]> gitweb.stoutner.com Git - PrivacyBrowserAndroid.git/blob - app/src/main/assets/fr/guide_proxies_light.html
Fix incorrect pinned mismatch errors. https://redmine.stoutner.com/issues/591
[PrivacyBrowserAndroid.git] / app / src / main / assets / fr / guide_proxies_light.html
1 <!--
2   Copyright © 2016-2020 Soren Stoutner <soren@stoutner.com>.
3
4   Translation 2019 Kévin LE FLOHIC <kevinliste@framalistes.org>.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
5
6   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
7
8   Privacy Browser is free software: you can redistribute it and/or modify
9   it under the terms of the GNU General Public License as published by
10   the Free Software Foundation, either version 3 of the License, or
11   (at your option) any later version.
12
13   Privacy Browser is distributed in the hope that it will be useful,
14   but WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16   GNU General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
20
21 <html>
22     <head>
23         <meta charset="UTF-8">
24
25         <link rel="stylesheet" href="../css/light_theme.css">
26     </head>
27
28     <body>
29         <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Proxies et leurs limites</h3>
30
31         <p>Il existe deux catégories générales de mauvais acteurs qui veulent porter atteinte à la vie privée du Web:
32             des gouvernements malveillants ayant accès à des fournisseurs de services Internet (FAI) et des méga entreprises exploitant des réseaux sociaux et publicitaires.
33             Des proxys comme TOR (The Onion Router) et I2P (The Invisible Internet Project) sont utiles pour protéger la confidentialité des gouvernements malveillants (qui espionnent le trafic en transit)
34             mais pas de méga sociétés (qui intègrent du code malveillant sur les serveurs Web).</p>
35
36
37         <h3><img class="title" src="../shared_images/language_blue_light.png"> Gouvernements Malicieux</h3>
38
39         <p>Les gouvernements malveillants espionnent souvent leurs citoyens pour punir la dissidence ou les activités liées aux droits de l'homme.
40             Ils exploitent généralement les FAI locaux ou peuvent les obliger à divulguer des informations indiquant chaque adresse IP visitée par chaque utilisateur.
41             Les proxys en couches sont conçus pour vaincre cette atteinte à la vie privée en chiffrant le trafic à partir de l'appareil d'un utilisateur et en le routant via plusieurs serveurs sur Internet
42             avant de l'envoyer à la destination finale.
43             Cela signifie qu’aucun FAI, serveur ou site Web individuel ne peut connaître à la fois <a href="https://ipleak.net">l’adresse IP de l’appareil de l’utilisateur</a>
44             et l’adresse IP du serveur Web final.
45             Les gouvernements malveillants et les FAI qu'ils contrôlent ne peuvent pas savoir à quels serveurs Web un utilisateur accède,
46             bien qu'ils puissent dire que l'utilisateur utilise un service proxy en couches.
47             Dans certaines parties du monde, l'utilisation de proxies pourrait être interprétée comme une preuve de comportement illégal («Si vous n'aviez rien à cacher, vous ne crypteriez pas votre trafic»)
48             et les utilisateurs pourraient être punis parce que les gouvernements supposent qu'ils font quelque chose qui est interdit.
49             Ainsi, les proxies peuvent être utiles, mais elles ne sont pas une panacée.</p>
50
51
52         <h3><img class="title" src="../shared_images/language_blue_light.png"> Méga entreprises</h3>
53
54         <p>Lorsqu'un utilisateur se connecte à un serveur Web, celui-ci peut voir l'adresse IP de l'utilisateur.
55             Bien que ce ne soit pas une science parfaite, les adresses IP peuvent être transformées en adresses physiques avec une <a href="https://www.whatismyip.com/">juste précision</a>.
56             Les petits serveurs Web s'appuient généralement sur des adresses IP pour identifier l'emplacement des utilisateurs visitant leur site.
57             Les proxys sont une bonne solution pour masquer l'emplacement de l'utilisateur à partir de ces serveurs.
58             Mais les grandes méga-entreprises propriétaires de réseaux de médias sociaux et de publicité utilisent tout un profil d'informations
59             conçu pour suivre les utilisateurs sur des appareils et des adresses IP.
60             Ces profils utilisent diverses techniques pour identifier les utilisateurs, notamment JavaScript, les cookies, les identifiants de suivi et les
61             <a href="https://panopticlick.eff.org/">empreintes digitales du navigateur</a>.
62             Parce que la grande majorité des sites Web sur Internet téléchargent une annonce publicitaire sur l'un des principaux réseaux ou intègrent
63             des icônes de réseaux sociaux avec leur code JavaScript associé,
64             ces sociétés ont créé des profils pour presque tous les utilisateurs en ligne et peuvent suivre leur activité Internet sur des sites indépendants.</p>
65
66         <p>Ils suivent chaque site visité, tout ce qui est acheté, chaque carte de crédit utilisée pour effectuer un achat, chaque adresse à laquelle les articles sont expédiés,
67             et les métadonnées GPS de chaque image téléchargée sur Internet.
68             Ils établissent un profil de l'âge, du sexe, de l'état matrimonial, de l'adresse, des affiliations politiques, des appartenances religieuses, de la situation de famille,
69             du nombre d'animaux de compagnie, et tout ce qu'ils peuvent mettre la main dessus.
70             Ils achètent même des bases de données de transactions par carte de crédit dans les magasins locaux, afin de pouvoir suivre les habitudes d'achat hors ligne des utilisateurs dans leurs profils.
71             Parce qu'ils disposent déjà d'informations d'adresses beaucoup plus précises sur un utilisateur qu'une adresse IP ne peut le révéler,
72             les proxies n'offrent aucune véritable protection de la vie privée contre les grosses corporations.</p>
73
74         <p>La meilleure protection contre la confidentialité des grandes entreprises consiste à naviguer sur le Web avec JavaScript désactivé, le suivi du blocage des réseaux publicitaires,
75             la désactivation des cookies et du stockage du DOM et en utilisant un navigateur difficile à identifier.</p>
76
77
78         <h3><img class="title" src="../shared_images/open_in_browser_blue_light.png"> Utiliser des Proxies</h3>
79
80         <p>Malgré leurs limites, les proxies peuvent être utiles dans certaines circonstances.
81             <a href="https://play.google.com/store/apps/details?id=org.torproject.android">Tor</a> et <a href="https://f-droid.org/en/packages/net.i2p.android.router/">I2P</a>
82             ont des applications Android qui facilitent l'utilisation de leurs réseaux proxy.
83             Lorsque le proxy est activé dans Privacy Browser, la barre d'application aura un fond bleu clair au lieu du gris clair par défaut.
84             Étant donné que le trafic est acheminé via plusieurs nœuds proxy, l'utilisation d'un proxy en couches est souvent beaucoup plus lente que la connexion directe à Internet.</p>
85
86         <img class="center" src="images/tor.png">
87     </body>
88 </html>