib/tor.sh ou contrib/torctl utiles. |
|
286 |
+vous trouverez sûrement les scripts de démarrage situés dans contrib/tor.sh ou contrib/torctl utiles. |
|
287 | 287 |
</p> |
288 | 288 |
|
289 | 289 |
<p> |
... | ... |
@@ -294,7 +294,7 @@ pour que nous puissions vous contacter en cas de mise à jour ou si quelque chos |
294 | 294 |
Si vous avez des problèmes ou des questions, voyez |
295 | 295 |
la <a href="<page documentation>#Support">section d'aide</a> ou |
296 | 296 |
<a href="<page contact>">contactez nous</a> sur la liste tor-ops. Merci |
297 |
-de nous aider à faire croitre le réseau Tor ! |
|
297 |
+de nous aider à faire croître le réseau Tor ! |
|
298 | 298 |
|
299 | 299 |
</p> |
300 | 300 |
|
... | ... |
@@ -71,7 +71,7 @@ href="http://paypal.com/">PayPal</a>):<br /> |
71 | 71 |
<input type="hidden" name="src" value="1" /> |
72 | 72 |
<input type="hidden" name="no_shipping" value="1" /> |
73 | 73 |
<input type="hidden" name="no_note" value="1" /> |
74 |
-<input type="image" src="https://www.paypal.com/en_US/i/btn/btn_donateCC_LG.gif" name="submit" alt="Faites des paiements avec PayPal - c'est rapide, libre et sécurisé !"> |
|
74 |
+<input type="image" src="https://www.paypal.com/fr_FR/FR/i/btn/btn_donateCC_LG.gif" name="submit" alt="Faites des paiements avec PayPal - c'est rapide, libre et sécurisé !"> |
|
75 | 75 |
<input type="hidden" name="cmd" value="_xclick-subscriptions" /> |
76 | 76 |
<input type="hidden" name="business" value="donations@torproject.org" /> |
77 | 77 |
<input type="hidden" name="item_name" value="Tor Project Membership" /> |
... | ... |
@@ -94,7 +94,7 @@ sécurité</a>. |
94 | 94 |
|
95 | 95 |
<ul> |
96 | 96 |
<li>25 Mai 2008: Tor a reçu deux prix de la <a |
97 |
-href="http://nlnet.nl/">Fondation NLnet</a>. Le premier pour l'amélioration de la performances des services cachés. Le second afin de rendre Tor plus efficace pour les clients a faible bande passante. La <a |
|
97 |
+href="http://nlnet.nl/">Fondation NLnet</a>. Le premier pour l'amélioration de la performance des services cachés. Le second afin de rendre Tor plus efficace pour les clients à faible bande passante. La <a |
|
98 | 98 |
href="http://nlnet.nl/news/2008/20080514-awards.html">page NLnet</a> |
99 | 99 |
détaille un peu plus ces deux projets.</li> |
100 | 100 |
|
... | ... |
@@ -13,7 +13,7 @@ |
13 | 13 |
<li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li> |
14 | 14 |
<li><a href="<page torusers>#activists">Des Militants & Dénonciateurs Anonymes utilisent Tor</a></li> |
15 | 15 |
<li><a href="<page torusers>#spotlight">Both high and low profile people use Tor</a></li> |
16 |
-<li><a href="<page torusers>#executives">Business executives use Tor</a></li> |
|
16 |
+<li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li> |
|
17 | 17 |
<li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li> |
18 | 18 |
</ul> |
19 | 19 |
<p> |
... | ... |
@@ -28,7 +28,7 @@ Tor a été initialement conçu, mis en œuvre et déployé comme la troisième |
28 | 28 |
<ul> |
29 | 29 |
<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et les voleurs d'identité.</strong> |
30 | 30 |
Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> |
31 |
-vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de se payer cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais |
|
31 |
+vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais |
|
32 | 32 |
<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>. Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même code d'utilisateur et mot de passe peut être encore dans ces données. |
33 | 33 |
En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus. |
34 | 34 |
</li> |
... | ... |
@@ -56,7 +56,7 @@ Les agents secrets déployés loin de leur base utilisent Tor pour masquer les s |
56 | 56 |
</li> |
57 | 57 |
|
58 | 58 |
<li><strong>Les Services cachés:</strong> |
59 |
-Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor rendent aux militaires et la commande et le contrôle pour être protégé physiquement contre la découverte et le blocage. |
|
59 |
+Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage. |
|
60 | 60 |
</li> |
61 | 61 |
<li><strong>La Collecte de renseignements:</strong> |
62 | 62 |
Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance. |
... | ... |
@@ -70,8 +70,8 @@ Personnel militaire a besoin d'utiliser des ressources électroniques gérés et |
70 | 70 |
relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité. |
71 | 71 |
tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. |
72 | 72 |
</li> |
73 |
-<li><strong>The US <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> |
|
74 |
-(Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. |
|
73 |
+<li><strong>Le<a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong> |
|
74 |
+(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. |
|
75 | 75 |
</li> |
76 | 76 |
<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique. |
77 | 77 |
</li> |
... | ... |
@@ -191,7 +191,7 @@ changed, and how the population sees this continuing into the future. |
191 | 191 |
</ul> |
192 | 192 |
|
193 | 193 |
<a name="executives"></a> |
194 |
-<h2><a class="anchor" href="#executives">Business executives use Tor</a></h2> |
|
194 |
+<h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2> |
|
195 | 195 |
<ul> |
196 | 196 |
<li><strong>Security breach information clearinghouses:</strong> |
197 | 197 |
Say a financial institution participates in a security clearinghouse |
... | ... |
@@ -253,14 +253,14 @@ debate (<a href="http://www.wired.com/politics/security/commentary/securitymatte |
253 | 253 |
<a href="http://www.edge.org/q2006/q06_4.html#kelly">con</a>, and <a |
254 | 254 |
href="http://web.mit.edu/gtmarx/www/anon.html">academic</a>) over anonymity. The Tor project is based on the belief that anonymity is not |
255 | 255 |
just a good idea some of the time - it is a requirement for a free and functioning society. The <a href="http://www.eff.org/issues/anonymity">EFF maintains a good overview</a> of how anonymity was crucial to the founding of the United States. Anonymity is recognized by US courts as a fundamental and important right. In fact, governments mandate anonymity in many cases themselves: |
256 |
-<a href="https://www.crimeline.co.za/default.asp">police tip lines</a>, |
|
257 |
-<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">adoption services</a>, |
|
256 |
+<a href="https://www.crimeline.co.za/default.asp">service d'indicateurs de police</a>, |
|
257 |
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services d'adoption</a>, |
|
258 | 258 |
<a href="http://writ.news.findlaw.com/aronson/20020827.html">police officer identities</a>, |
259 | 259 |
and so forth. It would be impossible to rehash the entire anonymity debate here - it is too large an issue with too many nuances, and there |
260 | 260 |
are plenty of other places where this information can be found. We do have a <a href="<page faq-abuse>">Tor abuse</a> page describing some of |
261 | 261 |
the possible abuse cases for Tor, but suffice it to say that if you want to abuse the system, you'll either find it mostly closed for your |
262 | 262 |
purposes (e.g. the majority of Tor relays do not support SMTP in order to prevent anonymous email spamming), or if you're one of the |
263 |
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Four Horsemen of the Information Apocalypse</a>, |
|
263 |
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Les Quatres cavaliers de l'Information Apocalyptique</a>, |
|
264 | 264 |
you have better options than Tor. While not dismissing the potential abuses of Tor, |
265 | 265 |
this page shows a few of the many important ways anonymity is used online today.</p> |
266 | 266 |
</div> |
267 | 267 |