3a9733aeb099c51da673f47cb56a66961f6eaee7
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

1) ## translation metadata
Peter Palfrader r9602@danube: weasel | 20...

Peter Palfrader authored 18 years ago

2) # Based-On-Revision: 7935
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

3) # Last-Translator: arno.@no-log.org
4) 
5) #include "head.wmi" TITLE="Vue d'ensemble"
6) 
7) <div class="main-column">
8) 
9) <h2>Tor&nbsp;: Vue d'ensemble</h2>
10) <hr />
11) 
12) <p>
13) Tor est un r�seau de tunnels virtuels qui permet d'am�liorer l'intimit�
14) et la s�curit� sur Internet. Il offre aussi la possibilit� aux d�veloppeurs
15) de cr�er de nouveaux outils de communication respectueux de la vie priv�e.
16) Tor fournit les bases gr�ce auxquelles de multiples applications
17) vont permettre � des organisations et � des individus d'�changer des
18) informations sur les r�seaux publics sans compromettre leur intimit�.
19) </p>
20) 
21) <p>Des particuliers utilisent Tor pour emp�cher les sites web de pister leurs
22) connexions et celles de leurs familles, ou bien pour se connecter � des
23) services de news, de messagerie instantan�e ou autres lorsque ceux-ci sont
24) bloqu�s par leurs fournisseurs d'acc�s. Des particuliers utilisent aussi Tor
25) dans le cadre de communications personnelles sensibles pour lesquelles elles ne
26) veulent pas d�voiler leur adresse IP&nbsp;: forums de discussion pour victimes
27) de viol ou d'agressions, services m�dicaux, etc. Les 
28) <a href="<page docs/tor-hidden-service>">services cach�s</a> de Tor permettent
29) de publier des sites web, ou de proposer d'autres services, uniquement
30) accessibles via Tor, sans avoir � r�v�ler l'emplacement g�ographique du
31) site.</p>
32) 
33) 
34) <p>Tor permet � des journalistes de communiquer de mani�re plus
35) s�curis�e avec des contacts ou des dissidents. Des organisations non
36) gouvernementales utilisent Tor pour leurs �changes avec leurs membres
37) afin d'�viter de d�voiler leur identit�.</p>
38) 
39) <p>Des groupes comme Indymedia recommandent � leurs membres l'usage de Tor pour
40) prot�ger leur confidentialit� et leur s�curit�. Des groupes activistes comme
41) l'Electronic Frontier Foundation (EFF) encouragent le d�veloppement de Tor
42) qu'ils voient comme un moyen de pr�server les libert�s civiles sur Internet.
43) Des entreprises utilisent Tor pour �tudier leurs concurrents sans �tre
44) surveill�es. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
45) title="Virtual Private Network&nbsp;: R�seau priv� virtuel">VPNs</abbr>
46) traditionnels, qui ne masquent ni la quantit� des donn�es �chang�es, ni la
47) dur�e, ni la date des connexions. Dans quelles entreprises les employ�s
48) travaillent-t-ils tard ? Quelles sont les organisations dont les employ�s
49) consultent des sites d'offre d'emploi ? Quels bureaux d'�tude ont communiqu�
50) avec quels cabinets d'avocats d'affaire ?  </p>
51) 
52) <p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
53) le code est ouvert. Une de ses �quipes s'est �galement servie de Tor r�cemment
54) lorsqu'elle �tait d�ploy�e au Moyen-Orient. La police utilise Tor pour visiter
55) ou surveiller des sites web sans que les adresses IP gouvernementales
56) n'apparaissent dans les logs des serveurs, ainsi que lors de certaines
57) op�rations, pour des raisons de s�curit�.</p>
58) 
59) <p>La diversit� des utilisateurs est en fait <a
60) href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de
61) la s�curit� de Tor</a>. Vous �tes m�l�s aux autres utilisateurs de Tor&nbsp;;
62) plus la base d'utilisateurs est nombreuse et vari�e, meilleure est la
63) protection de l'anonymat.</p>
64) 
65) <h3>Pourquoi nous avons besoin de Tor</h3>
66) 
67) <p>Tor prot�ge de � l'analyse de trafic �, une forme courante de surveillance
68) sur Internet. En connaissant la source et la destination de votre trafic
69) Internet, on peut d�couvrir vos habitudes et vos centres d'int�r�t.  Cela peut
70) avoir des cons�quences financi�res si par exemple, un site de commerce en ligne
71) ne propose pas les m�mes prix en fonction de votre pays ou institution
72) d'origine. Il y a m�me des cas o� votre emploi ou bien votre s�curit� physique
73) peuvent �tre compromis si vous d�voilez qui et o� vous �tes. Si par exemple
74) vous voyagez � l'�tranger, et que vous vous connectez � l'ordinateur de votre
75) employeur pour recevoir ou envoyer des emails, vous risquez de r�v�ler votre
76) pays d'origine et votre situation professionnelle � quiconque est en train
77) d'observer le r�seau, et ce m�me si la communication est crypt�e.</p>
78) 
79) <p>Comment fonctionne l'analyse de trafic&nbsp;? Les paquets de donn�es Internet
80) se composent de deux parties&nbsp;: une charge utile, et un en-t�te utilis�
81) pour le routage. La charge utile correspond aux donn�es que l'on veut
82) effectivement envoyer&nbsp;: un email, une page web, un fichier audio, etc.
83) L'en-t�te contient entre autres l'origine, la destination, la taille des
84) donn�es. M�me si vous cryptez vos donn�es, les en-t�tes restent visibles,
85) et une analyse du trafic peut r�v�ler beaucoup de choses sur ce que vous
86) faites, et peut-�tre ce que vous dites.</p>
87) 
88) <p>Un probl�me classique de protection de la vie priv�e est que les
89) destinataires de vos communications peuvent savoir que vous en �tes
90) l'auteur en regardant les en-t�tes. Les interm�diaires autoris�s, comme les
91) fournisseurs d'acc�s Internet, ainsi que parfois, des interm�diaires non
92) autoris�s, le peuvent aussi. Une forme d'analyse de trafic tr�s simple
93) consiste donc par exemple � capturer le trafic entre un exp�diteur et un
94) destinataire, et � regarder les en-t�tes.</p>
95) 
96) <p>Mais il existe des formes d'analyse de trafic plus pouss�es.  Certains
97) attaquants �pient plusieurs endroits de l'Internet, et se servent de
98) techniques statistiques sophistiqu�es pour observer des motifs dans les
99) communications. Le cryptage ne dissimule que le contenu du trafic et pas
100) les en-t�tes. Il ne prot�ge donc pas contre ces attaques.</p>
101) 
102) <h3>La solution&nbsp;: une r�seau anonyme d�centralis�</h3>
103) 
104) <p>Tor r�duit les risques d'analyses de trafic simples ou sophistiqu�es, en
105) r�partissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
106) donc pas, en observant un seul point, vous associer � votre destinataire.
107) C'est comme utiliser un chemin tortueux et difficile � suivre pour semer un
108) poursuivant (tout en effa�ant de temps en temps ses traces)&nbsp;. Au lieu
109) d'emprunter un itin�raire direct entre la source et la destination, les
110) paquets de donn�es suivent une trajectoire al�atoire � travers plusieurs
111) serveurs qui font dispara�tre vos traces. Personne ne peut donc d�duire de
112) l'observation d'un point unique, d'o� viennent, ni o� vont les donn�es.</p>
113) 
Roger Dingledine and link to them

Roger Dingledine authored 18 years ago

114) <img alt="Circuit de Tor, premi�re phase" src="$(IMGROOT)/htw1_fr.png" />
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

115) 
116) <p>Pour d�finir un trajet priv� � travers le r�seau Tor, le logiciel de
117) l'utilisateur d�termine au fur et � mesure un circuit de connexions
118) crypt�es � travers les serveurs du r�seau. Le circuit est construit �tape
119) par �tape, et chaque serveur le long du chemin ne conna�t que celui qui
120) lui a transmis les donn�es, et celui auquel il va les retransmettre. Aucun
121) serveur ne conna�t � lui tout seul le chemin complet pris par un paquet de
122) donn�es. Le client n�gocie ind�pendamment une paire de cl� de chiffrement
123) avec chaque serveur du circuit. Aucun d'eux ne peut donc
124) intercepter la connexion au passage.</p>
125) 
Roger Dingledine and link to them

Roger Dingledine authored 18 years ago

126) <img alt="Circuit de Tor, deuxi�me phase" src="$(IMGROOT)/htw2_fr.png" />
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

127) 
128) <p>Une fois le circuit �tabli, diff�rents types de donn�es peuvent �tre
129) �chang�es, et plusieurs sortes d'applications peuvent �tre utilis�es via le
130) r�seau Tor. Vu que chaque serveur ne voit pas plus d'une �tape dans le circuit,
131) ni un �ventuel interm�diaire, ni un noeud compromis ne peuvent analyser le
132) trafic pour �tablir une relation entre la source et la destination d'une
133) connexion.</p>
134) 
135) <p>Pour des raisons d'efficacit�, le logiciel Tor utilise le m�me circuit
136) pour des connexions espac�es de quelques minutes. Les requ�tes ult�rieures
137) utiliseront un nouveau circuit, afin d'�viter que l'on puisse faire le lien
138) entre vos actions pr�c�dentes, et les nouvelles.</p>
139) 
140) <p>Tor ne fonctionne qu'avec les flux 
141) <abbr title="Transmission Control Protocol">TCP</abbr>, 
142) et peut �tre employ� par n'importe quelle application
143) qui supporte SOCKS.</p>
144) 
Roger Dingledine and link to them

Roger Dingledine authored 18 years ago

145) <img alt="Circuit de Tor, troisi�me phase" src="$(IMGROOT)/htw3_fr.png" />