8ad97552d62beb267f763bb39fa7d9731bbbfdfe
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

1) ## translation metadata
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

2) # Based-On-Revision: 18748
Mfr Update translations tags al...

Mfr authored 15 years ago

3) # Last-Translator: mfr(ät]misericordia.be, arno.@no-log.org, fredzupy@gmail.com
Jacob Appelbaum French translation update f...

Jacob Appelbaum authored 15 years ago

4) 
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

5) 
Fredzupy website: french update

Fredzupy authored 16 years ago

6) #include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Vue d'ensemble"
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

7) 
8) <div class="main-column">
9) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

10) <a name="overview"></a>
11) <h2><a class="anchor" href="#overview">Tor : Vue d'ensemble</a></h2>
12) <!-- BEGIN SIDEBAR -->
13) <div class="sidebar-left">
14) <h3>Thèmes</h3>
15) <ul>
16) <li><a href="<page overview>#overview">Aperçu</a></li>
17) <li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li>
18) <li><a href="<page overview>#thesolution">La Solution</a></li>
19) <li><a href="<page overview>#hiddenservices">Services Cachés</a></li>
20) <li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
21) <li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
22) </ul>
23) </div>
24) <!-- END SIDEBAR -->
25) 
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

26) <hr />
27) 
28) <p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

29) Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité
30) et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs
31) de créer de nouveaux outils de communication respectueux de la vie privée.
32) Tor fournit les bases grâce auxquelles de multiples applications
33) vont permettre à des organisations et à des individus d'échanger des
34) informations sur les réseaux publics sans compromettre leur intimité.
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

35) </p>
36) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

37) <p>Des particuliers utilisent Tor pour empêcher les sites web de pister leurs
38) connexions et celles de leurs familles, ou bien pour se connecter à des
39) services de news, de messagerie instantanée ou autres lorsque ceux-ci sont
40) bloqués par leurs fournisseurs d'accès. Des particuliers utilisent aussi Tor
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

41) dans le cadre de communications personnelles sensibles pour lesquelles elles ne
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

42) veulent pas dévoiler leur adresse IP : forums de discussion pour victimes
43) de viol ou d'agressions, services médicaux, etc. Les 
44) <a href="<page docs/tor-hidden-service>">services cachés</a> de Tor permettent
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

45) de publier des sites web, ou de proposer d'autres services, uniquement
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

46) accessibles via Tor, sans avoir à révéler l'emplacement géographique du
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

47) site.</p>
48) 
49) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

50) <p>Tor permet à des journalistes de communiquer de manière plus
51) sécurisée avec des contacts ou des dissidents. Des organisations non
52) gouvernementales utilisent Tor pour leurs échanges avec leurs membres
53) afin d'éviter de dévoiler leur identité.</p>
54) 
55) <p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
56) protéger leur confidentialité et leur sécurité. Des groupes activistes comme
Fredzupy update fr website : overvie...

Fredzupy authored 16 years ago

57) l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

58) qu'ils voient comme un moyen de préserver les libertés civiles sur Internet.
59) Des entreprises utilisent Tor pour étudier leurs concurrents sans être
60) surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
61) title="Virtual Private Network : Réseau privé virtuel">VPNs</abbr>
62) traditionnels, qui ne masquent ni la quantité des données échangées, ni la
63) durée, ni la date des connexions. Dans quelles entreprises les employés
Fredzupy fr update

Fredzupy authored 16 years ago

64) travaillent-t-ils tard ? Quelles sont les organisations dont les employés
65) consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
66) avec quels cabinets d'avocats d'affaire ?  </p>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

67) 
68) <p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

69) le code est ouvert. Une de ses équipes s'est également servie de Tor récemment
70) lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor pour visiter
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

71) ou surveiller des sites web sans que les adresses IP gouvernementales
72) n'apparaissent dans les logs des serveurs, ainsi que lors de certaines
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

73) opérations, pour des raisons de sécurité.</p>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

74) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

75) <p>La diversité des utilisateurs est en fait <a
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

76) href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de
Jacob Appelbaum French translation update f...

Jacob Appelbaum authored 15 years ago

77) la sécurité de Tor</a>. Vous êtes mêlés <a href="<page torusers>">aux autres utilisateurs de Tor</a>;
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

78) plus la base d'utilisateurs est nombreuse et variée, meilleure est la
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

79) protection de l'anonymat.</p>
80) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

81) <a name="whyweneedtor"></a>
82) <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

83) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

84) <p>Tor protège de « l'analyse de trafic », une forme courante de surveillance
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

85) sur Internet. En connaissant la source et la destination de votre trafic
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

86) Internet, on peut découvrir vos habitudes et vos centres d'intérêt.  Cela peut
87) avoir des conséquences financières si par exemple, un site de commerce en ligne
88) ne propose pas les mêmes prix en fonction de votre pays ou institution
89) d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique
90) peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple
91) vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre
92) employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre
93) pays d'origine et votre situation professionnelle à quiconque est en train
94) d'observer le réseau, et ce même si la communication est cryptée.</p>
95) 
96) <p>Comment fonctionne l'analyse de trafic ? Les paquets de données Internet
97) se composent de deux parties : une charge utile, et un en-tête utilisé
98) pour le routage. La charge utile correspond aux données que l'on veut
99) effectivement envoyer : un email, une page web, un fichier audio, etc.
100) L'en-tête contient entre autres l'origine, la destination, la taille des
101) données. Même si vous cryptez vos données, les en-têtes restent visibles,
102) et une analyse du trafic peut révéler beaucoup de choses sur ce que vous
103) faites, et peut-être ce que vous dites.</p>
104) 
105) <p>Un problème classique de protection de la vie privée est que les
106) destinataires de vos communications peuvent savoir que vous en êtes
107) l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les
108) fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
109) autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple
110) consiste donc par exemple à capturer le trafic entre un expéditeur et un
111) destinataire, et à regarder les en-têtes.</p>
112) 
113) <p>Mais il existe des formes d'analyse de trafic plus poussées.  Certains
114) attaquants épient plusieurs endroits de l'Internet, et se servent de
115) techniques statistiques sophistiquées pour observer des motifs dans les
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

116) communications. Le cryptage ne dissimule que le contenu du trafic et pas
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

117) les en-têtes. Il ne protège donc pas contre ces attaques.</p>
118) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

119) <a name="thesolution"></a>
120) <h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme décentralisé</a></h3>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

121) 
122) <p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
123) répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
124) donc pas, en observant un seul point, vous associer à votre destinataire.
125) C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un
126) poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu
127) d'emprunter un itinéraire direct entre la source et la destination, les
128) paquets de données suivent une trajectoire aléatoire à travers plusieurs
Fredzupy update fr website : overvie...

Fredzupy authored 16 years ago

129) relais qui font disparaître vos traces. Personne ne peut donc déduire de
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

130) l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
131) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

132) <p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

133) 
134) <p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
135) l'utilisateur détermine au fur et à mesure un circuit de connexions
Fredzupy update fr website : overvie...

Fredzupy authored 16 years ago

136) cryptées à travers les relais du réseau. Le circuit est construit étape
Fredzupy fr update

Fredzupy authored 16 years ago

137) par étape, et chaque relais le long du chemin ne connaît que celui qui
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

138) lui a transmis les données, et celui auquel il va les retransmettre. Aucun
Fredzupy fr update

Fredzupy authored 16 years ago

139) relais ne connaît à lui tout seul le chemin complet pris par un paquet de
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

140) données. Le client négocie indépendamment une paire de clé de chiffrement
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

141) avec chaque serveur du circuit. Aucun d'eux ne peut donc
142) intercepter la connexion au passage.</p>
143) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

144) <p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

145) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

146) <p>Une fois le circuit établi, différents types de données peuvent être
147) échangées, et plusieurs sortes d'applications peuvent être utilisées via le
148) réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le circuit,
149) ni un éventuel intermédiaire, ni un noeud compromis ne peuvent analyser le
150) trafic pour établir une relation entre la source et la destination d'une
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

151) connexion.</p>
152) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

153) <p>Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit
Fredzupy fr update : overview page

Fredzupy authored 16 years ago

154) pour des connexions qui ont lieu dans les mêmes dix minutes. Les requêtes ultérieures
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

155) utiliseront un nouveau circuit, afin d'éviter que l'on puisse faire le lien
156) entre vos actions précédentes, et les nouvelles.</p>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

157) 
158) <p>Tor ne fonctionne qu'avec les flux 
159) <abbr title="Transmission Control Protocol">TCP</abbr>, 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

160) et peut être employé par n'importe quelle application
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

161) qui supporte SOCKS.</p>
162) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

163) <p><img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /></p>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

164) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

165) <a name="hiddenservices"></a>
166) <h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

167) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

168) <p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

169) services, comme par exemple un site web ou un serveur de messagerie
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

170) instantanée, tout en masquant le lieu géographique de ce service. Les autres
Fredzupy fr update

Fredzupy authored 16 years ago

171) utilisateurs de Tor peuvent se connecter à ces services cachés en utilisant le
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

172) système de « points de rendez-vous » de Tor. Ni le serveur, ni
173) l'utilisateur ne peuvent alors découvrir avec qui ils communiquent. Ces
174) services cachés pourraient permettre de mettre en place un site web sur
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

175) lesquels des auteurs publieraient sans craindre la censure. Personne ne
176) pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui
Fredzupy fr update

Fredzupy authored 16 years ago

177) a posté sur le site, pas même celui qui l'a mis en place.
178) Plus d'information sur la <a href="<page docs/tor-hidden-service>">configuration des
179) services cachés</a> et comment le <a href="<page hidden-services>">protocole
Mfr Fix typo

Mfr authored 15 years ago

180) des services cachés</a> fonctionne.
Fredzupy fr update

Fredzupy authored 16 years ago

181) </p>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

182) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

183) <a name="stayinganonymous"></a>
184) <h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

185) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

186) <p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
187) transport des données. Vous devez utiliser des programmes appropriés aux
188) différents protocoles si vous voulez éviter que les sites que vous visitez
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

189) puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

190) Privoxy, pour bloquer les cookies et les informations spécifiques à votre
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

191) navigateur lorsque vous surfez.</p>
192) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

193) <p>Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

194) d'autres informations personnelles dans les formulaires web. Soyez conscients
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

195) que, comme tout réseau d'anonymat suffisamment rapide pour du surf sur le web,
196) Tor ne protège pas contre certaines attaques temporelles : si votre
197) attaquant peut observer à la fois le trafic sortant de votre poste, et le
198) trafic arrivant à votre destination, il va pouvoir, grâce à des analyses
199) statistiques, établir un lien entre les deux.</p>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

200) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

201) <a name="thefutureoftor"></a>
202) <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

203) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

204) <p>Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

205) l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde
206) aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable
207) et puisse supporter le maximum d'usagers possible. Sécurité et facilité
208) d'utilisation ne sont pas des notions antagonistes : plus Tor
209) deviendra simple à utiliser, plus le nombre d'utilisateurs
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

210) grandira, plus il sera difficile de pister une personne parmi toutes les
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

211) connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

212) progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
Fredzupy fr update

Fredzupy authored 16 years ago

213) href="<page docs/tor-doc-relay>">mettre en place un relais</a>,
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

214) ou <a href="<page volunteer>">vous investir</a> dans
Fredzupy update fr website : overvie...

Fredzupy authored 16 years ago

215) <a href="<page documentation>#Developers">le développement</a>.
Peter Palfrader Add overview

Peter Palfrader authored 17 years ago

216) </p>
217) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

218) <p>Les tendances législatives et technologiques actuelles
219) menacent de plus en plus notre anonymat, restreignant ainsi notre liberté
220) d'expression et d'accès à l'information sur l'Internet. Cela fragilise
221) également la sécurité nationale et les infrastructures critiques en rendant
222) les communications entre les individus, les organisations, les sociétés, et
223) les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
Fredzupy fr update

Fredzupy authored 16 years ago

224) chaque relais introduit de la diversité, renforçant ainsi la possibilité
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

225) offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
226) de notre vie privée.</p>