## translation metadata
# Revision: $Revision: 22308 $
# Translation-Priority: 2-medium
#include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
<div class="main-column">

<a name="overview"></a>
<h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2>

<!-- BEGIN SIDEBAR -->
<div class="sidebar-left">
<h3>Thèmes</h3>
<ul>
<li><a href="<page overview>#overview">Aperçu</a></li>
<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de
Tor</a></li>
<li><a href="<page overview>#thesolution">La Solution</a></li>
<li><a href="<page overview>#hiddenservices">Services Cachés</a></li>
<li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
<li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
</ul>
</div>


<!-- END SIDEBAR -->
<hr />

<p>
Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection
de la vie privée et la sécurité sur Internet.  Il offre également la
possibilité aux développeurs de créer de nouveaux outils de communication
respectueux de la vie privée. Tor fournit les bases grâce auxquelles de
multiples applications vont permettre à des organisations et à des individus
d'échanger des informations sur les réseaux publics sans compromettre leur
intimité. 
</p>

<p>
Individuals use Tor to keep websites from tracking them and their family
members, or to connect to news sites, instant messaging services, or the
like when these are blocked by their local Internet providers.  Tor's <a
href="<page hidden-services>">hidden services</a> let users publish web
sites and other services without needing to reveal the location of the
site. Individuals also use Tor for socially sensitive communication: chat
rooms and web forums for rape and abuse survivors, or people with illnesses.
</p>

<p>
Tor permet à des journalistes de communiquer de manière plus sécurisée avec
des contacts ou des dissidents. Des organisations non gouvernementales (ONG)
utilisent Tor pour permettre à leurs membres de se connecter à leur site web
lorsqu'ils sont dans un pays étranger,sans dévoiler alentour pour qui ils
travaillent.
</p>

<p>
Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
protéger leur confidentialité et leur sécurité. Des groupes activistes comme
l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils
voient comme un moyen de préserver les libertés civiles sur Internet. Des
entreprises utilisent Tor pour étudier leurs concurrents sans être
surveillées et pour protéger leurs tractations des oreilles
indiscrètes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels,
qui ne masquent ni la quantité des données échangées, ni la durée des
connexions. Dans quelles entreprises les employés travaillent-t-ils tard ?
Quelles sont les organisations dont les employés consultent des sites
d'offre d'emploi ? Quels bureaux d'étude ont communiqué avec quels cabinets
d'avocats d'affaire ? 
</p>

<p>
Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
le code est ouvert. Une de ses équipes s'est également servie de Tor
récemment lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor
pour visiter ou surveiller des sites web sans que les adresses IP
gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors
de certaines opérations, pour des raisons de sécurité.
</p>

<p>
La diversité des utilisateurs est en fait <a
href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante
de la sécurité de Tor</a>.  Vous êtes mêlés aux autres <a href="<page
torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est peuplée
et variée, meilleure est la protection de l'anonymat.
</p>

<a name="whyweneedtor"></a>
<h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>

<p>
Tor protège de « l'analyse de trafic », une forme courante de surveillance
sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui
parle à qui sur un réseau public.  En connaissant la source et la
destination de votre trafic Internet, on peut découvrir vos habitudes et vos
centres d'intérêt.  Cela peut avoir des conséquences financières si par
exemple, un site de commerce en ligne ne propose pas les mêmes prix en
fonction de votre pays ou institution d'origine.  Il y a même des cas où
votre emploi ou bien votre sécurité physique peuvent être compromis si vous
dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et
que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou
envoyer des emails, vous risquez de révéler votre pays d'origine et votre
situation professionnelle à quiconque est en train d'observer le réseau, et
ce même si la communication est chiffrée.
</p>

<p>
Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se
composent de deux parties : une charge utile, et un en-tête utilisé pour le
routage.  La charge utile correspond aux données que l'on veut effectivement
envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient
entre autres l'origine, la destination, la taille des données, des variables
relatives aux durées de transmission, etc...  Même si vous chiffrez vos
données, les en-têtes restent visibles, et une analyse du trafic peut
révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous
dites.
</p>

<p>
Un problème classique de protection de la vie privée est que les
destinataires de vos communications peuvent savoir que vous en êtes l'auteur
en regardant les en-têtes.  Les intermédiaires autorisés, comme les
fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
autorisés, le peuvent également.  Une forme d'analyse de trafic très simple
consiste donc par exemple à capturer le trafic entre un expéditeur et un
destinataire, et à regarder les en-têtes.
</p>

<p>
Mais il existe des formes d'analyse de trafic plus poussées.  Certains
attaquants épient plusieurs endroits de l'Internet, et se servent de
techniques statistiques sophistiquées pour observer des motifs dans les
communications. Le chiffrement ne dissimule que le contenu du trafic et pas
les en-têtes. Il ne protège donc pas contre ces attaques.
</p>

<a name="thesolution"></a>
<h3><a class="anchor" href="#thesolution">La solution : un réseau anonyme
décentralisé</a></h3>

<p>
Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
répartissant vos transactions entre plusieurs endroits de l'Internet. On ne
peut donc pas, en observant un seul point, vous associer à votre
destinataire.  C'est comme utiliser un chemin tortueux et difficile à suivre
pour semer un poursuivant (tout en effaçant de temps en temps ses traces) .
Au lieu d'emprunter un itinéraire direct entre la source et la destination,
les paquets de données suivent une trajectoire aléatoire à travers plusieurs
relais qui font disparaître vos traces. Personne ne peut donc déduire de
l'observation d'un point unique, d'où viennent, ni où vont les données.
</p>

<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>

<p>
Pour définir un trajet privé à travers le réseau Tor, le logiciel de
l'utilisateur détermine au fur et à mesure un circuit de connexions
chiffrées à travers les relais du réseau. Le circuit est construit étape par
étape, et chaque relais le long du chemin ne connaît que celui qui lui a
transmis les données, et celui auquel il va les retransmettre.  Aucun relais
ne connaît à lui tout seul le chemin complet pris par un paquet de
données. Le client négocie indépendamment une paire de clé de chiffrement
avec chaque serveur du circuit. Aucun d'eux ne peut donc intercepter la
connexion au passage.
</p>

<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>

<p>
Une fois le circuit établi, différents types de données peuvent être
échangées, et plusieurs sortes d'applications peuvent être utilisées via le
réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le
circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent
analyser le trafic pour établir une relation entre la source et la
destination d'une connexion.
</p>

<p>
Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour
des connexions qui ont lieu dans un même intervalle de dix minutes.  Les
requêtes ultérieures utiliseront un nouveau circuit, afin d'éviter que l'on
puisse faire le lien entre vos actions précédentes, et les nouvelles.
</p>

<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>


<a name="hiddenservices"></a>
<h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>

<p>
Les utilisateurs de Tor ont également la possibilité d'offrir des services,
comme par exemple la publication d'un site web ou un serveur de messagerie
instantanée, tout en masquant le lieu géographique de ce service.  Les
autres utilisateurs de Tor peuvent se connecter à ces services cachés en
utilisant le système de « points de rendez-vous » de Tor.  Ni le serveur, ni
l'utilisateur ne peuvent alors découvrir avec qui ils communiquent.  Ces
services cachés permettent de mettre en place un site web sur lesquels des
auteurs publieraient sans craindre la censure.  Personne ne pourrait savoir
qui a mis en place le site, et personne ne pourrait savoir qui a posté sur
le site, pas même celui qui l'a mis en place.  Plus d'information sur <a
href="<page docs/tor-hidden-service>">la configuration des services
cachés</a> et comment le <a href="<page hidden-services>">protocole des
services cachés</a> fonctionne.
</p>

<a name="stayinganonymous"></a>
<h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>

<p>
Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
transport des données. Vous devez utiliser des programmes appropriés aux
différents protocoles si vous voulez éviter que les sites que vous visitez
puissent vous identifier. Vous pouvez par exemple utiliser un proxy web
comme Privoxy, pour bloquer les cookies et les informations spécifiques à
votre navigateur lorsque vous surfez.
</p>

<p>
Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
d'autres informations personnelles dans les formulaires web. Soyez
conscients que, comme tout réseau d'anonymat suffisamment rapide pour du
surf sur le web, Tor ne protège pas contre certaines attaques temporelles :
si votre attaquant peut observer à la fois le trafic sortant de votre poste,
et le trafic arrivant à votre destination, il va pouvoir, grâce à des
analyses statistiques, établir un lien entre les deux.
</p>

<a name="thefutureoftor"></a>
<h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>

<p>
Le pari de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
l'Internet est aujourd'hui loin d'être gagné. Nous voulons que le logiciel
corresponde aux besoins des utilisateurs. Nous voulons aussi que le réseau
reste fiable et puisse supporter le maximum d'usagers possible. Sécurité et
facilité d'utilisation ne sont pas des notions antagonistes : plus Tor
deviendra simple à utiliser, plus le nombre d'utilisateurs grandira, plus il
sera difficile de pister une personne parmi toutes les connexions possibles,
meilleure sera la sécurité pour tout le monde. Nous progressons, mais nous
avons besoin de votre aide. Pourquoi ne pas <a href="<page
docs/tor-doc-relay>">mettre en place un relais</a>, ou <a href="<page
volunteer>">vous investir</a> dans le <a href="<page
documentation>#Developers">développement</a>.
</p>

<p>
Les tendances législatives et technologiques actuelles menacent de plus en
plus notre anonymat, restreignant ainsi notre liberté d'expression et
d'accès à l'information sur l'Internet. Cela fragilise également la sécurité
nationale et les infrastructures critiques en rendant les communications
entre les individus, les organisations, les sociétés, et les gouvernements,
vulnérables à l'analyse de trafic. Chaque utilisateur et chaque relais
introduit de la diversité, renforçant ainsi la possibilité offerte par Tor
de nous laisser reprendre le contrôle de notre sécurité et de notre vie
privée.
</p>

  </div>


#include <foot.wmi>