Fredzupy commited on 2009-03-16 14:29:27
Zeige 1 geänderte Dateien mit 31 Einfügungen und 11 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 15241 |
|
2 |
+# Based-On-Revision: 18748 |
|
3 | 3 |
# Last-Translator: mfr(ät]misericordia.be, arno.@no-log.org, fredzupy@gmail.com |
4 | 4 |
|
5 | 5 |
|
... | ... |
@@ -7,7 +7,22 @@ |
7 | 7 |
|
8 | 8 |
<div class="main-column"> |
9 | 9 |
|
10 |
-<h2>Tor : Vue d'ensemble</h2> |
|
10 |
+<a name="overview"></a> |
|
11 |
+<h2><a class="anchor" href="#overview">Tor : Vue d'ensemble</a></h2> |
|
12 |
+<!-- BEGIN SIDEBAR --> |
|
13 |
+<div class="sidebar-left"> |
|
14 |
+<h3>Thèmes</h3> |
|
15 |
+<ul> |
|
16 |
+<li><a href="<page overview>#overview">Aperçu</a></li> |
|
17 |
+<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li> |
|
18 |
+<li><a href="<page overview>#thesolution">La Solution</a></li> |
|
19 |
+<li><a href="<page overview>#hiddenservices">Services Cachés</a></li> |
|
20 |
+<li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li> |
|
21 |
+<li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li> |
|
22 |
+</ul> |
|
23 |
+</div> |
|
24 |
+<!-- END SIDEBAR --> |
|
25 |
+ |
|
11 | 26 |
<hr /> |
12 | 27 |
|
13 | 28 |
<p> |
... | ... |
@@ -63,7 +78,8 @@ la sécurité de Tor</a>. Vous êtes mêlés <a href="<page torusers>">aux autre |
63 | 78 |
plus la base d'utilisateurs est nombreuse et variée, meilleure est la |
64 | 79 |
protection de l'anonymat.</p> |
65 | 80 |
|
66 |
-<h3>Pourquoi nous avons besoin de Tor</h3> |
|
81 |
+<a name="whyweneedtor"></a> |
|
82 |
+<h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> |
|
67 | 83 |
|
68 | 84 |
<p>Tor protège de « l'analyse de trafic », une forme courante de surveillance |
69 | 85 |
sur Internet. En connaissant la source et la destination de votre trafic |
... | ... |
@@ -100,7 +116,8 @@ techniques statistiques sophistiquées pour observer des motifs dans les |
100 | 116 |
communications. Le cryptage ne dissimule que le contenu du trafic et pas |
101 | 117 |
les en-têtes. Il ne protège donc pas contre ces attaques.</p> |
102 | 118 |
|
103 |
-<h3>La solution : une réseau anonyme décentralisé</h3> |
|
119 |
+<a name="thesolution"></a> |
|
120 |
+<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme décentralisé</a></h3> |
|
104 | 121 |
|
105 | 122 |
<p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en |
106 | 123 |
répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut |
... | ... |
@@ -112,7 +129,7 @@ paquets de données suivent une trajectoire aléatoire à travers plusieurs |
112 | 129 |
relais qui font disparaître vos traces. Personne ne peut donc déduire de |
113 | 130 |
l'observation d'un point unique, d'où viennent, ni où vont les données.</p> |
114 | 131 |
|
115 |
-<img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /> |
|
132 |
+<p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p> |
|
116 | 133 |
|
117 | 134 |
<p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de |
118 | 135 |
l'utilisateur détermine au fur et à mesure un circuit de connexions |
... | ... |
@@ -124,7 +141,7 @@ données. Le client négocie indépendamment une paire de clé de chiffrement |
124 | 141 |
avec chaque serveur du circuit. Aucun d'eux ne peut donc |
125 | 142 |
intercepter la connexion au passage.</p> |
126 | 143 |
|
127 |
-<img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /> |
|
144 |
+<p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p> |
|
128 | 145 |
|
129 | 146 |
<p>Une fois le circuit établi, différents types de données peuvent être |
130 | 147 |
échangées, et plusieurs sortes d'applications peuvent être utilisées via le |
... | ... |
@@ -143,9 +160,10 @@ entre vos actions précédentes, et les nouvelles.</p> |
143 | 160 |
et peut être employé par n'importe quelle application |
144 | 161 |
qui supporte SOCKS.</p> |
145 | 162 |
|
146 |
-<img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /> |
|
163 |
+<p><img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /></p> |
|
147 | 164 |
|
148 |
-<h3>Les services cachés</h3> |
|
165 |
+<a name="hiddenservices"></a> |
|
166 |
+<h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3> |
|
149 | 167 |
|
150 | 168 |
<p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des |
151 | 169 |
services, comme par exemple un site web ou un serveur de messagerie |
... | ... |
@@ -162,7 +180,8 @@ services cachés</a> et comment le <a href="<page hidden-services>">protocole |
162 | 180 |
des services cachés</a> fonctionne. |
163 | 181 |
</p> |
164 | 182 |
|
165 |
-<h3>Rester anonyme</h3> |
|
183 |
+<a name="stayinganonymous"></a> |
|
184 |
+<h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3> |
|
166 | 185 |
|
167 | 186 |
<p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du |
168 | 187 |
transport des données. Vous devez utiliser des programmes appropriés aux |
... | ... |
@@ -179,9 +198,10 @@ attaquant peut observer à la fois le trafic sortant de votre poste, et le |
179 | 198 |
trafic arrivant à votre destination, il va pouvoir, grâce à des analyses |
180 | 199 |
statistiques, établir un lien entre les deux.</p> |
181 | 200 |
|
182 |
-<h3>Le futur de Tor</h3> |
|
201 |
+<a name="thefutureoftor"></a> |
|
202 |
+<h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> |
|
183 | 203 |
|
184 |
-<p>Le pari de mettre en place un réseau d'anonymat utilisable aujourd'hui sur |
|
204 |
+<p>Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur |
|
185 | 205 |
l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde |
186 | 206 |
aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable |
187 | 207 |
et puisse supporter le maximum d'usagers possible. Sécurité et facilité |
188 | 208 |