89d822f2638ef76ed06d881a3a896fc42e39c18e
Jacob Appelbaum French translation update f...

Jacob Appelbaum authored 15 years ago

1) 
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

2) 
3) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 2-medium
Runa A. Sandvik translated wml files with c...

Runa A. Sandvik authored 14 years ago

10) #include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

11) <div class="main-column">
12) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

13) <a name="overview"></a>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

14) <h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2>
15) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

16) <!-- BEGIN SIDEBAR -->
17) <div class="sidebar-left">
18) <h3>Thèmes</h3>
19) <ul>
20) <li><a href="<page overview>#overview">Aperçu</a></li>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

21) <li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de
22) Tor</a></li>
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

23) <li><a href="<page overview>#thesolution">La Solution</a></li>
24) <li><a href="<page overview>#hiddenservices">Services Cachés</a></li>
25) <li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
26) <li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
27) </ul>
28) </div>
29) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

30) 
31) <!-- END SIDEBAR -->
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

32) <hr />
33) 
34) <p>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

35) Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection
36) de la vie privée et la sécurité sur Internet.  Il offre également la
37) possibilité aux développeurs de créer de nouveaux outils de communication
38) respectueux de la vie privée. Tor fournit les bases grâce auxquelles de
39) multiples applications vont permettre à des organisations et à des individus
40) d'échanger des informations sur les réseaux publics sans compromettre leur
41) intimité. 
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

42) </p>
43) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

44) <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

45) Des individus utilisent Tor pour empêcher les sites web de pister leurs
46) connexions et celles de leurs familles, ou bien pour se connecter à des
47) sites de nouvelles, de messagerie instantanée ou d'autres services bloqués
48) par leur fournisseur d'accès.  Les <a href="<page
49) docs/tor-hidden-service>">services cachés</a> de Tor permettent de publier
50) des sites web, ou de proposer d'autres services, uniquement accessibles via
51) Tor, sans avoir à révéler l'emplacement géographique du site.  Des
52) particuliers utilisent aussi Tor dans le cadre de communications
53) personnelles sensibles : messagerie instantanée et forums de discussion pour
54) des victimes de viol ou d'agressions, personnes atteintes de maladies, etc.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

55) </p>
56) 
57) <p>
58) Tor permet à des journalistes de communiquer de manière plus sécurisée avec
59) des contacts ou des dissidents. Des organisations non gouvernementales (ONG)
60) utilisent Tor pour permettre à leurs membres de se connecter à leur site web
61) lorsqu'ils sont dans un pays étranger,sans dévoiler alentour pour qui ils
62) travaillent.
63) </p>
64) 
65) <p>
66) Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

67) protéger leur confidentialité et leur sécurité. Des groupes activistes comme
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

68) l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils
69) voient comme un moyen de préserver les libertés civiles sur Internet. Des
70) entreprises utilisent Tor pour étudier leurs concurrents sans être
71) surveillées et pour protéger leurs tractations des oreilles
72) indiscrètes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels,
73) qui ne masquent ni la quantité des données échangées, ni la durée des
74) connexions. Dans quelles entreprises les employés travaillent-t-ils tard ?
75) Quelles sont les organisations dont les employés consultent des sites
76) d'offre d'emploi ? Quels bureaux d'étude ont communiqué avec quels cabinets
77) d'avocats d'affaire ? 
78) </p>
79) 
80) <p>
81) Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
82) le code est ouvert. Une de ses équipes s'est également servie de Tor
83) récemment lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor
84) pour visiter ou surveiller des sites web sans que les adresses IP
85) gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors
86) de certaines opérations, pour des raisons de sécurité.
87) </p>
88) 
89) <p>
90) La diversité des utilisateurs est en fait <a
91) href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante
92) de la sécurité de Tor</a>.  Vous êtes mêlés aux autres <a href="<page
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

93) torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est peuplée
94) et variée, meilleure est la protection de l'anonymat.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

95) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

96) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

97) <a name="whyweneedtor"></a>
98) <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

99) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

100) <p>
101) Tor protège de « l'analyse de trafic », une forme courante de surveillance
102) sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui
103) parle à qui sur un réseau public.  En connaissant la source et la
104) destination de votre trafic Internet, on peut découvrir vos habitudes et vos
105) centres d'intérêt.  Cela peut avoir des conséquences financières si par
106) exemple, un site de commerce en ligne ne propose pas les mêmes prix en
107) fonction de votre pays ou institution d'origine.  Il y a même des cas où
108) votre emploi ou bien votre sécurité physique peuvent être compromis si vous
109) dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et
110) que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou
111) envoyer des emails, vous risquez de révéler votre pays d'origine et votre
112) situation professionnelle à quiconque est en train d'observer le réseau, et
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

113) ce même si la communication est chiffrée.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

114) </p>
115) 
116) <p>
117) Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se
118) composent de deux parties : une charge utile, et un en-tête utilisé pour le
119) routage.  La charge utile correspond aux données que l'on veut effectivement
120) envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient
121) entre autres l'origine, la destination, la taille des données, des variables
122) relatives aux durées de transmission, etc...  Même si vous chiffrez vos
123) données, les en-têtes restent visibles, et une analyse du trafic peut
124) révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous
125) dites.
126) </p>
127) 
128) <p>
129) Un problème classique de protection de la vie privée est que les
130) destinataires de vos communications peuvent savoir que vous en êtes l'auteur
131) en regardant les en-têtes.  Les intermédiaires autorisés, comme les
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

132) fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

133) autorisés, le peuvent également.  Une forme d'analyse de trafic très simple
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

134) consiste donc par exemple à capturer le trafic entre un expéditeur et un
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

135) destinataire, et à regarder les en-têtes.
136) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

137) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

138) <p>
139) Mais il existe des formes d'analyse de trafic plus poussées.  Certains
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

140) attaquants épient plusieurs endroits de l'Internet, et se servent de
141) techniques statistiques sophistiquées pour observer des motifs dans les
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

142) communications. Le chiffrement ne dissimule que le contenu du trafic et pas
143) les en-têtes. Il ne protège donc pas contre ces attaques.
144) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

145) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

146) <a name="thesolution"></a>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

147) <h3><a class="anchor" href="#thesolution">La solution : un réseau anonyme
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

148) décentralisé</a></h3>
149) 
150) <p>
151) Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
152) répartissant vos transactions entre plusieurs endroits de l'Internet. On ne
153) peut donc pas, en observant un seul point, vous associer à votre
154) destinataire.  C'est comme utiliser un chemin tortueux et difficile à suivre
155) pour semer un poursuivant (tout en effaçant de temps en temps ses traces) .
156) Au lieu d'emprunter un itinéraire direct entre la source et la destination,
157) les paquets de données suivent une trajectoire aléatoire à travers plusieurs
Fredzupy update fr website : overvie...

Fredzupy authored 16 years ago

158) relais qui font disparaître vos traces. Personne ne peut donc déduire de
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

159) l'observation d'un point unique, d'où viennent, ni où vont les données.
160) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

161) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

162) <p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

163) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

164) <p>
165) Pour définir un trajet privé à travers le réseau Tor, le logiciel de
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

166) l'utilisateur détermine au fur et à mesure un circuit de connexions
167) chiffrées à travers les relais du réseau. Le circuit est construit étape par
168) étape, et chaque relais le long du chemin ne connaît que celui qui lui a
169) transmis les données, et celui auquel il va les retransmettre.  Aucun relais
170) ne connaît à lui tout seul le chemin complet pris par un paquet de
171) données. Le client négocie indépendamment une paire de clé de chiffrement
172) avec chaque serveur du circuit. Aucun d'eux ne peut donc intercepter la
173) connexion au passage.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

174) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

175) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

176) <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

177) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

178) <p>
179) Une fois le circuit établi, différents types de données peuvent être
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

180) échangées, et plusieurs sortes d'applications peuvent être utilisées via le
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

181) réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le
182) circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent
183) analyser le trafic pour établir une relation entre la source et la
184) destination d'une connexion.
185) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

186) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

187) <p>
188) Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

189) des connexions qui ont lieu dans un même intervalle de dix minutes.  Les
190) requêtes ultérieures utiliseront un nouveau circuit, afin d'éviter que l'on
191) puisse faire le lien entre vos actions précédentes, et les nouvelles.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

192) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

193) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

194) <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

195) 
196) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

197) <a name="hiddenservices"></a>
198) <h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

199) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

200) <p>
201) Les utilisateurs de Tor ont également la possibilité d'offrir des services,
202) comme par exemple la publication d'un site web ou un serveur de messagerie
203) instantanée, tout en masquant le lieu géographique de ce service.  Les
204) autres utilisateurs de Tor peuvent se connecter à ces services cachés en
205) utilisant le système de « points de rendez-vous » de Tor.  Ni le serveur, ni
206) l'utilisateur ne peuvent alors découvrir avec qui ils communiquent.  Ces
207) services cachés permettent de mettre en place un site web sur lesquels des
208) auteurs publieraient sans craindre la censure.  Personne ne pourrait savoir
209) qui a mis en place le site, et personne ne pourrait savoir qui a posté sur
210) le site, pas même celui qui l'a mis en place.  Plus d'information sur <a
211) href="<page docs/tor-hidden-service>">la configuration des services
212) cachés</a> et comment le <a href="<page hidden-services>">protocole des
213) services cachés</a> fonctionne.
Fredzupy fr update

Fredzupy authored 16 years ago

214) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

215) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

216) <a name="stayinganonymous"></a>
217) <h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

218) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

219) <p>
220) Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

221) transport des données. Vous devez utiliser des programmes appropriés aux
222) différents protocoles si vous voulez éviter que les sites que vous visitez
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

223) puissent vous identifier. Vous pouvez par exemple utiliser un proxy web
224) comme Privoxy, pour bloquer les cookies et les informations spécifiques à
225) votre navigateur lorsque vous surfez.
226) </p>
227) 
228) <p>
229) Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
230) d'autres informations personnelles dans les formulaires web. Soyez
231) conscients que, comme tout réseau d'anonymat suffisamment rapide pour du
232) surf sur le web, Tor ne protège pas contre certaines attaques temporelles :
233) si votre attaquant peut observer à la fois le trafic sortant de votre poste,
234) et le trafic arrivant à votre destination, il va pouvoir, grâce à des
235) analyses statistiques, établir un lien entre les deux.
236) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

237) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

238) <a name="thefutureoftor"></a>
239) <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

240) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

241) <p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

242) Le pari de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
243) l'Internet est aujourd'hui loin d'être gagné. Nous voulons que le logiciel
244) corresponde aux besoins des utilisateurs. Nous voulons aussi que le réseau
245) reste fiable et puisse supporter le maximum d'usagers possible. Sécurité et
246) facilité d'utilisation ne sont pas des notions antagonistes : plus Tor
247) deviendra simple à utiliser, plus le nombre d'utilisateurs grandira, plus il
248) sera difficile de pister une personne parmi toutes les connexions possibles,
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

249) meilleure sera la sécurité pour tout le monde. Nous progressons, mais nous
250) avons besoin de votre aide. Pourquoi ne pas <a href="<page
251) docs/tor-doc-relay>">mettre en place un relais</a>, ou <a href="<page
252) volunteer>">vous investir</a> dans le <a href="<page
253) documentation>#Developers">développement</a>.
254) </p>
255) 
256) <p>
257) Les tendances législatives et technologiques actuelles menacent de plus en
258) plus notre anonymat, restreignant ainsi notre liberté d'expression et
259) d'accès à l'information sur l'Internet. Cela fragilise également la sécurité
260) nationale et les infrastructures critiques en rendant les communications
261) entre les individus, les organisations, les sociétés, et les gouvernements,
262) vulnérables à l'analyse de trafic. Chaque utilisateur et chaque relais
263) introduit de la diversité, renforçant ainsi la possibilité offerte par Tor
264) de nous laisser reprendre le contrôle de notre sécurité et de notre vie
265) privée.
266) </p>
267) 
268)   </div>
269) 
270)