diff --git a/www.i2p2/pages/_menu.html b/www.i2p2/pages/_menu.html index 052a09bd..d0d4e740 100644 --- a/www.i2p2/pages/_menu.html +++ b/www.i2p2/pages/_menu.html @@ -13,6 +13,7 @@ العربية +{% if lang != "fr" %}
Dark  Light
@@ -205,6 +206,11 @@
Impressum
{% elif lang == "fr" %} + +
Sombre  +Clair +
+
Bienvenue sur I2P

Téléchargements
diff --git a/www.i2p2/pages/how_intro_fr.html b/www.i2p2/pages/how_intro_fr.html index 2427cce0..e92f8f3e 100644 --- a/www.i2p2/pages/how_intro_fr.html +++ b/www.i2p2/pages/how_intro_fr.html @@ -63,8 +63,8 @@ autoriser l'allocation temporaire ("lease") de quelques tunnels qui seront utili des informations de routage et de contacts.

-Network topology example

+Exemple de topologie du réseau

Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une seule Destination locale. @@ -108,7 +108,7 @@ bout, mais la connexion I2CP entre le routeur et les applications ne l'est pas! qui tournent sur I2P.


+alt="Cryptage en couches de bout en bout" title="Cryptage en couches de bout en bout" />

Les utilisations spécifiques de ces algorithmes sont précisées ailleurs.

@@ -138,7 +138,7 @@ I2P est actuellement en phase de développement et suit sa l'avancement de différents aspects du projet. Nous sommes complètement ouverts à l'arrivée d'autre développeurs qui voudraient s'impliquer et à celle de quiconque préfèrerait participer d'autres façons, telles que la critique, l'analyse de pair, le test, l'écriture d'applications compatibles, ou de documentation. Le système est totalement -"open source": le routeur et presque tout l'outil de développement sont issus du domaine public avec +"open source": le routeur et presque tout l'outil de développement sont de plein droit dans le domaine public avec quelques lignes de code sous licence BSD et Cryptix, et quelques applications comme I2PTunnel et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que quelques applications tierce partie soient écrites en Python et autres langages. Le code fonctionne sur Oracle/Sun Java SE et diff --git a/www.i2p2/pages/index_fr.html b/www.i2p2/pages/index_fr.html index 759550da..e242ef09 100644 --- a/www.i2p2/pages/index_fr.html +++ b/www.i2p2/pages/index_fr.html @@ -72,7 +72,7 @@ l'introduction.

-end to end layered encryption +Cryptage en couches de bout en bout
diff --git a/www.i2p2/pages/techintro_fr.html b/www.i2p2/pages/techintro_fr.html index 88ebec31..f2875f63 100644 --- a/www.i2p2/pages/techintro_fr.html +++ b/www.i2p2/pages/techintro_fr.html @@ -72,51 +72,49 @@ Traduction (en cours) de mars 2011. Version anglaise ac une série d'API dans divers langages, qui permettent d'en faire le plus possible en dehors du réseau.

- I2P is not a research project - academic, commercial, or governmental, but - is instead an engineering effort aimed at doing whatever is necessary to provide - a sufficient level of anonymity to those who need it. It has been in active - development since early 2003 with one full time developer and a dedicated - group of part time contributors from all over the world. All of the work done - on I2P is open source and freely available on the website, - with the majority of the code released outright into the public domain, though - making use of a few cryptographic routines under BSD-style licenses. The people - working on I2P do not control what people release client applications under, - and there are several GPL'ed applications available (I2PTunnel, + I2P n'est pas un projet de recherche (universitaire, commercial, ou gouvernemental), mais un effort + d'ingénierie dont le but est de faire tout le nécessaire pour assurer + un niveau d'anonymat suffisant à ceux qui en ont besoin. Il est en développement actif + depuis les débuts de 2003 avec un développeur à temps plein et un groupe dédié de + contributeurs à temps partiel répartis dans le monde entier. Tout le travail fourni pour I2P + est "open source" et gratuitement disponible sur le site, + pour lequel la plus grande partie du code est publié directement dans le domaine public, bien que + faisant usage de quelques routines cryptographiques sous licences de style BSD. L'équipe d'I2P + ne contrôle pas le cadre légal de publication des applications tierce partie. Il y a plusieurs + applications disponibles sous licence GPL (I2PTunnel, susimail, I2PSnark, - I2Phex and others.). - Funding for I2P comes entirely from donations, - and does not receive any tax breaks in any jurisdiction at this time, - as many of the developers are themselves anonymous. + I2Phex et d'autres). + Le financement d'I2P vient entièrement de dons, + et ne bénéficie pour l'instant d'aucune dispense d'impôts de la part de quelque juridiction que ce soit, + vu que la plupart des développeurs sont anonymes.

-

Operation

-

Overview

+

Fonctionnement

+

Aperçu

- To understand I2P's operation, it is essential to understand a few key concepts. - First, I2P makes a strict separation between the software participating in - the network (a "router") and the anonymous endpoints ("destinations") associated - with individual applications. The fact that someone is running I2P is not - usually a secret. What is hidden is information on what the user is doing, - if anything at all, as well as what router a particular destination is connected - to. End users will typically have several local destinations on their router - - for instance, one proxying in to IRC servers, another supporting the user's - anonymous webserver ("eepsite"), another for an I2Phex instance, another for - torrents, etc. + Pour comprendre le fonctionnement d'I2P, quelques concepts fondamentaux sont prérequis. + Tout d'abord, I2P fait une séparation stricte entre le logiciel participant au réseau + (un "routeur") et les point terminaux anonymes (les "destinations") associés aux applications particulières. + Que quelqu'un utilise I2P n'est généralement pas un secret. Ce qui est caché, c'est + c'est tout ce que l'utilisateur en fait, aussi bien qu'à quelle destination particulière le routeur est connecté. + En général, l'utilisateur dispose sur son routeur de plusieurs destinations locales: une, par exemple, + pour se connecter en proxy aux serveurs IRC, une autre pour héberger son propre site Internet + anonyme ("eepsite"), une autre pour une instance I2Phex, une autre encore pour les torrents, etc...

- Another critical concept to understand is the "tunnel". - A tunnel is a directed path through an explicitly selected list of routers. - Layered encryption is used, so each of the routers can only decrypt a single layer. - The decrypted information contains the IP of the next router, along with - the encrypted information to be forwarded. - Each tunnel has a starting point (the first router, also known as "gateway") - and an end point. Messages can be sent only in one way. To send messages back, - another tunnel is required. + Un autre concept majeur est celui de "tunnel". + Un tunnel un chemin orienté passant par une liste de routeurs explicitement sélectionnés. + Un cryptage en couches est utilisé pour que chacun des routeurs n'en puisse décrypter qu'une seule. + L'information décryptée contient l'IP du routeur suivant, avec l'information cryptée à faire suivre. + Chaque tunnel a un point de départ (le premier routeur, appelé "passerelle") + et un point terminal. Les messages ne peuvent être envoyés que dans un seul sens. Pour les réponses, + un autre tunnel est nécessaire.

- Inbound and outbound tunnel schematic + Schéma de tunnels entrant et sortant

- Figure 1: Two types of tunnels exist: inbound and outbound. + Figure 1: Les deux types de tunnels: entrant et sortant.

@@ -163,11 +161,11 @@ Traduction (en cours) de mars 2011. Version anglaise ac

- Request information on other routers + Demande d'informations sur d'autres routeurs                     - Build tunnel using router information + Construction d'un tunnel grâce aux informations sur les routeurs

- Figure 2: Router information is used to build tunnels. + Figure 2: Les informations sur les routeurs servent à construire les tunnels.

@@ -188,9 +186,9 @@ Traduction (en cours) de mars 2011. Version anglaise ac

- Connect tunnels using leaseSets + Connexion de tunnels grâce au baux

- Figure 3: Leasesets are used to connect outbound and inbound tunnels. + Figure 3: Les baux sont utilisés pour connecter les tunnels sortants et entrants.

diff --git a/www.i2p2/static/images/netdb_get_leaseset_fr.png b/www.i2p2/static/images/netdb_get_leaseset_fr.png new file mode 100644 index 00000000..c87e444e Binary files /dev/null and b/www.i2p2/static/images/netdb_get_leaseset_fr.png differ diff --git a/www.i2p2/static/images/netdb_get_routerinfo_1_fr.png b/www.i2p2/static/images/netdb_get_routerinfo_1_fr.png new file mode 100644 index 00000000..f3d74f00 Binary files /dev/null and b/www.i2p2/static/images/netdb_get_routerinfo_1_fr.png differ diff --git a/www.i2p2/static/images/netdb_get_routerinfo_2_fr.png b/www.i2p2/static/images/netdb_get_routerinfo_2_fr.png new file mode 100644 index 00000000..deff8e04 Binary files /dev/null and b/www.i2p2/static/images/netdb_get_routerinfo_2_fr.png differ diff --git a/www.i2p2/static/images/tunnels_fr.png b/www.i2p2/static/images/tunnels_fr.png new file mode 100644 index 00000000..c87a61ca Binary files /dev/null and b/www.i2p2/static/images/tunnels_fr.png differ