e72af7c7c822905bfe3b53557385b0a3e8f9606e
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine svn propset eol-style/revis...

Roger Dingledine authored 14 years ago

8) # Revision: $Revision$
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

9) # Translation-Priority: 2-medium
Runa A. Sandvik translated wml files with c...

Runa A. Sandvik authored 14 years ago

10) #include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

11) <div class="main-column">
12) 
13) 
14) 
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>FAQ Tor</h2>
17) <hr />
18) 
19) <p>Questions générales:</p>
20) <ul>
21) <li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li>
22) <li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy
23) ?</a></li>
24) <li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor
25) ?</a></li>
26) <li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li>
27) <li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li>
28) <li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine
29) ?</a></li>
30) <li><a href="#SupportMail">Comment puis-je obtenir une réponse à mon email de
31) demande de support sur Tor ?</a></li>
32) <li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li>
33) <li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds
34) ?</a></li>
35) </ul>
36) 
37) <p>Compilation et Installation:</p>
38) <ul>
39) <li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li>
40) <li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de téléchargement
41) ?</a></li>
42) <li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li>
43) <li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble
44) avoir un virus ou un spyware ?</a></li>
45) <li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li>
46) </ul>
47) 
48) <p>Faire fonctionner Tor:</p>
49) 
50) <p>Utiliser un client Tor:</p>
51) <ul>
52) <li><a href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou pays) sont
53) utilisés comme point d'entrée ou de sortie ?</a></li>
54) </ul>
55) 
56) <p>Faire fonctionner un noeud Tor:</p>
57) <ul>
58) <li><a href="#RelayFlexible">Quelle stabilité doit avoir mon noeud ?</a></li>
59) <li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux
60) pas avoir à gérer de problèmes juridiques.</a></li>
61) <li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
62) passerelle ?</a></li>
63) <li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
64) </ul>
65) 
66) <p>Faire fonctionner un service caché par Tor:</p>
67) 
68) <p>Anonymat et Sécurité:</p>
69) <ul>
70) <li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisées par
71) Tor.</a></li>
72) </ul>
73) 
74) <p>Les autres spécifications qui ne sont pas (encore) implémentées:</p>
75) <ul>
76) <li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor
77) soit un noeud.</a></li>
78) </ul>
79) 
80) <p>Abus</p>
81) <ul>
82) <li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses
83) répréhensibles ?</a></li>
84) <li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propros de mon
85) noeud de sortie ?</a></li>
86) </ul>
87) 
88) <p>Pour les question qui ne sont pas encore sur cette version de la FAQ,
89) consultez la <a
90) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ du wiki
91) FAQ</a>.</p>
92) 
93) <hr /> <a id="General"></a> <a id="WhatIsTor"></a>
94) <h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3>
95) 
96) <p>
97) Le nom "Tor" peut faire référence à plusieurs composants distincts.
98) </p>
99) 
100) <p>
101) Le logiciel Tor est un programme que vous pouvez exécuter sur votre
102) ordinateur qui vous aide à être en sécurité sur Internet. Tor vous protège
103) en faisant rebondir vos communications sur un réseau distribué de relais
104) maintenus par des volontaires partout dans le monde: il empêche qu'une
105) tierce personne scrutant votre connexion internet connaisse les sites que
106) vous visitez, et empêche également les sites que vous visitez de connaître
107) votre position géographique. Cet ensemble de relais bénévoles est appelé le
108) réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor
109) fonctionne en lisant la <a href = "<page overview>"> page de présentation </
110) a>.
111) </p>
112) 
113) <p>
114) Le Projet Tor est une association à but non lucratif qui maintient et
115) développe le logiciel Tor.
116) </p>
117) 
118) <hr /> <a id="Torisdifferent"></a>
119) <h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il différent des
120) autres proxy ?</a></h3>
121) <p>
122) Typiquement, un fournisseur de proxy met en place un serveur quelque part
123) sur Internet et vous permet de l'utiliser pour relayer votre trafic.  Cela
124) crée une architecture simple et facile à maintenir.  Les utilisateurs
125) entrent et sortent tous par le même serveur.  Le fournisseur peut demander
126) des frais d'usage pour l'utilisation du proxy, ou finance ses coûts par la
127) publicité sur le serveur.  Dans la configuration la plus simple, vous n'avez
128) rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse
129) du serveur proxy.  Ces fournisseurs de proxy simple sont des solutions
130) correctes si vous ne voulez pas de protection pour votre vie privée et
131) d'anonymat en ligne et que vous faites confiance au prestataire.  Certains
132) fournisseurs de proxy simple utilisent SSL pour sécuriser votre connexion
133) entre vous et eux.  Cela peut vous protéger contre des oreilles indiscrètes,
134) telles que celles dans les cafés offrant un accès Internet wifi gratuit.
135) </p>
136) <p>
137) Les fournisseurs de proxy simple créent également un point de défaillance
138) unique.  Le fournisseur sait qui vous êtes et où vous naviguez sur
139) Internet.  Ils peuvent voir tout le trafic qui passe par leur serveur.  Dans
140) certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à
141) votre site bancaire ou aux sites de vente en lignee.  Vous devez présumer
142) que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic,
143) injecter de leurs propres annonces dans votre flux de trafic et également
144) qu'il n'enregistre pas vos coordonnées personnelles.
145) </p>
146) <p>
147) Tor envoie votre trafic à travers au moins 3 serveurs différents avant de
148) l'envoyer à la destination.  Tor ne modifie pas ni même ne sait ce que vous
149) envoyez à travers lui.  Il relaie simplement votre trafic, totalement
150) chiffré par le réseau Tor et le fait sortir quelque part ailleurs dans le
151) monde, totalement préservé.  Le client Tor est nécessaire parce que nous
152) supposons que vous faites confiance à votre ordinateur local.  Le client Tor
153) gère le chiffrement et le chemin à travers le réseau.  Les noeuds situés
154) partout dans le monde transmettent simplement entre eux des paquets
155) chiffrés.</p>
156) <p>
157) <dl>
158) <dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor
159) chiffré venant de votre ordinateur.  Il ne sait toutefois pas qui vous êtes
160) et ce que vous faîtes sur Tor.  En gros, il voit "Cette adresse IP utilise
161) Tor".  L'utilisation de Tor est légale à travers le monde entier, donc
162) utiliser Tor en lui-même ne pose pas de problème.  Vous êtes protégé, le
163) noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd>
164) <dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez
165) envoyé dans Tor.  Il ne peut savoir qui à émis ce trafic.  Si vous utilisez
166) le chiffrement, comme lorsque vous consultez un site web de banque, de
167) commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra
168) uniquement la destination.  Il ne sera pas capable de voir les données à
169) l'intérieur du flux de trafic.  Vous êtes protégé de ce noeud qui ne peut
170) savoir ni qui vous êtes et si vous utilisez le chiffrement,ni quelles sont
171) les données que vous envoyez à votre destinataire.</dd>
172) </dl>
173) </p>
174) 
175) <hr /> <a id="CompatibleApplications"></a>
176) <h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju
177) utiliser avec Tor ?</a></h3>
178) 
179) <p>
180) Il y a deux étapes pour "Torifying" un programme: anonymat niveau de la
181) connexion et anonymat au niveau de l'application.  L'anonymat au niveau de
182) la connection fait en sorte que sur les connexions Internet sont bien
183) envoyées à travers Tor.  Cette étape se fait normalement en configurant le
184) programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y
185) a d'autres façons de le faire également.  Pour l'anonymat au niveau
186) applicatif, vous devez vous assurer que les informations que l'application
187) envoie ne trahissent pas votre vie privée. (Même si les connexions sont
188) routés par Tor, vous ne voulez pas inclure des informations sensibles comme
189) votre nom.) Cette deuxième étape doit être réalisée programme par programme,
190) ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup des
191) programmes qui utilisent Tor correctement.
192) </p>
193) 
194) <p>
195) Notre travail s'est concentré jusqu'à présent sur le navigateur web
196) Firefox.  Les packs sur la <a href="<page download>">page de
197) téléchargement</a> installent automatiquement l'<a href="<page
198) torbutton/index>">extension Firefox Torbutton</a> si vous avez installé
199) Firefox. Depuis la version 1.2.0, Torbutton gère la majorité des problèmes
200) au niveau connexion et au niveau applicatif.
201) </p>
202) 
203) <p>
204) Il existe beaucoup d'autres programmes que vous pouvez utiliser avec Tor,
205) mais nous n'avons pas étudié les problèmes d'anonymat au niveau applicatif
206) sur eux. Notre wiki dispose d'une liste d'instructions pour <a
207) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">
208) Torifier les applications spécifiques</a>. Il y a également une <a
209) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
210) liste des applications qui vous aident à rediriger votre trafic à travers
211) Tor</a>.  Merci d'ajouter du contenu à ces listes et de nous aider à les
212) garder à jour !
213) </p>
214) 
215) <hr /> <a id="WhyCalledTor"></a>
216) <h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3>
217) 
218) <p>
219) Parce que Tor est le réseau du routage en oignon. Lorsque nous travaillions
220) sur les spécifications et l'implémentation de la nouvelle génération de
221) routage en oignon en 2001-2002, nous disions aux gens que nous étions en
222) train de travailler sur le routage en oignon et ils nous répondaient:
223) "Parfait. Lequel ?". Même si le routage en oignon est devenu un terme
224) standard, Tor est né du véritable <a
225) href="http://www.onion-router.net/">projet de routage en oignon</a> organisé
226) par le Naval Research Lab.
227) </p>
228) 
229) <p>
230) (C'est également une traduction fine de l'Allemand et du Turque)
231) </p>
232) 
233) <p>
234) Note: même s'il provient à l'origine d'un acronyme, Tor n'est pas épelé
235) "TOR". Seule la première lettre est en majuscule. En fait, nous distinguons
236) généralement les personnes qui n'ont rien lu de notre site web (et ont
237) appris au contraire tout ce qu'il savent de Tor à partir d'articles de news)
238) par le fait qu'il l'épellent incorrectement.
239) </p>
240) 
241) <hr /> <a id="Backdoor"></a>
242) <h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></h3>
243) 
244) <p>
245) Il n'y a absolument aucune porte dérobée dans Tor. Personne ne nous a
246) demandé d'en mettre une et nous connaissons des juristes qui affirment qu'il
247) est peu probable que quelqu'un nous demande de le faire dans notre
248) juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est
249) très probable que nous gagnerions.
250) </p>
251) 
252) <p>
253) Nous pensons que mettre une porte dérobée dans Tor serait vraiment
254) irresponsable pour nos utilisateurs, et constituerait un mauvais précédent
255) pour les logiciels de sécurité en général.  Poser une porte dérobée dans
256) notre logiciel de sécurité reviendrait à ruiner notre réputation
257) professionnelle. Personne ne ferait plus jamais confiance à notre logiciel
258) et ce, pour d'excellentes raisons!
259) </p>
260) 
261) <p>
262) Mais ceci dit, il existe encore de nombreuses attaques subtiles que des
263) personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou
264) pénétrer dans nos ordinateurs, ou quelque chose comme ça. Tor est open
265) source, et vous devriez toujours vérifier le code source (ou au moins les
266) diffs depuis la dernière version)  pour trouver des choses suspectes. Si
267) nous (ou les distributeurs) ne vous donnons pas le code source, c'est le
268) signe que quelque chose de suspect pourrait se dérouler. Vous devriez
269) également consulter les <a href="<page verifying-signatures>">signatures
270) PGP</a> de versions, pour vous assurer que personne n'a attaqué les sites de
271) distribution.
272) </p>
273) 
274) <p>
275) Toutefois , il est possible que des bugs pouvant affecter votre anonymat
276) accidentels subsistent accidentellement dans Tor. Nous trouvons et
277) corrigeons régulièrement les bugs liés à l'anonymat donc soyez toujours
278) certains d'utiliser la dernière version de Tor.
279) </p>
280) 
281) <hr /> <a id="DistributingTor"></a>
282) <h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD
283) de mon magazine ?</a></h3>
284) 
285) <p>
286) Oui.
287) </p>
288) 
289) <p>
290) Le logiciel Tor est <a href="https://www.fsf.org/">un logiciel
291) libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer
292) même modifié, gratuitement ou contre redevance. Vous n'avez pas besoin de
293) nous demander une autorisation spéciale.
294) </p>
295) 
296) <p>
297) En revanche, si vous désirez redistribuer le logiciel Tor ,vous devez suivre
298) les règles de notre <a href="<gitblob>LICENSE">LICENCE</a>.  Globalement,
299) cela signifie que vous devez inclure le fichier de notre LICENCE avec toute
300) partie du logiciel Tor que vous distribuez.
301) </p>
302) 
303) <p>
304) La plupart des gens qui nous posent cette question, ne veulent pas seulement
305) distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui
306) comprennent généralement <a
307) href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> et <a
Andrew Lewman fix a miscapitalized Vidalia.

Andrew Lewman authored 14 years ago

308) href="<page vidalia/index>">Vidalia</a>.  Vous devrez également respecter
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

309) les licences de ces programmes. Les deux sont distribués sous la <a
310) href="https://www.fsf.org/licensing/licenses/gpl.html">licence GNU General
311) Public License</a>. Le moyen le plus simple pour obéir à ces licences est
312) d'inclure le code source de ces programmes partout où vous incluez les Pack
313) eux-mêmes. Cherchez les paquets "source" sur la <a href="<page
314) vidalia/index>">page Vidalia</a> et la <a
315) href="http://www.pps.jussieu.fr/~jch/software/polipo/">page de
316) téléchargement de Polipo</a>.
317) </p>
318) 
319) <p>
320) En outre, vous devriez vous assurer de ne pas porter confusion à vos
321) lecteurs sur ce que Tor est, qui l'a réalisé et quelles fonctionnalités il
322) permet (et celles qu'il ne fournit pas). Voir notre <a href="<page
323) trademark-faq>">FAQ sur la marque Tor</a> pour plus de détails.
324) </p>
325) 
326) <p>
327) Enfin, vous devez réaliser que nous publions fréquemment de nouvelles
328) versions du logiciel Tor et parfois il y a des changements incompatibles
329) avec les versions précédentes. Donc, si vous distribuez une version
330) particulière du logiciel Tor, il ne sera peut-être pas pris en charge
331) &mdash; ou même ne fonctionnera pas &mdash; six mois plus tard. Ceci est une
332) réalité de la vie de tous les logiciels de sécurité en cours de
333) développement important.
334) </p>
335) 
336) <hr /> <a id="SupportMail"></a>
337) <h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une réponse à
338) mon email de demande de support sur Tor ?</a></h3>
339) 
340) <p>
341) Beaucoup de gens envoient des emails en privé aux développeurs de Tor, ou
342) envoient un mail sur notre <a href="<page contact>">liste de diffusion
343) interne</a>, avec des questions sur leur configuration &mdash; ils ne
344) peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas
345) configurer Polipo correctement, et ainsi de suite. Parfois, nos bénévoles
346) peuvent répondre à ces emails, mais généralement ils ont besoin de passer la
347) majorité de leur temps à des tâches de développement qui profiteront à plus
348) de personnes. Cela est particulièrement vrai si votre question est déjà
349) couverte dans la <a href="<page documentation>">documentation</a> ou dans
350) cette FAQ.
351) </p>
352) 
353) <p>
354) Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a
355) href="<page documentation>">page de documentation</a>, ainsi que cette FAQ,
356) pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez
357) <a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser
358) des questions la manière futée"</a>. Si cela ne vous aide pas, notez que
359) nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous
360) pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées
361) ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide
362) là-bas). Enfin, les personnes sur la <a href="<page
363) documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous
364) fournir des conseils, si d'autres ont rencontré les mêmes problèmes. Assurez
365) -vous d'en consulter <a href="http://archives.seul.org/or/talk/">les
366) archives</a>.
367) </p>
368) 
369) <p>
370) Une autre stratégie consiste à <a href="<page docs/tor-doc-relay>">installer
371) un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de
372) l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus
373) enclins à accorder de l'attention aux personnes qui ont manifesté leur
374) intérêt et leur engagement envers la communauté Tor.
375) </p>
376) 
377) <p>
378) Si vous trouvez votre réponse, merci de la coller sur le canal IRC ou sur la
379) liste de diffusion et de répondre aux questions des autres.
380) </p>
381) 
382) <hr /> <a id="WhySlow"></a>
383) <h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3>
384) 
385) <p>
386) Il y plusieurs raisons au fait que le réseau Tor soit actuellement lent.
387) </p>
388) 
389) <p>
390) Avant de répondre, vous devez comprendre que Tor ne deviendra jamais très
391) rapide. Votre trafic est partagé à travers les ordinateurs de volontaires
392) sur toute la surface de la planète et il y aura toujours des goulots
393) d'étranglement et de la latence sur le réseau. Ne vous attendez pas à
394) trouver une bande passante comme celle d'une Université à travers Tor.
395) </p>
396) 
397) <p>
398) Mais cela ne signifie pas que la situation ne puisse pas être améliorée. Le
399) réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui
400) tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne
401) font pas attention au fait que Tor ne peut pas gérer une charge réseau de
402) partage de fichiers.
403) </p>
404) 
405) <p>
406) Pour des réponses plus précises, consultez le <a
407) href="https://blog.torproject.org/blog/why-tor-is-slow">l'article du blog de
408) Roger sur ce sujet</a>. qui inclus un PDF détaillé et une présentation
409) vidéo.
410) </p>
411) 
412) <p>
413) Que pouvez-vous faire pour aider ?
414) </p>
415) 
416) <ul>
417) 
418) <li>
419) <a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer
420) du trafic pour les autres</a>. Aidez à l'extension du réseau Tor pour que
421) nous puissions gérer tous les utilisateurs qui ont besoin de vie privée et
422) de sécurité sur Internet.
423) </li>
424) 
425) <li>
426) <a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous
427) avons tout particulièrement besoin de personne qui peuvent simplifier la
428) configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire
429) pour aider les gens tout au long du processus d'installation.
430) </li>
431) 
432) <li>
433) Il existe des goulots d'étranglement dans le réseau Tor actuel. Aidez-nous à
434) expérimenter des moyens de trouver l'origine des problèmes de manière à ce
435) que nous puissions nous concentrer dessus.
436) </li>
437) 
438) <li>
439) Il ya quelques étapes que les individus peuvent suivre pour améliorer leurs
440) performances avec Tor. <a
441) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">
442) Vous pouvez configurer votre navigateur Firefox pour mieux gérer Tor </ a>,
443) <a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous
444) pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page
445) download>">de vous mettre à jour vers la dernière version de Tor</a>. Si
446) cela fonctionne correctement, merci de nous aider en documentant ce que vous
447) avez fait, et nous le faisant connaître.
448) </li>
449) 
450) <li>
451) Tor a également besoin de quelques modifications d'architecture. Un
452) changement important est de commencer à fournir <a href="#EverybodyARelay">
453) un meilleur service aux personnes qui relaient le trafic</a>. Nous
454) travaillons sur ce point, et nous terminerons d'autant plus rapidement que
455) nous aurons de temps à passer dessus.
456) </li>
457) 
458) <li>
459) Aider à faire d'autres choses pour que nous puissions nous concentrer sur le
460) travail pénible. Merci de prendre un moment pour faire le point sur vos
461) compétences et vos centres d'intérêts, puis de jeter un oeil sur <a
462) href="<page volunteer>">notre page de bénévoles</a>.
463) </li>
464) 
465) <li>
466) Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une
467) entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin
468) dans la protection de la vie privée sur Internet, par exemple parcourir des
469) sites Internet concurrents discrètement, ou de se connecter vers un serveurs
470) à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ?
471) Si votre organisation a un intérêt à rendre le réseau Tor continuellement
472) opérable, merci de prendre contact avec elle à propos du support financier
473) de Tor. Sans les sponsors, Tor restera toujours aussi lent.
474) </li>
475) 
476) <li>
477) Si vous ne pouvez pas nous aider tel qu'indiqué ci-dessus, vous pouvez
478) toujours <a href="<page donate>">donner un peu d'argent à notre
479) cause</a>. C‭a aide vraiment !
480) </li>
481) 
482) </ul>
483) 
484) <hr /> <a id="Funding"></a>
485) <h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec
486) davantage de fonds ?</a></h3>
487) 
488) <p>
489) Nous disposons maintenant d'environ 1800 noeuds qui permettent de
490) transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers
491) d'utilisateurs actifs. Mais le réseau Tor n'est pas encore autonome.
492) </p>
493) 
494) <p>
495) Il y a six points de développement ou de maintenance qui requièrent de
496) l'attention:
497) </p>
498) 
499) <ul>
500) 
501) <li>
502) Extensibilité: Nous devons conserver l'extensibilité et la décentralisation
503) dans l'architecture de Tor pour qu'il puisse gérer des milliers de relais et
504) des millions d'utilisateurs. La version stable à venir constitue une
505) amélioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide
506) et stable.
507) </li>
508) 
509) <li>
510) Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de
511) personnes posent souvent des questions et offrent leur aide et ainsi de
512) suite. Nous avons besoin d'une documentation propre, et nous avons besoin de
513) mettre de l'effort dans la coordination des contributeurs.
514) </li>
515) 
516) <li>
517) Support des noeuds: le réseau Tor est géré par des contributeurs, mais ils
518) ont besoin de rapides corrections de bugs, d'explications lorsque les choses
519) tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau
520) lui-même est un bien commun, et il est nécéssaire de dépenser un peu
521) d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous
522) devons également travailler sur <a href="#RelayOS">la stabilité </ a> sur
523) certaines plates-formes &mdash; par exemple, les noeuds Tor ont actuellement
524) des problèmes sur Win XP.
525) </li>
526) 
527) <li>
528) Convivialité: Au-delà de la documentation, nous avons aussi besoin de
529) travailler sur la convivialité du logiciel lui-même. Cela concerne les
530) installateurs, des interfaces graphiques propres, de configuration facile
531) des interfaces et d'automatiser l'ensemble des étapes difficiles et confuses
532) dans Tor. Nous avons lancé le sujet avec le <a href="<page
533) gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail
534) &mdash; la convivialité des logiciels de protection de la vie privée n'a
535) jamais été grande.
536) </li>
537) 
538) <li>
539) Incintations: Nous devons travailler sur les moyens d'encourager les gens à
540) configurer leur noeud Tors comme un noeud de sortie plutôt que de l'utiliser
541) comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de
542) facliter la démarche pour configurer un noeud, et nous devons inciter les
543) gens à le faire.</a>
544) </li>
545) 
546) <li>
547) Recherche: le monde des communications anonymes est plein de surprises et de
548) pièges. Pendant notre temps libre, nous devons également organiser des
549) conférences sur l'anonymat et la vie privée comme <a
550) href="http://petsymposium.org/">PETS</a>. Nous avons identifié une série de
551) <a href="<page volunteer>#Research">questions fondamentales sur la recherche
552) autour de Tor </ a> qui nous aideront à mieux comprendre comment rendre Tor
553) plus sûr contre les diverses attaques existantes. Bien entendu, il ya
554) plusieurs questions de recherche en attente derrière elles.
555) </li>
556) 
557) </ul>
558) 
559) <p>
560) Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a
561) href="#WhySlow">le réseau Tor croît plus vite que peuvent suivre les
562) développeurs</a>. Il est maintenant temps de recruter plus de développeurs
563) afin que nous puissions continuer à étendre le réseau.
564) </p>
565) 
566) <p>
567) Nous sommes aussi ravis de faire face aux problèmes connexes, tels que la
568) résistance à la censure.
569) </p>
570) 
571) <p>
572) Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le
573) soutien </ a> du Réseau Omidyar, de l'International Broadcasting Bureau, de
574) Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs
575) organismes gouvernementaux et de groupes de recherche ainsi que des
576) centaines de contributeurs privés.
577) </p>
578) 
579) <p>
580) Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau
581) des changements dans le monde de la vie privée sur Internet. Merci <a
582) href="<page donate>">de faire un don </a> pour le projet, ou de <a
583) href="<page contact>">contacter</a> notre directeur exécutif pour plus
584) d'informations sur comment verser des subventions ou des dons importants.
585) </p>
586) 
587) <hr /> <a id="HowUninstallTor"></a>
588) <h3><a class="anchor" href="#HowUninstallTor">Comment puis-je désinstaller Tor
589) ?</a></h3>
590) 
591) <p>
592) Cela dépend entièrement de la manière dont vous l'avez installé et du
593) système d'exploitation que vous possédez. Si vous avez installé un paquet,
594) alors, votre paquet peut se désinstaller. Les paquets Windows incluent des
595) programmes de désinstallation. La bonne façon de supprimer complètement Tor,
596) Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de
597) Windows est décrite comme suit:
598) </p>
599) 
600) <ol>
601) <li>Dans votre barre des tâches, cliquez sur Vidalia (l'oignon vert ou la tête
602) noire)  et choisissez sortir.</li>
603) <li>Faîtes un clic-droit sur la barre de tâches pour ouvrir le Gestionnaire des
604) Tâches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faîtes un
605) clic-droit et choisissez Terminer le Processus.</li>
606) <li>Cliquez sur le bouton Démarrer, allez dans Programmes, allez dans Vidalia,
607) choisissez Désinstaller.  Cela supprimera le pack Vidalia qui contient Tor
608) et Polipo.</li>
609) <li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules
610) complémentaires. Sélectionnez Torbutton.  Cliquez sur le bouton
611) Désinstaller.</li>
612) </ol>
613) 
614) <p>
615) Si vous ne suivez pas ces étapes (par exemple essayer de désinstaller
616) Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous
617) aurez besoin de redémarrer votre ordinateur et de supprimer à la main le
618) répertoire "Program Files\Vidalia Bundle".
619) </p>
620) 
621) <p>
622) Pour Mac OS X, suivez les <a href="<page
623) docs/tor-doc-osx>#uninstall">directives de désinstallation</a>.
624) </p>
625) 
626) <p>
627) Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune
628) méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se
629) déroule dans /usr/local par défaut et il devrait être assez facile d'aller y
630) voir quelques instructions.
631) </p>
632) 
633) <hr /> <a id="PGPSigs"></a>
634) <h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de
635) téléchargement ?</a></h3>
636) 
637) <p>
638) Ce sont des signatures PGP afin que vous puissiez vérifier que les fichiers
639) que vous avez téléchargés sont bien ceux que vous aviez l'intention de
640) récupérer.
641) </p>
642) 
643) <p>
644) Merci de lire la page de <a href="<page verifying-signatures>">verification
645) des signatures</a> pour plus de détails.
646) </p>
647) 
648) <hr /> <a id="CompileTorWindows"></a>
649) <h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous
650) Windows ?</a></h3>
651) 
652) <p>
Runa A. Sandvik updated translations as wml

Runa A. Sandvik authored 14 years ago

653) Try following the steps at <a
654) href="<gitblob>doc/tor-win32-mingw-creation.txt>"<gitblob>doc/tor-win32-mingw-creation.txt</a>.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

655) </p>
656) 
657) <p>
658) (A noter que vous n'avez pas besoin de compiler Tor vous-même pour
659) l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a
660) href="<page download>">la page de téléchargement</a>.
661) </p>
662) 
663) <hr /> <a id="VirusFalsePositives"></a>
664) <h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire
665) exécutable de Tor semble avoir un virus ou un spyware ?</a></h3>
666) 
667) <p>
668) Parfois, les excès de zèle des détecteurs de virus et de spyware sous
669) Windows se déclenchent sur certaines parties du binaire Windows Tor. Notre
670) meilleure hypothèse est que ce sont des faux positifs &mdash; après tout, le
671) business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous
672) devriez contacter votre fournisseur et lui expliquer que vous avez un
673) programme qui semble avoir déclenché des faux positifs. Ou choisir un
674) meilleur fournisseur.
675) </p>
676) 
677) <p>
678) Dans le même temps, nous vous encourageons à ne pas en rester là. Notre
679) travail est de fournir du code source; si vous êtes concernés, merci de <a
680) href="#CompileTorWindows">recompiler vous-même</a>.
681) </p>
682) 
683) <hr /> <a id="LiveCD"></a>
684) <h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack
685) incluant Tor ?</a></h3>
686) 
687) <p>
688) Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de
689) bonnes solutions et de comprendre l'implication de nombreuses options dans
690) la sécurité et l'anonymat. Toutefois, vous pouvez consultez la liste
691) ci-dessous et juger de ce qui sera le plus adapté:
692) </p>
693) 
694) <p>
695) LiveCDs:
696) </p>
697) 
698) <ol>
Runa A. Sandvik updated translations as wml

Runa A. Sandvik authored 14 years ago

699) <li><a href="https://amnesia.boum.org/">amnesia LiveCD/USB</a> is a Live System
700) aimed at preserving your privacy and anonymity:
701) <ul>
702) <li> All outgoing connections to the Internet are forced to go through the Tor
703) network.</li>
704) <li> No trace is left on local storage devices unless explicitely asked.</li>
705) <li> It includes Firefox, Tor, Torbutton, Vidalia graphical Tor controller,
706) Pidgin Instant Messaging client, and lots of other software.</li>
707) <li> It's based upon Debian gnu/linux and comes with the GNOME desktop
708) environment.</li>
709) </ul>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

710) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
711) est un CD de boot sur lequel vous trouverez plusieurs applications Internet
712) (Firefox, IRC, eMail, etc...), pré-configuré pour utiliser Tor. Pour la
713) majorité des ordinateurs, tout est configuré automatiquement et le CD est
714) prêt à être utilisé. Vous pouvez également copier le CD vers un disque-dur
715) USB. Inclus TorK.</li>
716) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
717) est basé sur Knoppix et orienté vers la facilité d'utilisation. Vous pouvez
718) travailler de manière anonyme ou non tout en étant informé par TorK des
719) conséquences de votre activité. Le LiveCD TorK LiveCD est expérimental, et
720) l'objectif est de fournir des mises à jour régulières toute l'année 2007 et
721) au delà.</li>
722) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> est un
723) système live debian incluant Tor, Firefox et TorButton qui permet de
724) sauvegarder des marques-pages et la configuration ainsi que des données sur
725) une clef USB chiffrée.</li>
Runa A. Sandvik updated translations as wml

Runa A. Sandvik authored 14 years ago

726) </li>