ad7f14a8b422939059b8d27db5c02bdfd57784f6
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

1) ## translation metadata
Fredzupy fr update : volunteer page

Fredzupy authored 16 years ago

2) # Based-On-Revision: 11649
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

3) # Last-Translator: fredzupy@gmail.com
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

4) 
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

5) #include "head.wmi" CHARSET="UTF-8" TITLE="Contribuer"
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

10) <h2>Trois choses que vous pouvez faire :</h2>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

11) <ol>
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

12) <li> Pensez à <a href="<page docs/tor-doc-server>">héberger 
13) un serveur</a> pour aider à la croissance du réseau Tor.</li>
14) <li> Informez vos ami-e-s ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
15) cachés. Encouragez-les à informer leurs propres ami-e-s.</li>
16) <li> Nous recherchons des fonds et des mécènes. Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment 
17)   <a href="<page donate>">pour faire un don et aider aux développements 
18)   futurs de Tor</a>. De même, si vous connaissez des 
19)   entreprises, des ONGs, ou d'autres organisations qui souhaitent utiliser des communications 
20)   sécurisées, parlez-leur de nous.</li>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

21) </ol>
22) 
23) <a id="Usability"></a>
24) <h2><a class="anchor" href="#Usability">Support d'applications</a></h2>
25) <ol>
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

26) <li>Nous avons besoin de méthodes efficaces d'interception des requêtes DNS, pour qu'elles ne laissent pas filtrer 
27) d'informations à un observateur local pendant que nous tentons d'être anonymes. (Ce qui 
28) arrive lorsque l'application fait sa résolution DNS avant de passer par 
29) le proxy SOCKS.)</li>
Fredzupy fr update : volunteer page

Fredzupy authored 16 years ago

30) <li>Élements tsocks/dsocks :
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

31) <ul>
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

32) <li>Nous avons besoin <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">d'appliquer 
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

33) tout nos patchs à tsocks</a> et d'en maintenir une nouvelle branche. Nous l'hébergerons si 
34) vous le souhaitez.</li>
35) <li>Nous devrions patcher le programme « dsocks » développé par Dug Song pour utiliser les commandes 
36) <i>mapaddress</i> de Tor depuis l'interface de contrôle, de manière à ne pas faire 
37) inutilement un aller-retour complet dans Tor pour faire la résolution avant la 
38) connexion.</li>
39) <li>Notre script <i>torify</i> doit détecter lequel de tsocks ou 
40) dsocks est installé pour l'appeler correctement. Cela nécessite certainement 
41) d'unifier leurs interfaces, et peut amener à faire un mix des deux 
42) voire à en éliminer un des deux.</li>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

43) </ul>
Fredzupy fr update : volunteer page

Fredzupy authored 16 years ago

44) </li>
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

45) <li>Les gens qui hébergent des serveurs nous signalent qu'ils aimeraient avoir une passante allouée 
46) durant une partie de la journée, et une autre bande passante à un autre moment. 
47) Plutôt que de coder ceci dans Tor, nous aimerions utiliser un petit 
48) script qui communique avec <a href="<page gui/index>">l'interface de contrôle de Tor</a>, 
49) et ferait un setconf pour changer la valeur de la bande passante. Éventuellement, ce pourrait être un script lancé 
50) par cron, ou qui se lancerait à certaines heures (
51) ce qui est certainement plus portable). Quelqu'un pourrait-il écrire cela pour nous, 
52) nous l'ajouterons à <a href="<svnsandbox>tor/contrib/">tor/contrib/</a> ? 
53) C'est une bonne entrée pour la <a href="<page gui/index>"> compétition pour l'interface 
54) graphique de Tor</a>.
55)   <!-- Nous avons un bon script pour ça maintenant, n est-ce pas ? -NM -->
56) </li>
57) <li>Tor peut <a 
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

58) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">quitter 
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

59) le réseau Tor par un noeud de sortie particulier</a>, mais il serait pratique 
60) de n'avoir qu'à spécifier un pays, et que le serveur de sortie soit choisi automatiquement. Le 
61) meilleur moyen est probablement de récupérer le répertoire de Blossom, et d'utiliser en local un client 
62) qui récupère ce répertoire de manière sûre (via Tor et en vérifiant sa 
63) signature), lise les noms des machines <tt>.country.blossom</tt> et se charge ensuite
64) de choisir le serveur.</li>
65) <li>En parlant de géolocalisation, quelqu'un devrait faire une carte de la Terre 
66) indiquant chaque serveur Tor par un point. La cerise sur le gâteau serait la mise à jour dynamique 
67) de la carte à mesure que le réseau Tor évolue et grandit. Malheureusement, les moyens aisés de faire cela 
68) passent par l'envoi de toutes les données à Google pour qu'il trace cette carte pour vous. Dans quelle mesure 
69) cela jouerait-il sur la confidentialité, et par ailleurs, existe-t-il des solutions de remplacement valables ?</li>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

70) </ol>
71) 
72) <a id="Documentation"></a>
73) <h2><a class="anchor" href="#Documentation">Documentation</a></h2>
74) <ol>
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

75) <li>Nous avons des retours d'utilisateurs de Tor qui sont victimes d'attaques contre leur anonymat 
76) à cause de javascript, java, activex, flash, etc, s'ils ne pensent pas à les désactiver. 
77) Existe-t-il des greffons (comme NoScript pour Firefox) qui rendent la gestion 
78) de ce risque plus facile pour les utilisateurs ? Et quel est ce risque exactement ?</li>
79) <li>Existerait-il un ensemble de plugins qui remplacerait la totalité des fonctions de 
80) Privoxy pour Firefox 1.5+ ? Il semblerait que Tor soit bien plus performant si l'on enlève 
81) Privoxy du circuit.</li>
82) <li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son 
83) contrôleur Tor,
84) <a href="http://vidalia-project.net/">Vidalia</a>.</li>
85) <li>Évaluez et documentez 
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

86) <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">notre 
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

87) liste de programmes</a> pouvant être utilisés avec Tor.</li>
88) <li>Nous avons besoin d'une meilleure documentation traitant de l'interception dynamique de 
89) connexions et de leur envoi à travers Tor. tsocks (Linux), dsocks (BSD), 
90) et freecap (Windows) semblent être de bons candidats, et utiliserait au mieux
91) notre nouvelle fonctionnalité Transport.</li>
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

92) <li>Nous avons toute une liste de <a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programmes 
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

93) potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles et dans quelles 
94) situations ? Contribuez à les tester et à documenter les résultats.</li>
95) <li>Aidez-nous à traduire le site et la documentation dans d'autres 
96) langues. Allez voir les <a href="<page translation>">conseils de 
Fredzupy fr update : volunteer page

Fredzupy authored 16 years ago

97) traduction</a> si vous souhaitez le faire. Nous avons besoin plus spécialement de personnes pour 
98) traduire en Arabe ou en Persan pour les utilisateurs Tor situés dans les zones censurées.</li>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

99) </ol>
100) 
101) <a id="Coding"></a>
102) <h2><a class="anchor" href="#Coding">Conception et Code</a></h2>
103) <ol>
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

104) <li>Les serveurs de Tor ne fonctionnent pas parfaitement sur Windows XP. Sur
105) Windows, Tor utilise l'appel système standard <tt>select()</tt>, 
106) qui utilise l'espace non paginé dans le pool. Ce qui implique 
107) que les serveurs de taille moyenne vont vider l'espace non paginé, <a
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

108) href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">provocant 
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

109) l'instabilité et le plantage du système</a>. Nous devrions probablement utiliser des E/S recouvrables 
110) à la place. Une solution pourrait-être d'apprendre à la <a
111) href="http://www.monkey.org/~provos/libevent/">libevent</a> comment utiliser 
112) les E/S recouvrables à la place de select() sous Windows, et alors d'adapter Tor à 
113) la nouvelle interface libevent.</li>
114) <li>Du fait que les serveurs Tor ont besoin du mecanisme de stockage-et-envoi pour chaque cellules envoyées, 
115) les serveurs Tor ayant une grosse bande passante se retrouvent avec des douzaines de mégaoctets de mémoire 
116) juste pour les mémoires tampons. Il nous est nécessaire d'avoir une meilleur approche pour savoir quand réduire/étendre
117) la taille des tampons. Probablement que ceci devrait être calqué sur l'architecture de gestion des tampons Linux, 
118) où nous avons des tampons réduits et se liant les un aux autre, 
119) plutôt que des gros tampons monolithiques ?</li>
120) <li>Nous avons besoin d'un site central officiel pour répondre à la question "Est-ce que cette adresse IP est 
121) un serveur de sortie Tor ?". Ceci devrait fournir plusieurs interfaces, y compris 
122) une interface Web et une interface type DNSBL. Il pourrait apporter la plus 
123) à jour des réponses en conservant un miroir local des informations des répertoires 
124) Tor. Le point délicat c'est qu'être un serveur de sorti n'est pas 
125) booléen : ainsi la question devient "Est-ce que cette adresse est un serveur de sorti 
126) Tor pouvant sortir sur mon adresse IP:port ?" L'interface DNSBL 
127) recevra probablement plusieurs centaines de requêtes par minute, ainsi développer des algorithmes 
128) robustes est de mise. La cerise sur le gateau s'ils font des tests actifs à travers 
129) chaque noeud de sorti pour déterminer de quelle adresse IP elle sort vraiment.
130) <a href="<svnsandbox>doc/contrib/torbl-design.txt">Lisez-en plus ici</a>.</li>
Fredzupy update fr volunteer page

Fredzupy authored 16 years ago

131) <li>Parfois les serveurs Tor plantent, ou les ordinateurs sur lesquels ils tournent tombent ou quittent
132) le réseau, ou d'autres incidents surviennent. Certains opérateurs de nœud Tor ont exprimés le 
133) souhait de pouvoir souscrire à un service qui pourrait périodiquement
134) scruter l'état du serveur Tor et déterminer s'il est en état de marche et envoyer une notification par mail
135) lorsqu'il ne l'est pas. Quelqu'un pourrait écrire quelques scripts, quelques pages, 
136) et programmer quelque chose comme des scripts à base de wget et/ou plus complexe comme <a
137) href="http://nagios.org/">Nagios</a> pour faire la supervision ? La première 
138) version pourrait juste contrôler le port « directory », p.ex. en cherchant dans la
139) page de status du réseau mise en cache, la bonne adresse IP et le port et ensuite
140) demander la page "/tor/server/authority".</li>
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

141) <li>Il serait sympa d'avoir un LiveCD qui inclurait les dernières
142) versions de Tor, Polipo ou Privoxy, Firefox, Gaim+OTR, etc. Il y a 
143) deux défis ici : le premier de documenter le sytème et les choix suffisament
144) bien pour que les personnes de sécurité puissent former une opinion sur la 
145) robustesse, et le second est de trouver comment faire en sorte qu'il soit facilement maintenable, 
146) pour qu'il ne devienne pas rapidement obsolète comme AnonymOS. Le plus, serait 
147) que l'image du CD tienne sur des CDs de tailles réduites.</li>
148) <li>Lié au LiveCD, nous devrions travailler sur une image bien documentée et intuitive 
149) de Tor et d'un ensemble d'application supportée sur une clé USB. Le
150) gros du travail ici est de décider quelles configurations sont sécurisées,
151) documenter ces décisions, et faire quelque chose qui soit simple à 
152) maintenir et faire aller de l'avant.</li>
153) <li>Notre interface graphique préférée pour Tor, nommée
154) <a href="http://vidalia-project.net/">Vidalia</a>, nécessite toutes sortes 
155) de dévelopments.</li>
156) <li>Nous avons besoin maintenant de commencer l'élaboration de notre <a href="<page
157) documentation>#DesignDoc">conception de résistance au blocage</a>. Ceci implique 
158) une refonte de la conception, une modification de différents aspects de Tor, une adaptation de
159) <a href="http://vidalia-project.net/">Vidalia</a> pour qu'il supporte les nouvelles
160) fonctionnalités, et planifier le deploiement.</li>
161) <li>Nous avons besoin d'un ensemble d'outils flexibles de simulation pour étudier de bout en bout
162) les trafics de confirmation d'attaque. Beaucoups de chercheurs ont conçu des simulateurs ad hoc
163) pour confirmer leurs intuitions comme quoi soit l'attaque marche 
164) vraiment bien ou que les défenses fonctionnent. Pouvons nous construire un simulateur
165) qui soit clairement documenté et suffisament ouvert pour que tout le monde sache qu'il
166) donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles recherches.
167) Voyez l'entrée <a href="#Research">suivante</a> sur les confirmations d'attaque pour les 
168) détails sur le coté recherche de cette tâche &mdash; qui sait, quand ceci sera 
169) fait peut-être pouvez aider en écrivant un papier ou deux.</li>
170) <li>Nous avons besoin d'une étude mesurée des performances de <a
171) href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
172) et <a href="http://www.privoxy.org/">Privoxy</a>. Est-ce que Polipo est en fait
173) significativement plus rapide, une fois le ralentissement de Tor factorisé ? Est-ce que les 
174) résultats sont les mêmes sous Linux et Windows ? Lié, est-ce que Polipo tient 
175) plus de site Web correctement que Privoxy ou vice versa ? Y'a-t-il des 
176) problèmes de stabilité sur les plateformes communes telles que Windows ?</li>
177) <li>Lié à ce qui est dit au dessus, pouvez vous aider à porter <a
178) href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> pour qu'il 
179) tourne de manière stable et efficace sous Windows ?</li>
180) <li>Nous avons besoin d'un banc de test distribué. Nous avons des unités de tests,
181) mais il serait sympa d'avoir un script qui lance un réseau Tor, 
182) l'utilise quelque temps, et vérifie que, au moins, quelques aspects fonctionnent.</li>
183) <li>Aidez Mike Perry sur sa bibliothèque <a
184) href="http://tor.eff.org/svn/torflow/">TorFlow</a> (<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
185) c'est une bibliothèque python qui utilise le <a
186) href="http://tor.eff.org/svn/torctl/doc/howto.txt">protocole du contrôleur Tor
187) </a> pour apprendre à Tor à construire des circuits de différentes manières,
188) et ensuite mesure les performances et essaye de détecter les anomalies.</li>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

189) <!--
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

190) <li>Pour l'instant, les descripteurs de services cachés sont stockés sur un 
191) petit nombre de serveurs de répertoires seulement. Ceci est mauvais au niveau confidentialité des données privées et au niveau de la robustesse. Pour 
192) améliorer la robustesse, nous allons affaiblir encore la protection des données sur les descripteurs de services cachés,
193) car nous allons devoir multiplier les miroirs des serveurs de repértoires. Idéalement, nous aimerions que le système de stockage/recherche 
194) soit entièrement séparé des serveurs de répertoires Tor. Le premier problème est que nous devons 
195) concevoir un nouveau format de description des services cachés 
196) a) qui soit ascii plutôt 
197) que binaire pour en simplifier l'utilisation; b) qui garde chiffrée la liste des points d'entrée 
198) à moins que l'on ne connaisse l'adresse <tt>.onion</tt>, de sorte que le répertoire ne 
199) puisse les lister; et c) qui autorise les répertoires à vérifier la date et 
200) la signature d'un descripteur de service caché de sorte que ces répertoires ne puissent être bidouillés 
201) pour en do nner des faux. Deuxièmement, tout système de stockage distribué 
202) sûr conviendra, du moment qu'il permette des mises à jour authentifiées. Mais pour autant 
203) qu'on le sache, aucune implémentation de DHT ne supporte de mises à jour authentifées.</li>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

204) -->
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

205) <li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage 
206) via 
207) OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer 
208) une carte et nous dire ce qu'il en est ?</li>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

209) <li>Faire une analyse de sureté de Tor avec <a
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

210) href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer 
211) s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons faire. La célébrité pour celui-lle 
212) grâce à qui une nouvelle version pourra voir le jour !</li>
213) <li>Tor utilise TCP pour le transport et TLS pour le chiffrage 
214) des liens. C'est simple et efficace, mais cela implique que toutes les unités (cellules) 
215) d'un lien sont mises en attente lorsqu'un seul paquet est perdu, et 
216) cela signifie que seuls des flux TCP peuvent être raisonnablement supportés. Nous avons dressé une <a
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

217) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP"> liste 
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

218) de raisons pour lesquelles nous n'avons pas bifurqué vers le transport par UDP</a>, mais ce serait 
219) bien de voir cette liste se raccourcir. Nous avons aussi proposé <a 
220) href="<svnsandbox>tor/doc/100-tor-spec-udp.txt">une spécification pour Tor et 
221) UDP</a> &mdash; lisez-la et faites-nous part de vos remarques et critiques, s'il-vous-plaît.</li>
222) <li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les serveurs de sorties 
223) et les adresses finales. Si IPV6 vous tient à cœur, partir de là est sans doute 
224) un premier pas.</li>
225) <li>Quelque chose vous déplait ? Regardez la <a
226) href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">planification du développement
227) de Tor</a> pour plus d'idées.</li>
228) <li>Vous ne voyez pas vos idées ici ? Nous en avons peut-être besoin ! Contactez
229) nous et aidez.</li>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

230) </ol>
231) 
232) <a id="Research"></a>
233) <h2><a class="anchor" href="#Research">Recherche</a></h2>
234) <ol>
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

235) <li>"L'attaque par empreinte de sites": faire une liste de quelques 
236) centaines de sites populaires, en télécharger les pages, et faire des 
237) "signatures" pour chaque site. Ensuite, observer le trafic d'un client Tor. 
238) L'analyse de ses réceptions de données donne rapidement une idée 
239) des sites qu'il visite. Premièrement, quelle est l'efficacité 
240) de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester 
241) les défenses possibles : par exemple, changer la taille des cellules de Tor de 512 
242) octets à 1024, utiliser des techniques de remplissage comme <a
243) href="http://freehaven.net/anonbib/#timing-fc2004">le lâcher défensif</a>, 
244) ou ajouter des délais de trafic. Quel impact ces stratégies de défense ont-elles, 
245) et, dans les cas où elles sont efficaces en défense, quel impact ont-elles 
246) en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
247) <li>"L'attaque par corrélation des trafics aux extrémités": 
248) par l'observation des trafics de Alice et Bob, il est possible de <a
249) href="http://freehaven.net/anonbib/#danezis:pet2004">comparer 
250) les signatures des trafics et d'en déduire qu'il s'agit du même 
251) flux</a>. Jusqu'ici, Tor considère ce type d'attaque comme intrinsèque 
252) et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle 
253) quantité de trafic - et avec quelle distribution - est-elle nécessaire pour que l'adversaire 
254) soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) 
255) pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic
256) fonctionnent mieux que d'autres ?</li>
257) <li>"L'attaque par zones de routage" : la littérature spécialisée considère 
258) le plus souvent que le chemin réseau entre Alice et son noeud d'entrée (et entre le noeud de sortie 
259) et Bob) comme un lien unique dans un graphe. En pratique, 
260) cependant, le chemin passe par de nombreux systèmes autonomes (Autonomous Systems : ASes), et <a
261) href="http://freehaven.net/anonbib/#feamster:wpes2004">il n'est pas inhabituel 
262) de retrouver le même AS sur les chemins d'entrée et de sortie</a>.
263) Malheureusement, pour prévoir précisément si le chemin "Alice, entrée, 
264) sortie, Bob" sera dangereux, nous devrions télécharger une zone de routage 
265) internet complète et faire dessus des calculs lourds. Est-ce qu'il existe 
266) des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
267) <li>D'autres questions de recherche concernant la diversité géographique considèrent 
268) la différence entre choisir un circuit efficace et en choisir un aléatoire.
269) Lisez l' <a
270) href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">argumentation
271) </a> de Stephen Rollyson sur comment eviter les nœuds lents sans trop impacter
272) l'anonymat. Cet axe de raisonnement nécessite davantage de travail et de 
273) réflexion, mais semble très prometteur.</li>
274) <li>Tor ne fonctionne pas très bien lorsque les serveurs ont des bandes passantes 
275) asymétriques (par exemple câble ou DSL). Comme Tor a des connexions TCP séparées entre 
276) chaque saut, si les octets arrivent correctement mais que les octets sortants 
277) sont bloqués sur place, les mécanismes de refoulement de TCP 
278) ne retransmettent pas vraiment cette information aux flux entrants.
279) Peut-être Tor devrait-il détecter s'il perd beaucoup de paquets sortants, 
280) et limiter la vitesse du flux entrant pour réguler cela lui-même ? Je peux concevoir 
281) un schéma de type augmentation-descente dans lequel on choisit un débit "sûr", 
282) que l'on augmente jusqu'à perdre des paquets, puis qui redescend, puis qui réaugmente. Nous 
283) avons besoin de quelq'un-e de fort-e en réseau pour simuler ce fonctionnement et aider à concevoir 
284) des solutions. De manière générale, l'évaluation des pertes de performances 
285) d'un tel système pourrait peut-être - dans le cas où elles sont grandes - 
286) servir de motivation pour reconsidérer la question du transport UDP.
287) <li>Un sujet lié est le contrôle de congestion : notre système 
288) actuel est-il suffisant pour un usage intensif ? Peut-être 
289) devrions-nous expérimenter des fenêtres de taille variable 
290) plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
291) href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">expérience 
292) sur ssh</a>. Nous aurons à faire des mesures et des réglages, et peut-être 
293) une révision de Tor si les résulats sont bons.</li>
294) <li>Pour permettre à des dissident-e-s de se connecter sans être bloqué-e-s 
295) par les pare-feu de leur pays, nous avons besoin de dizaines de milliers de 
296) relais et pas seulement de quelques centaines. Nous pourrions imaginer un client Tor graphique qui 
297) aurait un bouton "Tor pour la liberté" pour activer l'ouverture d'un port et le relai 
298) de quelques KB/s de trafic pour le réseau Tor. (Quelques KB/s ne devraient pas être trop 
299) pénibles et il y a peu de risque d'abus puisqu'il ne s'agirait pas de noeuds de 
300) sortie.) Mais comment distribuer la liste de ces clients volontaires aux 
301) bons dissidents de manière automatique, tout en ne permettant pas aux 
302) pare-feux au niveau national de l'intercepter et de lister ces clients ? Probablement, il faut faire 
303) intervenir la confiance, au niveau humain. Voir notre <a href="<page documentation>#DesignDoc">document 
304) préliminaire sur la résistance au blocage</a> et notre 
305) <a
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

306) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">entrée 
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

307) dans la FAQ</a> à ce sujet, puis lire <a 
308) href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">la section 
309) sur la résistance à la censure de anonbib</a>.</li>
310) <li>Les circuits Tor sont construits saut par saut, donc en théorie nous pouvons 
311) faire sortir des flux au second saut, au 
312) troisième, etc. Cela paraît bien car cassant l'ensemble des flux sortants 
313) qu'un serveur peut voir. Mais si nous voulons que chaque flux soit sûr, 
314) le chemin "le plus court" devrait comporter au moins 3 sauts dans notre logique actuelle, et 
315) les sorties suivantes seraient encore plus lointaines. Nous devons évaluer ce rapport 
316) performance/sûreté.</li>
317) <li>Il n'est pas difficile de provoquer un DoS sur les serveurs et les serveurs de répertoires Tor. Est-ce 
318) que les puzzles de clients sont la bonne réponse ? Existe-t-il d'autres approches réalisables ? Il y a un bonus 
319) si elles sont rétro-compatibles avec le protocol actuel de Tor.</li>
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

320) </ol>
321) 
Fredzupy Update fr volunteer page

Fredzupy authored 17 years ago

322) <a href="<page contact>">Contactez-nous</a> si vous avez avancé sur 
323) ces points !
Andrew Lewman Added more French translations

Andrew Lewman authored 17 years ago

324) 
325)   </div><!-- #main -->
326)