c0ecb4c1c7e7f28bfffd8e2c38b81a15b52e806f
Jacob Appelbaum French translation update f...

Jacob Appelbaum authored 15 years ago

1) 
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

2) 
3) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 2-medium
Runa A. Sandvik translated wml files with c...

Runa A. Sandvik authored 14 years ago

10) #include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

11) <div class="main-column">
12) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

13) <a name="overview"></a>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

14) <h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2>
15) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

16) <!-- BEGIN SIDEBAR -->
17) <div class="sidebar-left">
18) <h3>Thèmes</h3>
19) <ul>
20) <li><a href="<page overview>#overview">Aperçu</a></li>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

21) <li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de
22) Tor</a></li>
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

23) <li><a href="<page overview>#thesolution">La Solution</a></li>
24) <li><a href="<page overview>#hiddenservices">Services Cachés</a></li>
25) <li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
26) <li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
27) </ul>
28) </div>
29) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

30) 
31) <!-- END SIDEBAR -->
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

32) <hr />
33) 
34) <p>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

35) Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection
36) de la vie privée et la sécurité sur Internet.  Il offre également la
37) possibilité aux développeurs de créer de nouveaux outils de communication
38) respectueux de la vie privée. Tor fournit les bases grâce auxquelles de
39) multiples applications vont permettre à des organisations et à des individus
40) d'échanger des informations sur les réseaux publics sans compromettre leur
41) intimité. 
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

42) </p>
43) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

44) <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

45) Individuals use Tor to keep websites from tracking them and their family
46) members, or to connect to news sites, instant messaging services, or the
47) like when these are blocked by their local Internet providers.  Tor's <a
48) href="<page hidden-services>">hidden services</a> let users publish web
49) sites and other services without needing to reveal the location of the
50) site. Individuals also use Tor for socially sensitive communication: chat
51) rooms and web forums for rape and abuse survivors, or people with illnesses.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

52) </p>
53) 
54) <p>
55) Tor permet à des journalistes de communiquer de manière plus sécurisée avec
56) des contacts ou des dissidents. Des organisations non gouvernementales (ONG)
57) utilisent Tor pour permettre à leurs membres de se connecter à leur site web
58) lorsqu'ils sont dans un pays étranger,sans dévoiler alentour pour qui ils
59) travaillent.
60) </p>
61) 
62) <p>
63) Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

64) protéger leur confidentialité et leur sécurité. Des groupes activistes comme
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

65) l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils
66) voient comme un moyen de préserver les libertés civiles sur Internet. Des
67) entreprises utilisent Tor pour étudier leurs concurrents sans être
68) surveillées et pour protéger leurs tractations des oreilles
69) indiscrètes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels,
70) qui ne masquent ni la quantité des données échangées, ni la durée des
71) connexions. Dans quelles entreprises les employés travaillent-t-ils tard ?
72) Quelles sont les organisations dont les employés consultent des sites
73) d'offre d'emploi ? Quels bureaux d'étude ont communiqué avec quels cabinets
74) d'avocats d'affaire ? 
75) </p>
76) 
77) <p>
78) Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
79) le code est ouvert. Une de ses équipes s'est également servie de Tor
80) récemment lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor
81) pour visiter ou surveiller des sites web sans que les adresses IP
82) gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors
83) de certaines opérations, pour des raisons de sécurité.
84) </p>
85) 
86) <p>
87) La diversité des utilisateurs est en fait <a
88) href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante
89) de la sécurité de Tor</a>.  Vous êtes mêlés aux autres <a href="<page
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

90) torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est peuplée
91) et variée, meilleure est la protection de l'anonymat.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

92) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

93) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

94) <a name="whyweneedtor"></a>
95) <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

96) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

97) <p>
98) Tor protège de « l'analyse de trafic », une forme courante de surveillance
99) sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui
100) parle à qui sur un réseau public.  En connaissant la source et la
101) destination de votre trafic Internet, on peut découvrir vos habitudes et vos
102) centres d'intérêt.  Cela peut avoir des conséquences financières si par
103) exemple, un site de commerce en ligne ne propose pas les mêmes prix en
104) fonction de votre pays ou institution d'origine.  Il y a même des cas où
105) votre emploi ou bien votre sécurité physique peuvent être compromis si vous
106) dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et
107) que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou
108) envoyer des emails, vous risquez de révéler votre pays d'origine et votre
109) situation professionnelle à quiconque est en train d'observer le réseau, et
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

110) ce même si la communication est chiffrée.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

111) </p>
112) 
113) <p>
114) Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se
115) composent de deux parties : une charge utile, et un en-tête utilisé pour le
116) routage.  La charge utile correspond aux données que l'on veut effectivement
117) envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient
118) entre autres l'origine, la destination, la taille des données, des variables
119) relatives aux durées de transmission, etc...  Même si vous chiffrez vos
120) données, les en-têtes restent visibles, et une analyse du trafic peut
121) révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous
122) dites.
123) </p>
124) 
125) <p>
126) Un problème classique de protection de la vie privée est que les
127) destinataires de vos communications peuvent savoir que vous en êtes l'auteur
128) en regardant les en-têtes.  Les intermédiaires autorisés, comme les
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

129) fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

130) autorisés, le peuvent également.  Une forme d'analyse de trafic très simple
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

131) consiste donc par exemple à capturer le trafic entre un expéditeur et un
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

132) destinataire, et à regarder les en-têtes.
133) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

134) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

135) <p>
136) Mais il existe des formes d'analyse de trafic plus poussées.  Certains
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

137) attaquants épient plusieurs endroits de l'Internet, et se servent de
138) techniques statistiques sophistiquées pour observer des motifs dans les
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

139) communications. Le chiffrement ne dissimule que le contenu du trafic et pas
140) les en-têtes. Il ne protège donc pas contre ces attaques.
141) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

142) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

143) <a name="thesolution"></a>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

144) <h3><a class="anchor" href="#thesolution">La solution : un réseau anonyme
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

145) décentralisé</a></h3>
146) 
147) <p>
148) Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
149) répartissant vos transactions entre plusieurs endroits de l'Internet. On ne
150) peut donc pas, en observant un seul point, vous associer à votre
151) destinataire.  C'est comme utiliser un chemin tortueux et difficile à suivre
152) pour semer un poursuivant (tout en effaçant de temps en temps ses traces) .
153) Au lieu d'emprunter un itinéraire direct entre la source et la destination,
154) les paquets de données suivent une trajectoire aléatoire à travers plusieurs
Fredzupy update fr website : overvie...

Fredzupy authored 16 years ago

155) relais qui font disparaître vos traces. Personne ne peut donc déduire de
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

156) l'observation d'un point unique, d'où viennent, ni où vont les données.
157) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

158) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

159) <p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

160) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

161) <p>
162) Pour définir un trajet privé à travers le réseau Tor, le logiciel de
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

163) l'utilisateur détermine au fur et à mesure un circuit de connexions
164) chiffrées à travers les relais du réseau. Le circuit est construit étape par
165) étape, et chaque relais le long du chemin ne connaît que celui qui lui a
166) transmis les données, et celui auquel il va les retransmettre.  Aucun relais
167) ne connaît à lui tout seul le chemin complet pris par un paquet de
168) données. Le client négocie indépendamment une paire de clé de chiffrement
169) avec chaque serveur du circuit. Aucun d'eux ne peut donc intercepter la
170) connexion au passage.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

171) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

172) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

173) <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

174) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

175) <p>
176) Une fois le circuit établi, différents types de données peuvent être
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

177) échangées, et plusieurs sortes d'applications peuvent être utilisées via le
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

178) réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le
179) circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent
180) analyser le trafic pour établir une relation entre la source et la
181) destination d'une connexion.
182) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

183) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

184) <p>
185) Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

186) des connexions qui ont lieu dans un même intervalle de dix minutes.  Les
187) requêtes ultérieures utiliseront un nouveau circuit, afin d'éviter que l'on
188) puisse faire le lien entre vos actions précédentes, et les nouvelles.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

189) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

190) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

191) <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

192) 
193) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

194) <a name="hiddenservices"></a>
195) <h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

196) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

197) <p>
198) Les utilisateurs de Tor ont également la possibilité d'offrir des services,
199) comme par exemple la publication d'un site web ou un serveur de messagerie
200) instantanée, tout en masquant le lieu géographique de ce service.  Les
201) autres utilisateurs de Tor peuvent se connecter à ces services cachés en
202) utilisant le système de « points de rendez-vous » de Tor.  Ni le serveur, ni
203) l'utilisateur ne peuvent alors découvrir avec qui ils communiquent.  Ces
204) services cachés permettent de mettre en place un site web sur lesquels des
205) auteurs publieraient sans craindre la censure.  Personne ne pourrait savoir
206) qui a mis en place le site, et personne ne pourrait savoir qui a posté sur
207) le site, pas même celui qui l'a mis en place.  Plus d'information sur <a
208) href="<page docs/tor-hidden-service>">la configuration des services
209) cachés</a> et comment le <a href="<page hidden-services>">protocole des
210) services cachés</a> fonctionne.
Fredzupy fr update

Fredzupy authored 16 years ago

211) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

212) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

213) <a name="stayinganonymous"></a>
214) <h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

215) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

216) <p>
217) Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

218) transport des données. Vous devez utiliser des programmes appropriés aux
219) différents protocoles si vous voulez éviter que les sites que vous visitez
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

220) puissent vous identifier. Vous pouvez par exemple utiliser un proxy web
221) comme Privoxy, pour bloquer les cookies et les informations spécifiques à
222) votre navigateur lorsque vous surfez.
223) </p>
224) 
225) <p>
226) Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
227) d'autres informations personnelles dans les formulaires web. Soyez
228) conscients que, comme tout réseau d'anonymat suffisamment rapide pour du
229) surf sur le web, Tor ne protège pas contre certaines attaques temporelles :
230) si votre attaquant peut observer à la fois le trafic sortant de votre poste,
231) et le trafic arrivant à votre destination, il va pouvoir, grâce à des
232) analyses statistiques, établir un lien entre les deux.
233) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

234) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

235) <a name="thefutureoftor"></a>
236) <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

237) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

238) <p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

239) Le pari de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
240) l'Internet est aujourd'hui loin d'être gagné. Nous voulons que le logiciel
241) corresponde aux besoins des utilisateurs. Nous voulons aussi que le réseau
242) reste fiable et puisse supporter le maximum d'usagers possible. Sécurité et
243) facilité d'utilisation ne sont pas des notions antagonistes : plus Tor
244) deviendra simple à utiliser, plus le nombre d'utilisateurs grandira, plus il
245) sera difficile de pister une personne parmi toutes les connexions possibles,
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

246) meilleure sera la sécurité pour tout le monde. Nous progressons, mais nous
247) avons besoin de votre aide. Pourquoi ne pas <a href="<page
248) docs/tor-doc-relay>">mettre en place un relais</a>, ou <a href="<page
249) volunteer>">vous investir</a> dans le <a href="<page
250) documentation>#Developers">développement</a>.
251) </p>
252) 
253) <p>
254) Les tendances législatives et technologiques actuelles menacent de plus en
255) plus notre anonymat, restreignant ainsi notre liberté d'expression et
256) d'accès à l'information sur l'Internet. Cela fragilise également la sécurité
257) nationale et les infrastructures critiques en rendant les communications
258) entre les individus, les organisations, les sociétés, et les gouvernements,
259) vulnérables à l'analyse de trafic. Chaque utilisateur et chaque relais
260) introduit de la diversité, renforçant ainsi la possibilité offerte par Tor
261) de nous laisser reprendre le contrôle de notre sécurité et de notre vie
262) privée.
263) </p>
264) 
265)   </div>
266) 
267)