From 0f62607bb1682a3344ec682fd768cca792023788 Mon Sep 17 00:00:00 2001 From: anarsec Date: Sat, 23 Nov 2024 13:42:46 -0500 Subject: [PATCH] fix lang switcher relative href --- content/glossary/_index.fr.md | 86 ++++++++++--------- themes/DeepThought/templates/macros.html | 2 +- .../templates/partials/language_switcher.html | 6 +- 3 files changed, 48 insertions(+), 46 deletions(-) diff --git a/content/glossary/_index.fr.md b/content/glossary/_index.fr.md index 3eb174b..a858c4f 100644 --- a/content/glossary/_index.fr.md +++ b/content/glossary/_index.fr.md @@ -12,6 +12,50 @@ paginate_by = 5 L'authentification à deux facteurs (ou "2FA") est une manière pour un utilisateur de s'authentifier auprès d'un fournisseur de services qui impose la combinaison de deux méthodes d'authentification différentes. Ces méthodes peuvent être quelque chose que l'utilisateur sait (comme un mot de passe ou un code PIN) ou que l'utilisateur a (comme une clé matérielle ou un téléphone portable). +### Chiffrement de bout en bout + +Les données sont [chiffrées](/fr/glossary/#encryption) lors de leur trajet d'un appareil à un autre — de bout en bout — et ne peuvent être déchiffrées par aucun intermédiaire. Elles ne peuvent être déchiffrées qu'au niveau des deux bouts. Cela diffère du "chiffrement au repos" tel que [chiffrement complet du disque](/fr/glossary/#full-disk-encryption-fde), où les données stockées sur ton appareil sont chiffrées lorsque l'appareil est éteint. Les deux sont importants ! + +Pour plus d'informations, voir [Encrypted Messaging for Anarchists](/posts/e2ee/), et [Defend Dissent: Protecting Your Communications](https://open.oregonstate.education/defenddissent/chapter/protecting-your-communications) (Défendre la contestation : Protéger nos communications). + +### Communication asynchrone + +Au contraire de la [communication synchrone](/fr/glossary/#communication-synchrone), les deux participant·e·s n'ont pas besoin d'être connecté·e·s au même moment. Cela grâce à un serveur qui stocke les messages jusqu'à ce que les destinataires des messages se connectent. C'est le type de communication le plus courant (email, Signal, etc.) + +### Communication synchrone + +Contrairement à la [communication asynchrone](/fr/glossary/#communication-asynchrone), les deux participant·e·s doivent être connecté·e·s au même moment. Il n'y a pas besoin de serveurs pour la communication, on dit souvent que c'est "de pair à pair" (*peer to peer*). + +### Métadonnées + +Les métadonnées sont des données qui donnent des informations sur d'autres données. Par exemple, un fichier JPG contient l'image en elle-même (données) mais peut aussi contenir des métadonnées comme la date à laquelle le fichier a été créé, le type d'appareil photo, des coordonnées GPS, etc. Les métadonnées peuvent être précieuses pour le piratage (pour trouver des failles dans des logiciels obsolètes utilisés par une cible), pour des agences gouvernementales (pour récolter des informations sur des gens et les relations entre elleux), et d'autres acteurs (pour de la publicité ciblée). Quand tu utilises un ordinateur, tu laisses généralement des métadonnées derrière toi. + +Pour plus d'informations, voir [Remove Identifying Metadata From Files](/posts/metadata) et [Defend Dissent: Metadata](https://open.oregonstate.education/defenddissent/chapter/metadata/) (Défendre la contestation : Métadonnées). + +### Modèle de menaces + +La modélisation de menaces est un ensemble d'activités pour améliorer sa sécurité en identifiant un ensemble d'adversaires, d'[objectifs de sécurité](/fr/glossary/#security-goal), et de [vulnérabilités](/fr/glossary/#vulnerability), puis en définissant des contre-mesures pour prévenir ou remédier aux effets des menaces envers un système. Une menace est un évènement possiblement ou assurément non désiré qui peut être malveillant (comme une [attaque par déni de service](/fr/glossary/#ddos-attack)) ou accidentel (comme un disque dur qui meurt). La modélisation de menaces est l'activité délibérée d'identification et d'évaluation des menaces et vulnérabilités. + +Pour plus d'informations, voir la [Bibliothèque de menaces du No Trace Project](https://notrace.how/threat-library/fr), [Defend Dissent: Digital Threats to Social Movements](https://open.oregonstate.education/defenddissent/chapter/digital-threats/) (Défendre la contestation : Menaces numériques contre les mouvements sociaux) et [Defending against Surveillance and Suppression](https://open.oregonstate.education/defenddissent/chapter/surveillance-and-suppression/) (Se défendre contre la surveillance et la répression). + +### Réseau Tor + +[Tor](https://www.torproject.org/) (acronyme pour The Onion Router) est un réseau ouvert et décentralisé qui aide à se protéger des analyses de traffic réseau. Tor te protège en faisant passer tes communications à travers un réseau de relais maintenus par des volontaires à travers le monde : cela empêche une personne qui surveillerait ta connexion Internet de savoir quels sites web tu visites, et cela empêche les administrateurs des sites que tu visites de découvrir ta position géographique. + +Chaque visite d'un site web via Tor fait passer par trois relais. Les relais sont des serveurs hébergés par différentes personnes et organisations à travers le monde. Un relai donné ne sait jamais à la fois d'où vient la communication chiffrée ni où elle va. Un extrait d'une évaluation top-secrète de la NSA désigne Tor comme "le roi de l'anonymat sécurisé sur Internet pour des usages en temps réel", "sans concurrents au trône en vue". On peut accéder au réseau Tor sur n'importe quel système d'exploitation grâce au Navigateur Tor. Le système d'exploitation [Tails](/fr/glossary/#tails) force tous les logiciels à passer par le réseau Tor pour accéder à Internet. + +Pour plus d'informations, voir [Tails for Anarchists](/posts/tails/#tor) et [Privacy Guides](https://www.privacyguides.org/fr/advanced/tor-overview/). Pour comprendre les limites de Tor, voir la [documentation de Whonix](https://www.whonix.org/wiki/Warning). + +### Système d'exploitation (OS) + +Le logiciel système qui s'exécute sur ton appareil avant tout autre logiciel. Par exemple Windows, macOS, Linux, Android, et iOS. Linux et certaines versions d'Android sont les seules options open-source de cette liste. + +### Voix sur IP (VoIP, Voice over Internet Protocol) + +Google Voice est un service de voix sur IP bien connu et peu sécurisé ; cette technologie fait passer tes appels par Internet (tout comme Signal par exemple) au lieu d'utiliser la transmission classique par les antennes téléphoniques. Contrairement à Signal, la voix sur IP te permet de recevoir des appels de n'importe qui, pas juste d'autres utilisateurs de Signal. L'avantage d'utiliser la voix sur IP pour des appels par rapport à un abonnement téléphonique est que tu peux créer des numéros différents pour différentes activités (un pour les factures, un autre pour créer un compte Signal, etc.) et que tu n'as jamais besoin de désactiver le mode avion. L'avantage d'un abonnement téléphonique est que tu peux l'utiliser loin d'un accès au Wi-Fi, au prix d'être géolocalisé (c'est-à-dire qu'il est possible pour ton opérateur téléphonique et possiblement d'autres acteurs de savoir à tout moment où est ton appareil). + +*** + ### Backdoor A backdoor in software or hardware allows an unauthorized party to bypass access controls. For example, an undocumented developer account in a router allows the developer of that product to bypass the login form. Third parties can also use backdoors to access software/hardware. Hackers want to create backdoors, as do law enforcement agencies. @@ -24,26 +68,12 @@ An attacker who “simply” tries every possible key to access a service or dec Checksums are digital fingerprints: small-sized blocks of data derived from another block of digital data for the purpose of detecting any changes that may have been made. For example, when you download an operating system .iso file, a checksum is listed that looks like: `sha512: 9f923361887ac4b1455bc5ae51c06f2457c6d(continued...)`. You can use [hash functions](https://open.oregonstate.education/defenddissent/chapter/cryptographic-hash/) like SHA512 to create fingerprints. Essentially, this mathematical operation converts the 0's and 1's of the file into a unique "fingerprint". Changing a single 1 or 0 results in a completely different fingerprint. It is often important to know if a file has changed, such as when downloading the image file for an operating system. Fingerprints are often used in cryptography (e.g. in certificates or to verify [public keys](/glossary/#public-key-cryptography) in general). GtkHash is a program that allows you to calculate checksums without using a command line interface. -### Chiffrement de bout en bout - -Les données sont [chiffrées](/fr/glossary/#encryption) lors de leur trajet d'un appareil à un autre — de bout en bout — et ne peuvent être déchiffrées par aucun intermédiaire. Elles ne peuvent être déchiffrées qu'au niveau des deux bouts. Cela diffère du "chiffrement au repos" tel que [chiffrement complet du disque](/fr/glossary/#full-disk-encryption-fde), où les données stockées sur ton appareil sont chiffrées lorsque l'appareil est éteint. Les deux sont importants ! - -Pour plus d'informations, voir [Encrypted Messaging for Anarchists](/posts/e2ee/), et [Defend Dissent: Protecting Your Communications](https://open.oregonstate.education/defenddissent/chapter/protecting-your-communications) (Défendre la contestation : Protéger nos communications). - ### Command Line Interface (CLI) The "command line" is an all-text alternative to the graphical "point and click" tool that most of us are more familiar with; the Command Line Interface (CLI) allows us to do some things that a Graphical User Interface (GUI) does not. Often, either a GUI or a CLI would work, and which you use is a matter of preference. For example, in [Tails](/glossary/#tails), you can verify the [checksum](/glossary/#checksums-fingerprints) of a file using either a GUI (the GtkHash program) or a CLI command (`sha256sum`). For more information, see [Linux Essentials](/posts/linux/#the-command-line-interface). The Tech Learning Collective's "Foundations: Linux Journey" course on the [command line](https://techlearningcollective.com/foundations/linux-journey/the-shell) is our recommended introduction to using the CLI/terminal. -### Communication asynchrone - -Au contraire de la [communication synchrone](/fr/glossary/#communication-synchrone), les deux participant·e·s n'ont pas besoin d'être connecté·e·s au même moment. Cela grâce à un serveur qui stocke les messages jusqu'à ce que les destinataires des messages se connectent. C'est le type de communication le plus courant (email, Signal, etc.) - -### Communication synchrone - -Contrairement à la [communication asynchrone](/fr/glossary/#communication-asynchrone), les deux participant·e·s doivent être connecté·e·s au même moment. Il n'y a pas besoin de serveurs pour la communication, on dit souvent que c'est "de pair à pair" (*peer to peer*). - ### Correlation Attack An end-to-end correlation attack is a theoretical way that a global adversary could break the anonymity of the [Tor network](/glossary/#tor-network). For more information, see [Protecting against determined, skilled attackers](/posts/tails-best/#2-protecting-against-determined-skilled-attackers) and [Make Correlation Attacks More Difficult](/posts/tails/#make-correlation-attacks-more-difficult). For research papers on the subject, see [Thirteen Years of Tor Attacks](https://github.com/Attacks-on-Tor/Attacks-on-Tor#correlation-attacks) and the design proposal on [information leaks in Tor](https://spec.torproject.org/proposals/344-protocol-info-leaks.html). @@ -118,18 +148,6 @@ An example of a man-in-the-middle attack is when Alice communicates with Bob ove For a more detailed look, see [Defend Dissent: The Man in the Middle](https://open.oregonstate.education/defenddissent/chapter/the-man-in-the-middle/) and the [Whonix documentation](https://www.whonix.org/wiki/Warning#Man-in-the-middle_Attacks). -### Métadonnées - -Les métadonnées sont des données qui donnent des informations sur d'autres données. Par exemple, un fichier JPG contient l'image en elle-même (données) mais peut aussi contenir des métadonnées comme la date à laquelle le fichier a été créé, le type d'appareil photo, des coordonnées GPS, etc. Les métadonnées peuvent être précieuses pour le piratage (pour trouver des failles dans des logiciels obsolètes utilisés par une cible), pour des agences gouvernementales (pour récolter des informations sur des gens et les relations entre elleux), et d'autres acteurs (pour de la publicité ciblée). Quand tu utilises un ordinateur, tu laisses généralement des métadonnées derrière toi. - -Pour plus d'informations, voir [Remove Identifying Metadata From Files](/posts/metadata) et [Defend Dissent: Metadata](https://open.oregonstate.education/defenddissent/chapter/metadata/) (Défendre la contestation : Métadonnées). - -### Modèle de menaces - -La modélisation de menaces est un ensemble d'activités pour améliorer sa sécurité en identifiant un ensemble d'adversaires, d'[objectifs de sécurité](/fr/glossary/#security-goal), et de [vulnérabilités](/fr/glossary/#vulnerability), puis en définissant des contre-mesures pour prévenir ou remédier aux effets des menaces envers un système. Une menace est un évènement possiblement ou assurément non désiré qui peut être malveillant (comme une [attaque par déni de service](/fr/glossary/#ddos-attack)) ou accidentel (comme un disque dur qui meurt). La modélisation de menaces est l'activité délibérée d'identification et d'évaluation des menaces et vulnérabilités. - -Pour plus d'informations, voir la [Bibliothèque de menaces du No Trace Project](https://notrace.how/threat-library/fr), [Defend Dissent: Digital Threats to Social Movements](https://open.oregonstate.education/defenddissent/chapter/digital-threats/) (Défendre la contestation : Menaces numériques contre les mouvements sociaux) et [Defending against Surveillance and Suppression](https://open.oregonstate.education/defenddissent/chapter/surveillance-and-suppression/) (Défendre la contestation : Se défendre contre la surveillance et la répression). - ### Open-source The only software we can trust because the "source code" that it is written in is "open" for anyone to examine. @@ -176,14 +194,6 @@ By remote attack, we mean that an adversary would access the data on your phone For a more detailed look, see [Defend Dissent: Protecting Your Devices](https://open.oregonstate.education/defenddissent/chapter/protecting-your-devices/). -### Réseau Tor - -[Tor](https://www.torproject.org/) (acronyme pour The Onion Router) est un réseau ouvert et décentralisé qui aide à se protéger des analyses de traffic réseau. Tor te protège en faisant passer tes communications à travers un réseau de relais maintenus par des volontaires à travers le monde : cela empêche une personne qui surveillerait ta connexion Internet de savoir quels sites web tu visites, et cela empêche les administrateurs des sites que tu visites de découvrir ta position géographique. - -Chaque visite d'un site web via Tor fait passer par trois relais. Les relais sont des serveurs hébergés par différentes personnes et organisations à travers le monde. Un relai donné ne sait jamais à la fois d'où vient la communication chiffrée ni où elle va. Un extrait d'une évaluation top-secrète de la NSA désigne Tor comme "le roi de l'anonymat sécurisé sur Internet pour des usages en temps réel", "sans concurrents au trône en vue". On peut accéder au réseau Tor sur n'importe quel système d'exploitation grâce au Navigateur Tor. Le système d'exploitation [Tails](/fr/glossary/#tails) force tous les logiciels à passer par le réseau Tor pour accéder à Internet. - -Pour plus d'informations, voir [Tails for Anarchists](/posts/tails/#tor) et [Privacy Guides](https://www.privacyguides.org/fr/advanced/tor-overview/). Pour comprendre les limites de Tor, voir la [documentation de Whonix](https://www.whonix.org/wiki/Warning). - ### Sandboxing Sandboxing is the software-based isolation of applications to mitigate system failures or vulnerabilities. For example, if an attacker hacks an application that is "sandboxed", the attacker must escape the sandbox to hack the entire system. [Virtualization](/glossary/#virtualization) is the most powerful implementation of sandboxing. @@ -208,10 +218,6 @@ A supply-chain attack can affect any user of hardware or software components. At Symmetric cryptography is the opposite of [public-key cryptography](/glossary/#public-key-cryptography). Two parties need the same private key to communicate with each other. They both use this key to encrypt and decrypt data. Symmetric cryptography is faster than public-key cryptography, but you must exchange keys securely. AES is a well-known example of symmetric cryptography. This is the model used for [Full Disk Encryption](/glossary/#full-disk-encryption-fde) (e.g. used by [LUKS](/glossary/#luks) in Linux Full Disk Encryption). -### Système d'exploitation (OS) - -Le logiciel système qui s'exécute sur ton appareil avant tout autre logiciel. Par exemple Windows, macOS, Linux, Android, et iOS. Linux et certaines versions d'Android sont les seules options open-source de cette liste. - ### Tails Tails is an operating system that makes secure and anonymous computer use accessible to everyone. Tails runs from a USB drive and is designed to leave no trace of your activity on your computer unless you explicitly want it to. @@ -228,10 +234,6 @@ Virtualization is a technology that creates a virtual version of something, incl A virtual machine is a [virtualization](/glossary/#virtualization)/emulation of a computer system. Virtual machines are based on computer architectures and provide the functionality of a physical computer. This can provide the security benefit of [sandboxing](/glossary/#sandboxing). [Qubes OS](/glossary/#qubes-os) consists of VMs that [run directly on the hardware](https://www.qubes-os.org/faq/#how-does-qubes-os-compare-to-running-vms-in-a-conventional-os) (referred to as "bare metal"). According to the Qubes project, "virtualization is currently the only practically viable approach to implementing strong isolation while simultaneously providing compatibility with existing applications and drivers." -### Voix sur IP (VoIP, Voice over Internet Protocol) - -Google Voice est un service de voix sur IP bien connu et peu sécurisé ; cette technologie fait passer tes appels par Internet (tout comme Signal par exemple) au lieu d'utiliser la transmission classique par les antennes téléphoniques. Contrairement à Signal, la voix sur IP te permet de recevoir des appels de n'importe qui, pas juste d'autres utilisateurs de Signal. L'avantage d'utiliser la voix sur IP pour des appels par rapport à un abonnement téléphonique est que tu peux créer des numéros différents pour différentes activités (un pour les factures, un autre pour créer un compte Signal, etc.) et que tu n'as jamais besoin de désactiver le mode avion. L'avantage d'un abonnement téléphonique est que tu peux l'utiliser loin d'un accès au Wi-Fi, au prix d'être géolocalisé (c'est-à-dire qu'il est possible pour ton opérateur téléphonique et possiblement d'autres acteurs de savoir à tout moment où est ton appareil). - ### VPN (Virtual Private Network) A VPN extends a private network (like your home network) over a public network (like the Internet). Devices connected to the VPN are part of the private network, even if they are physically located elsewhere. Applications that use a VPN are subject to the functionality, security, and management of the private network. diff --git a/themes/DeepThought/templates/macros.html b/themes/DeepThought/templates/macros.html index 5aac007..ad58977 100644 --- a/themes/DeepThought/templates/macros.html +++ b/themes/DeepThought/templates/macros.html @@ -58,7 +58,7 @@ {{ trans(key="published", lang=lang) }}  -  | {{ trans(key="edited", lang=lang) }}  +  | {{ trans(key="edited", lang=lang) }}  {% endmacro %} diff --git a/themes/DeepThought/templates/partials/language_switcher.html b/themes/DeepThought/templates/partials/language_switcher.html index 3f62b7d..a546c81 100644 --- a/themes/DeepThought/templates/partials/language_switcher.html +++ b/themes/DeepThought/templates/partials/language_switcher.html @@ -22,14 +22,14 @@ {#- Check if the language code matches the default language -#} {%- if lcode == config.default_language -%} {#- If it does, link to the root path (no language code in URL) -#} - + {#- Check if the current language is the default language -#} {#- If it is, append the language code to the base URL -#} {%- elif lang == config.default_language -%} - + {%- else -%} {#- If it's not, replace the current language code in the URL with the new one -#} - + {%- endif -%} {%- endfor -%}