rename a couple of language directories
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-09 14:01:17
Zeige 70 geänderte Dateien mit 0 Einfügungen und 309 Löschungen.

... ...
@@ -1,309 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24254 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À
13
-propos »</a>
14
-  </div>
15
-  <div id="maincol">
16
-    <a name="overview"></a>
17
-    <h2><a class="anchor" href="#overview">Tor: Overview</a></h2>
18
-    
19
-    <!-- BEGIN SIDEBAR -->
20
-<div class="sidebar-left">
21
-      <h3>Sujets</h3>
22
-      <ul>
23
-        <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>
24
-        <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de
25
-Tor</a></li>
26
-        <li><a href="<page about/overview>#thesolution">La Solution</a></li>
27
-        <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li>
28
-        <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>
29
-        <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>
30
-      </ul>
31
-    </div>
32
-    
33
-    
34
-    <!-- END SIDEBAR -->
35
-<hr>
36
-    
37
-    <p>
38
-    Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes
39
-de renforcer leur confidentialité et leur vie privée sur Internet. Il permet
40
-également aux développeurs de logiciels de créer de nouveaux outils de
41
-communication dotés de fonctionnalités de confidentialité intégrées. Tor
42
-pose les fondations pour un large éventail d'applications afin de permettre
43
-aux sociétés et individus de partager des informations sur les réseaux
44
-publics sans compromettre leur vie privée.
45
-    </p>
46
-    
47
-    <p>
48
-    Les individus utilisent Tor pour empêcher les sites web de traquer leurs
49
-informations personnelles, ou celles des membres de leur famille, ou pour se
50
-connecter à des sites d'information, services de messageries instantanées,
51
-ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès
52
-local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor
53
-permet aux utilisateurs de publier des sites web ou d'autres services sans
54
-révéler la localisation de ces sites. Les gens utilisent également Tor pour
55
-les communications sensibles : salons de discussion, forums, afin de se
56
-prémunir d'éventuels harcèlements.
57
-    </p>
58
-    
59
-    <p>
60
-    Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec
61
-les dénonciateurs et dissidents. Les organisations non gouvernementales
62
-(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur
63
-site web depuis un pays étranger, sans indiquer à tout le monde autour
64
-qu'ils travaillent pour cette organisation.
65
-    </p>
66
-    
67
-    <p>
68
-    Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée
69
-et la sécurité de leurs membres. Les groupes militants tels que l'Electronic
70
-Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de
71
-sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent
72
-Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de
73
-protéger les habitudes d'approvisionnement sensibles des oreilles
74
-indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,
75
-qui révèlent la quantité et le timing exact des communications. De quelles
76
-localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté
77
-des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec
78
-les avocats en brevets de la société?
79
-    </p>
80
-    
81
-    <p>
82
-    Une branche de l'armée américaine utilise Tor pour de la collecte
83
-d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis
84
-qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
85
-l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse
86
-IP du gouvernement dans les journaux web, et pour effectuer ces opérations
87
-en sécurité.
88
-    </p>
89
-    
90
-    <p>
91
-    La diversité de personnes qui utilisent Tor est actuellement <a
92
-href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui
93
-le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page
94
-about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base
95
-d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera
96
-protégé.
97
-    </p>
98
-    
99
-    <a name="whyweneedtor"></a>
100
-    <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
101
-    
102
-    <p>
103
-    Utiliser Tor vous protège contre une certaine forme de surveillance sur
104
-Internet, connue sous le nom d'"analyse de trafic". Cette analyse est
105
-utilisée pour déterminer qui communique avec qui sur un réseau
106
-public. Connaître la source et la destination de votre trafic peut permettre
107
-à des personnes de traquer votre comportement et vos intérêts. Cela peut
108
-impacter sur votre chéquier, par exemple si un site de e-commerce pratique
109
-un prix différent selon votre pays ou institution d'origine. Cela peut même
110
-menacer votre emploi ou votre sécurité physique de réféler qui et où vous
111
-êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez
112
-sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails,
113
-vous pouvez révéler par inadvertance votre nationalité et votre affiliation
114
-professionnelle à quiconque qui observerait le réseau, même si la connexion
115
-est chiffrée.
116
-    </p>
117
-    
118
-    <p>
119
-    Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet
120
-possèdent deux parties : une charge utile de données, et une entête,
121
-utilisée pour l'acheminement. La charge de données contient tout ce qui est
122
-envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier
123
-audio. Même si vous chiffrez ces données ou vos communications, l'analyse de
124
-trafic révèle tout de même une importante information au sujet de ce que
125
-vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se
126
-focalise sur l'entête, qui divulgue la source, la destination, la taille, le
127
-timing, et autres.
128
-    </p>
129
-    
130
-    <p>
131
-    Un problème fondamental pour le respect de la vie privée est que le
132
-destinataire de vos communications peut voir que vous les avez envoyées, en
133
-surveillant vos entêtes. C'est aussi le cas pour les intermédiaires
134
-autorisés, comme les fournisseurs d'accès, ou même des intermédiaires
135
-illégitimes. Une forme très simple d'analyse de trafic peut être de se poser
136
-quelque part entre l'émetteur et le destinataire sur le réseau, et
137
-d'observer les entêtes.
138
-    </p>
139
-    
140
-    <p>
141
-    Mais il existe des formes plus efficaces d'analyse de trafic. Certains
142
-attaquants espionnent en de multiples points d'Internet, et utilises des
143
-techniques de statistiques sophistiquées pour traquer les modèles d'entêtes
144
-de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces
145
-attaques, car il cache uniquement le contenu du trafic, pas ses entêtes.
146
-    </p>
147
-    
148
-    <a name="thesolution"></a>
149
-    <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et
150
-décentralisé</a></h3>
151
-    <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
152
-    
153
-    <p>
154
-    Tor aide à réduire les risques d'analyses de trafic simples et complexes en
155
-distribuant vos transactions par le biais de différents endroits sur
156
-Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre
157
-destination.
158
-
159
-L'idée est similaire au parcours d'une route sinueuse, difficile à suivre,
160
-vous permettant d'échapper à quelqu'un qui vous suivrait &mdash; tout en
161
-effaçant vos traces au fur et à mesure.
162
-
163
-Au lieu de prendre une route directe de la source à la destination, les
164
-paquets de données du réseau Tor choisissent un chemin aléatoire passant par
165
-divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à
166
-aucun point unique ne puisse dire d'où les données proviennent, ou où elles
167
-vont.
168
-    </p>
169
-    
170
-    <p>
171
-    Pour créer un parcours réseau privé avec Tor, le logiciel construit
172
-incrémentalement un circuit de connexions chiffrées passant par des relais
173
-sur le réseau.
174
-
175
-Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne
176
-connaît que le relais qui lui a transmis la connexion, et celui à qui il
177
-doit la remettre.
178
-
179
-Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée.
180
-
181
-Le client négocie des clés de chiffrement pour chaque bond du circuit, pour
182
-permettre à ce que chaque relais ne puisse pas tracer les connexions qui
183
-passent par lui.
184
-    </p>
185
-    
186
-    <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
187
-    
188
-    <p>
189
-    Une fois le circuit établi, bon nombre de types de données peuvent être
190
-échangées, et différents logiciels peuvent être déployés sur le réseau Tor.
191
-
192
-Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit,
193
-aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de
194
-trafic pour déterminer la source ou la destination.
195
-
196
-Tor fonctionne uniquement pour les flux TCP et peut être utilisé par
197
-n'importe quelle application dotée du support de SOCKS.
198
-    </p>
199
-    
200
-    <p>
201
-    Pour plus d'efficacité, Tor utilise le même circuit pour toutes les
202
-connexions effectuées dans les 10 minutes.
203
-
204
-Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher
205
-de faire le lien entre vos anciennes actions et les nouvelles.
206
-    </p>
207
-    
208
-    <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
209
-    
210
-    
211
-    <a name="hiddenservices"></a>
212
-    <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3>
213
-    
214
-    <p>
215
-    Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils
216
-offrent divers services, comme des publications web ou des serveurs de
217
-messagerie instantanée.
218
-
219
-En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se
220
-connecter à ces services cachés, sans que quiconque puisse connaître
221
-l'identité des autres.
222
-
223
-Cette fonctionnalité de services cachés pourrait permettre à des
224
-utilisateurs de mettre en place un site web où les gens posteraient des
225
-informations sans se préoccuper de la censure.
226
-
227
-Personne ne serait capable de déterminer qui a mis en place le site, et
228
-personne ayant mis en place un tel site ne pourrait déterminer qui poste
229
-dessus.
230
-
231
-En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration
232
-de services cachés</a> et sur le protocole des services cachés</a>.
233
-    </p>
234
-    
235
-    <a name="stayinganonymous"></a>
236
-    <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>
237
-    
238
-    <p>
239
-    Tor ne résoud pas tous les problèmes d'anonymat.
240
-
241
-Il se focalise uniquement sur la protection des transports de données.
242
-
243
-Il vous faudra utiliser une protection supplémentaire spécifique pour chaque
244
-protocole si vous ne voulez pas que les sites web que vous visitez puissent
245
-voir vos informations d'identification. Par exemple, vous pouvez utiliser
246
-des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les
247
-cookies et bloquer les informations sur votre type de navigateur.
248
-    </p>
249
-    
250
-    <p>
251
-    De plus, pour protéger votre anonymat, soyez malin.
252
-
253
-Ne donnez pas votre nom ou d'autres informations révélatrices dans un
254
-formulaire de site web.
255
-
256
-Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment
257
-rapides pour de la navigation web, Tor ne fournit pas de protection contre
258
-les attaques bout-à-bout temporisées: si votre attaquant peut observer le
259
-trafic sortant de votre ordinateur, et également le trafic parvenant à votre
260
-destination, il peut utiliser des méthodes d'analyse statistiques pour
261
-découvrir qu'ils font partie du même circuit.
262
-    </p>
263
-    
264
-    <a name="thefutureoftor"></a>
265
-    <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
266
-    
267
-    <p>
268
-    Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un
269
-challenge continu. Nous voulons un logiciel qui réponde aux besoins des
270
-utilisateurs. Nous voulons également maintenir le réseau fonctionnel au
271
-point de gérer le plus d'utilisateurs possible. La sécurité et la facilité
272
-d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra
273
-plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les
274
-possibles sources et destinations pour les communications, et améliorera la
275
-sécurité de chacun.
276
-
277
-Nous faisons des progrès, mais nous avons besoin de votre aide.
278
-
279
-Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais
280
-Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a
281
-href="<page docs/documentation>#Developers">développeur</a>.
282
-    </p>
283
-    
284
-    <p>
285
-    Les tendances actuelles dans les lois, les politiques et la technologie
286
-menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et
287
-lire librement en ligne. Ces tendances sapent également la sécurité
288
-nationale et les infrastructures critiques en rendant les individus,
289
-organisations, sociétés et gouvernements plus vulnérables à
290
-l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à
291
-Tor, améliorant la faculté de replacer le contrôle de votre sécurité et
292
-votre vie privée entre vos mains.
293
-    </p>
294
-    
295
-  </div>
296
-  
297
-  <!-- END MAINCOL -->
298
-<div id = "sidecol">
299
-
300
-
301
-  #include "side.wmi"
302
-#include "info.wmi"
303
-</div>
304
-  
305
-<!-- END SIDECOL -->
306
-</div>
307
-
308
-
309
-#include <foot.wmi>