13fabd013657c3ffb93b04f9e4b89626f01964a8
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine put the svn properties back

Roger Dingledine authored 14 years ago

8) # Revision: $Revision$
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

9) # Translation-Priority: 2-medium
10) #include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) 
14) 
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>FAQ Tor</h2>
17) <hr />
18) 
19) <p>Questions générales:</p>
20) <ul>
21) <li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li>
22) <li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy
23) ?</a></li>
24) <li><a href="#CompatibleApplications">Quels programmes puis-je utiliser avec Tor
25) ?</a></li>
26) <li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li>
27) <li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li>
28) <li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine
29) ?</a></li>
30) <li><a href="#SupportMail">Comment puis-je obtenir une réponse à mon email de
31) demande de support sur Tor ?</a></li>
32) <li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li>
33) <li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds
34) ?</a></li>
35) </ul>
36) 
37) <p>Compilation et Installation:</p>
38) <ul>
39) <li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li>
40) <li><a href="#PGPSigs">Que sont ces fichiers "sig" sur la page de téléchargement
41) ?</a></li>
42) <li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li>
43) <li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble
44) avoir un virus ou un spyware ?</a></li>
45) <li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li>
46) </ul>
47) 
48) <p>Faire fonctionner Tor:</p>
49) 
50) <p>Utiliser un client Tor:</p>
51) <ul>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

52) <li><a href="#VidaliaPassword">Tor/Vidalia demande un mot de passe au
53) démarrage</a></li>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

54) <li><a href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou pays) sont
55) utilisés comme point d'entrée ou de sortie ?</a></li>
56) </ul>
57) 
58) <p>Faire fonctionner un noeud Tor:</p>
59) <ul>
60) <li><a href="#RelayFlexible">Quelle stabilité doit avoir mon noeud ?</a></li>
61) <li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux
62) pas avoir à gérer de problèmes juridiques.</a></li>
63) <li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
64) passerelle ?</a></li>
65) <li><a href="#RelayMemory">Pourquoi mon relais Tor consomme autant de mémoire
66) ?</a></li>
67) <li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
68) </ul>
69) 
70) <p>Faire fonctionner un service caché par Tor:</p>
71) 
72) <p>Anonymat et Sécurité:</p>
73) <ul>
74) <li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisées par
75) Tor.</a></li>
76) </ul>
77) 
78) <p>Les autres spécifications qui ne sont pas (encore) implémentées:</p>
79) <ul>
80) <li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor
81) soit un noeud.</a></li>
82) </ul>
83) 
84) <p>Abus</p>
85) <ul>
86) <li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses
87) répréhensibles ?</a></li>
88) <li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propos de mon
89) noeud de sortie ?</a></li>
90) </ul>
91) 
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

92) <p>For other questions not yet on this version of the FAQ, see the <a
93) href="<wiki>TorFAQ">wiki FAQ</a> for now.</p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

94) 
95) <hr /> <a id="General"></a> <a id="WhatIsTor"></a>
96) <h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3>
97) 
98) <p>
99) Le nom "Tor" peut faire référence à plusieurs composants distincts.
100) </p>
101) 
102) <p>
103) Le logiciel Tor est un programme que vous pouvez exécuter sur votre
104) ordinateur qui vous aide à être en sécurité sur Internet. Tor vous protège
105) en faisant rebondir vos communications sur un réseau distribué de relais
106) maintenus par des volontaires partout dans le monde: il empêche qu'une
107) tierce personne scrutant votre connexion internet connaisse les sites que
108) vous visitez, et empêche également les sites que vous visitez de connaître
109) votre position géographique. Cet ensemble de relais bénévoles est appelé le
110) réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor
111) fonctionne en lisant la <a href = "<page overview>">page de
112) présentation</a>.
113) </p>
114) 
115) <p>
116) Le Projet Tor est une association à but non lucratif qui maintient et
117) développe le logiciel Tor.
118) </p>
119) 
120) <hr /> <a id="Torisdifferent"></a>
121) <h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il différent des
122) autres proxy ?</a></h3>
123) <p>
124) Typiquement, un fournisseur de proxy met en place un serveur quelque part
125) sur Internet et vous permet de l'utiliser pour relayer votre trafic.  Cela
126) crée une architecture simple et facile à maintenir.  Les utilisateurs
127) entrent et sortent tous par le même serveur.  Le fournisseur peut demander
128) des frais d'usage pour l'utilisation du proxy, ou finance ses coûts par la
129) publicité sur le serveur.  Dans la configuration la plus simple, vous n'avez
130) rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse
131) du serveur proxy.  Ces fournisseurs de proxy simple sont des solutions
132) correctes si vous ne voulez pas de protection pour votre vie privée et
133) d'anonymat en ligne et que vous faites confiance au prestataire.  Certains
134) fournisseurs de proxy simple utilisent SSL pour sécuriser votre connexion
135) entre vous et eux.  Cela peut vous protéger contre des oreilles indiscrètes,
136) telles que celles dans les cafés offrant un accès Internet wifi gratuit.
137) </p>
138) <p>
139) Les fournisseurs de proxy simple créent également un point de défaillance
140) unique.  Le fournisseur sait qui vous êtes et où vous naviguez sur
141) Internet.  Ils peuvent voir tout le trafic qui passe par leur serveur.  Dans
142) certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à
143) votre site bancaire ou aux sites de vente en lignee.  Vous devez présumer
144) que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic
145) ou injecter ses propres annonces dans votre flux et également qu'il
146) n'enregistre pas vos coordonnées personnelles.
147) </p>
148) <p>
149) Tor envoie votre trafic à travers au moins 3 serveurs différents avant de
150) l'envoyer à la destination.  Tor ne modifie pas ni même ne sait ce que vous
151) envoyez à travers lui.  Il relaie simplement votre trafic, totalement
152) chiffré par le réseau Tor et le fait sortir quelque part ailleurs dans le
153) monde, totalement préservé.  Le client Tor est nécessaire parce que nous
154) supposons que vous faites confiance à votre ordinateur local.  Le client Tor
155) gère le chiffrement et le chemin à travers le réseau.  Les noeuds situés
156) partout dans le monde transmettent simplement entre eux des paquets
157) chiffrés.</p>
158) <p>
159) <dl>
160) <dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor
161) chiffré venant de votre ordinateur.  Il ne sait toutefois pas qui vous êtes
162) et ce que vous faîtes sur Tor.  En gros, il voit "Cette adresse IP utilise
163) Tor".  L'utilisation de Tor est légale à travers le monde entier, donc
164) utiliser Tor en lui-même ne pose pas de problème.  Vous êtes protégé, le
165) noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd>
166) <dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez
167) envoyé dans Tor.  Il ne peut savoir qui a émis ce trafic.  Si vous utilisez
168) le chiffrement, comme lorsque vous consultez un site web de banque, de
169) commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra
170) uniquement la destination.  Il ne sera pas capable de voir les données à
171) l'intérieur du flux de trafic.  Vous êtes protégé de ce noeud qui ne peut
172) savoir ni qui vous êtes et si vous utilisez le chiffrement,ni quelles sont
173) les données que vous envoyez à votre destinataire.</dd>
174) </dl>
175) </p>
176) 
177) <hr /> <a id="CompatibleApplications"></a>
178) <h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-je
179) utiliser avec Tor ?</a></h3>
180) 
181) <p>
182) Il y a deux étapes pour "Torifier" un programme: anonymat au niveau de la
183) connexion et anonymat au niveau de l'application.  L'anonymat au niveau de
184) la connexion fait en sorte que les connexions Internet sont bien envoyées à
185) travers Tor.  Cette étape se fait normalement en configurant le programme
186) pour qu'il utilise votre client Tor comme proxy "socks", mais existe
187) également d'autres manières de le faire.  Pour l'anonymat au niveau
188) applicatif, vous devez vous assurer que les informations que l'application
189) envoie ne trahissent pas votre vie privée. (Même si les connexions sont
190) routées par Tor, vous ne voulez pas inclure d'informations sensibles comme
191) votre nom.) Cette deuxième étape doit être réalisée programme par programme,
192) ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup de
193) programmes qui utilisent Tor correctement.
194) </p>
195) 
196) <p>
197) Notre travail s'est concentré jusqu'à présent sur le navigateur web
198) Firefox.  Les packs sur la <a href="<page download>">page de
199) téléchargement</a> installent automatiquement l'<a href="<page
200) torbutton/index>">extension Firefox Torbutton</a> si vous avez installé
201) Firefox. Depuis la version 1.2.0, Torbutton gère la majorité des problèmes
202) au niveau connexion et au niveau applicatif.
203) </p>
204) 
205) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

206) There are plenty of other programs you can use with Tor, but we haven't
207) researched the application-level anonymity issues on them well enough to be
208) able to recommend a safe configuration. Our wiki has a list of instructions
209) for <a href="<wiki>TorifyHOWTO">Torifying specific applications</a>. There's
210) also a <a href="<wiki>SupportPrograms">list of applications that help you
211) direct your traffic through Tor</a>.  Please add to these lists and help us
212) keep them accurate!
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

213) </p>
214) 
215) <hr /> <a id="WhyCalledTor"></a>
216) <h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3>
217) 
218) <p>
219) Parce que Tor est le réseau du routage en oignon. Lorsque nous travaillions
220) sur les spécifications et l'implémentation de la nouvelle génération de
221) routage en oignon en 2001-2002, nous disions aux gens que nous étions en
222) train de travailler sur le routage en oignon et ils nous répondaient:
223) "Parfait. Lequel ?". Même si le routage en oignon est devenu un terme
224) standard, Tor est né du véritable <a
225) href="http://www.onion-router.net/">projet de routage en oignon</a> organisé
226) par le Naval Research Lab.
227) </p>
228) 
229) <p>
230) (C'est également une traduction fine de l'Allemand et du Turque)
231) </p>
232) 
233) <p>
234) Note: même s'il provient à l'origine d'un acronyme, Tor n'est pas épelé
235) "TOR". Seule la première lettre est en majuscule. En fait, nous distinguons
236) généralement les personnes qui n'ont rien lu de notre site web (et ont
237) appris au contraire tout ce qu'il savent de Tor à partir d'articles de news)
238) par le fait qu'il l'épellent incorrectement.
239) </p>
240) 
241) <hr /> <a id="Backdoor"></a>
242) <h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></h3>
243) 
244) <p>
245) Il n'y a absolument aucune porte dérobée dans Tor. Personne ne nous a
246) demandé d'en mettre une et nous connaissons des juristes qui affirment qu'il
247) est peu probable que quelqu'un nous demande de le faire dans notre
248) juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est
249) très probable que nous gagnerions.
250) </p>
251) 
252) <p>
253) Nous pensons que mettre une porte dérobée dans Tor serait vraiment
254) irresponsable pour nos utilisateurs, et constituerait un mauvais précédent
255) pour les logiciels de sécurité en général.  Poser une porte dérobée dans
256) notre logiciel de sécurité reviendrait à ruiner notre réputation
257) professionnelle. Personne ne ferait plus jamais confiance à notre logiciel
258) et ce, pour d'excellentes raisons!
259) </p>
260) 
261) <p>
262) Mais ceci dit, il existe encore de nombreuses attaques subtiles que des
263) personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou
264) pénétrer dans nos ordinateurs, ou quelque chose comme ça. Tor est open
265) source, et vous devriez toujours vérifier le code source (ou au moins les
266) diffs depuis la dernière version)  pour trouver des choses suspectes. Si
267) nous (ou les distributeurs) ne vous donnons pas le code source, c'est le
268) signe que quelque chose de suspect pourrait se dérouler. Vous devriez
269) également consulter les <a href="<page verifying-signatures>">signatures
270) PGP</a> de versions, pour vous assurer que personne n'a attaqué les sites de
271) distribution.
272) </p>
273) 
274) <p>
275) Toutefois , il est possible que des bugs pouvant affecter votre anonymat
276) subsistent accidentellement dans Tor. Nous trouvons et corrigeons
277) régulièrement les bugs liés à l'anonymat donc assurez-vous de toujours
278) utiliser la dernière version de Tor.
279) </p>
280) 
281) <hr /> <a id="DistributingTor"></a>
282) <h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD
283) de mon magazine ?</a></h3>
284) 
285) <p>
286) Oui.
287) </p>
288) 
289) <p>
290) Le logiciel Tor est <a href="https://www.fsf.org/">un logiciel
291) libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer
292) même modifié, gratuitement ou contre redevance. Vous n'avez pas besoin de
293) nous demander une autorisation spéciale.
294) </p>
295) 
296) <p>
297) En revanche, si vous désirez redistribuer le logiciel Tor ,vous devez suivre
298) les règles de notre <a href="<gitblob>LICENSE">LICENCE</a>.  Globalement,
299) cela signifie que vous devez inclure le fichier de notre LICENCE avec toute
300) partie du logiciel Tor que vous distribuez.
301) </p>
302) 
303) <p>
304) La plupart des gens qui nous posent cette question, ne veulent pas seulement
305) distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui
306) comprennent généralement <a
307) href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> et <a
308) href="<page vidalia/index>">Vidalia</a>.  Vous devrez également respecter
309) les licences de ces programmes. Les deux sont distribués sous la <a
310) href="https://www.fsf.org/licensing/licenses/gpl.html">licence GNU General
311) Public License</a>. Le moyen le plus simple pour obéir à ces licences est
312) d'inclure le code source de ces programmes partout où vous incluez les Pack
313) eux-mêmes. Cherchez les paquets "source" sur la <a href="<page
314) vidalia/index>">page Vidalia</a> et la <a
315) href="http://www.pps.jussieu.fr/~jch/software/polipo/">page de
316) téléchargement de Polipo</a>.
317) </p>
318) 
319) <p>
320) En outre, vous devriez vous assurer de ne pas porter confusion à vos
321) lecteurs sur ce que Tor est, qui l'a réalisé et quelles fonctionnalités il
322) permet (et celles qu'il ne fournit pas). Voir notre <a href="<page
323) trademark-faq>">FAQ sur la marque Tor</a> pour plus de détails.
324) </p>
325) 
326) <p>
327) Enfin, vous devez réaliser que nous publions fréquemment de nouvelles
328) versions du logiciel Tor et parfois il y a des changements incompatibles
329) avec les versions précédentes. Donc, si vous distribuez une version
330) particulière du logiciel Tor, il ne sera peut-être pas pris en charge
331) &mdash; ou même ne fonctionnera pas &mdash; six mois plus tard. Ceci est une
332) réalité de la vie de tous les logiciels de sécurité en cours de
333) développement important.
334) </p>
335) 
336) <hr /> <a id="SupportMail"></a>
337) <h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une réponse à
338) mon email de demande de support sur Tor ?</a></h3>
339) 
340) <p>
341) Beaucoup de gens envoient des emails en privé aux développeurs de Tor, ou
342) envoient un mail sur notre <a href="<page contact>">liste de diffusion
343) interne</a>, avec des questions sur leur configuration &mdash; ils ne
344) peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas
345) configurer Polipo correctement, et ainsi de suite. Parfois, nos bénévoles
346) peuvent répondre à ces emails, mais généralement ils ont besoin de passer la
347) majorité de leur temps à des tâches de développement qui profiteront à plus
348) de personnes. Cela est particulièrement vrai si votre question est déjà
349) couverte dans la <a href="<page documentation>">documentation</a> ou dans
350) cette FAQ.
351) </p>
352) 
353) <p>
354) Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a
355) href="<page documentation>">page de documentation</a>, ainsi que cette FAQ,
356) pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez
357) <a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser
358) des questions de manière futée"</a>. Si cela ne vous aide pas, notez que
359) nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous
360) pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées
361) ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide
362) là-bas). Enfin, les personnes sur la <a href="<page
363) documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous
364) fournir des conseils, si d'autres ont rencontré les mêmes
365) problèmes. Assurez-vous d'en consulter <a
366) href="http://archives.seul.org/or/talk/">les archives</a>.
367) </p>
368) 
369) <p>
370) Une autre stratégie consiste à <a href="<page docs/tor-doc-relay>">installer
371) un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de
372) l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus
373) enclins à accorder de l'attention aux personnes qui ont manifesté leur
374) intérêt et leur engagement envers la communauté Tor.
375) </p>
376) 
377) <p>
378) Si vous trouvez votre réponse, merci de la coller sur le canal IRC ou sur la
379) liste de diffusion et de répondre aux questions des autres.
380) </p>
381) 
382) <hr /> <a id="WhySlow"></a>
383) <h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3>
384) 
385) <p>
386) Il y plusieurs raisons au fait que le réseau Tor soit actuellement lent.
387) </p>
388) 
389) <p>
390) Avant de répondre, vous devez comprendre que Tor ne deviendra jamais très
391) rapide. Votre trafic est partagé à travers les ordinateurs de volontaires
392) sur toute la surface de la planète et il y aura toujours des goulots
393) d'étranglement et de la latence sur le réseau. Ne vous attendez pas à
394) trouver une bande passante comme celle d'une Université à travers Tor.
395) </p>
396) 
397) <p>
398) Mais cela ne signifie pas que la situation ne puisse être améliorée. Le
399) réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui
400) tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne
401) font pas attention au fait que Tor ne peut pas gérer une charge réseau de
402) partage de fichiers.
403) </p>
404) 
405) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

406) For the much more in-depth answer, see <a
407) href="<blog>why-tor-is-slow">Roger's blog post on the topic</a>, which
408) includes both a detailed PDF and a video to go with it.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

409) </p>
410) 
411) <p>
412) Que pouvez-vous faire pour aider ?
413) </p>
414) 
415) <ul>
416) 
417) <li>
418) <a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer
419) du trafic pour les autres</a>. Aidez à l'extension du réseau Tor pour que
420) nous puissions gérer tous les utilisateurs qui ont besoin de vie privée et
421) de sécurité sur Internet.
422) </li>
423) 
424) <li>
425) <a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous
426) avons tout particulièrement besoin de personne qui peuvent simplifier la
427) configuration d'un noeud Tor. Nous avons besoin d'une documentation claire
428) pour aider les gens tout au long du processus d'installation.
429) </li>
430) 
431) <li>
432) Il existe des goulots d'étranglement dans le réseau Tor actuel. Aidez-nous à
433) expérimenter des moyens de trouver l'origine des problèmes de manière à ce
434) que nous puissions nous concentrer dessus.
435) </li>
436) 
437) <li>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

438) There are some steps that individuals can take to improve their Tor
439) performance. <a href="<wiki>FireFoxTorPerf">You can configure your Firefox
440) to handle Tor better</a>, <a
441) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">you can use
442) Polipo with Tor</a>, or you can try <a href="<page download>">upgrading to
443) the latest version of Tor</a>.  If this works well, please help by
444) documenting what you did, and letting us know about it.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

445) </li>
446) 
447) <li>
448) Tor a également besoin de quelques modifications d'architecture. Un
449) changement important est de commencer à fournir <a href="#EverybodyARelay">
450) un meilleur service aux personnes qui relaient le trafic</a>. Nous
451) travaillons sur ce point, et nous terminerons d'autant plus rapidement que
452) nous aurons de temps à passer dessus.
453) </li>
454) 
455) <li>
456) Aider à faire d'autres choses pour que nous puissions nous concentrer sur le
457) travail pénible. Merci de prendre un moment pour faire le point sur vos
458) compétences et vos centres d'intérêts, puis de jeter un oeil sur <a
459) href="<page volunteer>">notre page de bénévoles</a>.
460) </li>
461) 
462) <li>
463) Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une
464) entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin
465) dans la protection de la vie privée sur Internet, par exemple parcourir des
466) sites Internet concurrents discrètement, ou de se connecter vers un serveur
467) à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ?
468) Si votre organisation a un intérêt à rendre le réseau Tor continuellement
469) opérable, merci de lui proposer de financer Tor. Sans les sponsors, Tor
470) restera toujours aussi lent.
471) </li>
472) 
473) <li>
474) Si vous ne pouvez pas nous aider tel qu'indiqué ci-dessus, vous pouvez
475) toujours <a href="<page donate>">donner un peu d'argent à notre
476) cause</a>. C‭a aide vraiment !
477) </li>
478) 
479) </ul>
480) 
481) <hr /> <a id="Funding"></a>
482) <h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec
483) davantage de fonds ?</a></h3>
484) 
485) <p>
486) Nous disposons maintenant d'environ 1800 noeuds qui permettent de
487) transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers
488) d'utilisateurs actifs. Mais le réseau Tor n'est pas encore autonome.
489) </p>
490) 
491) <p>
492) Il y a six points de développement ou de maintenance qui requièrent de
493) l'attention:
494) </p>
495) 
496) <ul>
497) 
498) <li>
499) Extensibilité: Nous devons conserver l'extensibilité et la décentralisation
500) dans l'architecture de Tor pour qu'il puisse gérer des milliers de relais et
501) des millions d'utilisateurs. La version stable à venir constitue une
502) amélioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide
503) et stable.
504) </li>
505) 
506) <li>
507) Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de
508) personnes posent souvent des questions et offrent leur aide et ainsi de
509) suite. Nous avons besoin d'une documentation propre, et nous avons besoin de
510) mettre de l'effort dans la coordination des contributeurs.
511) </li>
512) 
513) <li>
514) Support des noeuds: le réseau Tor est géré par des contributeurs, mais ils
515) ont besoin de rapides corrections de bugs, d'explications lorsque les choses
516) tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau
517) lui-même est un bien commun, et il est nécéssaire de dépenser un peu
518) d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous
519) devons également travailler sur <a href="#RelayOS">la stabilité</a> de
520) certaines plates-formes &mdash; par exemple, les noeuds Tor ont actuellement
521) des problèmes sur Win XP.
522) </li>
523) 
524) <li>
525) Convivialité: Au-delà de la documentation, nous avons aussi besoin de
526) travailler sur la convivialité du logiciel lui-même. Cela concerne les
527) installateurs, les interfaces graphiques conviviales, une configuration
528) facile de l'interface avec d'autres applications ainsi que l'automatisation
529) de l'ensemble des étapes difficiles et confuses dans Tor. Nous avons lancé
530) le sujet avec le <a href="<page gui/index>">concours IHM</a>, mais il reste
531) encore beaucoup de travail &mdash; la convivialité des logiciels de
532) protection de la vie privée n'a jamais été grande.
533) </li>
534) 
535) <li>
536) Incitations: Nous devons travailler sur les moyens d'encourager les gens à
537) configurer leur noeud Tor comme un noeud de sortie plutôt que de l'utiliser
538) comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de
539) facliter la démarche pour configurer un noeud, et nous devons inciter les
540) gens à le faire</a>.
541) </li>
542) 
543) <li>
544) Recherche: le monde des communications anonymes est plein de surprises et de
545) pièges. Pendant notre temps libre, nous devons également organiser des
546) conférences sur l'anonymat et la vie privée comme <a
547) href="http://petsymposium.org/">PETS</a>. Nous avons identifié une série de
548) <a href="<page volunteer>#Research">questions fondamentales sur la recherche
549) autour de Tor</a> qui nous aideront à mieux comprendre comment rendre Tor
550) plus sûr contre les diverses attaques existantes. Bien entendu, il y a
551) plusieurs questions de recherche en attente derrière elles.
552) </li>
553) 
554) </ul>
555) 
556) <p>
557) Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a
558) href="#WhySlow">le réseau Tor croît plus vite que peuvent suivre les
559) développeurs</a>. Il est maintenant temps de recruter plus de développeurs
560) afin que nous puissions continuer à étendre le réseau.
561) </p>
562) 
563) <p>
564) Nous sommes aussi ravis de faire face aux problèmes connexes, tels que la
565) résistance à la censure.
566) </p>
567) 
568) <p>
569) Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le
570) soutien</a> du Réseau Omidyar, de l'International Broadcasting Bureau, de
571) Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs
572) organismes gouvernementaux et de groupes de recherche ainsi que des
573) centaines de contributeurs privés.
574) </p>
575) 
576) <p>
577) Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau
578) des changements dans le monde de la vie privée sur Internet. Merci <a
579) href="<page donate>">de faire un don</a> pour le projet, ou de <a
580) href="<page contact>">contacter</a> notre directeur exécutif pour plus
581) d'informations sur comment verser des subventions ou des dons importants.
582) </p>
583) 
584) <hr /> <a id="HowUninstallTor"></a>
585) <h3><a class="anchor" href="#HowUninstallTor">Comment puis-je désinstaller Tor
586) ?</a></h3>
587) 
588) <p>
589) Cela dépend entièrement de la manière dont vous l'avez installé et du
590) système d'exploitation que vous possédez. Si vous avez installé un paquet,
591) alors, votre paquet peut se désinstaller. Les paquets Windows incluent des
592) programmes de désinstallation. La bonne façon de supprimer complètement Tor,
593) Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de
594) Windows est décrite comme suit:
595) </p>
596) 
597) <ol>
598) <li>Dans votre barre des tâches, cliquez sur Vidalia (l'oignon vert ou la tête
599) noire)  et choisissez sortir.</li>
600) <li>Faîtes un clic-droit sur la barre de tâches pour ouvrir le Gestionnaire des
601) Tâches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faîtes un
602) clic-droit et choisissez Terminer le Processus.</li>
603) <li>Cliquez sur le bouton Démarrer, allez dans Programmes, allez dans Vidalia,
604) choisissez Désinstaller.  Cela supprimera le pack Vidalia qui contient Tor
605) et Polipo.</li>
606) <li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules
607) complémentaires. Sélectionnez Torbutton.  Cliquez sur le bouton
608) Désinstaller.</li>
609) </ol>
610) 
611) <p>
612) Si vous ne suivez pas ces étapes (par exemple essayer de désinstaller
613) Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous
614) aurez besoin de redémarrer votre ordinateur et de supprimer à la main le
615) répertoire "Program Files\Vidalia Bundle".
616) </p>
617) 
618) <p>
619) Pour Mac OS X, suivez les <a href="<page
620) docs/tor-doc-osx>#uninstall">directives de désinstallation</a>.
621) </p>
622) 
623) <p>
624) Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune
625) méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se
626) déroule dans /usr/local par défaut et il devrait être assez facile d'y
627) trouver des instructions.
628) </p>
629) 
630) <hr /> <a id="PGPSigs"></a>
631) <h3><a class="anchor" href="#PGPSigs">Que sont ces fichiers "sig" sur la page de
632) téléchargement ?</a></h3>
633) 
634) <p>
635) Ce sont des signatures PGP qui vous permettent de vérifier que les fichiers
636) que vous avez téléchargés sont bien ceux que vous aviez l'intention de
637) récupérer.
638) </p>
639) 
640) <p>
641) Merci de lire la page de <a href="<page verifying-signatures>">verification
642) des signatures</a> pour plus de détails.
643) </p>
644) 
645) <hr /> <a id="CompileTorWindows"></a>
646) <h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous
647) Windows ?</a></h3>
648) 
649) <p>
650) Vous pouvez essayer de suivre les étapes du fichier <a
651) href="<gitblob>doc/tor-win32-mingw-creation.txt">tor-win32-mingw-creation.txt</a>.
652) </p>
653) 
654) <p>
655) (A noter que vous n'avez pas besoin de compiler Tor vous-même pour
656) l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a
657) href="<page download>">la page de téléchargement</a>.)
658) </p>
659) 
660) <hr /> <a id="VirusFalsePositives"></a>
661) <h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire
662) exécutable de Tor semble avoir un virus ou un spyware ?</a></h3>
663) 
664) <p>
665) Parfois, les excès de zèle des détecteurs de virus et de spyware sous
666) Windows se déclenchent sur certaines parties du binaire Windows Tor. Notre
667) meilleure hypothèse est que ce sont des faux positifs &mdash; après tout, le
668) business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous
669) devriez contacter votre fournisseur et lui expliquer que vous avez un
670) programme qui semble avoir déclenché des faux positifs. Ou choisir un
671) meilleur fournisseur.
672) </p>
673) 
674) <p>
675) Dans le même temps, nous vous encourageons à ne pas en rester là. Notre
676) travail est de fournir du code source; si vous êtes concernés, merci de <a
677) href="#CompileTorWindows">le recompiler vous-même</a>.
678) </p>
679) 
680) <hr /> <a id="LiveCD"></a>
681) <h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack
682) incluant Tor ?</a></h3>
683) 
684) <p>
685) Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de
686) bonnes solutions et de comprendre l'implication de nombreuses options dans
687) la sécurité et l'anonymat. Toutefois, vous pouvez consulter la liste
688) ci-dessous et juger de ce qui sera le plus adapté:
689) </p>
690) 
691) <p>
692) LiveCDs:
693) </p>
694) 
695) <ol>
696) <li><a href="https://amnesia.boum.org/">Le système Live Incognito (Amnesic)</a>
697) est un système Live destiné à préserver votre vie privée et votre anonymat:
698) <ul>
699) <li> Toutes les connexions sortantes vers Internet passent forcément à travers le
700) réseau Tor.</li>
701) <li> Aucune trace n'est laissée sur les périphériques de stockage à moins que la
702) question ne vous soit explicitement posée.</li>
703) <li> Il inclut Firefox, Tor, Torbutton, le contrôleur graphique de Tor Vidalia,
704) le client de messagerie instantanée Pigdin et beaucoup d'autres logiciels.</li>
705) <li> Il est basé sur Debian Gnu/linux et fonctionne sous l'environnement de
706) bureau GNOME.</li>
707) </ul>
708) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
709) est basé sur Knoppix et orienté vers la facilité d'utilisation. Vous pouvez
710) travailler de manière anonyme ou non tout en étant informé par TorK des
711) conséquences de votre activité. Le LiveCD TorK LiveCD est expérimental, et
712) l'objectif est de fournir des mises à jour régulières toute l'année 2007 et
713) au delà.</li>
714) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> est un
715) système live debian incluant Tor, Firefox et TorButton qui permet de
716) sauvegarder des marques-pages et la configuration ainsi que des données sur
717) une clef USB chiffrée.</li>
718) </li>
719) </ol>
720) 
721) <p>
722) Pack Windows:
723) </p>
724) 
725) <ol>
726) <li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows
727) contient un navigateur web pre-configuré et est entièrement autonome de
728) manière à ce que vous puissiez le faire tourner sur une clef USB.</li>
729) <li><a href="http://janusvm.com/">JanusVM </a> est un noyau Linux et des
730) logiciels s'exécutant dans VMWare qui se trouve entre votre ordinateur
731) Windows et l'Internet, en vous assurant que votre trafic Internet est
732) nettoyé et anonyme.</li>
733) </ol>
734) 
735) <p>
736) Non réellement maintenu:
737) </p>
738) 
739) <ol>
740) <li>Polippix / Privatlivets Fred est un LiveCD basé sur une distribution danoise
741) de Knoppix disposant de Tor et d'utilitaires de téléphonie chiffrée sur
742) IP. <a href="http://polippix.org/">Information et téléchargement</a>.</li>
743) <li>ELE est un LiveCD Linux qui est centré sur les logiciels de protection de la
744) vie privée. Il inclus Tor et vous pouvez le télécharger sur <a
745) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
746) <li>Anonym.OS est un LiveCD similaire au précédent, mais est basé sur OpenBSD
747) plutôt que Linux pour une sécurité maximale. Il a été conçu pour être
748) anonyme et sécurisé à partir de zéro, et possède donc des caractéristiques
749) et des limites qu'on ne retrouve pas dans d'autres LiveCD (liées à Tor ou
750) non). Vous pouvez obtenir plus d'informations et télécharger Anonym.OS
751) depuis <a href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
752) <li>Phantomix est un LiveCD pour le surf anonyme et le chat basé sur la plus
753) récente KNOPPIX. Il est livré préconfiguré avec Privoxy, Tor, et
754) Polipo. Vous pouvez l'obtenir à partir du <a
755) href="http://phantomix.ytternhagen.de/">site web Phantomix</a>.</li>
756) </ol>
757) 
758) <p>
759) Merci de nous contacter si vous en connaissez d'autres.
760) </p>
761) 
762) <hr /> <a id="VidaliaPassword"></a>
763) <h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prompts for a password
764) at start</a></h3>
765) 
766) <p>
767) Vidalia interacts with the Tor software via Tor's "control port". The
768) control port lets Vidalia receive status updates from Tor, request a new
769) identity, configure Tor's settings, etc. Each time Vidalia starts Tor,
770) Vidalia sets a random password for Tor's control port to prevent other
771) applications from also connecting to the control port and potentially
772) compromising your anonymity.
773) </p>
774) 
775) <p>
776) Usually this process of generating and setting a random control password
777) happens in the background. There are three common situations, though, where
778) Vidalia may prompt you for a password:
779) </p>
780) 
781) <ol>
782) <li>You're already running Vidalia and Tor. For example, this situation can
783) happen if you installed the Vidalia bundle and now you're trying to run the
784) Tor Browser Bundle. In that case, you'll need to close the old Vidalia and
785) Tor before you can run this one.
786) </li>
787) <li>Vidalia crashed, but left Tor running with the last known random
788) password. After you restart Vidalia, it generates a new random password, but
789) Vidalia can't talk to Tor, because the random passwords are different.  <br
790) /> If the dialog that prompts you for a control password has a Reset button,
791) you can click the button and Vidalia will restart Tor with a new random
792) control password.  <br /> If you do not see a Reset button, or if Vidalia is
793) unable to restart Tor for you, you can still fix the problem
794) manually. Simply go into your process or task manager, and terminate the Tor
795) process. Then use Vidalia to restart Tor and all will work again.
796) </li>
797) <li>You had previously set Tor to run as a Windows NT service. When Tor is set
798) to run as a service, it starts up when the system boots. If you configured
799) Tor to start as a service through Vidalia, a random password was set and
800) saved in Tor. When you reboot, Tor starts up and uses the random password it
801) saved. You login and start up Vidalia. Vidalia attempts to talk to the
802) already running Tor. Vidalia generates a random password, but it is
803) different than the saved password in the Tor service.  <br /> You need to
804) reconfigure Tor to not be a service. See the FAQ entry on <a
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

805) href="<wiki>TorFAQ#HowdoIrunmyTorrelayasanNTservice">running Tor as a
806) Windows NT service</a> for more information on how to remove the Tor
807) service.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

808) </li>
809) </ol>
810) 
811) <hr /> <a id="ChooseEntryExit"></a>
812) <h3><a class="anchor" href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou
813) pays) sont utilisés comme point d'entrée ou de sortie ?</a></h3>
814) 
815) <p>
816) Oui. Vous pouvez configurer vos noeuds d'entrée et de sortie préférés ainsi
817) qu'informer Tor sur les noeuds que vous ne désirez pas utiliser.  Les
818) options suivantes doivent être ajoutées à votre fichier de configuration
819) 'torrc" ou spécifiés à partir de la ligne de commande:
820) </p>
821) <dl>
822)   <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
823)     <dd>Une liste de vos noeuds préférés à utiliser pour le premier jalon du
824) circuit, si possible.
825)     </dd>
826)   <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
827)     <dd>Une liste de vos noeuds préférés à utiliser pour le dernier jalon du
828) circuit, si possible. 
829)     </dd>
830)   <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
831)     <dd>Une liste de noeuds à ne jamais utiliser pour construire un circuit. 
832)     </dd>
833)   <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
834)     <dd>Une liste de noeuds à ne jamais utiliser lors de la sélection d'une sortie.
835) Les noeuds listés dans <tt>ExcludeNodes</tt> sont automatiquement présents
836) dans cette liste. 
837)     </dd>
838) </dl>
839) <p>
840) <em>Nous vous recommandons de ne pas les utiliser</em> &mdash; ils sont
841) présents à fin de tests et peuvent disparaître dans les prochaines
842) versions.  Vous disposez de la meilleure protection quand vous laissez le
843) soin à Tor de choisir sa propre route. Modifier les préférences sur les
844) noeuds d'entrée/sortie peut mettre en danger votre anonymat par des moyens
845) non encore identifiés à ce jour.
846) </p>
847) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

848) The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
849) a request, meaning if the nodes are down or seem slow, Tor will still avoid
850) them.  You can make the option mandatory by setting <tt>StrictExitNodes
851) 1</tt> or <tt>StrictEntryNodes 1</tt> &mdash; but if you do, your Tor
852) connections will stop working if all of the nodes you have specified become
853) unreachable.  See the <a href="<page documentation>#NeatLinks">Tor status
854) pages</a> for some nodes you might pick.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

855) </p>
856) <p>
857) Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de
858) pays ISO3166 de 2 lettres dans les accolades (par exemple {de}), ou un motif
859) d'adresse IP (par exemple 255.254.0.0/8), ou un surnom de nœud. Assurez-vous
860) qu'il n'y a pas d'espace entre les virgules et les éléments de liste. 
861) </p>
862) <p>
863) Si vous souhaitez accéder à un service directement par l'interface SOCKS de
864) Tor (par exemple en utilisant ssh via connect.c), une autre option consiste
865) à mettre en place un mapping interne dans votre fichier de configuration en
866) utilisant <tt>MapAddress</tt>. Voir la page de manuel pour plus de détails.
867) </p>
868) 
869) <hr /> <a id="RelayFlexible"></a>
870) <h3><a class="anchor" href="#RelayFlexible">Quelle stabilité doit avoir mon
871) noeud ?</a></h3>
872) 
873) <p>
874) Notre objectif est de mettre facilement et correctement en place un noeud
875) Tor:
876) </p>
877) 
878) <ul>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

879) <li>Tor has built-in support for <a href="<wiki>TorFAQ#LimitBandwidth"> rate
880) limiting</a>. Further, if you have a fast link but want to limit the number
881) of bytes per day (or week or month) that you donate, check out the <a
882) href="<wiki>TorFAQ#Hibernation">hibernation feature</a>.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

883) </li>
884) <li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui
885) spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce
886) noeud. Si vous ne souhaitez pas laisser des gens sortir par votre connexion,
887) vous pouvez configurer votre noeud pour autoriser uniquement des connexions
888) à d'autres relais Tor.
889) </li>
890) <li>Ce n'est pas grave si le noeud se déconnecte parfois. Les annuaires le note
891) rapidement et stoppent la publication d'informations sur ce noeud. Essayez
892) seulement de vous assurer qu'il n'est pas trop souvent déconnecté, puisque
893) les connexions en cours dans le noeud seront coupées.
894) </li>
895) <li>Les adresses IP dynamiques sont également bien gérées par Tor, laissez
896) simplement l'option de configuration Address vide et Tor tentera de la
897) deviner.
898) </li>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

899) <li>If your relay is behind a NAT and it doesn't know its public IP (e.g. it has
900) an IP of 192.168.x.y), you'll need to set up port forwarding. Forwarding TCP
901) connections is system dependent but <a
902) href="<wiki>TorFAQ#ServerForFirewalledClients">this FAQ entry</a> offers
903) some examples on how to do this.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

904) </li>
905) <li>Votre noeud va estimer de manière passive sa capacité de bande passante et
906) la publier, ainsi un noeud à large bande passante attirera davantage
907) d'utilisateurs qu'un autre à faible bande passante. Toutefois, les noeuds à
908) faible bande passante sont également utiles.
909) </li>
910) </ul>
911) 
912) <hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
913) <h3><a class="anchor" href="#ExitPolicies">Je veux faire fonctionner un noeud
914) mais je ne veux pas avoir à gérer de problèmes juridiques.</a></h3>
915) 
916) <p>
917) Impeccable, c'est exactement pour ça que nous avons créé les règles de
918) sortie.
919) </p>
920) 
921) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

922) Each Tor relay has an exit policy that specifies what sort of outbound
923) connections are allowed or refused from that relay. The exit policies are
924) propagated to Tor clients via the directory, so clients will automatically
925) avoid picking exit relays that would refuse to exit to their intended
926) destination. This way each relay can decide the services, hosts, and
927) networks he wants to allow connections to, based on abuse potential and his
928) own situation. Read the FAQ entry on <a href="<page
929) faq-abuse>#TypicalAbuses">issues you might encounter</a> if you use the
930) default exit policy, and then read Mike Perry's <a
931) href="<blog>tips-running-exit-node-minimal-harassment">tips for running an
932) exit node with minimal harassment</a>.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

933) </p>
934) 
935) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

936) The default exit policy allows access to many popular services (e.g. web
937) browsing), but <a href="<wiki>TorFAQ#DefaultPorts">restricts</a> some due to
938) abuse potential (e.g. mail) and some since the Tor network can't handle the
939) load (e.g. default file-sharing ports). You can change your exit policy
940) using Vidalia's "Sharing" tab, or by manually editing your <a
941) href="<wiki>TorFAQ#torrc">torrc</a> file. If you want to avoid most if not
942) all abuse potential, set it to "reject *:*" (or un-check all the boxes in
943) Vidalia). This setting means that your relay will be used for relaying
944) traffic inside the Tor network, but not for connections to external websites
945) or other services.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

946) </p>
947) 
948) <p>
949) Si vous autorisez n'importe quelle connexion de sortie, assurez-vous que la
950) résolutions de noms fonctionne (c'est à dire que votre ordinateur puisse
951) résoudre les adresses Internet correctement).  S'il y a des ressources que
952) votre ordinateur ne peut pas atteindre (par exemple, vous êtes derrière un
953) pare-feu restrictif ou un filtrage de contenu), merci de les rejeter
954) explicitement dans votre politique de sortie &mdash; sinon les utilisateurs
955) de Tor seront également impactés.
956) </p>
957) 
958) <hr /> <a id="RelayOrBridge"></a>
959) <h3><a class="anchor" href="#RelayOrBridge">Devrais-je faire fonctionner un
960) noeud normal ou une passerelle ?</a></h3>
961) 
962) <p><a href="<page bridges>">Les noeuds-passerelles</a> (or "passerelles" en
963) plus court)  sont des <a href="<page docs/tor-doc-relay>">noeuds Tor</a> qui
964) ne sont pas listés dans l'annuaire de Tor. Cela signifie que même un FAI ou
965) un gouvernement qui tente de filtre les connexions vers Tor ne sera
966) probablement pas en mesure de bloquer toutes les passerelles.
967) </p>
968) 
969) <p>Etre un noeud ou une passerelle demande quasiment la même configuration:
970) c'est juste une question de savoir si votre relais est sur une liste
971) publique ou non.
972) </p>
973) 
974) <p>À l'heure actuelle, il y a peu d'endroits dans le monde où les connexions au
975) réseau Tor sont filtrées. Ainsi, faire fonctionner beaucoup de passerelles
976) dès maintenant est essentiellement une mesure de sauvegarde, a) dans le cas
977) où le réseau Tor est bloqué quelque-part, et b) pour les personnes qui
978) veulent une couche supplémentaire de sécurité car elles s'inquiètent que
979) quelqu'un reconnaisse qu'ils contactent l'adresse IP d'un noeud public Tor.
980) </p>
981) 
982) <p>Alors, faut-il faire tourner un noeud normal ou une passerelle ? Si vous
983) avez beaucoup de bande passante, vous devriez installer un noeud normal
984) &mdash; une passerelle voyant très peu d'utilisation de nos jours. Si vous
985) êtes prêt à <a href="#ExitPolicies">être une sortie</a>, vous devriez
986) absolument installer un noeud normal, étant donné que nous avons besoin de
987) plus de sorties. Si vous ne pouvez pas être une sortie et avez peu de bande
988) passante, alors envoyez nous de l'argent. Merci de votre action !
989) </p>
990) 
991) <hr /> <a id="RelayMemory"></a>
992) <h3><a class="anchor" href="#RelayMemory">Pourquoi mon noeud Tor consomme-t-il
993) autant de mémoire ?</a></h3>
994) 
995) <p>Si votre relais Tor consomme plus de mémoire que vous ne le voulez, voici
996) quelques astuces pour réduire son empreinte mémoire!
997) </p>
998) 
999) <ol>
1000) <li>Si vous êtes sous Linux, vous pouvez rencontrer des bugs de fragmentation
1001) mémoire dans les différentes implémentations de la fonction malloc de la
1002) glibc. Ainsi, lorsque Tor libère de la mémoire vers le système, les morceaux
1003) libérés sont fragmentés ce qui ne facilite pas leur réutilisation. L'archive
1004) Tar de Tor utilise l'implémentation OpenBSD de la fonction malloc, qui
1005) souffre de moins de problèmes de fragmentation (aux dépends d'une plus
1006) grande charge processeur). Vous pouvez indiquer à Tor d'utiliser cette
1007) implémentation de la fonction malloc en utilisant à la place:
1008) <tt>./configure --enable-openbsd-malloc</tt></li>
1009) 
1010) <li>Si vous faîtes fonctionner un relais rapide, ce qui implique que vous ayez
1011) de nombreuses connexion TLS ouvertes, vous utiliserez probablement beaucoup
1012) de mémoire à cause des buffers internes d'OpenSSL (plus de 38Ko par
1013) socket). Nous avons patché OpenSSL afin de libérer la mémoire de manière
1014) plus agressive. Si vous mettez à jour OpenSSL vers la version 1.0.0-beta5,
1015) le processus compilé de Tor la reconnaîtra automatiquement et utilisera
1016) cette fonctionnalité.</li>
1017) 
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

1018) <li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
1019) probably forking separate processes rather than using threads. Consider
1020) switching to a <a href="<wiki>TorFAQ#RelayOS">better operating system</a>.</li>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1021) 
1022) <li>Si vous ne pouvez toujours pas gérer la charge mémoire, vous pouvez
1023) envisager de réduire la bande passante que votre relais affiche. Afficher
1024) moins de bande passante implique que vous allez attirer moins d'utilisateur
1025) et ainsi, voter relais ne devrait pas être trop utilisé. Consultez la page
1026) de manuel sur l'option <tt>MaxAdvertisedBandwith</tt>.</li>
1027) 
1028) </ol>
1029) 
1030) <p>
1031) Toutefois, il faut bien prendre en compte que les relais Tor rapides
1032) consomment beaucoup de mémoire. Ainsi, il n'est pas anormal qu'un relais de
1033) sortie rapide utilise entre 500 et 1000Mo de mémoire.
1034) </p>
1035) 
1036) <hr /> <a id="WhyNotNamed"></a>
1037) <h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom
1038) ?</a></h3>
1039) 
1040) <p>
1041) Nous utilisons actuellement les mesures suivantes pour déterminer si votre
1042) noeud doit être nommé:<br />
1043) </p>
1044) <ul>
1045) <li>Le nom n'est pas constitué à partir d'une clef différente. Les noms en cours
1046) sont supprimés après 6 mois d'inactivité du noeud.</li>
1047) <li>Le noeud doit être présent depuis au moins deux semaines.</li>
1048) <li>Aucun autre noeud ne doit avoir demandé le même nom au cours le mois
1049) précédent</li>
1050) </ul>
1051) 
1052) <hr /> <a id="KeyManagement"></a>
1053) <h3><a class="anchor" href="#KeyManagement">Dites-m'en plus sur les clefs
1054) utilisées par Tor.</a></h3>
1055) 
1056) <p>
1057) Tor utilise de nombreuses clefs différentes avec trois objectifs en tête: 1)
1058) le chiffrement pour assurer le secret des données sur le réseau Tor, 2)
1059) l'authentification afin que les clients sachent qu'ils communiquent bien
1060) avec les noeuds avec lesquels il doivent communiquer, et 3) des signatures
1061) pour s'assurer que tous les clients connaissent le même ensemble de noeuds.
1062) </p>
1063) 
1064) <p>
1065) <b>Chiffrement</b>: d'abord, toutes les connexions dans Tor utilisent le
1066) chiffrement en tunnel TLS afin que des observateurs externes ne puissent
1067) lire pour quel circuit une cellule est prévue. Ensuite, le client Tor génère
1068) une clef de chiffrement éphémère avec chaque noeud du circuit afin que seul
1069) le noeud de sortie puisse lire les cellules. Les deux extrémités suppriment
1070) la clef de circuit lorsque le circuit prend fin afin que la collecte de
1071) trafic et la pénétration dans le noeud pour découvrir la clef ne puissent
1072) pas fonctionner.
1073) </p>
1074) 
1075) <p>
1076) <b>Authentification</b>: Chaque noeud Tor a une clef de déchiffrement
1077) publique appelée "clef oignon".  Lorsque le client met en place des
1078) circuits, à chaque étape il <a
1079) href="<svnprojects>design-paper/tor-design.html#subsec:circuits">demande que
1080) le noeud Tor prouve qu'il connaît sa propre clef oignon</a>. Ainsi, le
1081) premier noeud du circuit ne peut usurper le reste du circuit.  Chaque noeud
1082) change de clef oignon une fois par semaine.
1083) </p>
1084) 
1085) <p>
1086) <b>Coordination</b>: Comment les clients font pour savoir qui sont les
1087) noeuds et comment savent-ils qu'ils disposent de bonnes clefs ? Chaque
1088) relais dispose d'une clef publique de chiffrement avec une grande durée de
1089) vie appelée "clef d'identité". Chaque autorité d'annuaire dispose en plus
1090) d'une "clef de signature d'annuaire". Les autorités d'annuaire <a
1091) href="<gitblob>doc/spec/dir-spec.txt">fournissent une liste signée</a> de
1092) tous les noeuds connus ainsi qu'un jeu de certificats pour chaque noeud
1093) (signés avec leur propre clef d'identité) spécifiant leurs clefs, leur
1094) emplacement, leurs politique de sortie, etc... Donc à moins que votre
1095) adversaire contrôle un nombre suffisant d'autorité d'annuaire, il ne peut
1096) tromper un client Tor en utilisant d'autres noeuds Tor.
1097) </p>
1098) 
1099) <p>
1100) Comment les clients connaissent-ils les autorités d'annuaire ? Le logiciel
1101) Tor est livré avec une liste "en dur" contenant l'emplacement et la clef
1102) publique de chaque autorité d'annuaire. Ainsi, le seul moyen de tromper les
1103) utilisateurs en utilisant un faux réseau Tor est de livrer une version
1104) spécialement modifée du logiciel.
1105) </p>
1106) 
1107) <p>
1108) Comment les utilisateurs savent-ils qu'ils ont le bon logiciel ? Lorsque
1109) nous distribuons les sources ou un paquet, nous le signons électroniquement
1110) avec <a href="http://www.gnupg.org/">GNU Privacy Guard</a>. Consultez <a
1111) href="<page verifying-signatures>">les instructions sur comment vérifier les
1112) signatures de Tor</a>.
1113) </p>
1114) 
1115) <p>
1116) Pour être certain qu'il soit signé par nous, vous devez nous rencontrer en
1117) personne et récupérer une copie de notre empreinte de clef GPG ou bien
1118) connaître quelqu'un qui en dispose. Si vous suspectez une attaque à ce
1119) niveau, nous vous recommandons de contacter la communauté sécurité et de
1120) rencontrer ces personnes.
1121) </p>
1122) 
1123) <hr /> <a id="EverybodyARelay"></a>
1124) <h3><a class="anchor" href="#EverybodyARelay">Vous devriez faire que chaque
1125) utilisateur de Tor soit un noeud.</a></h3>
1126) 
1127) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

1128) Requiring every Tor user to be a relay would help with scaling the network
1129) to handle all our users, and <a href="<wiki>TorFAQ#RelayAnonymity">running a
1130) Tor relay may help your anonymity</a>. However, many Tor users cannot be
1131) good relays &mdash; for example, some Tor clients operate from behind
1132) restrictive firewalls, connect via modem, or otherwise aren't in a position
1133) where they can relay traffic. Providing service to these clients is a
1134) critical part of providing effective anonymity for everyone, since many Tor
1135) users are subject to these or similar constraints and including these
1136) clients increases the size of the anonymity set.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1137) </p>
1138) 
1139) <p>
1140) Ceci-dit, nous voulons encourager les utilisateurs de Tor à faire
1141) fonctionner des noeuds. Ainsi, nous souhaitons véritablement simplifier le
1142) processus de configuration et de maintenance d'un noeud. Nous avons réalisé
1143) de gros progrès sur le plan de la configuration facile au cours des années
1144) précédentes: Vidalia dispose d'une interface de configuration de noeud
1145) facile à utiliser et supporte également uPnP. Tor est performant pour
1146) déterminer automatiquement s'il est atteignable et combien de bande passante
1147) il peut offrir.
1148) </p>
1149) 
1150) <p>
1151) Il y 5 points que nous devons régler avant de faire cela:
1152) </p>
1153) 
1154) <p>
1155) D'abord, nous avons besoin de rendre Tor stable en tant que noeud sur tous
1156) les systèmes d'exploitation courants. La plateforme principale est Windows
1157) et nous devrions régler les problèmes dans le courant de 2009. Consultez la
1158) section 4.1. de <a
1159) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">notre
1160) feuille de route de développement</a>.
1161) </p>
1162) 
1163) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

1164) Second, we still need to get better at automatically estimating the right
1165) amount of bandwidth to allow. See item #7 on the <a href="<page
1166) volunteer>#Research">research section of the volunteer page</a>: "Tor
1167) doesn't work very well when relays have asymmetric bandwidth (e.g. cable or
1168) DSL)". It might be that <a href="<wiki>TorFAQ#TransportIPnotTCP">switching
1169) to UDP transport</a> is the simplest answer here &mdash; which alas is not a
1170) very simple answer at all.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1171) </p>
1172) 
1173) <p>
1174) Troisièment, nous avons besoin de travailler sur l'évolutivité du réseau
1175) (comment éviter d'imposer que chaque noeud Tor soit capable de se connecter
1176) à l'intégralité des noeuds Tor) et de l'annuaire (comment éviter d'imposer
1177) que tous les utilisateurs Tor connaissent l'intégralité des noeuds Tor). Les
1178) changement à ce niveau peuvent avoir des conséquences sur
1179) l'anonymat. Consultez la section 5 de notre article sur <a
1180) href="<svnprojects>design-paper/challenges.pdf">nos défis</a> pour plus
1181) détails. Encore une fois, le transport par UDP devrait améliorer grandement
1182) la situation.
1183) </p>
1184) 
1185) <p>
1186) Quatrièmement, nous devons mieux comprendre les risques qui existent à
1187) laisser l'attaquant envoyer du trafic à travers votre noeud alors que vous
1188) êtes également en train d'initialiser votre propre trafic anonymisé. <a
1189) href="http://freehaven.net/anonbib/#back01">Trois</a> documents de <a
1190) href="http://freehaven.net/anonbib/#torta05">recherche</a> <a
1191) href="http://freehaven.net/anonbib/#clog-the-queue">différents</a> décrivent
1192) les moyens d'identifier les noeud d'un circuit à travers les noeuds
1193) candidats et en observant le traffic alors que le circuit est en
1194) activité. Ces attaques par engorgement ne posent pas de problème à Tor tant
1195) que les noeuds ne sont pas également des clients. Mais si nous encourageons
1196) de plus en plus de clients à devenir des noeuds (soit comme des passerelles,
1197) soit comme des noeuds normaux), nous devons comprendre ce problème un peu
1198) mieux et apprendre comment le rendre inoffensif.
1199) </p>
1200) 
1201) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

1202) Fifth, we might need some sort of incentive scheme to encourage people to
1203) relay traffic for others, and/or to become exit nodes. Here are our <a
1204) href="<blog>two-incentive-designs-tor">current thoughts on Tor
1205) incentives</a>.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1206) </p>
1207) 
1208) <p>
1209) Merci de nous aider sur tous ces points.
1210) </p>
1211) 
1212) <hr /> <a id="Criminals"></a>
1213) <h3><a class="anchor" href="#Criminals">Est-ce-que Tor permet aux criminels de
1214) faire des choses répréhensibles ?</a></h3>
1215) 
1216) <p>
1217) Merci de consultez notre <a href="<page faq-abuse>">Faq sur l'utilisation
1218) abusive</a> pour trouver la réponse à cette question et aux autres.
1219) </p>
1220) 
1221) <hr /> <a id="RespondISP"></a>
1222) <h3><a class="anchor" href="#RespondISP">Comment puis-je répondre à mon FAI à
1223) propros de mon noeud de sortie ?</a></h3>
1224) 
1225) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

1226) A collection of templates for successfully responding to ISPs is <a
1227) href="<wiki>TorAbuseTemplates">collected here</a>.