Fredzupy commited on 2009-03-16 14:29:27
              Zeige 1 geänderte Dateien mit 31 Einfügungen und 11 Löschungen.
            
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 15241  | 
                    |
| 2 | 
                        +# Based-On-Revision: 18748  | 
                    |
| 3 | 3 | 
                        # Last-Translator: mfr(ät]misericordia.be, arno.@no-log.org, fredzupy@gmail.com  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                         | 
                    
| ... | ... | 
                      @@ -7,7 +7,22 @@  | 
                  
| 7 | 7 | 
                         | 
                    
| 8 | 8 | 
                        <div class="main-column">  | 
                    
| 9 | 9 | 
                         | 
                    
| 10 | 
                        -<h2>Tor : Vue d'ensemble</h2>  | 
                    |
| 10 | 
                        +<a name="overview"></a>  | 
                    |
| 11 | 
                        +<h2><a class="anchor" href="#overview">Tor : Vue d'ensemble</a></h2>  | 
                    |
| 12 | 
                        +<!-- BEGIN SIDEBAR -->  | 
                    |
| 13 | 
                        +<div class="sidebar-left">  | 
                    |
| 14 | 
                        +<h3>Thèmes</h3>  | 
                    |
| 15 | 
                        +<ul>  | 
                    |
| 16 | 
                        +<li><a href="<page overview>#overview">Aperçu</a></li>  | 
                    |
| 17 | 
                        +<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li>  | 
                    |
| 18 | 
                        +<li><a href="<page overview>#thesolution">La Solution</a></li>  | 
                    |
| 19 | 
                        +<li><a href="<page overview>#hiddenservices">Services Cachés</a></li>  | 
                    |
| 20 | 
                        +<li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>  | 
                    |
| 21 | 
                        +<li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>  | 
                    |
| 22 | 
                        +</ul>  | 
                    |
| 23 | 
                        +</div>  | 
                    |
| 24 | 
                        +<!-- END SIDEBAR -->  | 
                    |
| 25 | 
                        +  | 
                    |
| 11 | 26 | 
                        <hr />  | 
                    
| 12 | 27 | 
                         | 
                    
| 13 | 28 | 
                        <p>  | 
                    
| ... | ... | 
                      @@ -63,7 +78,8 @@ la sécurité de Tor</a>. Vous êtes mêlés <a href="<page torusers>">aux autre  | 
                  
| 63 | 78 | 
                        plus la base d'utilisateurs est nombreuse et variée, meilleure est la  | 
                    
| 64 | 79 | 
                        protection de l'anonymat.</p>  | 
                    
| 65 | 80 | 
                         | 
                    
| 66 | 
                        -<h3>Pourquoi nous avons besoin de Tor</h3>  | 
                    |
| 81 | 
                        +<a name="whyweneedtor"></a>  | 
                    |
| 82 | 
                        +<h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>  | 
                    |
| 67 | 83 | 
                         | 
                    
| 68 | 84 | 
                        <p>Tor protège de « l'analyse de trafic », une forme courante de surveillance  | 
                    
| 69 | 85 | 
                        sur Internet. En connaissant la source et la destination de votre trafic  | 
                    
| ... | ... | 
                      @@ -100,7 +116,8 @@ techniques statistiques sophistiquées pour observer des motifs dans les  | 
                  
| 100 | 116 | 
                        communications. Le cryptage ne dissimule que le contenu du trafic et pas  | 
                    
| 101 | 117 | 
                        les en-têtes. Il ne protège donc pas contre ces attaques.</p>  | 
                    
| 102 | 118 | 
                         | 
                    
| 103 | 
                        -<h3>La solution : une réseau anonyme décentralisé</h3>  | 
                    |
| 119 | 
                        +<a name="thesolution"></a>  | 
                    |
| 120 | 
                        +<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme décentralisé</a></h3>  | 
                    |
| 104 | 121 | 
                         | 
                    
| 105 | 122 | 
                        <p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en  | 
                    
| 106 | 123 | 
                        répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut  | 
                    
| ... | ... | 
                      @@ -112,7 +129,7 @@ paquets de données suivent une trajectoire aléatoire à travers plusieurs  | 
                  
| 112 | 129 | 
                        relais qui font disparaître vos traces. Personne ne peut donc déduire de  | 
                    
| 113 | 130 | 
                        l'observation d'un point unique, d'où viennent, ni où vont les données.</p>  | 
                    
| 114 | 131 | 
                         | 
                    
| 115 | 
                        -<img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" />  | 
                    |
| 132 | 
                        +<p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p>  | 
                    |
| 116 | 133 | 
                         | 
                    
| 117 | 134 | 
                        <p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de  | 
                    
| 118 | 135 | 
                        l'utilisateur détermine au fur et à mesure un circuit de connexions  | 
                    
| ... | ... | 
                      @@ -124,7 +141,7 @@ données. Le client négocie indépendamment une paire de clé de chiffrement  | 
                  
| 124 | 141 | 
                        avec chaque serveur du circuit. Aucun d'eux ne peut donc  | 
                    
| 125 | 142 | 
                        intercepter la connexion au passage.</p>  | 
                    
| 126 | 143 | 
                         | 
                    
| 127 | 
                        -<img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" />  | 
                    |
| 144 | 
                        +<p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p>  | 
                    |
| 128 | 145 | 
                         | 
                    
| 129 | 146 | 
                        <p>Une fois le circuit établi, différents types de données peuvent être  | 
                    
| 130 | 147 | 
                        échangées, et plusieurs sortes d'applications peuvent être utilisées via le  | 
                    
| ... | ... | 
                      @@ -143,9 +160,10 @@ entre vos actions précédentes, et les nouvelles.</p>  | 
                  
| 143 | 160 | 
                        et peut être employé par n'importe quelle application  | 
                    
| 144 | 161 | 
                        qui supporte SOCKS.</p>  | 
                    
| 145 | 162 | 
                         | 
                    
| 146 | 
                        -<img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" />  | 
                    |
| 163 | 
                        +<p><img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /></p>  | 
                    |
| 147 | 164 | 
                         | 
                    
| 148 | 
                        -<h3>Les services cachés</h3>  | 
                    |
| 165 | 
                        +<a name="hiddenservices"></a>  | 
                    |
| 166 | 
                        +<h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>  | 
                    |
| 149 | 167 | 
                         | 
                    
| 150 | 168 | 
                        <p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des  | 
                    
| 151 | 169 | 
                        services, comme par exemple un site web ou un serveur de messagerie  | 
                    
| ... | ... | 
                      @@ -162,7 +180,8 @@ services cachés</a> et comment le <a href="<page hidden-services>">protocole  | 
                  
| 162 | 180 | 
                        des services cachés</a> fonctionne.  | 
                    
| 163 | 181 | 
                        </p>  | 
                    
| 164 | 182 | 
                         | 
                    
| 165 | 
                        -<h3>Rester anonyme</h3>  | 
                    |
| 183 | 
                        +<a name="stayinganonymous"></a>  | 
                    |
| 184 | 
                        +<h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>  | 
                    |
| 166 | 185 | 
                         | 
                    
| 167 | 186 | 
                        <p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du  | 
                    
| 168 | 187 | 
                        transport des données. Vous devez utiliser des programmes appropriés aux  | 
                    
| ... | ... | 
                      @@ -179,9 +198,10 @@ attaquant peut observer à la fois le trafic sortant de votre poste, et le  | 
                  
| 179 | 198 | 
                        trafic arrivant à votre destination, il va pouvoir, grâce à des analyses  | 
                    
| 180 | 199 | 
                        statistiques, établir un lien entre les deux.</p>  | 
                    
| 181 | 200 | 
                         | 
                    
| 182 | 
                        -<h3>Le futur de Tor</h3>  | 
                    |
| 201 | 
                        +<a name="thefutureoftor"></a>  | 
                    |
| 202 | 
                        +<h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>  | 
                    |
| 183 | 203 | 
                         | 
                    
| 184 | 
                        -<p>Le pari de mettre en place un réseau d'anonymat utilisable aujourd'hui sur  | 
                    |
| 204 | 
                        +<p>Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur  | 
                    |
| 185 | 205 | 
                        l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde  | 
                    
| 186 | 206 | 
                        aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable  | 
                    
| 187 | 207 | 
                        et puisse supporter le maximum d'usagers possible. Sécurité et facilité  | 
                    
| 188 | 208 |