wml translation updates
Runa A. Sandvik authored 14 years ago
|
1)
2)
3)
4)
5)
6)
7) ## translation metadata
|
svn propset eol-style/revis...
Roger Dingledine authored 14 years ago
|
8) # Revision: $Revision$
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
9) # Translation-Priority: 2-medium
|
translated wml files with c...
Runa A. Sandvik authored 14 years ago
|
10) #include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
11) <div class="main-column">
12)
13)
14)
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>FAQ Tor</h2>
17) <hr />
18)
19) <p>Questions générales:</p>
20) <ul>
21) <li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li>
22) <li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy
23) ?</a></li>
24) <li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor
25) ?</a></li>
26) <li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li>
27) <li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li>
28) <li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine
29) ?</a></li>
30) <li><a href="#SupportMail">Comment puis-je obtenir une réponse à mon email de
31) demande de support sur Tor ?</a></li>
32) <li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li>
33) <li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds
34) ?</a></li>
35) </ul>
36)
37) <p>Compilation et Installation:</p>
38) <ul>
39) <li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li>
40) <li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de téléchargement
41) ?</a></li>
42) <li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li>
43) <li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble
44) avoir un virus ou un spyware ?</a></li>
45) <li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li>
46) </ul>
47)
48) <p>Faire fonctionner Tor:</p>
49)
50) <p>Utiliser un client Tor:</p>
51) <ul>
52) <li><a href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou pays) sont
53) utilisés comme point d'entrée ou de sortie ?</a></li>
54) </ul>
55)
56) <p>Faire fonctionner un noeud Tor:</p>
57) <ul>
58) <li><a href="#RelayFlexible">Quelle stabilité doit avoir mon noeud ?</a></li>
59) <li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux
60) pas avoir à gérer de problèmes juridiques.</a></li>
61) <li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
62) passerelle ?</a></li>
|
translated files for the we...
Runa A. Sandvik authored 14 years ago
|
63) <li><a href="#RelayMemory">Pourquoi mon relais Tor consomme autant de mémoire
64) ?</a></li>
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
65) <li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
66) </ul>
67)
68) <p>Faire fonctionner un service caché par Tor:</p>
69)
70) <p>Anonymat et Sécurité:</p>
71) <ul>
72) <li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisées par
73) Tor.</a></li>
74) </ul>
75)
76) <p>Les autres spécifications qui ne sont pas (encore) implémentées:</p>
77) <ul>
78) <li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor
79) soit un noeud.</a></li>
80) </ul>
81)
82) <p>Abus</p>
83) <ul>
84) <li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses
85) répréhensibles ?</a></li>
86) <li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propros de mon
87) noeud de sortie ?</a></li>
88) </ul>
89)
90) <p>Pour les question qui ne sont pas encore sur cette version de la FAQ,
91) consultez la <a
92) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ du wiki
93) FAQ</a>.</p>
94)
95) <hr /> <a id="General"></a> <a id="WhatIsTor"></a>
96) <h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3>
97)
98) <p>
99) Le nom "Tor" peut faire référence à plusieurs composants distincts.
100) </p>
101)
102) <p>
103) Le logiciel Tor est un programme que vous pouvez exécuter sur votre
104) ordinateur qui vous aide à être en sécurité sur Internet. Tor vous protège
105) en faisant rebondir vos communications sur un réseau distribué de relais
106) maintenus par des volontaires partout dans le monde: il empêche qu'une
107) tierce personne scrutant votre connexion internet connaisse les sites que
108) vous visitez, et empêche également les sites que vous visitez de connaître
109) votre position géographique. Cet ensemble de relais bénévoles est appelé le
110) réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor
111) fonctionne en lisant la <a href = "<page overview>"> page de présentation </
112) a>.
113) </p>
114)
115) <p>
116) Le Projet Tor est une association à but non lucratif qui maintient et
117) développe le logiciel Tor.
118) </p>
119)
120) <hr /> <a id="Torisdifferent"></a>
121) <h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il différent des
122) autres proxy ?</a></h3>
123) <p>
124) Typiquement, un fournisseur de proxy met en place un serveur quelque part
125) sur Internet et vous permet de l'utiliser pour relayer votre trafic. Cela
126) crée une architecture simple et facile à maintenir. Les utilisateurs
127) entrent et sortent tous par le même serveur. Le fournisseur peut demander
128) des frais d'usage pour l'utilisation du proxy, ou finance ses coûts par la
129) publicité sur le serveur. Dans la configuration la plus simple, vous n'avez
130) rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse
131) du serveur proxy. Ces fournisseurs de proxy simple sont des solutions
132) correctes si vous ne voulez pas de protection pour votre vie privée et
133) d'anonymat en ligne et que vous faites confiance au prestataire. Certains
134) fournisseurs de proxy simple utilisent SSL pour sécuriser votre connexion
135) entre vous et eux. Cela peut vous protéger contre des oreilles indiscrètes,
136) telles que celles dans les cafés offrant un accès Internet wifi gratuit.
137) </p>
138) <p>
139) Les fournisseurs de proxy simple créent également un point de défaillance
140) unique. Le fournisseur sait qui vous êtes et où vous naviguez sur
141) Internet. Ils peuvent voir tout le trafic qui passe par leur serveur. Dans
142) certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à
143) votre site bancaire ou aux sites de vente en lignee. Vous devez présumer
144) que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic,
145) injecter de leurs propres annonces dans votre flux de trafic et également
146) qu'il n'enregistre pas vos coordonnées personnelles.
147) </p>
148) <p>
149) Tor envoie votre trafic à travers au moins 3 serveurs différents avant de
150) l'envoyer à la destination. Tor ne modifie pas ni même ne sait ce que vous
151) envoyez à travers lui. Il relaie simplement votre trafic, totalement
152) chiffré par le réseau Tor et le fait sortir quelque part ailleurs dans le
153) monde, totalement préservé. Le client Tor est nécessaire parce que nous
154) supposons que vous faites confiance à votre ordinateur local. Le client Tor
155) gère le chiffrement et le chemin à travers le réseau. Les noeuds situés
156) partout dans le monde transmettent simplement entre eux des paquets
157) chiffrés.</p>
158) <p>
159) <dl>
160) <dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor
161) chiffré venant de votre ordinateur. Il ne sait toutefois pas qui vous êtes
162) et ce que vous faîtes sur Tor. En gros, il voit "Cette adresse IP utilise
163) Tor". L'utilisation de Tor est légale à travers le monde entier, donc
164) utiliser Tor en lui-même ne pose pas de problème. Vous êtes protégé, le
165) noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd>
166) <dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez
167) envoyé dans Tor. Il ne peut savoir qui à émis ce trafic. Si vous utilisez
168) le chiffrement, comme lorsque vous consultez un site web de banque, de
169) commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra
170) uniquement la destination. Il ne sera pas capable de voir les données à
171) l'intérieur du flux de trafic. Vous êtes protégé de ce noeud qui ne peut
172) savoir ni qui vous êtes et si vous utilisez le chiffrement,ni quelles sont
173) les données que vous envoyez à votre destinataire.</dd>
174) </dl>
175) </p>
176)
177) <hr /> <a id="CompatibleApplications"></a>
178) <h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju
179) utiliser avec Tor ?</a></h3>
180)
181) <p>
182) Il y a deux étapes pour "Torifying" un programme: anonymat niveau de la
183) connexion et anonymat au niveau de l'application. L'anonymat au niveau de
184) la connection fait en sorte que sur les connexions Internet sont bien
185) envoyées à travers Tor. Cette étape se fait normalement en configurant le
186) programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y
187) a d'autres façons de le faire également. Pour l'anonymat au niveau
188) applicatif, vous devez vous assurer que les informations que l'application
189) envoie ne trahissent pas votre vie privée. (Même si les connexions sont
190) routés par Tor, vous ne voulez pas inclure des informations sensibles comme
191) votre nom.) Cette deuxième étape doit être réalisée programme par programme,
192) ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup des
193) programmes qui utilisent Tor correctement.
194) </p>
195)
196) <p>
197) Notre travail s'est concentré jusqu'à présent sur le navigateur web
198) Firefox. Les packs sur la <a href="<page download>">page de
199) téléchargement</a> installent automatiquement l'<a href="<page
200) torbutton/index>">extension Firefox Torbutton</a> si vous avez installé
201) Firefox. Depuis la version 1.2.0, Torbutton gère la majorité des problèmes
202) au niveau connexion et au niveau applicatif.
203) </p>
204)
205) <p>
206) Il existe beaucoup d'autres programmes que vous pouvez utiliser avec Tor,
207) mais nous n'avons pas étudié les problèmes d'anonymat au niveau applicatif
208) sur eux. Notre wiki dispose d'une liste d'instructions pour <a
209) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">
210) Torifier les applications spécifiques</a>. Il y a également une <a
211) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
212) liste des applications qui vous aident à rediriger votre trafic à travers
213) Tor</a>. Merci d'ajouter du contenu à ces listes et de nous aider à les
214) garder à jour !
215) </p>
216)
217) <hr /> <a id="WhyCalledTor"></a>
218) <h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3>
219)
220) <p>
221) Parce que Tor est le réseau du routage en oignon. Lorsque nous travaillions
222) sur les spécifications et l'implémentation de la nouvelle génération de
223) routage en oignon en 2001-2002, nous disions aux gens que nous étions en
224) train de travailler sur le routage en oignon et ils nous répondaient:
225) "Parfait. Lequel ?". Même si le routage en oignon est devenu un terme
226) standard, Tor est né du véritable <a
227) href="http://www.onion-router.net/">projet de routage en oignon</a> organisé
228) par le Naval Research Lab.
229) </p>
230)
231) <p>
232) (C'est également une traduction fine de l'Allemand et du Turque)
233) </p>
234)
235) <p>
236) Note: même s'il provient à l'origine d'un acronyme, Tor n'est pas épelé
237) "TOR". Seule la première lettre est en majuscule. En fait, nous distinguons
238) généralement les personnes qui n'ont rien lu de notre site web (et ont
239) appris au contraire tout ce qu'il savent de Tor à partir d'articles de news)
240) par le fait qu'il l'épellent incorrectement.
241) </p>
242)
243) <hr /> <a id="Backdoor"></a>
244) <h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></h3>
245)
246) <p>
247) Il n'y a absolument aucune porte dérobée dans Tor. Personne ne nous a
248) demandé d'en mettre une et nous connaissons des juristes qui affirment qu'il
249) est peu probable que quelqu'un nous demande de le faire dans notre
250) juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est
251) très probable que nous gagnerions.
252) </p>
253)
254) <p>
255) Nous pensons que mettre une porte dérobée dans Tor serait vraiment
256) irresponsable pour nos utilisateurs, et constituerait un mauvais précédent
257) pour les logiciels de sécurité en général. Poser une porte dérobée dans
258) notre logiciel de sécurité reviendrait à ruiner notre réputation
259) professionnelle. Personne ne ferait plus jamais confiance à notre logiciel
260) et ce, pour d'excellentes raisons!
261) </p>
262)
263) <p>
264) Mais ceci dit, il existe encore de nombreuses attaques subtiles que des
265) personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou
266) pénétrer dans nos ordinateurs, ou quelque chose comme ça. Tor est open
267) source, et vous devriez toujours vérifier le code source (ou au moins les
268) diffs depuis la dernière version) pour trouver des choses suspectes. Si
269) nous (ou les distributeurs) ne vous donnons pas le code source, c'est le
270) signe que quelque chose de suspect pourrait se dérouler. Vous devriez
271) également consulter les <a href="<page verifying-signatures>">signatures
272) PGP</a> de versions, pour vous assurer que personne n'a attaqué les sites de
273) distribution.
274) </p>
275)
276) <p>
277) Toutefois , il est possible que des bugs pouvant affecter votre anonymat
278) accidentels subsistent accidentellement dans Tor. Nous trouvons et
279) corrigeons régulièrement les bugs liés à l'anonymat donc soyez toujours
280) certains d'utiliser la dernière version de Tor.
281) </p>
282)
283) <hr /> <a id="DistributingTor"></a>
284) <h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD
285) de mon magazine ?</a></h3>
286)
287) <p>
288) Oui.
289) </p>
290)
291) <p>
292) Le logiciel Tor est <a href="https://www.fsf.org/">un logiciel
293) libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer
294) même modifié, gratuitement ou contre redevance. Vous n'avez pas besoin de
295) nous demander une autorisation spéciale.
296) </p>
297)
298) <p>
299) En revanche, si vous désirez redistribuer le logiciel Tor ,vous devez suivre
300) les règles de notre <a href="<gitblob>LICENSE">LICENCE</a>. Globalement,
301) cela signifie que vous devez inclure le fichier de notre LICENCE avec toute
302) partie du logiciel Tor que vous distribuez.
303) </p>
304)
305) <p>
306) La plupart des gens qui nous posent cette question, ne veulent pas seulement
307) distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui
308) comprennent généralement <a
309) href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> et <a
|
fix a miscapitalized Vidalia.
Andrew Lewman authored 14 years ago
|
310) href="<page vidalia/index>">Vidalia</a>. Vous devrez également respecter
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
311) les licences de ces programmes. Les deux sont distribués sous la <a
312) href="https://www.fsf.org/licensing/licenses/gpl.html">licence GNU General
313) Public License</a>. Le moyen le plus simple pour obéir à ces licences est
314) d'inclure le code source de ces programmes partout où vous incluez les Pack
315) eux-mêmes. Cherchez les paquets "source" sur la <a href="<page
316) vidalia/index>">page Vidalia</a> et la <a
317) href="http://www.pps.jussieu.fr/~jch/software/polipo/">page de
318) téléchargement de Polipo</a>.
319) </p>
320)
321) <p>
322) En outre, vous devriez vous assurer de ne pas porter confusion à vos
323) lecteurs sur ce que Tor est, qui l'a réalisé et quelles fonctionnalités il
324) permet (et celles qu'il ne fournit pas). Voir notre <a href="<page
325) trademark-faq>">FAQ sur la marque Tor</a> pour plus de détails.
326) </p>
327)
328) <p>
329) Enfin, vous devez réaliser que nous publions fréquemment de nouvelles
330) versions du logiciel Tor et parfois il y a des changements incompatibles
331) avec les versions précédentes. Donc, si vous distribuez une version
332) particulière du logiciel Tor, il ne sera peut-être pas pris en charge
333) — ou même ne fonctionnera pas — six mois plus tard. Ceci est une
334) réalité de la vie de tous les logiciels de sécurité en cours de
335) développement important.
336) </p>
337)
338) <hr /> <a id="SupportMail"></a>
339) <h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une réponse à
340) mon email de demande de support sur Tor ?</a></h3>
341)
342) <p>
343) Beaucoup de gens envoient des emails en privé aux développeurs de Tor, ou
344) envoient un mail sur notre <a href="<page contact>">liste de diffusion
345) interne</a>, avec des questions sur leur configuration — ils ne
346) peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas
347) configurer Polipo correctement, et ainsi de suite. Parfois, nos bénévoles
348) peuvent répondre à ces emails, mais généralement ils ont besoin de passer la
349) majorité de leur temps à des tâches de développement qui profiteront à plus
350) de personnes. Cela est particulièrement vrai si votre question est déjà
351) couverte dans la <a href="<page documentation>">documentation</a> ou dans
352) cette FAQ.
353) </p>
354)
355) <p>
356) Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a
357) href="<page documentation>">page de documentation</a>, ainsi que cette FAQ,
358) pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez
359) <a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser
360) des questions la manière futée"</a>. Si cela ne vous aide pas, notez que
361) nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous
362) pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées
363) ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide
364) là-bas). Enfin, les personnes sur la <a href="<page
365) documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous
366) fournir des conseils, si d'autres ont rencontré les mêmes problèmes. Assurez
367) -vous d'en consulter <a href="http://archives.seul.org/or/talk/">les
368) archives</a>.
369) </p>
370)
371) <p>
372) Une autre stratégie consiste à <a href="<page docs/tor-doc-relay>">installer
373) un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de
374) l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus
375) enclins à accorder de l'attention aux personnes qui ont manifesté leur
376) intérêt et leur engagement envers la communauté Tor.
377) </p>
378)
379) <p>
380) Si vous trouvez votre réponse, merci de la coller sur le canal IRC ou sur la
381) liste de diffusion et de répondre aux questions des autres.
382) </p>
383)
384) <hr /> <a id="WhySlow"></a>
385) <h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3>
386)
387) <p>
388) Il y plusieurs raisons au fait que le réseau Tor soit actuellement lent.
389) </p>
390)
391) <p>
392) Avant de répondre, vous devez comprendre que Tor ne deviendra jamais très
393) rapide. Votre trafic est partagé à travers les ordinateurs de volontaires
394) sur toute la surface de la planète et il y aura toujours des goulots
395) d'étranglement et de la latence sur le réseau. Ne vous attendez pas à
396) trouver une bande passante comme celle d'une Université à travers Tor.
397) </p>
398)
399) <p>
400) Mais cela ne signifie pas que la situation ne puisse pas être améliorée. Le
401) réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui
402) tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne
403) font pas attention au fait que Tor ne peut pas gérer une charge réseau de
404) partage de fichiers.
405) </p>
406)
407) <p>
408) Pour des réponses plus précises, consultez le <a
409) href="https://blog.torproject.org/blog/why-tor-is-slow">l'article du blog de
410) Roger sur ce sujet</a>. qui inclus un PDF détaillé et une présentation
411) vidéo.
412) </p>
413)
414) <p>
415) Que pouvez-vous faire pour aider ?
416) </p>
417)
418) <ul>
419)
420) <li>
421) <a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer
422) du trafic pour les autres</a>. Aidez à l'extension du réseau Tor pour que
423) nous puissions gérer tous les utilisateurs qui ont besoin de vie privée et
424) de sécurité sur Internet.
425) </li>
426)
427) <li>
428) <a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous
429) avons tout particulièrement besoin de personne qui peuvent simplifier la
430) configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire
431) pour aider les gens tout au long du processus d'installation.
432) </li>
433)
434) <li>
435) Il existe des goulots d'étranglement dans le réseau Tor actuel. Aidez-nous à
436) expérimenter des moyens de trouver l'origine des problèmes de manière à ce
437) que nous puissions nous concentrer dessus.
438) </li>
439)
440) <li>
441) Il ya quelques étapes que les individus peuvent suivre pour améliorer leurs
442) performances avec Tor. <a
443) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">
444) Vous pouvez configurer votre navigateur Firefox pour mieux gérer Tor </ a>,
445) <a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous
446) pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page
447) download>">de vous mettre à jour vers la dernière version de Tor</a>. Si
448) cela fonctionne correctement, merci de nous aider en documentant ce que vous
449) avez fait, et nous le faisant connaître.
450) </li>
451)
452) <li>
453) Tor a également besoin de quelques modifications d'architecture. Un
454) changement important est de commencer à fournir <a href="#EverybodyARelay">
455) un meilleur service aux personnes qui relaient le trafic</a>. Nous
456) travaillons sur ce point, et nous terminerons d'autant plus rapidement que
457) nous aurons de temps à passer dessus.
458) </li>
459)
460) <li>
461) Aider à faire d'autres choses pour que nous puissions nous concentrer sur le
462) travail pénible. Merci de prendre un moment pour faire le point sur vos
463) compétences et vos centres d'intérêts, puis de jeter un oeil sur <a
464) href="<page volunteer>">notre page de bénévoles</a>.
465) </li>
466)
467) <li>
468) Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une
469) entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin
470) dans la protection de la vie privée sur Internet, par exemple parcourir des
471) sites Internet concurrents discrètement, ou de se connecter vers un serveurs
472) à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ?
473) Si votre organisation a un intérêt à rendre le réseau Tor continuellement
474) opérable, merci de prendre contact avec elle à propos du support financier
475) de Tor. Sans les sponsors, Tor restera toujours aussi lent.
476) </li>
477)
478) <li>
479) Si vous ne pouvez pas nous aider tel qu'indiqué ci-dessus, vous pouvez
480) toujours <a href="<page donate>">donner un peu d'argent à notre
481) cause</a>. Ca aide vraiment !
482) </li>
483)
484) </ul>
485)
486) <hr /> <a id="Funding"></a>
487) <h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec
488) davantage de fonds ?</a></h3>
489)
490) <p>
491) Nous disposons maintenant d'environ 1800 noeuds qui permettent de
492) transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers
493) d'utilisateurs actifs. Mais le réseau Tor n'est pas encore autonome.
494) </p>
495)
496) <p>
497) Il y a six points de développement ou de maintenance qui requièrent de
498) l'attention:
499) </p>
500)
501) <ul>
502)
503) <li>
504) Extensibilité: Nous devons conserver l'extensibilité et la décentralisation
505) dans l'architecture de Tor pour qu'il puisse gérer des milliers de relais et
506) des millions d'utilisateurs. La version stable à venir constitue une
507) amélioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide
508) et stable.
509) </li>
510)
511) <li>
512) Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de
513) personnes posent souvent des questions et offrent leur aide et ainsi de
514) suite. Nous avons besoin d'une documentation propre, et nous avons besoin de
515) mettre de l'effort dans la coordination des contributeurs.
516) </li>
517)
518) <li>
519) Support des noeuds: le réseau Tor est géré par des contributeurs, mais ils
520) ont besoin de rapides corrections de bugs, d'explications lorsque les choses
521) tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau
522) lui-même est un bien commun, et il est nécéssaire de dépenser un peu
523) d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous
524) devons également travailler sur <a href="#RelayOS">la stabilité </ a> sur
525) certaines plates-formes — par exemple, les noeuds Tor ont actuellement
526) des problèmes sur Win XP.
527) </li>
528)
529) <li>
530) Convivialité: Au-delà de la documentation, nous avons aussi besoin de
531) travailler sur la convivialité du logiciel lui-même. Cela concerne les
532) installateurs, des interfaces graphiques propres, de configuration facile
533) des interfaces et d'automatiser l'ensemble des étapes difficiles et confuses
534) dans Tor. Nous avons lancé le sujet avec le <a href="<page
535) gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail
536) — la convivialité des logiciels de protection de la vie privée n'a
537) jamais été grande.
538) </li>
539)
540) <li>
541) Incintations: Nous devons travailler sur les moyens d'encourager les gens à
542) configurer leur noeud Tors comme un noeud de sortie plutôt que de l'utiliser
543) comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de
544) facliter la démarche pour configurer un noeud, et nous devons inciter les
545) gens à le faire.</a>
546) </li>
547)
548) <li>
549) Recherche: le monde des communications anonymes est plein de surprises et de
550) pièges. Pendant notre temps libre, nous devons également organiser des
551) conférences sur l'anonymat et la vie privée comme <a
552) href="http://petsymposium.org/">PETS</a>. Nous avons identifié une série de
553) <a href="<page volunteer>#Research">questions fondamentales sur la recherche
554) autour de Tor </ a> qui nous aideront à mieux comprendre comment rendre Tor
555) plus sûr contre les diverses attaques existantes. Bien entendu, il ya
556) plusieurs questions de recherche en attente derrière elles.
557) </li>
558)
559) </ul>
560)
561) <p>
562) Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a
563) href="#WhySlow">le réseau Tor croît plus vite que peuvent suivre les
564) développeurs</a>. Il est maintenant temps de recruter plus de développeurs
565) afin que nous puissions continuer à étendre le réseau.
566) </p>
567)
568) <p>
569) Nous sommes aussi ravis de faire face aux problèmes connexes, tels que la
570) résistance à la censure.
571) </p>
572)
573) <p>
574) Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le
575) soutien </ a> du Réseau Omidyar, de l'International Broadcasting Bureau, de
576) Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs
577) organismes gouvernementaux et de groupes de recherche ainsi que des
578) centaines de contributeurs privés.
579) </p>
580)
581) <p>
582) Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau
583) des changements dans le monde de la vie privée sur Internet. Merci <a
584) href="<page donate>">de faire un don </a> pour le projet, ou de <a
585) href="<page contact>">contacter</a> notre directeur exécutif pour plus
586) d'informations sur comment verser des subventions ou des dons importants.
587) </p>
588)
589) <hr /> <a id="HowUninstallTor"></a>
590) <h3><a class="anchor" href="#HowUninstallTor">Comment puis-je désinstaller Tor
591) ?</a></h3>
592)
593) <p>
594) Cela dépend entièrement de la manière dont vous l'avez installé et du
595) système d'exploitation que vous possédez. Si vous avez installé un paquet,
596) alors, votre paquet peut se désinstaller. Les paquets Windows incluent des
597) programmes de désinstallation. La bonne façon de supprimer complètement Tor,
598) Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de
599) Windows est décrite comme suit:
600) </p>
601)
602) <ol>
603) <li>Dans votre barre des tâches, cliquez sur Vidalia (l'oignon vert ou la tête
604) noire) et choisissez sortir.</li>
605) <li>Faîtes un clic-droit sur la barre de tâches pour ouvrir le Gestionnaire des
606) Tâches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faîtes un
607) clic-droit et choisissez Terminer le Processus.</li>
608) <li>Cliquez sur le bouton Démarrer, allez dans Programmes, allez dans Vidalia,
609) choisissez Désinstaller. Cela supprimera le pack Vidalia qui contient Tor
610) et Polipo.</li>
611) <li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules
612) complémentaires. Sélectionnez Torbutton. Cliquez sur le bouton
613) Désinstaller.</li>
614) </ol>
615)
616) <p>
617) Si vous ne suivez pas ces étapes (par exemple essayer de désinstaller
618) Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous
619) aurez besoin de redémarrer votre ordinateur et de supprimer à la main le
620) répertoire "Program Files\Vidalia Bundle".
621) </p>
622)
623) <p>
624) Pour Mac OS X, suivez les <a href="<page
625) docs/tor-doc-osx>#uninstall">directives de désinstallation</a>.
626) </p>
627)
628) <p>
629) Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune
630) méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se
631) déroule dans /usr/local par défaut et il devrait être assez facile d'aller y
632) voir quelques instructions.
633) </p>
634)
635) <hr /> <a id="PGPSigs"></a>
636) <h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de
637) téléchargement ?</a></h3>
638)
639) <p>
640) Ce sont des signatures PGP afin que vous puissiez vérifier que les fichiers
641) que vous avez téléchargés sont bien ceux que vous aviez l'intention de
642) récupérer.
643) </p>
644)
645) <p>
646) Merci de lire la page de <a href="<page verifying-signatures>">verification
647) des signatures</a> pour plus de détails.
648) </p>
649)
650) <hr /> <a id="CompileTorWindows"></a>
651) <h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous
652) Windows ?</a></h3>
653)
654) <p>
|
updated translations as wml
Runa A. Sandvik authored 14 years ago
|
655) Vous pouvez essayer de suivre les étapes du fichier <a
656) href="<gitblob>doc/tor-win32-mingw-creation.txt">tor-win32-mingw-creation.txt</a>.
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
657) </p>
658)
659) <p>
660) (A noter que vous n'avez pas besoin de compiler Tor vous-même pour
661) l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a
662) href="<page download>">la page de téléchargement</a>.
663) </p>
664)
665) <hr /> <a id="VirusFalsePositives"></a>
666) <h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire
667) exécutable de Tor semble avoir un virus ou un spyware ?</a></h3>
668)
669) <p>
670) Parfois, les excès de zèle des détecteurs de virus et de spyware sous
671) Windows se déclenchent sur certaines parties du binaire Windows Tor. Notre
672) meilleure hypothèse est que ce sont des faux positifs — après tout, le
673) business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous
674) devriez contacter votre fournisseur et lui expliquer que vous avez un
675) programme qui semble avoir déclenché des faux positifs. Ou choisir un
676) meilleur fournisseur.
677) </p>
678)
679) <p>
680) Dans le même temps, nous vous encourageons à ne pas en rester là. Notre
681) travail est de fournir du code source; si vous êtes concernés, merci de <a
682) href="#CompileTorWindows">recompiler vous-même</a>.
683) </p>
684)
685) <hr /> <a id="LiveCD"></a>
686) <h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack
687) incluant Tor ?</a></h3>
688)
689) <p>
690) Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de
691) bonnes solutions et de comprendre l'implication de nombreuses options dans
692) la sécurité et l'anonymat. Toutefois, vous pouvez consultez la liste
693) ci-dessous et juger de ce qui sera le plus adapté:
694) </p>
695)
696) <p>
697) LiveCDs:
698) </p>
699)
700) <ol>
|
new and updated translation...
Runa A. Sandvik authored 14 years ago
|
701) <li><a href="https://amnesia.boum.org/">amnesia LiveCD/USB</a> est un système
702) Live destiné à préserver votre vie privée et votre anonymat:
|
updated translations as wml
Runa A. Sandvik authored 14 years ago
|
703) <ul>
|
new and updated translation...
Runa A. Sandvik authored 14 years ago
|
704) <li> Toutes les connexions sortantes vers Internet passent forcément à travers le
705) réseau Tor.</li>
706) <li> Aucune trace n'est laissée sur les périphériques de stockage à moins que la
707) question ne vous soit explicitement posée.</li>
708) <li> Il inclus Firefox, Tor, Torbutton, le contrôleur graphique de Tor Vidalia,
709) le client de messagerie instantanée Pigdin et beaucoup d'autres logiciels.</li>
710) <li> Il est basé sur Debian Gnu/linux et fonctionne sous l'environnement de
711) bureau GNOME.</li>
|
updated translations as wml
Runa A. Sandvik authored 14 years ago
|
712) </ul>
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
713) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
714) est un CD de boot sur lequel vous trouverez plusieurs applications Internet
715) (Firefox, IRC, eMail, etc...), pré-configuré pour utiliser Tor. Pour la
716) majorité des ordinateurs, tout est configuré automatiquement et le CD est
717) prêt à être utilisé. Vous pouvez également copier le CD vers un disque-dur
718) USB. Inclus TorK.</li>
719) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
720) est basé sur Knoppix et orienté vers la facilité d'utilisation. Vous pouvez
721) travailler de manière anonyme ou non tout en étant informé par TorK des
722) conséquences de votre activité. Le LiveCD TorK LiveCD est expérimental, et
723) l'objectif est de fournir des mises à jour régulières toute l'année 2007 et
724) au delà.</li>
725) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> est un
726) système live debian incluant Tor, Firefox et TorButton qui permet de
727) sauvegarder des marques-pages et la configuration ainsi que des données sur
728) une clef USB chiffrée.</li>
|
updated translations as wml
Runa A. Sandvik authored 14 years ago
|
729) </li>
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
730) </ol>
731)
732) <p>
733) Pack Windows:
734) </p>
735)
736) <ol>
737) <li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows
738) contient un navigateur web pre-configuré et est entièrement autonome de
739) manière à ce que vous puissiez le faire tourner sur une clef USB.</li>
740) <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> est un successuer de
741) JanusVM. Il a besoin de vos tests !</li>
742) <li><a href="http://janusvm.com/"> JanusVM </ a> est un noyau Linux et des
743) logiciels s'exécutant dans VMWare qui se trouve entre votre ordinateur
744) Windows et l'Internet, en vous assurant que votre trafic Internet est
745) nettoyé et anonyme.</li>
746) <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
747) anciennement connu sous le nom de Torpark, est un pack pour Win32 contenant
748) Firefox+Tor qui peut être installé sur une clef USB. Il a besoin d'une
749) machine avec un système d'exploitation Win32.</li>
750) </ol>
751)
752) <p>
753) Non réellement maintenu:
754) </p>
755)
756) <ol>
757) <li>Polippix / Privatlivets Fred est un LiveCD basé sur une distribution danoise
758) de Knoppix disposant de Tor et d'utilitaires de téléphonie chiffrée sur
759) IP. <a href="http://polippix.org/">Information et téléchargement</a>.</li>
760) <li>ELE est un LiveCD Linux qui est centré sur les logiciels de protection de la
761) vie privée. Il inclus Tor et vous pouvez le télécharger sur <a
762) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
763) <li>Virtual Privacy Machine est un LiveCD Linux qui inclut Firefox, Privoxy,
764) Tor, certains IRC et des applications de messagerie instantanée ainsi q'un
765) ensemble de règles ipchains visant à empêcher le trafic non-Tor de quitter
766) accidentellement votre ordinateur. Plus d'informations sur <a
767) href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">
768) https://wiki.torproject.org/noreply/VirtualPrivacyMachine</ a>.</li>
769) <li>Anonym.OS est un LiveCD similaire au précédent, mais est basé sur OpenBSD
770) plutôt que Linux pour une sécurité maximale. Il a été conçu pour être
771) anonyme et sécurisé à partir de zéro, et possède donc des caractéristiques
772) et des limites qu'on ne retrouve pas dans d'autres LiveCD (liées à Tor ou
773) non). Vous pouvez obtenir plus d'informations et télécharger Anonym.OS
774) depuis <a href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
775) <li>Phantomix est un LiveCD pour le surf anonyme et le chat basé sur la plus
776) récente KNOPPIX. Il est livré préconfiguré avec Privoxy, Tor, et
777) Polipo. Vous pouvez l'obtenir à partir du <a
778) href="http://phantomix.ytternhagen.de/">site web Phantomix</a>.</li>
779) </ol>
780)
781) <p>
782) Merci de nous contacter si vous en connaissez d'autres.
783) </p>
784)
785) <hr /> <a id="ChooseEntryExit"></a>
786) <h3><a class="anchor" href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou
787) pays) sont utilisés comme point d'entrée ou de sortie ?</a></h3>
788)
789) <p>
790) Oui. Vous pouvez configurer vos noeuds d'entrée et de sortie préférés ainsi
791) qu'informer Tor sur les noeuds que vous ne désirez pas utiliser. Les
792) options suivantes doivent être ajoutées à votre fichier de configuration
793) 'torrc" ou spécifiés à partir de la ligne de commande:
794) </p>
795) <dl>
796) <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
797) <dd>Une liste de vos noeuds préférés à utiliser pour le premier jalon du
798) circuit, si possible.
799) </dd>
800) <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
801) <dd>Une liste de vos noeuds préférés à utiliser pour le dernier jalon du
802) circuit, si possible.
803) </dd>
804) <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
805) <dd>Une liste de noeuds à ne jamais utiliser pour construire un circuit.
806) </dd>
807) <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
808) <dd>Une liste de noeuds à ne jamais utiliser lors de la sélection d'une sortie.
809) Les noeuds listés dans <tt>ExcludeNodes</tt> sont automatiquement présents
810) dans cette liste.
811) </dd>
812) </dl>
813) <p>
|
translated files for the we...
Runa A. Sandvik authored 14 years ago
|
814) <em>Nous vous recommandons de ne pas les utiliser</em> — ils sont
815) présents à fin de tests et peuvent disparaître dans les prochaines
816) versions. Vous disposez de la meilleure protection quand vous laissez le
817) soin à Tor de choisir sa propre route. Modifier les préférences sur les
818) noeuds d'entrée/sortie peut mettre en danger votre anonymat par des moyens
819) non encore identifiés à ce jour.
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
820) </p>
821) <p>
|
translated files for the we...
Runa A. Sandvik authored 14 years ago
|
822) Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont
823) traités comme une requête, c'est à dire si les noeuds sont en panne ou
824) paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire
825) en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt>
826) — mais si vous le faites, vos connexions Tor vont cesser de
827) fonctionner si tous les nœuds que vous avez spécifié deviennent
828) inaccessibles. Consultez les <a
829) href="https://www.torproject.org/documentation.html.fr#NeatLinks">pages de
830) statut de Tor</a> pour prendre connaissance des nœuds que vous pouvez
831) choisir.
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
832) </p>
833) <p>
834) Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de
835) pays ISO3166 de 2 lettres dans les accolades (par exemple {de}), ou un motif
836) d'adresse IP (par exemple 255.254.0.0/8), ou un surnom de nœud. Assurez-vous
837) qu'il n'y a pas d'espace entre les virgules et les éléments de liste.
838) </p>
839) <p>
840) Si vous souhaitez accéder à un service directement par l'interface SOCKS de
841) Tor (par exemple en utilisant ssh via connect.c), une autre option consiste
842) à mettre en place un mapping interne dans votre fichier de configuration en
843) utilisant <tt>MapAddress</tt>. Voir la page de manuel pour plus de détails.
844) </p>
845)
846) <hr /> <a id="RelayFlexible"></a>
847) <h3><a class="anchor" href="#RelayFlexible">Quelle stabilité doit avoir mon
848) noeud ?</a></h3>
849)
850) <p>
851) Notre objectif est de mettre facilement et correctement en place un noeud
852) Tor:
853) </p>
854)
855) <ul>
|
updated translations as wml
Runa A. Sandvik authored 14 years ago
|
856) <li>Tor a une gestion interne <a
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
857) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
|
updated translations as wml
Runa A. Sandvik authored 14 years ago
|
858) de limites de flux</a>. De plus, si vous avez un lien rapide mais que vous
859) désirez limiter le nombre d'octets que vous allez offrir par jour (ou par
860) semaine ou par mois), consultez <a
861) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">la
862) fonctionnalité d'hibernation</a>.
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
863) </li>
864) <li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui
865) spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce
866) noeud. Si vous ne souhaitez pas laisser des gens sortir par votre connexion,
867) vous pouvez configurer votre noeud pour autoriser uniquement des connexions
868) à d'autres relais Tor.
869) </li>
870) <li>Ce n'est pas grave si le noeud se déconnecte parfois. Les annuaires le note
871) rapidement et stoppent la publication d'informations sur ce noeud. Essayez
872) seulement de vous assurer qu'il n'est pas trop souvent déconnecté, puisque
873) les connexions en cours dans le noeud seront coupées.
874) </li>
875) <li>Les adresses IP dynamiques sont également bien gérées par Tor, laissez
876) simplement l'option de configuration Address vide et Tor tentera de la
877) deviner.
878) </li>
879) <li>Si votre noeud est situé dérrière un NAT et qu'il ne connaît pas sont
880) adresse IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de
881) configurer le redirection de port. La redirection des connexions TCP dépend
882) du système mais <a
|
new and updated translation...
Runa A. Sandvik authored 14 years ago
|
883) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">cette
884) entrée de la FAQ</a> montre quelques exemples sur comment y parvenir.
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
885) </li>
886) <li>Votre noeud va estimer de manière passive sa capacité de bande passante et
887) la publier, ainsi un noeud à large bande passante attirera davantage
888) d'utilisateurs qu'un autre à faible bande passante. Toutefois, les noeuds à
889) faible bande passante sont également utiles.
890) </li>
891) </ul>
892)
893) <hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
894) <h3><a class="anchor" href="#ExitPolicies">Je veux faire fonctionner un noeud
895) mais je ne veux pas avoir à gérer de problèmes juridiques.</a></h3>
896)
897) <p>
898) Impeccable, c'est exactement pour ça que nous avons créé les règles de
899) sortie.
900) </p>
901)
902) <p>
|
updated translations as wml
Runa A. Sandvik authored 14 years ago
|
903) Chaque relais Tor a une politique de sortie qui spécifie quelles sont les
904) connexions sortantes autorisées ou refusées depuis un relais. Les stratégies
905) de sortie sont propagées vers les clients Tor via l'annuaire, de manière à
906) ce que les clients évitent automatiquement les relais de sortie qui
907) refuseraient d'accéder à la destination voulue. Ainsi, chaque relais peut
908) décider des services, hôtes et réseaux vers lesquels il veut autoriser des
909) connexions, cette politique est basée sur sa propre situation et sur les
910) abus potentiels. Lisez l'article de la FAQ à propos des <a href ="<page
911) faq-abuse>#TypicalAbuses"> problèmes que vous pourriez rencontrer si vous
912) utilisez la politique par défaut</a>, et lisez ensuite les <a
913) href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">
914) conseils de Mike Perry pour faire fonctionner un noeud de sortie avec un
915) harcèlement minimal</a>.
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
916) </p>
917)
918) <p>
919) La politique de sortie par défaut permet d'accéder à plusieurs services
920) populaires (par exemple la navigation Web), mais <a
921) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">en
922) restreint</a> certains en raison d'abus potentiel (mail par exemple) et
923) d'autres dont le réseau Tor ne peut pas gérer la charge (par exemple les
924) ports de partage de fichier par défaut). Vous pouvez modifier votre
925) politique de sortie en utilisant l'onglet Vidalia "Partage", ou en modifiant
926) manuellement votre fichier <a
927) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>.
928) Si vous voulez éviter la plupart sinon la totalité des risques d'abus,
929) indiquez "reject *:*" (ou décocher toutes les cases dans Vidalia). Ce
930) paramètre signifie que votre relais va être utilisé pour relayer le trafic à
931) l'intérieur du réseau Tor, mais pas pour les connexions à des sites externes
932) ou d'autres services.
933) </p>
934)
935) <p>
936) Si vous autorisez n'importe quelle connexion de sortie, assurez-vous que la
937) résolutions de noms fonctionne (c'est à dire que votre ordinateur puisse
938) résoudre les adresses Internet correctement). S'il y a des ressources que
939) votre ordinateur ne peut pas atteindre (par exemple, vous êtes derrière un
940) pare-feu restrictif ou un filtrage de contenu), merci de les rejeter
941) explicitement dans votre politique de sortie — sinon les utilisateurs
942) de Tor seront également impactés.
943) </p>
944)
945) <hr /> <a id="RelayOrBridge"></a>
946) <h3><a class="anchor" href="#RelayOrBridge">Devrais-je faire fonctionner un
947) noeud normal ou une passerelle ?</a></h3>
948)
949) <p><a href="<page bridges>">Les noeuds-passerelles</a> (or "passerelles" en
950) plus court) sont des <a href="<page docs/tor-doc-relay>">noeuds Tor</a> qui
951) ne sont pas listé dans l'annuaire de Tor. Cela signifie que même un FAI ou
952) un gouvernement qui tente de filtre les connexions vers Tor ne sera
953) probablement pas en mesure de bloquer toutes les passerelles.
954) </p>
955)
956) <p>Etre un noeud ou une passerelle demande quasiment la même configuration:
957) c'est juste une question de savoir si votre relais est sur une liste
958) publique ou non.
959) </p>
960)
961) <p>À l'heure actuelle, il n'y a pratiquement aucun endroit dans le monde où les
962) connexions au réseau Tor sont filtrées. Ainsi,faire fonctionner beaucoup de
963) noeuds dès maintenant est essentiellement une mesure de sauvegarde, a) dans
964) le cas où le réseau Tor soit bloqué quelque part, et b) pour les personnes
965) qui veulent une couche supplémentaire de sécurité car elles s'inquietent que
966) quelqu'un reconnaisse qu'ils contactent un noeud public Tor.
967) </p>
968)
969) <p>Alors, faut-il faire tourner un noeud normal ou une passerelle ? Si vous
970) avez beaucoup de bande passante, vous devriez installer un noeud normal
971) — une passerelle voyant très peu d'utilisation de nos jours. Si vous
972) êtes prêt à <a href="#ExitPolicies"> être une sortie </ a>, vous devriez
973) absolument installer un noeud normal, étant donné que nous avons besoin de
974) plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de
975) bande passante, alors envoyez nous de l'argent. Merci de votre action !
976) </p>
977)
|
new and updated translations
Runa A. Sandvik authored 14 years ago
|
978) <hr /> <a id="RelayMemory"></a>
|
translated files for the we...
Runa A. Sandvik authored 14 years ago
|
979) <h3><a class="anchor" href="#RelayMemory">Pourquoi mon noeud Tor consomme-t-il
980) autant de mémoire ?</a></h3>
|
new and updated translations
Runa A. Sandvik authored 14 years ago
|
981)
|
translated files for the we...
Runa A. Sandvik authored 14 years ago
|
982) <p>Si votre relais Tor consomme plus de mémoire que vous ne le voulez, voici
983) quelques astuces pour réduire son empreinte mémoire!
|
new and updated translations
Runa A. Sandvik authored 14 years ago
|
984) </p>
985)
986) <ol>
|
translated files for the we...
Runa A. Sandvik authored 14 years ago
|
987) <li>Si vous êtes sous Linux, vous pouvez rencontrer des bugs de fragmentation
988) mémoire dans les différentes implémentations de la fonction malloc de la
989) glibc. Ainsi, lorsque Tor libère de la mémoire vers le système, les morceaux
990) libérés sont fragmentés ce qui ne facilite pas leur réutilisation. L'archive
991) Tar de Tor utilise l'implémentation OpenBSD de la fonction malloc, qui
992) souffre de moins de problèmes de fragmentation (aux dépends d'une plus
993) grande charge processeur). Vous pouvez indiquer à Tor d'utiliser cette
994) implémentation de la fonction malloc en utilisant à la place:
995) <tt>./configure --enable-openbsd-malloc</tt></li>
996)
997) <li>Si vous faîtes fonctionner un relais rapide, ce qui implique que vous ayez
998) de nombreuses connexion TLS ouvertes, vous perdez probablement beaucoup de
999) mémoire à cause des buffers internes d'OpenSSL (plus de 38Ko par
1000) socket). Nous avons patché OpenSSL afin de libérer la mémoire de manière
1001) plus agressive. Si vous mettez à jour OpenSSL vers la version 1.0.0-beta5,
1002) le processus compilé de Tor la reconnaîtra automatiquement et utilisera
1003) cette fonctionnalité.</li>
1004)
1005) <li>Si vous utilisez Solaris, OpenBSD, NetBSD ou un vieux FreeBSD, Tor "forke"
1006) probablement ses processus plutôt que d'utiliser des "threads". Pensez à
1007) migrer vers un <a
1008) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">meilleur
1009) système d'exploitation</a>.</li>
1010)
1011) <li>Si vous ne pouvez toujours pas gérer la charge mémoire, vous pouvez
1012) envisager de réduire la bande passante que votre relais affiche. Afficher
1013) moins de bande passante implique que vous allez attirer moins d'utilisateur
1014) et ainsi, voter relais ne devrait pas être trop utilisé. Consultez la page
1015) de manuel sur l'option <tt>MaxAdvertisedBandwith</tt>.</li>
|
new and updated translations
Runa A. Sandvik authored 14 years ago
|
1016)
1017) </ol>
1018)
1019) <p>
|
translated files for the we...
Runa A. Sandvik authored 14 years ago
|
1020) Toutefois, il faut bien prendre en compte que les relais Tor rapides
1021) consomme beaucoup de mémoire. Ainsi, il n'est pas anormal qu'un relais de
1022) sortie rapide utilise entre 500 et 1000Mo de mémoire.
|
new and updated translations
Runa A. Sandvik authored 14 years ago
|
1023) </p>
1024)
|
wml translation updates
Runa A. Sandvik authored 14 years ago
|
1025) <hr /> <a id="WhyNotNamed"></a>
1026) <h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom
1027) ?</a></h3>
1028)
1029) <p>
1030) Nous utilisons actuellement ces mesures pour déterminer si votre noeud doit
1031) être nommé:<br />
1032) </p>
1033) <ul>
1034) <li>Le nom n'est pas constitué à partir d'une clef différente. Les noms en cours
1035) sont supprimés après 6 mois d'inactivité du noeud.</li>
1036) <li>Le noeud doit être présent depuis au moins deux semaines.</li>
1037) <li>Aucun autre noeud ne doit avoir demandé le même nom au cours le mois
1038) précédent</li>
1039) </ul>
1040)
1041) <hr /> <a id="KeyManagement"></a>
1042) <h3><a class="anchor" href="#KeyManagement">Dites-m'en plus sur les clefs
1043) utilisées par Tor.</a></h3>
1044)
1045) <p>
1046) Tor utilise de nombreuses clefs différents avec trois objectifs en tête: 1)
1047) le chiffrement pour assurer le secret des données sur le réseau Tor, 2)
1048) l'authentification afin que les clients sachent qu'ils communiquent bien
1049) avec les noeuds avec lesquels il doivent communiquer, et 3) des signatures
1050) pour s'assurer que tous les clients connaissent le même ensemble de noeuds.
1051) </p>
1052)
1053) <p>
1054) <b>Chiffrement</b>: d'abord, toutes les connexions dans Tor utilisent le
1055) chiffrement en tunnel TLS afin que des observateurs externes ne puissent
1056) lire pour quel circuit une cellule est prévue. Ensuite, le client Tor génère
1057) une clef de chiffrement éphémère avec chaque noeud du circuit afin que seul
1058) le noeud de sortie puisse lire les cellules. Les deux extrémités suppriment
1059) la clef de circuit lorsque le circuit prend fin afin que la collecte de
1060) trafic et la pénétration dans le noeud pour découvrir la clef ne puissent
1061) pas fonctionner.
1062) </p>
1063)
1064) <p>
1065) <b>Authentification</b>: Chaque noeud Tor a une clef de déchiffrement
1066) publique appelée "clef oignon". Lorsque le client met en place des
1067) circuits, à chaque étape il <a
1068) href="<gitblob>doc/design-paper/tor-design.html#subsec:circuits">demande que
1069) le noeud Tor prouve la connaissance de sa propre clef oignon</a>. Ainsi, le
1070) premier noeud du circuit ne peut usurper le reste du circuit. Chaque noeud
1071) change de clef oignon une fois par semaine.
1072) </p>
1073)
1074) <p>
1075) <b>Coordination</b>: Comment les clients font pour savoir qui sont les
1076) noeuds et comment savent-ils qu'ils disposent de bonnes clefs ? Chaque
1077) relais dispose d'une clef publique de chiffrement avec une grande durée de
1078) vie appelée "clef d'identité". Chaque autorité d'annuaire dispose en plus
1079) d'une "clef de signature d'annuaire". Les autorités d'annuaire <a
1080) href="<gitblob>doc/spec/dir-spec.txt">fournissent une liste signée</a> de
1081) tous les noeuds connus ainsi qu'un jeu de certificats pour chaque noeud
1082) (signés avec leur propre clef d'identité) spécifiant leurs clefs, leur
1083) emplacement, leurs politique de sortie, etc... Donc à moins que votre
1084) adversaire contrôle un nombre suffisant d'autorité d'annuaire, il ne peut
1085) tromper un client Tor en utilisant d'autres noeuds Tor.
1086) </p>
1087)
1088) <p>
1089) Comment les clients connaissent-ils les autorités d'annuaire ? Le logiciel
1090) Tor est livré avec une liste "en dur" contenant l'emplacement et la clef
1091) publique de chaque autorité d'annuaire. Ainsi, le seul moyen de tromper les
1092) utilisateurs en utilisant un faux réseau Tor est de livrer une version
1093) spécialement modifée du logiciel.
1094) </p>
1095)
1096) <p>
1097) Comment les utilisateurs savent-ils qu'ils ont le bon logiciel ? Lorsque
1098) nous distribuons les sources ou un paquet, nous le signons électroniquement
1099) avec <a href="http://www.gnupg.org/">GNU Privacy Guard</a>. Consultez <a
1100) href="<page verifying-signatures>">les instructions sur comment vérifier les
1101) signatures de Tor</a>.
1102) </p>
1103)
1104) <p>
1105) Pour être certain qu'il soit signé par nous, vous devez nous rencontrer en
1106) personne et récupérer une copie de notre empreinte de clef GPG ou bien
1107) connaître quelqu'un qui en dispose. Si vous suspectez une attaque à ce
1108) niveau, nous vous recommandons de contacter la communauté sécurité et de
1109) rencontrer des personnes.
1110) </p>
1111)
1112) <hr /> <a id="EverybodyARelay"></a>
1113) <h3><a class="anchor" href="#EverybodyARelay">Vous devriez faire que chaque
1114) utilisateur de Tor soit un noeud.</a></h3>
1115)
1116) <p>
1117) Imposer que chaque utilisateur de Tor soit un noeud nous aiderait à étendre
1118) le réseau pour gérer tous les utilisateurs, de plus <a
1119) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">faire
1120) fonctionner un noeud Tor peut améliorer votre anonymat</a>. Toutefois, de
1121) nombreux utilisateur de Tor ne peuvent pas faire de bons noeuds, par
1122) exemple, quelques clients Tor fonctionnent derrière des pare-feux
1123) restrictifs, sont connectés par modem ou sont dans une position où ils ne
1124) peuvent pas relayer de trafic. Fournir des services à ces clients est une
1125) tâche importante dans la préservation de l'anonymat pour tout le monde,
1126) étant donné que de nombreux utilisateurs de Tor sont soumis à ces
1127) contraintes.
1128) </p>
1129)
1130) <p>
1131) Ceci-dit, nous voulons encourager les utilisateurs de Tor à faire
1132) fonctionner des noeuds. Ainsi, nous souhaitons véritablement simplifier le
1133) processus de configuration et de maintenance d'un noeud. Nous avons réalisé
1134) de gros progrès sur le plan de la configuration facile au cours des années
1135) précédentes: Vidalia dispose d'une interface de configuration de noeud
1136) facile à utiliser et supporte également uPnP. Tor est performant pour
1137) déterminer automatiquement s'il est atteignable et combien de bande passante
1138) il peut offrir.
1139) </p>
1140)
1141) <p>
1142) Il y 5 points que nous devons régler avant de faire cela:
1143) </p>
1144)
1145) <p>
1146) D'abord, nous avons besoin de rendre Tor stable en tant que noeud sur tous
1147) les systèmes d'exploitation courants. La plateforme principale est Windows
1148) et nous devrions régler les problèmes dans le courant de 2009. Consultez la
1149) section 4.1. de <a
1150) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">notre
1151) feuille de route de développement</a>.
1152) </p>
1153)
1154) <p>
1155) Ensuite, nous avons besoin de progresser sur l'estimation automatique de la
1156) quantité de bande passante à allouer. Consultez l'item #7 de la <a
1157) href="<page volunteer>#Research">section recherche de la page des
1158) contributeurs</a>: "Tor ne fonctionne pas bien lorsque les noeuds ont une
1159) bande passante asymétrique (ex: câble ou ADSL)". Il semble que la <a
1160) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">migration
1161) vers le transport par UDP</a> soit la réponse la plus simple dans ce cas, ce
1162) qui hélas n'est pas une réponse si simple que ça.
1163) </p>
1164)
1165) <p>
1166) Troisièment, nous avons besoin de travailler sur l'évolutivité du réseau
1167) (comment éviter d'imposer que chaque noeud Tor soit capable de se connecter
1168) à l'intégralité des noeuds Tor) et de l'annuaire (comment éviter d'imposer
1169) que tous les utilisateurs Tor connaissent l'intégralité des noeuds Tor). Les
1170) changement à ce niveau peuvent avoir des conséquences sur
1171) l'anonymat. Consultez la section 4 de notre article sur <a
1172) href="<gitblob>doc/design-paper/challenges.pdf">nos défis</a> pour plus
1173) détails. Encore une fois, le transport par UDP devrait améliorer grandement
1174) la situation.
1175) </p>
1176)
1177) <p>
1178) Quatrièmement, nous devons mieux comprendre les risques qui existent à
1179) laisser l'attaquant envoyer du trafic à travers votre noeud alors que vous
1180) êtes également en train d'initialiser votre propre trafic anonymisé. <a
1181) href="http://freehaven.net/anonbib/#back01">Trois</a> documents de <a
1182) href="http://freehaven.net/anonbib/#torta05">recherche</a> <a
1183) href="http://freehaven.net/anonbib/#clog-the-queue">différents</a> décrivent
1184) les moyens d'identifier les noeud d'un circuit à travers les noeuds
1185) candidats et en observant le traffic alors que le circuit est en
1186) activité. Ces attaques par engorgement ne posent pas de problème à Tor tant
1187) que les noeuds ne sont pas également des clients. Mais si nous encourageons
1188) de plus en plus de clients à devenir des noeuds (soit comme des passerelles,
1189) soit comme des noeuds normaux), nous devons comprendre ce problème un peu
1190) mieux et apprendre comment le rendre innofensif.
1191) </p>
1192)
1193) <p>
1194) Cinquièmement, nous aurions besoin d'une sorte de système d'incitation pour
1195) encourager les gens à relayer le trafic pour les autres, et / ou à devenir
1196) des nœuds de sortie. Voici nos <a
1197) href="https://blog.torproject.org/blog/two-incentive-designs-tor">réflexions
1198) sur les incitation à propos de Tor</a>.
1199) </p>
1200)
1201) <p>
1202) Merci de nous aider sur tous ces points.
1203) </p>
1204)
1205) <hr /> <a id="Criminals"></a>
1206) <h3><a class="anchor" href="#Criminals">Est-ce-que Tor permet aux criminels de
1207) faire des choses répréhensibles ?</a></h3>
1208)
1209) <p>
1210) Merci de consultez notre <a href="<page faq-abuse>">Faq sur l'utilisation
1211) abusive</a> pour trouver la réponse à cette question et aux autres.
1212) </p>
1213)
1214) <hr /> <a id="RespondISP"></a>
1215) <h3><a class="anchor" href="#RespondISP">Comment puis-je répondre à mon FAI à
1216) propros de mon noeud de sortie ?</a></h3>
1217)
1218) <p>
1219) Une collection de modèles pour répondre correctement à votre FAI est
1220) disponible <a
1221) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">ici</a>.
1222) </p>
1223)
1224) <hr />
1225)
1226) </div>
1227)
1228)
1229)
|