French Guide and About translations.
[PrivacyBrowser.git] / app / src / main / assets / fr / guide_tor_light.html
1 <!--
2   Copyright © 2016-2018 Soren Stoutner <soren@stoutner.com>.
3
4   Translation 2019 Kévin LE FLOHIC <kevinliste@framalistes.org>.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
5
6   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
7
8   Privacy Browser is free software: you can redistribute it and/or modify
9   it under the terms of the GNU General Public License as published by
10   the Free Software Foundation, either version 3 of the License, or
11   (at your option) any later version.
12
13   Privacy Browser is distributed in the hope that it will be useful,
14   but WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16   GNU General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
20
21 <html>
22     <head>
23         <meta charset="UTF-8">
24
25         <link rel="stylesheet" href="../css/light_theme.css">
26     </head>
27
28     <body>
29         <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor et ses limites</h3>
30
31         <p>Il existe deux catégories générales de mauvais acteurs qui veulent porter atteinte à la vie privée du Web:
32              des gouvernements malveillants ayant accès à des fournisseurs de services Internet (FAI) et des méga entreprises exploitant des réseaux sociaux et publicitaires.
33              TOR (The Onion Router) est utile pour protéger la vie 
34              privée envers des gouvernements malveillants (qui espionnent le trafic en transit), mais pas des méga-entreprises (qui intègrent du code malveillant sur les serveurs Web).</p>
35
36         <h3><img class="title" src="../shared_images/language_blue_light.png"> Gouvernements Malicieux</h3>
37
38         <p>Les gouvernements malveillants espionnent souvent leurs citoyens pour punir la dissidence ou les activités liées aux droits de l'homme.
39             Ils exploitent généralement les FAI locaux ou peuvent les obliger à divulguer des informations indiquant chaque adresse IP visitée par chaque utilisateur.
40             Tor est conçu pour mettre fin à cette atteinte à la vie privée en chiffrant le trafic depuis le périphérique d'un utilisateur et en le routant via trois serveurs distincts sur Internet.
41             avant de l'envoyer à la destination finale.
42             Cela signifie qu'aucun fournisseur de services Internet, serveur ou site Web ne peut connaître à la fois l'adresse <a href="https://ipleak.net">et le périphérique de l'utilisateur</a>
43             et l'adresse IP du serveur Web final.
44             Les gouvernements malveillants et les fournisseurs de services Internet qu'ils contrôlent ne peuvent pas déterminer les serveurs Web auxquels un utilisateur a accès,
45             bien qu'ils puissent dire que l'utilisateur utilise Tor.
46             Dans certaines régions du monde, l’utilisation de Tor pourrait être interprétée comme une preuve de comportement illégal («si vous n’aviez rien à cacher, vous ne crypteriez pas votre trafic»).
47             et les utilisateurs pourraient être punis parce que les gouvernements supposent qu'ils font quelque chose d'interdit. Ainsi, Tor peut être utile, mais n’est pas une panacée.</p>
48
49         <h3><img class="title" src="../shared_images/language_blue_light.png"> Méga entreprises</h3>
50
51         <p>Lorsqu'un utilisateur se connecte à un serveur Web, celui-ci peut voir l'adresse IP de l'utilisateur.
52             Bien que ce ne soit pas une science parfaite, les adresses IP peuvent être transformées en adresses physiques avec une <a href="https://www.whatismyip.com/">juste précision</a>.
53             Les petits serveurs Web dépendent généralement des adresses IP pour identifier l'emplacement des utilisateurs visitant leur site.
54             Tor est une bonne solution pour masquer l’emplacement de l’utilisateur de ces serveurs.
55             Mais les grandes méga-entreprises propriétaires de réseaux de médias sociaux et de publicité utilisent tout un profil d'informations
56             conçu pour suivre les utilisateurs sur des appareils et des adresses IP.
57             Ces profils utilisent diverses techniques pour identifier les utilisateurs, notamment JavaScript, les cookies, les identifiants de suivi et les
58             <a href="https://panopticlick.eff.org/">empreintes digitales du navigateur</a>.
59             Parce que la grande majorité des sites Web sur Internet téléchargent une annonce publicitaire sur l'un des principaux réseaux ou intègrent
60             des icônes de réseaux sociaux avec leur code JavaScript associé,
61             ces sociétés ont créé des profils pour presque tous les utilisateurs en ligne et peuvent suivre leur activité Internet sur des sites indépendants.</p>
62
63         <p>Ils suivent chaque site visité, tout ce qui est acheté, chaque carte de crédit utilisée pour effectuer un achat, chaque adresse à laquelle les articles sont expédiés,
64             et les métadonnées GPS de chaque image téléchargée sur Internet.
65             Ils établissent un profil de l’âge, du sexe, de l’état matrimonial, de l’adresse, des affiliations politiques, des appartenances religieuses, de la situation de famille,
66             du nombre d’animaux de compagnie, et tout ce qu'ils peuvent mettre la main dessus.
67             Ils achètent même des bases de données de transactions par carte de crédit dans les magasins locaux, afin de pouvoir suivre les habitudes d'achat hors ligne des utilisateurs dans leurs profils.
68             Comme ils disposent déjà d'informations beaucoup plus précises sur l'adresse d'un utilisateur que ne le révèle une adresse IP,
69             Tor ne fournit aucune protection réelle de la confidentialité contre les méga entreprises.</p>
70
71         <p>La meilleure protection contre la confidentialité des grandes entreprises consiste à naviguer sur le Web avec JavaScript désactivé, le suivi du blocage des réseaux publicitaires,
72             la désactivation des cookies et du stockage du DOM et en utilisant un navigateur difficile à identifier.</p>
73
74
75         <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Utilisation de Tor</h3>
76
77         <p>Malgré ses limites, Tor peut être utile dans certaines circonstances.
78              Le projet Tor propose une application pour Android appelée Orbot, disponible sur <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
79              et partout ailleurs où Privacy Browser est distribué. Privacy Browser a été configuré pour utiliser Orbot en tant que proxy.
80              Lorsque cette option est activée, la barre d’applications de Privacy Browser aura un arrière-plan bleu clair au lieu du gris clair par défaut.
81              Lorsque le paramètre proxy Orbot de Privacy Browser est activé, l’accès Internet ne fonctionnera que si Orbot est en cours d’exécution et connecté à Tor.
82              Le trafic étant acheminé via plusieurs nœuds Tor, son utilisation est souvent beaucoup plus lente que la connexion directe à Internet.</p>
83
84         <img class="center" src="images/tor.png">
85
86         <h3><img class="title" src="../shared_images/file_download_blue_light.png"> Téléchargement de fichiers via Tor</h3>
87
88         <p>Lorsque Orbot fonctionne en mode proxy, la navigation sur Internet à l'aide de Privacy Browser sera acheminée via le réseau Tor, mais pas les téléchargements de fichiers.
89              En effet, Privacy Browser utilise le gestionnaire de téléchargement intégré d'Android pour télécharger des fichiers, qui ne disposent pas d'une option de proxy.
90              Les utilisateurs souhaitant télécharger des fichiers via Orbot doivent activer le mode VPN.</p>
91
92         <img class="center" src="../shared_images/vpn_mode.png">
93     </body>
94 </html>