8aea1eca2929b7591031de50dbbab375aa223d89
Mfr Fix wrong links in Fr and f...

Mfr authored 15 years ago

1) ## translation metadata
2) # Based-On-Revision: 15403
3) # Last-Translator: mfr(ät]misericordia.be
4) 
5) #include "head.wmi" TITLE="Qui utilise Tor?" CHARSET="UTF-8"
6) 
7) <div class="main-column">
8) <h1>Qui utilise Tor?</h1>
9) <ul>
10) <li><a href="<page torusers>#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></li>
11) <li><a href="<page torusers>#military">Des militaires utilisent Tor</a></li>
12) <li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></li>
13) <li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li>
14) <li><a href="<page torusers>#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></li>
15) <li><a href="<page torusers>#spotlight">Des personnes de toutes conditions utilisent Tor</a></li>
16) <li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li>
17) <li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li>
18) </ul>
19) <p>
20) 
21) <h2>Origine</h2>
22) <p>
23) Tor a été initialement conçu, mis en œuvre et déployé comme la troisième génération du <a href="http://www.onion-router.net/">projet de routage en oignon du Laboratoire Naval de Recherche</a>. Il a été développé initialement par et pour l'US Navy dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par les militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spécifiques que nous avons observé ou recommandé.
24) </p>
25) 
26) <a name="normalusers"></a>
27) <h2><a class="anchor" href="#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></h2>
28) <ul>
29) <li><strong>Ils protègent leur vie privée de commerçants sans scrupules et les voleurs d'identité.</strong>
30) Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
31) vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais
32) <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>.   Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même code d'utilisateur et mot de passe peut être encore dans ces données.
33)    En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus.
34) </li>
35) <li><strong>Ils protégent leurs communications des entreprises irresponsables.</strong>
Mfr Maintenance French Translation

Mfr authored 15 years ago

36) Partout dans l'Internet, Tor est recommandé aux personnes qui se préocuppent maintenant de leur vie privée face à l'augmentation des violations et des diffusions des données privées. De <a href="http://www.securityfocus.com/news/11048">la pertes de données de sauvegarde</a>, à la 
Mfr Fix wrong links in Fr and f...

Mfr authored 15 years ago

37) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">remise des données aux chercheurs</a>,vos données sont souvent pas bien protégés par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sécurité.
38) 
39) </li>
40) <li><strong>Ils protègent leurs enfants en ligne</strong>
41) Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent être <a href="http://whatismyipaddress.com/">littéralement mis en correspondance avec une même ville ou sur rue</a>, et peuvent <a href="http://whatsmyip.org/more/">révéler d'autres renseignements</a> sur la façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus précise. 
42) </li>
43) <li><strong>Ils recherchent sur des sujets sensibles.</strong>
44) Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès à l'information sur le SIDA, le contrôle des naissances, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">la culture tibétaine</a>, ou les religions du monde est cachée derrière un pare-feu national.
45) </li>
46) </ul>
47) 
48) <a name="military"></a>
49) <h2><a class="anchor" href="#military">Des militaires utilisent Tor</a></h2>
50) <ul>
51) 
52) <li>
53) <strong>Les Agents Secrets:</strong>
54) Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de découvrir dans tous les hôtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. 
55) Les agents secrets déployés loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires et les opérations, ainsi que leur propre protection contre les dommages physiques.
56) </li>
57) 
58) <li><strong>Les Services cachés:</strong>
59) Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage.
60) </li>
61) <li><strong>La Collecte de renseignements:</strong>
62) Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance.
63) </li>
64) </ul>
65) 
66) <a name="journalist"></a>
67) <h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></h2>
68) <ul>
69) <li><strong><a href="http://www.rsf.org/">Reporters sans Frontières</a></strong>
70) relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
71) </li>
72) <li>Le <strong><a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong>
73) (La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
74) </li>
75) <li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique.
76) </li>
77) <li><strong>Citoyens et journalistes dans <a
78) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">les trous noirs d'Internet</a></strong> utilisent Tor pour rechercher des informations et de points de vue opposés, pour déposer des histoires sur des médias non contrôlés par l'État, et éviter les conséquences personnelles de leur curiosité intellectuelle. 
79) </li>
80) </ul>
81) 
82) <a name="lawenforcement"></a>
83) <h2><a class="anchor" href="#lawenforcement">Des agents de la force publique utilisent Tor</a></h2>
84) <ul>
85) <li><strong>Une surveillance en ligne:</strong>
86) Tor permet aux autorités de surfer sur les sites Web douteux et de services sans laisser de traces. Si l'administrateur système d'un site de jeu illégal, par exemple, venait à voir de multiples connexions d'adresses IP provenant du gouvernement ou d'agents de la force publique dans ses journaux d'utilisation, des enquêtes pourraient être entravées.
87) </li>
88) <li><strong>Des opérations en sous-marin:</strong>
89) De même, l'anonymat permet aux officiers du ministère public de réaliser en ligne des opérations &rdquo;d'infiltration&rdquo;. Indépendamment de la façon dont un bon agent d'infiltration peut se présenter, si les communications comprennent les plages d'adresses IP adresses de la police, la couverture est grillée.
90) </li>
91) <li><strong>Des sites web d'indicateurs (ndt de police) vraiment anonymes:</strong>
92) Depuis que les sites d'indicateurs en ligne sont populaires, sans un logiciel d'anonymat, ils sont beaucoup moins efficaces. Les sources sérieuses ont compris que même si le nom ou l'email n'est pas attaché à l'information, l'historique du serveur permet de les identifier très rapidement.  Il en résulte que les sites d'indicateurs qui n'encouragent pas l'anonymat réduisent le nombre de leurs indices.
93) </li>
94) </ul>
95) 
96) <a name="activists"></a>
97) <h2><a class="anchor" href="#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></h2>
98) <ul>
99) <li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler anonymement les abus à partir de
100) zones dangereuses.</strong> Au niveau international, ceux qui défendent les droits des travailleurs utilisent Tor et d'autres formes d'anomymat en ligne et hors ligne pour organiser les travailleurs conformément
101) avec la Déclaration universelle des droits de l'homme. Même si elles sont légales, cela ne signifie pas qu'elles sont sûres. Tor fournit la capacité à éviter la persécution tout en continuant à élever la voix.
102) </li>
103) <li>De tels groupes tel que le <strong>American Friends Service Committee et les groupes environnementaux
Mfr Maintenance French Translation

Mfr authored 15 years ago

104)  sont de manière croissante <a href="http://www.afsc.org/news/2005/government-spying.htm">mis sous surveillance</a> aux Etats-Unis</strong> en vertu de lois destinées à protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur Tor pour une protection élémentaire de leurs activités légitimes.
Mfr Fix wrong links in Fr and f...

Mfr authored 15 years ago

105) </li>
106) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
107) recommande Tor dans leurs rapports, &ldquo;
108) <a href="http://www.hrw.org/reports/2006/china0806/">Course vers les profondeurs: la complicité des entreprises dans la censure de l'Internet chinois</a>.&rdquo; Le co-auteur de l'étude
109) interviewe Roger Dingledine, responsable du projet Tor,
110) sur l'usage de Tor.  Ils présentent Tor dans la section comment violer le <a
111) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Grand
112) Pare-Feu de Chine,&rdquo;</a> et recommande que les militants pour les droits de l'homme autour du globe utilisent Tor pour &ldquo;la navigation sûre et les communications.&rdquo;
113) </li>
114) <li> Tor a été consulté et s'est porté volontaire pour aider la récente <strong>campagne d'Amnesty International
115)  <a href="http://irrepressible.info/">contre la répression</a></strong>.
116) Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapport complet</a> sur les problèmes de l'Internet Chinois.
117) </li>
118) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
119) recommande Tor, spécialement pour le <strong>blog anonyme</strong>,
120) par le moyen de leur <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
121) site web.</a>
122) </li>
123) <li>Aux États-Unis, la Cour suprême a récemment retiré la protection juridique des
124) dénonciateurs du gouvernement. Mais les dénonciateurs qui travaillent pour la transparence gouvernementale
125)  ou la responsabilité des entreprises peuvent utiliser Tor pour rechercher la justice
126) sans répercussions personnelles.
127) </li>
128) <li>Un de nos contacts qui travaille dans un service public non lucratif de santé en
129) Afrique rapporte que son organisation <strong>doit affecter 10% de son budget pour payer les différentes sortes de corruption</strong>, pour la majorité des pots-de-vin et autres. Lorsque ce pourcentage augmente fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais ils peuvent
130) n'ont pas les moyens de se plaindre &mdash; car à tout moment faire des objections peut
131) devenir dangereux. Ainsi, son association a commencé à
132) <strong> utiliser Tor pour dénoncer en toute sécurité la corruption du gouvernement </strong> afin de poursuivre ses travaux.
133) </li>
134) <li>Lors d'une récente conférence, un membre du personnel Tor s'est heurté à une femme qui venaient de
135) une "ville-entreprise" de l'est des États-Unis. Elle a tenté en bloguant anonymement de rallyer
136) les résidents locaux à <strong> l'urgence de réformes dans l'entreprise </strong> qui a domine les affaires économiques et municipales de la ville. Elle était pleinement consciente que le type d'activité qu'elle faisait  pourrait la <strong>conduire à des dommages ou &ldquo; des 
137) accidents fatals&rdquo;.</strong>
138) </li>
139) <li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour <strong> révéler des informations
140) en ce qui concerne les ateliers clandestins</strong> qui produisent des biens pour les pays occidentaux et à
141) aider la main-d'oeuvre locale.
142) </li>
143) <li>
144) Tor peut aider les militants à éviter la censure du gouvernement ou de l'entreprise qui empêche leur organisation.
145) Un exemple, un
146) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">FAI Canadien bloque l'accès à un site web du syndicat utilisé par ses propres employés</a>
147) pour les aider à organiser une grève.
148) </li>
149) </ul>
150) 
151) <a name="spotlight"></a>
152) <h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions utilisent Tor</a></h2>
153) <ul>
154) <li>Est ce qu'être sous le feu des projecteurs publics doit vous priver pour toujours
155) d'avoir une vie privée en ligne ? Un avocat rural dans l'état de Nouvelle 
156) Angleterre garde son blog anonyme à cause, de la diversité de la clientèle 
157) de son prestigieux cabinet d'avocats
158) , <strong>ses convictions politiques peuvent offenser quelqu'un</strong>.  
159) Pourtant, il ne veut pas garder le silence sur des questions qui le préoccupent. 
160) Tor l'aide à se sentir en sécurité pour exprimer son opinion sans conséquences
161)  pour son rôle public.
162) </li>
163) <li>Les personnes vivant dans la pauvreté ne sont souvent pas participer
164)  pleinement à la vie civile -- Non par ignorance ou apathie, mais à cause de 
165) 	la peur. Si quelque chose que vous écrivez revenait aux oreilles de votre patron,
166)   vous pourriez perdre votre emploi ? Si votre assistante sociale lit votre opinion
167)  sur le système, elle pourrait vous traiter différemment ? 
168) 	L'anonymat donne une voix aux 'sans voix'.
Mfr Maintenance French Translation

Mfr authored 15 years ago

169) Pour aider à cela, <strong>Tor a actuellement un poste ouvert disponible par Americorps/VISTA</strong>.  
170) Cette subvention gouvernementale couvrira la rémunération à temps plein d'un volontaire pour
171)  créer des programmes pour <strong>montrer aux populations à faible revenu comment utiliser 
172) 	l'anonymat en ligne pour un engagement civique en sécurité</strong>. 
173)  Même si l'on dit souvent que les pauvres n'utilisent
174) pas l'accès en ligne pour l'engagement civique, n'agissant pas dans leur propre intérêt,
175) notre hypothèse  (basée sur des conversations personnelles et des informations reçues
176) ) est que c'est précisement l'&ldquo;enregistrement permanent &rdquo;
177) en ligne freine de nombreux pauvres pour prendre la parole sur Internet. 
178) Nous espérons montrer aux gens la façon de faire participer de façon plus
179)  sécuritaire en ligne, puis à la fin de l'année, d'évaluer comment en ligne 
180) 	et hors ligne l'engagement civique a changé, et comment la population voit
181)  cela poursuivre dans l'avenir.
Mfr Fix wrong links in Fr and f...

Mfr authored 15 years ago

182) </li>
183) </ul>
184) 
185) <a name="executives"></a>
186) <h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2>
187) <ul>
Mfr Maintenance French Translation

Mfr authored 15 years ago

188) <li><strong>Protections des fuites d'informations dans les référenciels:</strong>
Mfr Maintenance French Translation

Mfr authored 15 years ago

189) Supposons qu'un institution financière participe à un groupement 
190) d'information sur la sécurité des attaques sur Internet. 
Mfr Maintenance French Translation

Mfr authored 15 years ago

191) Un tel référenciel exige de ses membres qui transmettent les infractions à 
192) un groupement central, qui corrèle les attaques coordonnées pour détecter les 
193) modes et envoyer des alertes. Mais si une banque Saint-Louis est violée,
194)  elle ne veut pas qu'un attaquant, regardant le traffic arrivant
195) dans ce référenciel, puisse être capable de tracer l'origine de l'information.
196)   Même si chaque paquet est crypté, l'adresse IP peut trahir 
197) la localisation du système compromis.	Tor permet 
198) à de tels référentiels de résister à ces compromissions.
Mfr Fix wrong links in Fr and f...

Mfr authored 15 years ago

199) </li>
Mfr Maintenance French Translation

Mfr authored 15 years ago

200) <li><strong>Voir ce que font vos concurrents sur le marché:</strong>
Mfr Fix wrong links in Fr and f...

Mfr authored 15 years ago

201) Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune
202) information ou des informations trompeuses sur leur site web. La raison en est que
203) sur un serveur Web peut configuré pour détecter les connexions de ses concurrents,
204) et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une 
205) entreprise de voir leur secteur comme le grand public peut le voir.
206) </li>
207) <li><strong>Garder confidentielles les stratégies:</strong>
208) Une banque d'investissement, par exemple, peut ne pas vouloir 
209) que les fureteurs de l'industrie soient capables de tracer quels sites
210)  ces analystes surveillent. L'importance stratégique des analyses de trafic,
211)  et la vulnérabilité de la surveillance de ces données, commence à être
212)  plus largement connue dans différents domaines du monde des affaires.
213) </li>
214) <li><strong>Responsabilisation:</strong>
215) A une époque où, l'activité irresponsable et cachée de l'entreprise peut 
216) compromettre des milliards de dollars de recettes, un directeur exécutif 
217) paut vouloir vraiment que tout son personnel soit libre de rapporter 
218) les malversations internes.  Tor facilite la responsabilisation interne 
219) avant qu'elle ne se tourne en dénonciation.
220) </li>
221) </ul>
222) 
223) <a name="bloggers"></a>
224) <h2><a class="anchor" href="#bloggers">Des Blogueurs utilisent Tor</a></h2>
225) <ul>
226) <li>Chaque jour nous entendons parler de blogueurs qui sont
227) <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">poursuivis</a> ou
228) <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">tués</a>
229) pour avoir dit des choses parfaitement légales en ligne, dans leur blog.  En complément des
230) conseils du <a href="http://w2.eff.org/bloggers/lg/">Guide juridique pour les bloggers  EFF </a>
231) et de Reporters sans frontières dans son <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Guide à l'intention des bloggers et des cyber-dissidents</a>,
232) nous vous recommandons d'utiliser Tor.
233) </li>
234) </ul>
235) <p>
236) Merci de nous envoyer vos histoires de réussite. C'est très important car Tor préserve l'anonymat.
237) Il est passionnant de spéculer sur les <a
238) href="<page faq-abuse>">effets indésirables de Tor</a>, mais quand cela fonctionne, personne n'en parle. 
239) C'est idéal pour les utilisateurs, mais pas très bon pour nous, 
240) car la publications d'histoires sur la façon dont les personnes ou les 
241)  organisations peuvent rester anonymes peut-être contre productive.
242) Par exemple, nous avons parlé à un agent du FBI qui
243) a expliqué qu'il utilise Tor tous les jours pour son travail &mdash; mais 
244) qui a rapidement demandé de ne pas fournir des détails ou de mentionner 
245) son nom.</p>
246) 
Mfr Maintenance French Translation

Mfr authored 15 years ago

247) <p> Comme toute technologie, du stylo au téléphone portable, l'anonymat peut être utilisé, à la fois, pour le bien ou pour le mal.  Nous avons probablement lu beaucoup de vigoureux débats (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pour</a>,
Mfr Maintenance French Translation

Mfr authored 15 years ago

248) <a href="http://www.edge.org/q2006/q06_4.html#kelly">contre</a>, et <a
249) href="http://web.mit.edu/gtmarx/www/anon.html">académique</a>) sur l'anonymat. Le projet Tor project est basé qur la pensée que l'anonymat n'est pas seulement une bonne idée de temps en temps - mais que c'est nécessaire pour le fonctionnement d'une société libre. L'<a href="http://www.eff.org/issues/anonymity">EFF presente un bon aperçu</a> de la manière dont l'anonymat fut essentiel à la fondation des États-Unis. L'anonymat est reconnu par les tribunaux américains comme un élément fondamental et important. En fait, les gouvernements recommandent eux-mêmes l'anonymat dans bien des cas:
Mfr Fix wrong links in Fr and f...

Mfr authored 15 years ago

250) <a href="https://www.crimeline.co.za/default.asp">service d'indicateurs de police</a>,
251) <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services d'adoption</a>,
Mfr Maintenance French Translation

Mfr authored 15 years ago

252) <a href="http://writ.news.findlaw.com/aronson/20020827.html">identités des officiers de Police</a>,
253) et ainsi de suite. Il serait impossible d'abréger l'ensemble du débat sur l'anonymat ici - il est trop grand et il y a trop de nuances à apporter, et il y a beaucoup d'autres lieux où ces informations peuvent être trouvées. Nous avons une page <a href="<page faq-abuse>">Tor abus</a> qui décrit quelques uns des abus possibles de Tor, mais il faut dire que si vous voulez d'abuser du système, vous trouverez plutôt fermé pour vos besoins (par ex. la majorité des relais Tor ne supportent pas le SMTP pour prévenir le spam par email anonyme), or et si vous êtes l'un des 
254) <a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">quatres cavaliers de l'Apocalypse de l'Information</a>,
255) vous avez de meilleurs choix que Tor. Sans exclure les éventuels abus de Tor, cette page montre quelques-unes des nombreuses importantes manières dont l'anonymat en ligne est utilisé, de nos jours.</p>