c523b21dd948da8abd104fb0d2498049e9d67de3
Jacob Appelbaum French translation update f...

Jacob Appelbaum authored 16 years ago

1) 
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

2) 
3) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 2-medium
Runa A. Sandvik translated wml files with c...

Runa A. Sandvik authored 14 years ago

10) #include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

11) <div class="main-column">
12) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

13) <a name="overview"></a>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

14) <h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2>
15) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

16) <!-- BEGIN SIDEBAR -->
17) <div class="sidebar-left">
18) <h3>Thèmes</h3>
19) <ul>
20) <li><a href="<page overview>#overview">Aperçu</a></li>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

21) <li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de
22) Tor</a></li>
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

23) <li><a href="<page overview>#thesolution">La Solution</a></li>
24) <li><a href="<page overview>#hiddenservices">Services Cachés</a></li>
25) <li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
26) <li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
27) </ul>
28) </div>
29) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

30) 
31) <!-- END SIDEBAR -->
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

32) <hr />
33) 
34) <p>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

35) Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection
36) de la vie privée et la sécurité sur Internet.  Il offre également la
37) possibilité aux développeurs de créer de nouveaux outils de communication
38) respectueux de la vie privée. Tor fournit les bases grâce auxquelles de
39) multiples applications vont permettre à des organisations et à des individus
40) d'échanger des informations sur les réseaux publics sans compromettre leur
41) intimité. 
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

42) </p>
43) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

44) <p>
45) Des particuliers utilisent Tor pour empêcher les sites web de pister leurs
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

46) connexions et celles de leurs familles, ou bien pour se connecter à des
47) services de news, de messagerie instantanée ou autres lorsque ceux-ci sont
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

48) bloqués par leurs fournisseurs d'accès.  Les <a href="<page
49) docs/tor-hidden-service>">services cachés</a> de Tor permettent de publier
50) des sites web, ou de proposer d'autres services, uniquement accessibles via
51) Tor, sans avoir à révéler l'emplacement géographique du site.  Des
52) particuliers utilisent aussi Tor dans le cadre de communications
53) personnelles sensibles: forums de discussion pour victimes de viol ou
54) d'agressions, services médicaux, etc.
55) </p>
56) 
57) <p>
58) Tor permet à des journalistes de communiquer de manière plus sécurisée avec
59) des contacts ou des dissidents. Des organisations non gouvernementales (ONG)
60) utilisent Tor pour permettre à leurs membres de se connecter à leur site web
61) lorsqu'ils sont dans un pays étranger,sans dévoiler alentour pour qui ils
62) travaillent.
63) </p>
64) 
65) <p>
66) Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

67) protéger leur confidentialité et leur sécurité. Des groupes activistes comme
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

68) l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils
69) voient comme un moyen de préserver les libertés civiles sur Internet. Des
70) entreprises utilisent Tor pour étudier leurs concurrents sans être
71) surveillées et pour protéger leurs tractations des oreilles
72) indiscrètes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels,
73) qui ne masquent ni la quantité des données échangées, ni la durée des
74) connexions. Dans quelles entreprises les employés travaillent-t-ils tard ?
75) Quelles sont les organisations dont les employés consultent des sites
76) d'offre d'emploi ? Quels bureaux d'étude ont communiqué avec quels cabinets
77) d'avocats d'affaire ? 
78) </p>
79) 
80) <p>
81) Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
82) le code est ouvert. Une de ses équipes s'est également servie de Tor
83) récemment lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor
84) pour visiter ou surveiller des sites web sans que les adresses IP
85) gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors
86) de certaines opérations, pour des raisons de sécurité.
87) </p>
88) 
89) <p>
90) La diversité des utilisateurs est en fait <a
91) href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante
92) de la sécurité de Tor</a>.  Vous êtes mêlés aux autres <a href="<page
93) torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est
94) nombreuse et variée, meilleure est la protection de l'anonymat.
95) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

96) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

97) <a name="whyweneedtor"></a>
98) <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

99) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

100) <p>
101) Tor protège de « l'analyse de trafic », une forme courante de surveillance
102) sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui
103) parle à qui sur un réseau public.  En connaissant la source et la
104) destination de votre trafic Internet, on peut découvrir vos habitudes et vos
105) centres d'intérêt.  Cela peut avoir des conséquences financières si par
106) exemple, un site de commerce en ligne ne propose pas les mêmes prix en
107) fonction de votre pays ou institution d'origine.  Il y a même des cas où
108) votre emploi ou bien votre sécurité physique peuvent être compromis si vous
109) dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et
110) que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou
111) envoyer des emails, vous risquez de révéler votre pays d'origine et votre
112) situation professionnelle à quiconque est en train d'observer le réseau, et
113) ce même si la communication est chiffée.
114) </p>
115) 
116) <p>
117) Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se
118) composent de deux parties : une charge utile, et un en-tête utilisé pour le
119) routage.  La charge utile correspond aux données que l'on veut effectivement
120) envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient
121) entre autres l'origine, la destination, la taille des données, des variables
122) relatives aux durées de transmission, etc...  Même si vous chiffrez vos
123) données, les en-têtes restent visibles, et une analyse du trafic peut
124) révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous
125) dites.
126) </p>
127) 
128) <p>
129) Un problème classique de protection de la vie privée est que les
130) destinataires de vos communications peuvent savoir que vous en êtes l'auteur
131) en regardant les en-têtes.  Les intermédiaires autorisés, comme les
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

132) fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

133) autorisés, le peuvent également.  Une forme d'analyse de trafic très simple
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

134) consiste donc par exemple à capturer le trafic entre un expéditeur et un
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

135) destinataire, et à regarder les en-têtes.
136) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

137) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

138) <p>
139) Mais il existe des formes d'analyse de trafic plus poussées.  Certains
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

140) attaquants épient plusieurs endroits de l'Internet, et se servent de
141) techniques statistiques sophistiquées pour observer des motifs dans les
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

142) communications. Le chiffrement ne dissimule que le contenu du trafic et pas
143) les en-têtes. Il ne protège donc pas contre ces attaques.
144) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

145) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

146) <a name="thesolution"></a>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

147) <h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme
148) décentralisé</a></h3>
149) 
150) <p>
151) Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
152) répartissant vos transactions entre plusieurs endroits de l'Internet. On ne
153) peut donc pas, en observant un seul point, vous associer à votre
154) destinataire.  C'est comme utiliser un chemin tortueux et difficile à suivre
155) pour semer un poursuivant (tout en effaçant de temps en temps ses traces) .
156) Au lieu d'emprunter un itinéraire direct entre la source et la destination,
157) les paquets de données suivent une trajectoire aléatoire à travers plusieurs
Fredzupy update fr website : overvie...

Fredzupy authored 17 years ago

158) relais qui font disparaître vos traces. Personne ne peut donc déduire de
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

159) l'observation d'un point unique, d'où viennent, ni où vont les données.
160) </p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

161) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

162) <p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

163) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

164) <p>
165) Pour définir un trajet privé à travers le réseau Tor, le logiciel de
166) l'utilisateur détermine au fur et à mesure un circuit de connexions cryptées
167) à travers les relais du réseau. Le circuit est construit étape par étape, et
168) chaque relais le long du chemin ne connaît que celui qui lui a transmis les
169) données, et celui auquel il va les retransmettre.  Aucun relais ne connaît à
170) lui tout seul le chemin complet pris par un paquet de données. Le client
171) négocie indépendamment une paire de clé de chiffrement avec chaque serveur
172) du circuit. Aucun d'eux ne peut donc intercepter la connexion au passage.
173) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

174) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

175) <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

176) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

177) <p>
178) Une fois le circuit établi, différents types de données peuvent être
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

179) échangées, et plusieurs sortes d'applications peuvent être utilisées via le
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

180) réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le
181) circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent
182) analyser le trafic pour établir une relation entre la source et la
183) destination d'une connexion.
184) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

185) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

186) <p>
187) Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour
188) des connexions qui ont lieu dans les mêmes dix minutes.  Les requêtes
189) ultérieures utiliseront un nouveau circuit, afin d'éviter que l'on puisse
190) faire le lien entre vos actions précédentes, et les nouvelles.
191) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

192) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

193) <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

194) 
195) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

196) <a name="hiddenservices"></a>
197) <h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

198) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

199) <p>
200) Les utilisateurs de Tor ont également la possibilité d'offrir des services,
201) comme par exemple la publication d'un site web ou un serveur de messagerie
202) instantanée, tout en masquant le lieu géographique de ce service.  Les
203) autres utilisateurs de Tor peuvent se connecter à ces services cachés en
204) utilisant le système de « points de rendez-vous » de Tor.  Ni le serveur, ni
205) l'utilisateur ne peuvent alors découvrir avec qui ils communiquent.  Ces
206) services cachés permettent de mettre en place un site web sur lesquels des
207) auteurs publieraient sans craindre la censure.  Personne ne pourrait savoir
208) qui a mis en place le site, et personne ne pourrait savoir qui a posté sur
209) le site, pas même celui qui l'a mis en place.  Plus d'information sur <a
210) href="<page docs/tor-hidden-service>">la configuration des services
211) cachés</a> et comment le <a href="<page hidden-services>">protocole des
212) services cachés</a> fonctionne.
Fredzupy fr update

Fredzupy authored 16 years ago

213) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

214) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

215) <a name="stayinganonymous"></a>
216) <h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

217) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

218) <p>
219) Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

220) transport des données. Vous devez utiliser des programmes appropriés aux
221) différents protocoles si vous voulez éviter que les sites que vous visitez
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

222) puissent vous identifier. Vous pouvez par exemple utiliser un proxy web
223) comme Privoxy, pour bloquer les cookies et les informations spécifiques à
224) votre navigateur lorsque vous surfez.
225) </p>
226) 
227) <p>
228) Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
229) d'autres informations personnelles dans les formulaires web. Soyez
230) conscients que, comme tout réseau d'anonymat suffisamment rapide pour du
231) surf sur le web, Tor ne protège pas contre certaines attaques temporelles :
232) si votre attaquant peut observer à la fois le trafic sortant de votre poste,
233) et le trafic arrivant à votre destination, il va pouvoir, grâce à des
234) analyses statistiques, établir un lien entre les deux.
235) </p>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

236) 
Fredzupy update fr/overview.wml

Fredzupy authored 15 years ago

237) <a name="thefutureoftor"></a>
238) <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
Peter Palfrader Add overview

Peter Palfrader authored 18 years ago

239) 
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

240) <p>
241) Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
Roger Dingledine utf-8 french pages, plus so...

Roger Dingledine authored 17 years ago

242) l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde
243) aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable
244) et puisse supporter le maximum d'usagers possible. Sécurité et facilité