533760cc2cb20fa0e2e36178634c10d3dc7e97ce
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

1) 
2) 
3) 
4) 
5) 
6) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 3-low
Runa A. Sandvik translated wml files with c...

Runa A. Sandvik authored 14 years ago

10) #include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8"
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

11) <div class="main-column">
12) 
13) 
14) 
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>FAQ sur l'utilisation abusive</h2>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

17) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

18) <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20) <h3>Questions</h3>
21) <ul>
22) <li><a href="<page faq-abuse>#WhatAboutCriminals">Tor permet-il aux criminels
23) d'accomplir leurs forfaits ?</a></li>
24) <li><a href="<page faq-abuse>#DDoS">Qu'en est-il des attaques par déni de
25) service distribué ?</a></li>
26) <li><a href="<page faq-abuse>#WhatAboutSpammers">Et les spammeurs ?</a></li>
27) <li><a href="<page faq-abuse>#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
28) abusives de Tor ?</a></li>
29) <li><a href="<page faq-abuse>#TypicalAbuses">Si je mets en place un relais, à
30) quoi dois-je m'attendre ?</a></li>
31) <li><a href="<page faq-abuse>#IrcBans">Tor est banni du serveur IRC que je veux
32) utiliser.</a></li>
33) <li><a href="<page faq-abuse>#SMTPBans">Les nœuds de sortie Tor sont bannis du
34) serveur de mail que je veux utiliser.</a></li>
35) <li><a href="<page faq-abuse>#Bans">Je veux bannir le réseau Tor de mon service
36) Internet.</a></li>
37) <li><a href="<page faq-abuse>#TracingUsers">J'ai une raison impérieuse de
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

38) retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'aider ?</a></li>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

39) <li><a href="<page faq-abuse>#RemoveContent">Je veux supprimer un contenu d'une
40) adresse-oignon.</a></li>
41) <li><a href="<page faq-abuse>#LegalQuestions">J'ai des questions juridiques au
42) sujet de l'utilisation malveillante.</a></li>
43) </ul>
44) </div>
45) 
46) <!-- END SIDEBAR -->
47) <hr /> <a id="WhatAboutCriminals"></a>
48) <h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels
49) d'accomplir leurs forfaits ?</a></h3>
50) 
51) <p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à
52) briser les lois, ils disposent déjà de nombreuses options qui peuvent leur
53) procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

54) des téléphones portables, les utiliser, puis les jeter dans le caniveau ;
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

55) ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

56) pour lancer leurs attaques. Ils peuvent utiliser des logiciels espions, des
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

57) virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de
58) millions de machines Windows dans le monde. </p>
59) 
60) <p>Tor a pour vocation d'apporter la sécurité des communications Internet à des
61) gens ordinaires respectueux des lois. Pour le moment, seuls les criminels
62) bénéficient de confidentialité, et nous devons corriger cela. </p>
63) 
64) <p>Certains qui militent en faveur de la confidentialité expliquent qu'il
65) s'agit juste d'une question d'échange - accepter les mauvais usages pour
66) pouvoir avoir les bons -, mais il y a plus que cela.  Les criminels et
67) autres personnes mal intentionnées possèdent la motivation d'apprendre à
68) obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

69) l'obtenir. Être en mesure de voler et de réutiliser l'identité d'innocentes
70) victimes (usurpation d'identité) leur rend la tâche encore plus facile. D'un
71) autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir
72) dans l'étude de solutions permettant d'obtenir la sécurité de leurs
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

73) communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
74) 
75) <p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont
76) déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

77) surface du monde les arrêterait dans leurs entreprises criminelles. En même
78) temps, Tor, et d'autres mesures de protection des données privées, peuvent
79) <em>combattre</em> l'usurpation d'identité, la traque physique des
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

80) personnes, etc. </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

81) 
82) 
83) 
84) <!--
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

85) <a id="Pervasive">
86) </a>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

87) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
88) Tor, won't civilization collapse?</a></h3>
89) -->
90) <a id="DDoS"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

91) <h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service
92) distribué ?</a></h3>
93) 
94) <p>Les attaques par déni de service distribué (ou déni de service réparti, en
95) anglais : DDoS - Distributed Denial of Service) supposent, globalement, de
96) disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une
97) machine victime de façon simultanée. Le but étant de saturer la bande
98) passante de la machine visée, ces ordinateurs envoient généralement des
99) paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni
100) coordination. </p>
101) 
102) <p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non
103) des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De
104) même, Tor n'autorise pas les attaques par amplification de bande passante :
105) vous devez envoyer un octet pour chaque octet que Tor enverra vers la
106) destination que vous avez choisie. Donc, d'une façon générale, des
107) attaquants qui disposeraient d'une bande passante suffisante pour une
108) attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor. </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

109) 
110) <a id="WhatAboutSpammers"></a>
Fredzupy fr update

Fredzupy authored 16 years ago

111) <h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

112) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

113) <p>Premier point, les règles par défaut pour les nœuds de sortie de Tor
114) rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor,
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

115) par défaut, ne va donc pas fonctionner. Il est possible que certains
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

116) opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui
117) autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien
118) installer un serveur relais de mail ouvert, complètement indépendant de
119) Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous
120) les serveurs Tor refusent d'acheminer les mails sortants. </p>
121) 
122) <p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent
123) utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des
124) serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des
125) mails, et pour contrôler leur robots - et ainsi, communiquer, de façon
126) déguisée, avec des armées de machines compromises qui enverront le spam.
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

127) </p>
128) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

129) <p>
130) C'est désolant, mais il faut noter que les spammeurs font déjà ceci très
131) bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes
132) d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne
133) peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des
134) paquets TCP correctement formés.
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

135) </p>
136) 
137) <a id="ExitPolicies"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

138) <h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les
139) relais de sortie de Tor ?</a></h3>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

140) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

141) <p>
142) <a href="<page faq>#ExitPolicies">Déplacé sur la page de la nouvelle FAQ</a>
143) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

144) 
145) <a id="HowMuchAbuse"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

146) <h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
147) abusives de Tor ?</a></h3>
148) 
149) <p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le
150) réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien
151) entendu, comme tous les réseaux orientés vers la confidentialité des
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

152) communications sur Internet, nous attirons notre lot d'abrutis. Les
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

153) stratégies de sortie pratiquées par Tor aident à bien différencier le rôle
154) de "voulant contribuer au réseau par des ressources" de celui de "voulant
155) avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi
156) faire de Tor un réseau plus durable que les essais précédents de réseaux
157) anonymes. </p>
158) 
159) <p>Étant donné que Tor a également <a href="<page overview>">un nombre
160) important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à
161) maintenir l'équilibre pour l'instant. </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

162) 
163) <a id="TypicalAbuses"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

164) <h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à
165) quoi dois-je m'attendre ?</a></h3>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

166) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

167) <p>Si le relais Tor que vous mettez en place autorise les sorties de connexions
168) (et ce, avec les stratégies de sortie par défaut), il est bon de dire que
169) vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation
170) abusive présentent des formes variées. Par exemple : </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

171) <ul>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

172) <li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de
173) rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites
174) tourner un relais Tor, ils disent "Ah, bien..." et vous laissent
175) tranquille. [Port 80]</li>
176) <li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se
177) connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite
178) cette personne envoie un mail courroucé à votre FAI, pour dire que vous
179) détruisez le monde. [Port 80]</li>
180) <li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte
181) de façon malfaisante. Votre FAI reçoit un mail poli disant que votre
182) ordinateur a été compromis, et/ou votre ordinateur subit une attaque
183) DDoS. [Port 6667]</li>
184) <li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI
185) reçoit une plainte des autorités chargées de faire respecter les droits
186) s'appliquant sur le matériel téléchargé. Consulter le <a href="<page
187) eff/tor-dmca-response>">modèle de réponse Tor DMCA</a> de l'EFF, qui
188) explique en quoi votre FAI peut certainement ignorer la plainte sans
189) risque. [Ports divers]</li>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

190) </ul>
191) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

192) <p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou
193) services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait
194) arriver quelle que soit la stratégie de sortie de votre relais, parce que
195) certains groupes ne semblent pas savoir que Tor a des stratégies de sortie,
196) ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas
197) utilisée pour d'autres activités, vous pouvez envisager de faire tourner
198) votre serveur avec cette IP). Par exemple, </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

199) 
200) <ul>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

201) <li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia
202) bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la
203) lecture des pages marche toujours). Nous discutons actuellement avec
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

204) Wikipédia sur comment ils pourraient limiter les utilisations malveillantes
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

205) tout en maintenant les fonctionnalités d'écriture pour les contributeurs
206) anonymes qui ont souvent des scoops ou des informations de première main sur
207) un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou
208) ne souhaitent pas révéler à un observateur local qu'ils utilisent
209) Wikipédia). Slashdot est dans le même cas de figure.</li>
210) 
211) <li>SORBS a placé les IP de quelques relais Tor sur sa liste noire d'adresses
212) email. Ils ont fait cela après avoir détecté, en mode passif, que votre
213) relais se connectait à certains réseaux IRC, et ils en ont conclu que votre
214) relais était susceptible de spammer. Nous avons essayé de travailler avec
215) eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de
216) cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS,
217) et d'apprendre à vos amis (s'ils l'utilisent) <a
218) href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être
219) sur les listes noires</a>.</li>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

220) 
221) </ul>
222) 
223) <a id="IrcBans"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

224) <h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux
225) utiliser.</a></h3>
226) 
227) <p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux
228) IRC. Cette utilisation malveillante peut résulter dans le bannissement
229) temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau
230) IRC met en place pour empêcher le troll d'accéder au réseau. </p>
231) 
232) <p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de
233) sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP
234) égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même
235) temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne -
236) beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions
237) de proxys ouverts existants et les ordinateurs dont la sécurité est
238) compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à
239) essayer de bloquer tous ces nœuds, et toute une industrie d'anti-trolls et
240) dresseurs de listes noires a émergé, basée sur cette faille du modèle de
241) sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une
242) goutte d'eau dans la mer. </p>
243) 
244) <p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité
245) n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux
246) autres attaques de ce type peut rendre le scénario d'attaque moins
247) intéressant pour le troll. Notons que, sur un réseau donné, à un instant
248) donné, une adresse IP particulière correspondra bien à un seul individu.
249) Parmi les exceptions, on trouve en particulier les passerelles NAT,
250) auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de
251) proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de
252) bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur
253) au comportement abusif se lasse et s'en aille voir ailleurs. </p>
254) 
255) <p>Mais la bonne réponse serait d'implémenter des applications
256) d'authentification, de laisser l'accès au réseau aux utilisateurs qui se
257) comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit
258) se faire sur la base de quelque chose que l'humain connaît (comme un mot de
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

259) passe, par exemple), et non sur la manière dont les paquets de données sont
260) transportés. </p>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

261) 
262) <p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds
263) Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des
264) discussions confidentielles sans qu'on puisse faire le lien entre leur
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

265) compte dans les canaux IRC et leur vraie identité. Il appartient à chaque
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

266) réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor -
267) une poignée par rapport aux millions d'IP que les personnes malveillantes
268) peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor
269) qui se comportent correctement. </p>
270) 
271) <p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec
272) les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très
273) bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que
274) les noms d'hôte qu'ils bannissent sont des nœuds de sortie Tor.  Si vous
275) expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors
276) vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la
277) liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut
278) aussi leur montrer que nous ne sommes pas tous des "méchants". </p>
279) 
280) <p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor
281) son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette
282) information dans la <a
283) href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">liste des
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

284) réseaux IRC bloquant Tor</a> afin d'en informer les autres.  Au moins un
285) réseau IRC consulte cette page pour débloquer les nœuds Tor qui ont été
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

286) bannis par inadvertance. </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

287) 
288) <a id="SMTPBans"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

289) <h3><a class="anchor" href="#SMTPBans">Les nœuds de sortie Tor sont bannis du
290) serveur de mail que je veux utiliser.</a></h3>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

291) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

292) <p>Même si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du
293) spam</a>, certains black-listeurs zélés semblent penser que tous les réseaux
294) ouverts comme Tor sont le mal - ils donnent à leurs administrateurs réseau
295) les moyens d'une opération coup-de-poing sur les problèmes de stratégie de
296) réseau, de service, et de routage, puis ils demandent des rançons aux
297) victimes. </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

298) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

299) <p>Au cas où les administrateurs de votre serveur mail décideraient de refuser
300) le courrier entrant sur la base de ces listes noires, vous devriez discuter
301) de Tor avec eux, et leur expliquer son fonctionnement et ses stratégies de
302) sortie. </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

303) 
304) <a id="Bans"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

305) <h3><a class="anchor" href="#Bans">Je veux bannir le réseau Tor de mon service
306) Internet.</a></h3>
307) 
308) <p>Nous sommes désolés de l'apprendre. Il y a quelques cas qui justifient de
309) bloquer l'accès d'un service Internet à des utilisateurs anonymes. Mais,
310) dans la plupart des cas, il existe des solutions plus simples pour résoudre
311) votre problème tout en continuant à laisser les utilisateurs accéder au
312) service de façon sûre.</p>
313) 
314) <p>D'abord, demandez-vous si vous ne pourriez pas différencier les utilisateurs
315) légitimes des utilisateurs malveillants par des mesures prises au niveau
316) logiciel. Par exemple, vous pourriez n'autoriser l'accès à certaines parties
317) du site, ou à certains privilèges comme la fonction de "post", qu'aux
318) utilisateurs enregistrés. Il est facile de maintenir une liste à jour des
319) adresses IP Tor qui auraient accès au service, vous pourriez mettre ceci en
320) place pour les utilisateurs de Tor. De cette façon, vous auriez des accès
321) multi-critères, et n'auriez pas à interdire l'accès à la totalité de votre
322) service. </p>
323) 
324) <p>À titre d'exemple, le <ahref="http://freenode.net/policy.shtml#tor">réseau
325) IRC Freenode</a> a connu un problème avec un groupe organisé d'utilisateurs
326) malveillants qui joignaient des canaux de discussion et en prenaient
327) subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme"
328) tous les utilisateurs des relais Tor, empêchant ceux qui commettaient les
329) abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs
330) proxys ouverts et leurs bots. </p>
331) 
332) <p>En second lieu, pensez que des dizaines de milliers de gens utilisent
333) quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur
334) navigation normale sur Internet - par exemple, pour se protéger contre les
335) sites publicitaires qui collectent des données. D'autres se serviront de Tor
336) parce que c'est la seule façon pour eux de sortir de pare-feu locaux
337) restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment
338) même, connectés à votre service, et y ont des activités tout-à-fait
339) banales. Vous devez décider si interdire l'accès à Tor vaut la peine de
340) perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs
341) utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas
342) idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service
343) - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>
344) 
345) <p>À ce niveau, demandez-vous également quelle doit être votre politique pour
346) les autres services qui groupent un grand nombre d'utilisateurs derrière
347) quelques adresses IP. Tor, de ce point de vue, n'est pas très différent
348) d'AOL.</p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

349) 
350) <p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

351) href="<page faq>#ExitPolicies">stratégies de sortie
352) individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de
353) connexion. Parmi ceux qui effectivement autorisent des sorties de connexion,
354) beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous
355) procédez au bannissement des nœuds, vous devriez sélectionner selon les
356) stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et
357) souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus
358) globalement, la liste des nœuds sur le réseau).</p>
359) 
360) <p>Si vous désirez vraiment bannir des noeuds, nous fournissons une <a
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

361) href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">liste des
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

362) relais Tor existants</a> ou une <a href="<page tordnsel/index>">liste basée
363) sur le DNS que vous pouvez interroger</a>.
364) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

365) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

366) <p>
367) (Certains administrateurs système bloquent des plages d'adresses IP en
368) raison d'une stratégie officielle ou de motif d'abus mais certains nous ont
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

369) également demandé des informations sur comment mettre en liste blanche les
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

370) noeuds de sortie Tor car ils voulaient mettre en place un accès à leurs
371) systèmes uniquement par Tor. Ces scripts sont également utilisables pour
372) mettre en liste blanche).
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

373) </p>
374) 
375) <a id="TracingUsers"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

376) <h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

377) retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'aider ?</a></h3>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

378) 
379) <p>
380) Les développeurs de Tor ne peuvent rien pour retrouver la trace des
381) utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de
382) violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui
383) se passe.
384) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

385) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

386) <p>
387) Certains fans ont suggéré que nous révisions la conception de Tor en y
388) incluant une <a href="<page faq>#Backdoor">porte dérobée (backdoor)</a>.
389) Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait
390) bien trop le système. Avoir une façon centralisée de lier les utilisateurs à
391) leurs activités serait la porte ouverte à toutes sortes d'attaques, et les
392) méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes
393) et pour l'instant irrésolues. En second lieu, <a
394) href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient
395) prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour
396) se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs
397) utilisés ensuite comme rebonds, etc.)
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

398) </p>
399) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

400) <p>
401) Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles
402) de police sont toujours efficaces contre Tor, comme l'audition des suspects,
403) la surveillance et le monitoring de claviers, la rédaction d'analyses
404) stylistiques, les opérations sous couverture, et autres méthodes classiques
405) d'investigation.
406) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

407) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

408) <a id="RemoveContent"></a>
409) <h3><a class="anchor" href="#RemoveContent">Je veux supprimer un contenu d'une
410) adresse-oignon.</a></h3>
411) <p>Le Projet Tor n'héberge ni ne contrôle, ni n'a la possibilité de découvrir
412) le responsable ou l'emplacement d'une adresse-oignon.  L'adresse-oignon est
413) une adresse provenant d'un <a href="<page docs/tor-hidden-service>">service
414) caché</a>.  Le nom se terminant par .onion est un descripteur de service
415) caché.  C'est un nom automatiquement généré qui peut être situé sur
416) n'importe quel noeud Tor ou client n'importe où sur Internet.  Les services
417) cachés sont destinés à protéger à la fois l'utilisateur et le fournisseur du
418) service de la découverte de qui ils sont et de où ils viennent.  Les
Runa A. Sandvik updated translations

Runa A. Sandvik authored 14 years ago

419) fonctionnalités des services cachés impliquent que le responsable et
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

420) l'emplacement d'un site .onion est impossible à retrouver, même à nous.</p>
421) <p>Mais souvenez-vous que cela ne signifie pas que les services cachés sont
422) invulnérables. Les techniques traditionnelles de Police sont toujours très
423) efficaces contre elles, telles que l'interrogatoire de suspects, la
424) surveillance et le monitoring de claviers, la rédaction d'analyses
425) stylistiques, les opérations sous couverture, et autres méthodes classiques
426) d'investigation.</p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

427) 
428) <a id="LegalQuestions"></a>
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

429) <h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au
430) sujet de l'utilisation malveillante.</a></h3>
431) 
432) <p>Nous ne sommes que les développeurs. Nous pouvons répondre aux questions
433) d'ordre technique, mais nous ne sommes pas en mesure de répondre aux
434) problèmes et aspects légaux. </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

435) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

436) <p>Veuillez consulter la page des <a href="<page eff/tor-legal-faq>">FAQ
437) juridiques</a> et contacter EFF directement si vous avez d'autres questions
438) d'ordre juridique. </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

439) 
Runa A. Sandvik updated website translations

Runa A. Sandvik authored 14 years ago

440)   </div>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

441) 
442)