Sentence alignment for gv-ara-20130107-28168.xml (html) - gv-fra-20130101-133279.xml (html)

#arafra
1عشرة حلول للعام الجديد لتصفح الإنترنت بأمان10 résolutions pour être plus en sécurité sur le Web en 2013
2في دفاع الأصوات العالمية، نكرس أنفسنا للدفاع عن حرية التعبير على الإنترنت.[Les liens de ce billet renvoient vers des pages web en anglais.] Notre site Global Voices Advocacy (GVA) œuvre à la défense de la liberté d'expression en ligne.
3لطالما كنا حريصين على نشر أدلة وأدوات تساعد متابعينا من مستخدمي الإنترنت على تصفح الإنترنت بأمان، تخطي الرقابة وحماية أنفسنا على الإنترنت. [جميع الروابط بالإنجليزية ما لم يذكر غير ذلك]Dans le cadre de ce travail, GVA a déjà publié des guides et des informations relatives à des outils permettant aux internautes de naviguer en toute tranquillité, de contourner la censure et de se protéger en ligne.
4لهذا السبب، نلتزم في عام 2013 بالاستمرار في الدفاع عن حقوق مستخدمي الإنترنت عبر نشر تقارير مبتكرة وسلاسل جديدة من الأدلة تغطي أماكن ونواحي متنوعة مثل تخطي الرقابة، إخفاء الهوية، الخصوصية، صحافة المواطن، إظهار المعلومات (إنفوجرافيكس) النشاط الرقمي والدفاع والمناصرة.En ayant toujours en tête la défense des libertés numériques, en 2013, GVA compte publier des rapports et des guides concernant l'anonymat, la confidentialité, le journalisme citoyen, la surveillance, le contournement de la censure, l'activisme en ligne, etc. Pour débuter cette nouvelle année, l'équipe de GVA vous conseille de prendre 10 résolutions sous forme d'outils à utiliser et de stratégies à adopter pour éviter de compromettre votre sécurité en ligne.
5مع انتهاء عام 2012، قررنا نحن فريق دفاع الأصوات العالمية أن نقترح على قرائنا الأعزاء عشرة حلول لعام 2013، مقدمة في شكل استعراض لأدوات وإستراتيجيات لتحمي بها نفسك على الإنترنت.Cette sélection rassemble les méthodes les plus efficaces à sa connaissance. Toutefois il convient de ne pas perdre de vue qu'aucune stratégie ne permet d'utiliser Internet de manière totalement sûre.
6هذه باقة مختارة لأفضل الطرق والوسائل التي جربناها في عام 2012.Il est donc important de toujours faire preuve de bon sens. 1. Suivre quelques règles élémentaires
7تذكروا أنه لا يوجد تكتيك واحد سيقدم لك أمن وحماية على الإنترنت بنسبة 100%.Il est toujours bon de se remmémorer les règles de base concernant la sécurité en ligne.
8في جميع الأوقات، تسلح بحدسك وإدراكك السليم.Google offre de précieux conseils à ce sujet.
9#1 - اخفي هويتك عند استخدام هاتفك المحمولhttp://youtu.be/o5wC826_Z18
10إذا كنت شركة ترغب في تعقب ومراقبة ما يتصفحه عملاءها أو حكومة قمعية مهوسة بتعقب المنشقين عن طريق الإنترنت، فقد أُعدت الأجهزة المحمولة وصنعت من أجلك.À ce propos, la page de l'Electronic Frontier Foundation (EFF) consacrée à la lutte contre la surveillance reste une lecture indispensable pour les personnes souhaitant s'informer sur les fondamentaux des technologies de cryptage, de suppression sécurisée et des réseaux virtuels privés.
11لا توجد تقنية اقتربت حتى الآن من تحقيق كابوس أورويل للمدينة الفاسدة [بالعربية].2. Rester anonyme en ligne Pour empêcher les sites web et les autorités de vous surveiller en ligne, une solution : Tor.
12مع ذلك توجد عدة طرق تساعد المستخدمين على تصفح الإنترنت عبر هواتفهم المحمولة بطريقة أكثر ذكاءً وأماناً: أوربوت، تطبيق مفتوح المصدر لأنظمة أندرويد يستخدم شبكة خوادم تور لإلغاء وإخفاء هوية ومكان المستخدمين.Il s'agit d'un navigateur gratuit qui utilise un réseau mondial de serveurs pour vous permettre de naviguer en toute sécurité, en empêchant les outils de surveillance et d'analyse de trafic d'accéder à votre localisation.
13طور التطبيق فريق من تور ومشروع ذي جارديان.Il peut être téléchargé sur clé USB et utilisé sur n'importe quel ordinateur.
14#2 - تعلم ممارسات جيدة للإعلام عبر الهاتف المحمول3. Préserver sa vie privée Vos habitudes en ligne en disent beaucoup sur vous.
15سواء كنت صحفي محترف أو منتج لإعلام المواطن ربما تحتاج أن تلقي نظرة على “أدوات العاملين في مجال الإعلام لممارسات أكثر أمناً على الإنترنت والهاتف المحمول“.La plupart des sites web et des annonceurs en ligne en sont conscients et usent de techniques de surveillance invisibles pour enregistrer des informations personnelles vous concernant.
16أعد هذا الدليل الشامل مؤسسة إنترنيوز، منظمة لا تهدف للربح تعمل على تعزيز الإعلام المحلي حول العالم، وتوفير النصيحة الجيدة للمنتجين الإعلاميين حول كيفية حماية أنفسهم ومصادرهم أثناء استخدام أجهزتهم المحمولة.
17#3 - أبقى متخفي ومجهول الهوية على الإنترنت أمنع المواقع والحكومات من تعقبك على الإنترنت، استخدم تور.L'EFF propose un guide en 4 étapes pour mettre fin à toute invasion non désirée de votre vie privée.
18برنامج تور متصفح مجاني يستخدم شبكة خوادم عالمية متطوعة تساعدك على تصفح الإنترنت بأمان مع إخفاء مكانك عن أجهزة وأنظمة شبكات التعقب وتحليل حركة ونشاط الإنترنت.Vous pouvez aussi utiliser DuckDuckGo, un moteur de recherche qui, contrairement à Google, n'enregistre pas d'informations relatives aux utilisateurs. 4. Garder l'anonymat sur les terminaux mobiles
19يمكن أيضا تحميل تور على مشغلات يو اس بي المحمولة واستخدامها على أي جهاز حاسوب. #4 - تذكر القواعد الأساسيةQue vous soyez une société désireuse de surveiller les habitudes de navigation de potentiels clients ou un gouvernement souhaitant traquer des dissidents, les téléphones portables ont été créés pour votre plus grand bonheur.
20من الجيد دائما تذكير أنفسنا ببعض القواعد الأساسية من أجل الحماية على الإنترنت.Aucune technologie ne s'était autant rapprochée de celles imaginées par George Orwell dans son cauchemar dystopien.
21تقدم شركة جوجل نصائح قيمة ومفيدة لتصفح الإنترنت بأمان [بالعربية]. http://youtu.be/o5wC826_Z18Heureusement, ils existent de nombreuses manières pour les utilisateurs d'employer ces dispositifs de manière plus intelligente et plus sûre.
22وبالحديث عن القواعد الأساسية، تعتبر صفحة “حماية النفس من الرقابة” على مؤسسة الجبهة الإلكترونية، صفحة يجب قراءتها لمن يرغبون في معرفة المزيد حول أساسيات تقنيات الدفاع مثل التشفير، الإزالة الآمنة أو الشبكات الخاصة الوهمية.Orbot est une application Android gratuite et open source, conçue par Tor et The Guardian Project, qui utilise le réseau mondial des serveurs de Tor pour masquer la localisation et l'identité de l'utilisateur.
23#5 - فكر قبل الوقوع في المشكلة5. Sécuriser ses données
24إذا كنت مدون، خاصة إذا كنت تعيش في ظل مناخ قمعي، فكر في مخطط للطوارئ في حالة اعتقالك.Protégez vos données en utilisant un logiciel de cryptage de disque dur, tel que Truecrypt et utilisez-le sur chacun de vos ordinateurs.
25تقدم جيليان سي يورك من دفاع الأصوات العالمية عدد من النصائح الإجراءات للمدونين المهددين في هذا المقال الذي كتبته لمؤسسة الجبهة الإلكترونية.TrueCrypt est un logiciel gratuit, facile à utiliser, léger et intuitif qui peut crypter des parties ou la totalité de vos dispositifs de stockage, afin de protéger et de masquer vos fichiers sensibles, particulièrement utile en voyage.
26#6 - تصفح الإنترنت مثل جيمس بوند… لا تترك أثراًPour obtenir des informations supplémentaires sur les logiciels de cryptage de disque et leur compatibilité, reportez-vous à cet article Wikipédia.
27يأخذنا موقع لايف هاكرز في جولة حول كيفية استخدام نظام تشغيل محمول قائم على نظام لينكس، لتصفح الإنترنت من أي جهاز حاسوب “دون ترك أي أثر.”6. Ne laisser aucune trace Lifehacker explique comment utiliser Tails, un système d'exploitation portable qui repose sur Linux et permet de naviguer sur la Toile depuis n'importe quel ordinateur sans laisser de traces.
28التكتيك هذا غير ناجح تماماً، لكن لا يوجد شيء هكذا، أليس كذلك؟Il n'est pas infallible, mais offre une meilleure protection que les systèmes traditionnels.
29#7 - احمي خصوصيتك، أوقف التعقب عبر الإنترنت7. Supprimer les données sensibles
30عاداتك في التصفح تخبر الكثير عنك.Les fichiers effacés peuvent être facilement récupérés par des tiers.
31أغلب المواقع والمعلنين على الإنترنت يعلمونها جيداً ويستخدمون تقنيات تعقب خفية لتسجيل معلومات شخصية عنك.Assurez-vous que vos données sensibles ne puissent pas l'être en utilisant un logiciel de suppression.
32تقدم مؤسسة الجبهة الإلكترونية دليل من أربع خطوات يتيح لك وقف أي تدخل غير مرغوب في خصوصيتك.
33يمكنك أيضاً استخدام داك داك جو، محرك بحث، على عكس جوجل، هذا المحرك لا يحتفظ بمعلومات المستخدمين. #8 - احمي بياناتكParmi les plus populaires, nous pouvons citer Eraser, un programme gratuit pour Windows qui détruit les données en question en les écrasant à plusieurs reprises.
34احمي بياناتك الحساسة والهامة باستخدام برنامج لتشفير القرص الصلب مثل تروكريبت. استخدمه على كل حاسوب تملكه.8. Informer en se tenant aux bonnes pratiques depuis les terminaux mobiles
35تروكريبت سهل الاستخدام، خفيف الحجم ومجاني يمكنه تشفير جزء أو كل جهاز تخزينك. يعد هام على وجه الخصوص لحماية وإخفاء ملفاتك الهامة والحساسة، خاصة عند السفر وعبور الحدود.Les journalistes professionnels ou amateurs seront intéressés par le guide Media Workers' Toolkit for Safer Online and Mobile Practices d'Internews, une association à but non lucratif qui travaille pour renforcer l'autonomie des médias locaux.
36يقدم هذا المقال على ويكيبيديا مزيد من المعلومات حول برامج بديلة لتشفير الأقراص وتوافقها مع الأجهزة المختلفة.Ce guide détaillé offre des conseils pour les producteurs de contenu sur la manière de se protéger et de protéger leurs sources lorsqu'ils utilisent des dispositifs mobiles.
37#9 - اتلف أي بيانات غير مرغوب فيها5. Être prévoyant
38الملفات المحذوفة يمكن استعادتها بسهولة من قبل أي أطراف راغبة في ذلك.Pour les blogueurs, particulièrement ceux qui vivent dans un environnement répressif, il est essentiel de prévoir un plan en cas d'arrestation. Jillian C.
39تأكد من عدم إتاحة البيانات الهامة والحساسة للآخرين باستخدام برامج للحذف النهائي.
40لعل إريسير أحد أقوى هذه البرامج، برنامج مجاني متاح لأنظمة ويندوز. يدمر أي بيانات غير مرغوب فيها عن طريق استبدالها عدة مرات.York, collaboratrice de GVA, offre des conseils à ce sujet pour les blogueurs menacés dans un article rédigé pour la Electronic Frontier Foundation.
41#10 - ساهم في التغلب على الرقابة10. Contourner la censure
42لأن غرض الإنترنت الأصلي هو السماح للناس بالتواصل بحرية، دون أي تدخلات من شركات أو حكومات، من الضروري أن نتعلم نحن مستخدمي الإنترنت عن الطرق التي من شأنها تصعيب الأمور على أعداء حرية التعبير.Puisque la spécificité d'Internet est de permettre à tous de communiquer librement, sans que les gouvernements ou les sociétés n'interfèrent, il est essentiel que les internautes apprennent comment s'opposer à ceux qui tentent de restreindre la liberté d'expression en ligne.
43فلوسس مانيوالز، منظمة هولندية غير هادفة للربح تعمل على تعزيز استخدام البرمجيات الحرة، نشرت كتاب شامل مطلع العام الماضي (2012) يسمى “كيف تتخطى رقابة الإنترنت” [بصيغة بي دي اف، 240 صفحة، 12 ميجابايت].Floss Manuals, une organisation à but non lucratif établie aux Pays-Bas, qui fait la promotion des logiciels libres, a publié en 2012 un livre très complet intitutlé How To Bypass Internet Censorship [« Comment contourner la censure sur Internet », PDF, 240 pages, 12 Mo].
44يحتوي الكتاب على أدوات متنوعة وأساليب أُعدت خصيصاً للتغلب على الرقابة. كما يحدد المخاطر المرتبطة باستخدام كل أداة أو وسيلة.Le livre présente une palette d'outils et de techniques conçues pour contourner la censure et évalue les risques liés à l'utilisation de chacun des outils.
45توجد نسخة خفيفة الحجم “بداية سريعة” متاحة هنا [بصيغة بي دي اف، 8 صفحات، 268 كيلوبايت]. * * *Une version « Premiers pas » est également disponible [PDF, 8 pages, 268 Ko]. * * * Autres ressources
46- عُدَّة الأمان [بالعربية]: أدوات وممارسات للأمن الرقمي أُعدت خصيصاً للنشطاء.- Security In A Box du collectif Tactical Technology : un kit complet d'outils liés à la sécurité en ligne conçu pour les activistes.
47متاحة بعدة لغات.Disponible en plusieurs langues.
48- “دليل الأمن الرقمي، ‫دليل عملي لحماية هويتك والحفاظ على سريتك أثناء تواجدك‬ ‫على الإنترنت وأثناء استخدامك للتليفون المحمول‬- A Practical Guide to Protecting Your Identity and Security Online and When Using Mobile Phones, d'Access.
49”. متاح أيضاً بعدة لغات [أضغط هنا للعربية].Disponible en plusieurs langues.
50شكراً لمجتمع دفاع الأصوات العالمية للمساعدة في تجميع المصادر المتاحة في هذا المقال.Merci aux collaborateurs de Global Voices Advocacy qui ont compilé les ressources disponibles présentées dans ce billet.