diff --git a/www.i2p2/pages/how_threatmodel_fr.html b/www.i2p2/pages/how_threatmodel_fr.html index b90f5986..3e0805a2 100644 --- a/www.i2p2/pages/how_threatmodel_fr.html +++ b/www.i2p2/pages/how_threatmodel_fr.html @@ -89,7 +89,7 @@ Les pages sur la comparaison des réseaux<
  • Attaques de Sibylle
  • Attaques de listage d'amis
  • Attaques cryptographiques
  • -
  • Attaques d'innondation
  • +
  • Attaques d'inondation
  • Autres attaques de base de données
  • Attaques des ressources centralisées
  • Attaques de développement
  • @@ -143,8 +143,9 @@ DataMessage+DeliveryStatusMessage).

    Sans camouflage du protocole ou latences plus élevées, des adversaires globaux actifs peuvent obtenir des informations significatives. Les gens soucieux de ces attaques pourraient augmenter la latence (en utilisant des retards non négligeables ou les -stratégies de traitement par lots), le camouflage de protocole, ou d'autres -techniques de routage en tunnel avancées, mais celles-ci ne sont pas implémentées dans I2P. +stratégies de traitement par lots), le camouflage de protocole, ou d'autres +techniques de routage en tunnel avancées, mais celles-ci ne sont pas implémentées dans +I2P.

    Références: @@ -197,7 +198,7 @@ mais plusieurs applications et services utilisent par défaut des tunnels à 2 s

    Dans le futur, on peut envisager d'utiliser pour les pairs qui peuvent se le permettre, utiliser des délais importants -(via les retards volontaires et les stratégies de traitement par +(via les retards volontaires et les stratégies de traitement par lots). De plus, ceci ne vaut que pour les destinations que d'autres gens connaissent - un groupe privé dont la destination n'est connue que par des pairs de confiance n'a pas à s'inquiéter, car un adversaire ne peut pas les "pinguer" pour monter une attaque.

    @@ -208,75 +209,67 @@ destination n'est connue que par des pairs de confiance n'a pas à s'inquiéter, -

    Denial of service attacks

    +

    Déni de service

    -

    There are a whole slew of denial of service attacks available against I2P, -each with different costs and consequences: