Runa A. Sandvik commited on 2010-01-27 16:54:36
Zeige 7 geänderte Dateien mit 1794 Einfügungen und 520 Löschungen.
... | ... |
@@ -1,262 +1,296 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 19218 |
|
3 |
-# Last-Translator: mfr(ät]misericordia.be, fredzupy@gmail.com |
|
4 | 1 |
|
5 | 2 |
|
6 |
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Documentation" |
|
7 | 3 |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Tor: Documentation" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 | 13 |
<a id="RunningTor"></a> |
11 | 14 |
<h2><a class="anchor" href="#RunningTor">Utiliser Tor</a></h2> |
12 | 15 |
<ul> |
13 |
-<li><a href="<page docs/tor-doc-windows>">Installer Tor |
|
14 |
-sur Windows</a></li> |
|
15 |
-<li><a href="<page docs/tor-doc-osx>">Installer Tor |
|
16 |
-sur Mac OS X</a></li> |
|
17 |
-<li><a href="<page docs/tor-doc-unix>">Installer Tor sur |
|
18 |
-Linux/BSD/Unix</a></li> |
|
19 |
-<li><a href="<page torbutton/index>">Installer |
|
20 |
-Torbutton pour Tor</a></li> |
|
21 |
-<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relais</a></li> |
|
22 |
-<li><a href="<page docs/tor-hidden-service>">Configurer un service caché</a></li> |
|
16 |
+<li><a href="<page docs/tor-doc-windows>">Installer Tor sur Win32</a></li> |
|
17 |
+<li><a href="<page docs/tor-doc-osx>">Installer Tor sur Mac OS X</a></li> |
|
18 |
+<li><a href="<page docs/tor-doc-unix>">Installer Tor sur Linux/BSD/Unix</a></li> |
|
19 |
+<li><a href="<page torbutton/index>">Installer Torbutton pour Tor</a></li> |
|
20 |
+<li><a href="<page docs/tor-doc-relay>">Configurer un noeud Tor</a></li> |
|
21 |
+<li><a href="<page docs/tor-hidden-service>">Configurer un service caché Tor</a></li> |
|
23 | 22 |
</ul> |
24 | 23 |
|
25 |
-<a id="Support"></a> |
|
26 |
-<a id="UpToSpeed"></a> |
|
27 |
-<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son passé, son |
|
28 |
-présent, et son futur</a></h2> |
|
24 |
+<a id="Support"></a> <a id="UpToSpeed"></a> |
|
25 |
+<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son |
|
26 |
+passé, son présent, et son futur</a></h2> |
|
29 | 27 |
|
30 | 28 |
<ol> |
31 | 29 |
<li> |
32 |
-Premièrement, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir |
|
33 |
-une idée générale de comment Tor fonctionne, ce qu'il fait, et qui l'utilise. |
|
30 |
+D'abord, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir |
|
31 |
+une idée générale de comment Tor fonctionne, ce qu'il fait, et qui |
|
32 |
+l'utilise. |
|
34 | 33 |
</li> |
35 | 34 |
|
36 | 35 |
<li> |
37 |
-<a href="<page download>">Installez le « tout en un » Tor</a> et l'essayer. |
|
38 |
-Assurez vous d'avoir Firefox d'installé avant, et soyez sur d'avoir lu la |
|
39 |
-<a href="<page download>#Warning">liste de mise en garde</a> sur les possibilités de |
|
40 |
-fuites de votre anonymat. |
|
36 |
+<a href="<page download>">Installez le « tout en un » Tor</a> et |
|
37 |
+l'essayer. Assurez vous d'avoir Firefox d'installé avant, et soyez sur |
|
38 |
+d'avoir lu la <a href="<page download>#Warning">liste de mise en garde</a> |
|
39 |
+sur les possibilités de fuites de votre anonymat. |
|
41 | 40 |
</li> |
42 | 41 |
|
43 | 42 |
<li> |
44 | 43 |
Notre <a |
45 | 44 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ</a> |
46 |
-couvre toutes sortes de thèmes, incluant les questions traitant du paramètrage client |
|
47 |
-ou relais, concernant les attaques d'anonymat, pourquoi nous n'avons pas construit Tor sur |
|
48 |
-d'autres bases, etc. |
|
49 |
-Il y a une <a href="<page faq-abuse>">FAQ d'abus</a> séparée pour répondre |
|
50 |
-aux questions fréquentes des ou à l'intention des opérateurs de relais. |
|
51 |
-La <a href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est écrites par |
|
52 |
-des légistes de l'EFF, et a pour but de vous apporter une vue d'ensemble de quelques problèmes légaux |
|
53 |
-qui peuvent survenir du Projet Tor aux États-Unis. |
|
45 |
+couvre toutes sortes de thèmes, incluant les questions traitant du |
|
46 |
+paramètrage client ou relais, concernant les attaques d'anonymat, pourquoi |
|
47 |
+nous n'avons pas construit Tor sur d'autres bases, etc. Il y a une <a |
|
48 |
+href="<page faq-abuse>">FAQ sur les abus</a> séparée pour répondre aux |
|
49 |
+questions fréquentes des ou à l'intention des opérateurs de relais. La <a |
|
50 |
+href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est écrites par |
|
51 |
+des juristes de l'EFF, et a pour but de vous apporter une vue d'ensemble de |
|
52 |
+quelques problèmes légaux qui peuvent survenir du Projet Tor aux |
|
53 |
+États-Unis. |
|
54 | 54 |
</li> |
55 | 55 |
|
56 |
-<li>Le <a href="<page tor-manual>">manuel</a> |
|
57 |
-liste toutes les entrées possibles que vous pouvez mettre dans votre <a |
|
58 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">fichier |
|
59 |
-torrc</a>. Nous apportons également un <a href="<page tor-manual-dev>">manuel pour |
|
60 |
-la version de développement de Tor</a>.</li> |
|
56 |
+<li>Le <a href="<page tor-manual>">manuel</a> liste toutes les entrées possibles |
|
57 |
+que vous pouvez mettre dans votre fichier <a |
|
58 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>. |
|
59 |
+Nous apportons également un <a href="<page tor-manual-dev>">manuel pour la |
|
60 |
+version de développement de Tor</a>.</li> |
|
61 | 61 |
|
62 |
-<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs, les opérateurs |
|
63 |
-de relais, et les développeurs) |
|
64 |
-<a href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous |
|
65 |
-rencontrez un problème, spécialement un problème de stabilité, lisez <a |
|
62 |
+<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs, |
|
63 |
+les opérateurs de relais, et les développeurs) <a |
|
64 |
+href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous rencontrez |
|
65 |
+un problème, spécialement un problème de stabilité, lisez <a |
|
66 | 66 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#RelayCrashing">comment |
67 | 67 |
rapporter un bug Tor</a> en premier et nous fournir le maximum d'information |
68 |
-à ce propos selon vos possibilités sur |
|
69 |
-<a href="https://bugs.torproject.org/tor">notre bugtracker</a>. |
|
70 |
-(Si votre bug est sur Privoxy, votre navigateur, ou d'autres applications, merci de ne pas le |
|
71 |
-rentrer dans notre bugtracker.) La |
|
72 |
-<a href="#MailingLists">liste de diffusion or-talk</a> peut aussi être utile. |
|
73 |
- |
|
68 |
+à ce propos selon vos possibilités sur <a |
|
69 |
+href="https://bugs.torproject.org/tor">notre bugtracker</a>. (Si votre bug |
|
70 |
+concerne Polipo, votre navigateur, ou d'autres applications, merci de ne pas |
|
71 |
+le rentrer dans notre bugtracker.) La <a href="#MailingLists">liste de |
|
72 |
+diffusion or-talk</a> peut également être utile. |
|
74 | 73 |
</li> |
75 | 74 |
|
76 | 75 |
<li> |
77 |
-<a href="https://blog.torproject.org/">Tor a un blog maintenant</a>. |
|
78 |
-Nous essayons de le garder à jour toutes les une à deux semaines avec les dernières nouvelles. |
|
76 |
+<a href="https://blog.torproject.org/">Tor a maintenant un blog</a>. Nous |
|
77 |
+essayons de le garder à jour toutes les une à deux semaines avec les |
|
78 |
+dernières nouvelles. |
|
79 | 79 |
</li> |
80 | 80 |
|
81 | 81 |
<li> |
82 |
-Téléchargez et visionnez les présentations au « What The Hack » (<a |
|
82 |
+Téléchargez et visionnez les présentations au « What The Hack » (<a |
|
83 | 83 |
href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">vidéo</a>, |
84 | 84 |
<a href="http://freehaven.net/~arma/wth1.pdf">diapositives</a>, <a |
85 | 85 |
href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you">résumé</a>). |
86 |
-Cette présentation a eu lieu en juillet 2005, au temps ou nous étions financé par l'EFF et au temps |
|
87 |
-où le réseau était encore assez petit, mais il apporte encore de bonnes notions |
|
88 |
-sur comment fonctionne Tor et à quoi il sert. |
|
86 |
+Cette présentation a eu lieu en juillet 2005, au temps ou nous étions |
|
87 |
+financé par l'EFF et au temps où le réseau était encore assez petit, mais il |
|
88 |
+apporte encore de bonnes notions sur comment fonctionne Tor et à quoi il |
|
89 |
+sert. |
|
89 | 90 |
</li> |
90 | 91 |
|
91 | 92 |
<li> |
92 |
-Jetez un œil sur nos <a href="#DesignDoc">documents d'architecture |
|
93 |
-</a>. Notez que nous avons des spécifications dans le style RFC pour préciser exactement |
|
94 |
-comment Tor est conçu. |
|
93 |
+Jetez un œil sur <a href="#DesignDoc">nos documents de |
|
94 |
+spécifications</a>. Notez que nous avons des spécifications dans le style |
|
95 |
+RFC pour préciser exactement comment Tor est conçu. |
|
95 | 96 |
</li> |
96 | 97 |
|
97 | 98 |
<li> |
98 |
-Il y a une liste squelettique d'<a |
|
99 |
-href="<gitblob>doc/design-paper/2008-12-19-roadmap-full.pdf">éléments que nous |
|
100 |
-souhaiterions aborder dans le futur</a>. Hélas, beaucoup de ces points devraient |
|
101 |
-être approfondis avant qu'ils puissent avoir un sens pour des nons |
|
102 |
-dévelopeurs Tor, mais vous pouvez tout de même avoir une idée des questions à |
|
103 |
-résoudre prochainement. |
|
99 |
+Il existe une <a |
|
100 |
+href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste très réduite |
|
101 |
+d'éléments que nous souhaiterions aborder dans le futur</a>. Hélas, beaucoup |
|
102 |
+de ces points devraient être approfondis avant qu'ils puissent avoir un sens |
|
103 |
+pour des nons dévelopeurs Tor, mais vous pouvez tout de même avoir une idée |
|
104 |
+des questions à résoudre prochainement. |
|
104 | 105 |
</li> |
105 | 106 |
|
106 | 107 |
<li> |
107 |
-Téléchargez et regardez les présentations de Nick sur les « Changements Techniques depuis 2004 » à la |
|
108 |
-Defcon de juillet 2007 (<a |
|
109 |
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>, <a |
|
110 |
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>), |
|
111 |
-« Résistance au blocage |
|
112 |
-et contournement » d'une présentation de Roger au 23C3 en décembre 2006 (<a |
|
108 |
+Téléchargez et regardez les présentations de Nick sur les « Changements |
|
109 |
+Techniques depuis 2004 » à la Defcon de juillet 2007 (<a |
|
110 |
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>, |
|
111 |
+<a |
|
112 |
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">diaporama</a>), |
|
113 |
+La présentation de Roger « Résistance au blocage et contournement » au 23C3 |
|
114 |
+en décembre 2006 (<a |
|
113 | 115 |
href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">vidéo</a>, |
114 |
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, |
|
115 |
-<a href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>, |
|
116 |
-<a href="<gitblob>doc/design-paper/blocking.html">document d'architecture</a>), |
|
117 |
-et la présentation des « Évènements courant en 2007 » de Roger au 24C3 en décembre |
|
118 |
-2007 (<a |
|
116 |
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">diaporama</a>, <a |
|
117 |
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>, |
|
118 |
+<a href="<gitblob>doc/design-paper/blocking.html">document de |
|
119 |
+spécifications</a>), et la présentation des « Évènements courant en 2007 » |
|
120 |
+de Roger au 24C3 en décembre 2007 (<a |
|
119 | 121 |
href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">vidéo</a>, |
120 |
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, |
|
121 |
-<a href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>). |
|
122 |
-Nous avons également le tutoriel « What The Hack » sur les services cachés (<a |
|
123 |
-href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>, |
|
124 |
-<a href="http://freehaven.net/~arma/wth3.pdf">slides</a>). |
|
122 |
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">diaporama</a>, <a |
|
123 |
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>). |
|
124 |
+Nous avons également le tutoriel « What The Hack » sur les services cachés |
|
125 |
+(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>, |
|
126 |
+<a href="http://freehaven.net/~arma/wth3.pdf">diaporama</a>). |
|
125 | 127 |
</li> |
126 | 128 |
|
127 | 129 |
<li> |
128 |
-Voyez la conférence « Sécuriser le réseau Tor » de Mike au Defcon en Juillet 2007 |
|
129 |
-(<a href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">vidéo</a>, |
|
130 |
-<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">diapositives</a>). |
|
131 |
-Il décrit plusieurs manières d'attaquer les réseaux comme Tor et comment nous pouvons essayer |
|
132 |
-de nous défendre contre celles-ci, et il introduit la collection de script <a |
|
130 |
+Regardez la conférence « Sécuriser le réseau Tor » de Mike au Defcon en |
|
131 |
+Juillet 2007 (<a |
|
132 |
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">vidéo</a>, |
|
133 |
+<a |
|
134 |
+href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">diapositives</a>). |
|
135 |
+Il décrit plusieurs manières d'attaquer les réseaux comme Tor et comment |
|
136 |
+nous pouvons essayer de nous défendre contre celles-ci, et il introduit la |
|
137 |
+collection de scripts <a |
|
133 | 138 |
href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>. |
134 | 139 |
</li> |
135 | 140 |
|
136 | 141 |
<li> |
137 | 142 |
Étudiez les <a |
138 |
-href="<gitblob>doc/spec/proposals/001-process.txt">propositions |
|
139 |
-pour modifier notre conception</a>, et regardez les <a |
|
143 |
+href="<gitblob>doc/spec/proposals/001-process.txt">propositions pour |
|
144 |
+modifier nos spécifications</a>, et consultez les <a |
|
140 | 145 |
href="<gittree>doc/spec/proposals/">propositions existantes</a>. |
141 | 146 |
</li> |
142 | 147 |
|
143 | 148 |
<li> |
144 |
-Notre <a href="<gitblob>doc/TODO">fichier de développeur TODO</a> commence par |
|
145 |
-un calendrier de promesses — choses que <a href="<page sponsors>">nos |
|
146 |
-sponsors</a> ont payé pour voir achevées. Elle liste également d'autres tâches |
|
147 |
-et thèmes que nous aimerions attaquer prochainement. |
|
149 |
+Notre <a href="<gitblob>doc/TODO">fichier TODO de développeur</a> commence |
|
150 |
+par un calendrier de promesses — choses que <a href="<page |
|
151 |
+sponsors>">nos sponsors</a> ont payé pour voir achevées. Elle liste |
|
152 |
+également d'autres tâches et thèmes que nous aimerions attaquer |
|
153 |
+prochainement. |
|
148 | 154 |
</li> |
149 | 155 |
|
150 | 156 |
<li> |
151 |
-Une fois dans le rythme, les choses continueront de changer rapidement. |
|
152 |
-La <a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit où les discussions |
|
153 |
-complexes arrivent, et le canal #tor sur IRC |
|
154 |
-est l'endroit où les discussions moins complexes prennent place. |
|
157 |
+Une fois dans le rythme, les choses continueront de changer rapidement. La |
|
158 |
+<a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit où les |
|
159 |
+discussions complexes arrivent, et le canal #tor sur IRC est l'endroit où |
|
160 |
+les discussions moins complexes prennent place. |
|
155 | 161 |
</li> |
156 | 162 |
|
157 | 163 |
</ol> |
158 | 164 |
|
159 | 165 |
<a id="MailingLists"></a> |
160 |
-<h2><a class="anchor" href="#MailingLists">Information sur les listes de diffusion</a></h2> |
|
166 |
+<h2><a class="anchor" href="#MailingLists">Information sur les listes de |
|
167 |
+diffusion</a></h2> |
|
161 | 168 |
<ul> |
162 | 169 |
<li>La <a href="http://archives.seul.org/or/announce/">liste de diffusion |
163 |
-or-announce</a> est une liste a faible trafic pour les annonces de nouvelles versions |
|
164 |
-et les mises à jour de sécurité. Tout le monde devrait souscrire à cette liste. |
|
165 |
-Il y a également un |
|
166 |
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">flux |
|
167 |
-RSS</a> de la liste or-announce sur <a href="http://gmane.org">gmane.org</a>.</li> |
|
168 |
-<li>La <a href="http://archives.seul.org/or/talk/">liste or-talk</a> |
|
169 |
-est l'endroit où les discussions arrivent, et où nous envoyons les notifications |
|
170 |
+or-announce</a> est une liste a faible trafic pour les annonces de nouvelles |
|
171 |
+versions et les mises à jour de sécurité. Tout le monde devrait souscrire à |
|
172 |
+cette liste. Il y a également <a |
|
173 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">un flux |
|
174 |
+RSS</a> de la liste or-announce sur <a |
|
175 |
+href="http://gmane.org">gmane.org</a>.</li> |
|
176 |
+<li>La <a href="http://archives.seul.org/or/talk/">liste or-talk</a> est |
|
177 |
+l'endroit où les discussions arrivent, et où nous envoyons les notifications |
|
170 | 178 |
de pré-versions et les versions candidates.</li> |
171 |
-<li>La <a href="http://archives.seul.org/or/dev/">liste or-dev</a> |
|
172 |
-est pour les développeurs seulement, et est à faible trafic.</li> |
|
173 |
-<li>La liste pour les <a href="http://archives.seul.org/or/cvs/">commits svn</a> |
|
174 |
-peut-être interessante pour les développeurs.</li> |
|
179 |
+<li>La <a href="http://archives.seul.org/or/dev/">liste or-dev</a> est pour les |
|
180 |
+développeurs seulement et a un très faible trafic.</li> |
|
181 |
+<li>Une liste de diffusion destinée aux <a |
|
182 |
+href="http://archives.seul.org/tor/mirrors/">gestionnaires de miroirs</a> |
|
183 |
+pour les nouveaux miroirs de site et le support <a href="<page mirrors>">des |
|
184 |
+miroirs de site actuels</a>.</li> |
|
185 |
+<li>La liste pour les <a href="http://archives.seul.org/or/cvs/">commits git et |
|
186 |
+svn</a> peut-être interessante pour les développeurs.</li> |
|
187 |
+<li>La <a href="http://archives.seul.org/tor/relays/">liste de diffusion |
|
188 |
+tor-relays</a> est l'endroit désigné pour discuter du fonctionnement, de la |
|
189 |
+configuration, de la gestion courante de votre noeud Tor. Si vous faîtes |
|
190 |
+fonctionner actuellement un noeud ou que vous pensez le faire, cette liste |
|
191 |
+est pour vous.</li> |
|
175 | 192 |
</ul> |
176 | 193 |
|
177 | 194 |
<a id="DesignDoc"></a> |
178 |
-<h2><a class="anchor" href="#DesignDoc">Conception de Tor</a></h2> |
|
195 |
+<h2><a class="anchor" href="#DesignDoc">Documents de spécifications</a></h2> |
|
179 | 196 |
<ul> |
180 | 197 |
<li>Le <b>document de conception</b> (publié lors de Usenix Security en 2004) |
181 |
-présente notre analyse de sécurité, et notre point de vue sur la conception de Tor : |
|
182 |
-disponible en versions |
|
183 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> et |
|
184 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html">HTML</a>.</li> |
|
185 |
- |
|
186 |
-<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai de réponse</b> |
|
187 |
-(encore à l'état d'ébauche) expose des expériences et des tendances plus récentes : |
|
188 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf">version PDF</a>.</li> |
|
189 |
-<li>Notre papier au WEIS 2006 — <b>L'Anonymat aime les entreprises : |
|
190 |
-De l'utilisation et de son effet sur le réseau</b> — |
|
191 |
-explique en quoi l'utilisation des systèmes anonymes est importante pour leur sécurité <a |
|
198 |
+présente notre analyse de sécurité, et notre point de vue sur la conception |
|
199 |
+de Tor : disponible en versions <a |
|
200 |
+href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a |
|
201 |
+href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li> |
|
202 |
+<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai |
|
203 |
+de réponse</b> (encore à l'état d'ébauche) expose des expériences et des |
|
204 |
+tendances plus récentes : <a |
|
205 |
+href="<gitblob>doc/design-paper/challenges.pdf">l'ébauche au format PDF</a>.</li> |
|
206 |
+<li>Notre papier au WEIS 2006 — <b>L'Anonymat aime les entreprises : De |
|
207 |
+l'utilisation et de son effet sur le réseau</b> — explique en quoi |
|
208 |
+l'utilisation des systèmes anonymes est importante pour leur sécurité: <a |
|
192 | 209 |
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li> |
193 |
-<li>Notre architecture préliminaire visant à rendre plus difficile le blocage des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un système résistant au blocage</b> : |
|
194 |
-<a href="<gitblob>doc/design-paper/blocking.pdf">ébauche PDF</a> et |
|
195 |
-<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche HTML</a>. |
|
196 |
-Vous êtes intéressé pour nous <a href="<page volunteer>#Coding">aider à le coder</a> ?</li> |
|
197 |
-<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment d'informations |
|
198 |
-pour créer une version compatible de Tor : |
|
210 |
+<li>Nos spécifications préliminaires visant à rendre plus difficile le blocage |
|
211 |
+des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un |
|
212 |
+système résistant au blocage</b> : <a |
|
213 |
+href="<gitblob>doc/design-paper/blocking.pdf">l'ébauche au format PDF</a> et |
|
214 |
+<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche au format |
|
215 |
+HTML</a>. Vous êtes intéressé pour <a href="<page volunteer>#Coding">nous |
|
216 |
+aider à le coder</a> ?</li> |
|
217 |
+<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment |
|
218 |
+d'informations pour créer une version compatible de Tor : |
|
199 | 219 |
<ul> |
200 |
-<li><a href="<gitblob>doc/spec/tor-spec.txt">Spécifications principales de Tor </a></li> |
|
201 |
-<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spécifications de serveur d'annuaire</a> (anciennement les <a |
|
220 |
+<li><a href="<gitblob>doc/spec/tor-spec.txt">Spécifications principales de Tor |
|
221 |
+</a></li> |
|
222 |
+<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spécifications de |
|
223 |
+serveur d'annuaire</a> (anciennement les <a |
|
202 | 224 |
href="<gitblob>doc/spec/dir-spec-v1.txt">version 1</a> et <a |
203 |
-href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spécifications d'annuaire)</li> |
|
204 |
-<li><a href="<gitblob>doc/spec/control-spec.txt">Spécification de l'interface graphique |
|
205 |
-de contrôle de Tor</a></li> |
|
206 |
-<li><a href="<gitblob>doc/spec/rend-spec.txt">Spécification du Tor « rendezvous »</a></li> |
|
207 |
-<li><a href="<gitblob>doc/spec/path-spec.txt">Spécification de la sélection de chemin de Tor</a></li> |
|
208 |
-<li><a href="<gitblob>doc/spec/address-spec.txt">Noms spéciaux de machines dans Tor</a></li> |
|
209 |
-<li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor's SOCKS support and extensions</a></li> |
|
210 |
-<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les versions de Tor</a></li> |
|
211 |
-<li><a href="<gittree>doc/spec/proposals/">Travail en cours sur les nouvelles spécifications et les changements proposés</a></li> |
|
225 |
+href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spécifications |
|
226 |
+d'annuaire)</li> |
|
227 |
+<li><a href="<gitblob>doc/spec/control-spec.txt">Spécification du protocole de |
|
228 |
+contrôle de Tor</a></li> |
|
229 |
+<li><a href="<gitblob>doc/spec/rend-spec.txt">Spécification du « rendezvous » |
|
230 |
+Tor</a></li> |
|
231 |
+<li><a href="<gitblob>doc/spec/path-spec.txt">Spécification de la sélection de |
|
232 |
+chemin de Tor</a></li> |
|
233 |
+<li><a href="<gitblob>doc/spec/address-spec.txt">Noms de machines spéciaux dans |
|
234 |
+Tor</a></li> |
|
235 |
+<li><a href="<gitblob>doc/spec/socks-extensions.txt">Gestion de SOCKS et de ses |
|
236 |
+extensions par Tor</a></li> |
|
237 |
+<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les |
|
238 |
+versions de Tor</a></li> |
|
239 |
+<li><a href="<gitblob>doc/spec/proposals/">Travail en cours sur les nouvelles |
|
240 |
+spécifications et les changements proposés</a></li> |
|
212 | 241 |
</ul></li> |
242 |
+ |
|
213 | 243 |
</ul> |
214 | 244 |
|
215 | 245 |
<a id="NeatLinks"></a> |
216 | 246 |
<h2><a class="anchor" href="#NeatLinks">Liens utiles</a></h2> |
217 | 247 |
<ul> |
218 |
-<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki |
|
219 |
-Tor</a> rassemble un grand nombre de contributions faites par les utilisateurs de Tor. Jetez-y un |
|
220 |
-coup d'oeil.</li> |
|
248 |
+<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki Tor</a> |
|
249 |
+rassemble un grand nombre de contributions faites par les utilisateurs de |
|
250 |
+Tor. Jetez-y un coup d'oeil.</li> |
|
221 | 251 |
<li><a |
222 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une liste de |
|
223 |
-programmes auxiliaires qui peuvent être utilisés en association avec Tor</a>.</li> |
|
224 |
-<li><a href="http://check.torproject.org/">Le détecteur |
|
225 |
-Tor</a> ou <a href="http://torcheck.xenobite.eu/">L'autre |
|
226 |
-Detecteur Tor</a> essaye de déterminer si vous utilisez Tor ou non.</li> |
|
227 |
-<li>Allez voir la page « <a href="http://torstatus.kgprog.com/">Tor Status</a> », ou une autre page |
|
228 |
-<a href="http://torstatus.blutmagie.de/">Tor Status</a>, ou enfin celle de Xenobite « <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> ». |
|
229 |
-Souvenez vous que ces listes peuvent ne pas être aussi à jour que celles utilisées par votre application Tor, car Tor va chercher les listes d'annuaires et les combine localement. |
|
230 |
-</li> |
|
252 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une |
|
253 |
+liste de programmes auxiliaires qui peuvent être utilisés en association |
|
254 |
+avec Tor</a>.</li> |
|
255 |
+<li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a |
|
256 |
+href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de |
|
257 |
+déterminer si vous utilisez Tor ou non.</li> |
|
258 |
+<li>Allez voir la page <a |
|
259 |
+href="http://trunk.torstatus.kgprog.com/index.php">d'état de Tor</a>, ou la |
|
260 |
+page <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> de |
|
261 |
+Xenobite . Souvenez vous que ces listes peuvent ne pas être aussi à jour |
|
262 |
+que celles utilisées par votre application Tor, car Tor va chercher les |
|
263 |
+listes d'annuaires et les combine localement. </li> |
|
231 | 264 |
<li>Lisez <a |
232 |
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces documents</a> |
|
233 |
-(en particulier ceux mis en valeur) pour des informations sur les systèmes de |
|
234 |
-communications anonymes.</li> |
|
265 |
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces |
|
266 |
+documents</a> (en particulier ceux mis en valeur) pour des informations sur |
|
267 |
+les systèmes de communications anonymes.</li> |
|
235 | 268 |
</ul> |
236 | 269 |
|
237 | 270 |
<a id="Developers"></a> |
238 | 271 |
<h2><a class="anchor" href="#Developers">Pour les développeurs</a></h2> |
239 |
-Parcourez le <b>dépôt SVN</b> : |
|
272 |
+ Parcourez le <b>dépôt des sources</b> de Tor: |
|
240 | 273 |
<ul> |
241 |
- <li><a href="<gittree>">Parcourir le répertoire du dépôt SVN directement</a></li> |
|
242 |
- <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor">Voir le CVS</a></li> |
|
243 |
- <li>Accès Lecture-Seule : |
|
274 |
+ <li><a href="<gittree>">Parcourir l'arborescence de répertoire du dépôt des |
|
275 |
+sources directement</a></li> |
|
276 |
+ <li>Accès à Git et au SVN: |
|
244 | 277 |
<ul> |
245 |
- <li><kbd>svn checkout https://svn.torproject.org/svn/tor/trunk tor</kbd></li> |
|
278 |
+ <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li> |
|
279 |
+ <li>La branche de développement est nommée <kbd>master</kbd>. Les branches de |
|
280 |
+maintenance sont nommées <kbd>maint-0.2.0</kbd> et <kbd>maint-0.2.1</kbd>.</li> |
|
281 |
+ <li><b>empreinte du certificat HTTPS du dépôt Git:</b> |
|
282 |
+8D:58:41:85:9C:2B:82:84:7C:84:0E:B9:BB:58:16:AC</li> |
|
246 | 283 |
<li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li> |
247 |
- <li>Pour rappatrier la branche de maintenance, utilisez<br /><kbd>svn checkout https://svn.torproject.org/svn/tor/branches/tor-0_2_0-patches</kbd></li> |
|
248 |
- </ul> |
|
249 |
- </li> |
|
250 |
- <li>Accès Lecture-Écriture : |
|
251 |
- <ul> |
|
252 |
- <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li> |
|
253 |
- <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li> |
|
254 |
- <li>Pour obtenir la branche de maintenance, utilisez <br /><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_2_0-patches</kbd></li> |
|
255 |
- <li><b>signature du certificat HTTPS :</b> |
|
256 |
-11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29</li> |
|
257 | 284 |
</ul> |
258 | 285 |
</li> |
286 |
+ <li><a |
|
287 |
+href="https://git.torproject.org/checkout/githax/master/doc/Howto.txt">Instructions |
|
288 |
+de base pour l'utilisation de Git en vue de contribuer au logiciel Tor.</a></li> |
|
259 | 289 |
</ul> |
260 |
- </div><!-- #main --> |
|
261 | 290 |
|
262 |
-#include <foot.wmi> |
|
291 |
+ </div> |
|
292 |
+ |
|
293 |
+ |
|
294 |
+<!-- #main --> |
|
295 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
296 |
+PO4ASHARPEND--> |
... | ... |
@@ -1,48 +1,52 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 16278 |
|
3 |
-# Last-Translator: mfr(ä]misericordia.be, eightone_18 @yahoo.co.uk |
|
4 | 1 |
|
5 |
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Télécharger pour Linux/Unix" |
|
6 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" ANNOUNCE_RSS="yes" |
|
7 | 11 |
<div class="main-column"> |
8 | 12 |
|
9 | 13 |
<h2>Paquets Linux/Unix disponibles</h2> |
14 |
+<div class="warning"> |
|
15 |
+ |
|
16 |
+Attention : vous souhaitez vraiment que Tor fonctionne correctement ? |
|
17 |
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos |
|
18 |
+habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est PAS |
|
19 |
+suffisant pour garantir votre anonymat. Merci de consacrer un peu de temps |
|
20 |
+à lire <a href="<page download-unix>#Warning">cet avertissement</a> pour |
|
21 |
+vous familiariser avec les problèmes et les limites de Tor. |
|
22 |
+</div> |
|
10 | 23 |
|
11 |
-<hr /> |
|
24 |
+<div class="underline"></div> |
|
12 | 25 |
|
13 |
-<table border="0" cellspacing="0" cellpadding="3"> |
|
26 |
+<table cellpadding="6" cellspacing="1" border="0" width="100%"> |
|
14 | 27 |
<thead> |
15 |
-<tr bgcolor="e5e5e5"> |
|
16 |
-<th>Système d'exploitation</th> |
|
17 |
-<th>Download Stable</th> |
|
18 |
-<th>Download Unstable</th> |
|
19 |
-<th>Instructions d'installation</th> |
|
20 |
-</tr> |
|
21 |
-</thead> |
|
28 |
+<tr bgcolor="#009933" style="color: white; "> |
|
29 |
+<th colspan="2">Plateforme</th> |
|
30 |
+<th>Télécharger version stable</th> |
|
31 |
+<th>Télécharger version non-stable</th> |
|
32 |
+<th>Installation et Configuration</th> |
|
33 |
+</tr> </thead> |
|
22 | 34 |
|
23 | 35 |
<tr> |
24 |
-<td>Debian sid</td> |
|
25 |
-<td colspan="2"> |
|
26 |
- <kbd>apt-get install tor</kbd> |
|
36 |
+<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img |
|
37 |
+src="images/distros/ubuntu.png" alt="Ubuntu" /> <img |
|
38 |
+src="images/distros/knoppix.png" alt="Knoppix" /></td> |
|
39 |
+<td>Debian, Ubuntu, Knoppix</td> |
|
40 |
+<td colspan="2"><a href="<page docs/debian>">Archive de paquets</a> |
|
27 | 41 |
</td> |
28 | 42 |
<td> |
29 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
43 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
30 | 44 |
</td> |
31 | 45 |
</tr> |
32 | 46 |
|
33 | 47 |
<tr bgcolor="e5e5e5"> |
34 |
-<td>Autres Debian, Knoppix, Ubuntu</td> |
|
35 |
-<td colspan="2"><a |
|
36 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">paquets |
|
37 |
-noreply.org</a> |
|
38 |
- </td> |
|
39 |
-<td> |
|
40 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
41 |
-</td> |
|
42 |
-</tr> |
|
43 |
- |
|
44 |
-<tr> |
|
45 |
-<td>Red Hat Linux 3 & 4, RPM binaires</td> |
|
48 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td> |
|
49 |
+<td>CentOS 4 binaires</td> |
|
46 | 50 |
<td> |
47 | 51 |
<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a> (<a |
48 | 52 |
href="<package-rpm4-stable-sig>">sig</a>) |
... | ... |
@@ -52,12 +56,13 @@ href="<package-rpm4-stable-sig>">sig</a>) |
52 | 56 |
href="<package-rpm4-alpha-sig>">sig</a>) |
53 | 57 |
</td> |
54 | 58 |
<td> |
55 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
59 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
56 | 60 |
</td> |
57 | 61 |
</tr> |
58 | 62 |
|
59 |
-<tr bgcolor="e5e5e5"> |
|
60 |
-<td>Red Hat 3 & 4, RPM sources</td> |
|
63 |
+<tr> |
|
64 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td> |
|
65 |
+<td>CentOS 4, code source</td> |
|
61 | 66 |
<td> |
62 | 67 |
<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a> (<a |
63 | 68 |
href="<package-srpm4-stable-sig>">sig</a>) |
... | ... |
@@ -67,11 +72,13 @@ href="<package-srpm4-stable-sig>">sig</a>) |
67 | 72 |
href="<package-srpm4-alpha-sig>">sig</a>) |
68 | 73 |
</td> |
69 | 74 |
<td> |
70 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a> |
|
75 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
71 | 76 |
</td> |
72 | 77 |
</tr> |
73 |
-<tr> |
|
74 |
-<td>Red Hat 5, RPM binaires</td> |
|
78 |
+ |
|
79 |
+<tr bgcolor="e5e5e5"> |
|
80 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td> |
|
81 |
+<td>CentOS 5 binaires</td> |
|
75 | 82 |
<td> |
76 | 83 |
<a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a> (<a |
77 | 84 |
href="<package-rpm5-stable-sig>">sig</a>) |
... | ... |
@@ -81,12 +88,13 @@ href="<package-rpm5-stable-sig>">sig</a>) |
81 | 88 |
href="<package-rpm5-alpha-sig>">sig</a>) |
82 | 89 |
</td> |
83 | 90 |
<td> |
84 |
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a> |
|
91 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
85 | 92 |
</td> |
86 | 93 |
</tr> |
87 | 94 |
|
88 |
-<tr bgcolor="e5e5e5"> |
|
89 |
-<td>Red Hat 5, RPM sources</td> |
|
95 |
+<tr> |
|
96 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td> |
|
97 |
+<td>CentOS 5 code source</td> |
|
90 | 98 |
<td> |
91 | 99 |
<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a> (<a |
92 | 100 |
href="<package-srpm5-stable-sig>">sig</a>) |
... | ... |
@@ -97,40 +104,45 @@ href="<package-srpm5-stable-sig>">sig</a>) |
97 | 104 |
href="<package-srpm5-alpha-sig>">sig</a>) |
98 | 105 |
</td> |
99 | 106 |
<td> |
100 |
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a> |
|
107 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
101 | 108 |
</td> |
102 | 109 |
</tr> |
103 | 110 |
|
104 |
-<tr> |
|
105 |
-<td>Fedora Core 7, RPM binaires</td> |
|
111 |
+<tr bgcolor="e5e5e5"> |
|
112 |
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td> |
|
113 |
+<td>Fedora Core 10 binaires</td> |
|
106 | 114 |
<td> |
107 |
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a href="<package-rpmfc-stable-sig>">sig</a>) |
|
115 |
+<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a |
|
116 |
+href="<package-rpmfc-stable-sig>">sig</a>) |
|
108 | 117 |
</td> |
109 | 118 |
<td> |
110 | 119 |
<a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a> (<a |
111 | 120 |
href="<package-rpmfc-alpha-sig>">sig</a>) |
112 | 121 |
</td> |
113 | 122 |
<td> |
114 |
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a> |
|
123 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
115 | 124 |
</td> |
116 | 125 |
</tr> |
117 | 126 |
|
118 |
-<tr bgcolor="e5e5e5"> |
|
119 |
-<td>Fedora Core 7, RPM sources</td> |
|
127 |
+<tr> |
|
128 |
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td> |
|
129 |
+<td>Fedora Core 10 code source</td> |
|
120 | 130 |
<td> |
121 |
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a href="<package-srpmfc-stable-sig>">sig</a>) |
|
131 |
+<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a |
|
132 |
+href="<package-srpmfc-stable-sig>">sig</a>) |
|
122 | 133 |
</td> |
123 | 134 |
<td> |
124 | 135 |
<a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a> (<a |
125 | 136 |
href="<package-srpmfc-alpha-sig>">sig</a>) |
126 | 137 |
</td> |
127 | 138 |
<td> |
128 |
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a> |
|
139 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
129 | 140 |
</td> |
130 | 141 |
</tr> |
131 | 142 |
|
132 |
-<tr> |
|
133 |
-<td>SUSE 10, RPM binaires</td> |
|
143 |
+<tr bgcolor="e5e5e5"> |
|
144 |
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td> |
|
145 |
+<td>openSUSE 11 binaires</td> |
|
134 | 146 |
<td> |
135 | 147 |
<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a |
136 | 148 |
href="<package-rpmsuse-stable-sig>">sig</a>) |
... | ... |
@@ -140,12 +152,13 @@ href="<package-rpmsuse-stable-sig>">sig</a>) |
140 | 152 |
href="<package-rpmsuse-alpha-sig>">sig</a>) |
141 | 153 |
</td> |
142 | 154 |
<td> |
143 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
155 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
144 | 156 |
</td> |
145 | 157 |
</tr> |
146 | 158 |
|
147 |
-<tr bgcolor="e5e5e5"> |
|
148 |
-<td>SUSE 10, RPM sources</td> |
|
159 |
+<tr> |
|
160 |
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td> |
|
161 |
+<td>openSUSE 11 code source</td> |
|
149 | 162 |
<td> |
150 | 163 |
<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> (<a |
151 | 164 |
href="<package-srpmsuse-stable-sig>">sig</a>) |
... | ... |
@@ -155,56 +168,47 @@ href="<package-srpmsuse-stable-sig>">sig</a>) |
155 | 168 |
href="<package-srpmsuse-alpha-sig>">sig</a>) |
156 | 169 |
</td> |
157 | 170 |
<td> |
158 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
159 |
-</td> |
|
160 |
-</tr> |
|
161 |
- |
|
162 |
-<tr> |
|
163 |
-<td>RPM de contribution utilisateur</td> |
|
164 |
-<td colspan="2"> |
|
165 |
-<a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPMs including development snapshots</a> |
|
166 |
-</td> |
|
167 |
-<td> |
|
168 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a> |
|
171 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
169 | 172 |
</td> |
170 | 173 |
</tr> |
171 | 174 |
|
172 | 175 |
<tr bgcolor="e5e5e5"> |
176 |
+<td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td> |
|
173 | 177 |
<td>Gentoo Linux</td> |
174 | 178 |
<td colspan="2"><kbd>emerge tor</kbd></td> |
175 | 179 |
<td> |
176 |
-<ul> |
|
177 |
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li> |
|
178 |
-<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Guide du wiki Gentoo</a></li> |
|
179 |
-</ul> |
|
180 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> |
|
180 | 181 |
</td> |
181 | 182 |
</tr> |
182 | 183 |
|
183 | 184 |
<tr> |
185 |
+<td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td> |
|
184 | 186 |
<td>FreeBSD</td> |
185 | 187 |
<td colspan="2"><kbd>portinstall -s security/tor</kbd></td> |
186 |
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td> |
|
188 |
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> |
|
187 | 189 |
</tr> |
188 | 190 |
|
189 | 191 |
<tr bgcolor="e5e5e5"> |
192 |
+<td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td> |
|
190 | 193 |
<td>OpenBSD</td> |
191 |
-<td colspan="2"><kbd>cd /usr/ports/net/tor >> make >> make install</kbd></td> |
|
194 |
+<td colspan="2"><kbd>cd /usr/ports/net/tor && make && make install</kbd></td> |
|
192 | 195 |
<td> |
193 |
-<ul> |
|
194 |
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li> |
|
195 |
-<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide pour chrooter Tor sur OpenBSD</a></li> |
|
196 |
-</ul> |
|
196 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a |
|
197 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide |
|
198 |
+du "chrooting" de Tor dans OpenBSD</a> |
|
197 | 199 |
</td> |
198 | 200 |
</tr> |
199 | 201 |
|
200 | 202 |
<tr> |
203 |
+<td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td> |
|
201 | 204 |
<td>NetBSD</td> |
202 |
-<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor >> make install</kbd></td> |
|
203 |
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td> |
|
205 |
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td> |
|
206 |
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> |
|
204 | 207 |
</tr> |
205 | 208 |
|
206 | 209 |
<tr bgcolor="e5e5e5"> |
207 |
-<td>Code source</td> |
|
210 |
+<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td> |
|
211 |
+<td>Archives Tar de code source</td> |
|
208 | 212 |
<td> |
209 | 213 |
<a href="<package-source-stable>"><version-stable></a> (<a |
210 | 214 |
href="<package-source-stable-sig>">sig</a>) |
... | ... |
@@ -213,160 +217,184 @@ href="<package-source-stable-sig>">sig</a>) |
213 | 217 |
<a href="<package-source-alpha>"><version-alpha></a> (<a |
214 | 218 |
href="<package-source-alpha-sig>">sig</a>) |
215 | 219 |
</td> |
216 |
-<td><kbd>./configure >> make >> src/or/tor</kbd></td> |
|
220 |
+<td><kbd>./configure && make && src/or/tor</kbd></td> |
|
217 | 221 |
</tr> |
218 | 222 |
|
219 | 223 |
</table> |
220 | 224 |
|
221 |
-<br /> |
|
225 |
+<div class="underline"></div> |
|
226 |
+<div class="nb"> |
|
227 |
+<a id="packagediff"></a> |
|
228 |
+<h2><a class="anchor" href="#packagediff">Quel est la différence entre Stable & |
|
229 |
+Non-stable ?</a></h2> |
|
222 | 230 |
|
223 | 231 |
<p> |
224 |
-Quel est la <a href="#packagediff">différence entre Stable & Non-stable</a>? |
|
232 |
+Les paquets Stable sont mis à disposition lorsque nous pensons que les |
|
233 |
+options et le code ne changeront plus pendant plusieurs mois. |
|
225 | 234 |
</p> |
226 |
- |
|
227 | 235 |
<p> |
228 |
-Tor est distribué en tant que <a href="http://www.fsf.org/">Logiciel Libre</a> |
|
229 |
-sous la <a href="<gitblob>LICENSE">licence 3-clause BSD</a>. Le |
|
230 |
-« tout en un » apporte également <a href="<page vidalia/index>">Vidalia</a> |
|
231 |
-et <a href="http://www.privoxy.org/">Privoxy</a>, qui sont des applications |
|
232 |
-contributives distribuées sous licence GNU GPL. |
|
236 |
+Les paquets non-stable sont mis à disposition afin que vous puissiez nous |
|
237 |
+aider à tester de nouvelles options et à corriger les bugs. Même s'ils ont |
|
238 |
+des numéros de version plus élevés que les versions stables listées |
|
239 |
+ci-dessus, il y a de plus grandes chances de rencontrer de serieux bugs de |
|
240 |
+fiabilité ou de sécurité dans ces versions. Soyez prêt à faire des rapports |
|
241 |
+de bug. |
|
233 | 242 |
</p> |
243 |
+</div> |
|
234 | 244 |
|
245 |
+<div class="underline"></div> |
|
246 |
+<div class="nb"> |
|
235 | 247 |
<p> |
236 |
-Il n'y a pas de royalties pour l'installation de Tor, ou l'utilisation du réseau Tor, mais |
|
237 |
-si vous voulez que Tor devienne plus rapide et plus utilisable, veuillez faire |
|
238 |
-<a href="<page donate>">un don déductible d'impôt au Projet Tor</a>. |
|
248 |
+Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué sous |
|
249 |
+la <a href="<gitblob>LICENSE">licence BSD 3 clauses</a>. Les Packs incluent |
|
250 |
+également <a href="<page vidalia/index>">Vidalia</a> et <a |
|
251 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> qui sont |
|
252 |
+des applications support distribuées sous la licence GNU GPL. |
|
239 | 253 |
</p> |
240 |
- |
|
241 | 254 |
<p> |
242 |
-Pour vous tenir informé des alertes de sécurité et des nouvelles versions stables, souscrivez |
|
243 |
-à la <a href="http://archives.seul.org/or/announce/">liste de diffusion |
|
244 |
-or-announce</a> (Vous serez amené à confirmer votre inscription par courriel). Vous pouvez également |
|
245 |
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter |
|
246 |
-la liste de flux RSS</a>. |
|
255 |
+Il n'y a pas de redevance pour installer Tor ou pour utiliser le réseau |
|
256 |
+Tor. Néanmoins, si vous désirez que Tor devient plus rapide et plus |
|
257 |
+utilisable, merci d'envisager de <a href="<page donate>">faire un don |
|
258 |
+déductible des impôts (NDT: aux USA) au projet Tor</a>. |
|
247 | 259 |
</p> |
260 |
+</div> |
|
248 | 261 |
|
262 |
+<div class="underline"></div> |
|
263 |
+<div class="nb"> |
|
249 | 264 |
<p> |
250 |
-Pour vous tenir informé des alertes de sécurité et des nouvelles versions stables, souscrivez |
|
251 |
-à la <a href="http://archives.seul.org/or/announce/">liste de diffusion |
|
252 |
-or-announce</a> (Vous serez amené à confirmer votre inscription par courriel). Vous pouvez également |
|
253 |
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter |
|
254 |
-la liste de flux RSS</a>. |
|
265 |
+Pour rester informé des failles de sécurités et de la sortie des nouvelles |
|
266 |
+versions stables, vous pouvez vous abonner à la <a |
|
267 |
+href="http://archives.seul.org/or/announce/">liste de diffusion |
|
268 |
+or-announce</a> (on vous demandera de confirmer par email). Vous pouvez |
|
269 |
+également <a |
|
270 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter |
|
271 |
+le flux RSS</a>. |
|
255 | 272 |
</p> |
256 | 273 |
|
257 |
-<link rel="alternate" title="Projet Tor OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> |
|
258 |
- |
|
259 | 274 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
260 |
-<input type="hidden" name="mlist" value="or-announce"> |
|
261 |
-<input type="hidden" name="subscribe" value="1"> |
|
262 |
-<input type="hidden" name="host" value="freehaven.net"> |
|
263 |
-<input name="email" size="15"> |
|
264 |
-<input type="submit" value="souscrire à or-announce"> |
|
275 |
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" |
|
276 |
+name="subscribe" value="1"/> <input type="hidden" name="host" |
|
277 |
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" |
|
278 |
+value="subscribe to or-announce"/> |
|
265 | 279 |
</form> |
280 |
+</div> |
|
266 | 281 |
|
267 |
-<br /> |
|
268 |
- |
|
282 |
+<div class="underline"></div> |
|
283 |
+<div class="warning"> |
|
269 | 284 |
<a id="Warning"></a> |
270 |
-<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que Tor fonctionne ?</a></h2> |
|
285 |
+<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que |
|
286 |
+Tor fonctionne ?</a></h2> |
|
271 | 287 |
|
272 | 288 |
<p> |
273 |
-... Alors ne faites pas que l'installer. Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels ! |
|
274 |
-Tor en lui même n'est <em>PAS</em> suffisant pour garantir votre anonymat. |
|
275 |
-Il ya plusieurs points importants à regarder : |
|
289 |
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos |
|
290 |
+habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est |
|
291 |
+<em>PAS</em> suffisant pour garantir votre anonymat. Il y a plusieurs points |
|
292 |
+importants à regarder : |
|
276 | 293 |
</p> |
277 | 294 |
|
278 | 295 |
<ol> |
279 | 296 |
<li> |
280 |
-Tor protège seulement les applications Internet qui sont configurées pour envoyer leur trafic internet à travers Tor — ça n'anonymise pas de manière magique tout le trafic par le simple fait de l'installer. Nous vous recommandons l'utilisation de <a href="http://www.mozilla.org/firefox">Firefox</a> avec le plugiciel <a |
|
297 |
+Tor protège seulement les applications Internet qui sont configurées pour |
|
298 |
+envoyer leur trafic internet à travers Tor — il n'anonymise pas de |
|
299 |
+manière magique tout le trafic par le simple fait de l'installer. Nous vous |
|
300 |
+recommandons l'utilisation de <a |
|
301 |
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> avec |
|
302 |
+l'extension <a |
|
281 | 303 |
href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. |
282 | 304 |
</li> |
283 | 305 |
|
284 | 306 |
<li> |
285 |
-Les plugiciels comme Java, Flash, ActiveX, RealPlayer, |
|
286 |
-Quicktime, Acrobat Reader, et d'autres peuvent être manipulés pour révéler votre adresse IP. Vous devriez probablement <a href="http://plugindoc.mozdev.org/faqs/uninstall.html">désinstaller vos plugiciels</a> |
|
287 |
-(allez voir "about:plugins" pour déterminer ce qui est installé), ou regarder <a |
|
307 |
+Les modules tels que Java, Flash, ActiveX, RealPlayer, Quicktime, Acrobat |
|
308 |
+Reader, et d'autres peuvent être manipulés pour révéler votre adresse |
|
309 |
+IP. Vous devriez probablement <a |
|
310 |
+href="http://plugindoc.mozdev.org/faqs/uninstall.html">désinstaller vos |
|
311 |
+modules</a> (allez voir "about:plugins" pour déterminer ce qui est |
|
312 |
+installé), ou vous informer sur <a |
|
288 | 313 |
href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a |
289 |
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, et |
|
290 |
-<a href="http://noscript.net/">NoScript</a> |
|
291 |
-si vous en avez vraiment besoin. Prenez garde à supprimer les extensions qui recherchent des informations à propos des sites web que vous consultez (comme la barre Google), |
|
292 |
-puisqu'elles évitent Tor et/ou diffusent des informations sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un pour Tor, l'autre pour la navigation normale). |
|
314 |
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, et <a |
|
315 |
+href="http://noscript.net/">NoScript</a> si vous en avez vraiment |
|
316 |
+besoin. Prenez garde à supprimer les extensions qui recherchent des |
|
317 |
+informations à propos des sites web que vous consultez (comme la barre |
|
318 |
+Google), puisqu'elles évitent Tor et/ou diffusent des informations |
|
319 |
+sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un |
|
320 |
+pour Tor, l'autre pour la navigation normale). |
|
293 | 321 |
</li> |
294 | 322 |
|
295 | 323 |
<li> |
296 |
-Faites attention aux cookies : si vous avez auparavant utilisé votre navigateur sans Tor et Privoxy |
|
297 |
-et qu'un site vous a attribué un cookie, ce traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous devriez purger les cookies fréquement. <a |
|
298 |
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> peut vous aider à garder ceux que vous ne souhaitez pas perdre. |
|
324 |
+Faites attention aux cookies : si vous avez auparavant utilisé votre |
|
325 |
+navigateur sans Tor et Privoxy et qu'un site vous a attribué un cookie, ce |
|
326 |
+traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous |
|
327 |
+devriez purger les cookies fréquement. <a |
|
328 |
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> peut vous |
|
329 |
+aider à garder ceux que vous ne souhaitez pas perdre. |
|
299 | 330 |
</li> |
300 | 331 |
|
301 | 332 |
<li> |
302 |
-Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau Tor, mais <a |
|
303 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination finale</a>. |
|
304 |
-Si vous envoyez des informations sensibles, vous devriez employer autant de précautions que lorsque vous êtes sur l'internet normal — utilisez HTTPS ou un chiffrement final similaire et des mécanismes d'autentification. |
|
333 |
+Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du |
|
334 |
+réseau Tor, mais <a |
|
335 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il |
|
336 |
+ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination |
|
337 |
+finale</a>. Si vous envoyez des informations sensibles, vous devriez |
|
338 |
+employer autant de précautions que lorsque vous êtes sur l'internet normal |
|
339 |
+— utilisez HTTPS ou un chiffrement final similaire et des mécanismes |
|
340 |
+d'autentification. |
|
305 | 341 |
</li> |
306 | 342 |
|
307 | 343 |
<li> |
308 |
-Tandis que Tor bloque les attaquants sur votre réseau local |
|
309 |
-en masquant votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer des appliquettes Java déguisées en domaines dans lesquels vous avez confiance. |
|
344 |
+Tandis que Tor bloque les attaquants sur votre réseau local en masquant |
|
345 |
+votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal |
|
346 |
+configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer |
|
347 |
+des appliquettes Java déguisées en domaines dans lesquels vous avez |
|
348 |
+confiance. |
|
310 | 349 |
</li> |
311 | 350 |
</ol> |
312 | 351 |
|
313 | 352 |
<br /> |
314 | 353 |
<p> |
315 |
-Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor apporte et ce qu'il ne peut pas. |
|
316 |
-Cette liste de points n'est pas exhaustive et nous avons besoin de votre aide pour <a href="<page volunteer>#Documentation">identifier et documenter tous ces défauts</a>. |
|
354 |
+Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor |
|
355 |
+apporte et ce qu'il ne peut pas. Cette liste de points n'est pas exhaustive |
|
356 |
+et nous avons besoin de votre aide <a href="<page |
|
357 |
+volunteer>#Documentation">pour identifier et documenter tous ces |
|
358 |
+défauts</a>. |
|
317 | 359 |
</p> |
360 |
+</div> |
|
318 | 361 |
|
319 |
-<hr /> |
|
320 |
-<br /> |
|
321 |
- |
|
322 |
-<a id="packagediff"></a> |
|
323 |
-<h2><a class="anchor" href="#packagediff">Quel est la différence entre Stable |
|
324 |
-& Non-stable ?</a></h2> |
|
325 |
- |
|
362 |
+<div class="underline"></div> |
|
363 |
+<div class="nb"> |
|
326 | 364 |
<p> |
327 |
-Les paquets Stable sont mis à disposition lorsque nous pensons que les options et le code ne |
|
328 |
-changera plus pendant plusieurs mois. Ceci inclu typiquement une version stable de Vidalia, Privoxy, et Torbutton. |
|
329 |
-</p> |
|
330 |
-<p> |
|
331 |
-Les paquets Non-stable sont mis à disposition afin que vous puissiez nous aider à tester de nouvelles options |
|
332 |
-et des corrections de bugs. Même s'ils ont des numéros de version plus élevés |
|
333 |
-que les versions stables listés ci-dessus, il y'a une plus grande chance d'avoir |
|
334 |
-de serieux bug de fiabilité ou de sécurité dans ces versions. De nouvelles versions, |
|
335 |
-non testée de Vidalia, Privoxy, et Torbutton sont incluse dans |
|
336 |
-ces paquets non-stable. Veuillez vous préparer à faire des <a href="https://bugs.torproject.org/">rapports de bug</a>. |
|
337 |
-</p> |
|
338 |
- |
|
339 |
-<p> |
|
340 |
-Voyez notre <a |
|
341 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">entrée de FAQ |
|
342 |
-sur la vérification des signatures de paquets</a>, qui vous permet |
|
343 |
-d'être certain que vous avez téléchargé le fichier que vous aviez l'intention d'obtenir. |
|
365 |
+Voyez notre <a href="<page verifying-signatures>">entrée de FAQ sur la |
|
366 |
+vérification des signatures de paquets</a>, qui vous permet d'être certain |
|
367 |
+que vous avez téléchargé le fichier que vous aviez l'intention d'obtenir. |
|
344 | 368 |
</p> |
345 | 369 |
|
346 | 370 |
<p> |
347 |
-Voyez la <a href="<page documentation>#Developers">documentation |
|
348 |
-développeur</a> pour obtenir des informations sur le rappatriement de Tor via SVN pour obtenir |
|
349 |
-la toute dernière version de développement. |
|
350 |
-Vous pouvez également télécharger les <a href="dist/">sources Privoxy</a> ou les <a |
|
351 |
-href="dist/vidalia-bundles/?C=M;O=D">sources Vidalia</a>. |
|
371 |
+Consultez la <a href="<page documentation>#Developers">documentation |
|
372 |
+développeur</a> pour obtenir des informations sur le rapatriement de Tor à |
|
373 |
+partir de Git afin d'obtenir la toute dernière version de |
|
374 |
+développement. Vous pouvez également télécharger les <a |
|
375 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">sources de Polipo</a> |
|
376 |
+ou les <a href="vidalia/dist/">sources de Vidalia</a>. |
|
352 | 377 |
</p> |
378 |
+</div> |
|
353 | 379 |
|
380 |
+<div class="underline"></div> |
|
381 |
+<div class="nb"> |
|
354 | 382 |
<p> |
355 |
-Si vous avez des difficultés pour télécharger Tor à partir de ce site, voici une <a |
|
356 |
-href="<page mirrors>">liste de sites miroir du site Tor</a>. |
|
357 |
- |
|
383 |
+Si vous avez des difficultés pour télécharger Tor à partir de ce site, voici |
|
384 |
+<a href="<page mirrors>">une liste de sites miroir du site Tor</a>. |
|
358 | 385 |
</p> |
359 | 386 |
|
360 |
-<a id="ChangeLog"></a> |
|
361 |
-<a id="Stable"></a> |
|
362 |
-<a id="Testing"></a> |
|
387 |
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a> |
|
363 | 388 |
<p> |
364 |
-Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez les |
|
365 |
-<a href="<gitblob>ReleaseNotes">ReleaseNotes (ndt : notes de version)</a>. Pour une liste des |
|
366 |
-changements à la fois dans les versions stable et développement, voyez le |
|
367 |
-<a href="<gitblob>ChangeLog">ChangeLog (ntd : trace de changement)</a>. |
|
389 |
+Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez |
|
390 |
+les <a href="<gitblob>ReleaseNotes">notes de version</a>. Pour une liste des |
|
391 |
+changements à la fois dans les versions stable et développement, voyez le <a |
|
392 |
+href="<gitblob>ChangeLog</a> (ntd : trace de changement). |
|
368 | 393 |
</p> |
394 |
+</div> |
|
395 |
+</div> |
|
369 | 396 |
|
370 |
- </div><!-- #main --> |
|
371 | 397 |
|
372 |
-#include <foot.wmi> |
|
398 |
+<!-- #main --> |
|
399 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
400 |
+PO4ASHARPEND--> |
... | ... |
@@ -0,0 +1,1169 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision: 21421 $ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Tor FAQ" |
|
11 |
+<div class="main-column"> |
|
12 |
+ |
|
13 |
+ |
|
14 |
+ |
|
15 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
16 |
+<h2>FAQ Tor</h2> |
|
17 |
+<hr /> |
|
18 |
+ |
|
19 |
+<p>Questions générales:</p> |
|
20 |
+<ul> |
|
21 |
+<li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li> |
|
22 |
+<li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy |
|
23 |
+?</a></li> |
|
24 |
+<li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor |
|
25 |
+?</a></li> |
|
26 |
+<li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li> |
|
27 |
+<li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li> |
|
28 |
+<li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine |
|
29 |
+?</a></li> |
|
30 |
+<li><a href="#SupportMail">Comment puis-je obtenir une réponse à mon email de |
|
31 |
+demande de support sur Tor ?</a></li> |
|
32 |
+<li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li> |
|
33 |
+<li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds |
|
34 |
+?</a></li> |
|
35 |
+</ul> |
|
36 |
+ |
|
37 |
+<p>Compilation et Installation:</p> |
|
38 |
+<ul> |
|
39 |
+<li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li> |
|
40 |
+<li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de téléchargement |
|
41 |
+?</a></li> |
|
42 |
+<li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li> |
|
43 |
+<li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble |
|
44 |
+avoir un virus ou un spyware ?</a></li> |
|
45 |
+<li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li> |
|
46 |
+</ul> |
|
47 |
+ |
|
48 |
+<p>Faire fonctionner Tor:</p> |
|
49 |
+ |
|
50 |
+<p>Utiliser un client Tor:</p> |
|
51 |
+<ul> |
|
52 |
+<li><a href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou pays) sont |
|
53 |
+utilisés comme point d'entrée ou de sortie ?</a></li> |
|
54 |
+</ul> |
|
55 |
+ |
|
56 |
+<p>Faire fonctionner un noeud Tor:</p> |
|
57 |
+<ul> |
|
58 |
+<li><a href="#RelayFlexible">Quelle stabilité doit avoir mon noeud ?</a></li> |
|
59 |
+<li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux |
|
60 |
+pas avoir à gérer de problèmes juridiques.</a></li> |
|
61 |
+<li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une |
|
62 |
+passerelle ?</a></li> |
|
63 |
+<li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li> |
|
64 |
+</ul> |
|
65 |
+ |
|
66 |
+<p>Faire fonctionner un service caché par Tor:</p> |
|
67 |
+ |
|
68 |
+<p>Anonymat et Sécurité:</p> |
|
69 |
+<ul> |
|
70 |
+<li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisées par |
|
71 |
+Tor.</a></li> |
|
72 |
+</ul> |
|
73 |
+ |
|
74 |
+<p>Les autres spécifications qui ne sont pas (encore) implémentées:</p> |
|
75 |
+<ul> |
|
76 |
+<li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor |
|
77 |
+soit un noeud.</a></li> |
|
78 |
+</ul> |
|
79 |
+ |
|
80 |
+<p>Abus</p> |
|
81 |
+<ul> |
|
82 |
+<li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses |
|
83 |
+répréhensibles ?</a></li> |
|
84 |
+<li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propros de mon |
|
85 |
+noeud de sortie ?</a></li> |
|
86 |
+</ul> |
|
87 |
+ |
|
88 |
+<p>Pour les question qui ne sont pas encore sur cette version de la FAQ, |
|
89 |
+consultez la <a |
|
90 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ du wiki |
|
91 |
+FAQ</a>.</p> |
|
92 |
+ |
|
93 |
+<hr /> <a id="General"></a> <a id="WhatIsTor"></a> |
|
94 |
+<h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3> |
|
95 |
+ |
|
96 |
+<p> |
|
97 |
+Le nom "Tor" peut faire référence à plusieurs composants distincts. |
|
98 |
+</p> |
|
99 |
+ |
|
100 |
+<p> |
|
101 |
+Le logiciel Tor est un programme que vous pouvez exécuter sur votre |
|
102 |
+ordinateur qui vous aide à être en sécurité sur Internet. Tor vous protège |
|
103 |
+en faisant rebondir vos communications sur un réseau distribué de relais |
|
104 |
+maintenus par des volontaires partout dans le monde: il empêche qu'une |
|
105 |
+tierce personne scrutant votre connexion internet connaisse les sites que |
|
106 |
+vous visitez, et empêche également les sites que vous visitez de connaître |
|
107 |
+votre position géographique. Cet ensemble de relais bénévoles est appelé le |
|
108 |
+réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor |
|
109 |
+fonctionne en lisant la <a href = "<page overview>"> page de présentation </ |
|
110 |
+a>. |
|
111 |
+</p> |
|
112 |
+ |
|
113 |
+<p> |
|
114 |
+Le Projet Tor est une association à but non lucratif qui maintient et |
|
115 |
+développe le logiciel Tor. |
|
116 |
+</p> |
|
117 |
+ |
|
118 |
+<hr /> <a id="Torisdifferent"></a> |
|
119 |
+<h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il différent des |
|
120 |
+autres proxy ?</a></h3> |
|
121 |
+<p> |
|
122 |
+Typiquement, un fournisseur de proxy met en place un serveur quelque part |
|
123 |
+sur Internet et vous permet de l'utiliser pour relayer votre trafic. Cela |
|
124 |
+crée une architecture simple et facile à maintenir. Les utilisateurs |
|
125 |
+entrent et sortent tous par le même serveur. Le fournisseur peut demander |
|
126 |
+des frais d'usage pour l'utilisation du proxy, ou finance ses coûts par la |
|
127 |
+publicité sur le serveur. Dans la configuration la plus simple, vous n'avez |
|
128 |
+rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse |
|
129 |
+du serveur proxy. Ces fournisseurs de proxy simple sont des solutions |
|
130 |
+correctes si vous ne voulez pas de protection pour votre vie privée et |
|
131 |
+d'anonymat en ligne et que vous faites confiance au prestataire. Certains |
|
132 |
+fournisseurs de proxy simple utilisent SSL pour sécuriser votre connexion |
|
133 |
+entre vous et eux. Cela peut vous protéger contre des oreilles indiscrètes, |
|
134 |
+telles que celles dans les cafés offrant un accès Internet wifi gratuit. |
|
135 |
+</p> |
|
136 |
+<p> |
|
137 |
+Les fournisseurs de proxy simple créent également un point de défaillance |
|
138 |
+unique. Le fournisseur sait qui vous êtes et où vous naviguez sur |
|
139 |
+Internet. Ils peuvent voir tout le trafic qui passe par leur serveur. Dans |
|
140 |
+certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à |
|
141 |
+votre site bancaire ou aux sites de vente en lignee. Vous devez présumer |
|
142 |
+que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic, |
|
143 |
+injecter de leurs propres annonces dans votre flux de trafic et également |
|
144 |
+qu'il n'enregistre pas vos coordonnées personnelles. |
|
145 |
+</p> |
|
146 |
+<p> |
|
147 |
+Tor envoie votre trafic à travers au moins 3 serveurs différents avant de |
|
148 |
+l'envoyer à la destination. Tor ne modifie pas ni même ne sait ce que vous |
|
149 |
+envoyez à travers lui. Il relaie simplement votre trafic, totalement |
|
150 |
+chiffré par le réseau Tor et le fait sortir quelque part ailleurs dans le |
|
151 |
+monde, totalement préservé. Le client Tor est nécessaire parce que nous |
|
152 |
+supposons que vous faites confiance à votre ordinateur local. Le client Tor |
|
153 |
+gère le chiffrement et le chemin à travers le réseau. Les noeuds situés |
|
154 |
+partout dans le monde transmettent simplement entre eux des paquets |
|
155 |
+chiffrés.</p> |
|
156 |
+<p> |
|
157 |
+<dl> |
|
158 |
+<dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor |
|
159 |
+chiffré venant de votre ordinateur. Il ne sait toutefois pas qui vous êtes |
|
160 |
+et ce que vous faîtes sur Tor. En gros, il voit "Cette adresse IP utilise |
|
161 |
+Tor". L'utilisation de Tor est légale à travers le monde entier, donc |
|
162 |
+utiliser Tor en lui-même ne pose pas de problème. Vous êtes protégé, le |
|
163 |
+noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd> |
|
164 |
+<dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez |
|
165 |
+envoyé dans Tor. Il ne peut savoir qui à émis ce trafic. Si vous utilisez |
|
166 |
+le chiffrement, comme lorsque vous consultez un site web de banque, de |
|
167 |
+commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra |
|
168 |
+uniquement la destination. Il ne sera pas capable de voir les données à |
|
169 |
+l'intérieur du flux de trafic. Vous êtes protégé de ce noeud qui ne peut |
|
170 |
+savoir ni qui vous êtes et si vous utilisez le chiffrement,ni quelles sont |
|
171 |
+les données que vous envoyez à votre destinataire.</dd> |
|
172 |
+</dl> |
|
173 |
+</p> |
|
174 |
+ |
|
175 |
+<hr /> <a id="CompatibleApplications"></a> |
|
176 |
+<h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju |
|
177 |
+utiliser avec Tor ?</a></h3> |
|
178 |
+ |
|
179 |
+<p> |
|
180 |
+Il y a deux étapes pour "Torifying" un programme: anonymat niveau de la |
|
181 |
+connexion et anonymat au niveau de l'application. L'anonymat au niveau de |
|
182 |
+la connection fait en sorte que sur les connexions Internet sont bien |
|
183 |
+envoyées à travers Tor. Cette étape se fait normalement en configurant le |
|
184 |
+programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y |
|
185 |
+a d'autres façons de le faire également. Pour l'anonymat au niveau |
|
186 |
+applicatif, vous devez vous assurer que les informations que l'application |
|
187 |
+envoie ne trahissent pas votre vie privée. (Même si les connexions sont |
|
188 |
+routés par Tor, vous ne voulez pas inclure des informations sensibles comme |
|
189 |
+votre nom.) Cette deuxième étape doit être réalisée programme par programme, |
|
190 |
+ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup des |
|
191 |
+programmes qui utilisent Tor correctement. |
|
192 |
+</p> |
|
193 |
+ |
|
194 |
+<p> |
|
195 |
+Notre travail s'est concentré jusqu'à présent sur le navigateur web |
|
196 |
+Firefox. Les packs sur la <a href="<page download>">page de |
|
197 |
+téléchargement</a> installent automatiquement l'<a href="<page |
|
198 |
+torbutton/index>">extension Firefox Torbutton</a> si vous avez installé |
|
199 |
+Firefox. Depuis la version 1.2.0, Torbutton gère la majorité des problèmes |
|
200 |
+au niveau connexion et au niveau applicatif. |
|
201 |
+</p> |
|
202 |
+ |
|
203 |
+<p> |
|
204 |
+Il existe beaucoup d'autres programmes que vous pouvez utiliser avec Tor, |
|
205 |
+mais nous n'avons pas étudié les problèmes d'anonymat au niveau applicatif |
|
206 |
+sur eux. Notre wiki dispose d'une liste d'instructions pour <a |
|
207 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO"> |
|
208 |
+Torifier les applications spécifiques</a>. Il y a également une <a |
|
209 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms"> |
|
210 |
+liste des applications qui vous aident à rediriger votre trafic à travers |
|
211 |
+Tor</a>. Merci d'ajouter du contenu à ces listes et de nous aider à les |
|
212 |
+garder à jour ! |
|
213 |
+</p> |
|
214 |
+ |
|
215 |
+<hr /> <a id="WhyCalledTor"></a> |
|
216 |
+<h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3> |
|
217 |
+ |
|
218 |
+<p> |
|
219 |
+Parce que Tor est le réseau du routage en oignon. Lorsque nous travaillions |
|
220 |
+sur les spécifications et l'implémentation de la nouvelle génération de |
|
221 |
+routage en oignon en 2001-2002, nous disions aux gens que nous étions en |
|
222 |
+train de travailler sur le routage en oignon et ils nous répondaient: |
|
223 |
+"Parfait. Lequel ?". Même si le routage en oignon est devenu un terme |
|
224 |
+standard, Tor est né du véritable <a |
|
225 |
+href="http://www.onion-router.net/">projet de routage en oignon</a> organisé |
|
226 |
+par le Naval Research Lab. |
|
227 |
+</p> |
|
228 |
+ |
|
229 |
+<p> |
|
230 |
+(C'est également une traduction fine de l'Allemand et du Turque) |
|
231 |
+</p> |
|
232 |
+ |
|
233 |
+<p> |
|
234 |
+Note: même s'il provient à l'origine d'un acronyme, Tor n'est pas épelé |
|
235 |
+"TOR". Seule la première lettre est en majuscule. En fait, nous distinguons |
|
236 |
+généralement les personnes qui n'ont rien lu de notre site web (et ont |
|
237 |
+appris au contraire tout ce qu'il savent de Tor à partir d'articles de news) |
|
238 |
+par le fait qu'il l'épellent incorrectement. |
|
239 |
+</p> |
|
240 |
+ |
|
241 |
+<hr /> <a id="Backdoor"></a> |
|
242 |
+<h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></h3> |
|
243 |
+ |
|
244 |
+<p> |
|
245 |
+Il n'y a absolument aucune porte dérobée dans Tor. Personne ne nous a |
|
246 |
+demandé d'en mettre une et nous connaissons des juristes qui affirment qu'il |
|
247 |
+est peu probable que quelqu'un nous demande de le faire dans notre |
|
248 |
+juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est |
|
249 |
+très probable que nous gagnerions. |
|
250 |
+</p> |
|
251 |
+ |
|
252 |
+<p> |
|
253 |
+Nous pensons que mettre une porte dérobée dans Tor serait vraiment |
|
254 |
+irresponsable pour nos utilisateurs, et constituerait un mauvais précédent |
|
255 |
+pour les logiciels de sécurité en général. Poser une porte dérobée dans |
|
256 |
+notre logiciel de sécurité reviendrait à ruiner notre réputation |
|
257 |
+professionnelle. Personne ne ferait plus jamais confiance à notre logiciel |
|
258 |
+et ce, pour d'excellentes raisons! |
|
259 |
+</p> |
|
260 |
+ |
|
261 |
+<p> |
|
262 |
+Mais ceci dit, il existe encore de nombreuses attaques subtiles que des |
|
263 |
+personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou |
|
264 |
+pénétrer dans nos ordinateurs, ou quelque chose comme ça. Tor est open |
|
265 |
+source, et vous devriez toujours vérifier le code source (ou au moins les |
|
266 |
+diffs depuis la dernière version) pour trouver des choses suspectes. Si |
|
267 |
+nous (ou les distributeurs) ne vous donnons pas le code source, c'est le |
|
268 |
+signe que quelque chose de suspect pourrait se dérouler. Vous devriez |
|
269 |
+également consulter les <a href="<page verifying-signatures>">signatures |
|
270 |
+PGP</a> de versions, pour vous assurer que personne n'a attaqué les sites de |
|
271 |
+distribution. |
|
272 |
+</p> |
|
273 |
+ |
|
274 |
+<p> |
|
275 |
+Toutefois , il est possible que des bugs pouvant affecter votre anonymat |
|
276 |
+accidentels subsistent accidentellement dans Tor. Nous trouvons et |
|
277 |
+corrigeons régulièrement les bugs liés à l'anonymat donc soyez toujours |
|
278 |
+certains d'utiliser la dernière version de Tor. |
|
279 |
+</p> |
|
280 |
+ |
|
281 |
+<hr /> <a id="DistributingTor"></a> |
|
282 |
+<h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD |
|
283 |
+de mon magazine ?</a></h3> |
|
284 |
+ |
|
285 |
+<p> |
|
286 |
+Oui. |
|
287 |
+</p> |
|
288 |
+ |
|
289 |
+<p> |
|
290 |
+Le logiciel Tor est <a href="https://www.fsf.org/">un logiciel |
|
291 |
+libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer |
|
292 |
+même modifié, gratuitement ou contre redevance. Vous n'avez pas besoin de |
|
293 |
+nous demander une autorisation spéciale. |
|
294 |
+</p> |
|
295 |
+ |
|
296 |
+<p> |
|
297 |
+En revanche, si vous désirez redistribuer le logiciel Tor ,vous devez suivre |
|
298 |
+les règles de notre <a href="<gitblob>LICENSE">LICENCE</a>. Globalement, |
|
299 |
+cela signifie que vous devez inclure le fichier de notre LICENCE avec toute |
|
300 |
+partie du logiciel Tor que vous distribuez. |
|
301 |
+</p> |
|
302 |
+ |
|
303 |
+<p> |
|
304 |
+La plupart des gens qui nous posent cette question, ne veulent pas seulement |
|
305 |
+distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui |
|
306 |
+comprennent généralement <a |
|
307 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> et <a |
|
308 |
+href="<page Vidalia/index>">Vidalia</a>. Vous devrez également respecter |
|
309 |
+les licences de ces programmes. Les deux sont distribués sous la <a |
|
310 |
+href="https://www.fsf.org/licensing/licenses/gpl.html">licence GNU General |
|
311 |
+Public License</a>. Le moyen le plus simple pour obéir à ces licences est |
|
312 |
+d'inclure le code source de ces programmes partout où vous incluez les Pack |
|
313 |
+eux-mêmes. Cherchez les paquets "source" sur la <a href="<page |
|
314 |
+vidalia/index>">page Vidalia</a> et la <a |
|
315 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">page de |
|
316 |
+téléchargement de Polipo</a>. |
|
317 |
+</p> |
|
318 |
+ |
|
319 |
+<p> |
|
320 |
+En outre, vous devriez vous assurer de ne pas porter confusion à vos |
|
321 |
+lecteurs sur ce que Tor est, qui l'a réalisé et quelles fonctionnalités il |
|
322 |
+permet (et celles qu'il ne fournit pas). Voir notre <a href="<page |
|
323 |
+trademark-faq>">FAQ sur la marque Tor</a> pour plus de détails. |
|
324 |
+</p> |
|
325 |
+ |
|
326 |
+<p> |
|
327 |
+Enfin, vous devez réaliser que nous publions fréquemment de nouvelles |
|
328 |
+versions du logiciel Tor et parfois il y a des changements incompatibles |
|
329 |
+avec les versions précédentes. Donc, si vous distribuez une version |
|
330 |
+particulière du logiciel Tor, il ne sera peut-être pas pris en charge |
|
331 |
+— ou même ne fonctionnera pas — six mois plus tard. Ceci est une |
|
332 |
+réalité de la vie de tous les logiciels de sécurité en cours de |
|
333 |
+développement important. |
|
334 |
+</p> |
|
335 |
+ |
|
336 |
+<hr /> <a id="SupportMail"></a> |
|
337 |
+<h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une réponse à |
|
338 |
+mon email de demande de support sur Tor ?</a></h3> |
|
339 |
+ |
|
340 |
+<p> |
|
341 |
+Beaucoup de gens envoient des emails en privé aux développeurs de Tor, ou |
|
342 |
+envoient un mail sur notre <a href="<page contact>">liste de diffusion |
|
343 |
+interne</a>, avec des questions sur leur configuration — ils ne |
|
344 |
+peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas |
|
345 |
+configurer Polipo correctement, et ainsi de suite. Parfois, nos bénévoles |
|
346 |
+peuvent répondre à ces emails, mais généralement ils ont besoin de passer la |
|
347 |
+majorité de leur temps à des tâches de développement qui profiteront à plus |
|
348 |
+de personnes. Cela est particulièrement vrai si votre question est déjà |
|
349 |
+couverte dans la <a href="<page documentation>">documentation</a> ou dans |
|
350 |
+cette FAQ. |
|
351 |
+</p> |
|
352 |
+ |
|
353 |
+<p> |
|
354 |
+Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a |
|
355 |
+href="<page documentation>">page de documentation</a>, ainsi que cette FAQ, |
|
356 |
+pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez |
|
357 |
+<a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser |
|
358 |
+des questions la manière futée"</a>. Si cela ne vous aide pas, notez que |
|
359 |
+nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous |
|
360 |
+pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées |
|
361 |
+ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide |
|
362 |
+là-bas). Enfin, les personnes sur la <a href="<page |
|
363 |
+documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous |
|
364 |
+fournir des conseils, si d'autres ont rencontré les mêmes problèmes. Assurez |
|
365 |
+-vous d'en consulter <a href="http://archives.seul.org/or/talk/">les |
|
366 |
+archives</a>. |
|
367 |
+</p> |
|
368 |
+ |
|
369 |
+<p> |
|
370 |
+Une autre stratégie consiste à <a href="<page docs/tor-doc-relay>">installer |
|
371 |
+un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de |
|
372 |
+l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus |
|
373 |
+enclins à accorder de l'attention aux personnes qui ont manifesté leur |
|
374 |
+intérêt et leur engagement envers la communauté Tor. |
|
375 |
+</p> |
|
376 |
+ |
|
377 |
+<p> |
|
378 |
+Si vous trouvez votre réponse, merci de la coller sur le canal IRC ou sur la |
|
379 |
+liste de diffusion et de répondre aux questions des autres. |
|
380 |
+</p> |
|
381 |
+ |
|
382 |
+<hr /> <a id="WhySlow"></a> |
|
383 |
+<h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3> |
|
384 |
+ |
|
385 |
+<p> |
|
386 |
+Il y plusieurs raisons au fait que le réseau Tor soit actuellement lent. |
|
387 |
+</p> |
|
388 |
+ |
|
389 |
+<p> |
|
390 |
+Avant de répondre, vous devez comprendre que Tor ne deviendra jamais très |
|
391 |
+rapide. Votre trafic est partagé à travers les ordinateurs de volontaires |
|
392 |
+sur toute la surface de la planète et il y aura toujours des goulots |
|
393 |
+d'étranglement et de la latence sur le réseau. Ne vous attendez pas à |
|
394 |
+trouver une bande passante comme celle d'une Université à travers Tor. |
|
395 |
+</p> |
|
396 |
+ |
|
397 |
+<p> |
|
398 |
+Mais cela ne signifie pas que la situation ne puisse pas être améliorée. Le |
|
399 |
+réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui |
|
400 |
+tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne |
|
401 |
+font pas attention au fait que Tor ne peut pas gérer une charge réseau de |
|
402 |
+partage de fichiers. |
|
403 |
+</p> |
|
404 |
+ |
|
405 |
+<p> |
|
406 |
+Pour des réponses plus précises, consultez le <a |
|
407 |
+href="https://blog.torproject.org/blog/why-tor-is-slow">l'article du blog de |
|
408 |
+Roger sur ce sujet</a>. qui inclus un PDF détaillé et une présentation |
|
409 |
+vidéo. |
|
410 |
+</p> |
|
411 |
+ |
|
412 |
+<p> |
|
413 |
+Que pouvez-vous faire pour aider ? |
|
414 |
+</p> |
|
415 |
+ |
|
416 |
+<ul> |
|
417 |
+ |
|
418 |
+<li> |
|
419 |
+<a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer |
|
420 |
+du trafic pour les autres</a>. Aidez à l'extension du réseau Tor pour que |
|
421 |
+nous puissions gérer tous les utilisateurs qui ont besoin de vie privée et |
|
422 |
+de sécurité sur Internet. |
|
423 |
+</li> |
|
424 |
+ |
|
425 |
+<li> |
|
426 |
+<a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous |
|
427 |
+avons tout particulièrement besoin de personne qui peuvent simplifier la |
|
428 |
+configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire |
|
429 |
+pour aider les gens tout au long du processus d'installation. |
|
430 |
+</li> |
|
431 |
+ |
|
432 |
+<li> |
|
433 |
+Il existe des goulots d'étranglement dans le réseau Tor actuel. Aidez-nous à |
|
434 |
+expérimenter des moyens de trouver l'origine des problèmes de manière à ce |
|
435 |
+que nous puissions nous concentrer dessus. |
|
436 |
+</li> |
|
437 |
+ |
|
438 |
+<li> |
|
439 |
+Il ya quelques étapes que les individus peuvent suivre pour améliorer leurs |
|
440 |
+performances avec Tor. <a |
|
441 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf"> |
|
442 |
+Vous pouvez configurer votre navigateur Firefox pour mieux gérer Tor </ a>, |
|
443 |
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous |
|
444 |
+pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page |
|
445 |
+download>">de vous mettre à jour vers la dernière version de Tor</a>. Si |
|
446 |
+cela fonctionne correctement, merci de nous aider en documentant ce que vous |
|
447 |
+avez fait, et nous le faisant connaître. |
|
448 |
+</li> |
|
449 |
+ |
|
450 |
+<li> |
|
451 |
+Tor a également besoin de quelques modifications d'architecture. Un |
|
452 |
+changement important est de commencer à fournir <a href="#EverybodyARelay"> |
|
453 |
+un meilleur service aux personnes qui relaient le trafic</a>. Nous |
|
454 |
+travaillons sur ce point, et nous terminerons d'autant plus rapidement que |
|
455 |
+nous aurons de temps à passer dessus. |
|
456 |
+</li> |
|
457 |
+ |
|
458 |
+<li> |
|
459 |
+Aider à faire d'autres choses pour que nous puissions nous concentrer sur le |
|
460 |
+travail pénible. Merci de prendre un moment pour faire le point sur vos |
|
461 |
+compétences et vos centres d'intérêts, puis de jeter un oeil sur <a |
|
462 |
+href="<page volunteer>">notre page de bénévoles</a>. |
|
463 |
+</li> |
|
464 |
+ |
|
465 |
+<li> |
|
466 |
+Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une |
|
467 |
+entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin |
|
468 |
+dans la protection de la vie privée sur Internet, par exemple parcourir des |
|
469 |
+sites Internet concurrents discrètement, ou de se connecter vers un serveurs |
|
470 |
+à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ? |
|
471 |
+Si votre organisation a un intérêt à rendre le réseau Tor continuellement |
|
472 |
+opérable, merci de prendre contact avec elle à propos du support financier |
|
473 |
+de Tor. Sans les sponsors, Tor restera toujours aussi lent. |
|
474 |
+</li> |
|
475 |
+ |
|
476 |
+<li> |
|
477 |
+Si vous ne pouvez pas nous aider tel qu'indiqué ci-dessus, vous pouvez |
|
478 |
+toujours <a href="<page donate>">donner un peu d'argent à notre |
|
479 |
+cause</a>. Ca aide vraiment ! |
|
480 |
+</li> |
|
481 |
+ |
|
482 |
+</ul> |
|
483 |
+ |
|
484 |
+<hr /> <a id="Funding"></a> |
|
485 |
+<h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec |
|
486 |
+davantage de fonds ?</a></h3> |
|
487 |
+ |
|
488 |
+<p> |
|
489 |
+Nous disposons maintenant d'environ 1800 noeuds qui permettent de |
|
490 |
+transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers |
|
491 |
+d'utilisateurs actifs. Mais le réseau Tor n'est pas encore autonome. |
|
492 |
+</p> |
|
493 |
+ |
|
494 |
+<p> |
|
495 |
+Il y a six points de développement ou de maintenance qui requièrent de |
|
496 |
+l'attention: |
|
497 |
+</p> |
|
498 |
+ |
|
499 |
+<ul> |
|
500 |
+ |
|
501 |
+<li> |
|
502 |
+Extensibilité: Nous devons conserver l'extensibilité et la décentralisation |
|
503 |
+dans l'architecture de Tor pour qu'il puisse gérer des milliers de relais et |
|
504 |
+des millions d'utilisateurs. La version stable à venir constitue une |
|
505 |
+amélioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide |
|
506 |
+et stable. |
|
507 |
+</li> |
|
508 |
+ |
|
509 |
+<li> |
|
510 |
+Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de |
|
511 |
+personnes posent souvent des questions et offrent leur aide et ainsi de |
|
512 |
+suite. Nous avons besoin d'une documentation propre, et nous avons besoin de |
|
513 |
+mettre de l'effort dans la coordination des contributeurs. |
|
514 |
+</li> |
|
515 |
+ |
|
516 |
+<li> |
|
517 |
+Support des noeuds: le réseau Tor est géré par des contributeurs, mais ils |
|
518 |
+ont besoin de rapides corrections de bugs, d'explications lorsque les choses |
|
519 |
+tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau |
|
520 |
+lui-même est un bien commun, et il est nécéssaire de dépenser un peu |
|
521 |
+d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous |
|
522 |
+devons également travailler sur <a href="#RelayOS">la stabilité </ a> sur |
|
523 |
+certaines plates-formes — par exemple, les noeuds Tor ont actuellement |
|
524 |
+des problèmes sur Win XP. |
|
525 |
+</li> |
|
526 |
+ |
|
527 |
+<li> |
|
528 |
+Convivialité: Au-delà de la documentation, nous avons aussi besoin de |
|
529 |
+travailler sur la convivialité du logiciel lui-même. Cela concerne les |
|
530 |
+installateurs, des interfaces graphiques propres, de configuration facile |
|
531 |
+des interfaces et d'automatiser l'ensemble des étapes difficiles et confuses |
|
532 |
+dans Tor. Nous avons lancé le sujet avec le <a href="<page |
|
533 |
+gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail |
|
534 |
+— la convivialité des logiciels de protection de la vie privée n'a |
|
535 |
+jamais été grande. |
|
536 |
+</li> |
|
537 |
+ |
|
538 |
+<li> |
|
539 |
+Incintations: Nous devons travailler sur les moyens d'encourager les gens à |
|
540 |
+configurer leur noeud Tors comme un noeud de sortie plutôt que de l'utiliser |
|
541 |
+comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de |
|
542 |
+facliter la démarche pour configurer un noeud, et nous devons inciter les |
|
543 |
+gens à le faire.</a> |
|
544 |
+</li> |
|
545 |
+ |
|
546 |
+<li> |
|
547 |
+Recherche: le monde des communications anonymes est plein de surprises et de |
|
548 |
+pièges. Pendant notre temps libre, nous devons également organiser des |
|
549 |
+conférences sur l'anonymat et la vie privée comme <a |
|
550 |
+href="http://petsymposium.org/">PETS</a>. Nous avons identifié une série de |
|
551 |
+<a href="<page volunteer>#Research">questions fondamentales sur la recherche |
|
552 |
+autour de Tor </ a> qui nous aideront à mieux comprendre comment rendre Tor |
|
553 |
+plus sûr contre les diverses attaques existantes. Bien entendu, il ya |
|
554 |
+plusieurs questions de recherche en attente derrière elles. |
|
555 |
+</li> |
|
556 |
+ |
|
557 |
+</ul> |
|
558 |
+ |
|
559 |
+<p> |
|
560 |
+Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a |
|
561 |
+href="#WhySlow">le réseau Tor croît plus vite que peuvent suivre les |
|
562 |
+développeurs</a>. Il est maintenant temps de recruter plus de développeurs |
|
563 |
+afin que nous puissions continuer à étendre le réseau. |
|
564 |
+</p> |
|
565 |
+ |
|
566 |
+<p> |
|
567 |
+Nous sommes aussi ravis de faire face aux problèmes connexes, tels que la |
|
568 |
+résistance à la censure. |
|
569 |
+</p> |
|
570 |
+ |
|
571 |
+<p> |
|
572 |
+Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le |
|
573 |
+soutien </ a> du Réseau Omidyar, de l'International Broadcasting Bureau, de |
|
574 |
+Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs |
|
575 |
+organismes gouvernementaux et de groupes de recherche ainsi que des |
|
576 |
+centaines de contributeurs privés. |
|
577 |
+</p> |
|
578 |
+ |
|
579 |
+<p> |
|
580 |
+Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau |
|
581 |
+des changements dans le monde de la vie privée sur Internet. Merci <a |
|
582 |
+href="<page donate>">de faire un don </a> pour le projet, ou de <a |
|
583 |
+href="<page contact>">contacter</a> notre directeur exécutif pour plus |
|
584 |
+d'informations sur comment verser des subventions ou des dons importants. |
|
585 |
+</p> |
|
586 |
+ |
|
587 |
+<hr /> <a id="HowUninstallTor"></a> |
|
588 |
+<h3><a class="anchor" href="#HowUninstallTor">Comment puis-je désinstaller Tor |
|
589 |
+?</a></h3> |
|
590 |
+ |
|
591 |
+<p> |
|
592 |
+Cela dépend entièrement de la manière dont vous l'avez installé et du |
|
593 |
+système d'exploitation que vous possédez. Si vous avez installé un paquet, |
|
594 |
+alors, votre paquet peut se désinstaller. Les paquets Windows incluent des |
|
595 |
+programmes de désinstallation. La bonne façon de supprimer complètement Tor, |
|
596 |
+Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de |
|
597 |
+Windows est décrite comme suit: |
|
598 |
+</p> |
|
599 |
+ |
|
600 |
+<ol> |
|
601 |
+<li>Dans votre barre des tâches, cliquez sur Vidalia (l'oignon vert ou la tête |
|
602 |
+noire) et choisissez sortir.</li> |
|
603 |
+<li>Faîtes un clic-droit sur la barre de tâches pour ouvrir le Gestionnaire des |
|
604 |
+Tâches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faîtes un |
|
605 |
+clic-droit et choisissez Terminer le Processus.</li> |
|
606 |
+<li>Cliquez sur le bouton Démarrer, allez dans Programmes, allez dans Vidalia, |
|
607 |
+choisissez Désinstaller. Cela supprimera le pack Vidalia qui contient Tor |
|
608 |
+et Polipo.</li> |
|
609 |
+<li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules |
|
610 |
+complémentaires. Sélectionnez Torbutton. Cliquez sur le bouton |
|
611 |
+Désinstaller.</li> |
|
612 |
+</ol> |
|
613 |
+ |
|
614 |
+<p> |
|
615 |
+Si vous ne suivez pas ces étapes (par exemple essayer de désinstaller |
|
616 |
+Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous |
|
617 |
+aurez besoin de redémarrer votre ordinateur et de supprimer à la main le |
|
618 |
+répertoire "Program Files\Vidalia Bundle". |
|
619 |
+</p> |
|
620 |
+ |
|
621 |
+<p> |
|
622 |
+Pour Mac OS X, suivez les <a href="<page |
|
623 |
+docs/tor-doc-osx>#uninstall">directives de désinstallation</a>. |
|
624 |
+</p> |
|
625 |
+ |
|
626 |
+<p> |
|
627 |
+Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune |
|
628 |
+méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se |
|
629 |
+déroule dans /usr/local par défaut et il devrait être assez facile d'aller y |
|
630 |
+voir quelques instructions. |
|
631 |
+</p> |
|
632 |
+ |
|
633 |
+<hr /> <a id="PGPSigs"></a> |
|
634 |
+<h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de |
|
635 |
+téléchargement ?</a></h3> |
|
636 |
+ |
|
637 |
+<p> |
|
638 |
+Ce sont des signatures PGP afin que vous puissiez vérifier que les fichiers |
|
639 |
+que vous avez téléchargés sont bien ceux que vous aviez l'intention de |
|
640 |
+récupérer. |
|
641 |
+</p> |
|
642 |
+ |
|
643 |
+<p> |
|
644 |
+Merci de lire la page de <a href="<page verifying-signatures>">verification |
|
645 |
+des signatures</a> pour plus de détails. |
|
646 |
+</p> |
|
647 |
+ |
|
648 |
+<hr /> <a id="CompileTorWindows"></a> |
|
649 |
+<h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous |
|
650 |
+Windows ?</a></h3> |
|
651 |
+ |
|
652 |
+<p> |
|
653 |
+Vous pouvez essayer de suivre les étapes du fichier <a |
|
654 |
+href="<gitblob>doc/tor-win32-mingw-creation.txt"><gitblob>doc/tor-win32-mingw-creation.txt</a>. |
|
655 |
+</p> |
|
656 |
+ |
|
657 |
+<p> |
|
658 |
+(A noter que vous n'avez pas besoin de compiler Tor vous-même pour |
|
659 |
+l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a |
|
660 |
+href="<page download>">la page de téléchargement</a>. |
|
661 |
+</p> |
|
662 |
+ |
|
663 |
+<hr /> <a id="VirusFalsePositives"></a> |
|
664 |
+<h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire |
|
665 |
+exécutable de Tor semble avoir un virus ou un spyware ?</a></h3> |
|
666 |
+ |
|
667 |
+<p> |
|
668 |
+Parfois, les excès de zèle des détecteurs de virus et de spyware sous |
|
669 |
+Windows se déclenchent sur certaines parties du binaire Windows Tor. Notre |
|
670 |
+meilleure hypothèse est que ce sont des faux positifs — après tout, le |
|
671 |
+business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous |
|
672 |
+devriez contacter votre fournisseur et lui expliquer que vous avez un |
|
673 |
+programme qui semble avoir déclenché des faux positifs. Ou choisir un |
|
674 |
+meilleur fournisseur. |
|
675 |
+</p> |
|
676 |
+ |
|
677 |
+<p> |
|
678 |
+Dans le même temps, nous vous encourageons à ne pas en rester là. Notre |
|
679 |
+travail est de fournir du code source; si vous êtes concernés, merci de <a |
|
680 |
+href="#CompileTorWindows">recompiler vous-même</a>. |
|
681 |
+</p> |
|
682 |
+ |
|
683 |
+<hr /> <a id="LiveCD"></a> |
|
684 |
+<h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack |
|
685 |
+incluant Tor ?</a></h3> |
|
686 |
+ |
|
687 |
+<p> |
|
688 |
+Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de |
|
689 |
+bonnes solutions et de comprendre l'implication de nombreuses options dans |
|
690 |
+la sécurité et l'anonymat. Toutefois, vous pouvez consultez la liste |
|
691 |
+ci-dessous et juger de ce qui sera le plus adapté: |
|
692 |
+</p> |
|
693 |
+ |
|
694 |
+<p> |
|
695 |
+LiveCDs: |
|
696 |
+</p> |
|
697 |
+ |
|
698 |
+<ol> |
|
699 |
+<li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a> |
|
700 |
+est un CD de boot sur lequel vous trouverez plusieurs applications Internet |
|
701 |
+(Firefox, IRC, eMail, etc...), pré-configuré pour utiliser Tor. Pour la |
|
702 |
+majorité des ordinateurs, tout est configuré automatiquement et le CD est |
|
703 |
+prêt à être utilisé. Vous pouvez également copier le CD vers un disque-dur |
|
704 |
+USB. Inclus TorK.</li> |
|
705 |
+<li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a> |
|
706 |
+est basé sur Knoppix et orienté vers la facilité d'utilisation. Vous pouvez |
|
707 |
+travailler de manière anonyme ou non tout en étant informé par TorK des |
|
708 |
+conséquences de votre activité. Le LiveCD TorK LiveCD est expérimental, et |
|
709 |
+l'objectif est de fournir des mises à jour régulières toute l'année 2007 et |
|
710 |
+au delà.</li> |
|
711 |
+<li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> est un |
|
712 |
+système live debian incluant Tor, Firefox et TorButton qui permet de |
|
713 |
+sauvegarder des marques-pages et la configuration ainsi que des données sur |
|
714 |
+une clef USB chiffrée.</li> |
|
715 |
+</ol> |
|
716 |
+ |
|
717 |
+<p> |
|
718 |
+Pack Windows: |
|
719 |
+</p> |
|
720 |
+ |
|
721 |
+<ol> |
|
722 |
+<li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows |
|
723 |
+contient un navigateur web pre-configuré et est entièrement autonome de |
|
724 |
+manière à ce que vous puissiez le faire tourner sur une clef USB.</li> |
|
725 |
+<li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> est un successuer de |
|
726 |
+JanusVM. Il a besoin de vos tests !</li> |
|
727 |
+<li><a href="http://janusvm.com/"> JanusVM </ a> est un noyau Linux et des |
|
728 |
+logiciels s'exécutant dans VMWare qui se trouve entre votre ordinateur |
|
729 |
+Windows et l'Internet, en vous assurant que votre trafic Internet est |
|
730 |
+nettoyé et anonyme.</li> |
|
731 |
+<li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>, |
|
732 |
+anciennement connu sous le nom de Torpark, est un pack pour Win32 contenant |
|
733 |
+Firefox+Tor qui peut être installé sur une clef USB. Il a besoin d'une |
|
734 |
+machine avec un système d'exploitation Win32.</li> |
|
735 |
+</ol> |
|
736 |
+ |
|
737 |
+<p> |
|
738 |
+Non réellement maintenu: |
|
739 |
+</p> |
|
740 |
+ |
|
741 |
+<ol> |
|
742 |
+<li>Polippix / Privatlivets Fred est un LiveCD basé sur une distribution danoise |
|
743 |
+de Knoppix disposant de Tor et d'utilitaires de téléphonie chiffrée sur |
|
744 |
+IP. <a href="http://polippix.org/">Information et téléchargement</a>.</li> |
|
745 |
+<li>ELE est un LiveCD Linux qui est centré sur les logiciels de protection de la |
|
746 |
+vie privée. Il inclus Tor et vous pouvez le télécharger sur <a |
|
747 |
+href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li> |
|
748 |
+<li>Virtual Privacy Machine est un LiveCD Linux qui inclut Firefox, Privoxy, |
|
749 |
+Tor, certains IRC et des applications de messagerie instantanée ainsi q'un |
|
750 |
+ensemble de règles ipchains visant à empêcher le trafic non-Tor de quitter |
|
751 |
+accidentellement votre ordinateur. Plus d'informations sur <a |
|
752 |
+href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine"> |
|
753 |
+https://wiki.torproject.org/noreply/VirtualPrivacyMachine</ a>.</li> |
|
754 |
+<li>Anonym.OS est un LiveCD similaire au précédent, mais est basé sur OpenBSD |
|
755 |
+plutôt que Linux pour une sécurité maximale. Il a été conçu pour être |
|
756 |
+anonyme et sécurisé à partir de zéro, et possède donc des caractéristiques |
|
757 |
+et des limites qu'on ne retrouve pas dans d'autres LiveCD (liées à Tor ou |
|
758 |
+non). Vous pouvez obtenir plus d'informations et télécharger Anonym.OS |
|
759 |
+depuis <a href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li> |
|
760 |
+<li>Phantomix est un LiveCD pour le surf anonyme et le chat basé sur la plus |
|
761 |
+récente KNOPPIX. Il est livré préconfiguré avec Privoxy, Tor, et |
|
762 |
+Polipo. Vous pouvez l'obtenir à partir du <a |
|
763 |
+href="http://phantomix.ytternhagen.de/">site web Phantomix</a>.</li> |
|
764 |
+</ol> |
|
765 |
+ |
|
766 |
+<p> |
|
767 |
+Merci de nous contacter si vous en connaissez d'autres. |
|
768 |
+</p> |
|
769 |
+ |
|
770 |
+<hr /> <a id="ChooseEntryExit"></a> |
|
771 |
+<h3><a class="anchor" href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou |
|
772 |
+pays) sont utilisés comme point d'entrée ou de sortie ?</a></h3> |
|
773 |
+ |
|
774 |
+<p> |
|
775 |
+Oui. Vous pouvez configurer vos noeuds d'entrée et de sortie préférés ainsi |
|
776 |
+qu'informer Tor sur les noeuds que vous ne désirez pas utiliser. Les |
|
777 |
+options suivantes doivent être ajoutées à votre fichier de configuration |
|
778 |
+'torrc" ou spécifiés à partir de la ligne de commande: |
|
779 |
+</p> |
|
780 |
+<dl> |
|
781 |
+ <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt> |
|
782 |
+ <dd>Une liste de vos noeuds préférés à utiliser pour le premier jalon du |
|
783 |
+circuit, si possible. |
|
784 |
+ </dd> |
|
785 |
+ <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt> |
|
786 |
+ <dd>Une liste de vos noeuds préférés à utiliser pour le dernier jalon du |
|
787 |
+circuit, si possible. |
|
788 |
+ </dd> |
|
789 |
+ <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt> |
|
790 |
+ <dd>Une liste de noeuds à ne jamais utiliser pour construire un circuit. |
|
791 |
+ </dd> |
|
792 |
+ <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt> |
|
793 |
+ <dd>Une liste de noeuds à ne jamais utiliser lors de la sélection d'une sortie. |
|
794 |
+Les noeuds listés dans <tt>ExcludeNodes</tt> sont automatiquement présents |
|
795 |
+dans cette liste. |
|
796 |
+ </dd> |
|
797 |
+</dl> |
|
798 |
+<p> |
|
799 |
+<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents |
|
800 |
+à fin de tests et peuvent disparaître dans les prochaines versions. Vous |
|
801 |
+disposez de la meilleure protection quand vous laissez à Tor le soin de |
|
802 |
+choisir sa propre route. Modifier les préférences sur les noeuds |
|
803 |
+d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières. |
|
804 |
+</p> |
|
805 |
+<p> |
|
806 |
+Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont |
|
807 |
+traités comme une demande, c'est à dire si les noeuds sont en panne ou |
|
808 |
+paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire |
|
809 |
+en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> -- |
|
810 |
+mais si vous le faites, vos connexions Tor vont cesser de fonctionner si |
|
811 |
+tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez |
|
812 |
+les <a |
|
813 |
+href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de |
|
814 |
+statut de Tor</a> pour les nœuds que vous pouvez choisir. |
|
815 |
+</p> |
|
816 |
+<p> |
|
817 |
+Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de |
|
818 |
+pays ISO3166 de 2 lettres dans les accolades (par exemple {de}), ou un motif |
|
819 |
+d'adresse IP (par exemple 255.254.0.0/8), ou un surnom de nœud. Assurez-vous |
|
820 |
+qu'il n'y a pas d'espace entre les virgules et les éléments de liste. |
|
821 |
+</p> |
|
822 |
+<p> |
|
823 |
+Si vous souhaitez accéder à un service directement par l'interface SOCKS de |
|
824 |
+Tor (par exemple en utilisant ssh via connect.c), une autre option consiste |
|
825 |
+à mettre en place un mapping interne dans votre fichier de configuration en |
|
826 |
+utilisant <tt>MapAddress</tt>. Voir la page de manuel pour plus de détails. |
|
827 |
+</p> |
|
828 |
+ |
|
829 |
+<hr /> <a id="RelayFlexible"></a> |
|
830 |
+<h3><a class="anchor" href="#RelayFlexible">Quelle stabilité doit avoir mon |
|
831 |
+noeud ?</a></h3> |
|
832 |
+ |
|
833 |
+<p> |
|
834 |
+Notre objectif est de mettre facilement et correctement en place un noeud |
|
835 |
+Tor: |
|
836 |
+</p> |
|
837 |
+ |
|
838 |
+<ul> |
|
839 |
+<li>Tor a une gestion interne <a |
|
840 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth"> |
|
841 |
+de limite de flux</a>. De plus, si vous avez un lien rapide mais que vous |
|
842 |
+désirez limiter le nombre d'octets que vous allez donner par jour (ou pas |
|
843 |
+semaine ou par mois), consultez <a |
|
844 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">la |
|
845 |
+fonctionnalité d'hibernation</a>. |
|
846 |
+</li> |
|
847 |
+<li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui |
|
848 |
+spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce |
|
849 |
+noeud. Si vous ne souhaitez pas laisser des gens sortir par votre connexion, |
|
850 |
+vous pouvez configurer votre noeud pour autoriser uniquement des connexions |
|
851 |
+à d'autres relais Tor. |
|
852 |
+</li> |
|
853 |
+<li>Ce n'est pas grave si le noeud se déconnecte parfois. Les annuaires le note |
|
854 |
+rapidement et stoppent la publication d'informations sur ce noeud. Essayez |
|
855 |
+seulement de vous assurer qu'il n'est pas trop souvent déconnecté, puisque |
|
856 |
+les connexions en cours dans le noeud seront coupées. |
|
857 |
+</li> |
|
858 |
+<li>Les adresses IP dynamiques sont également bien gérées par Tor, laissez |
|
859 |
+simplement l'option de configuration Address vide et Tor tentera de la |
|
860 |
+deviner. |
|
861 |
+</li> |
|
862 |
+<li>Si votre noeud est situé dérrière un NAT et qu'il ne connaît pas sont |
|
863 |
+adresse IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de |
|
864 |
+configurer le redirection de port. La redirection des connexions TCP dépend |
|
865 |
+du système mais <a |
|
866 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewal |
|
867 |
+ledClients">cette entrée de la FAQ</a> montre quelques exemples sur comment |
|
868 |
+y parvenir. |
|
869 |
+</li> |
|
870 |
+<li>Votre noeud va estimer de manière passive sa capacité de bande passante et |
|
871 |
+la publier, ainsi un noeud à large bande passante attirera davantage |
|
872 |
+d'utilisateurs qu'un autre à faible bande passante. Toutefois, les noeuds à |
|
873 |
+faible bande passante sont également utiles. |
|
874 |
+</li> |
|
875 |
+</ul> |
|
876 |
+ |
|
877 |
+<hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a> |
|
878 |
+<h3><a class="anchor" href="#ExitPolicies">Je veux faire fonctionner un noeud |
|
879 |
+mais je ne veux pas avoir à gérer de problèmes juridiques.</a></h3> |
|
880 |
+ |
|
881 |
+<p> |
|
882 |
+Impeccable, c'est exactement pour ça que nous avons créé les règles de |
|
883 |
+sortie. |
|
884 |
+</p> |
|
885 |
+ |
|
886 |
+<p> |
|
887 |
+Chaque relais Tor a une politique de sortie qui spécifie quelles sont les |
|
888 |
+connexions sortantes autorisées ou refusées depuis un noeud. Les stratégies |
|
889 |
+de sortie sont propagées vers les clients Tor via l'annuaire, afin que les |
|
890 |
+clients évitent automatiquement les noeuds de sortie qui refuseraient |
|
891 |
+d'accéder à la destination voulue. Ainsi, chaque noeud peut décider des |
|
892 |
+services, hôtes et réseaux vers qui il veut autoriser des connexions, cette |
|
893 |
+poltique est basée sa propre situation et sur le potentiel d'abus. Lisez |
|
894 |
+l'article de la FAQ à propos des <a href ="<page faq-abuse>#TypicalAbuses"> |
|
895 |
+problèmes que vous pourriez rencontrer si vous utilisez la politique par |
|
896 |
+défaut</a>, et lisez ensuite les <a |
|
897 |
+href="https://blog.torproject.org/blog/tips-running-exit-node-harcèlement-minimal"> |
|
898 |
+conseils de Mike Perry pour faire fonctionner un noeud de sortie avec un |
|
899 |
+harcèlement minimal</a>. |
|
900 |
+</p> |
|
901 |
+ |
|
902 |
+<p> |
|
903 |
+La politique de sortie par défaut permet d'accéder à plusieurs services |
|
904 |
+populaires (par exemple la navigation Web), mais <a |
|
905 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">en |
|
906 |
+restreint</a> certains en raison d'abus potentiel (mail par exemple) et |
|
907 |
+d'autres dont le réseau Tor ne peut pas gérer la charge (par exemple les |
|
908 |
+ports de partage de fichier par défaut). Vous pouvez modifier votre |
|
909 |
+politique de sortie en utilisant l'onglet Vidalia "Partage", ou en modifiant |
|
910 |
+manuellement votre fichier <a |
|
911 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>. |
|
912 |
+Si vous voulez éviter la plupart sinon la totalité des risques d'abus, |
|
913 |
+indiquez "reject *:*" (ou décocher toutes les cases dans Vidalia). Ce |
|
914 |
+paramètre signifie que votre relais va être utilisé pour relayer le trafic à |
|
915 |
+l'intérieur du réseau Tor, mais pas pour les connexions à des sites externes |
|
916 |
+ou d'autres services. |
|
917 |
+</p> |
|
918 |
+ |
|
919 |
+<p> |
|
920 |
+Si vous autorisez n'importe quelle connexion de sortie, assurez-vous que la |
|
921 |
+résolutions de noms fonctionne (c'est à dire que votre ordinateur puisse |
|
922 |
+résoudre les adresses Internet correctement). S'il y a des ressources que |
|
923 |
+votre ordinateur ne peut pas atteindre (par exemple, vous êtes derrière un |
|
924 |
+pare-feu restrictif ou un filtrage de contenu), merci de les rejeter |
|
925 |
+explicitement dans votre politique de sortie — sinon les utilisateurs |
|
926 |
+de Tor seront également impactés. |
|
927 |
+</p> |
|
928 |
+ |
|
929 |
+<hr /> <a id="RelayOrBridge"></a> |
|
930 |
+<h3><a class="anchor" href="#RelayOrBridge">Devrais-je faire fonctionner un |
|
931 |
+noeud normal ou une passerelle ?</a></h3> |
|
932 |
+ |
|
933 |
+<p><a href="<page bridges>">Les noeuds-passerelles</a> (or "passerelles" en |
|
934 |
+plus court) sont des <a href="<page docs/tor-doc-relay>">noeuds Tor</a> qui |
|
935 |
+ne sont pas listé dans l'annuaire de Tor. Cela signifie que même un FAI ou |
|
936 |
+un gouvernement qui tente de filtre les connexions vers Tor ne sera |
|
937 |
+probablement pas en mesure de bloquer toutes les passerelles. |
|
938 |
+</p> |
|
939 |
+ |
|
940 |
+<p>Etre un noeud ou une passerelle demande quasiment la même configuration: |
|
941 |
+c'est juste une question de savoir si votre relais est sur une liste |
|
942 |
+publique ou non. |
|
943 |
+</p> |
|
944 |
+ |
|
945 |
+<p>À l'heure actuelle, il n'y a pratiquement aucun endroit dans le monde où les |
|
946 |
+connexions au réseau Tor sont filtrées. Ainsi,faire fonctionner beaucoup de |
|
947 |
+noeuds dès maintenant est essentiellement une mesure de sauvegarde, a) dans |
|
948 |
+le cas où le réseau Tor soit bloqué quelque part, et b) pour les personnes |
|
949 |
+qui veulent une couche supplémentaire de sécurité car elles s'inquietent que |
|
950 |
+quelqu'un reconnaisse qu'ils contactent un noeud public Tor. |
|
951 |
+</p> |
|
952 |
+ |
|
953 |
+<p>Alors, faut-il faire tourner un noeud normal ou une passerelle ? Si vous |
|
954 |
+avez beaucoup de bande passante, vous devriez installer un noeud normal |
|
955 |
+— une passerelle voyant très peu d'utilisation de nos jours. Si vous |
|
956 |
+êtes prêt à <a href="#ExitPolicies"> être une sortie </ a>, vous devriez |
|
957 |
+absolument installer un noeud normal, étant donné que nous avons besoin de |
|
958 |
+plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de |
|
959 |
+bande passante, alors envoyez nous de l'argent. Merci de votre action ! |
|
960 |
+</p> |
|
961 |
+ |
|
962 |
+<hr /> <a id="WhyNotNamed"></a> |
|
963 |
+<h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom |
|
964 |
+?</a></h3> |
|
965 |
+ |
|
966 |
+<p> |
|
967 |
+Nous utilisons actuellement ces mesures pour déterminer si votre noeud doit |
|
968 |
+être nommé:<br /> |
|
969 |
+</p> |
|
970 |
+<ul> |
|
971 |
+<li>Le nom n'est pas constitué à partir d'une clef différente. Les noms en cours |
|
972 |
+sont supprimés après 6 mois d'inactivité du noeud.</li> |
|
973 |
+<li>Le noeud doit être présent depuis au moins deux semaines.</li> |
|
974 |
+<li>Aucun autre noeud ne doit avoir demandé le même nom au cours le mois |
|
975 |
+précédent</li> |
|
976 |
+</ul> |
|
977 |
+ |
|
978 |
+<hr /> <a id="KeyManagement"></a> |
|
979 |
+<h3><a class="anchor" href="#KeyManagement">Dites-m'en plus sur les clefs |
|
980 |
+utilisées par Tor.</a></h3> |
|
981 |
+ |
|
982 |
+<p> |
|
983 |
+Tor utilise de nombreuses clefs différents avec trois objectifs en tête: 1) |
|
984 |
+le chiffrement pour assurer le secret des données sur le réseau Tor, 2) |
|
985 |
+l'authentification afin que les clients sachent qu'ils communiquent bien |
|
986 |
+avec les noeuds avec lesquels il doivent communiquer, et 3) des signatures |
|
987 |
+pour s'assurer que tous les clients connaissent le même ensemble de noeuds. |
|
988 |
+</p> |
|
989 |
+ |
|
990 |
+<p> |
|
991 |
+<b>Chiffrement</b>: d'abord, toutes les connexions dans Tor utilisent le |
|
992 |
+chiffrement en tunnel TLS afin que des observateurs externes ne puissent |
|
993 |
+lire pour quel circuit une cellule est prévue. Ensuite, le client Tor génère |
|
994 |
+une clef de chiffrement éphémère avec chaque noeud du circuit afin que seul |
|
995 |
+le noeud de sortie puisse lire les cellules. Les deux extrémités suppriment |
|
996 |
+la clef de circuit lorsque le circuit prend fin afin que la collecte de |
|
997 |
+trafic et la pénétration dans le noeud pour découvrir la clef ne puissent |
|
998 |
+pas fonctionner. |
|
999 |
+</p> |
|
1000 |
+ |
|
1001 |
+<p> |
|
1002 |
+<b>Authentification</b>: Chaque noeud Tor a une clef de déchiffrement |
|
1003 |
+publique appelée "clef oignon". Lorsque le client met en place des |
|
1004 |
+circuits, à chaque étape il <a |
|
1005 |
+href="<gitblob>doc/design-paper/tor-design.html#subsec:circuits">demande que |
|
1006 |
+le noeud Tor prouve la connaissance de sa propre clef oignon</a>. Ainsi, le |
|
1007 |
+premier noeud du circuit ne peut usurper le reste du circuit. Chaque noeud |
|
1008 |
+change de clef oignon une fois par semaine. |
|
1009 |
+</p> |
|
1010 |
+ |
|
1011 |
+<p> |
|
1012 |
+<b>Coordination</b>: Comment les clients font pour savoir qui sont les |
|
1013 |
+noeuds et comment savent-ils qu'ils disposent de bonnes clefs ? Chaque |
|
1014 |
+relais dispose d'une clef publique de chiffrement avec une grande durée de |
|
1015 |
+vie appelée "clef d'identité". Chaque autorité d'annuaire dispose en plus |
|
1016 |
+d'une "clef de signature d'annuaire". Les autorités d'annuaire <a |
|
1017 |
+href="<gitblob>doc/spec/dir-spec.txt">fournissent une liste signée</a> de |
|
1018 |
+tous les noeuds connus ainsi qu'un jeu de certificats pour chaque noeud |
|
1019 |
+(signés avec leur propre clef d'identité) spécifiant leurs clefs, leur |
|
1020 |
+emplacement, leurs politique de sortie, etc... Donc à moins que votre |
|
1021 |
+adversaire contrôle un nombre suffisant d'autorité d'annuaire, il ne peut |
|
1022 |
+tromper un client Tor en utilisant d'autres noeuds Tor. |
|
1023 |
+</p> |
|
1024 |
+ |
|
1025 |
+<p> |
|
1026 |
+Comment les clients connaissent-ils les autorités d'annuaire ? Le logiciel |
|
1027 |
+Tor est livré avec une liste "en dur" contenant l'emplacement et la clef |
|
1028 |
+publique de chaque autorité d'annuaire. Ainsi, le seul moyen de tromper les |
|
1029 |
+utilisateurs en utilisant un faux réseau Tor est de livrer une version |
|
1030 |
+spécialement modifée du logiciel. |
|
1031 |
+</p> |
|
1032 |
+ |
|
1033 |
+<p> |
|
1034 |
+Comment les utilisateurs savent-ils qu'ils ont le bon logiciel ? Lorsque |
|
1035 |
+nous distribuons les sources ou un paquet, nous le signons électroniquement |
|
1036 |
+avec <a href="http://www.gnupg.org/">GNU Privacy Guard</a>. Consultez <a |
|
1037 |
+href="<page verifying-signatures>">les instructions sur comment vérifier les |
|
1038 |
+signatures de Tor</a>. |
|
1039 |
+</p> |
|
1040 |
+ |
|
1041 |
+<p> |
|
1042 |
+Pour être certain qu'il soit signé par nous, vous devez nous rencontrer en |
|
1043 |
+personne et récupérer une copie de notre empreinte de clef GPG ou bien |
|
1044 |
+connaître quelqu'un qui en dispose. Si vous suspectez une attaque à ce |
|
1045 |
+niveau, nous vous recommandons de contacter la communauté sécurité et de |
|
1046 |
+rencontrer des personnes. |
|
1047 |
+</p> |
|
1048 |
+ |
|
1049 |
+<hr /> <a id="EverybodyARelay"></a> |
|
1050 |
+<h3><a class="anchor" href="#EverybodyARelay">Vous devriez faire que chaque |
|
1051 |
+utilisateur de Tor soit un noeud.</a></h3> |
|
1052 |
+ |
|
1053 |
+<p> |
|
1054 |
+Imposer que chaque utilisateur de Tor soit un noeud nous aiderait à étendre |
|
1055 |
+le réseau pour gérer tous les utilisateurs, de plus <a |
|
1056 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">faire |
|
1057 |
+fonctionner un noeud Tor peut améliorer votre anonymat</a>. Toutefois, de |
|
1058 |
+nombreux utilisateur de Tor ne peuvent pas faire de bons noeuds, par |
|
1059 |
+exemple, quelques clients Tor fonctionnent derrière des pare-feux |
|
1060 |
+restrictifs, sont connectés par modem ou sont dans une position où ils ne |
|
1061 |
+peuvent pas relayer de trafic. Fournir des services à ces clients est une |
|
1062 |
+tâche importante dans la préservation de l'anonymat pour tout le monde, |
|
1063 |
+étant donné que de nombreux utilisateurs de Tor sont soumis à ces |
|
1064 |
+contraintes. |
|
1065 |
+</p> |
|
1066 |
+ |
|
1067 |
+<p> |
|
1068 |
+Ceci-dit, nous voulons encourager les utilisateurs de Tor à faire |
|
1069 |
+fonctionner des noeuds. Ainsi, nous souhaitons véritablement simplifier le |
|
1070 |
+processus de configuration et de maintenance d'un noeud. Nous avons réalisé |
|
1071 |
+de gros progrès sur le plan de la configuration facile au cours des années |
|
1072 |
+précédentes: Vidalia dispose d'une interface de configuration de noeud |
|
1073 |
+facile à utiliser et supporte également uPnP. Tor est performant pour |
|
1074 |
+déterminer automatiquement s'il est atteignable et combien de bande passante |
|
1075 |
+il peut offrir. |
|
1076 |
+</p> |
|
1077 |
+ |
|
1078 |
+<p> |
|
1079 |
+Il y 5 points que nous devons régler avant de faire cela: |
|
1080 |
+</p> |
|
1081 |
+ |
|
1082 |
+<p> |
|
1083 |
+D'abord, nous avons besoin de rendre Tor stable en tant que noeud sur tous |
|
1084 |
+les systèmes d'exploitation courants. La plateforme principale est Windows |
|
1085 |
+et nous devrions régler les problèmes dans le courant de 2009. Consultez la |
|
1086 |
+section 4.1. de <a |
|
1087 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">notre |
|
1088 |
+feuille de route de développement</a>. |
|
1089 |
+</p> |
|
1090 |
+ |
|
1091 |
+<p> |
|
1092 |
+Ensuite, nous avons besoin de progresser sur l'estimation automatique de la |
|
1093 |
+quantité de bande passante à allouer. Consultez l'item #7 de la <a |
|
1094 |
+href="<page volunteer>#Research">section recherche de la page des |
|
1095 |
+contributeurs</a>: "Tor ne fonctionne pas bien lorsque les noeuds ont une |
|
1096 |
+bande passante asymétrique (ex: câble ou ADSL)". Il semble que la <a |
|
1097 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">migration |
|
1098 |
+vers le transport par UDP</a> soit la réponse la plus simple dans ce cas, ce |
|
1099 |
+qui hélas n'est pas une réponse si simple que ça. |
|
1100 |
+</p> |
|
1101 |
+ |
|
1102 |
+<p> |
|
1103 |
+Troisièment, nous avons besoin de travailler sur l'évolutivité du réseau |
|
1104 |
+(comment éviter d'imposer que chaque noeud Tor soit capable de se connecter |
|
1105 |
+à l'intégralité des noeuds Tor) et de l'annuaire (comment éviter d'imposer |
|
1106 |
+que tous les utilisateurs Tor connaissent l'intégralité des noeuds Tor). Les |
|
1107 |
+changement à ce niveau peuvent avoir des conséquences sur |
|
1108 |
+l'anonymat. Consultez la section 4 de notre article sur <a |
|
1109 |
+href="<gitblob>doc/design-paper/challenges.pdf">nos défis</a> pour plus |
|
1110 |
+détails. Encore une fois, le transport par UDP devrait améliorer grandement |
|
1111 |
+la situation. |
|
1112 |
+</p> |
|
1113 |
+ |
|
1114 |
+<p> |
|
1115 |
+Quatrièmement, nous devons mieux comprendre les risques qui existent à |
|
1116 |
+laisser l'attaquant envoyer du trafic à travers votre noeud alors que vous |
|
1117 |
+êtes également en train d'initialiser votre propre trafic anonymisé. <a |
|
1118 |
+href="http://freehaven.net/anonbib/#back01">Trois</a> documents de <a |
|
1119 |
+href="http://freehaven.net/anonbib/#torta05">recherche</a> <a |
|
1120 |
+href="http://freehaven.net/anonbib/#clog-the-queue">différents</a> décrivent |
|
1121 |
+les moyens d'identifier les noeud d'un circuit à travers les noeuds |
|
1122 |
+candidats et en observant le traffic alors que le circuit est en |
|
1123 |
+activité. Ces attaques par engorgement ne posent pas de problème à Tor tant |
|
1124 |
+que les noeuds ne sont pas également des clients. Mais si nous encourageons |
|
1125 |
+de plus en plus de clients à devenir des noeuds (soit comme des passerelles, |
|
1126 |
+soit comme des noeuds normaux), nous devons comprendre ce problème un peu |
|
1127 |
+mieux et apprendre comment le rendre innofensif. |
|
1128 |
+</p> |
|
1129 |
+ |
|
1130 |
+<p> |
|
1131 |
+Cinquièmement, nous aurions besoin d'une sorte de système d'incitation pour |
|
1132 |
+encourager les gens à relayer le trafic pour les autres, et / ou à devenir |
|
1133 |
+des nœuds de sortie. Voici nos <a |
|
1134 |
+href="https://blog.torproject.org/blog/two-incentive-designs-tor">réflexions |
|
1135 |
+sur les incitation à propos de Tor</a>. |
|
1136 |
+</p> |
|
1137 |
+ |
|
1138 |
+<p> |
|
1139 |
+Merci de nous aider sur tous ces points. |
|
1140 |
+</p> |
|
1141 |
+ |
|
1142 |
+<hr /> <a id="Criminals"></a> |
|
1143 |
+<h3><a class="anchor" href="#Criminals">Est-ce-que Tor permet aux criminels de |
|
1144 |
+faire des choses répréhensibles ?</a></h3> |
|
1145 |
+ |
|
1146 |
+<p> |
|
1147 |
+Merci de consultez notre <a href="<page faq-abuse>">Faq sur l'utilisation |
|
1148 |
+abusive</a> pour trouver la réponse à cette question et aux autres. |
|
1149 |
+</p> |
|
1150 |
+ |
|
1151 |
+<hr /> <a id="RespondISP"></a> |
|
1152 |
+<h3><a class="anchor" href="#RespondISP">Comment puis-je répondre à mon FAI à |
|
1153 |
+propros de mon noeud de sortie ?</a></h3> |
|
1154 |
+ |
|
1155 |
+<p> |
|
1156 |
+Une collection de modèles pour répondre correctement à votre FAI est |
|
1157 |
+disponible <a |
|
1158 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">ici</a>. |
|
1159 |
+</p> |
|
1160 |
+ |
|
1161 |
+<hr /> |
|
1162 |
+ |
|
1163 |
+ </div> |
|
1164 |
+ |
|
1165 |
+ |
|
1166 |
+ |
|
1167 |
+<!-- #main --> |
|
1168 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
1169 |
+PO4ASHARPEND--> |
... | ... |
@@ -1,230 +1,272 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 18748 |
|
3 |
-# Last-Translator: mfr(ät]misericordia.be, arno.@no-log.org, fredzupy@gmail.com |
|
4 | 1 |
|
5 | 2 |
|
6 |
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Vue d'ensemble" |
|
7 | 3 |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Tor: Overview" |
|
8 | 11 |
<div class="main-column"> |
9 | 12 |
|
10 | 13 |
<a name="overview"></a> |
11 |
-<h2><a class="anchor" href="#overview">Tor : Vue d'ensemble</a></h2> |
|
14 |
+<h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2> |
|
15 |
+ |
|
12 | 16 |
<!-- BEGIN SIDEBAR --> |
13 | 17 |
<div class="sidebar-left"> |
14 | 18 |
<h3>Thèmes</h3> |
15 | 19 |
<ul> |
16 | 20 |
<li><a href="<page overview>#overview">Aperçu</a></li> |
17 |
-<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li> |
|
21 |
+<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de |
|
22 |
+Tor</a></li> |
|
18 | 23 |
<li><a href="<page overview>#thesolution">La Solution</a></li> |
19 | 24 |
<li><a href="<page overview>#hiddenservices">Services Cachés</a></li> |
20 | 25 |
<li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li> |
21 | 26 |
<li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li> |
22 | 27 |
</ul> |
23 | 28 |
</div> |
24 |
-<!-- END SIDEBAR --> |
|
25 | 29 |
|
30 |
+ |
|
31 |
+<!-- END SIDEBAR --> |
|
26 | 32 |
<hr /> |
27 | 33 |
|
28 | 34 |
<p> |
29 |
-Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité |
|
30 |
-et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs |
|
31 |
-de créer de nouveaux outils de communication respectueux de la vie privée. |
|
32 |
-Tor fournit les bases grâce auxquelles de multiples applications |
|
33 |
-vont permettre à des organisations et à des individus d'échanger des |
|
34 |
-informations sur les réseaux publics sans compromettre leur intimité. |
|
35 |
+Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection |
|
36 |
+de la vie privée et la sécurité sur Internet. Il offre également la |
|
37 |
+possibilité aux développeurs de créer de nouveaux outils de communication |
|
38 |
+respectueux de la vie privée. Tor fournit les bases grâce auxquelles de |
|
39 |
+multiples applications vont permettre à des organisations et à des individus |
|
40 |
+d'échanger des informations sur les réseaux publics sans compromettre leur |
|
41 |
+intimité. |
|
35 | 42 |
</p> |
36 | 43 |
|
37 |
-<p>Des particuliers utilisent Tor pour empêcher les sites web de pister leurs |
|
44 |
+<p> |
|
45 |
+Des particuliers utilisent Tor pour empêcher les sites web de pister leurs |
|
38 | 46 |
connexions et celles de leurs familles, ou bien pour se connecter à des |
39 | 47 |
services de news, de messagerie instantanée ou autres lorsque ceux-ci sont |
40 |
-bloqués par leurs fournisseurs d'accès. Des particuliers utilisent aussi Tor |
|
41 |
-dans le cadre de communications personnelles sensibles pour lesquelles elles ne |
|
42 |
-veulent pas dévoiler leur adresse IP : forums de discussion pour victimes |
|
43 |
-de viol ou d'agressions, services médicaux, etc. Les |
|
44 |
-<a href="<page docs/tor-hidden-service>">services cachés</a> de Tor permettent |
|
45 |
-de publier des sites web, ou de proposer d'autres services, uniquement |
|
46 |
-accessibles via Tor, sans avoir à révéler l'emplacement géographique du |
|
47 |
-site.</p> |
|
48 |
- |
|
49 |
- |
|
50 |
-<p>Tor permet à des journalistes de communiquer de manière plus |
|
51 |
-sécurisée avec des contacts ou des dissidents. Des organisations non |
|
52 |
-gouvernementales utilisent Tor pour leurs échanges avec leurs membres |
|
53 |
-afin d'éviter de dévoiler leur identité.</p> |
|
54 |
- |
|
55 |
-<p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour |
|
48 |
+bloqués par leurs fournisseurs d'accès. Les <a href="<page |
|
49 |
+docs/tor-hidden-service>">services cachés</a> de Tor permettent de publier |
|
50 |
+des sites web, ou de proposer d'autres services, uniquement accessibles via |
|
51 |
+Tor, sans avoir à révéler l'emplacement géographique du site. Des |
|
52 |
+particuliers utilisent aussi Tor dans le cadre de communications |
|
53 |
+personnelles sensibles: forums de discussion pour victimes de viol ou |
|
54 |
+d'agressions, services médicaux, etc. |
|
55 |
+</p> |
|
56 |
+ |
|
57 |
+<p> |
|
58 |
+Tor permet à des journalistes de communiquer de manière plus sécurisée avec |
|
59 |
+des contacts ou des dissidents. Des organisations non gouvernementales (ONG) |
|
60 |
+utilisent Tor pour permettre à leurs membres de se connecter à leur site web |
|
61 |
+lorsqu'ils sont dans un pays étranger,sans dévoiler alentour pour qui ils |
|
62 |
+travaillent. |
|
63 |
+</p> |
|
64 |
+ |
|
65 |
+<p> |
|
66 |
+Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour |
|
56 | 67 |
protéger leur confidentialité et leur sécurité. Des groupes activistes comme |
57 |
-l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor |
|
58 |
-qu'ils voient comme un moyen de préserver les libertés civiles sur Internet. |
|
59 |
-Des entreprises utilisent Tor pour étudier leurs concurrents sans être |
|
60 |
-surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en" |
|
61 |
-title="Virtual Private Network : Réseau privé virtuel">VPNs</abbr> |
|
62 |
-traditionnels, qui ne masquent ni la quantité des données échangées, ni la |
|
63 |
-durée, ni la date des connexions. Dans quelles entreprises les employés |
|
64 |
-travaillent-t-ils tard ? Quelles sont les organisations dont les employés |
|
65 |
-consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué |
|
66 |
-avec quels cabinets d'avocats d'affaire ? </p> |
|
67 |
- |
|
68 |
-<p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont |
|
69 |
-le code est ouvert. Une de ses équipes s'est également servie de Tor récemment |
|
70 |
-lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor pour visiter |
|
71 |
-ou surveiller des sites web sans que les adresses IP gouvernementales |
|
72 |
-n'apparaissent dans les logs des serveurs, ainsi que lors de certaines |
|
73 |
-opérations, pour des raisons de sécurité.</p> |
|
74 |
- |
|
75 |
-<p>La diversité des utilisateurs est en fait <a |
|
76 |
-href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de |
|
77 |
-la sécurité de Tor</a>. Vous êtes mêlés <a href="<page torusers>">aux autres utilisateurs de Tor</a>; |
|
78 |
-plus la base d'utilisateurs est nombreuse et variée, meilleure est la |
|
79 |
-protection de l'anonymat.</p> |
|
68 |
+l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils |
|
69 |
+voient comme un moyen de préserver les libertés civiles sur Internet. Des |
|
70 |
+entreprises utilisent Tor pour étudier leurs concurrents sans être |
|
71 |
+surveillées et pour protéger leurs tractations des oreilles |
|
72 |
+indiscrètes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels, |
|
73 |
+qui ne masquent ni la quantité des données échangées, ni la durée des |
|
74 |
+connexions. Dans quelles entreprises les employés travaillent-t-ils tard ? |
|
75 |
+Quelles sont les organisations dont les employés consultent des sites |
|
76 |
+d'offre d'emploi ? Quels bureaux d'étude ont communiqué avec quels cabinets |
|
77 |
+d'avocats d'affaire ? |
|
78 |
+</p> |
|
79 |
+ |
|
80 |
+<p> |
|
81 |
+Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont |
|
82 |
+le code est ouvert. Une de ses équipes s'est également servie de Tor |
|
83 |
+récemment lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor |
|
84 |
+pour visiter ou surveiller des sites web sans que les adresses IP |
|
85 |
+gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors |
|
86 |
+de certaines opérations, pour des raisons de sécurité. |
|
87 |
+</p> |
|
88 |
+ |
|
89 |
+<p> |
|
90 |
+La diversité des utilisateurs est en fait <a |
|
91 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante |
|
92 |
+de la sécurité de Tor</a>. Vous êtes mêlés aux autres <a href="<page |
|
93 |
+torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est |
|
94 |
+nombreuse et variée, meilleure est la protection de l'anonymat. |
|
95 |
+</p> |
|
80 | 96 |
|
81 | 97 |
<a name="whyweneedtor"></a> |
82 | 98 |
<h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> |
83 | 99 |
|
84 |
-<p>Tor protège de « l'analyse de trafic », une forme courante de surveillance |
|
85 |
-sur Internet. En connaissant la source et la destination de votre trafic |
|
86 |
-Internet, on peut découvrir vos habitudes et vos centres d'intérêt. Cela peut |
|
87 |
-avoir des conséquences financières si par exemple, un site de commerce en ligne |
|
88 |
-ne propose pas les mêmes prix en fonction de votre pays ou institution |
|
89 |
-d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique |
|
90 |
-peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple |
|
91 |
-vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre |
|
92 |
-employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre |
|
93 |
-pays d'origine et votre situation professionnelle à quiconque est en train |
|
94 |
-d'observer le réseau, et ce même si la communication est cryptée.</p> |
|
95 |
- |
|
96 |
-<p>Comment fonctionne l'analyse de trafic ? Les paquets de données Internet |
|
97 |
-se composent de deux parties : une charge utile, et un en-tête utilisé |
|
98 |
-pour le routage. La charge utile correspond aux données que l'on veut |
|
99 |
-effectivement envoyer : un email, une page web, un fichier audio, etc. |
|
100 |
-L'en-tête contient entre autres l'origine, la destination, la taille des |
|
101 |
-données. Même si vous cryptez vos données, les en-têtes restent visibles, |
|
102 |
-et une analyse du trafic peut révéler beaucoup de choses sur ce que vous |
|
103 |
-faites, et peut-être ce que vous dites.</p> |
|
104 |
- |
|
105 |
-<p>Un problème classique de protection de la vie privée est que les |
|
106 |
-destinataires de vos communications peuvent savoir que vous en êtes |
|
107 |
-l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les |
|
100 |
+<p> |
|
101 |
+Tor protège de « l'analyse de trafic », une forme courante de surveillance |
|
102 |
+sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui |
|
103 |
+parle à qui sur un réseau public. En connaissant la source et la |
|
104 |
+destination de votre trafic Internet, on peut découvrir vos habitudes et vos |
|
105 |
+centres d'intérêt. Cela peut avoir des conséquences financières si par |
|
106 |
+exemple, un site de commerce en ligne ne propose pas les mêmes prix en |
|
107 |
+fonction de votre pays ou institution d'origine. Il y a même des cas où |
|
108 |
+votre emploi ou bien votre sécurité physique peuvent être compromis si vous |
|
109 |
+dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et |
|
110 |
+que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou |
|
111 |
+envoyer des emails, vous risquez de révéler votre pays d'origine et votre |
|
112 |
+situation professionnelle à quiconque est en train d'observer le réseau, et |
|
113 |
+ce même si la communication est chiffée. |
|
114 |
+</p> |
|
115 |
+ |
|
116 |
+<p> |
|
117 |
+Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se |
|
118 |
+composent de deux parties : une charge utile, et un en-tête utilisé pour le |
|
119 |
+routage. La charge utile correspond aux données que l'on veut effectivement |
|
120 |
+envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient |
|
121 |
+entre autres l'origine, la destination, la taille des données, des variables |
|
122 |
+relatives aux durées de transmission, etc... Même si vous chiffrez vos |
|
123 |
+données, les en-têtes restent visibles, et une analyse du trafic peut |
|
124 |
+révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous |
|
125 |
+dites. |
|
126 |
+</p> |
|
127 |
+ |
|
128 |
+<p> |
|
129 |
+Un problème classique de protection de la vie privée est que les |
|
130 |
+destinataires de vos communications peuvent savoir que vous en êtes l'auteur |
|
131 |
+en regardant les en-têtes. Les intermédiaires autorisés, comme les |
|
108 | 132 |
fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non |
109 |
-autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple |
|
133 |
+autorisés, le peuvent également. Une forme d'analyse de trafic très simple |
|
110 | 134 |
consiste donc par exemple à capturer le trafic entre un expéditeur et un |
111 |
-destinataire, et à regarder les en-têtes.</p> |
|
135 |
+destinataire, et à regarder les en-têtes. |
|
136 |
+</p> |
|
112 | 137 |
|
113 |
-<p>Mais il existe des formes d'analyse de trafic plus poussées. Certains |
|
138 |
+<p> |
|
139 |
+Mais il existe des formes d'analyse de trafic plus poussées. Certains |
|
114 | 140 |
attaquants épient plusieurs endroits de l'Internet, et se servent de |
115 | 141 |
techniques statistiques sophistiquées pour observer des motifs dans les |
116 |
-communications. Le cryptage ne dissimule que le contenu du trafic et pas |
|
117 |
-les en-têtes. Il ne protège donc pas contre ces attaques.</p> |
|
142 |
+communications. Le chiffrement ne dissimule que le contenu du trafic et pas |
|
143 |
+les en-têtes. Il ne protège donc pas contre ces attaques. |
|
144 |
+</p> |
|
118 | 145 |
|
119 | 146 |
<a name="thesolution"></a> |
120 |
-<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme décentralisé</a></h3> |
|
121 |
- |
|
122 |
-<p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en |
|
123 |
-répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut |
|
124 |
-donc pas, en observant un seul point, vous associer à votre destinataire. |
|
125 |
-C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un |
|
126 |
-poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu |
|
127 |
-d'emprunter un itinéraire direct entre la source et la destination, les |
|
128 |
-paquets de données suivent une trajectoire aléatoire à travers plusieurs |
|
147 |
+<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme |
|
148 |
+décentralisé</a></h3> |
|
149 |
+ |
|
150 |
+<p> |
|
151 |
+Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en |
|
152 |
+répartissant vos transactions entre plusieurs endroits de l'Internet. On ne |
|
153 |
+peut donc pas, en observant un seul point, vous associer à votre |
|
154 |
+destinataire. C'est comme utiliser un chemin tortueux et difficile à suivre |
|
155 |
+pour semer un poursuivant (tout en effaçant de temps en temps ses traces) . |
|
156 |
+Au lieu d'emprunter un itinéraire direct entre la source et la destination, |
|
157 |
+les paquets de données suivent une trajectoire aléatoire à travers plusieurs |
|
129 | 158 |
relais qui font disparaître vos traces. Personne ne peut donc déduire de |
130 |
-l'observation d'un point unique, d'où viennent, ni où vont les données.</p> |
|
159 |
+l'observation d'un point unique, d'où viennent, ni où vont les données. |
|
160 |
+</p> |
|
131 | 161 |
|
132 |
-<p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p> |
|
162 |
+<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p> |
|
133 | 163 |
|
134 |
-<p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de |
|
135 |
-l'utilisateur détermine au fur et à mesure un circuit de connexions |
|
136 |
-cryptées à travers les relais du réseau. Le circuit est construit étape |
|
137 |
-par étape, et chaque relais le long du chemin ne connaît que celui qui |
|
138 |
-lui a transmis les données, et celui auquel il va les retransmettre. Aucun |
|
139 |
-relais ne connaît à lui tout seul le chemin complet pris par un paquet de |
|
140 |
-données. Le client négocie indépendamment une paire de clé de chiffrement |
|
141 |
-avec chaque serveur du circuit. Aucun d'eux ne peut donc |
|
142 |
-intercepter la connexion au passage.</p> |
|
164 |
+<p> |
|
165 |
+Pour définir un trajet privé à travers le réseau Tor, le logiciel de |
|
166 |
+l'utilisateur détermine au fur et à mesure un circuit de connexions cryptées |
|
167 |
+à travers les relais du réseau. Le circuit est construit étape par étape, et |
|
168 |
+chaque relais le long du chemin ne connaît que celui qui lui a transmis les |
|
169 |
+données, et celui auquel il va les retransmettre. Aucun relais ne connaît à |
|
170 |
+lui tout seul le chemin complet pris par un paquet de données. Le client |
|
171 |
+négocie indépendamment une paire de clé de chiffrement avec chaque serveur |
|
172 |
+du circuit. Aucun d'eux ne peut donc intercepter la connexion au passage. |
|
173 |
+</p> |
|
143 | 174 |
|
144 |
-<p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p> |
|
175 |
+<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p> |
|
145 | 176 |
|
146 |
-<p>Une fois le circuit établi, différents types de données peuvent être |
|
177 |
+<p> |
|
178 |
+Une fois le circuit établi, différents types de données peuvent être |
|
147 | 179 |
échangées, et plusieurs sortes d'applications peuvent être utilisées via le |
148 |
-réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le circuit, |
|
149 |
-ni un éventuel intermédiaire, ni un noeud compromis ne peuvent analyser le |
|
150 |
-trafic pour établir une relation entre la source et la destination d'une |
|
151 |
-connexion.</p> |
|
180 |
+réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le |
|
181 |
+circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent |
|
182 |
+analyser le trafic pour établir une relation entre la source et la |
|
183 |
+destination d'une connexion. |
|
184 |
+</p> |
|
152 | 185 |
|
153 |
-<p>Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit |
|
154 |
-pour des connexions qui ont lieu dans les mêmes dix minutes. Les requêtes ultérieures |
|
155 |
-utiliseront un nouveau circuit, afin d'éviter que l'on puisse faire le lien |
|
156 |
-entre vos actions précédentes, et les nouvelles.</p> |
|
186 |
+<p> |
|
187 |
+Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour |
|
188 |
+des connexions qui ont lieu dans les mêmes dix minutes. Les requêtes |
|
189 |
+ultérieures utiliseront un nouveau circuit, afin d'éviter que l'on puisse |
|
190 |
+faire le lien entre vos actions précédentes, et les nouvelles. |
|
191 |
+</p> |
|
157 | 192 |
|
158 |
-<p>Tor ne fonctionne qu'avec les flux |
|
159 |
-<abbr title="Transmission Control Protocol">TCP</abbr>, |
|
160 |
-et peut être employé par n'importe quelle application |
|
161 |
-qui supporte SOCKS.</p> |
|
193 |
+<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p> |
|
162 | 194 |
|
163 |
-<p><img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /></p> |
|
164 | 195 |
|
165 | 196 |
<a name="hiddenservices"></a> |
166 | 197 |
<h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3> |
167 | 198 |
|
168 |
-<p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des |
|
169 |
-services, comme par exemple un site web ou un serveur de messagerie |
|
170 |
-instantanée, tout en masquant le lieu géographique de ce service. Les autres |
|
171 |
-utilisateurs de Tor peuvent se connecter à ces services cachés en utilisant le |
|
172 |
-système de « points de rendez-vous » de Tor. Ni le serveur, ni |
|
199 |
+<p> |
|
200 |
+Les utilisateurs de Tor ont également la possibilité d'offrir des services, |
|
201 |
+comme par exemple la publication d'un site web ou un serveur de messagerie |
|
202 |
+instantanée, tout en masquant le lieu géographique de ce service. Les |
|
203 |
+autres utilisateurs de Tor peuvent se connecter à ces services cachés en |
|
204 |
+utilisant le système de « points de rendez-vous » de Tor. Ni le serveur, ni |
|
173 | 205 |
l'utilisateur ne peuvent alors découvrir avec qui ils communiquent. Ces |
174 |
-services cachés pourraient permettre de mettre en place un site web sur |
|
175 |
-lesquels des auteurs publieraient sans craindre la censure. Personne ne |
|
176 |
-pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui |
|
177 |
-a posté sur le site, pas même celui qui l'a mis en place. |
|
178 |
-Plus d'information sur la <a href="<page docs/tor-hidden-service>">configuration des |
|
179 |
-services cachés</a> et comment le <a href="<page hidden-services>">protocole |
|
180 |
-des services cachés</a> fonctionne. |
|
206 |
+services cachés permettent de mettre en place un site web sur lesquels des |
|
207 |
+auteurs publieraient sans craindre la censure. Personne ne pourrait savoir |
|
208 |
+qui a mis en place le site, et personne ne pourrait savoir qui a posté sur |
|
209 |
+le site, pas même celui qui l'a mis en place. Plus d'information sur <a |
|
210 |
+href="<page docs/tor-hidden-service>">la configuration des services |
|
211 |
+cachés</a> et comment le <a href="<page hidden-services>">protocole des |
|
212 |
+services cachés</a> fonctionne. |
|
181 | 213 |
</p> |
182 | 214 |
|
183 | 215 |
<a name="stayinganonymous"></a> |
184 | 216 |
<h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3> |
185 | 217 |
|
186 |
-<p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du |
|
218 |
+<p> |
|
219 |
+Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du |
|
187 | 220 |
transport des données. Vous devez utiliser des programmes appropriés aux |
188 | 221 |
différents protocoles si vous voulez éviter que les sites que vous visitez |
189 |
-puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme |
|
190 |
-Privoxy, pour bloquer les cookies et les informations spécifiques à votre |
|
191 |
-navigateur lorsque vous surfez.</p> |
|
192 |
- |
|
193 |
-<p>Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou |
|
194 |
-d'autres informations personnelles dans les formulaires web. Soyez conscients |
|
195 |
-que, comme tout réseau d'anonymat suffisamment rapide pour du surf sur le web, |
|
196 |
-Tor ne protège pas contre certaines attaques temporelles : si votre |
|
197 |
-attaquant peut observer à la fois le trafic sortant de votre poste, et le |
|
198 |
-trafic arrivant à votre destination, il va pouvoir, grâce à des analyses |
|
199 |
-statistiques, établir un lien entre les deux.</p> |
|
222 |
+puissent vous identifier. Vous pouvez par exemple utiliser un proxy web |
|
223 |
+comme Privoxy, pour bloquer les cookies et les informations spécifiques à |
|
224 |
+votre navigateur lorsque vous surfez. |
|
225 |
+</p> |
|
226 |
+ |
|
227 |
+<p> |
|
228 |
+Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou |
|
229 |
+d'autres informations personnelles dans les formulaires web. Soyez |
|
230 |
+conscients que, comme tout réseau d'anonymat suffisamment rapide pour du |
|
231 |
+surf sur le web, Tor ne protège pas contre certaines attaques temporelles : |
|
232 |
+si votre attaquant peut observer à la fois le trafic sortant de votre poste, |
|
233 |
+et le trafic arrivant à votre destination, il va pouvoir, grâce à des |
|
234 |
+analyses statistiques, établir un lien entre les deux. |
|
235 |
+</p> |
|
200 | 236 |
|
201 | 237 |
<a name="thefutureoftor"></a> |
202 | 238 |
<h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> |
203 | 239 |
|
204 |
-<p>Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur |
|
240 |
+<p> |
|
241 |
+Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur |
|
205 | 242 |
l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde |
206 | 243 |
aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable |
207 | 244 |
et puisse supporter le maximum d'usagers possible. Sécurité et facilité |
208 |
-d'utilisation ne sont pas des notions antagonistes : plus Tor |
|
209 |
-deviendra simple à utiliser, plus le nombre d'utilisateurs |
|
210 |
-grandira, plus il sera difficile de pister une personne parmi toutes les |
|
211 |
-connexions possibles, meilleure sera la sécurité pour tout le monde. Nous |
|
212 |
-progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a |
|
213 |
-href="<page docs/tor-doc-relay>">mettre en place un relais</a>, |
|
214 |
-ou <a href="<page volunteer>">vous investir</a> dans |
|
215 |
-<a href="<page documentation>#Developers">le développement</a>. |
|
216 |
-</p> |
|
217 |
- |
|
218 |
-<p>Les tendances législatives et technologiques actuelles |
|
219 |
-menacent de plus en plus notre anonymat, restreignant ainsi notre liberté |
|
220 |
-d'expression et d'accès à l'information sur l'Internet. Cela fragilise |
|
221 |
-également la sécurité nationale et les infrastructures critiques en rendant |
|
222 |
-les communications entre les individus, les organisations, les sociétés, et |
|
223 |
-les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et |
|
224 |
-chaque relais introduit de la diversité, renforçant ainsi la possibilité |
|
225 |
-offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et |
|
226 |
-de notre vie privée.</p> |
|
227 |
- |
|
228 |
- </div><!-- #main --> |
|
229 |
- |
|
230 |
-#include <foot.wmi> |
|
245 |
+d'utilisation ne sont pas des notions antagonistes : plus Tor deviendra |
|
246 |
+simple à utiliser, plus le nombre d'utilisateurs grandira, plus il sera |
|
247 |
+difficile de pister une personne parmi toutes les connexions possibles, |
|
248 |
+meilleure sera la sécurité pour tout le monde. Nous progressons, mais nous |
|
249 |
+avons besoin de votre aide. Pourquoi ne pas <a href="<page |
|
250 |
+docs/tor-doc-relay>">mettre en place un relais</a>, ou <a href="<page |
|
251 |
+volunteer>">vous investir</a> dans le <a href="<page |
|
252 |
+documentation>#Developers">développement</a>. |
|
253 |
+</p> |
|
254 |
+ |
|
255 |
+<p> |
|
256 |
+Les tendances législatives et technologiques actuelles menacent de plus en |
|
257 |
+plus notre anonymat, restreignant ainsi notre liberté d'expression et |
|
258 |
+d'accès à l'information sur l'Internet. Cela fragilise également la sécurité |
|
259 |
+nationale et les infrastructures critiques en rendant les communications |
|
260 |
+entre les individus, les organisations, les sociétés, et les gouvernements, |
|
261 |
+vulnérables à l'analyse de trafic. Chaque utilisateur et chaque relais |
|
262 |
+introduit de la diversité, renforçant ainsi la possibilité offerte par Tor |
|
263 |
+de nous laisser reprendre le contrôle de notre sécurité et de notre vie |
|
264 |
+privée. |
|
265 |
+</p> |
|
266 |
+ |
|
267 |
+ </div> |
|
268 |
+ |
|
269 |
+ |
|
270 |
+<!-- #main --> |
|
271 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
272 |
+PO4ASHARPEND--> |
... | ... |
@@ -27,9 +27,8 @@ src="images/distros/package.png"/><img src="images/distros/src.png"/></th> |
27 | 27 |
|
28 | 28 |
# Translators: please point to the version of TBB in your language, |
29 | 29 |
# if there is one. |
30 |
-<a |
|
31 |
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor |
|
32 |
-Browser Bundle for Windows</a> |
|
30 |
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe">Tor |
|
31 |
+Browser Bundel voor Windows</a> |
|
33 | 32 |
</td> |
34 | 33 |
<td align="center"> |
35 | 34 |
<a href="<package-osx-bundle-stable>">Installatie Bundel voor Apple OS X</a> |
... | ... |
@@ -69,8 +68,8 @@ uitgebreide keuzes</a>.</p> |
69 | 68 |
verifying-signatures>">Hoe?</a>):</p> |
70 | 69 |
<ul> |
71 | 70 |
<li><a |
72 |
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor |
|
73 |
-Browser Bundle for Windows signature</a></li> |
|
71 |
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc">Tor |
|
72 |
+Browser Bundel voor Windows handtekening</a></li> |
|
74 | 73 |
<li><a href="<package-win32-bundle-stable-sig>">Installatie Bundel voor Windows |
75 | 74 |
handtekening</a></li> |
76 | 75 |
<li><a href="<package-osx-bundle-stable-sig>">Installatie Bundel voor OS X |
... | ... |
@@ -31,7 +31,8 @@ |
31 | 31 |
<p><a href="<page donate>">Steun Tor: Doneer!</a></p> |
32 | 32 |
</div> |
33 | 33 |
<div class="underline"></div> |
34 |
-<h3>Help us reach <a href="<page docs/tor-doc-relay>">5,000 relays</a> in 2010!</h3> |
|
34 |
+<h3>Help ons de <a href="<page docs/tor-doc-relay>">5,000 relays</a> te bereiken |
|
35 |
+in 2010!</h3> |
|
35 | 36 |
<div class="relaythermometer"><div class="relaythermofill">1,755</div> |
36 | 37 |
</div> |
37 | 38 |
</div> |
... | ... |
@@ -42,14 +43,14 @@ |
42 | 43 |
|
43 | 44 |
<p>Tor is vrije software en een open netwerk die helpt u te beschermen tegen <a |
44 | 45 |
href="<page overview>">traffic analysis</a>, een vorm van netwerk toezicht |
45 |
-die uw persoonlijke vrijheid en privacy, vertrouwelijke zakelijke |
|
46 |
-activiteiten en relaties bedreigt.</p> |
|
46 |
+die uw persoonlijke vrijheid, privacy, vertrouwelijke zakelijke activiteiten |
|
47 |
+en relaties bedreigt.</p> |
|
47 | 48 |
|
48 | 49 |
<p>Tor beschermt u hiertegen door uw communicatie rond te leiden door een |
49 |
-netwerk van relays die door vrijwilligers, overal ter wereld, gedraaid |
|
50 |
-worden: het voorkomt dat iemand die uw internetverbinding in de gaten houdt |
|
51 |
-weet welke sites u bezoekt, en het voorkomt sites die u bezoekt uw locatie |
|
52 |
-te achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web |
|
50 |
+netwerk van relays dat door vrijwilligers overal ter wereld gedraaid wordt: |
|
51 |
+het voorkomt dat iemand die uw internetverbinding in de gaten houdt weet |
|
52 |
+welke sites u bezoekt, en het voorkomt dat websites uw locatie kunnen |
|
53 |
+achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web |
|
53 | 54 |
browsers, chatprogramma's, remote-login programma's en andere programma's |
54 | 55 |
gebaseerd op het TCP protocol. |
55 | 56 |
</p> |
... | ... |
@@ -63,7 +64,7 @@ overview>">overzichtspagina</a> voor een meer gedetailleerde uitleg van wat |
63 | 64 |
Tor doet, en waarom de diversiteit in gebruikers belangrijk is. |
64 | 65 |
</p> |
65 | 66 |
|
66 |
-<p>Desalniettemin, versleutelt Tor niet op magische wijze al uw Internet |
|
67 |
+<p>Desalniettemin versleutelt Tor niet op magische wijze al uw Internet |
|
67 | 68 |
activiteiten. <a href="<page download>#Warning">Weet wat Tor wel en niet |
68 | 69 |
voor u doet</a>.</p> |
69 | 70 |
|
... | ... |
@@ -88,10 +89,10 @@ href="<page donate>">donatie.</a> |
88 | 89 |
<div class="underline"></div> |
89 | 90 |
|
90 | 91 |
<ul> |
91 |
-<li>21 December 2009: Tor 0.2.1.21 released as stable. Fixes issues with |
|
92 |
-OpenSSL and helps exit relays. Read the <a |
|
93 |
-href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">announcement</a> |
|
94 |
-for the full list of fixes. </li> |
|
92 |
+<li>21 december 2009: Tor 0.2.1.19 uitgebracht als stabiel. Verhelpt problemen |
|
93 |
+met OpenSSL en helpt uitgang-relays. Lees de <a |
|
94 |
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">aankondiging</a> |
|
95 |
+voor de volledige lijst met veranderingen. </li> |
|
95 | 96 |
<li>07 december 2009: <a href="<page open-positions>">Tor zoekt mensen!</a></li> |
96 | 97 |
<li>10 october 2009: Tor 0.2.1.20 uitgebracht als stabiel. Lees de <a |
97 | 98 |
href="https://blog.torproject.org/blog/tor-02120-released">aankondiging</a> |