update fr/overview.wml
Fredzupy

Fredzupy commited on 2009-03-16 14:29:27
Zeige 1 geänderte Dateien mit 31 Einfügungen und 11 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 15241
2
+# Based-On-Revision: 18748
3 3
 # Last-Translator: mfr(ät]misericordia.be, arno.@no-log.org, fredzupy@gmail.com
4 4
 
5 5
 
... ...
@@ -7,7 +7,22 @@
7 7
 
8 8
 <div class="main-column">
9 9
 
10
-<h2>Tor : Vue d'ensemble</h2>
10
+<a name="overview"></a>
11
+<h2><a class="anchor" href="#overview">Tor : Vue d'ensemble</a></h2>
12
+<!-- BEGIN SIDEBAR -->
13
+<div class="sidebar-left">
14
+<h3>Thèmes</h3>
15
+<ul>
16
+<li><a href="<page overview>#overview">Aperçu</a></li>
17
+<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li>
18
+<li><a href="<page overview>#thesolution">La Solution</a></li>
19
+<li><a href="<page overview>#hiddenservices">Services Cachés</a></li>
20
+<li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
21
+<li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
22
+</ul>
23
+</div>
24
+<!-- END SIDEBAR -->
25
+
11 26
 <hr />
12 27
 
13 28
 <p>
... ...
@@ -63,7 +78,8 @@ la sécurité de Tor</a>. Vous êtes mêlés <a href="<page torusers>">aux autre
63 78
 plus la base d'utilisateurs est nombreuse et variée, meilleure est la
64 79
 protection de l'anonymat.</p>
65 80
 
66
-<h3>Pourquoi nous avons besoin de Tor</h3>
81
+<a name="whyweneedtor"></a>
82
+<h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
67 83
 
68 84
 <p>Tor protège de « l'analyse de trafic », une forme courante de surveillance
69 85
 sur Internet. En connaissant la source et la destination de votre trafic
... ...
@@ -100,7 +116,8 @@ techniques statistiques sophistiquées pour observer des motifs dans les
100 116
 communications. Le cryptage ne dissimule que le contenu du trafic et pas
101 117
 les en-têtes. Il ne protège donc pas contre ces attaques.</p>
102 118
 
103
-<h3>La solution : une réseau anonyme décentralisé</h3>
119
+<a name="thesolution"></a>
120
+<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme décentralisé</a></h3>
104 121
 
105 122
 <p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
106 123
 répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
... ...
@@ -112,7 +129,7 @@ paquets de données suivent une trajectoire aléatoire à travers plusieurs
112 129
 relais qui font disparaître vos traces. Personne ne peut donc déduire de
113 130
 l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
114 131
 
115
-<img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" />
132
+<p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p>
116 133
 
117 134
 <p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
118 135
 l'utilisateur détermine au fur et à mesure un circuit de connexions
... ...
@@ -124,7 +141,7 @@ données. Le client négocie indépendamment une paire de clé de chiffrement
124 141
 avec chaque serveur du circuit. Aucun d'eux ne peut donc
125 142
 intercepter la connexion au passage.</p>
126 143
 
127
-<img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" />
144
+<p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p>
128 145
 
129 146
 <p>Une fois le circuit établi, différents types de données peuvent être
130 147
 échangées, et plusieurs sortes d'applications peuvent être utilisées via le
... ...
@@ -143,9 +160,10 @@ entre vos actions précédentes, et les nouvelles.</p>
143 160
 et peut être employé par n'importe quelle application
144 161
 qui supporte SOCKS.</p>
145 162
 
146
-<img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" />
163
+<p><img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /></p>
147 164
 
148
-<h3>Les services cachés</h3>
165
+<a name="hiddenservices"></a>
166
+<h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>
149 167
 
150 168
 <p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des
151 169
 services, comme par exemple un site web ou un serveur de messagerie
... ...
@@ -162,7 +180,8 @@ services cachés</a> et comment le <a href="<page hidden-services>">protocole
162 180
 des services cachés</a> fonctionne.
163 181
 </p>
164 182
 
165
-<h3>Rester anonyme</h3>
183
+<a name="stayinganonymous"></a>
184
+<h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>
166 185
 
167 186
 <p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
168 187
 transport des données. Vous devez utiliser des programmes appropriés aux
... ...
@@ -179,9 +198,10 @@ attaquant peut observer à la fois le trafic sortant de votre poste, et le
179 198
 trafic arrivant à votre destination, il va pouvoir, grâce à des analyses
180 199
 statistiques, établir un lien entre les deux.</p>
181 200
 
182
-<h3>Le futur de Tor</h3>
201
+<a name="thefutureoftor"></a>
202
+<h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
183 203
 
184
-<p>Le pari de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
204
+<p>Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
185 205
 l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde
186 206
 aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable
187 207
 et puisse supporter le maximum d'usagers possible. Sécurité et facilité
188 208