1 # SOME DESCRIPTIVE TITLE
2 # Copyright (C) YEAR Free Software Foundation, Inc.
3 # This file is distributed under the same license as the PACKAGE package.
4 # FIRST AUTHOR <EMAIL@ADDRESS>, YEAR.
8 "Project-Id-Version: PACKAGE VERSION\n"
9 "POT-Creation-Date: 2014-05-27 15:17+0300\n"
10 "PO-Revision-Date: 2014-04-15 12:13+0200\n"
11 "Last-Translator: amnesia <amnesia@boum.org>\n"
12 "Language-Team: LANGUAGE <LL@li.org>\n"
15 "Content-Type: text/plain; charset=UTF-8\n"
16 "Content-Transfer-Encoding: 8bit\n"
17 "X-Generator: Poedit 1.5.4\n"
21 msgid "[[!meta title=\"Warning\"]]\n"
22 msgstr "[[!meta title=\"Avertissements\"]]\n"
26 "Even though we're doing our best to offer you good tools to protect your "
27 "privacy while using a computer, **there is no magic or perfect solution to "
28 "such a complex problem**. Understanding well the limits of such tools is a "
29 "crucial step in, first, deciding whether Tails is the right tool for you, "
30 "and second, helping you making a good use of it."
32 "Même si nous faisons tout notre possible pour vous offrir des outils "
33 "protégeant votre vie privée lorsque vous utilisez un ordinateur, **il n'y a "
35 "magique, ni parfaite d'ailleurs, à un problème aussi complexe**. Comprendre "
36 "les limites de ces outils est crucial, premièrement pour savoir si Tails est "
37 "bien la boîte à outils adaptée à vos besoins, deuxièmement, pour vous "
38 "permettre de bien vous en servir."
42 msgid "[[!toc levels=2]]\n"
43 msgstr "[[!toc levels=2]]\n"
47 msgid "<a id=\"exit_node\"></a>\n"
48 msgstr "<a id=\"nœud_de_sortie\"></a>\n"
52 msgid "Tor exit nodes can eavesdrop on communications\n"
53 msgstr "Les nœuds de sortie Tor peuvent jeter un œil à vos communications\n"
57 msgid "**Tor is about hiding your location, not about encrypting your communication.**\n"
58 msgstr "**Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications.**\n"
62 "Instead of taking a direct route from source to destination, communications "
63 "using the Tor network take a random pathway through several Tor relays that "
64 "cover your tracks. So no observer at any single point can tell where the "
65 "data came from or where it's going."
67 "Au lieu de prendre un chemin direct de l'expéditeur au destinataire, les "
68 "communications qui passent par le réseau Tor prennent un chemin aléatoire à "
69 "travers les divers relais Tor, ce qui brouille les pistes. Ainsi, aucune "
70 "personne placée à un seul point du réseau n'est en mesure de dire d'où "
71 "viennent les données *et* où elles vont."
75 msgid "[[!img htw2-tails.png link=no alt=\"A Tor connection usually goes through 3 relays with the last one establishing the actual connection to the final destination\"]]\n"
76 msgstr "[[!img htw2-tails.fr.png link=no alt=\"Une connexion via Tor passe normalement par trois relais, le dernier se connectant avec la destination désirée\"]]\n"
80 "The last relay on this circuit, called the exit node, is the one that "
81 "establishes the actual connection to the destination server. As Tor does "
82 "not, and by design cannot, encrypt the traffic between an exit node and the "
83 "destination server, **any exit node is in a position to capture any traffic "
84 "passing through it**. See [Tor FAQ: Can exit nodes eavesdrop on "
85 "communications?](https://trac.torproject.org/projects/tor/wiki/"
86 "TheOnionRouter/TorFAQ#CanexitnodeseavesdroponcommunicationsIsntthatbad)."
88 "Le dernier relais sur ce circuit, appelé nœud de sortie, est celui qui "
89 "établit la connexion au serveur de la destination. Comme Tor ne chiffre pas, "
90 "et ne peut pas le faire de toute façon, ce qui transite entre le nœud de "
91 "sortie et le serveur de la destination, **tout nœud de sortie a la "
92 "possibilité de capturer le trafic qui passe par lui**. Voir [Tor FAQ: Can "
93 "exit nodes eavesdrop on communications?](https://trac.torproject.org/"
94 "projects/tor/wiki/TheOnionRouter/"
95 "TorFAQ#CanexitnodeseavesdroponcommunicationsIsntthatbad)."
99 "For example, in 2007, a security researcher intercepted thousands of private "
100 "e-mail messages sent by foreign embassies and human rights groups around the "
101 "world by spying on the connections coming out of an exit node he was "
102 "running. See [Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's "
103 "Paradise.](http://www.wired.com/politics/security/news/2007/09/"
106 "Par exemple, en 2007, un chercheur en sécurité informatique a intercepté des "
107 "milliers d'e-mails privés envoyés par des ambassades étrangères et des ONG à "
108 "travers le monde en écoutant le trafic sortant du nœud de sortie qu'il "
109 "faisait fonctionner. Voir [Wired: Rogue Nodes Turn Tor Anonymizer Into "
110 "Eavesdropper's Paradise (en).](http://www.wired.com/politics/security/"
111 "news/2007/09/embassy_hacks)."
115 msgid "**To protect yourself from such attacks you should use end-to-end encryption.**\n"
116 msgstr "**Pour vous protéger de telles attaques, vous devez utiliser un chiffrement bout-à-bout, de A à Z**\n"
121 "**Tails includes many tools to help you using strong encryption** while\n"
122 "browsing, sending email or chatting, as presented on our [[about\n"
123 "page|/about#cryptography]].\n"
125 "**Tails comprend de nombreux outils qui servent à utiliser un chiffrement\n"
126 "robuste** pendant la navigation internet, en envoyant des e-mails, en\n"
127 "chattant, voir notre page [[à propos|/about#cryptography]].\n"
131 msgid "<a id=\"fingerprint\"></a>\n"
132 msgstr "<a id=\"empreinte\"></a>\n"
136 msgid "Tails makes it clear that you are using Tor and probably Tails\n"
137 msgstr "Tails ne cache absolument pas le fait que vous utilisez Tor et probablement Tails\n"
142 "**Your Internet Service Provider (ISP) or your local network administrator**\n"
143 "can see that you're connecting to a Tor relay, and not a normal web server for\n"
144 "example. Using [[Tor bridges in certain\n"
145 "conditions|first_steps/startup_options/bridge_mode]] can help you hide the fact\n"
146 "that you are using Tor.\n"
148 "**Votre Fournisseur d'Accès à Internet (FAI) ou l'administrateur de votre réseau local**\n"
149 "peut voir que vous vous connectez à un relai Tor, et pas à un serveur web normal\n"
150 "par exemple. Utilisez des [[bridges Tor dans certains cas\n"
151 "|first_steps/startup_options/bridge_mode]] peut vous aider à cacher le fait que\n"
152 "vous utilisez Tails.\n"
157 "**The destination server that you are contacting through Tor** can know whether your\n"
158 "communication comes out from a Tor exit node by consulting the publicly\n"
159 "available list of exit nodes that might contact it. For example using the [Tor\n"
160 "Bulk Exit List tool](https://check.torproject.org/cgi-bin/TorBulkExitList.py) of\n"
163 "**Le serveur de destination auquel vous vous connectez via Tor** peut savoir\n"
164 "si vos communications viennent d'un nœud de sortie Tor en consultant la liste\n"
165 "publique disponible, des nœuds de sortie Tor qui peuvent le contacter. Par exemple en utilisant\n"
166 "la [Tor Bulk Exit List](https://check.torproject.org/cgi-bin/TorBulkExitList.py) du\n"
172 "**So using Tails doesn't make you look like any random Internet user.**\n"
173 "The anonymity provided by Tor and Tails works by trying to make all of their\n"
174 "users look the same so it's not possible to identify who is who amongst them.\n"
176 "**Du coup, utiliser Tails fait que vous ne ressemblez pas à un utilisateur\n"
177 "lambda d'internet.** L'anonymat fournie par Tor et Tails marche en essayant\n"
178 "de mettre tous leurs utilisateurs dans le même panier, pour ne pas pouvoir en\n"
179 "différencier l'un de l'autre.\n"
182 msgid "See also [[Can I hide the fact that I am using Tails?|fingerprint]]"
184 "Voir également [[Est-ce que je peux cacher que j'utilise Tails ?|"
189 msgid "<a id=\"man-in-the-middle\"></a>\n"
190 msgstr "<a id=\"homme-du-milieu\"></a>\n"
194 msgid "Man-in-the-middle attacks\n"
195 msgstr "L'attaque de l'homme-du-milieu\n"
199 "A man-in-the-middle attack (MitM) is a form of active eavesdropping in which "
200 "the attacker makes independent connections with the victims and relays "
201 "messages between them, making them believe that they are talking directly to "
202 "each other over a private connection, when in fact the entire conversation "
203 "is controlled by the attacker."
205 "Une attaque de l'homme-du-milieu (HdM) est une forme d'écoute active dans "
206 "laquelle l'attaquant se connecte de manière indépendante avec les victimes "
207 "et relaie le trafic entre elles, leur faisant ainsi croire qu'elles "
208 "communiquent effectivement via une connexion privée, alors que tout passe, "
209 "et peut être contrôlé, par l'attaquant."
213 msgid "[[!img man-in-the-middle.png link=no alt=\"Illustration of a man-in-the-middle attack\"]]\n"
214 msgstr "[[!img man-in-the-middle.png link=no alt=\"Illustration d'une attaque de l'homme du milieu\"]]\n"
218 msgid "<!-- Source: wiki/lib/man-in-the-middle.svg -->\n"
223 "While using Tor, man-in-the-middle attacks can still happen between the exit "
224 "node and the destination server. The exit node itself can also act as a man-"
225 "in-the-middle. For an example of such an attack see [MW-Blog: TOR exit-node "
226 "doing MITM attacks](http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-"
227 "node-doing-mitm-attacks)."
229 "En utilisant Tor, une attaque de l'homme-du-milieu peut toujours arriver "
230 "entre le nœud de sortie et le serveur destinataire. Le nœud de sortie peut "
231 "également agir comme un homme-du-milieu. Pour l'exemple d'une telle attaque "
232 "voir (en anglais) [MW-Blog: TOR exit-node doing MITM attacks](http://www."
233 "teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks)."
238 "**Again, to protect yourself from such attacks you should use end-to-end\n"
239 "encryption** and while doing so taking extra care at verifying the server\n"
242 "**Encore une fois, pour vous protéger de telles attaques, vous devez\n"
243 "utiliser un chiffrement bout-à-bout, de A à Z** et également vérifier\n"
244 "avec soin l'authenticité des serveurs.\n"
249 "Usually, this is automatically done throught SSL certificates checked by your\n"
250 "browser against a given set of recognized [[!wikipedia\n"
251 "Certificate_authority desc=\"certificate authorities\"]]).\n"
252 "If you get a security exception message such as this one you might be victim of\n"
253 "a man-in-the-middle attack and should not bypass it unless you have another\n"
254 "trusted way of checking the certificate's fingerprint with the people running\n"
257 "D'habitude, cette vérification de certificat SSL est automatiquement faite\n"
258 "par votre navigateur en le comparant à une liste donnée [[!wikipedia_fr\n"
259 "Autorité_de_certification desc=\"d'autorités de certification\"]] reconnues.\n"
260 "Si vous obtenez un message concernant une exception de sécurité comme celle-ci,\n"
261 "vous pouvez être victime d'une attaque HdM et devriez faire machine arrière, sauf si\n"
262 "vous connaissez un autre moyen sûr d'obtenir, des gens qui font tourner le\n"
263 "service auquel vous voulez accéder, l'empreinte du certificat pour pouvoir la vérifier.\n"
267 msgid "[[!img ssl_warning.png link=no alt=\"This Connection is Untrusted\"]]\n"
268 msgstr "[[!img ssl_warning.png link=no alt=\"Cette connexion n'est pas certifiée\"]]\n"
272 "But on top of that the certificate authorities model of trust on Internet is "
273 "susceptible to various methods of compromise."
275 "Mais en plus, le modèle d'autorité de certification sur internet est "
276 "susceptible d'être compromis par des méthodes variées."
280 "For example, on March 15, 2011, Comodo, one of the major SSL certificates "
281 "company, reported that a user account with an affiliate registration "
282 "authority had been compromised. It was then used to create a new user "
283 "account that issued nine certificate signing requests for seven domains: "
284 "mail.google.com, login.live.com, www.google.com, login.yahoo.com (three "
285 "certificates), login.skype.com, addons.mozilla.org, and global trustee. See "
286 "[Comodo: The Recent RA Compromise](http://blogs.comodo.com/it-security/data-"
287 "security/the-recent-ra-compromise/)."
289 "Par exemple, le 15 Mars 2011, Comodo, une entreprise de délivrance de "
290 "certificat SSL parmi les plus importantes, annonça qu'un compte utilisateur "
291 "permettant de fabriquer des certificats avaient été piraté. Il fût utilisé "
292 "pour générer 9 certificats pour 7 noms de domaines : mail.google.com, login."
293 "live.com, www.google.com, login.yahoo.com (3 certificats), login.skype.com, "
294 "addons.mozilla.org, et global trustee. Voir (en anglais) [Comodo: The "
295 "Recent RA Compromise](http://blogs.comodo.com/it-security/data-security/the-"
296 "recent-ra-compromise/)."
300 "Later in 2011, DigiNotar, a Dutch SSL certificate company, incorrectly "
301 "issued certificates to a malicious party or parties. Later on, it came to "
302 "light that they were apparently compromised months before or perhaps even in "
303 "May of 2009 if not earlier. Rogues certificates were issued for domains such "
304 "as google.com, mozilla.org, torproject.org, login.yahoo.com and many more. "
305 "See, [The Tor Project: The DigiNotar Debacle, and what you should do about "
306 "it](https://blog.torproject.org/blog/diginotar-debacle-and-what-you-should-"
309 "Plus tard en 2011, DigiNotar, une entreprise allemande qui délivre des "
310 "certificats SSL, à malencontreusement distribué des certificats à des gens "
311 "mal intentionnés. On s'est ensuite aperçu qu'ils étaient apparement "
312 "corrompus depuis mai 2009 (si ce n'est plus tôt). De faux certificats ont "
313 "servis pour des domaines comme google.com, mozilla.org, torproject.org, "
314 "login.yahoo.com et d'autres encore. Voir (en anglais) [The Tor Project: "
315 "The DigiNotar Debacle, and what you should do about it](https://blog."
316 "torproject.org/blog/diginotar-debacle-and-what-you-should-do-about-it)."
321 "**This still leaves open the possibility of a man-in-the-middle attack even when\n"
322 "your browser is trusting an HTTPS connection.**\n"
324 "**Ça n'empêche pas une attaque du type HdM quand bien même votre navigateur\n"
325 "fait confiance à une connexion HTTPS.**\n"
329 "On one hand, by providing anonymity, Tor makes it more difficult to perform "
330 "a man-in-the-middle attack targeted at **one specific person** with the "
331 "blessing of a rogue SSL certificate. But on the other end, Tor makes it "
332 "easier for people or organizations running exit nodes to perform large scale "
333 "MitM attempts, or attacks targeted at **a specific server**, and especially "
334 "those among its users who happen to use Tor."
336 "D'un côté, en procurant l'anonymat, Tor rend compliqué une attaque du type "
337 "homme-du-milieu qui vise **quelqu'un en particulier**, grâce à un certificat "
338 "SSL corrompu. Mais d'un autre côté, Tor rend plus facile pour des gens ou "
339 "des organisations qui font tourner des nœuds de sortie d'effectuer des "
340 "attaques de ce type à grande échelle, ou des attaques HdM qui ciblent un "
341 "serveur spécifique, et par là les utilisateurs de Tor en particulier ."
346 "<p class=\"quoted-from\">Quoted from [[!wikipedia Man-in-the-middle_attack\n"
347 "desc=\"Wikipedia: %s\"]], [[!wikipedia\n"
348 "Comodo_Group#Iran_SSL_certificate_controversy desc=\"Wikipedia: %s\"]] and <a\n"
349 "href=\"https://blog.torproject.org/blog/detecting-certificate-authority-compromises-and-web-browser-collusion\">Tor\n"
350 "Project: Detecting Certificate Authority compromises and web browser\n"
351 "collusion</a>.</p>\n"
353 "<p class=\"quoted-from\">Sources [[!wikipedia_fr Attaque_de_l'homme_du_milieu\n"
354 "desc=\"Wikipedia: %s\"]], [[!wikipedia\n"
355 "Comodo_Group#Iran_SSL_certificate_controversy desc=\"Wikipedia: %s\"]] et <a\n"
356 "href=\"https://blog.torproject.org/blog/detecting-certificate-authority-compromises-and-web-browser-collusion\">Tor\n"
357 "Project: Detecting Certificate Authority compromises and web browser\n"
358 "collusion</a>.</p>\n"
362 msgid "Confirmation attacks\n"
363 msgstr "Attaque par confirmation\n"
367 "The Tor design doesn't try to protect against an attacker who can see or "
368 "measure both traffic going into the Tor network and also traffic coming out "
369 "of the Tor network. That's because if you can see both flows, some simple "
370 "statistics let you decide whether they match up."
372 "La conception de Tor ne permet pas de vous protéger contre un attaquant qui "
373 "est capable de mesurer le trafic qui entre et qui sort du réseau Tor. Car si "
374 "vous pouvez comparer les deux flux, des statistiques basiques vous "
375 "permettent de faire une corrélation."
379 "That could also be the case if your ISP (or your local network "
380 "administrator) and the ISP of the destination server (or the destination "
381 "server itself) cooperate to attack you."
383 "Ça peut aussi être le cas si votre fournisseur d'accès à internet (FAI), ou "
384 "votre administrateur réseau, et le FAI du serveur destinataire (ou le "
385 "destinataire lui-même) coopère pour vous pièger."
389 "Tor tries to protect against traffic analysis, where an attacker tries to "
390 "learn whom to investigate, but Tor can't protect against traffic "
391 "confirmation (also known as end-to-end correlation), where an attacker tries "
392 "to confirm an hypothesis by monitoring the right locations in the network "
393 "and then doing the math."
395 "Tor essaye de protéger contre l'analyse de trafic, quand un attaquant essaye "
396 "de déterminer qui il doit écouter, mais Tor ne protège pas contre les "
397 "confirmations de trafic (connues sous le nom de corrélation bout-à-bout), "
398 "lorsqu'un attaquant essaye de confirmer une hypothèse en surveillant aux "
399 "bons endroits dans le réseau puis en faisant la corrélation."
404 "<p class=\"quoted-from\">Quoted from <a\n"
405 "href=\"https://blog.torproject.org/blog/one-cell-enough\">Tor Project: \"One cell\n"
406 "is enough to break Tor's anonymity\"</a>.</p>\n"
408 "<p class=\"quoted-from\">Source (en anglais) <a\n"
409 "href=\"https://blog.torproject.org/blog/one-cell-enough\">Tor Project: \"One cell\n"
410 "is enough to break Tor's anonymity\"</a>.</p>\n"
414 msgid "Tails doesn't encrypt your documents by default\n"
415 msgstr "Tails ne chiffre pas vos documents par défaut\n"
419 "The documents that you might save on storage devices will not be encrypted "
420 "by default. But Tails provides you with tools to encrypt your documents, "
421 "such as GnuPG, or encrypt your storage device, such as LUKS. It is likely "
422 "that the files you may create will keep tracks that they were created using "
425 "Les documents que vous pouvez sauvegarder sur des volumes de stockage, ne "
426 "seront pas chiffrés par défaut. Mais Tails fournit des outils permettant le "
427 "chiffrement de vos documents, comme GnuPG, ou bien des outils permettant le "
428 "chiffrement de vos volumes de stockage, comme LUKS. Il est commun que des "
429 "fichiers que vous pouvez créer gardent des traces disant qu'ils furent créés "
435 "**If you need to access the local hard-disks** of the computer you are using, be\n"
436 "conscious that you might then leave trace of your activities with Tails on it.\n"
438 "**Si vous voulez avoir accès au disque dur** de l'ordinateur que vous utilisez,\n"
439 "soyez conscient que vous pouvez laisser des trace de votre passage sous Tails.\n"
444 "Tails doesn't clear the metadata of your documents for you and doesn't encrypt the Subject: and other headers of your encrypted e-mail messages\n"
445 "===========================================================================================\n"
447 "Tails ne supprime pas les méta-données de vos documents pour vous et ne chiffre pas le Sujet: ainsi que les autres en-têtes de vos mails chiffrés\n"
448 "===========================================================================================\n"
452 "Numerous files format store hidden data or metadata inside of the files. "
453 "Text processors or PDF files could store the name of the author, the date "
454 "and time of creation of the file, and sometimes even parts of the editing "
455 "history of the file… those hidden data depend on the file format and the "
456 "software used. Please note also, that the Subject: as well as the rest of "
457 "the header lines of your OpenPGP encrypted e-mail messages are not "
458 "encrypted. This is not a bug of Tails or the [OpenPGP](http://www.mozilla-"
459 "enigmail.org/forum/viewtopic.php?f=3&t=328) protocol; it's for backwards "
460 "compatibility with the original SMTP protocol. Unfortunately no RFC standard "
461 "exists yet for Subject encryption."
463 "De nombreux formats de fichiers contiennent des données cachées ou méta-"
464 "données en leur sein. Des traitements de textes ou des PDF peuvent contenir "
465 "le nom de l'auteur, la date et l'heure de la création du fichier, et même "
466 "quelque fois une partie de l'historique de l'édition de ce fichier... Ces "
467 "données cachées dépendent du format du fichier ainsi que du logiciel "
468 "utilisé. Veuillez également noter que le Sujet: de même que le reste des en-"
469 "têtes de vos mails chiffrés avec OpenPGP ne sont quant à eux pas chiffrés. "
470 "Ce n'est pas un bug de Tails ou du protocole [OpenPGP](http://www.mozilla-"
471 "enigmail.org/forum/viewtopic.php?f=3&t=328); c'est une question de "
472 "rétrocompatibilité avec le protocole SMTP. Malheureusement aucun standard "
473 "RFC n'existe à l'heure actuelle pour le chiffrement des sujets."
477 "Images file formats, like TIFF of JPEG, probably take the prize in this "
478 "field. Those files, created by digital cameras or mobile phones, contain a "
479 "metadata format called EXIF which can include the date, time and sometimes "
480 "the GPS coordinates of the picture, the brand and serial number of the "
481 "device which took it as well as a thumbnail of the original image. Image "
482 "processing software tend to keep those data intact. Internet is full of "
483 "cropped or blurred images for which the EXIF thumbnail still contains the "
484 "full original picture."
486 "Les formats d'images comme TIFF ou JPEG remporte sans doute la palme en la "
487 "matière. Ces fichiers, créés par des appareils photos numériques ou des "
488 "téléphones portables, contiennent des méta-données au format EXIF, qui "
489 "peuvent contenir la date, l'heure, voir les données GPS de l'image, la "
490 "marque, le numéro de série de l'appareil ainsi qu'une image en taille "
491 "réduite de l'image originale. Des logiciels de traitement d'image tendent à "
492 "conserver intactes ces données. Internet est plein de ces images floutées "
493 "dont le fichier EXIF contient toujours l'image avant floutage."
498 "**Tails doesn't clear the metadata of your files for you**. Yet. Still it's in\n"
499 "Tails' design goal to help you do that. For example, Tails already comes with\n"
500 "the [Metadata anonymisation toolkit](https://mat.boum.org/).\n"
502 "**Tails ne supprime pas les meta-données de documents pour vous**.\n"
503 "Mais c'est dans son intention de vous aider à le faire. Par exemple\n"
504 "Tails inclus déjà le [Metadata anonymisation toolkit](https://mat.boum.org/),\n"
505 "un outils de manipulation des méta-données pour les images.\n"
509 msgid "Tor doesn't protect you from a global adversary\n"
510 msgstr "Tor ne vous protège pas face à un adversaire global\n"
514 "A global passive adversary would be a person or an entity able to monitor at "
515 "the same time the traffic between all the computers in a network. By "
516 "studying, for example, the timing and volume patterns of the different "
517 "communications across the network, it would be statistically possible to "
518 "identify Tor circuits and thus matching Tor users and destination servers."
520 "Un adversaire global passif serait une personne ou une entité capable de "
521 "regarder et donc de comparer le trafic entre tous les ordinateurs d'un "
522 "réseau. En étudiant, par exemple, le timing et l'allure du volume "
523 "d'informations des différentes communications à travers ce réseau, il serait "
524 "statistiquement possible d'identifier un circuit Tor et du coup de relier "
525 "l'utilisateur de Tor et son serveur destinataire."
529 "It is part of Tor's initial trade-off not to address such a threat in order "
530 "to create a low-latency communication service usable for web browsing, "
531 "Internet chat or SSH connections."
533 "Ça fait partie des compromis de Tor de ne pas répondre à une telle menace, "
534 "pour permettre une navigation raisonnable en terme de délais d'attente pour "
535 "le web, le chat, ou les connexions SSH."
539 "For more expert information see [Tor Project: The Second-Generation Onion "
540 "Router](https://svn.torproject.org/svn/projects/design-paper/tor-design."
541 "pdf), part 3. Design goals and assumptions."
543 "Pour des infos plus approfondies voir (en anglais) [Tor Project: The Second-"
544 "Generation Onion Router](https://svn.torproject.org/svn/projects/design-"
545 "paper/tor-design.pdf), partie 3. Design goals and assumptions."
549 msgid "<a id=\"identities\"></a>\n"
550 msgstr "<a id=\"identités\"></a>\n"
554 msgid "Tails doesn't magically separate your different contextual identities\n"
555 msgstr "Tails ne sépare pas de façon magique vos différentes identités contextuelles\n"
559 "It is usually not advisable to use the same Tails session to perform two "
560 "tasks or endorse two contextual identities that you really want to keep "
561 "separate from another. For example hiding your location to check your email "
562 "and publishing anonymously a document."
564 "Il est généralement déconseillé d'utiliser la même session de Tails pour "
565 "effectuer deux tâches, ou pour endosser deux identités contextuelles, que "
566 "vous désirez conserver séparées l'une de l'autre. Par exemple ne pas être "
567 "localisable pour consulter vos e-mails et publier anonymement un document "
572 "First, because Tor tends to reuse the same circuits, for example amongst a "
573 "same browsing session. Since the exit node of a circuit knows both the "
574 "destination server (and possibly the content of the communication if not "
575 "encrypted) and the address of the previous relay it received the "
576 "communication from, it makes it easier to correlate the several browsing "
577 "requests as part of a same circuit and possibly made by a same user. If you "
578 "are facing a global adversary as described above, it might then also be in "
579 "position to do this correlation."
581 "Tout d'abord, parce que Tor tend à réutiliser le même circuit, pour une même "
582 "session de navigation par exemple. Comme le nœud de sortie \"connaît\" à la "
583 "fois le serveur destinataire (et probablement le contenu de la requête si "
584 "elle n'est pas chiffrée) ainsi que l'adresse du relais précédent dont il a "
585 "reçu la requête, ça simplifie la corrélation entre différents requêtes "
586 "effectuées à travers un même circuit, et peut-être par un même utilisateur. "
587 "Si vous êtes face à un adversaire global comme décris précédemment, il "
588 "pourrait également être en mesure de faire cette corrélation."
592 "Second, in case of a security hole or a misuse in using Tails or one of its "
593 "application, information about your session could be leaked. That could "
594 "reveal that the same person was behind the various actions made during the "
597 "Secondo, en cas de trou de sécurité, de mauvaise utilisation de Tails ou "
598 "d'une de ses applications, des infos à propos de votre session peuvent "
599 "fuiter. Ça pourrait permettre de confirmer qu'une seule et même personne "
600 "était derrière les différentes actions faites durant une même session."
605 "**The solution to both threats is to shutdown and restart Tails** every time\n"
606 "you're using a new identity, if you really want to isolate them better.\n"
608 "**La solution contre ces deux menaces est d'éteindre et de redémarrer Tails**\n"
609 "à chaque fois que vous utilisez une nouvelle identité, que vous voulez réellement\n"
610 "séparer des autres.\n"
614 "Vidalia's \"New Identity\" button forces Tor to use new circuits but only "
615 "for new connections: existing connections might stay open. Plus, apart from "
616 "the Tor circuits, other kind of information can reveal your past activities, "
617 "for example the cookies stored by your browser. So this feature of Vidalia "
618 "is not a solution to really separate contextual identities. Shutdown and "
619 "restart Tails instead."
621 "Le bouton \"Utiliser une nouvelle identité\" oblige Tor à utiliser un "
622 "nouveau parcours mais uniquement pour les nouvelles connexions: les "
623 "connexions déjà existantes peuvent rester ouvertes. De plus, en dehors des "
624 "circuits Tor, d'autres types d'informations peuvent en dire long sur vos "
625 "activités récentes sur le réseau. Par exemple, les cookies conservés par "
626 "votre navigateur web. Cette fonctionnalité de Vidalia n'est pas une solution "
627 "pour effectivement séparer différentes identités contextuelles. Il vaut "
628 "mieux éteindre et redémarrer Tails."
632 msgid "Tails doesn't make your crappy passwords stronger\n"
633 msgstr "Tails ne renforce aucunement la faiblesse de vos mots de passe\n"
637 "Tor allows you to be anonymous online; Tails allows you to leave no trace on "
638 "the computer you're using. But again, **neither of both are magic spells for "
639 "computer security**."
641 "Tor vous permet d'utiliser internet de manière anonyme; Tails vous permet de "
642 "ne laisser aucune trace sur l'ordinateur que vous utilisez. Mais encore une "
643 "fois, **aucun des deux n'est la solution magique au problème de la sécurité "
649 "If you use weak passwords, they can be guessed by brute-force attacks with or\n"
650 "without Tails in the same way. To know if your passwords are weak and learn good\n"
651 "practices to create better password, you can read [[!wikipedia\n"
652 "Weak_password#Examples_of_weak_passwords desc=\"Wikipedia: Weak Passwords\"]].\n"
654 "Si vous utilisez des mots de passe faibles, ils peuvent être devinés par des attaques\n"
655 "de type force-brute, que vous utilisiez Tails ou pas. Pour savoir si vos mots de passe sont\n"
656 "faible et apprendre comment en créer de meilleurs, vous pouvez lire [[!wikipedia_fr\n"
657 "Robustesse_des_mots_de_passe desc=\"Wikipedia: Robustesse des mots de passe\"]].\n"
661 msgid "Tails is a work in progress\n"
662 msgstr "Tails est toujours en construction\n"
666 "Tails, as well as all the software it includes, are on continuous "
667 "development and might contain programming errors or security holes. [[Stay "
668 "tuned|download#stay_tuned]] to Tails development."
670 "Tails, de même que tous les logiciels qu'il contient, sont continuellement "
671 "en développement et peuvent contenir des erreurs de programmation ou des "
672 "trous de sécurité. [[Gardez un œil|download#stay_tuned]] sur le "
673 "développement de Tails."
676 #~ "**Your ISP or your local network administrator** can easily check that "
678 #~ "connecting to a Tor relay, and not a normal web server for example.\n"
680 #~ "Par exemple, **votre fournisseur d'accès à internet ou l'administrateur "
681 #~ "de votre réseau local**\n"
682 #~ "peut très facilement savoir que vous vous connectez à un relais Tor, et "
683 #~ "non à un serveur\n"