Runa A. Sandvik commited on 2011-03-09 14:01:17
Zeige 70 geänderte Dateien mit 0 Einfügungen und 309 Löschungen.
... | ... |
@@ -1,309 +0,0 @@ |
1 |
- |
|
2 |
- |
|
3 |
- |
|
4 |
- |
|
5 |
- |
|
6 |
-## translation metadata |
|
7 |
-# Revision: $Revision: 24254 $ |
|
8 |
-# Translation-Priority: 2-medium |
|
9 |
-#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
-<div id="content" class="clearfix"> |
|
11 |
- <div id="breadcrumbs"> |
|
12 |
- <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À |
|
13 |
-propos »</a> |
|
14 |
- </div> |
|
15 |
- <div id="maincol"> |
|
16 |
- <a name="overview"></a> |
|
17 |
- <h2><a class="anchor" href="#overview">Tor: Overview</a></h2> |
|
18 |
- |
|
19 |
- <!-- BEGIN SIDEBAR --> |
|
20 |
-<div class="sidebar-left"> |
|
21 |
- <h3>Sujets</h3> |
|
22 |
- <ul> |
|
23 |
- <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li> |
|
24 |
- <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de |
|
25 |
-Tor</a></li> |
|
26 |
- <li><a href="<page about/overview>#thesolution">La Solution</a></li> |
|
27 |
- <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li> |
|
28 |
- <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li> |
|
29 |
- <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li> |
|
30 |
- </ul> |
|
31 |
- </div> |
|
32 |
- |
|
33 |
- |
|
34 |
- <!-- END SIDEBAR --> |
|
35 |
-<hr> |
|
36 |
- |
|
37 |
- <p> |
|
38 |
- Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes |
|
39 |
-de renforcer leur confidentialité et leur vie privée sur Internet. Il permet |
|
40 |
-également aux développeurs de logiciels de créer de nouveaux outils de |
|
41 |
-communication dotés de fonctionnalités de confidentialité intégrées. Tor |
|
42 |
-pose les fondations pour un large éventail d'applications afin de permettre |
|
43 |
-aux sociétés et individus de partager des informations sur les réseaux |
|
44 |
-publics sans compromettre leur vie privée. |
|
45 |
- </p> |
|
46 |
- |
|
47 |
- <p> |
|
48 |
- Les individus utilisent Tor pour empêcher les sites web de traquer leurs |
|
49 |
-informations personnelles, ou celles des membres de leur famille, ou pour se |
|
50 |
-connecter à des sites d'information, services de messageries instantanées, |
|
51 |
-ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès |
|
52 |
-local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor |
|
53 |
-permet aux utilisateurs de publier des sites web ou d'autres services sans |
|
54 |
-révéler la localisation de ces sites. Les gens utilisent également Tor pour |
|
55 |
-les communications sensibles : salons de discussion, forums, afin de se |
|
56 |
-prémunir d'éventuels harcèlements. |
|
57 |
- </p> |
|
58 |
- |
|
59 |
- <p> |
|
60 |
- Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec |
|
61 |
-les dénonciateurs et dissidents. Les organisations non gouvernementales |
|
62 |
-(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur |
|
63 |
-site web depuis un pays étranger, sans indiquer à tout le monde autour |
|
64 |
-qu'ils travaillent pour cette organisation. |
|
65 |
- </p> |
|
66 |
- |
|
67 |
- <p> |
|
68 |
- Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée |
|
69 |
-et la sécurité de leurs membres. Les groupes militants tels que l'Electronic |
|
70 |
-Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de |
|
71 |
-sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent |
|
72 |
-Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de |
|
73 |
-protéger les habitudes d'approvisionnement sensibles des oreilles |
|
74 |
-indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, |
|
75 |
-qui révèlent la quantité et le timing exact des communications. De quelles |
|
76 |
-localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté |
|
77 |
-des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec |
|
78 |
-les avocats en brevets de la société? |
|
79 |
- </p> |
|
80 |
- |
|
81 |
- <p> |
|
82 |
- Une branche de l'armée américaine utilise Tor pour de la collecte |
|
83 |
-d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis |
|
84 |
-qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre |
|
85 |
-l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse |
|
86 |
-IP du gouvernement dans les journaux web, et pour effectuer ces opérations |
|
87 |
-en sécurité. |
|
88 |
- </p> |
|
89 |
- |
|
90 |
- <p> |
|
91 |
- La diversité de personnes qui utilisent Tor est actuellement <a |
|
92 |
-href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui |
|
93 |
-le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page |
|
94 |
-about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base |
|
95 |
-d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera |
|
96 |
-protégé. |
|
97 |
- </p> |
|
98 |
- |
|
99 |
- <a name="whyweneedtor"></a> |
|
100 |
- <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> |
|
101 |
- |
|
102 |
- <p> |
|
103 |
- Utiliser Tor vous protège contre une certaine forme de surveillance sur |
|
104 |
-Internet, connue sous le nom d'"analyse de trafic". Cette analyse est |
|
105 |
-utilisée pour déterminer qui communique avec qui sur un réseau |
|
106 |
-public. Connaître la source et la destination de votre trafic peut permettre |
|
107 |
-à des personnes de traquer votre comportement et vos intérêts. Cela peut |
|
108 |
-impacter sur votre chéquier, par exemple si un site de e-commerce pratique |
|
109 |
-un prix différent selon votre pays ou institution d'origine. Cela peut même |
|
110 |
-menacer votre emploi ou votre sécurité physique de réféler qui et où vous |
|
111 |
-êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez |
|
112 |
-sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails, |
|
113 |
-vous pouvez révéler par inadvertance votre nationalité et votre affiliation |
|
114 |
-professionnelle à quiconque qui observerait le réseau, même si la connexion |
|
115 |
-est chiffrée. |
|
116 |
- </p> |
|
117 |
- |
|
118 |
- <p> |
|
119 |
- Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet |
|
120 |
-possèdent deux parties : une charge utile de données, et une entête, |
|
121 |
-utilisée pour l'acheminement. La charge de données contient tout ce qui est |
|
122 |
-envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier |
|
123 |
-audio. Même si vous chiffrez ces données ou vos communications, l'analyse de |
|
124 |
-trafic révèle tout de même une importante information au sujet de ce que |
|
125 |
-vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se |
|
126 |
-focalise sur l'entête, qui divulgue la source, la destination, la taille, le |
|
127 |
-timing, et autres. |
|
128 |
- </p> |
|
129 |
- |
|
130 |
- <p> |
|
131 |
- Un problème fondamental pour le respect de la vie privée est que le |
|
132 |
-destinataire de vos communications peut voir que vous les avez envoyées, en |
|
133 |
-surveillant vos entêtes. C'est aussi le cas pour les intermédiaires |
|
134 |
-autorisés, comme les fournisseurs d'accès, ou même des intermédiaires |
|
135 |
-illégitimes. Une forme très simple d'analyse de trafic peut être de se poser |
|
136 |
-quelque part entre l'émetteur et le destinataire sur le réseau, et |
|
137 |
-d'observer les entêtes. |
|
138 |
- </p> |
|
139 |
- |
|
140 |
- <p> |
|
141 |
- Mais il existe des formes plus efficaces d'analyse de trafic. Certains |
|
142 |
-attaquants espionnent en de multiples points d'Internet, et utilises des |
|
143 |
-techniques de statistiques sophistiquées pour traquer les modèles d'entêtes |
|
144 |
-de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces |
|
145 |
-attaques, car il cache uniquement le contenu du trafic, pas ses entêtes. |
|
146 |
- </p> |
|
147 |
- |
|
148 |
- <a name="thesolution"></a> |
|
149 |
- <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et |
|
150 |
-décentralisé</a></h3> |
|
151 |
- <img src="$(IMGROOT)/htw1.png" alt="How Tor works"> |
|
152 |
- |
|
153 |
- <p> |
|
154 |
- Tor aide à réduire les risques d'analyses de trafic simples et complexes en |
|
155 |
-distribuant vos transactions par le biais de différents endroits sur |
|
156 |
-Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre |
|
157 |
-destination. |
|
158 |
- |
|
159 |
-L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, |
|
160 |
-vous permettant d'échapper à quelqu'un qui vous suivrait — tout en |
|
161 |
-effaçant vos traces au fur et à mesure. |
|
162 |
- |
|
163 |
-Au lieu de prendre une route directe de la source à la destination, les |
|
164 |
-paquets de données du réseau Tor choisissent un chemin aléatoire passant par |
|
165 |
-divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à |
|
166 |
-aucun point unique ne puisse dire d'où les données proviennent, ou où elles |
|
167 |
-vont. |
|
168 |
- </p> |
|
169 |
- |
|
170 |
- <p> |
|
171 |
- Pour créer un parcours réseau privé avec Tor, le logiciel construit |
|
172 |
-incrémentalement un circuit de connexions chiffrées passant par des relais |
|
173 |
-sur le réseau. |
|
174 |
- |
|
175 |
-Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne |
|
176 |
-connaît que le relais qui lui a transmis la connexion, et celui à qui il |
|
177 |
-doit la remettre. |
|
178 |
- |
|
179 |
-Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée. |
|
180 |
- |
|
181 |
-Le client négocie des clés de chiffrement pour chaque bond du circuit, pour |
|
182 |
-permettre à ce que chaque relais ne puisse pas tracer les connexions qui |
|
183 |
-passent par lui. |
|
184 |
- </p> |
|
185 |
- |
|
186 |
- <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p> |
|
187 |
- |
|
188 |
- <p> |
|
189 |
- Une fois le circuit établi, bon nombre de types de données peuvent être |
|
190 |
-échangées, et différents logiciels peuvent être déployés sur le réseau Tor. |
|
191 |
- |
|
192 |
-Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, |
|
193 |
-aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de |
|
194 |
-trafic pour déterminer la source ou la destination. |
|
195 |
- |
|
196 |
-Tor fonctionne uniquement pour les flux TCP et peut être utilisé par |
|
197 |
-n'importe quelle application dotée du support de SOCKS. |
|
198 |
- </p> |
|
199 |
- |
|
200 |
- <p> |
|
201 |
- Pour plus d'efficacité, Tor utilise le même circuit pour toutes les |
|
202 |
-connexions effectuées dans les 10 minutes. |
|
203 |
- |
|
204 |
-Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher |
|
205 |
-de faire le lien entre vos anciennes actions et les nouvelles. |
|
206 |
- </p> |
|
207 |
- |
|
208 |
- <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p> |
|
209 |
- |
|
210 |
- |
|
211 |
- <a name="hiddenservices"></a> |
|
212 |
- <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3> |
|
213 |
- |
|
214 |
- <p> |
|
215 |
- Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils |
|
216 |
-offrent divers services, comme des publications web ou des serveurs de |
|
217 |
-messagerie instantanée. |
|
218 |
- |
|
219 |
-En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se |
|
220 |
-connecter à ces services cachés, sans que quiconque puisse connaître |
|
221 |
-l'identité des autres. |
|
222 |
- |
|
223 |
-Cette fonctionnalité de services cachés pourrait permettre à des |
|
224 |
-utilisateurs de mettre en place un site web où les gens posteraient des |
|
225 |
-informations sans se préoccuper de la censure. |
|
226 |
- |
|
227 |
-Personne ne serait capable de déterminer qui a mis en place le site, et |
|
228 |
-personne ayant mis en place un tel site ne pourrait déterminer qui poste |
|
229 |
-dessus. |
|
230 |
- |
|
231 |
-En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration |
|
232 |
-de services cachés</a> et sur le protocole des services cachés</a>. |
|
233 |
- </p> |
|
234 |
- |
|
235 |
- <a name="stayinganonymous"></a> |
|
236 |
- <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3> |
|
237 |
- |
|
238 |
- <p> |
|
239 |
- Tor ne résoud pas tous les problèmes d'anonymat. |
|
240 |
- |
|
241 |
-Il se focalise uniquement sur la protection des transports de données. |
|
242 |
- |
|
243 |
-Il vous faudra utiliser une protection supplémentaire spécifique pour chaque |
|
244 |
-protocole si vous ne voulez pas que les sites web que vous visitez puissent |
|
245 |
-voir vos informations d'identification. Par exemple, vous pouvez utiliser |
|
246 |
-des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les |
|
247 |
-cookies et bloquer les informations sur votre type de navigateur. |
|
248 |
- </p> |
|
249 |
- |
|
250 |
- <p> |
|
251 |
- De plus, pour protéger votre anonymat, soyez malin. |
|
252 |
- |
|
253 |
-Ne donnez pas votre nom ou d'autres informations révélatrices dans un |
|
254 |
-formulaire de site web. |
|
255 |
- |
|
256 |
-Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment |
|
257 |
-rapides pour de la navigation web, Tor ne fournit pas de protection contre |
|
258 |
-les attaques bout-à-bout temporisées: si votre attaquant peut observer le |
|
259 |
-trafic sortant de votre ordinateur, et également le trafic parvenant à votre |
|
260 |
-destination, il peut utiliser des méthodes d'analyse statistiques pour |
|
261 |
-découvrir qu'ils font partie du même circuit. |
|
262 |
- </p> |
|
263 |
- |
|
264 |
- <a name="thefutureoftor"></a> |
|
265 |
- <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> |
|
266 |
- |
|
267 |
- <p> |
|
268 |
- Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un |
|
269 |
-challenge continu. Nous voulons un logiciel qui réponde aux besoins des |
|
270 |
-utilisateurs. Nous voulons également maintenir le réseau fonctionnel au |
|
271 |
-point de gérer le plus d'utilisateurs possible. La sécurité et la facilité |
|
272 |
-d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra |
|
273 |
-plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les |
|
274 |
-possibles sources et destinations pour les communications, et améliorera la |
|
275 |
-sécurité de chacun. |
|
276 |
- |
|
277 |
-Nous faisons des progrès, mais nous avons besoin de votre aide. |
|
278 |
- |
|
279 |
-Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais |
|
280 |
-Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a |
|
281 |
-href="<page docs/documentation>#Developers">développeur</a>. |
|
282 |
- </p> |
|
283 |
- |
|
284 |
- <p> |
|
285 |
- Les tendances actuelles dans les lois, les politiques et la technologie |
|
286 |
-menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et |
|
287 |
-lire librement en ligne. Ces tendances sapent également la sécurité |
|
288 |
-nationale et les infrastructures critiques en rendant les individus, |
|
289 |
-organisations, sociétés et gouvernements plus vulnérables à |
|
290 |
-l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à |
|
291 |
-Tor, améliorant la faculté de replacer le contrôle de votre sécurité et |
|
292 |
-votre vie privée entre vos mains. |
|
293 |
- </p> |
|
294 |
- |
|
295 |
- </div> |
|
296 |
- |
|
297 |
- <!-- END MAINCOL --> |
|
298 |
-<div id = "sidecol"> |
|
299 |
- |
|
300 |
- |
|
301 |
- #include "side.wmi" |
|
302 |
-#include "info.wmi" |
|
303 |
-</div> |
|
304 |
- |
|
305 |
-<!-- END SIDECOL --> |
|
306 |
-</div> |
|
307 |
- |
|
308 |
- |
|
309 |
-#include <foot.wmi> |