167eb6595636690021e08d3470a6994757291101
Runa A. Sandvik french translation for the...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

7) # Revision: $Revision: 24509 $
Runa A. Sandvik french translation for the...

Runa A. Sandvik authored 13 years ago

8) # Translation-Priority: 2-medium
9) #include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À
13) propos »</a>
14)   </div>
15)   <div id="maincol">
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

16)     <h2>Tor: Vue d'ensemble</h2>
Runa A. Sandvik french translation for the...

Runa A. Sandvik authored 13 years ago

17)     
18)     <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20)       <h3>Sujets</h3>
21)       <ul>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

22)         <li><a href="<page about/overview>#inception">Création</a></li>
Runa A. Sandvik french translation for the...

Runa A. Sandvik authored 13 years ago

23)         <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>
24)         <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de
25) Tor</a></li>
26)         <li><a href="<page about/overview>#thesolution">La Solution</a></li>
27)         <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li>
28)         <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>
29)         <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>
30)       </ul>
31)     </div>
32)     
33)     
34)     <!-- END SIDEBAR -->
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

35) <hr> <a name="inception"></a>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

36)     <h3><a class="anchor" href="#inception">Création</a></h3>
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

37) 
38)     <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

39)     Tor a été initialement conçu, mis en œuvre et déployé en tant que troisième
40) génération du <a href="http://www.onion-router.net/">projet routage en
41) oignon du Naval Research Laboratory des États-Unis</a> . Il a été développé
42) avec l'US Navy à l'esprit, dans le but principal de protéger les
43) communications gouvernementales. Aujourd'hui, il est utilisé chaque jour
44) pour une grande variété d'objectifs par des simples citoyens, des
45) militaires, des journalistes, des policiers, des activistes, et bien
46) d'autres. </p>
Runa A. Sandvik french translation for the...

Runa A. Sandvik authored 13 years ago

47)     
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

48)     <a name="overview"></a>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

49)     <h3><a class="anchor" href="#overview">Vue d'ensemble</a></h3>
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

50) 
Runa A. Sandvik french translation for the...

Runa A. Sandvik authored 13 years ago

51)     <p>
52)     Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes
53) de renforcer leur confidentialité et leur vie privée sur Internet. Il permet
54) également aux développeurs de logiciels de créer de nouveaux outils de
55) communication dotés de fonctionnalités de confidentialité intégrées. Tor
56) pose les fondations pour un large éventail d'applications afin de permettre
57) aux sociétés et individus de partager des informations sur les réseaux
58) publics sans compromettre leur vie privée.
59)     </p>
60)     
61)     <p>
62)     Les individus utilisent Tor pour empêcher les sites web de traquer leurs
63) informations personnelles, ou celles des membres de leur famille, ou pour se
64) connecter à des sites d'information, services de messageries instantanées,
65) ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès
66) local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor
67) permet aux utilisateurs de publier des sites web ou d'autres services sans
68) révéler la localisation de ces sites. Les gens utilisent également Tor pour
69) les communications sensibles : salons de discussion, forums, afin de se
70) prémunir d'éventuels harcèlements.
71)     </p>
72)     
73)     <p>
74)     Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec
75) les dénonciateurs et dissidents. Les organisations non gouvernementales
76) (ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur
77) site web depuis un pays étranger, sans indiquer à tout le monde autour
78) qu'ils travaillent pour cette organisation.
79)     </p>
80)     
81)     <p>
82)     Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée
83) et la sécurité de leurs membres. Les groupes militants tels que l'Electronic
84) Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de
85) sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent
86) Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de
87) protéger les habitudes d'approvisionnement sensibles des oreilles
88) indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,
89) qui révèlent la quantité et le timing exact des communications. De quelles
90) localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté
91) des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec
92) les avocats en brevets de la société?
93)     </p>
94)     
95)     <p>
96)     Une branche de l'armée américaine utilise Tor pour de la collecte
97) d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis
98) qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
99) l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse
100) IP du gouvernement dans les journaux web, et pour effectuer ces opérations
101) en sécurité.
102)     </p>
103)     
104)     <p>
105)     La diversité de personnes qui utilisent Tor est actuellement <a
106) href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui
107) le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page
108) about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base
109) d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera
110) protégé.
111)     </p>
112)     
113)     <a name="whyweneedtor"></a>
114)     <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
115)     
116)     <p>
117)     Utiliser Tor vous protège contre une certaine forme de surveillance sur
118) Internet, connue sous le nom d'"analyse de trafic". Cette analyse est
119) utilisée pour déterminer qui communique avec qui sur un réseau
120) public. Connaître la source et la destination de votre trafic peut permettre
121) à des personnes de traquer votre comportement et vos intérêts. Cela peut
122) impacter sur votre chéquier, par exemple si un site de e-commerce pratique
123) un prix différent selon votre pays ou institution d'origine. Cela peut même
124) menacer votre emploi ou votre sécurité physique de réféler qui et où vous
125) êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez
126) sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails,
127) vous pouvez révéler par inadvertance votre nationalité et votre affiliation
128) professionnelle à quiconque qui observerait le réseau, même si la connexion
129) est chiffrée.
130)     </p>
131)     
132)     <p>
133)     Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet
134) possèdent deux parties : une charge utile de données, et une entête,
135) utilisée pour l'acheminement. La charge de données contient tout ce qui est
136) envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier
137) audio. Même si vous chiffrez ces données ou vos communications, l'analyse de
138) trafic révèle tout de même une importante information au sujet de ce que
139) vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se
140) focalise sur l'entête, qui divulgue la source, la destination, la taille, le
141) timing, et autres.
142)     </p>
143)     
144)     <p>
145)     Un problème fondamental pour le respect de la vie privée est que le
146) destinataire de vos communications peut voir que vous les avez envoyées, en
147) surveillant vos entêtes. C'est aussi le cas pour les intermédiaires
148) autorisés, comme les fournisseurs d'accès, ou même des intermédiaires
149) illégitimes. Une forme très simple d'analyse de trafic peut être de se poser
150) quelque part entre l'émetteur et le destinataire sur le réseau, et
151) d'observer les entêtes.
152)     </p>
153)     
154)     <p>
155)     Mais il existe des formes plus efficaces d'analyse de trafic. Certains
156) attaquants espionnent en de multiples points d'Internet, et utilises des
157) techniques de statistiques sophistiquées pour traquer les modèles d'entêtes
158) de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces
159) attaques, car il cache uniquement le contenu du trafic, pas ses entêtes.
160)     </p>
161)     
162)     <a name="thesolution"></a>
163)     <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et
164) décentralisé</a></h3>
165)     <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
166)     
167)     <p>
168)     Tor aide à réduire les risques d'analyses de trafic simples et complexes en
169) distribuant vos transactions par le biais de différents endroits sur
170) Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre
171) destination.
172) 
173) L'idée est similaire au parcours d'une route sinueuse, difficile à suivre,
174) vous permettant d'échapper à quelqu'un qui vous suivrait &mdash; tout en
175) effaçant vos traces au fur et à mesure.
176) 
177) Au lieu de prendre une route directe de la source à la destination, les
178) paquets de données du réseau Tor choisissent un chemin aléatoire passant par
179) divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à
180) aucun point unique ne puisse dire d'où les données proviennent, ou où elles
181) vont.
182)     </p>
183)     
184)     <p>
185)     Pour créer un parcours réseau privé avec Tor, le logiciel construit
186) incrémentalement un circuit de connexions chiffrées passant par des relais
187) sur le réseau.
188) 
189) Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne
190) connaît que le relais qui lui a transmis la connexion, et celui à qui il
191) doit la remettre.
192) 
193) Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée.
194) 
195) Le client négocie des clés de chiffrement pour chaque bond du circuit, pour
196) permettre à ce que chaque relais ne puisse pas tracer les connexions qui
197) passent par lui.
198)     </p>
199)     
200)     <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
201)     
202)     <p>
203)     Une fois le circuit établi, bon nombre de types de données peuvent être
204) échangées, et différents logiciels peuvent être déployés sur le réseau Tor.
205) 
206) Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit,
207) aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de
208) trafic pour déterminer la source ou la destination.
209) 
210) Tor fonctionne uniquement pour les flux TCP et peut être utilisé par
211) n'importe quelle application dotée du support de SOCKS.
212)     </p>
213)     
214)     <p>
215)     Pour plus d'efficacité, Tor utilise le même circuit pour toutes les
216) connexions effectuées dans les 10 minutes.
217) 
218) Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher
219) de faire le lien entre vos anciennes actions et les nouvelles.
220)     </p>
221)     
222)     <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
223)     
224)     
225)     <a name="hiddenservices"></a>
226)     <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3>
227)     
228)     <p>
229)     Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils
230) offrent divers services, comme des publications web ou des serveurs de
231) messagerie instantanée.
232) 
233) En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se
234) connecter à ces services cachés, sans que quiconque puisse connaître
235) l'identité des autres.
236) 
237) Cette fonctionnalité de services cachés pourrait permettre à des
238) utilisateurs de mettre en place un site web où les gens posteraient des
239) informations sans se préoccuper de la censure.
240) 
241) Personne ne serait capable de déterminer qui a mis en place le site, et
242) personne ayant mis en place un tel site ne pourrait déterminer qui poste
243) dessus.
244) 
245) En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration
246) de services cachés</a> et sur le protocole des services cachés</a>.
247)     </p>
248)     
249)     <a name="stayinganonymous"></a>
250)     <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>
251)     
252)     <p>
253)     Tor ne résoud pas tous les problèmes d'anonymat.
254) 
255) Il se focalise uniquement sur la protection des transports de données.
256) 
257) Il vous faudra utiliser une protection supplémentaire spécifique pour chaque
258) protocole si vous ne voulez pas que les sites web que vous visitez puissent
259) voir vos informations d'identification. Par exemple, vous pouvez utiliser
260) des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les
261) cookies et bloquer les informations sur votre type de navigateur.
262)     </p>
263)     
264)     <p>
265)     De plus, pour protéger votre anonymat, soyez malin.
266) 
267) Ne donnez pas votre nom ou d'autres informations révélatrices dans un
268) formulaire de site web.
269) 
270) Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment
271) rapides pour de la navigation web, Tor ne fournit pas de protection contre
272) les attaques bout-à-bout temporisées: si votre attaquant peut observer le
273) trafic sortant de votre ordinateur, et également le trafic parvenant à votre
274) destination, il peut utiliser des méthodes d'analyse statistiques pour
275) découvrir qu'ils font partie du même circuit.
276)     </p>
277)     
278)     <a name="thefutureoftor"></a>
279)     <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
280)     
281)     <p>
282)     Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un
283) challenge continu. Nous voulons un logiciel qui réponde aux besoins des
284) utilisateurs. Nous voulons également maintenir le réseau fonctionnel au
285) point de gérer le plus d'utilisateurs possible. La sécurité et la facilité
286) d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra
287) plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les
288) possibles sources et destinations pour les communications, et améliorera la
289) sécurité de chacun.
290) 
291) Nous faisons des progrès, mais nous avons besoin de votre aide.
292) 
293) Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais
294) Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a
295) href="<page docs/documentation>#Developers">développeur</a>.
296)     </p>
297)     
298)     <p>
299)     Les tendances actuelles dans les lois, les politiques et la technologie
300) menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et
301) lire librement en ligne. Ces tendances sapent également la sécurité
302) nationale et les infrastructures critiques en rendant les individus,
303) organisations, sociétés et gouvernements plus vulnérables à
304) l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à
305) Tor, améliorant la faculté de replacer le contrôle de votre sécurité et
306) votre vie privée entre vos mains.
307)     </p>
308)     
309)   </div>
310)   
311)   <!-- END MAINCOL -->
312) <div id = "sidecol">
313) 
314) 
315)   #include "side.wmi"
316) #include "info.wmi"
317) </div>
318)   
319) <!-- END SIDECOL -->
320) </div>
321) 
322)