monero-site/_i18n/fr/resources/moneropedia/clearnet.md
erciccione 7575e6d8e1
Adopt versioning system used in the User Guides to keep track of the translation status of the Moneropedia entries
- Removed the 'untranslated.html' snippet (_includes/untranslated.html). Since now we are using 'disclaimer.html' everywhere
- Replaced the old snippet with the new disclaimer (introduced with #966) in all Moneropedia entries
- Add snippet where it was missing
- Updated instructions in the README
2020-10-04 15:00:43 +02:00

32 lines
2.1 KiB
Markdown

---
tags: ["kovri"]
terms: ["Clearnet", "réseau-en-clair"]
summary: "L'Internet sur lequel les surcouches réseaux anonymes sont construites."
---
{% include disclaimer.html translated="yes" translationOutdated="no" %}
### Les Bases
Lorsque vous utilisez Internet pour des choses comme lire des actualités, e-mail, média sociaux, et même Monero, vous utilisez certainement une connexion réseau *en clair*. Cela signifie que *toutes* vos connexions peuvent être suivies, tracées et observées par :
- votre [FAI](https://fr.wikipedia.org/wiki/Fournisseur_d%27acc%C3%A8s_%C3%A0_Internet)
- le site web, service, ou personne avec qui vous communiquez
- potentiellement une entité compétente [Five Eyes](https://fr.wikipedia.org/wiki/Five_Eyes)
et même si vous utilisez [HTTPS](https://fr.wikipedia.org/wiki/HyperText_Transfer_Protocol_Secure) ou équivalent (qui *chiffre* votre transmission), votre passage n'est pas masqué ni anonyme, et donc est *en clair*.
### Informations détaillées
Comme un [VPN](https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel) traditionnel ne peut pas vous épargner du réseau en clair (comme vous utilisez toujours le réseau en clair (bien que vous soyez mieux mandaté que sans un VPN)), vous devriez utiliser une *surcouche réseau anonyme* pour éviter d'utiliser le réseau en clair directement :
- @Kovri
- @I2P-Java
- [Tor](https://torproject.org/)
Ces technologies vous protègent du réseau en clair en construisant un réseau anonyme **par dessus** le réseau en clair pour garder vos transmissions à la fois chiffrées **et** anonymes.
Voici un [diagramme interactif](https://www.eff.org/pages/tor-and-https) précis fournit par l'[EFF](https://www.eff.org/) qui décrit comment **Tor** se relie au *réseau en clair*. Le principe est également applicable (en partie) à @Kovri et @I2P en termes d'anonymat, à l'exception des points suivants :
- @Kovri n'utilise pas de nœud de sortie lors d'une connexion à un @site-eep
- Votre trafic ne quite jamais le réseau @I2P
- Vous n'avez pas besoin de HTTPS pour utiliser @Kovri (à l'exception du @réensemencement)