Le format d’adresse spécialisé des adresses onions est autoauthentifiant. Le format garantit automatiquement que l’adresse oigong est liée à la clé utilisée pour protéger les connexions au site onion. Les noms de domaine Internet ordinaires exigent que les propriétaires de sites fassent confiance à une autorité de certification (AC) pour ce lien et soient approuvés par cette dernière. De plus, ils sont sujets aux détournements par l’AC et généralement aussi par de nombreuses autres parties.

Une adresse de protocole Internet (adresse IP) est une étiquette numérique (ou alphanumérique dans le cas d’IPv6) attribuée à chaque appareil (p. ex. ordinateur, imprimante) qui participe à un réseau informatique et qui utilise le protocole Internet pour communiquer. L’adresse IP est l’adresse d’emplacement de l’appareil, semblable aux adresses des emplacements géographiques. Le Navigateur Tor dissimule votre position géographique en prétendant que votre trafic provient d’une adresse IP qui n’est pas la vôtre.

Un nom de domaine Internet normalisé utilisé par les services onions se terminant par .onion et sont conçus pour être auto-authentifiable.

Translation notes:

Can be partially or totally translated, i.e. for Spanish 'dirección cebolla' or 'dirección onion'. But be careful when translating, because the actual onion addresses finish with .onion, in English.

Une fonction du navigateur Tor qui, lorsque cela est nécessaire, propose d'appliquer automatiquement la configuration du bridge qui fonctionne le mieux à l'endroit où se trouve l'utilisateur.

Translation notes:

See how it appears on your language's Tor Browser. Keep in English if there is no version of Tor Browser in your language at https://support.torproject.org/tbb/tbb-37/

Une application Web (appli Web) est une application que le client exécute dans un navigateur Web. Appli peut aussi désigner un logiciel que vous installez sur les systèmes d’exploitation pour appareils mobiles.

Atlas est une application Web pour savoir quels relais Tor fonctionnent actuellement.

En matière de sécurité informatique, une attaque Sybil est une attaque dans laquelle un système de réputation est bouleversé en créant un grand nombre d’identités et en les utilisant pour gagner une influence disproportionnée dans le réseau.

Pour déterminer le débit d’un relais, des relais spéciaux appelés autorités de bande passante prennent des mesures périodiques des relais dans le consensus.

Un relais spécialisé qui conserve la liste des bridges.

Un relais à usage spécifique qui conserve une liste de relais en cours de fonctionnement et publie périodiquement un consensus avec les autres autorités d’annuaire.

Comme les relais Tor ordinaires, les bridges sont gérés par des bénévoles ; cependant, contrairement aux relais ordinaires, ils ne sont pas répertoriés publiquement. Un adversaire ne peut donc pas les découvrir facilement. Un transport enfichable est un type de bridge qui aide à déguiser le fait que vous utilisez Tor.

Une courte visualisation de quatre emoji qui peut être utilisée pour identifier la bonne adresse de bridge en un coup d'œil.

Les smileys sont des identifiants de bridge lisibles par l'homme et ne représentent pas la qualité de la connexion au réseau Tor ou l'état du bridge.

La chaîne de caractères emoji ne peut pas être utilisée en entrée. Les utilisateurs doivent fournir l'adresse complète du bridge pour pouvoir se connecter avec celui-ci.

Les captchas sont des tests de réponses de vérification utilisés en informatique pour déterminer si l’utilisateur est humain ou non. Des captchas sont souvent présentés aux utilisateurs de Tor, car les relais Tor font tellement de requêtes que les sites Web ont parfois des difficultés à déterminer si ces requêtes proviennent d’êtres humains ou de robots.

Spelling notes:

Une majuscule à la première lettre n’est pas nécessaire, car captcha est désormais considéré comme un nom commun

Parfois l'accès direct au réseau Tor est bloqué par voutre fournisseur d’accès à Internet (FAI) pi par un gouvernement. Le Navigateur Tor embarque quelques outils de contournement de la censure pour passer ces bloquages, dont les bridges, les transports enfichables et GetTor.

Processus qui consiste à prendre un élément de données et à le brouiller en un code secret qui ne peut être lu que par le destinataire prévu. Tor utilise trois couches de chiffrement dans le circuit Tor ; chaque relais déchiffre une couche avant de passer la requête au relais suivant.

Les données transmises qui sont chiffrées directement de l'origine à la destination utilisent un chiffrement de bout en bout. Cela permet de s'assurer que les données ou les messages envoyés sont seulement lus par l'envoyeur et le receveur.

Un chemin au travers du réseau Tor, construit par des clients et composé de nœuds sélectionnés au hasard. Le circuit commence soit par un bridge soit par un garde. La plupart des circuits comprennent trois nœuds : un garde ou un bridge, un relais intermédiaire et une sortie. La plupart des services onions utilisent six sauts dans un circuit (à l’exception des services onions simples) et jamais de nœud de sortie. Vous pouvez visualiser votre circuit Tor actuel en cliquant sur le [i] de votre barre d’URL.

La partie privée d’une biclé publique/privée. C’est la clé qui doit rester privée, confidentielle et ne pas être diffusée à d’autres.

La partie publique d’une biclé publique/privée. C’est la clé qui peut être diffusée à d’autres.

Dans Tor, un client est un nœud du réseau Tor, généralement exécuté au nom d’un utilisateur, qui achemine les connexions des applications par une série de relais.

Compass est une application Web pour connaître en vrac les relais Tor qui fonctionnent actuellement.

En termes Tor, un document unique compilé par les autorités d’annuaire qui votent à son sujet une fois par heure, de manière à ce que tous les clients obtiennent les mêmes renseignements sur les relais qui composent le réseau Tor.

Un système de cryptographie par clé publique fait appel à des paires de clés mathématiques (biclés). La clé publique peut être largement diffusée, alors que la clé privée qui lui correspond n’est connue que par le propriétaire de la biclé. N’importe qui peut chiffrer un message en utilisant la clé publique du destinataire, mais seul le destinataire, qui possède la clé privée, peut déchiffrer le message. De plus, la clé privée peut être utilisée pour créer une signature afin de prouver l’identité du créateur d’un message ou d’autres fichiers. Cette signature peut être confirmée par la clé publique.

Dangerzone convertit n’importe quel document (même PDF) en PDF, quand le document est potentiellement dangereux ou vient d’une source douteuse. Cela fonctionne en convertissant le PDF en données de pixels brutes et puis de nouveau en PDF.

Le démarrage rapide connecte automatiquement le navigateur Tor au réseau Tor lorsqu'il est lancé, en se basant sur les derniers paramètres de connexion utilisés.

Un démon est un programme informatique qui s’exécute en arrière-plan, plutôt que d’être sous le contrôle direct d’un utilisateur.

Dans la cryptographie par clé publique, une empreinte de clé publique est une séquence d’octets qui sont utilisés pour identifier et authentifier une clé publique correspondante plus longue.

Une empreinte numérique cryptographique est le résultat d’un algorithme mathématique qui mappe des données à une chaîne de bits de taille fixe. C’est une fonction unidirectionnelle par sa conception, ce qui signifie qu’il est facile de calculer l’empreinte dans une direction, mais que cela est impossible dans l’autre sens. Les empreintes numériques servent à confirmer l’intégrité des données.

L’ensemble des services onion. Par exemple, vous pouvez dire « mon site est dans l’espace onion » au lieu de « mon site est dans le Web invisible ».

Le service ExoneraTor maintient une base de données des adresses IP de relais qui ont fait partie du réseau Tor. Il permet de savoir si un relais Tor fonctionnait pour une adresse IP donnée à une date donnée. Ce service est souvent utile dans les rapports avec les organismes d’application de la loi.

F-Droid est un dépôt de l’application FOSS (logiciel à code source ouvert et libre) pour Android. Tout comme Google Play, F-Droid permet de chercher, installer et garder à jour des applications sur votre appareil. Le Navigateur Tor est proposé sur F-Droid. Suivez ces instructions si vous préférez installer l’appli via F-Droid.

Firefox de Mozilla est un navigateur Web gratuit et à code source ouvert développé par la Fondation Mozilla et sa filiale « Mozilla Corporation ». Le Navigateur Tor est conçu à partir d’une version modifiée de Firefox ESR (édition longue durée). Firefox est proposé pour les systèmes d’exploitation Windows, macOS et Linux, avec ses versions mobiles proposées pour Android et iOS.

Un fournisseur d’accès à Internet (FAI) est un organisme qui fournit des services pour accéder et utiliser Internet. Quand vous utilisez le Navigateur Tor, votre FAI ne peut pas voir quels sites Web vous visitez.

FTE (chiffrement par transformation du format)) est un transport enfichable qui déguise le trafic de Tor en trafic Web ordinaire (HTTP).

Le premier relais dans le circuit Tor, à moins que vous utilisiez un bridge. Si un bridge est utilisé, le bridge prend la place de la garde.

GetTor est un service qui répond automatiquement aux messages (Email, Telegram) avec des liens vers la dernière version du navigateur Tor , hébergé à différents endroits, tels que Dropbox, Google Drive ou encore GitHub.

Spelling notes:

Le deuxième T est en majuscule lorsque c'est possible : GetTor.

Translation notes:

Ne traduisez pas.

Le Projet Tor participe au « Google Summer of Code », qui est un programme estival pour les étudiants universitaires.

Le Projet Tor participe au « Google Season of Docs », qui est un programme pour les rédacteurs technique.

Les requêtes effectuées lors de l’utilisation d’un navigateur Web sont consignées dans l’historique du navigateur. Il comprend des renseignements tels que les sites Web visités et l’estampille temporelle des visites. Le Navigateur Tor efface votre historique de navigation après fermeture de votre session.

Le protocole de transfert hypertexte (HTTP) est un canal utilisé pour envoyer des fichiers et des données entre les périphériques d’un réseau. Utilisé à l’origine pour transférer seulement des pages Web, on compte maintenant sur lui pour livrer de nombreuses formes de données et de communications.

Le protocole de transfert hypertexte sécurisé est la version chiffrée du canal HTTP utilisé pour transférer des fichiers et des données entre les périphériques d’un réseau.

HTTPS partout est une extension pour Firefox, Chrome et Opera. Elle fait en sorte que HTTPS est utilisé par défaut pour les sites Web compatibles HTTPS sur lesquels le protocole n’est pas activé par défaut. HTTPS Everywhere est installé dans le navigateur Tor pour Android.

Depuis la version 11.5 du navigateur Tor, le mode HTTPS-Only est activé par défaut pour les ordinateurs de bureau, et HTTPS Everywhere n'est plus fourni avec le navigateur Tor.

JavaScript est un langage de programmation que les sites Web utilisent pour offrir des éléments interactifs tels que de la vidéo, des animations, du son et des états de progression. Malheureusement, JavaScript permet aussi d’attaquer la sécurité du navigateur Web, ce qui pourrait compromettre l’anonymisation. Dans le Navigateur Tor, l’extension NoScript peut être utilisée pour gérer JavaScript sur différents sites Web.

Le « journal Tor » est une liste générée automatiquement de l’activité de Tor. Elle peut aider à diagnostiquer les problèmes. Si quelque chose ne va pas avec Tor, vous pourriez voir une option de « copier le journal de Tor dans le presse-papiers » avec le message d’erreur. Vous devriez voir une option pour copier le journal dans votre presse-papiers, que vous pouvez ensuite coller dans un document pour le montrer à quiconque vous aide à diagnostiquer le problème.

Si vous ne voyez pas cette option et que vous êtes sur le navigateur Tor, vous pouvez vous rendre dans le menu hamburger ("≡"), puis cliquer sur "Paramètres", et enfin sur "Connexion" dans la barre de navigation latérale. Au bas de la page, à côté du texte « Voir les journaux Tor », cliquez sur le bouton « Voir les journaux... ».

Le Projet Guardian est un ensemble de développeurs de logiciels, d’activistes et de designeurs qui créent des applis mobiles faciles à utiliser, sécurisées et open source ainsi que des améliorations de systèmes d’exploitations. The Orbot app provided by The Guardian Project helps route other apps on your android device over the Tor network.

Le test de connexion du navigateur Tor permet de tester et d'informer l'utilisateur sur l'état de sa connexion Internet et de sa connexion au réseau Tor.

Flash Player is a browser plugin for Internet applications to watch audio and video content. You should never enable Flash to run in Tor Browser as it is unsafe. Many services that use Flash also offer an HTML5 alternative, which should work in Tor Browser.

Le Projet Tor peut désigner soit « The Projet Tor Inc », un organisme étatsunien sans lucratif 501(c)3 responsable de la maintenance du logiciel Tor, soit la communauté du Projet Tor composée de milliers de bénévoles du monde entier qui aident à créer Tor.

« little-t tor » (tor avec un petit t) est une façon de faire référence à tor, le démon réseau, par opposition au Navigateur Tor ou au Project Tor.

Un logiciel antivirus est utilisé pour prévenir, détecter et supprimer les logiciels malveillants. Un logiciel antivirus peut interférer avec le fonctionnement de Tor sur votre ordinateur. Vous aurez peut-être à consulter la documentation de votre logiciel antivirus si vous ne savez pas comment autoriser Tor.

Un mandataire est un intermédiaire entre un client (tel qu’un navigateur Web) et un service (tel qu’un serveur Web). Au lieu de se connecter directement au service, un client envoie le message au mandataire. Le mandataire fait la demande pour le client et transmet la réponse au client. Le service ne communique qu’avec et ne voit que le mandataire.

Tous ces transports enfichables donnent l’impression que vous parcourez l’un des grands sites Web au lieu d’utiliser Tor. Meek-azure donne l’impression que vous utilisez un site Web de Microsoft.

C’est une icône représentée par trois lignes horizontales, habituellement située dans le coin supérieur gauche ou droit de l’écran. En cliquant sur l’icône ou en la touchant, un menu est présenté avec soit des options soit des pages complémentaires.

Référence : https://fr.wikipedia.org/wiki/Menu_latéral

menu-☰

La Messagerie Tor était un programme multiplateforme de clavardage (dialogue en ligne) qui visait à être sécurisé par défaut et à envoyer tout son trafic par Tor. La Messagerie Tor n’est plus développée. Elle prenait en charge Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo et d’autres ; elle permettait l’envoi automatique de messages avec le protocole OTR et offrait une interface utilisateur graphique facile à utiliser, traduite en plusieurs langues.

Les métriques Tor (.onion) archivent des historiques de données à propos de l'écosystème Tor, collectents des données sur le réseau Tor et les services associés, et aident à développer de nouvelles approches pour une collecte de données sûre et qui respecte la vie privée.

Moat est un outil interractif que vous pouvez utiliser pour obtenir des bridges depuis le Navigateur Tor. Cela utilise le domain fronting pour vous aider à contourner la censure. Moat utilise aussi un Captcha pour empêcher un censeur de pouvoir bloquer rapidement tous les bridges.

Cliquer ici, pour en savoir plus sur l'utilisation de moat dans le manuel du Navigateur Tor.

Les modules complémentaires, extensions et greffons sont des composants qui peuvent être ajoutés à des navigateurs Web pour leur donner de nouvelles fonctions. Le navigateur Tor est livré avec un module complémentaire installé : NoScript. Vous ne devriez pas installer de modules complémentaires supplémentaires dans le Navigateur Tor, car cela pourrait compromettre certaines de ses fonctions de confidentialité et de protection des données personnelles.

Le Navigateur Tor utilise le réseau Tor pour protéger votre vie privée, vos données personnelles et votre anonymat. Votre activité sur Internet, dont les noms et adresses des sites Web que vous visitez, sera invisible pour votre fournisseur d’accès à Internet (FAI) et pour quiconque surveille votre connexion localement. Les opérateurs des sites Web et des services que vous utilisez, et quiconque les surveille, verront une connexion en provenance du réseau Tor au lieu de votre (adresse (IP)) réelle, et ne sauront pas qui vous êtes, sauf si vous vous identifiez explicitement. De plus, le Navigateur Tor est conçu pour empêcher les sites Web de vous suivre à la trace grâce à une empreinte numérique unique ou de vous identifier d’après la configuration de votre navigateur. Par défaut, le Navigateur Tor ne conserve aucun historique de navigation. Les témoins ne sont valides que pour une seule session (jusqu’à la fermeture du Navigateur Tor ou la demande d’une nouvelle identité).

Spelling notes:

Le Navigateur Tor. tbb est parfois mentionné. Pas « Le Navigateur TOR ».

Translation notes:

Ne pas traduire « Tor », cependant, vous pouvez traduire « Browser ». Par exemple en français : Navigateur Tor (en changeant l’ordre des mots, car cela est plus naturel en français.) Certaines langues telles que l’arabe translittèrent le mot Tor, تور. Cela signifie qu’elles écrivent Tor avec d’autres caractères.

Un navigateur Web (communément appelé navigateur) est une application logicielle permettant de récupérer, de présenter et de parcourir des ressources d’informations sur le World Wide Web. Les principaux navigateurs Web comprennent Firefox, Chrome, Internet Explorer et Safari.

Une appli pour iOS qui est à code source ouvert, utilise le routage de Tor et développée par quelqu’un qui collabore étroitement avec le Projet Tor. En apprendre davantage sur le Navigateur Onion

Translation notes:

Nom du projet. Ne traduisez pas « Onion », mais vous pouvez traduire « Browser », p. ex. le Navigateur Onion.

Le navigateur Tor comprend une extension appelée NoScript, accessible en cliquant sur le menu hamburger ("≡") en haut à droite de l'écran, puis en naviguant vers " Extensions et thèmes ". NoScript vous permet de contrôler le JavaScript qui s’exécute sur les différentes pages Web ou de le bloquer complètement.

Cette option est utile si la sortie que vous utilisez n’arrive pas à se connecter au site Web dont vous avez besoin ou ne le charge pas correctement. En la sélectionnant, la fenêtre ou l’onglet actif sera rechargé sur un nouveau circuit Tor. Les autres fenêtres et onglets ouverts du même site Web utiliseront aussi le nouveau circuit quand ils seront rechargés. Cette option n’efface aucun renseignement personnel, ni ne dissocie votre activité, ni n’affectera vos connexions actuelles à d’autres sites Web.

Nouvelle identité est une fonction du Navigateur Tor si vous voulez empêcher que votre activité de navigation ultérieure soit liée à ce que vous faisiez auparavant. La sélectionner fermera tous vos onglets ouverts et fenêtres, effacera toutes les données personnelles telles que les témoins et l’historique de navigation, et utilisera de nouveaux circuits Tor pour toutes les connexions. Le Navigateur Tor vous avertira que tous les téléchargements et activités seront arrêtés, alors tenez-en compte avant de cliquer sur « Nouvelle identité » (accessible par l’icône de petit balai scintillant en haut à droite de l’écran). Une nouvelle identité peut aussi être utile si le Navigateur Tor n’arrive pas à se connecter à un site particulier, comme le fait « Nouveau circuit Tor pour ce site ».

Le moniteur de relais anonymisant (anciennement arm, désormais nyx) est un moniteur d’état pour Tor conçu pour être utilisé en ligne de commande. C’est un outil pour surveiller le processus noyau Tor sur un système, souvent utile pour les opérateurs de relais.

Obfs3 est un transport enfichable qui donne au trafic de Tor une apparence aléatoire, de sorte qu’il ne ressemble ni à Tor ni à aucun autre protocole. Obfs3 n’est plus pris en charge.

Obfs4 est un transport enfichable qui donne au trafic de Tor une apparence aléatoire, comme obfs3, et empêche aussi les censeurs de trouver des bridges en balayant Internet. Les bridges obfs4 sont moins susceptibles d’être bloqués que les bridges obfs3.

Onionoo est un protocole Web pour connaître les relais Tor et les bridges actuellement en service. Onionoo fournit des données pour les autres applications et sites Web (metrics.torproject.org) de façon à présenter les informations sur l’état du réseau Tor aux personnes humaines.

OONI stands for "Open Observatory of Network Interference", it is a global observation network for detecting censorship, surveillance and traffic manipulation on the internet.

Orbot est une appli gratuite du Projet Guardian, qui donne le pouvoir à d’autres applis sur votre appareil d’utiliser Internet de manière plus sûre. Orbot utilise Tor pour chiffrer votre trafic Internet, et le cache ensuite en le faisant rebondir au travers d’une série d’ordinateurs de par le monde.

Orfox a été publié pour la première fois le 23 septembre 2015 par The Guardian Project. Au cours des trois années suivantes, Orfox s'est constamment amélioré et est devenu un moyen populaire de naviguer sur l'internet avec plus de confidentialité que les navigateurs standard. Orfox a joué un rôle crucial en aidant les gens à contourner la censure et à accéder à des sites bloqués et à des ressources essentielles. Il a été installé plus de 14 millions de fois et compte plus d'un million d'utilisateurs actifs.

Orfox is no longer maintained or supported. Il a été remplacé par le navigateur Tor sur Android. En savoir plus sur Orfox.

Translation notes:

Do not translate this application name.

Un pare-feu est un système de sécurité des réseaux qui surveille et contrôle le trafic entrant et sortant du réseau. Ce filtre du trafic s’appuie sur des règles prédéterminées. Un pare-feu établit généralement une barrière entre un réseau interne de confiance sécurisé et un autre réseau externe. Mais il peut aussi être utilisé comme filtre de contenu, c’est-à-dire pour censurer. Les utilisateurs éprouvent parfois des difficultés à se connecter à Tor, car leur pare-feu bloque les connexions vers et de Tor. Pour le tester, vous pouvez reconfigurer ou désactiver votre pare-feu et redémarrer Tor.

Le pistage par empreinte numérique unique consiste à recueillir des renseignements sur un appareil ou un service afin d’estimer le plus précisément possible son identité ou ses caractéristiques. Un comportement ou des réponses uniques peuvent être utilisés pour identifier l’appareil ou le service analysé. Le Navigateur Tor empêche le pistage par empreinte numérique unique.

Le Protocole SSL est un protocole de sécurité standard d'Internet utilisé pour sécuriser une connexion internet et protéger les données sensibles transmises entre deux systèmes. SSL chiffre les données transmises, en empêchant aux tiers d'accéder aux données envoyées.

Un nœud dans le réseau Tor, qui achemine le trafic au nom de clients et qui se référence auprès des autorités d’annuaire. Il est répertorié publiquement.

La position intermédiaire dans le circuit Tor. Les relais qui ne sont pas des relais de sortie peuvent fonctionner comme « intermédiaire » ou « de garde » pour différents utilisateurs.

C’est une extension pour les navigateurs Chrome ou Chromium, qui vous permet de télécharger de différentes sources plusieurs programmes de sécurité et de protection des données personnelles, dont le Navigateur Tor.

Dans le jargon de Tor, un « saut » désigne le trafic qui se déplace entre les relais d’un circuit.

ScrambleSuit est similaire au transport amovible obfs4 mais possède un ensemble différent de bridges.

Éléments utilisés pour offrir un contenu dynamique et interactif par l’intermédiaire de sites Web.

Les scripts intersites (XSS) permettent à un assaillant d’ajouter des fonctions ou des comportements malveillants à un site Web alors qu’il ne devrait pas pouvoir le faire.

Un dispositif sur un réseau, qui offre un service tel que le stockage de fichiers et de pages Web, le courriel ou le clavardage (dialogue en ligne).

Ancien nom des « service onion », parfois encore utilisé dans la documentation ou les communications de Tor.

Les services onions (anciennement appelés « services cachés ») sont des services (tels que des sites Web) qui ne sont accessibles que par le réseau Tor. Les services en onion offrent des avantages par rapport aux services ordinaires sur le web non privé, notamment : la dissimulation de la localisation, l'authentification de bout en bout, le cryptage de bout en bout et la perforation NAT.

Un service onion simple est un service onion qui peut être configuré pour des services qui n’exigent pas l’anonymat, mais qui veulent l’offrir aux clients qui se connectent à leur service. Les services onions simples n’utilisent que trois sauts dans le circuit au lieu des six sauts habituels des services onions.

Une session désigne une conversation entre deux appareils qui communiquent sur un réseau. Utiliser le Navigateur Tor, implique que vos données de session seront effacées quand vous fermerez le navigateur Web.

Une signature cryptographique prouve l’authenticité d’un message ou d’un fichier. Elle est créée par le détenteur de la partie privée d’une biclé de cryptographie par clé publique et peut être confirmée par la clé publique correspondante. Si vous téléchargez des logiciels de torproject.org, vous la trouverez sous la forme de fichiers de signature (.asc). Ce sont des signatures PGP afin que vous puissiez confirmer que le fichier que vous avez téléchargé est exactement celui que nous vous voulions que vous obteniez. Vous trouverez ici plus de précisions sur la façon de confirmer des signatures.

Un site Web miroir est la copie exacte d’un site Web que vous pouvez trouver sous d’autres adresses Web. Une liste à jour des miroirs de torproject.org se trouve sur https://www.torproject.org/getinvolved/mirrors.html.

Un site onion est un site Web qui est seulement accessible via Tor. Bien que ce soit similaire à un service onion, un site onion ne se réfère exclusivement qu’à un site Web. Ces sites Web utilisent le domaine de premier niveau .onion.

Snowflake est un transport enfichable qui permet d’éviter la censure et l’accès à un internet libre et ouvert. Il a trois composants ; le client Snowflake, le mandataire Snowflake (les deux réunis forment les pairs Snowflake) et le relais. Snowflake peut permettre à un onglet ouvert à agir comme un bridge Tor éphémère. Dans le but d’empêcher le blocage des adresses IP du mandataire, Snowflake implique un grand nombre de mandataires bénévoles, ce qui les rend donc difficile à repérer.

SOCKS5 est un protocole Internet utilisé par Tor. Il envoie le trafic à travers le réseau Tor au lieu de l’envoyer depuis votre adresse IP dans le réseau ouvert. C'est un mandataire généraliste de la couche 5 du modèle OSI et qui utilise une méthode de tunnelisation. Les applications que vous lancez avec SOCKS5 vont faire attention à la tunnellisation, mais vous pouvez empêcher la corrélation d’identité si elle est correctement configurée.

Spelling notes:

Tout en majuscule, comme un acronyme.

Les sommes de contrôle sont des empreintes numériques de fichiers. Si vous avez téléchargé le logiciel sans erreur, la somme de contrôle donnée et la somme de contrôle de votre fichier téléchargé seront identiques.

Le dernier relais du circuit Tor qui envoie le trafic vers l’Internet public. Le service auquel vous vous connectez (site Web, service de clavardage, service de courriel, etc.) verra l’adresse IP du relais de sortie.

Stem est une bibliothèque de contrôle en Python (langage de programmation) pour le noyau Tor. Si vous voulez contrôler le noyau Tor avec python, c’est pour vous.

La plupart des sites Web utilisent de nombreux services tiers, dont des traqueurs publicitaires et d’analyse, qui recueillent des données sur votre adresse IP, votre navigateur Web, votre système et votre comportement de navigation même, qui tous peuvent relier votre activité entre différents sites. Le Navigateur Tor empêche qu’une grande partie de cette activité se produise.

Le logiciel système principal qui gère le matériel informatique, les ressources logicielles et fournit des services communs pour les programmes informatiques. Les systèmes d’exploitation pour ordinateur les plus utilisés sont Windows, macOS et Linux. Android et iOS sont les systèmes d’exploitation dominants pour les appareils mobiles.

Tails est un système d’exploitation « autonome » que vous pouvez démarrer sur presque n’importe quel ordinateur à partir d’un DVD, d’une clé USB ou d’une carte SD. Il vise à préserver votre vie privée, vos données personnelles et votre anonymat. Learn more about Tails.

Tor est un programme que vous pouvez exécuter sur votre ordinateur et qui contribue à votre sécurité sur Internet. Il vous protège en faisant rebondir vos communications dans un réseau distribué de relais gérés par des bénévoles du monde entier : il empêche quiconque surveille votre connexion Internet de découvrir les sites que vous visitez et empêche les sites que vous visitez de connaître votre emplacement géographique. Cet ensemble de relais gérés par des bénévoles s’appelle le réseau Tor. Parfois, le logiciel associé à ce réseau est appelé noyau Tor, et parfois encore « little-t tor » (tor avec un t minuscule). La plupart des gens utilisent Tor grâce au Navigateur Tor, une version de Firefox qui corrige plusieurs problèmes de confidentialité.

Quand vous lancez le Navigateur Tor pour la première fois, la fenêtre du Lanceur Tor vous est présentée. Il vous propose l’option de vous connecter directement au réseau Tor ou de configurer le Navigateur Tor pour votre connexion. Dans le second cas, le Lanceur Tor vous présentera une série d’options de configuration.

Le Lanceur Tor n’est plus utilisé dans le Navigateur Tor depuis la version 10.5.

Translation notes:

Ne pas traduire ou translittérer.

Tor2web est un projet afin de permettre aux utilisateurs d’accéder à des services onions sans utiliser le Navigateur Tor. NOTE : Ce n’est pas aussi sûr que de se connecter aux services onions avec le Navigateur Tor, et supprimera toutes les protections fournies par Tor, que le client aurait autrement.

Cette extension configure Thunderbird pour établir des connexions par Tor.

Le fichier de configuration du noyau Tor.

Torsocks vous permet d’utiliser de nombreuses applications de manière plus sûre avec Tor. Il garantit que les requêtes DNS sont traitées en toute sécurité et rejette explicitement tout trafic autre que le TCP de l’application que vous utilisez.

TPI est un acronyme pour « The Tor Project, Inc. ».

Sur IRC, l'abréviation tpo est utilisée pour abréger torproject.org quand on écrit des noms d'hôtes. Par exemple blog.tpo est l'abréviation de blog.torproject.org.

Le trafic se compose des données envoyées et reçues par les clients et les serveurs.

Des outils que Tor peut utiliser pour déguiser le trafic qu’il envoie. Cela peut se révéler utile dans les cas où un fournisseur d’accès à Internet (FAI) ou une autre autorité bloque activement les connexions au réseau Tor.

Le domain fronting est une technique de contournement de la censure qui masque le site auquel vous vous connectez. Du point de vue d'un censeur, vous vous connectez à un service important comme Microsoft ou Google, qui serait coûteux au censeur de bloquer. Cependant, cela ne vous rend pas anonyme ou ne cache pas complètement votre destination comme le fait le Navigateur Tor. Pour plus d'informations, voir ce billet de blog sur le domain fronting.

Spelling notes:

Pas besoin de majuscules.

Translation notes:

Vous pouvez traduire ce terme s'il semble meilleur dans votre langue.