Runa A. Sandvik commited on 2010-01-27 16:54:36
Zeige 7 geänderte Dateien mit 1794 Einfügungen und 520 Löschungen.
| ... | ... |
@@ -1,262 +1,296 @@ |
| 1 |
-## translation metadata |
|
| 2 |
-# Based-On-Revision: 19218 |
|
| 3 |
-# Last-Translator: mfr(ät]misericordia.be, fredzupy@gmail.com |
|
| 4 | 1 |
|
| 5 | 2 |
|
| 6 |
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Documentation" |
|
| 7 | 3 |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 2-medium |
|
| 10 |
+#include "head.wmi" TITLE="Tor: Documentation" |
|
| 8 | 11 |
<div class="main-column"> |
| 9 | 12 |
|
| 10 | 13 |
<a id="RunningTor"></a> |
| 11 | 14 |
<h2><a class="anchor" href="#RunningTor">Utiliser Tor</a></h2> |
| 12 | 15 |
<ul> |
| 13 |
-<li><a href="<page docs/tor-doc-windows>">Installer Tor |
|
| 14 |
-sur Windows</a></li> |
|
| 15 |
-<li><a href="<page docs/tor-doc-osx>">Installer Tor |
|
| 16 |
-sur Mac OS X</a></li> |
|
| 17 |
-<li><a href="<page docs/tor-doc-unix>">Installer Tor sur |
|
| 18 |
-Linux/BSD/Unix</a></li> |
|
| 19 |
-<li><a href="<page torbutton/index>">Installer |
|
| 20 |
-Torbutton pour Tor</a></li> |
|
| 21 |
-<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relais</a></li> |
|
| 22 |
-<li><a href="<page docs/tor-hidden-service>">Configurer un service caché</a></li> |
|
| 16 |
+<li><a href="<page docs/tor-doc-windows>">Installer Tor sur Win32</a></li> |
|
| 17 |
+<li><a href="<page docs/tor-doc-osx>">Installer Tor sur Mac OS X</a></li> |
|
| 18 |
+<li><a href="<page docs/tor-doc-unix>">Installer Tor sur Linux/BSD/Unix</a></li> |
|
| 19 |
+<li><a href="<page torbutton/index>">Installer Torbutton pour Tor</a></li> |
|
| 20 |
+<li><a href="<page docs/tor-doc-relay>">Configurer un noeud Tor</a></li> |
|
| 21 |
+<li><a href="<page docs/tor-hidden-service>">Configurer un service caché Tor</a></li> |
|
| 23 | 22 |
</ul> |
| 24 | 23 |
|
| 25 |
-<a id="Support"></a> |
|
| 26 |
-<a id="UpToSpeed"></a> |
|
| 27 |
-<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son passé, son |
|
| 28 |
-présent, et son futur</a></h2> |
|
| 24 |
+<a id="Support"></a> <a id="UpToSpeed"></a> |
|
| 25 |
+<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son |
|
| 26 |
+passé, son présent, et son futur</a></h2> |
|
| 29 | 27 |
|
| 30 | 28 |
<ol> |
| 31 | 29 |
<li> |
| 32 |
-Premièrement, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir |
|
| 33 |
-une idée générale de comment Tor fonctionne, ce qu'il fait, et qui l'utilise. |
|
| 30 |
+D'abord, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir |
|
| 31 |
+une idée générale de comment Tor fonctionne, ce qu'il fait, et qui |
|
| 32 |
+l'utilise. |
|
| 34 | 33 |
</li> |
| 35 | 34 |
|
| 36 | 35 |
<li> |
| 37 |
-<a href="<page download>">Installez le « tout en un » Tor</a> et l'essayer. |
|
| 38 |
-Assurez vous d'avoir Firefox d'installé avant, et soyez sur d'avoir lu la |
|
| 39 |
-<a href="<page download>#Warning">liste de mise en garde</a> sur les possibilités de |
|
| 40 |
-fuites de votre anonymat. |
|
| 36 |
+<a href="<page download>">Installez le « tout en un » Tor</a> et |
|
| 37 |
+l'essayer. Assurez vous d'avoir Firefox d'installé avant, et soyez sur |
|
| 38 |
+d'avoir lu la <a href="<page download>#Warning">liste de mise en garde</a> |
|
| 39 |
+sur les possibilités de fuites de votre anonymat. |
|
| 41 | 40 |
</li> |
| 42 | 41 |
|
| 43 | 42 |
<li> |
| 44 | 43 |
Notre <a |
| 45 | 44 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ</a> |
| 46 |
-couvre toutes sortes de thèmes, incluant les questions traitant du paramètrage client |
|
| 47 |
-ou relais, concernant les attaques d'anonymat, pourquoi nous n'avons pas construit Tor sur |
|
| 48 |
-d'autres bases, etc. |
|
| 49 |
-Il y a une <a href="<page faq-abuse>">FAQ d'abus</a> séparée pour répondre |
|
| 50 |
-aux questions fréquentes des ou à l'intention des opérateurs de relais. |
|
| 51 |
-La <a href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est écrites par |
|
| 52 |
-des légistes de l'EFF, et a pour but de vous apporter une vue d'ensemble de quelques problèmes légaux |
|
| 53 |
-qui peuvent survenir du Projet Tor aux États-Unis. |
|
| 45 |
+couvre toutes sortes de thèmes, incluant les questions traitant du |
|
| 46 |
+paramètrage client ou relais, concernant les attaques d'anonymat, pourquoi |
|
| 47 |
+nous n'avons pas construit Tor sur d'autres bases, etc. Il y a une <a |
|
| 48 |
+href="<page faq-abuse>">FAQ sur les abus</a> séparée pour répondre aux |
|
| 49 |
+questions fréquentes des ou à l'intention des opérateurs de relais. La <a |
|
| 50 |
+href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est écrites par |
|
| 51 |
+des juristes de l'EFF, et a pour but de vous apporter une vue d'ensemble de |
|
| 52 |
+quelques problèmes légaux qui peuvent survenir du Projet Tor aux |
|
| 53 |
+États-Unis. |
|
| 54 | 54 |
</li> |
| 55 | 55 |
|
| 56 |
-<li>Le <a href="<page tor-manual>">manuel</a> |
|
| 57 |
-liste toutes les entrées possibles que vous pouvez mettre dans votre <a |
|
| 58 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">fichier |
|
| 59 |
-torrc</a>. Nous apportons également un <a href="<page tor-manual-dev>">manuel pour |
|
| 60 |
-la version de développement de Tor</a>.</li> |
|
| 56 |
+<li>Le <a href="<page tor-manual>">manuel</a> liste toutes les entrées possibles |
|
| 57 |
+que vous pouvez mettre dans votre fichier <a |
|
| 58 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>. |
|
| 59 |
+Nous apportons également un <a href="<page tor-manual-dev>">manuel pour la |
|
| 60 |
+version de développement de Tor</a>.</li> |
|
| 61 | 61 |
|
| 62 |
-<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs, les opérateurs |
|
| 63 |
-de relais, et les développeurs) |
|
| 64 |
-<a href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous |
|
| 65 |
-rencontrez un problème, spécialement un problème de stabilité, lisez <a |
|
| 62 |
+<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs, |
|
| 63 |
+les opérateurs de relais, et les développeurs) <a |
|
| 64 |
+href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous rencontrez |
|
| 65 |
+un problème, spécialement un problème de stabilité, lisez <a |
|
| 66 | 66 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#RelayCrashing">comment |
| 67 | 67 |
rapporter un bug Tor</a> en premier et nous fournir le maximum d'information |
| 68 |
-à ce propos selon vos possibilités sur |
|
| 69 |
-<a href="https://bugs.torproject.org/tor">notre bugtracker</a>. |
|
| 70 |
-(Si votre bug est sur Privoxy, votre navigateur, ou d'autres applications, merci de ne pas le |
|
| 71 |
-rentrer dans notre bugtracker.) La |
|
| 72 |
-<a href="#MailingLists">liste de diffusion or-talk</a> peut aussi être utile. |
|
| 73 |
- |
|
| 68 |
+à ce propos selon vos possibilités sur <a |
|
| 69 |
+href="https://bugs.torproject.org/tor">notre bugtracker</a>. (Si votre bug |
|
| 70 |
+concerne Polipo, votre navigateur, ou d'autres applications, merci de ne pas |
|
| 71 |
+le rentrer dans notre bugtracker.) La <a href="#MailingLists">liste de |
|
| 72 |
+diffusion or-talk</a> peut également être utile. |
|
| 74 | 73 |
</li> |
| 75 | 74 |
|
| 76 | 75 |
<li> |
| 77 |
-<a href="https://blog.torproject.org/">Tor a un blog maintenant</a>. |
|
| 78 |
-Nous essayons de le garder à jour toutes les une à deux semaines avec les dernières nouvelles. |
|
| 76 |
+<a href="https://blog.torproject.org/">Tor a maintenant un blog</a>. Nous |
|
| 77 |
+essayons de le garder à jour toutes les une à deux semaines avec les |
|
| 78 |
+dernières nouvelles. |
|
| 79 | 79 |
</li> |
| 80 | 80 |
|
| 81 | 81 |
<li> |
| 82 |
-Téléchargez et visionnez les présentations au « What The Hack » (<a |
|
| 82 |
+Téléchargez et visionnez les présentations au « What The Hack » (<a |
|
| 83 | 83 |
href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">vidéo</a>, |
| 84 | 84 |
<a href="http://freehaven.net/~arma/wth1.pdf">diapositives</a>, <a |
| 85 | 85 |
href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you">résumé</a>). |
| 86 |
-Cette présentation a eu lieu en juillet 2005, au temps ou nous étions financé par l'EFF et au temps |
|
| 87 |
-où le réseau était encore assez petit, mais il apporte encore de bonnes notions |
|
| 88 |
-sur comment fonctionne Tor et à quoi il sert. |
|
| 86 |
+Cette présentation a eu lieu en juillet 2005, au temps ou nous étions |
|
| 87 |
+financé par l'EFF et au temps où le réseau était encore assez petit, mais il |
|
| 88 |
+apporte encore de bonnes notions sur comment fonctionne Tor et à quoi il |
|
| 89 |
+sert. |
|
| 89 | 90 |
</li> |
| 90 | 91 |
|
| 91 | 92 |
<li> |
| 92 |
-Jetez un œil sur nos <a href="#DesignDoc">documents d'architecture |
|
| 93 |
-</a>. Notez que nous avons des spécifications dans le style RFC pour préciser exactement |
|
| 94 |
-comment Tor est conçu. |
|
| 93 |
+Jetez un œil sur <a href="#DesignDoc">nos documents de |
|
| 94 |
+spécifications</a>. Notez que nous avons des spécifications dans le style |
|
| 95 |
+RFC pour préciser exactement comment Tor est conçu. |
|
| 95 | 96 |
</li> |
| 96 | 97 |
|
| 97 | 98 |
<li> |
| 98 |
-Il y a une liste squelettique d'<a |
|
| 99 |
-href="<gitblob>doc/design-paper/2008-12-19-roadmap-full.pdf">éléments que nous |
|
| 100 |
-souhaiterions aborder dans le futur</a>. Hélas, beaucoup de ces points devraient |
|
| 101 |
-être approfondis avant qu'ils puissent avoir un sens pour des nons |
|
| 102 |
-dévelopeurs Tor, mais vous pouvez tout de même avoir une idée des questions à |
|
| 103 |
-résoudre prochainement. |
|
| 99 |
+Il existe une <a |
|
| 100 |
+href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste très réduite |
|
| 101 |
+d'éléments que nous souhaiterions aborder dans le futur</a>. Hélas, beaucoup |
|
| 102 |
+de ces points devraient être approfondis avant qu'ils puissent avoir un sens |
|
| 103 |
+pour des nons dévelopeurs Tor, mais vous pouvez tout de même avoir une idée |
|
| 104 |
+des questions à résoudre prochainement. |
|
| 104 | 105 |
</li> |
| 105 | 106 |
|
| 106 | 107 |
<li> |
| 107 |
-Téléchargez et regardez les présentations de Nick sur les « Changements Techniques depuis 2004 » à la |
|
| 108 |
-Defcon de juillet 2007 (<a |
|
| 109 |
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>, <a |
|
| 110 |
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>), |
|
| 111 |
-« Résistance au blocage |
|
| 112 |
-et contournement » d'une présentation de Roger au 23C3 en décembre 2006 (<a |
|
| 108 |
+Téléchargez et regardez les présentations de Nick sur les « Changements |
|
| 109 |
+Techniques depuis 2004 » à la Defcon de juillet 2007 (<a |
|
| 110 |
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>, |
|
| 111 |
+<a |
|
| 112 |
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">diaporama</a>), |
|
| 113 |
+La présentation de Roger « Résistance au blocage et contournement » au 23C3 |
|
| 114 |
+en décembre 2006 (<a |
|
| 113 | 115 |
href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">vidéo</a>, |
| 114 |
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, |
|
| 115 |
-<a href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>, |
|
| 116 |
-<a href="<gitblob>doc/design-paper/blocking.html">document d'architecture</a>), |
|
| 117 |
-et la présentation des « Évènements courant en 2007 » de Roger au 24C3 en décembre |
|
| 118 |
-2007 (<a |
|
| 116 |
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">diaporama</a>, <a |
|
| 117 |
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>, |
|
| 118 |
+<a href="<gitblob>doc/design-paper/blocking.html">document de |
|
| 119 |
+spécifications</a>), et la présentation des « Évènements courant en 2007 » |
|
| 120 |
+de Roger au 24C3 en décembre 2007 (<a |
|
| 119 | 121 |
href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">vidéo</a>, |
| 120 |
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, |
|
| 121 |
-<a href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>). |
|
| 122 |
-Nous avons également le tutoriel « What The Hack » sur les services cachés (<a |
|
| 123 |
-href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>, |
|
| 124 |
-<a href="http://freehaven.net/~arma/wth3.pdf">slides</a>). |
|
| 122 |
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">diaporama</a>, <a |
|
| 123 |
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>). |
|
| 124 |
+Nous avons également le tutoriel « What The Hack » sur les services cachés |
|
| 125 |
+(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>, |
|
| 126 |
+<a href="http://freehaven.net/~arma/wth3.pdf">diaporama</a>). |
|
| 125 | 127 |
</li> |
| 126 | 128 |
|
| 127 | 129 |
<li> |
| 128 |
-Voyez la conférence « Sécuriser le réseau Tor » de Mike au Defcon en Juillet 2007 |
|
| 129 |
-(<a href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">vidéo</a>, |
|
| 130 |
-<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">diapositives</a>). |
|
| 131 |
-Il décrit plusieurs manières d'attaquer les réseaux comme Tor et comment nous pouvons essayer |
|
| 132 |
-de nous défendre contre celles-ci, et il introduit la collection de script <a |
|
| 130 |
+Regardez la conférence « Sécuriser le réseau Tor » de Mike au Defcon en |
|
| 131 |
+Juillet 2007 (<a |
|
| 132 |
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">vidéo</a>, |
|
| 133 |
+<a |
|
| 134 |
+href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">diapositives</a>). |
|
| 135 |
+Il décrit plusieurs manières d'attaquer les réseaux comme Tor et comment |
|
| 136 |
+nous pouvons essayer de nous défendre contre celles-ci, et il introduit la |
|
| 137 |
+collection de scripts <a |
|
| 133 | 138 |
href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>. |
| 134 | 139 |
</li> |
| 135 | 140 |
|
| 136 | 141 |
<li> |
| 137 | 142 |
Étudiez les <a |
| 138 |
-href="<gitblob>doc/spec/proposals/001-process.txt">propositions |
|
| 139 |
-pour modifier notre conception</a>, et regardez les <a |
|
| 143 |
+href="<gitblob>doc/spec/proposals/001-process.txt">propositions pour |
|
| 144 |
+modifier nos spécifications</a>, et consultez les <a |
|
| 140 | 145 |
href="<gittree>doc/spec/proposals/">propositions existantes</a>. |
| 141 | 146 |
</li> |
| 142 | 147 |
|
| 143 | 148 |
<li> |
| 144 |
-Notre <a href="<gitblob>doc/TODO">fichier de développeur TODO</a> commence par |
|
| 145 |
-un calendrier de promesses — choses que <a href="<page sponsors>">nos |
|
| 146 |
-sponsors</a> ont payé pour voir achevées. Elle liste également d'autres tâches |
|
| 147 |
-et thèmes que nous aimerions attaquer prochainement. |
|
| 149 |
+Notre <a href="<gitblob>doc/TODO">fichier TODO de développeur</a> commence |
|
| 150 |
+par un calendrier de promesses — choses que <a href="<page |
|
| 151 |
+sponsors>">nos sponsors</a> ont payé pour voir achevées. Elle liste |
|
| 152 |
+également d'autres tâches et thèmes que nous aimerions attaquer |
|
| 153 |
+prochainement. |
|
| 148 | 154 |
</li> |
| 149 | 155 |
|
| 150 | 156 |
<li> |
| 151 |
-Une fois dans le rythme, les choses continueront de changer rapidement. |
|
| 152 |
-La <a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit où les discussions |
|
| 153 |
-complexes arrivent, et le canal #tor sur IRC |
|
| 154 |
-est l'endroit où les discussions moins complexes prennent place. |
|
| 157 |
+Une fois dans le rythme, les choses continueront de changer rapidement. La |
|
| 158 |
+<a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit où les |
|
| 159 |
+discussions complexes arrivent, et le canal #tor sur IRC est l'endroit où |
|
| 160 |
+les discussions moins complexes prennent place. |
|
| 155 | 161 |
</li> |
| 156 | 162 |
|
| 157 | 163 |
</ol> |
| 158 | 164 |
|
| 159 | 165 |
<a id="MailingLists"></a> |
| 160 |
-<h2><a class="anchor" href="#MailingLists">Information sur les listes de diffusion</a></h2> |
|
| 166 |
+<h2><a class="anchor" href="#MailingLists">Information sur les listes de |
|
| 167 |
+diffusion</a></h2> |
|
| 161 | 168 |
<ul> |
| 162 | 169 |
<li>La <a href="http://archives.seul.org/or/announce/">liste de diffusion |
| 163 |
-or-announce</a> est une liste a faible trafic pour les annonces de nouvelles versions |
|
| 164 |
-et les mises à jour de sécurité. Tout le monde devrait souscrire à cette liste. |
|
| 165 |
-Il y a également un |
|
| 166 |
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">flux |
|
| 167 |
-RSS</a> de la liste or-announce sur <a href="http://gmane.org">gmane.org</a>.</li> |
|
| 168 |
-<li>La <a href="http://archives.seul.org/or/talk/">liste or-talk</a> |
|
| 169 |
-est l'endroit où les discussions arrivent, et où nous envoyons les notifications |
|
| 170 |
+or-announce</a> est une liste a faible trafic pour les annonces de nouvelles |
|
| 171 |
+versions et les mises à jour de sécurité. Tout le monde devrait souscrire à |
|
| 172 |
+cette liste. Il y a également <a |
|
| 173 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">un flux |
|
| 174 |
+RSS</a> de la liste or-announce sur <a |
|
| 175 |
+href="http://gmane.org">gmane.org</a>.</li> |
|
| 176 |
+<li>La <a href="http://archives.seul.org/or/talk/">liste or-talk</a> est |
|
| 177 |
+l'endroit où les discussions arrivent, et où nous envoyons les notifications |
|
| 170 | 178 |
de pré-versions et les versions candidates.</li> |
| 171 |
-<li>La <a href="http://archives.seul.org/or/dev/">liste or-dev</a> |
|
| 172 |
-est pour les développeurs seulement, et est à faible trafic.</li> |
|
| 173 |
-<li>La liste pour les <a href="http://archives.seul.org/or/cvs/">commits svn</a> |
|
| 174 |
-peut-être interessante pour les développeurs.</li> |
|
| 179 |
+<li>La <a href="http://archives.seul.org/or/dev/">liste or-dev</a> est pour les |
|
| 180 |
+développeurs seulement et a un très faible trafic.</li> |
|
| 181 |
+<li>Une liste de diffusion destinée aux <a |
|
| 182 |
+href="http://archives.seul.org/tor/mirrors/">gestionnaires de miroirs</a> |
|
| 183 |
+pour les nouveaux miroirs de site et le support <a href="<page mirrors>">des |
|
| 184 |
+miroirs de site actuels</a>.</li> |
|
| 185 |
+<li>La liste pour les <a href="http://archives.seul.org/or/cvs/">commits git et |
|
| 186 |
+svn</a> peut-être interessante pour les développeurs.</li> |
|
| 187 |
+<li>La <a href="http://archives.seul.org/tor/relays/">liste de diffusion |
|
| 188 |
+tor-relays</a> est l'endroit désigné pour discuter du fonctionnement, de la |
|
| 189 |
+configuration, de la gestion courante de votre noeud Tor. Si vous faîtes |
|
| 190 |
+fonctionner actuellement un noeud ou que vous pensez le faire, cette liste |
|
| 191 |
+est pour vous.</li> |
|
| 175 | 192 |
</ul> |
| 176 | 193 |
|
| 177 | 194 |
<a id="DesignDoc"></a> |
| 178 |
-<h2><a class="anchor" href="#DesignDoc">Conception de Tor</a></h2> |
|
| 195 |
+<h2><a class="anchor" href="#DesignDoc">Documents de spécifications</a></h2> |
|
| 179 | 196 |
<ul> |
| 180 | 197 |
<li>Le <b>document de conception</b> (publié lors de Usenix Security en 2004) |
| 181 |
-présente notre analyse de sécurité, et notre point de vue sur la conception de Tor : |
|
| 182 |
-disponible en versions |
|
| 183 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> et |
|
| 184 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html">HTML</a>.</li> |
|
| 185 |
- |
|
| 186 |
-<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai de réponse</b> |
|
| 187 |
-(encore à l'état d'ébauche) expose des expériences et des tendances plus récentes : |
|
| 188 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf">version PDF</a>.</li> |
|
| 189 |
-<li>Notre papier au WEIS 2006 — <b>L'Anonymat aime les entreprises : |
|
| 190 |
-De l'utilisation et de son effet sur le réseau</b> — |
|
| 191 |
-explique en quoi l'utilisation des systèmes anonymes est importante pour leur sécurité <a |
|
| 198 |
+présente notre analyse de sécurité, et notre point de vue sur la conception |
|
| 199 |
+de Tor : disponible en versions <a |
|
| 200 |
+href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a |
|
| 201 |
+href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li> |
|
| 202 |
+<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai |
|
| 203 |
+de réponse</b> (encore à l'état d'ébauche) expose des expériences et des |
|
| 204 |
+tendances plus récentes : <a |
|
| 205 |
+href="<gitblob>doc/design-paper/challenges.pdf">l'ébauche au format PDF</a>.</li> |
|
| 206 |
+<li>Notre papier au WEIS 2006 — <b>L'Anonymat aime les entreprises : De |
|
| 207 |
+l'utilisation et de son effet sur le réseau</b> — explique en quoi |
|
| 208 |
+l'utilisation des systèmes anonymes est importante pour leur sécurité: <a |
|
| 192 | 209 |
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li> |
| 193 |
-<li>Notre architecture préliminaire visant à rendre plus difficile le blocage des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un système résistant au blocage</b> : |
|
| 194 |
-<a href="<gitblob>doc/design-paper/blocking.pdf">ébauche PDF</a> et |
|
| 195 |
-<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche HTML</a>. |
|
| 196 |
-Vous êtes intéressé pour nous <a href="<page volunteer>#Coding">aider à le coder</a> ?</li> |
|
| 197 |
-<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment d'informations |
|
| 198 |
-pour créer une version compatible de Tor : |
|
| 210 |
+<li>Nos spécifications préliminaires visant à rendre plus difficile le blocage |
|
| 211 |
+des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un |
|
| 212 |
+système résistant au blocage</b> : <a |
|
| 213 |
+href="<gitblob>doc/design-paper/blocking.pdf">l'ébauche au format PDF</a> et |
|
| 214 |
+<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche au format |
|
| 215 |
+HTML</a>. Vous êtes intéressé pour <a href="<page volunteer>#Coding">nous |
|
| 216 |
+aider à le coder</a> ?</li> |
|
| 217 |
+<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment |
|
| 218 |
+d'informations pour créer une version compatible de Tor : |
|
| 199 | 219 |
<ul> |
| 200 |
-<li><a href="<gitblob>doc/spec/tor-spec.txt">Spécifications principales de Tor </a></li> |
|
| 201 |
-<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spécifications de serveur d'annuaire</a> (anciennement les <a |
|
| 220 |
+<li><a href="<gitblob>doc/spec/tor-spec.txt">Spécifications principales de Tor |
|
| 221 |
+</a></li> |
|
| 222 |
+<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spécifications de |
|
| 223 |
+serveur d'annuaire</a> (anciennement les <a |
|
| 202 | 224 |
href="<gitblob>doc/spec/dir-spec-v1.txt">version 1</a> et <a |
| 203 |
-href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spécifications d'annuaire)</li> |
|
| 204 |
-<li><a href="<gitblob>doc/spec/control-spec.txt">Spécification de l'interface graphique |
|
| 205 |
-de contrôle de Tor</a></li> |
|
| 206 |
-<li><a href="<gitblob>doc/spec/rend-spec.txt">Spécification du Tor « rendezvous »</a></li> |
|
| 207 |
-<li><a href="<gitblob>doc/spec/path-spec.txt">Spécification de la sélection de chemin de Tor</a></li> |
|
| 208 |
-<li><a href="<gitblob>doc/spec/address-spec.txt">Noms spéciaux de machines dans Tor</a></li> |
|
| 209 |
-<li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor's SOCKS support and extensions</a></li> |
|
| 210 |
-<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les versions de Tor</a></li> |
|
| 211 |
-<li><a href="<gittree>doc/spec/proposals/">Travail en cours sur les nouvelles spécifications et les changements proposés</a></li> |
|
| 225 |
+href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spécifications |
|
| 226 |
+d'annuaire)</li> |
|
| 227 |
+<li><a href="<gitblob>doc/spec/control-spec.txt">Spécification du protocole de |
|
| 228 |
+contrôle de Tor</a></li> |
|
| 229 |
+<li><a href="<gitblob>doc/spec/rend-spec.txt">Spécification du « rendezvous » |
|
| 230 |
+Tor</a></li> |
|
| 231 |
+<li><a href="<gitblob>doc/spec/path-spec.txt">Spécification de la sélection de |
|
| 232 |
+chemin de Tor</a></li> |
|
| 233 |
+<li><a href="<gitblob>doc/spec/address-spec.txt">Noms de machines spéciaux dans |
|
| 234 |
+Tor</a></li> |
|
| 235 |
+<li><a href="<gitblob>doc/spec/socks-extensions.txt">Gestion de SOCKS et de ses |
|
| 236 |
+extensions par Tor</a></li> |
|
| 237 |
+<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les |
|
| 238 |
+versions de Tor</a></li> |
|
| 239 |
+<li><a href="<gitblob>doc/spec/proposals/">Travail en cours sur les nouvelles |
|
| 240 |
+spécifications et les changements proposés</a></li> |
|
| 212 | 241 |
</ul></li> |
| 242 |
+ |
|
| 213 | 243 |
</ul> |
| 214 | 244 |
|
| 215 | 245 |
<a id="NeatLinks"></a> |
| 216 | 246 |
<h2><a class="anchor" href="#NeatLinks">Liens utiles</a></h2> |
| 217 | 247 |
<ul> |
| 218 |
-<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki |
|
| 219 |
-Tor</a> rassemble un grand nombre de contributions faites par les utilisateurs de Tor. Jetez-y un |
|
| 220 |
-coup d'oeil.</li> |
|
| 248 |
+<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki Tor</a> |
|
| 249 |
+rassemble un grand nombre de contributions faites par les utilisateurs de |
|
| 250 |
+Tor. Jetez-y un coup d'oeil.</li> |
|
| 221 | 251 |
<li><a |
| 222 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une liste de |
|
| 223 |
-programmes auxiliaires qui peuvent être utilisés en association avec Tor</a>.</li> |
|
| 224 |
-<li><a href="http://check.torproject.org/">Le détecteur |
|
| 225 |
-Tor</a> ou <a href="http://torcheck.xenobite.eu/">L'autre |
|
| 226 |
-Detecteur Tor</a> essaye de déterminer si vous utilisez Tor ou non.</li> |
|
| 227 |
-<li>Allez voir la page « <a href="http://torstatus.kgprog.com/">Tor Status</a> », ou une autre page |
|
| 228 |
-<a href="http://torstatus.blutmagie.de/">Tor Status</a>, ou enfin celle de Xenobite « <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> ». |
|
| 229 |
-Souvenez vous que ces listes peuvent ne pas être aussi à jour que celles utilisées par votre application Tor, car Tor va chercher les listes d'annuaires et les combine localement. |
|
| 230 |
-</li> |
|
| 252 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une |
|
| 253 |
+liste de programmes auxiliaires qui peuvent être utilisés en association |
|
| 254 |
+avec Tor</a>.</li> |
|
| 255 |
+<li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a |
|
| 256 |
+href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de |
|
| 257 |
+déterminer si vous utilisez Tor ou non.</li> |
|
| 258 |
+<li>Allez voir la page <a |
|
| 259 |
+href="http://trunk.torstatus.kgprog.com/index.php">d'état de Tor</a>, ou la |
|
| 260 |
+page <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> de |
|
| 261 |
+Xenobite . Souvenez vous que ces listes peuvent ne pas être aussi à jour |
|
| 262 |
+que celles utilisées par votre application Tor, car Tor va chercher les |
|
| 263 |
+listes d'annuaires et les combine localement. </li> |
|
| 231 | 264 |
<li>Lisez <a |
| 232 |
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces documents</a> |
|
| 233 |
-(en particulier ceux mis en valeur) pour des informations sur les systèmes de |
|
| 234 |
-communications anonymes.</li> |
|
| 265 |
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces |
|
| 266 |
+documents</a> (en particulier ceux mis en valeur) pour des informations sur |
|
| 267 |
+les systèmes de communications anonymes.</li> |
|
| 235 | 268 |
</ul> |
| 236 | 269 |
|
| 237 | 270 |
<a id="Developers"></a> |
| 238 | 271 |
<h2><a class="anchor" href="#Developers">Pour les développeurs</a></h2> |
| 239 |
-Parcourez le <b>dépôt SVN</b> : |
|
| 272 |
+ Parcourez le <b>dépôt des sources</b> de Tor: |
|
| 240 | 273 |
<ul> |
| 241 |
- <li><a href="<gittree>">Parcourir le répertoire du dépôt SVN directement</a></li> |
|
| 242 |
- <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor">Voir le CVS</a></li> |
|
| 243 |
- <li>Accès Lecture-Seule : |
|
| 274 |
+ <li><a href="<gittree>">Parcourir l'arborescence de répertoire du dépôt des |
|
| 275 |
+sources directement</a></li> |
|
| 276 |
+ <li>Accès à Git et au SVN: |
|
| 244 | 277 |
<ul> |
| 245 |
- <li><kbd>svn checkout https://svn.torproject.org/svn/tor/trunk tor</kbd></li> |
|
| 278 |
+ <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li> |
|
| 279 |
+ <li>La branche de développement est nommée <kbd>master</kbd>. Les branches de |
|
| 280 |
+maintenance sont nommées <kbd>maint-0.2.0</kbd> et <kbd>maint-0.2.1</kbd>.</li> |
|
| 281 |
+ <li><b>empreinte du certificat HTTPS du dépôt Git:</b> |
|
| 282 |
+8D:58:41:85:9C:2B:82:84:7C:84:0E:B9:BB:58:16:AC</li> |
|
| 246 | 283 |
<li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li> |
| 247 |
- <li>Pour rappatrier la branche de maintenance, utilisez<br /><kbd>svn checkout https://svn.torproject.org/svn/tor/branches/tor-0_2_0-patches</kbd></li> |
|
| 248 |
- </ul> |
|
| 249 |
- </li> |
|
| 250 |
- <li>Accès Lecture-Écriture : |
|
| 251 |
- <ul> |
|
| 252 |
- <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li> |
|
| 253 |
- <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li> |
|
| 254 |
- <li>Pour obtenir la branche de maintenance, utilisez <br /><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_2_0-patches</kbd></li> |
|
| 255 |
- <li><b>signature du certificat HTTPS :</b> |
|
| 256 |
-11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29</li> |
|
| 257 | 284 |
</ul> |
| 258 | 285 |
</li> |
| 286 |
+ <li><a |
|
| 287 |
+href="https://git.torproject.org/checkout/githax/master/doc/Howto.txt">Instructions |
|
| 288 |
+de base pour l'utilisation de Git en vue de contribuer au logiciel Tor.</a></li> |
|
| 259 | 289 |
</ul> |
| 260 |
- </div><!-- #main --> |
|
| 261 | 290 |
|
| 262 |
-#include <foot.wmi> |
|
| 291 |
+ </div> |
|
| 292 |
+ |
|
| 293 |
+ |
|
| 294 |
+<!-- #main --> |
|
| 295 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 296 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -1,48 +1,52 @@ |
| 1 |
-## translation metadata |
|
| 2 |
-# Based-On-Revision: 16278 |
|
| 3 |
-# Last-Translator: mfr(ä]misericordia.be, eightone_18 @yahoo.co.uk |
|
| 4 | 1 |
|
| 5 |
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Télécharger pour Linux/Unix" |
|
| 6 | 2 |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 3-low |
|
| 10 |
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" ANNOUNCE_RSS="yes" |
|
| 7 | 11 |
<div class="main-column"> |
| 8 | 12 |
|
| 9 | 13 |
<h2>Paquets Linux/Unix disponibles</h2> |
| 14 |
+<div class="warning"> |
|
| 15 |
+ |
|
| 16 |
+Attention : vous souhaitez vraiment que Tor fonctionne correctement ? |
|
| 17 |
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos |
|
| 18 |
+habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est PAS |
|
| 19 |
+suffisant pour garantir votre anonymat. Merci de consacrer un peu de temps |
|
| 20 |
+à lire <a href="<page download-unix>#Warning">cet avertissement</a> pour |
|
| 21 |
+vous familiariser avec les problèmes et les limites de Tor. |
|
| 22 |
+</div> |
|
| 10 | 23 |
|
| 11 |
-<hr /> |
|
| 24 |
+<div class="underline"></div> |
|
| 12 | 25 |
|
| 13 |
-<table border="0" cellspacing="0" cellpadding="3"> |
|
| 26 |
+<table cellpadding="6" cellspacing="1" border="0" width="100%"> |
|
| 14 | 27 |
<thead> |
| 15 |
-<tr bgcolor="e5e5e5"> |
|
| 16 |
-<th>Système d'exploitation</th> |
|
| 17 |
-<th>Download Stable</th> |
|
| 18 |
-<th>Download Unstable</th> |
|
| 19 |
-<th>Instructions d'installation</th> |
|
| 20 |
-</tr> |
|
| 21 |
-</thead> |
|
| 28 |
+<tr bgcolor="#009933" style="color: white; "> |
|
| 29 |
+<th colspan="2">Plateforme</th> |
|
| 30 |
+<th>Télécharger version stable</th> |
|
| 31 |
+<th>Télécharger version non-stable</th> |
|
| 32 |
+<th>Installation et Configuration</th> |
|
| 33 |
+</tr> </thead> |
|
| 22 | 34 |
|
| 23 | 35 |
<tr> |
| 24 |
-<td>Debian sid</td> |
|
| 25 |
-<td colspan="2"> |
|
| 26 |
- <kbd>apt-get install tor</kbd> |
|
| 36 |
+<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img |
|
| 37 |
+src="images/distros/ubuntu.png" alt="Ubuntu" /> <img |
|
| 38 |
+src="images/distros/knoppix.png" alt="Knoppix" /></td> |
|
| 39 |
+<td>Debian, Ubuntu, Knoppix</td> |
|
| 40 |
+<td colspan="2"><a href="<page docs/debian>">Archive de paquets</a> |
|
| 27 | 41 |
</td> |
| 28 | 42 |
<td> |
| 29 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
| 43 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 30 | 44 |
</td> |
| 31 | 45 |
</tr> |
| 32 | 46 |
|
| 33 | 47 |
<tr bgcolor="e5e5e5"> |
| 34 |
-<td>Autres Debian, Knoppix, Ubuntu</td> |
|
| 35 |
-<td colspan="2"><a |
|
| 36 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">paquets |
|
| 37 |
-noreply.org</a> |
|
| 38 |
- </td> |
|
| 39 |
-<td> |
|
| 40 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
| 41 |
-</td> |
|
| 42 |
-</tr> |
|
| 43 |
- |
|
| 44 |
-<tr> |
|
| 45 |
-<td>Red Hat Linux 3 & 4, RPM binaires</td> |
|
| 48 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td> |
|
| 49 |
+<td>CentOS 4 binaires</td> |
|
| 46 | 50 |
<td> |
| 47 | 51 |
<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a> (<a |
| 48 | 52 |
href="<package-rpm4-stable-sig>">sig</a>) |
| ... | ... |
@@ -52,12 +56,13 @@ href="<package-rpm4-stable-sig>">sig</a>) |
| 52 | 56 |
href="<package-rpm4-alpha-sig>">sig</a>) |
| 53 | 57 |
</td> |
| 54 | 58 |
<td> |
| 55 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
| 59 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 56 | 60 |
</td> |
| 57 | 61 |
</tr> |
| 58 | 62 |
|
| 59 |
-<tr bgcolor="e5e5e5"> |
|
| 60 |
-<td>Red Hat 3 & 4, RPM sources</td> |
|
| 63 |
+<tr> |
|
| 64 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td> |
|
| 65 |
+<td>CentOS 4, code source</td> |
|
| 61 | 66 |
<td> |
| 62 | 67 |
<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a> (<a |
| 63 | 68 |
href="<package-srpm4-stable-sig>">sig</a>) |
| ... | ... |
@@ -67,11 +72,13 @@ href="<package-srpm4-stable-sig>">sig</a>) |
| 67 | 72 |
href="<package-srpm4-alpha-sig>">sig</a>) |
| 68 | 73 |
</td> |
| 69 | 74 |
<td> |
| 70 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a> |
|
| 75 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 71 | 76 |
</td> |
| 72 | 77 |
</tr> |
| 73 |
-<tr> |
|
| 74 |
-<td>Red Hat 5, RPM binaires</td> |
|
| 78 |
+ |
|
| 79 |
+<tr bgcolor="e5e5e5"> |
|
| 80 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td> |
|
| 81 |
+<td>CentOS 5 binaires</td> |
|
| 75 | 82 |
<td> |
| 76 | 83 |
<a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a> (<a |
| 77 | 84 |
href="<package-rpm5-stable-sig>">sig</a>) |
| ... | ... |
@@ -81,12 +88,13 @@ href="<package-rpm5-stable-sig>">sig</a>) |
| 81 | 88 |
href="<package-rpm5-alpha-sig>">sig</a>) |
| 82 | 89 |
</td> |
| 83 | 90 |
<td> |
| 84 |
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a> |
|
| 91 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 85 | 92 |
</td> |
| 86 | 93 |
</tr> |
| 87 | 94 |
|
| 88 |
-<tr bgcolor="e5e5e5"> |
|
| 89 |
-<td>Red Hat 5, RPM sources</td> |
|
| 95 |
+<tr> |
|
| 96 |
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td> |
|
| 97 |
+<td>CentOS 5 code source</td> |
|
| 90 | 98 |
<td> |
| 91 | 99 |
<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a> (<a |
| 92 | 100 |
href="<package-srpm5-stable-sig>">sig</a>) |
| ... | ... |
@@ -97,40 +104,45 @@ href="<package-srpm5-stable-sig>">sig</a>) |
| 97 | 104 |
href="<package-srpm5-alpha-sig>">sig</a>) |
| 98 | 105 |
</td> |
| 99 | 106 |
<td> |
| 100 |
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a> |
|
| 107 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 101 | 108 |
</td> |
| 102 | 109 |
</tr> |
| 103 | 110 |
|
| 104 |
-<tr> |
|
| 105 |
-<td>Fedora Core 7, RPM binaires</td> |
|
| 111 |
+<tr bgcolor="e5e5e5"> |
|
| 112 |
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td> |
|
| 113 |
+<td>Fedora Core 10 binaires</td> |
|
| 106 | 114 |
<td> |
| 107 |
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a href="<package-rpmfc-stable-sig>">sig</a>) |
|
| 115 |
+<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a |
|
| 116 |
+href="<package-rpmfc-stable-sig>">sig</a>) |
|
| 108 | 117 |
</td> |
| 109 | 118 |
<td> |
| 110 | 119 |
<a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a> (<a |
| 111 | 120 |
href="<package-rpmfc-alpha-sig>">sig</a>) |
| 112 | 121 |
</td> |
| 113 | 122 |
<td> |
| 114 |
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a> |
|
| 123 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 115 | 124 |
</td> |
| 116 | 125 |
</tr> |
| 117 | 126 |
|
| 118 |
-<tr bgcolor="e5e5e5"> |
|
| 119 |
-<td>Fedora Core 7, RPM sources</td> |
|
| 127 |
+<tr> |
|
| 128 |
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td> |
|
| 129 |
+<td>Fedora Core 10 code source</td> |
|
| 120 | 130 |
<td> |
| 121 |
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a href="<package-srpmfc-stable-sig>">sig</a>) |
|
| 131 |
+<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a |
|
| 132 |
+href="<package-srpmfc-stable-sig>">sig</a>) |
|
| 122 | 133 |
</td> |
| 123 | 134 |
<td> |
| 124 | 135 |
<a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a> (<a |
| 125 | 136 |
href="<package-srpmfc-alpha-sig>">sig</a>) |
| 126 | 137 |
</td> |
| 127 | 138 |
<td> |
| 128 |
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a> |
|
| 139 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 129 | 140 |
</td> |
| 130 | 141 |
</tr> |
| 131 | 142 |
|
| 132 |
-<tr> |
|
| 133 |
-<td>SUSE 10, RPM binaires</td> |
|
| 143 |
+<tr bgcolor="e5e5e5"> |
|
| 144 |
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td> |
|
| 145 |
+<td>openSUSE 11 binaires</td> |
|
| 134 | 146 |
<td> |
| 135 | 147 |
<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a |
| 136 | 148 |
href="<package-rpmsuse-stable-sig>">sig</a>) |
| ... | ... |
@@ -140,12 +152,13 @@ href="<package-rpmsuse-stable-sig>">sig</a>) |
| 140 | 152 |
href="<package-rpmsuse-alpha-sig>">sig</a>) |
| 141 | 153 |
</td> |
| 142 | 154 |
<td> |
| 143 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
| 155 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 144 | 156 |
</td> |
| 145 | 157 |
</tr> |
| 146 | 158 |
|
| 147 |
-<tr bgcolor="e5e5e5"> |
|
| 148 |
-<td>SUSE 10, RPM sources</td> |
|
| 159 |
+<tr> |
|
| 160 |
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td> |
|
| 161 |
+<td>openSUSE 11 code source</td> |
|
| 149 | 162 |
<td> |
| 150 | 163 |
<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> (<a |
| 151 | 164 |
href="<package-srpmsuse-stable-sig>">sig</a>) |
| ... | ... |
@@ -155,56 +168,47 @@ href="<package-srpmsuse-stable-sig>">sig</a>) |
| 155 | 168 |
href="<package-srpmsuse-alpha-sig>">sig</a>) |
| 156 | 169 |
</td> |
| 157 | 170 |
<td> |
| 158 |
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a> |
|
| 159 |
-</td> |
|
| 160 |
-</tr> |
|
| 161 |
- |
|
| 162 |
-<tr> |
|
| 163 |
-<td>RPM de contribution utilisateur</td> |
|
| 164 |
-<td colspan="2"> |
|
| 165 |
-<a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPMs including development snapshots</a> |
|
| 166 |
-</td> |
|
| 167 |
-<td> |
|
| 168 |
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a> |
|
| 171 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
| 169 | 172 |
</td> |
| 170 | 173 |
</tr> |
| 171 | 174 |
|
| 172 | 175 |
<tr bgcolor="e5e5e5"> |
| 176 |
+<td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td> |
|
| 173 | 177 |
<td>Gentoo Linux</td> |
| 174 | 178 |
<td colspan="2"><kbd>emerge tor</kbd></td> |
| 175 | 179 |
<td> |
| 176 |
-<ul> |
|
| 177 |
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li> |
|
| 178 |
-<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Guide du wiki Gentoo</a></li> |
|
| 179 |
-</ul> |
|
| 180 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> |
|
| 180 | 181 |
</td> |
| 181 | 182 |
</tr> |
| 182 | 183 |
|
| 183 | 184 |
<tr> |
| 185 |
+<td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td> |
|
| 184 | 186 |
<td>FreeBSD</td> |
| 185 | 187 |
<td colspan="2"><kbd>portinstall -s security/tor</kbd></td> |
| 186 |
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td> |
|
| 188 |
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> |
|
| 187 | 189 |
</tr> |
| 188 | 190 |
|
| 189 | 191 |
<tr bgcolor="e5e5e5"> |
| 192 |
+<td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td> |
|
| 190 | 193 |
<td>OpenBSD</td> |
| 191 |
-<td colspan="2"><kbd>cd /usr/ports/net/tor >> make >> make install</kbd></td> |
|
| 194 |
+<td colspan="2"><kbd>cd /usr/ports/net/tor && make && make install</kbd></td> |
|
| 192 | 195 |
<td> |
| 193 |
-<ul> |
|
| 194 |
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li> |
|
| 195 |
-<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide pour chrooter Tor sur OpenBSD</a></li> |
|
| 196 |
-</ul> |
|
| 196 |
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a |
|
| 197 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide |
|
| 198 |
+du "chrooting" de Tor dans OpenBSD</a> |
|
| 197 | 199 |
</td> |
| 198 | 200 |
</tr> |
| 199 | 201 |
|
| 200 | 202 |
<tr> |
| 203 |
+<td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td> |
|
| 201 | 204 |
<td>NetBSD</td> |
| 202 |
-<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor >> make install</kbd></td> |
|
| 203 |
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td> |
|
| 205 |
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td> |
|
| 206 |
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> |
|
| 204 | 207 |
</tr> |
| 205 | 208 |
|
| 206 | 209 |
<tr bgcolor="e5e5e5"> |
| 207 |
-<td>Code source</td> |
|
| 210 |
+<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td> |
|
| 211 |
+<td>Archives Tar de code source</td> |
|
| 208 | 212 |
<td> |
| 209 | 213 |
<a href="<package-source-stable>"><version-stable></a> (<a |
| 210 | 214 |
href="<package-source-stable-sig>">sig</a>) |
| ... | ... |
@@ -213,160 +217,184 @@ href="<package-source-stable-sig>">sig</a>) |
| 213 | 217 |
<a href="<package-source-alpha>"><version-alpha></a> (<a |
| 214 | 218 |
href="<package-source-alpha-sig>">sig</a>) |
| 215 | 219 |
</td> |
| 216 |
-<td><kbd>./configure >> make >> src/or/tor</kbd></td> |
|
| 220 |
+<td><kbd>./configure && make && src/or/tor</kbd></td> |
|
| 217 | 221 |
</tr> |
| 218 | 222 |
|
| 219 | 223 |
</table> |
| 220 | 224 |
|
| 221 |
-<br /> |
|
| 225 |
+<div class="underline"></div> |
|
| 226 |
+<div class="nb"> |
|
| 227 |
+<a id="packagediff"></a> |
|
| 228 |
+<h2><a class="anchor" href="#packagediff">Quel est la différence entre Stable & |
|
| 229 |
+Non-stable ?</a></h2> |
|
| 222 | 230 |
|
| 223 | 231 |
<p> |
| 224 |
-Quel est la <a href="#packagediff">différence entre Stable & Non-stable</a>? |
|
| 232 |
+Les paquets Stable sont mis à disposition lorsque nous pensons que les |
|
| 233 |
+options et le code ne changeront plus pendant plusieurs mois. |
|
| 225 | 234 |
</p> |
| 226 |
- |
|
| 227 | 235 |
<p> |
| 228 |
-Tor est distribué en tant que <a href="http://www.fsf.org/">Logiciel Libre</a> |
|
| 229 |
-sous la <a href="<gitblob>LICENSE">licence 3-clause BSD</a>. Le |
|
| 230 |
-« tout en un » apporte également <a href="<page vidalia/index>">Vidalia</a> |
|
| 231 |
-et <a href="http://www.privoxy.org/">Privoxy</a>, qui sont des applications |
|
| 232 |
-contributives distribuées sous licence GNU GPL. |
|
| 236 |
+Les paquets non-stable sont mis à disposition afin que vous puissiez nous |
|
| 237 |
+aider à tester de nouvelles options et à corriger les bugs. Même s'ils ont |
|
| 238 |
+des numéros de version plus élevés que les versions stables listées |
|
| 239 |
+ci-dessus, il y a de plus grandes chances de rencontrer de serieux bugs de |
|
| 240 |
+fiabilité ou de sécurité dans ces versions. Soyez prêt à faire des rapports |
|
| 241 |
+de bug. |
|
| 233 | 242 |
</p> |
| 243 |
+</div> |
|
| 234 | 244 |
|
| 245 |
+<div class="underline"></div> |
|
| 246 |
+<div class="nb"> |
|
| 235 | 247 |
<p> |
| 236 |
-Il n'y a pas de royalties pour l'installation de Tor, ou l'utilisation du réseau Tor, mais |
|
| 237 |
-si vous voulez que Tor devienne plus rapide et plus utilisable, veuillez faire |
|
| 238 |
-<a href="<page donate>">un don déductible d'impôt au Projet Tor</a>. |
|
| 248 |
+Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué sous |
|
| 249 |
+la <a href="<gitblob>LICENSE">licence BSD 3 clauses</a>. Les Packs incluent |
|
| 250 |
+également <a href="<page vidalia/index>">Vidalia</a> et <a |
|
| 251 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> qui sont |
|
| 252 |
+des applications support distribuées sous la licence GNU GPL. |
|
| 239 | 253 |
</p> |
| 240 |
- |
|
| 241 | 254 |
<p> |
| 242 |
-Pour vous tenir informé des alertes de sécurité et des nouvelles versions stables, souscrivez |
|
| 243 |
-à la <a href="http://archives.seul.org/or/announce/">liste de diffusion |
|
| 244 |
-or-announce</a> (Vous serez amené à confirmer votre inscription par courriel). Vous pouvez également |
|
| 245 |
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter |
|
| 246 |
-la liste de flux RSS</a>. |
|
| 255 |
+Il n'y a pas de redevance pour installer Tor ou pour utiliser le réseau |
|
| 256 |
+Tor. Néanmoins, si vous désirez que Tor devient plus rapide et plus |
|
| 257 |
+utilisable, merci d'envisager de <a href="<page donate>">faire un don |
|
| 258 |
+déductible des impôts (NDT: aux USA) au projet Tor</a>. |
|
| 247 | 259 |
</p> |
| 260 |
+</div> |
|
| 248 | 261 |
|
| 262 |
+<div class="underline"></div> |
|
| 263 |
+<div class="nb"> |
|
| 249 | 264 |
<p> |
| 250 |
-Pour vous tenir informé des alertes de sécurité et des nouvelles versions stables, souscrivez |
|
| 251 |
-à la <a href="http://archives.seul.org/or/announce/">liste de diffusion |
|
| 252 |
-or-announce</a> (Vous serez amené à confirmer votre inscription par courriel). Vous pouvez également |
|
| 253 |
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter |
|
| 254 |
-la liste de flux RSS</a>. |
|
| 265 |
+Pour rester informé des failles de sécurités et de la sortie des nouvelles |
|
| 266 |
+versions stables, vous pouvez vous abonner à la <a |
|
| 267 |
+href="http://archives.seul.org/or/announce/">liste de diffusion |
|
| 268 |
+or-announce</a> (on vous demandera de confirmer par email). Vous pouvez |
|
| 269 |
+également <a |
|
| 270 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter |
|
| 271 |
+le flux RSS</a>. |
|
| 255 | 272 |
</p> |
| 256 | 273 |
|
| 257 |
-<link rel="alternate" title="Projet Tor OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> |
|
| 258 |
- |
|
| 259 | 274 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
| 260 |
-<input type="hidden" name="mlist" value="or-announce"> |
|
| 261 |
-<input type="hidden" name="subscribe" value="1"> |
|
| 262 |
-<input type="hidden" name="host" value="freehaven.net"> |
|
| 263 |
-<input name="email" size="15"> |
|
| 264 |
-<input type="submit" value="souscrire à or-announce"> |
|
| 275 |
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" |
|
| 276 |
+name="subscribe" value="1"/> <input type="hidden" name="host" |
|
| 277 |
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" |
|
| 278 |
+value="subscribe to or-announce"/> |
|
| 265 | 279 |
</form> |
| 280 |
+</div> |
|
| 266 | 281 |
|
| 267 |
-<br /> |
|
| 268 |
- |
|
| 282 |
+<div class="underline"></div> |
|
| 283 |
+<div class="warning"> |
|
| 269 | 284 |
<a id="Warning"></a> |
| 270 |
-<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que Tor fonctionne ?</a></h2> |
|
| 285 |
+<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que |
|
| 286 |
+Tor fonctionne ?</a></h2> |
|
| 271 | 287 |
|
| 272 | 288 |
<p> |
| 273 |
-... Alors ne faites pas que l'installer. Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels ! |
|
| 274 |
-Tor en lui même n'est <em>PAS</em> suffisant pour garantir votre anonymat. |
|
| 275 |
-Il ya plusieurs points importants à regarder : |
|
| 289 |
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos |
|
| 290 |
+habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est |
|
| 291 |
+<em>PAS</em> suffisant pour garantir votre anonymat. Il y a plusieurs points |
|
| 292 |
+importants à regarder : |
|
| 276 | 293 |
</p> |
| 277 | 294 |
|
| 278 | 295 |
<ol> |
| 279 | 296 |
<li> |
| 280 |
-Tor protège seulement les applications Internet qui sont configurées pour envoyer leur trafic internet à travers Tor — ça n'anonymise pas de manière magique tout le trafic par le simple fait de l'installer. Nous vous recommandons l'utilisation de <a href="http://www.mozilla.org/firefox">Firefox</a> avec le plugiciel <a |
|
| 297 |
+Tor protège seulement les applications Internet qui sont configurées pour |
|
| 298 |
+envoyer leur trafic internet à travers Tor — il n'anonymise pas de |
|
| 299 |
+manière magique tout le trafic par le simple fait de l'installer. Nous vous |
|
| 300 |
+recommandons l'utilisation de <a |
|
| 301 |
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> avec |
|
| 302 |
+l'extension <a |
|
| 281 | 303 |
href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. |
| 282 | 304 |
</li> |
| 283 | 305 |
|
| 284 | 306 |
<li> |
| 285 |
-Les plugiciels comme Java, Flash, ActiveX, RealPlayer, |
|
| 286 |
-Quicktime, Acrobat Reader, et d'autres peuvent être manipulés pour révéler votre adresse IP. Vous devriez probablement <a href="http://plugindoc.mozdev.org/faqs/uninstall.html">désinstaller vos plugiciels</a> |
|
| 287 |
-(allez voir "about:plugins" pour déterminer ce qui est installé), ou regarder <a |
|
| 307 |
+Les modules tels que Java, Flash, ActiveX, RealPlayer, Quicktime, Acrobat |
|
| 308 |
+Reader, et d'autres peuvent être manipulés pour révéler votre adresse |
|
| 309 |
+IP. Vous devriez probablement <a |
|
| 310 |
+href="http://plugindoc.mozdev.org/faqs/uninstall.html">désinstaller vos |
|
| 311 |
+modules</a> (allez voir "about:plugins" pour déterminer ce qui est |
|
| 312 |
+installé), ou vous informer sur <a |
|
| 288 | 313 |
href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a |
| 289 |
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, et |
|
| 290 |
-<a href="http://noscript.net/">NoScript</a> |
|
| 291 |
-si vous en avez vraiment besoin. Prenez garde à supprimer les extensions qui recherchent des informations à propos des sites web que vous consultez (comme la barre Google), |
|
| 292 |
-puisqu'elles évitent Tor et/ou diffusent des informations sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un pour Tor, l'autre pour la navigation normale). |
|
| 314 |
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, et <a |
|
| 315 |
+href="http://noscript.net/">NoScript</a> si vous en avez vraiment |
|
| 316 |
+besoin. Prenez garde à supprimer les extensions qui recherchent des |
|
| 317 |
+informations à propos des sites web que vous consultez (comme la barre |
|
| 318 |
+Google), puisqu'elles évitent Tor et/ou diffusent des informations |
|
| 319 |
+sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un |
|
| 320 |
+pour Tor, l'autre pour la navigation normale). |
|
| 293 | 321 |
</li> |
| 294 | 322 |
|
| 295 | 323 |
<li> |
| 296 |
-Faites attention aux cookies : si vous avez auparavant utilisé votre navigateur sans Tor et Privoxy |
|
| 297 |
-et qu'un site vous a attribué un cookie, ce traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous devriez purger les cookies fréquement. <a |
|
| 298 |
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> peut vous aider à garder ceux que vous ne souhaitez pas perdre. |
|
| 324 |
+Faites attention aux cookies : si vous avez auparavant utilisé votre |
|
| 325 |
+navigateur sans Tor et Privoxy et qu'un site vous a attribué un cookie, ce |
|
| 326 |
+traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous |
|
| 327 |
+devriez purger les cookies fréquement. <a |
|
| 328 |
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> peut vous |
|
| 329 |
+aider à garder ceux que vous ne souhaitez pas perdre. |
|
| 299 | 330 |
</li> |
| 300 | 331 |
|
| 301 | 332 |
<li> |
| 302 |
-Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau Tor, mais <a |
|
| 303 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination finale</a>. |
|
| 304 |
-Si vous envoyez des informations sensibles, vous devriez employer autant de précautions que lorsque vous êtes sur l'internet normal — utilisez HTTPS ou un chiffrement final similaire et des mécanismes d'autentification. |
|
| 333 |
+Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du |
|
| 334 |
+réseau Tor, mais <a |
|
| 335 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il |
|
| 336 |
+ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination |
|
| 337 |
+finale</a>. Si vous envoyez des informations sensibles, vous devriez |
|
| 338 |
+employer autant de précautions que lorsque vous êtes sur l'internet normal |
|
| 339 |
+— utilisez HTTPS ou un chiffrement final similaire et des mécanismes |
|
| 340 |
+d'autentification. |
|
| 305 | 341 |
</li> |
| 306 | 342 |
|
| 307 | 343 |
<li> |
| 308 |
-Tandis que Tor bloque les attaquants sur votre réseau local |
|
| 309 |
-en masquant votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer des appliquettes Java déguisées en domaines dans lesquels vous avez confiance. |
|
| 344 |
+Tandis que Tor bloque les attaquants sur votre réseau local en masquant |
|
| 345 |
+votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal |
|
| 346 |
+configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer |
|
| 347 |
+des appliquettes Java déguisées en domaines dans lesquels vous avez |
|
| 348 |
+confiance. |
|
| 310 | 349 |
</li> |
| 311 | 350 |
</ol> |
| 312 | 351 |
|
| 313 | 352 |
<br /> |
| 314 | 353 |
<p> |
| 315 |
-Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor apporte et ce qu'il ne peut pas. |
|
| 316 |
-Cette liste de points n'est pas exhaustive et nous avons besoin de votre aide pour <a href="<page volunteer>#Documentation">identifier et documenter tous ces défauts</a>. |
|
| 354 |
+Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor |
|
| 355 |
+apporte et ce qu'il ne peut pas. Cette liste de points n'est pas exhaustive |
|
| 356 |
+et nous avons besoin de votre aide <a href="<page |
|
| 357 |
+volunteer>#Documentation">pour identifier et documenter tous ces |
|
| 358 |
+défauts</a>. |
|
| 317 | 359 |
</p> |
| 360 |
+</div> |
|
| 318 | 361 |
|
| 319 |
-<hr /> |
|
| 320 |
-<br /> |
|
| 321 |
- |
|
| 322 |
-<a id="packagediff"></a> |
|
| 323 |
-<h2><a class="anchor" href="#packagediff">Quel est la différence entre Stable |
|
| 324 |
-& Non-stable ?</a></h2> |
|
| 325 |
- |
|
| 362 |
+<div class="underline"></div> |
|
| 363 |
+<div class="nb"> |
|
| 326 | 364 |
<p> |
| 327 |
-Les paquets Stable sont mis à disposition lorsque nous pensons que les options et le code ne |
|
| 328 |
-changera plus pendant plusieurs mois. Ceci inclu typiquement une version stable de Vidalia, Privoxy, et Torbutton. |
|
| 329 |
-</p> |
|
| 330 |
-<p> |
|
| 331 |
-Les paquets Non-stable sont mis à disposition afin que vous puissiez nous aider à tester de nouvelles options |
|
| 332 |
-et des corrections de bugs. Même s'ils ont des numéros de version plus élevés |
|
| 333 |
-que les versions stables listés ci-dessus, il y'a une plus grande chance d'avoir |
|
| 334 |
-de serieux bug de fiabilité ou de sécurité dans ces versions. De nouvelles versions, |
|
| 335 |
-non testée de Vidalia, Privoxy, et Torbutton sont incluse dans |
|
| 336 |
-ces paquets non-stable. Veuillez vous préparer à faire des <a href="https://bugs.torproject.org/">rapports de bug</a>. |
|
| 337 |
-</p> |
|
| 338 |
- |
|
| 339 |
-<p> |
|
| 340 |
-Voyez notre <a |
|
| 341 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">entrée de FAQ |
|
| 342 |
-sur la vérification des signatures de paquets</a>, qui vous permet |
|
| 343 |
-d'être certain que vous avez téléchargé le fichier que vous aviez l'intention d'obtenir. |
|
| 365 |
+Voyez notre <a href="<page verifying-signatures>">entrée de FAQ sur la |
|
| 366 |
+vérification des signatures de paquets</a>, qui vous permet d'être certain |
|
| 367 |
+que vous avez téléchargé le fichier que vous aviez l'intention d'obtenir. |
|
| 344 | 368 |
</p> |
| 345 | 369 |
|
| 346 | 370 |
<p> |
| 347 |
-Voyez la <a href="<page documentation>#Developers">documentation |
|
| 348 |
-développeur</a> pour obtenir des informations sur le rappatriement de Tor via SVN pour obtenir |
|
| 349 |
-la toute dernière version de développement. |
|
| 350 |
-Vous pouvez également télécharger les <a href="dist/">sources Privoxy</a> ou les <a |
|
| 351 |
-href="dist/vidalia-bundles/?C=M;O=D">sources Vidalia</a>. |
|
| 371 |
+Consultez la <a href="<page documentation>#Developers">documentation |
|
| 372 |
+développeur</a> pour obtenir des informations sur le rapatriement de Tor à |
|
| 373 |
+partir de Git afin d'obtenir la toute dernière version de |
|
| 374 |
+développement. Vous pouvez également télécharger les <a |
|
| 375 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">sources de Polipo</a> |
|
| 376 |
+ou les <a href="vidalia/dist/">sources de Vidalia</a>. |
|
| 352 | 377 |
</p> |
| 378 |
+</div> |
|
| 353 | 379 |
|
| 380 |
+<div class="underline"></div> |
|
| 381 |
+<div class="nb"> |
|
| 354 | 382 |
<p> |
| 355 |
-Si vous avez des difficultés pour télécharger Tor à partir de ce site, voici une <a |
|
| 356 |
-href="<page mirrors>">liste de sites miroir du site Tor</a>. |
|
| 357 |
- |
|
| 383 |
+Si vous avez des difficultés pour télécharger Tor à partir de ce site, voici |
|
| 384 |
+<a href="<page mirrors>">une liste de sites miroir du site Tor</a>. |
|
| 358 | 385 |
</p> |
| 359 | 386 |
|
| 360 |
-<a id="ChangeLog"></a> |
|
| 361 |
-<a id="Stable"></a> |
|
| 362 |
-<a id="Testing"></a> |
|
| 387 |
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a> |
|
| 363 | 388 |
<p> |
| 364 |
-Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez les |
|
| 365 |
-<a href="<gitblob>ReleaseNotes">ReleaseNotes (ndt : notes de version)</a>. Pour une liste des |
|
| 366 |
-changements à la fois dans les versions stable et développement, voyez le |
|
| 367 |
-<a href="<gitblob>ChangeLog">ChangeLog (ntd : trace de changement)</a>. |
|
| 389 |
+Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez |
|
| 390 |
+les <a href="<gitblob>ReleaseNotes">notes de version</a>. Pour une liste des |
|
| 391 |
+changements à la fois dans les versions stable et développement, voyez le <a |
|
| 392 |
+href="<gitblob>ChangeLog</a> (ntd : trace de changement). |
|
| 368 | 393 |
</p> |
| 394 |
+</div> |
|
| 395 |
+</div> |
|
| 369 | 396 |
|
| 370 |
- </div><!-- #main --> |
|
| 371 | 397 |
|
| 372 |
-#include <foot.wmi> |
|
| 398 |
+<!-- #main --> |
|
| 399 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 400 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -0,0 +1,1169 @@ |
| 1 |
+ |
|
| 2 |
+ |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision: 21421 $ |
|
| 9 |
+# Translation-Priority: 2-medium |
|
| 10 |
+#include "head.wmi" TITLE="Tor FAQ" |
|
| 11 |
+<div class="main-column"> |
|
| 12 |
+ |
|
| 13 |
+ |
|
| 14 |
+ |
|
| 15 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
| 16 |
+<h2>FAQ Tor</h2> |
|
| 17 |
+<hr /> |
|
| 18 |
+ |
|
| 19 |
+<p>Questions générales:</p> |
|
| 20 |
+<ul> |
|
| 21 |
+<li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li> |
|
| 22 |
+<li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy |
|
| 23 |
+?</a></li> |
|
| 24 |
+<li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor |
|
| 25 |
+?</a></li> |
|
| 26 |
+<li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li> |
|
| 27 |
+<li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li> |
|
| 28 |
+<li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine |
|
| 29 |
+?</a></li> |
|
| 30 |
+<li><a href="#SupportMail">Comment puis-je obtenir une réponse à mon email de |
|
| 31 |
+demande de support sur Tor ?</a></li> |
|
| 32 |
+<li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li> |
|
| 33 |
+<li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds |
|
| 34 |
+?</a></li> |
|
| 35 |
+</ul> |
|
| 36 |
+ |
|
| 37 |
+<p>Compilation et Installation:</p> |
|
| 38 |
+<ul> |
|
| 39 |
+<li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li> |
|
| 40 |
+<li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de téléchargement |
|
| 41 |
+?</a></li> |
|
| 42 |
+<li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li> |
|
| 43 |
+<li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble |
|
| 44 |
+avoir un virus ou un spyware ?</a></li> |
|
| 45 |
+<li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li> |
|
| 46 |
+</ul> |
|
| 47 |
+ |
|
| 48 |
+<p>Faire fonctionner Tor:</p> |
|
| 49 |
+ |
|
| 50 |
+<p>Utiliser un client Tor:</p> |
|
| 51 |
+<ul> |
|
| 52 |
+<li><a href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou pays) sont |
|
| 53 |
+utilisés comme point d'entrée ou de sortie ?</a></li> |
|
| 54 |
+</ul> |
|
| 55 |
+ |
|
| 56 |
+<p>Faire fonctionner un noeud Tor:</p> |
|
| 57 |
+<ul> |
|
| 58 |
+<li><a href="#RelayFlexible">Quelle stabilité doit avoir mon noeud ?</a></li> |
|
| 59 |
+<li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux |
|
| 60 |
+pas avoir à gérer de problèmes juridiques.</a></li> |
|
| 61 |
+<li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une |
|
| 62 |
+passerelle ?</a></li> |
|
| 63 |
+<li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li> |
|
| 64 |
+</ul> |
|
| 65 |
+ |
|
| 66 |
+<p>Faire fonctionner un service caché par Tor:</p> |
|
| 67 |
+ |
|
| 68 |
+<p>Anonymat et Sécurité:</p> |
|
| 69 |
+<ul> |
|
| 70 |
+<li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisées par |
|
| 71 |
+Tor.</a></li> |
|
| 72 |
+</ul> |
|
| 73 |
+ |
|
| 74 |
+<p>Les autres spécifications qui ne sont pas (encore) implémentées:</p> |
|
| 75 |
+<ul> |
|
| 76 |
+<li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor |
|
| 77 |
+soit un noeud.</a></li> |
|
| 78 |
+</ul> |
|
| 79 |
+ |
|
| 80 |
+<p>Abus</p> |
|
| 81 |
+<ul> |
|
| 82 |
+<li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses |
|
| 83 |
+répréhensibles ?</a></li> |
|
| 84 |
+<li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propros de mon |
|
| 85 |
+noeud de sortie ?</a></li> |
|
| 86 |
+</ul> |
|
| 87 |
+ |
|
| 88 |
+<p>Pour les question qui ne sont pas encore sur cette version de la FAQ, |
|
| 89 |
+consultez la <a |
|
| 90 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ du wiki |
|
| 91 |
+FAQ</a>.</p> |
|
| 92 |
+ |
|
| 93 |
+<hr /> <a id="General"></a> <a id="WhatIsTor"></a> |
|
| 94 |
+<h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3> |
|
| 95 |
+ |
|
| 96 |
+<p> |
|
| 97 |
+Le nom "Tor" peut faire référence à plusieurs composants distincts. |
|
| 98 |
+</p> |
|
| 99 |
+ |
|
| 100 |
+<p> |
|
| 101 |
+Le logiciel Tor est un programme que vous pouvez exécuter sur votre |
|
| 102 |
+ordinateur qui vous aide à être en sécurité sur Internet. Tor vous protège |
|
| 103 |
+en faisant rebondir vos communications sur un réseau distribué de relais |
|
| 104 |
+maintenus par des volontaires partout dans le monde: il empêche qu'une |
|
| 105 |
+tierce personne scrutant votre connexion internet connaisse les sites que |
|
| 106 |
+vous visitez, et empêche également les sites que vous visitez de connaître |
|
| 107 |
+votre position géographique. Cet ensemble de relais bénévoles est appelé le |
|
| 108 |
+réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor |
|
| 109 |
+fonctionne en lisant la <a href = "<page overview>"> page de présentation </ |
|
| 110 |
+a>. |
|
| 111 |
+</p> |
|
| 112 |
+ |
|
| 113 |
+<p> |
|
| 114 |
+Le Projet Tor est une association à but non lucratif qui maintient et |
|
| 115 |
+développe le logiciel Tor. |
|
| 116 |
+</p> |
|
| 117 |
+ |
|
| 118 |
+<hr /> <a id="Torisdifferent"></a> |
|
| 119 |
+<h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il différent des |
|
| 120 |
+autres proxy ?</a></h3> |
|
| 121 |
+<p> |
|
| 122 |
+Typiquement, un fournisseur de proxy met en place un serveur quelque part |
|
| 123 |
+sur Internet et vous permet de l'utiliser pour relayer votre trafic. Cela |
|
| 124 |
+crée une architecture simple et facile à maintenir. Les utilisateurs |
|
| 125 |
+entrent et sortent tous par le même serveur. Le fournisseur peut demander |
|
| 126 |
+des frais d'usage pour l'utilisation du proxy, ou finance ses coûts par la |
|
| 127 |
+publicité sur le serveur. Dans la configuration la plus simple, vous n'avez |
|
| 128 |
+rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse |
|
| 129 |
+du serveur proxy. Ces fournisseurs de proxy simple sont des solutions |
|
| 130 |
+correctes si vous ne voulez pas de protection pour votre vie privée et |
|
| 131 |
+d'anonymat en ligne et que vous faites confiance au prestataire. Certains |
|
| 132 |
+fournisseurs de proxy simple utilisent SSL pour sécuriser votre connexion |
|
| 133 |
+entre vous et eux. Cela peut vous protéger contre des oreilles indiscrètes, |
|
| 134 |
+telles que celles dans les cafés offrant un accès Internet wifi gratuit. |
|
| 135 |
+</p> |
|
| 136 |
+<p> |
|
| 137 |
+Les fournisseurs de proxy simple créent également un point de défaillance |
|
| 138 |
+unique. Le fournisseur sait qui vous êtes et où vous naviguez sur |
|
| 139 |
+Internet. Ils peuvent voir tout le trafic qui passe par leur serveur. Dans |
|
| 140 |
+certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à |
|
| 141 |
+votre site bancaire ou aux sites de vente en lignee. Vous devez présumer |
|
| 142 |
+que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic, |
|
| 143 |
+injecter de leurs propres annonces dans votre flux de trafic et également |
|
| 144 |
+qu'il n'enregistre pas vos coordonnées personnelles. |
|
| 145 |
+</p> |
|
| 146 |
+<p> |
|
| 147 |
+Tor envoie votre trafic à travers au moins 3 serveurs différents avant de |
|
| 148 |
+l'envoyer à la destination. Tor ne modifie pas ni même ne sait ce que vous |
|
| 149 |
+envoyez à travers lui. Il relaie simplement votre trafic, totalement |
|
| 150 |
+chiffré par le réseau Tor et le fait sortir quelque part ailleurs dans le |
|
| 151 |
+monde, totalement préservé. Le client Tor est nécessaire parce que nous |
|
| 152 |
+supposons que vous faites confiance à votre ordinateur local. Le client Tor |
|
| 153 |
+gère le chiffrement et le chemin à travers le réseau. Les noeuds situés |
|
| 154 |
+partout dans le monde transmettent simplement entre eux des paquets |
|
| 155 |
+chiffrés.</p> |
|
| 156 |
+<p> |
|
| 157 |
+<dl> |
|
| 158 |
+<dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor |
|
| 159 |
+chiffré venant de votre ordinateur. Il ne sait toutefois pas qui vous êtes |
|
| 160 |
+et ce que vous faîtes sur Tor. En gros, il voit "Cette adresse IP utilise |
|
| 161 |
+Tor". L'utilisation de Tor est légale à travers le monde entier, donc |
|
| 162 |
+utiliser Tor en lui-même ne pose pas de problème. Vous êtes protégé, le |
|
| 163 |
+noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd> |
|
| 164 |
+<dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez |
|
| 165 |
+envoyé dans Tor. Il ne peut savoir qui à émis ce trafic. Si vous utilisez |
|
| 166 |
+le chiffrement, comme lorsque vous consultez un site web de banque, de |
|
| 167 |
+commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra |
|
| 168 |
+uniquement la destination. Il ne sera pas capable de voir les données à |
|
| 169 |
+l'intérieur du flux de trafic. Vous êtes protégé de ce noeud qui ne peut |
|
| 170 |
+savoir ni qui vous êtes et si vous utilisez le chiffrement,ni quelles sont |
|
| 171 |
+les données que vous envoyez à votre destinataire.</dd> |
|
| 172 |
+</dl> |
|
| 173 |
+</p> |
|
| 174 |
+ |
|
| 175 |
+<hr /> <a id="CompatibleApplications"></a> |
|
| 176 |
+<h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju |
|
| 177 |
+utiliser avec Tor ?</a></h3> |
|
| 178 |
+ |
|
| 179 |
+<p> |
|
| 180 |
+Il y a deux étapes pour "Torifying" un programme: anonymat niveau de la |
|
| 181 |
+connexion et anonymat au niveau de l'application. L'anonymat au niveau de |
|
| 182 |
+la connection fait en sorte que sur les connexions Internet sont bien |
|
| 183 |
+envoyées à travers Tor. Cette étape se fait normalement en configurant le |
|
| 184 |
+programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y |
|
| 185 |
+a d'autres façons de le faire également. Pour l'anonymat au niveau |
|
| 186 |
+applicatif, vous devez vous assurer que les informations que l'application |
|
| 187 |
+envoie ne trahissent pas votre vie privée. (Même si les connexions sont |
|
| 188 |
+routés par Tor, vous ne voulez pas inclure des informations sensibles comme |
|
| 189 |
+votre nom.) Cette deuxième étape doit être réalisée programme par programme, |
|
| 190 |
+ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup des |
|
| 191 |
+programmes qui utilisent Tor correctement. |
|
| 192 |
+</p> |
|
| 193 |
+ |
|
| 194 |
+<p> |
|
| 195 |
+Notre travail s'est concentré jusqu'à présent sur le navigateur web |
|
| 196 |
+Firefox. Les packs sur la <a href="<page download>">page de |
|
| 197 |
+téléchargement</a> installent automatiquement l'<a href="<page |
|
| 198 |
+torbutton/index>">extension Firefox Torbutton</a> si vous avez installé |
|
| 199 |
+Firefox. Depuis la version 1.2.0, Torbutton gère la majorité des problèmes |
|
| 200 |
+au niveau connexion et au niveau applicatif. |
|
| 201 |
+</p> |
|
| 202 |
+ |
|
| 203 |
+<p> |
|
| 204 |
+Il existe beaucoup d'autres programmes que vous pouvez utiliser avec Tor, |
|
| 205 |
+mais nous n'avons pas étudié les problèmes d'anonymat au niveau applicatif |
|
| 206 |
+sur eux. Notre wiki dispose d'une liste d'instructions pour <a |
|
| 207 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO"> |
|
| 208 |
+Torifier les applications spécifiques</a>. Il y a également une <a |
|
| 209 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms"> |
|
| 210 |
+liste des applications qui vous aident à rediriger votre trafic à travers |
|
| 211 |
+Tor</a>. Merci d'ajouter du contenu à ces listes et de nous aider à les |
|
| 212 |
+garder à jour ! |
|
| 213 |
+</p> |
|
| 214 |
+ |
|
| 215 |
+<hr /> <a id="WhyCalledTor"></a> |
|
| 216 |
+<h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3> |
|
| 217 |
+ |
|
| 218 |
+<p> |
|
| 219 |
+Parce que Tor est le réseau du routage en oignon. Lorsque nous travaillions |
|
| 220 |
+sur les spécifications et l'implémentation de la nouvelle génération de |
|
| 221 |
+routage en oignon en 2001-2002, nous disions aux gens que nous étions en |
|
| 222 |
+train de travailler sur le routage en oignon et ils nous répondaient: |
|
| 223 |
+"Parfait. Lequel ?". Même si le routage en oignon est devenu un terme |
|
| 224 |
+standard, Tor est né du véritable <a |
|
| 225 |
+href="http://www.onion-router.net/">projet de routage en oignon</a> organisé |
|
| 226 |
+par le Naval Research Lab. |
|
| 227 |
+</p> |
|
| 228 |
+ |
|
| 229 |
+<p> |
|
| 230 |
+(C'est également une traduction fine de l'Allemand et du Turque) |
|
| 231 |
+</p> |
|
| 232 |
+ |
|
| 233 |
+<p> |
|
| 234 |
+Note: même s'il provient à l'origine d'un acronyme, Tor n'est pas épelé |
|
| 235 |
+"TOR". Seule la première lettre est en majuscule. En fait, nous distinguons |
|
| 236 |
+généralement les personnes qui n'ont rien lu de notre site web (et ont |
|
| 237 |
+appris au contraire tout ce qu'il savent de Tor à partir d'articles de news) |
|
| 238 |
+par le fait qu'il l'épellent incorrectement. |
|
| 239 |
+</p> |
|
| 240 |
+ |
|
| 241 |
+<hr /> <a id="Backdoor"></a> |
|
| 242 |
+<h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></h3> |
|
| 243 |
+ |
|
| 244 |
+<p> |
|
| 245 |
+Il n'y a absolument aucune porte dérobée dans Tor. Personne ne nous a |
|
| 246 |
+demandé d'en mettre une et nous connaissons des juristes qui affirment qu'il |
|
| 247 |
+est peu probable que quelqu'un nous demande de le faire dans notre |
|
| 248 |
+juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est |
|
| 249 |
+très probable que nous gagnerions. |
|
| 250 |
+</p> |
|
| 251 |
+ |
|
| 252 |
+<p> |
|
| 253 |
+Nous pensons que mettre une porte dérobée dans Tor serait vraiment |
|
| 254 |
+irresponsable pour nos utilisateurs, et constituerait un mauvais précédent |
|
| 255 |
+pour les logiciels de sécurité en général. Poser une porte dérobée dans |
|
| 256 |
+notre logiciel de sécurité reviendrait à ruiner notre réputation |
|
| 257 |
+professionnelle. Personne ne ferait plus jamais confiance à notre logiciel |
|
| 258 |
+et ce, pour d'excellentes raisons! |
|
| 259 |
+</p> |
|
| 260 |
+ |
|
| 261 |
+<p> |
|
| 262 |
+Mais ceci dit, il existe encore de nombreuses attaques subtiles que des |
|
| 263 |
+personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou |
|
| 264 |
+pénétrer dans nos ordinateurs, ou quelque chose comme ça. Tor est open |
|
| 265 |
+source, et vous devriez toujours vérifier le code source (ou au moins les |
|
| 266 |
+diffs depuis la dernière version) pour trouver des choses suspectes. Si |
|
| 267 |
+nous (ou les distributeurs) ne vous donnons pas le code source, c'est le |
|
| 268 |
+signe que quelque chose de suspect pourrait se dérouler. Vous devriez |
|
| 269 |
+également consulter les <a href="<page verifying-signatures>">signatures |
|
| 270 |
+PGP</a> de versions, pour vous assurer que personne n'a attaqué les sites de |
|
| 271 |
+distribution. |
|
| 272 |
+</p> |
|
| 273 |
+ |
|
| 274 |
+<p> |
|
| 275 |
+Toutefois , il est possible que des bugs pouvant affecter votre anonymat |
|
| 276 |
+accidentels subsistent accidentellement dans Tor. Nous trouvons et |
|
| 277 |
+corrigeons régulièrement les bugs liés à l'anonymat donc soyez toujours |
|
| 278 |
+certains d'utiliser la dernière version de Tor. |
|
| 279 |
+</p> |
|
| 280 |
+ |
|
| 281 |
+<hr /> <a id="DistributingTor"></a> |
|
| 282 |
+<h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD |
|
| 283 |
+de mon magazine ?</a></h3> |
|
| 284 |
+ |
|
| 285 |
+<p> |
|
| 286 |
+Oui. |
|
| 287 |
+</p> |
|
| 288 |
+ |
|
| 289 |
+<p> |
|
| 290 |
+Le logiciel Tor est <a href="https://www.fsf.org/">un logiciel |
|
| 291 |
+libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer |
|
| 292 |
+même modifié, gratuitement ou contre redevance. Vous n'avez pas besoin de |
|
| 293 |
+nous demander une autorisation spéciale. |
|
| 294 |
+</p> |
|
| 295 |
+ |
|
| 296 |
+<p> |
|
| 297 |
+En revanche, si vous désirez redistribuer le logiciel Tor ,vous devez suivre |
|
| 298 |
+les règles de notre <a href="<gitblob>LICENSE">LICENCE</a>. Globalement, |
|
| 299 |
+cela signifie que vous devez inclure le fichier de notre LICENCE avec toute |
|
| 300 |
+partie du logiciel Tor que vous distribuez. |
|
| 301 |
+</p> |
|
| 302 |
+ |
|
| 303 |
+<p> |
|
| 304 |
+La plupart des gens qui nous posent cette question, ne veulent pas seulement |
|
| 305 |
+distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui |
|
| 306 |
+comprennent généralement <a |
|
| 307 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> et <a |
|
| 308 |
+href="<page Vidalia/index>">Vidalia</a>. Vous devrez également respecter |
|
| 309 |
+les licences de ces programmes. Les deux sont distribués sous la <a |
|
| 310 |
+href="https://www.fsf.org/licensing/licenses/gpl.html">licence GNU General |
|
| 311 |
+Public License</a>. Le moyen le plus simple pour obéir à ces licences est |
|
| 312 |
+d'inclure le code source de ces programmes partout où vous incluez les Pack |
|
| 313 |
+eux-mêmes. Cherchez les paquets "source" sur la <a href="<page |
|
| 314 |
+vidalia/index>">page Vidalia</a> et la <a |
|
| 315 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">page de |
|
| 316 |
+téléchargement de Polipo</a>. |
|
| 317 |
+</p> |
|
| 318 |
+ |
|
| 319 |
+<p> |
|
| 320 |
+En outre, vous devriez vous assurer de ne pas porter confusion à vos |
|
| 321 |
+lecteurs sur ce que Tor est, qui l'a réalisé et quelles fonctionnalités il |
|
| 322 |
+permet (et celles qu'il ne fournit pas). Voir notre <a href="<page |
|
| 323 |
+trademark-faq>">FAQ sur la marque Tor</a> pour plus de détails. |
|
| 324 |
+</p> |
|
| 325 |
+ |
|
| 326 |
+<p> |
|
| 327 |
+Enfin, vous devez réaliser que nous publions fréquemment de nouvelles |
|
| 328 |
+versions du logiciel Tor et parfois il y a des changements incompatibles |
|
| 329 |
+avec les versions précédentes. Donc, si vous distribuez une version |
|
| 330 |
+particulière du logiciel Tor, il ne sera peut-être pas pris en charge |
|
| 331 |
+— ou même ne fonctionnera pas — six mois plus tard. Ceci est une |
|
| 332 |
+réalité de la vie de tous les logiciels de sécurité en cours de |
|
| 333 |
+développement important. |
|
| 334 |
+</p> |
|
| 335 |
+ |
|
| 336 |
+<hr /> <a id="SupportMail"></a> |
|
| 337 |
+<h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une réponse à |
|
| 338 |
+mon email de demande de support sur Tor ?</a></h3> |
|
| 339 |
+ |
|
| 340 |
+<p> |
|
| 341 |
+Beaucoup de gens envoient des emails en privé aux développeurs de Tor, ou |
|
| 342 |
+envoient un mail sur notre <a href="<page contact>">liste de diffusion |
|
| 343 |
+interne</a>, avec des questions sur leur configuration — ils ne |
|
| 344 |
+peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas |
|
| 345 |
+configurer Polipo correctement, et ainsi de suite. Parfois, nos bénévoles |
|
| 346 |
+peuvent répondre à ces emails, mais généralement ils ont besoin de passer la |
|
| 347 |
+majorité de leur temps à des tâches de développement qui profiteront à plus |
|
| 348 |
+de personnes. Cela est particulièrement vrai si votre question est déjà |
|
| 349 |
+couverte dans la <a href="<page documentation>">documentation</a> ou dans |
|
| 350 |
+cette FAQ. |
|
| 351 |
+</p> |
|
| 352 |
+ |
|
| 353 |
+<p> |
|
| 354 |
+Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a |
|
| 355 |
+href="<page documentation>">page de documentation</a>, ainsi que cette FAQ, |
|
| 356 |
+pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez |
|
| 357 |
+<a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser |
|
| 358 |
+des questions la manière futée"</a>. Si cela ne vous aide pas, notez que |
|
| 359 |
+nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous |
|
| 360 |
+pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées |
|
| 361 |
+ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide |
|
| 362 |
+là-bas). Enfin, les personnes sur la <a href="<page |
|
| 363 |
+documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous |
|
| 364 |
+fournir des conseils, si d'autres ont rencontré les mêmes problèmes. Assurez |
|
| 365 |
+-vous d'en consulter <a href="http://archives.seul.org/or/talk/">les |
|
| 366 |
+archives</a>. |
|
| 367 |
+</p> |
|
| 368 |
+ |
|
| 369 |
+<p> |
|
| 370 |
+Une autre stratégie consiste à <a href="<page docs/tor-doc-relay>">installer |
|
| 371 |
+un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de |
|
| 372 |
+l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus |
|
| 373 |
+enclins à accorder de l'attention aux personnes qui ont manifesté leur |
|
| 374 |
+intérêt et leur engagement envers la communauté Tor. |
|
| 375 |
+</p> |
|
| 376 |
+ |
|
| 377 |
+<p> |
|
| 378 |
+Si vous trouvez votre réponse, merci de la coller sur le canal IRC ou sur la |
|
| 379 |
+liste de diffusion et de répondre aux questions des autres. |
|
| 380 |
+</p> |
|
| 381 |
+ |
|
| 382 |
+<hr /> <a id="WhySlow"></a> |
|
| 383 |
+<h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3> |
|
| 384 |
+ |
|
| 385 |
+<p> |
|
| 386 |
+Il y plusieurs raisons au fait que le réseau Tor soit actuellement lent. |
|
| 387 |
+</p> |
|
| 388 |
+ |
|
| 389 |
+<p> |
|
| 390 |
+Avant de répondre, vous devez comprendre que Tor ne deviendra jamais très |
|
| 391 |
+rapide. Votre trafic est partagé à travers les ordinateurs de volontaires |
|
| 392 |
+sur toute la surface de la planète et il y aura toujours des goulots |
|
| 393 |
+d'étranglement et de la latence sur le réseau. Ne vous attendez pas à |
|
| 394 |
+trouver une bande passante comme celle d'une Université à travers Tor. |
|
| 395 |
+</p> |
|
| 396 |
+ |
|
| 397 |
+<p> |
|
| 398 |
+Mais cela ne signifie pas que la situation ne puisse pas être améliorée. Le |
|
| 399 |
+réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui |
|
| 400 |
+tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne |
|
| 401 |
+font pas attention au fait que Tor ne peut pas gérer une charge réseau de |
|
| 402 |
+partage de fichiers. |
|
| 403 |
+</p> |
|
| 404 |
+ |
|
| 405 |
+<p> |
|
| 406 |
+Pour des réponses plus précises, consultez le <a |
|
| 407 |
+href="https://blog.torproject.org/blog/why-tor-is-slow">l'article du blog de |
|
| 408 |
+Roger sur ce sujet</a>. qui inclus un PDF détaillé et une présentation |
|
| 409 |
+vidéo. |
|
| 410 |
+</p> |
|
| 411 |
+ |
|
| 412 |
+<p> |
|
| 413 |
+Que pouvez-vous faire pour aider ? |
|
| 414 |
+</p> |
|
| 415 |
+ |
|
| 416 |
+<ul> |
|
| 417 |
+ |
|
| 418 |
+<li> |
|
| 419 |
+<a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer |
|
| 420 |
+du trafic pour les autres</a>. Aidez à l'extension du réseau Tor pour que |
|
| 421 |
+nous puissions gérer tous les utilisateurs qui ont besoin de vie privée et |
|
| 422 |
+de sécurité sur Internet. |
|
| 423 |
+</li> |
|
| 424 |
+ |
|
| 425 |
+<li> |
|
| 426 |
+<a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous |
|
| 427 |
+avons tout particulièrement besoin de personne qui peuvent simplifier la |
|
| 428 |
+configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire |
|
| 429 |
+pour aider les gens tout au long du processus d'installation. |
|
| 430 |
+</li> |
|
| 431 |
+ |
|
| 432 |
+<li> |
|
| 433 |
+Il existe des goulots d'étranglement dans le réseau Tor actuel. Aidez-nous à |
|
| 434 |
+expérimenter des moyens de trouver l'origine des problèmes de manière à ce |
|
| 435 |
+que nous puissions nous concentrer dessus. |
|
| 436 |
+</li> |
|
| 437 |
+ |
|
| 438 |
+<li> |
|
| 439 |
+Il ya quelques étapes que les individus peuvent suivre pour améliorer leurs |
|
| 440 |
+performances avec Tor. <a |
|
| 441 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf"> |
|
| 442 |
+Vous pouvez configurer votre navigateur Firefox pour mieux gérer Tor </ a>, |
|
| 443 |
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous |
|
| 444 |
+pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page |
|
| 445 |
+download>">de vous mettre à jour vers la dernière version de Tor</a>. Si |
|
| 446 |
+cela fonctionne correctement, merci de nous aider en documentant ce que vous |
|
| 447 |
+avez fait, et nous le faisant connaître. |
|
| 448 |
+</li> |
|
| 449 |
+ |
|
| 450 |
+<li> |
|
| 451 |
+Tor a également besoin de quelques modifications d'architecture. Un |
|
| 452 |
+changement important est de commencer à fournir <a href="#EverybodyARelay"> |
|
| 453 |
+un meilleur service aux personnes qui relaient le trafic</a>. Nous |
|
| 454 |
+travaillons sur ce point, et nous terminerons d'autant plus rapidement que |
|
| 455 |
+nous aurons de temps à passer dessus. |
|
| 456 |
+</li> |
|
| 457 |
+ |
|
| 458 |
+<li> |
|
| 459 |
+Aider à faire d'autres choses pour que nous puissions nous concentrer sur le |
|
| 460 |
+travail pénible. Merci de prendre un moment pour faire le point sur vos |
|
| 461 |
+compétences et vos centres d'intérêts, puis de jeter un oeil sur <a |
|
| 462 |
+href="<page volunteer>">notre page de bénévoles</a>. |
|
| 463 |
+</li> |
|
| 464 |
+ |
|
| 465 |
+<li> |
|
| 466 |
+Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une |
|
| 467 |
+entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin |
|
| 468 |
+dans la protection de la vie privée sur Internet, par exemple parcourir des |
|
| 469 |
+sites Internet concurrents discrètement, ou de se connecter vers un serveurs |
|
| 470 |
+à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ? |
|
| 471 |
+Si votre organisation a un intérêt à rendre le réseau Tor continuellement |
|
| 472 |
+opérable, merci de prendre contact avec elle à propos du support financier |
|
| 473 |
+de Tor. Sans les sponsors, Tor restera toujours aussi lent. |
|
| 474 |
+</li> |
|
| 475 |
+ |
|
| 476 |
+<li> |
|
| 477 |
+Si vous ne pouvez pas nous aider tel qu'indiqué ci-dessus, vous pouvez |
|
| 478 |
+toujours <a href="<page donate>">donner un peu d'argent à notre |
|
| 479 |
+cause</a>. Ca aide vraiment ! |
|
| 480 |
+</li> |
|
| 481 |
+ |
|
| 482 |
+</ul> |
|
| 483 |
+ |
|
| 484 |
+<hr /> <a id="Funding"></a> |
|
| 485 |
+<h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec |
|
| 486 |
+davantage de fonds ?</a></h3> |
|
| 487 |
+ |
|
| 488 |
+<p> |
|
| 489 |
+Nous disposons maintenant d'environ 1800 noeuds qui permettent de |
|
| 490 |
+transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers |
|
| 491 |
+d'utilisateurs actifs. Mais le réseau Tor n'est pas encore autonome. |
|
| 492 |
+</p> |
|
| 493 |
+ |
|
| 494 |
+<p> |
|
| 495 |
+Il y a six points de développement ou de maintenance qui requièrent de |
|
| 496 |
+l'attention: |
|
| 497 |
+</p> |
|
| 498 |
+ |
|
| 499 |
+<ul> |
|
| 500 |
+ |
|
| 501 |
+<li> |
|
| 502 |
+Extensibilité: Nous devons conserver l'extensibilité et la décentralisation |
|
| 503 |
+dans l'architecture de Tor pour qu'il puisse gérer des milliers de relais et |
|
| 504 |
+des millions d'utilisateurs. La version stable à venir constitue une |
|
| 505 |
+amélioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide |
|
| 506 |
+et stable. |
|
| 507 |
+</li> |
|
| 508 |
+ |
|
| 509 |
+<li> |
|
| 510 |
+Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de |
|
| 511 |
+personnes posent souvent des questions et offrent leur aide et ainsi de |
|
| 512 |
+suite. Nous avons besoin d'une documentation propre, et nous avons besoin de |
|
| 513 |
+mettre de l'effort dans la coordination des contributeurs. |
|
| 514 |
+</li> |
|
| 515 |
+ |
|
| 516 |
+<li> |
|
| 517 |
+Support des noeuds: le réseau Tor est géré par des contributeurs, mais ils |
|
| 518 |
+ont besoin de rapides corrections de bugs, d'explications lorsque les choses |
|
| 519 |
+tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau |
|
| 520 |
+lui-même est un bien commun, et il est nécéssaire de dépenser un peu |
|
| 521 |
+d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous |
|
| 522 |
+devons également travailler sur <a href="#RelayOS">la stabilité </ a> sur |
|
| 523 |
+certaines plates-formes — par exemple, les noeuds Tor ont actuellement |
|
| 524 |
+des problèmes sur Win XP. |
|
| 525 |
+</li> |
|
| 526 |
+ |
|
| 527 |
+<li> |
|
| 528 |
+Convivialité: Au-delà de la documentation, nous avons aussi besoin de |
|
| 529 |
+travailler sur la convivialité du logiciel lui-même. Cela concerne les |
|
| 530 |
+installateurs, des interfaces graphiques propres, de configuration facile |
|
| 531 |
+des interfaces et d'automatiser l'ensemble des étapes difficiles et confuses |
|
| 532 |
+dans Tor. Nous avons lancé le sujet avec le <a href="<page |
|
| 533 |
+gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail |
|
| 534 |
+— la convivialité des logiciels de protection de la vie privée n'a |
|
| 535 |
+jamais été grande. |
|
| 536 |
+</li> |
|
| 537 |
+ |
|
| 538 |
+<li> |
|
| 539 |
+Incintations: Nous devons travailler sur les moyens d'encourager les gens à |
|
| 540 |
+configurer leur noeud Tors comme un noeud de sortie plutôt que de l'utiliser |
|
| 541 |
+comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de |
|
| 542 |
+facliter la démarche pour configurer un noeud, et nous devons inciter les |
|
| 543 |
+gens à le faire.</a> |
|
| 544 |
+</li> |
|
| 545 |
+ |
|
| 546 |
+<li> |
|
| 547 |
+Recherche: le monde des communications anonymes est plein de surprises et de |
|
| 548 |
+pièges. Pendant notre temps libre, nous devons également organiser des |
|
| 549 |
+conférences sur l'anonymat et la vie privée comme <a |
|
| 550 |
+href="http://petsymposium.org/">PETS</a>. Nous avons identifié une série de |
|
| 551 |
+<a href="<page volunteer>#Research">questions fondamentales sur la recherche |
|
| 552 |
+autour de Tor </ a> qui nous aideront à mieux comprendre comment rendre Tor |
|
| 553 |
+plus sûr contre les diverses attaques existantes. Bien entendu, il ya |
|
| 554 |
+plusieurs questions de recherche en attente derrière elles. |
|
| 555 |
+</li> |
|
| 556 |
+ |
|
| 557 |
+</ul> |
|
| 558 |
+ |
|
| 559 |
+<p> |
|
| 560 |
+Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a |
|
| 561 |
+href="#WhySlow">le réseau Tor croît plus vite que peuvent suivre les |
|
| 562 |
+développeurs</a>. Il est maintenant temps de recruter plus de développeurs |
|
| 563 |
+afin que nous puissions continuer à étendre le réseau. |
|
| 564 |
+</p> |
|
| 565 |
+ |
|
| 566 |
+<p> |
|
| 567 |
+Nous sommes aussi ravis de faire face aux problèmes connexes, tels que la |
|
| 568 |
+résistance à la censure. |
|
| 569 |
+</p> |
|
| 570 |
+ |
|
| 571 |
+<p> |
|
| 572 |
+Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le |
|
| 573 |
+soutien </ a> du Réseau Omidyar, de l'International Broadcasting Bureau, de |
|
| 574 |
+Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs |
|
| 575 |
+organismes gouvernementaux et de groupes de recherche ainsi que des |
|
| 576 |
+centaines de contributeurs privés. |
|
| 577 |
+</p> |
|
| 578 |
+ |
|
| 579 |
+<p> |
|
| 580 |
+Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau |
|
| 581 |
+des changements dans le monde de la vie privée sur Internet. Merci <a |
|
| 582 |
+href="<page donate>">de faire un don </a> pour le projet, ou de <a |
|
| 583 |
+href="<page contact>">contacter</a> notre directeur exécutif pour plus |
|
| 584 |
+d'informations sur comment verser des subventions ou des dons importants. |
|
| 585 |
+</p> |
|
| 586 |
+ |
|
| 587 |
+<hr /> <a id="HowUninstallTor"></a> |
|
| 588 |
+<h3><a class="anchor" href="#HowUninstallTor">Comment puis-je désinstaller Tor |
|
| 589 |
+?</a></h3> |
|
| 590 |
+ |
|
| 591 |
+<p> |
|
| 592 |
+Cela dépend entièrement de la manière dont vous l'avez installé et du |
|
| 593 |
+système d'exploitation que vous possédez. Si vous avez installé un paquet, |
|
| 594 |
+alors, votre paquet peut se désinstaller. Les paquets Windows incluent des |
|
| 595 |
+programmes de désinstallation. La bonne façon de supprimer complètement Tor, |
|
| 596 |
+Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de |
|
| 597 |
+Windows est décrite comme suit: |
|
| 598 |
+</p> |
|
| 599 |
+ |
|
| 600 |
+<ol> |
|
| 601 |
+<li>Dans votre barre des tâches, cliquez sur Vidalia (l'oignon vert ou la tête |
|
| 602 |
+noire) et choisissez sortir.</li> |
|
| 603 |
+<li>Faîtes un clic-droit sur la barre de tâches pour ouvrir le Gestionnaire des |
|
| 604 |
+Tâches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faîtes un |
|
| 605 |
+clic-droit et choisissez Terminer le Processus.</li> |
|
| 606 |
+<li>Cliquez sur le bouton Démarrer, allez dans Programmes, allez dans Vidalia, |
|
| 607 |
+choisissez Désinstaller. Cela supprimera le pack Vidalia qui contient Tor |
|
| 608 |
+et Polipo.</li> |
|
| 609 |
+<li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules |
|
| 610 |
+complémentaires. Sélectionnez Torbutton. Cliquez sur le bouton |
|
| 611 |
+Désinstaller.</li> |
|
| 612 |
+</ol> |
|
| 613 |
+ |
|
| 614 |
+<p> |
|
| 615 |
+Si vous ne suivez pas ces étapes (par exemple essayer de désinstaller |
|
| 616 |
+Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous |
|
| 617 |
+aurez besoin de redémarrer votre ordinateur et de supprimer à la main le |
|
| 618 |
+répertoire "Program Files\Vidalia Bundle". |
|
| 619 |
+</p> |
|
| 620 |
+ |
|
| 621 |
+<p> |
|
| 622 |
+Pour Mac OS X, suivez les <a href="<page |
|
| 623 |
+docs/tor-doc-osx>#uninstall">directives de désinstallation</a>. |
|
| 624 |
+</p> |
|
| 625 |
+ |
|
| 626 |
+<p> |
|
| 627 |
+Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune |
|
| 628 |
+méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se |
|
| 629 |
+déroule dans /usr/local par défaut et il devrait être assez facile d'aller y |
|
| 630 |
+voir quelques instructions. |
|
| 631 |
+</p> |
|
| 632 |
+ |
|
| 633 |
+<hr /> <a id="PGPSigs"></a> |
|
| 634 |
+<h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de |
|
| 635 |
+téléchargement ?</a></h3> |
|
| 636 |
+ |
|
| 637 |
+<p> |
|
| 638 |
+Ce sont des signatures PGP afin que vous puissiez vérifier que les fichiers |
|
| 639 |
+que vous avez téléchargés sont bien ceux que vous aviez l'intention de |
|
| 640 |
+récupérer. |
|
| 641 |
+</p> |
|
| 642 |
+ |
|
| 643 |
+<p> |
|
| 644 |
+Merci de lire la page de <a href="<page verifying-signatures>">verification |
|
| 645 |
+des signatures</a> pour plus de détails. |
|
| 646 |
+</p> |
|
| 647 |
+ |
|
| 648 |
+<hr /> <a id="CompileTorWindows"></a> |
|
| 649 |
+<h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous |
|
| 650 |
+Windows ?</a></h3> |
|
| 651 |
+ |
|
| 652 |
+<p> |
|
| 653 |
+Vous pouvez essayer de suivre les étapes du fichier <a |
|
| 654 |
+href="<gitblob>doc/tor-win32-mingw-creation.txt"><gitblob>doc/tor-win32-mingw-creation.txt</a>. |
|
| 655 |
+</p> |
|
| 656 |
+ |
|
| 657 |
+<p> |
|
| 658 |
+(A noter que vous n'avez pas besoin de compiler Tor vous-même pour |
|
| 659 |
+l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a |
|
| 660 |
+href="<page download>">la page de téléchargement</a>. |
|
| 661 |
+</p> |
|
| 662 |
+ |
|
| 663 |
+<hr /> <a id="VirusFalsePositives"></a> |
|
| 664 |
+<h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire |
|
| 665 |
+exécutable de Tor semble avoir un virus ou un spyware ?</a></h3> |
|
| 666 |
+ |
|
| 667 |
+<p> |
|
| 668 |
+Parfois, les excès de zèle des détecteurs de virus et de spyware sous |
|
| 669 |
+Windows se déclenchent sur certaines parties du binaire Windows Tor. Notre |
|
| 670 |
+meilleure hypothèse est que ce sont des faux positifs — après tout, le |
|
| 671 |
+business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous |
|
| 672 |
+devriez contacter votre fournisseur et lui expliquer que vous avez un |
|
| 673 |
+programme qui semble avoir déclenché des faux positifs. Ou choisir un |
|
| 674 |
+meilleur fournisseur. |
|
| 675 |
+</p> |
|
| 676 |
+ |
|
| 677 |
+<p> |
|
| 678 |
+Dans le même temps, nous vous encourageons à ne pas en rester là. Notre |
|
| 679 |
+travail est de fournir du code source; si vous êtes concernés, merci de <a |
|
| 680 |
+href="#CompileTorWindows">recompiler vous-même</a>. |
|
| 681 |
+</p> |
|
| 682 |
+ |
|
| 683 |
+<hr /> <a id="LiveCD"></a> |
|
| 684 |
+<h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack |
|
| 685 |
+incluant Tor ?</a></h3> |
|
| 686 |
+ |
|
| 687 |
+<p> |
|
| 688 |
+Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de |
|
| 689 |
+bonnes solutions et de comprendre l'implication de nombreuses options dans |
|
| 690 |
+la sécurité et l'anonymat. Toutefois, vous pouvez consultez la liste |
|
| 691 |
+ci-dessous et juger de ce qui sera le plus adapté: |
|
| 692 |
+</p> |
|
| 693 |
+ |
|
| 694 |
+<p> |
|
| 695 |
+LiveCDs: |
|
| 696 |
+</p> |
|
| 697 |
+ |
|
| 698 |
+<ol> |
|
| 699 |
+<li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a> |
|
| 700 |
+est un CD de boot sur lequel vous trouverez plusieurs applications Internet |
|
| 701 |
+(Firefox, IRC, eMail, etc...), pré-configuré pour utiliser Tor. Pour la |
|
| 702 |
+majorité des ordinateurs, tout est configuré automatiquement et le CD est |
|
| 703 |
+prêt à être utilisé. Vous pouvez également copier le CD vers un disque-dur |
|
| 704 |
+USB. Inclus TorK.</li> |
|
| 705 |
+<li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a> |
|
| 706 |
+est basé sur Knoppix et orienté vers la facilité d'utilisation. Vous pouvez |
|
| 707 |
+travailler de manière anonyme ou non tout en étant informé par TorK des |
|
| 708 |
+conséquences de votre activité. Le LiveCD TorK LiveCD est expérimental, et |
|
| 709 |
+l'objectif est de fournir des mises à jour régulières toute l'année 2007 et |
|
| 710 |
+au delà.</li> |
|
| 711 |
+<li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> est un |
|
| 712 |
+système live debian incluant Tor, Firefox et TorButton qui permet de |
|
| 713 |
+sauvegarder des marques-pages et la configuration ainsi que des données sur |
|
| 714 |
+une clef USB chiffrée.</li> |
|
| 715 |
+</ol> |
|
| 716 |
+ |
|
| 717 |
+<p> |
|
| 718 |
+Pack Windows: |
|
| 719 |
+</p> |
|
| 720 |
+ |
|
| 721 |
+<ol> |
|
| 722 |
+<li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows |
|
| 723 |
+contient un navigateur web pre-configuré et est entièrement autonome de |
|
| 724 |
+manière à ce que vous puissiez le faire tourner sur une clef USB.</li> |
|
| 725 |
+<li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> est un successuer de |
|
| 726 |
+JanusVM. Il a besoin de vos tests !</li> |
|
| 727 |
+<li><a href="http://janusvm.com/"> JanusVM </ a> est un noyau Linux et des |
|
| 728 |
+logiciels s'exécutant dans VMWare qui se trouve entre votre ordinateur |
|
| 729 |
+Windows et l'Internet, en vous assurant que votre trafic Internet est |
|
| 730 |
+nettoyé et anonyme.</li> |
|
| 731 |
+<li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>, |
|
| 732 |
+anciennement connu sous le nom de Torpark, est un pack pour Win32 contenant |
|
| 733 |
+Firefox+Tor qui peut être installé sur une clef USB. Il a besoin d'une |
|
| 734 |
+machine avec un système d'exploitation Win32.</li> |
|
| 735 |
+</ol> |
|
| 736 |
+ |
|
| 737 |
+<p> |
|
| 738 |
+Non réellement maintenu: |
|
| 739 |
+</p> |
|
| 740 |
+ |
|
| 741 |
+<ol> |
|
| 742 |
+<li>Polippix / Privatlivets Fred est un LiveCD basé sur une distribution danoise |
|
| 743 |
+de Knoppix disposant de Tor et d'utilitaires de téléphonie chiffrée sur |
|
| 744 |
+IP. <a href="http://polippix.org/">Information et téléchargement</a>.</li> |
|
| 745 |
+<li>ELE est un LiveCD Linux qui est centré sur les logiciels de protection de la |
|
| 746 |
+vie privée. Il inclus Tor et vous pouvez le télécharger sur <a |
|
| 747 |
+href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li> |
|
| 748 |
+<li>Virtual Privacy Machine est un LiveCD Linux qui inclut Firefox, Privoxy, |
|
| 749 |
+Tor, certains IRC et des applications de messagerie instantanée ainsi q'un |
|
| 750 |
+ensemble de règles ipchains visant à empêcher le trafic non-Tor de quitter |
|
| 751 |
+accidentellement votre ordinateur. Plus d'informations sur <a |
|
| 752 |
+href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine"> |
|
| 753 |
+https://wiki.torproject.org/noreply/VirtualPrivacyMachine</ a>.</li> |
|
| 754 |
+<li>Anonym.OS est un LiveCD similaire au précédent, mais est basé sur OpenBSD |
|
| 755 |
+plutôt que Linux pour une sécurité maximale. Il a été conçu pour être |
|
| 756 |
+anonyme et sécurisé à partir de zéro, et possède donc des caractéristiques |
|
| 757 |
+et des limites qu'on ne retrouve pas dans d'autres LiveCD (liées à Tor ou |
|
| 758 |
+non). Vous pouvez obtenir plus d'informations et télécharger Anonym.OS |
|
| 759 |
+depuis <a href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li> |
|
| 760 |
+<li>Phantomix est un LiveCD pour le surf anonyme et le chat basé sur la plus |
|
| 761 |
+récente KNOPPIX. Il est livré préconfiguré avec Privoxy, Tor, et |
|
| 762 |
+Polipo. Vous pouvez l'obtenir à partir du <a |
|
| 763 |
+href="http://phantomix.ytternhagen.de/">site web Phantomix</a>.</li> |
|
| 764 |
+</ol> |
|
| 765 |
+ |
|
| 766 |
+<p> |
|
| 767 |
+Merci de nous contacter si vous en connaissez d'autres. |
|
| 768 |
+</p> |
|
| 769 |
+ |
|
| 770 |
+<hr /> <a id="ChooseEntryExit"></a> |
|
| 771 |
+<h3><a class="anchor" href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou |
|
| 772 |
+pays) sont utilisés comme point d'entrée ou de sortie ?</a></h3> |
|
| 773 |
+ |
|
| 774 |
+<p> |
|
| 775 |
+Oui. Vous pouvez configurer vos noeuds d'entrée et de sortie préférés ainsi |
|
| 776 |
+qu'informer Tor sur les noeuds que vous ne désirez pas utiliser. Les |
|
| 777 |
+options suivantes doivent être ajoutées à votre fichier de configuration |
|
| 778 |
+'torrc" ou spécifiés à partir de la ligne de commande: |
|
| 779 |
+</p> |
|
| 780 |
+<dl> |
|
| 781 |
+ <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt> |
|
| 782 |
+ <dd>Une liste de vos noeuds préférés à utiliser pour le premier jalon du |
|
| 783 |
+circuit, si possible. |
|
| 784 |
+ </dd> |
|
| 785 |
+ <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt> |
|
| 786 |
+ <dd>Une liste de vos noeuds préférés à utiliser pour le dernier jalon du |
|
| 787 |
+circuit, si possible. |
|
| 788 |
+ </dd> |
|
| 789 |
+ <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt> |
|
| 790 |
+ <dd>Une liste de noeuds à ne jamais utiliser pour construire un circuit. |
|
| 791 |
+ </dd> |
|
| 792 |
+ <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt> |
|
| 793 |
+ <dd>Une liste de noeuds à ne jamais utiliser lors de la sélection d'une sortie. |
|
| 794 |
+Les noeuds listés dans <tt>ExcludeNodes</tt> sont automatiquement présents |
|
| 795 |
+dans cette liste. |
|
| 796 |
+ </dd> |
|
| 797 |
+</dl> |
|
| 798 |
+<p> |
|
| 799 |
+<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents |
|
| 800 |
+à fin de tests et peuvent disparaître dans les prochaines versions. Vous |
|
| 801 |
+disposez de la meilleure protection quand vous laissez à Tor le soin de |
|
| 802 |
+choisir sa propre route. Modifier les préférences sur les noeuds |
|
| 803 |
+d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières. |
|
| 804 |
+</p> |
|
| 805 |
+<p> |
|
| 806 |
+Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont |
|
| 807 |
+traités comme une demande, c'est à dire si les noeuds sont en panne ou |
|
| 808 |
+paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire |
|
| 809 |
+en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> -- |
|
| 810 |
+mais si vous le faites, vos connexions Tor vont cesser de fonctionner si |
|
| 811 |
+tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez |
|
| 812 |
+les <a |
|
| 813 |
+href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de |
|
| 814 |
+statut de Tor</a> pour les nœuds que vous pouvez choisir. |
|
| 815 |
+</p> |
|
| 816 |
+<p> |
|
| 817 |
+Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de |
|
| 818 |
+pays ISO3166 de 2 lettres dans les accolades (par exemple {de}), ou un motif
|
|
| 819 |
+d'adresse IP (par exemple 255.254.0.0/8), ou un surnom de nœud. Assurez-vous |
|
| 820 |
+qu'il n'y a pas d'espace entre les virgules et les éléments de liste. |
|
| 821 |
+</p> |
|
| 822 |
+<p> |
|
| 823 |
+Si vous souhaitez accéder à un service directement par l'interface SOCKS de |
|
| 824 |
+Tor (par exemple en utilisant ssh via connect.c), une autre option consiste |
|
| 825 |
+à mettre en place un mapping interne dans votre fichier de configuration en |
|
| 826 |
+utilisant <tt>MapAddress</tt>. Voir la page de manuel pour plus de détails. |
|
| 827 |
+</p> |
|
| 828 |
+ |
|
| 829 |
+<hr /> <a id="RelayFlexible"></a> |
|
| 830 |
+<h3><a class="anchor" href="#RelayFlexible">Quelle stabilité doit avoir mon |
|
| 831 |
+noeud ?</a></h3> |
|
| 832 |
+ |
|
| 833 |
+<p> |
|
| 834 |
+Notre objectif est de mettre facilement et correctement en place un noeud |
|
| 835 |
+Tor: |
|
| 836 |
+</p> |
|
| 837 |
+ |
|
| 838 |
+<ul> |
|
| 839 |
+<li>Tor a une gestion interne <a |
|
| 840 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth"> |
|
| 841 |
+de limite de flux</a>. De plus, si vous avez un lien rapide mais que vous |
|
| 842 |
+désirez limiter le nombre d'octets que vous allez donner par jour (ou pas |
|
| 843 |
+semaine ou par mois), consultez <a |
|
| 844 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">la |
|
| 845 |
+fonctionnalité d'hibernation</a>. |
|
| 846 |
+</li> |
|
| 847 |
+<li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui |
|
| 848 |
+spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce |
|
| 849 |
+noeud. Si vous ne souhaitez pas laisser des gens sortir par votre connexion, |
|
| 850 |
+vous pouvez configurer votre noeud pour autoriser uniquement des connexions |
|
| 851 |
+à d'autres relais Tor. |
|
| 852 |
+</li> |
|
| 853 |
+<li>Ce n'est pas grave si le noeud se déconnecte parfois. Les annuaires le note |
|
| 854 |
+rapidement et stoppent la publication d'informations sur ce noeud. Essayez |
|
| 855 |
+seulement de vous assurer qu'il n'est pas trop souvent déconnecté, puisque |
|
| 856 |
+les connexions en cours dans le noeud seront coupées. |
|
| 857 |
+</li> |
|
| 858 |
+<li>Les adresses IP dynamiques sont également bien gérées par Tor, laissez |
|
| 859 |
+simplement l'option de configuration Address vide et Tor tentera de la |
|
| 860 |
+deviner. |
|
| 861 |
+</li> |
|
| 862 |
+<li>Si votre noeud est situé dérrière un NAT et qu'il ne connaît pas sont |
|
| 863 |
+adresse IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de |
|
| 864 |
+configurer le redirection de port. La redirection des connexions TCP dépend |
|
| 865 |
+du système mais <a |
|
| 866 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewal |
|
| 867 |
+ledClients">cette entrée de la FAQ</a> montre quelques exemples sur comment |
|
| 868 |
+y parvenir. |
|
| 869 |
+</li> |
|
| 870 |
+<li>Votre noeud va estimer de manière passive sa capacité de bande passante et |
|
| 871 |
+la publier, ainsi un noeud à large bande passante attirera davantage |
|
| 872 |
+d'utilisateurs qu'un autre à faible bande passante. Toutefois, les noeuds à |
|
| 873 |
+faible bande passante sont également utiles. |
|
| 874 |
+</li> |
|
| 875 |
+</ul> |
|
| 876 |
+ |
|
| 877 |
+<hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a> |
|
| 878 |
+<h3><a class="anchor" href="#ExitPolicies">Je veux faire fonctionner un noeud |
|
| 879 |
+mais je ne veux pas avoir à gérer de problèmes juridiques.</a></h3> |
|
| 880 |
+ |
|
| 881 |
+<p> |
|
| 882 |
+Impeccable, c'est exactement pour ça que nous avons créé les règles de |
|
| 883 |
+sortie. |
|
| 884 |
+</p> |
|
| 885 |
+ |
|
| 886 |
+<p> |
|
| 887 |
+Chaque relais Tor a une politique de sortie qui spécifie quelles sont les |
|
| 888 |
+connexions sortantes autorisées ou refusées depuis un noeud. Les stratégies |
|
| 889 |
+de sortie sont propagées vers les clients Tor via l'annuaire, afin que les |
|
| 890 |
+clients évitent automatiquement les noeuds de sortie qui refuseraient |
|
| 891 |
+d'accéder à la destination voulue. Ainsi, chaque noeud peut décider des |
|
| 892 |
+services, hôtes et réseaux vers qui il veut autoriser des connexions, cette |
|
| 893 |
+poltique est basée sa propre situation et sur le potentiel d'abus. Lisez |
|
| 894 |
+l'article de la FAQ à propos des <a href ="<page faq-abuse>#TypicalAbuses"> |
|
| 895 |
+problèmes que vous pourriez rencontrer si vous utilisez la politique par |
|
| 896 |
+défaut</a>, et lisez ensuite les <a |
|
| 897 |
+href="https://blog.torproject.org/blog/tips-running-exit-node-harcèlement-minimal"> |
|
| 898 |
+conseils de Mike Perry pour faire fonctionner un noeud de sortie avec un |
|
| 899 |
+harcèlement minimal</a>. |
|
| 900 |
+</p> |
|
| 901 |
+ |
|
| 902 |
+<p> |
|
| 903 |
+La politique de sortie par défaut permet d'accéder à plusieurs services |
|
| 904 |
+populaires (par exemple la navigation Web), mais <a |
|
| 905 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">en |
|
| 906 |
+restreint</a> certains en raison d'abus potentiel (mail par exemple) et |
|
| 907 |
+d'autres dont le réseau Tor ne peut pas gérer la charge (par exemple les |
|
| 908 |
+ports de partage de fichier par défaut). Vous pouvez modifier votre |
|
| 909 |
+politique de sortie en utilisant l'onglet Vidalia "Partage", ou en modifiant |
|
| 910 |
+manuellement votre fichier <a |
|
| 911 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>. |
|
| 912 |
+Si vous voulez éviter la plupart sinon la totalité des risques d'abus, |
|
| 913 |
+indiquez "reject *:*" (ou décocher toutes les cases dans Vidalia). Ce |
|
| 914 |
+paramètre signifie que votre relais va être utilisé pour relayer le trafic à |
|
| 915 |
+l'intérieur du réseau Tor, mais pas pour les connexions à des sites externes |
|
| 916 |
+ou d'autres services. |
|
| 917 |
+</p> |
|
| 918 |
+ |
|
| 919 |
+<p> |
|
| 920 |
+Si vous autorisez n'importe quelle connexion de sortie, assurez-vous que la |
|
| 921 |
+résolutions de noms fonctionne (c'est à dire que votre ordinateur puisse |
|
| 922 |
+résoudre les adresses Internet correctement). S'il y a des ressources que |
|
| 923 |
+votre ordinateur ne peut pas atteindre (par exemple, vous êtes derrière un |
|
| 924 |
+pare-feu restrictif ou un filtrage de contenu), merci de les rejeter |
|
| 925 |
+explicitement dans votre politique de sortie — sinon les utilisateurs |
|
| 926 |
+de Tor seront également impactés. |
|
| 927 |
+</p> |
|
| 928 |
+ |
|
| 929 |
+<hr /> <a id="RelayOrBridge"></a> |
|
| 930 |
+<h3><a class="anchor" href="#RelayOrBridge">Devrais-je faire fonctionner un |
|
| 931 |
+noeud normal ou une passerelle ?</a></h3> |
|
| 932 |
+ |
|
| 933 |
+<p><a href="<page bridges>">Les noeuds-passerelles</a> (or "passerelles" en |
|
| 934 |
+plus court) sont des <a href="<page docs/tor-doc-relay>">noeuds Tor</a> qui |
|
| 935 |
+ne sont pas listé dans l'annuaire de Tor. Cela signifie que même un FAI ou |
|
| 936 |
+un gouvernement qui tente de filtre les connexions vers Tor ne sera |
|
| 937 |
+probablement pas en mesure de bloquer toutes les passerelles. |
|
| 938 |
+</p> |
|
| 939 |
+ |
|
| 940 |
+<p>Etre un noeud ou une passerelle demande quasiment la même configuration: |
|
| 941 |
+c'est juste une question de savoir si votre relais est sur une liste |
|
| 942 |
+publique ou non. |
|
| 943 |
+</p> |
|
| 944 |
+ |
|
| 945 |
+<p>À l'heure actuelle, il n'y a pratiquement aucun endroit dans le monde où les |
|
| 946 |
+connexions au réseau Tor sont filtrées. Ainsi,faire fonctionner beaucoup de |
|
| 947 |
+noeuds dès maintenant est essentiellement une mesure de sauvegarde, a) dans |
|
| 948 |
+le cas où le réseau Tor soit bloqué quelque part, et b) pour les personnes |
|
| 949 |
+qui veulent une couche supplémentaire de sécurité car elles s'inquietent que |
|
| 950 |
+quelqu'un reconnaisse qu'ils contactent un noeud public Tor. |
|
| 951 |
+</p> |
|
| 952 |
+ |
|
| 953 |
+<p>Alors, faut-il faire tourner un noeud normal ou une passerelle ? Si vous |
|
| 954 |
+avez beaucoup de bande passante, vous devriez installer un noeud normal |
|
| 955 |
+— une passerelle voyant très peu d'utilisation de nos jours. Si vous |
|
| 956 |
+êtes prêt à <a href="#ExitPolicies"> être une sortie </ a>, vous devriez |
|
| 957 |
+absolument installer un noeud normal, étant donné que nous avons besoin de |
|
| 958 |
+plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de |
|
| 959 |
+bande passante, alors envoyez nous de l'argent. Merci de votre action ! |
|
| 960 |
+</p> |
|
| 961 |
+ |
|
| 962 |
+<hr /> <a id="WhyNotNamed"></a> |
|
| 963 |
+<h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom |
|
| 964 |
+?</a></h3> |
|
| 965 |
+ |
|
| 966 |
+<p> |
|
| 967 |
+Nous utilisons actuellement ces mesures pour déterminer si votre noeud doit |
|
| 968 |
+être nommé:<br /> |
|
| 969 |
+</p> |
|
| 970 |
+<ul> |
|
| 971 |
+<li>Le nom n'est pas constitué à partir d'une clef différente. Les noms en cours |
|
| 972 |
+sont supprimés après 6 mois d'inactivité du noeud.</li> |
|
| 973 |
+<li>Le noeud doit être présent depuis au moins deux semaines.</li> |
|
| 974 |
+<li>Aucun autre noeud ne doit avoir demandé le même nom au cours le mois |
|
| 975 |
+précédent</li> |
|
| 976 |
+</ul> |
|
| 977 |
+ |
|
| 978 |
+<hr /> <a id="KeyManagement"></a> |
|
| 979 |
+<h3><a class="anchor" href="#KeyManagement">Dites-m'en plus sur les clefs |
|
| 980 |
+utilisées par Tor.</a></h3> |
|
| 981 |
+ |
|
| 982 |
+<p> |
|
| 983 |
+Tor utilise de nombreuses clefs différents avec trois objectifs en tête: 1) |
|
| 984 |
+le chiffrement pour assurer le secret des données sur le réseau Tor, 2) |
|
| 985 |
+l'authentification afin que les clients sachent qu'ils communiquent bien |
|
| 986 |
+avec les noeuds avec lesquels il doivent communiquer, et 3) des signatures |
|
| 987 |
+pour s'assurer que tous les clients connaissent le même ensemble de noeuds. |
|
| 988 |
+</p> |
|
| 989 |
+ |
|
| 990 |
+<p> |
|
| 991 |
+<b>Chiffrement</b>: d'abord, toutes les connexions dans Tor utilisent le |
|
| 992 |
+chiffrement en tunnel TLS afin que des observateurs externes ne puissent |
|
| 993 |
+lire pour quel circuit une cellule est prévue. Ensuite, le client Tor génère |
|
| 994 |
+une clef de chiffrement éphémère avec chaque noeud du circuit afin que seul |
|
| 995 |
+le noeud de sortie puisse lire les cellules. Les deux extrémités suppriment |
|
| 996 |
+la clef de circuit lorsque le circuit prend fin afin que la collecte de |
|
| 997 |
+trafic et la pénétration dans le noeud pour découvrir la clef ne puissent |
|
| 998 |
+pas fonctionner. |
|
| 999 |
+</p> |
|
| 1000 |
+ |
|
| 1001 |
+<p> |
|
| 1002 |
+<b>Authentification</b>: Chaque noeud Tor a une clef de déchiffrement |
|
| 1003 |
+publique appelée "clef oignon". Lorsque le client met en place des |
|
| 1004 |
+circuits, à chaque étape il <a |
|
| 1005 |
+href="<gitblob>doc/design-paper/tor-design.html#subsec:circuits">demande que |
|
| 1006 |
+le noeud Tor prouve la connaissance de sa propre clef oignon</a>. Ainsi, le |
|
| 1007 |
+premier noeud du circuit ne peut usurper le reste du circuit. Chaque noeud |
|
| 1008 |
+change de clef oignon une fois par semaine. |
|
| 1009 |
+</p> |
|
| 1010 |
+ |
|
| 1011 |
+<p> |
|
| 1012 |
+<b>Coordination</b>: Comment les clients font pour savoir qui sont les |
|
| 1013 |
+noeuds et comment savent-ils qu'ils disposent de bonnes clefs ? Chaque |
|
| 1014 |
+relais dispose d'une clef publique de chiffrement avec une grande durée de |
|
| 1015 |
+vie appelée "clef d'identité". Chaque autorité d'annuaire dispose en plus |
|
| 1016 |
+d'une "clef de signature d'annuaire". Les autorités d'annuaire <a |
|
| 1017 |
+href="<gitblob>doc/spec/dir-spec.txt">fournissent une liste signée</a> de |
|
| 1018 |
+tous les noeuds connus ainsi qu'un jeu de certificats pour chaque noeud |
|
| 1019 |
+(signés avec leur propre clef d'identité) spécifiant leurs clefs, leur |
|
| 1020 |
+emplacement, leurs politique de sortie, etc... Donc à moins que votre |
|
| 1021 |
+adversaire contrôle un nombre suffisant d'autorité d'annuaire, il ne peut |
|
| 1022 |
+tromper un client Tor en utilisant d'autres noeuds Tor. |
|
| 1023 |
+</p> |
|
| 1024 |
+ |
|
| 1025 |
+<p> |
|
| 1026 |
+Comment les clients connaissent-ils les autorités d'annuaire ? Le logiciel |
|
| 1027 |
+Tor est livré avec une liste "en dur" contenant l'emplacement et la clef |
|
| 1028 |
+publique de chaque autorité d'annuaire. Ainsi, le seul moyen de tromper les |
|
| 1029 |
+utilisateurs en utilisant un faux réseau Tor est de livrer une version |
|
| 1030 |
+spécialement modifée du logiciel. |
|
| 1031 |
+</p> |
|
| 1032 |
+ |
|
| 1033 |
+<p> |
|
| 1034 |
+Comment les utilisateurs savent-ils qu'ils ont le bon logiciel ? Lorsque |
|
| 1035 |
+nous distribuons les sources ou un paquet, nous le signons électroniquement |
|
| 1036 |
+avec <a href="http://www.gnupg.org/">GNU Privacy Guard</a>. Consultez <a |
|
| 1037 |
+href="<page verifying-signatures>">les instructions sur comment vérifier les |
|
| 1038 |
+signatures de Tor</a>. |
|
| 1039 |
+</p> |
|
| 1040 |
+ |
|
| 1041 |
+<p> |
|
| 1042 |
+Pour être certain qu'il soit signé par nous, vous devez nous rencontrer en |
|
| 1043 |
+personne et récupérer une copie de notre empreinte de clef GPG ou bien |
|
| 1044 |
+connaître quelqu'un qui en dispose. Si vous suspectez une attaque à ce |
|
| 1045 |
+niveau, nous vous recommandons de contacter la communauté sécurité et de |
|
| 1046 |
+rencontrer des personnes. |
|
| 1047 |
+</p> |
|
| 1048 |
+ |
|
| 1049 |
+<hr /> <a id="EverybodyARelay"></a> |
|
| 1050 |
+<h3><a class="anchor" href="#EverybodyARelay">Vous devriez faire que chaque |
|
| 1051 |
+utilisateur de Tor soit un noeud.</a></h3> |
|
| 1052 |
+ |
|
| 1053 |
+<p> |
|
| 1054 |
+Imposer que chaque utilisateur de Tor soit un noeud nous aiderait à étendre |
|
| 1055 |
+le réseau pour gérer tous les utilisateurs, de plus <a |
|
| 1056 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">faire |
|
| 1057 |
+fonctionner un noeud Tor peut améliorer votre anonymat</a>. Toutefois, de |
|
| 1058 |
+nombreux utilisateur de Tor ne peuvent pas faire de bons noeuds, par |
|
| 1059 |
+exemple, quelques clients Tor fonctionnent derrière des pare-feux |
|
| 1060 |
+restrictifs, sont connectés par modem ou sont dans une position où ils ne |
|
| 1061 |
+peuvent pas relayer de trafic. Fournir des services à ces clients est une |
|
| 1062 |
+tâche importante dans la préservation de l'anonymat pour tout le monde, |
|
| 1063 |
+étant donné que de nombreux utilisateurs de Tor sont soumis à ces |
|
| 1064 |
+contraintes. |
|
| 1065 |
+</p> |
|
| 1066 |
+ |
|
| 1067 |
+<p> |
|
| 1068 |
+Ceci-dit, nous voulons encourager les utilisateurs de Tor à faire |
|
| 1069 |
+fonctionner des noeuds. Ainsi, nous souhaitons véritablement simplifier le |
|
| 1070 |
+processus de configuration et de maintenance d'un noeud. Nous avons réalisé |
|
| 1071 |
+de gros progrès sur le plan de la configuration facile au cours des années |
|
| 1072 |
+précédentes: Vidalia dispose d'une interface de configuration de noeud |
|
| 1073 |
+facile à utiliser et supporte également uPnP. Tor est performant pour |
|
| 1074 |
+déterminer automatiquement s'il est atteignable et combien de bande passante |
|
| 1075 |
+il peut offrir. |
|
| 1076 |
+</p> |
|
| 1077 |
+ |
|
| 1078 |
+<p> |
|
| 1079 |
+Il y 5 points que nous devons régler avant de faire cela: |
|
| 1080 |
+</p> |
|
| 1081 |
+ |
|
| 1082 |
+<p> |
|
| 1083 |
+D'abord, nous avons besoin de rendre Tor stable en tant que noeud sur tous |
|
| 1084 |
+les systèmes d'exploitation courants. La plateforme principale est Windows |
|
| 1085 |
+et nous devrions régler les problèmes dans le courant de 2009. Consultez la |
|
| 1086 |
+section 4.1. de <a |
|
| 1087 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">notre |
|
| 1088 |
+feuille de route de développement</a>. |
|
| 1089 |
+</p> |
|
| 1090 |
+ |
|
| 1091 |
+<p> |
|
| 1092 |
+Ensuite, nous avons besoin de progresser sur l'estimation automatique de la |
|
| 1093 |
+quantité de bande passante à allouer. Consultez l'item #7 de la <a |
|
| 1094 |
+href="<page volunteer>#Research">section recherche de la page des |
|
| 1095 |
+contributeurs</a>: "Tor ne fonctionne pas bien lorsque les noeuds ont une |
|
| 1096 |
+bande passante asymétrique (ex: câble ou ADSL)". Il semble que la <a |
|
| 1097 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">migration |
|
| 1098 |
+vers le transport par UDP</a> soit la réponse la plus simple dans ce cas, ce |
|
| 1099 |
+qui hélas n'est pas une réponse si simple que ça. |
|
| 1100 |
+</p> |
|
| 1101 |
+ |
|
| 1102 |
+<p> |
|
| 1103 |
+Troisièment, nous avons besoin de travailler sur l'évolutivité du réseau |
|
| 1104 |
+(comment éviter d'imposer que chaque noeud Tor soit capable de se connecter |
|
| 1105 |
+à l'intégralité des noeuds Tor) et de l'annuaire (comment éviter d'imposer |
|
| 1106 |
+que tous les utilisateurs Tor connaissent l'intégralité des noeuds Tor). Les |
|
| 1107 |
+changement à ce niveau peuvent avoir des conséquences sur |
|
| 1108 |
+l'anonymat. Consultez la section 4 de notre article sur <a |
|
| 1109 |
+href="<gitblob>doc/design-paper/challenges.pdf">nos défis</a> pour plus |
|
| 1110 |
+détails. Encore une fois, le transport par UDP devrait améliorer grandement |
|
| 1111 |
+la situation. |
|
| 1112 |
+</p> |
|
| 1113 |
+ |
|
| 1114 |
+<p> |
|
| 1115 |
+Quatrièmement, nous devons mieux comprendre les risques qui existent à |
|
| 1116 |
+laisser l'attaquant envoyer du trafic à travers votre noeud alors que vous |
|
| 1117 |
+êtes également en train d'initialiser votre propre trafic anonymisé. <a |
|
| 1118 |
+href="http://freehaven.net/anonbib/#back01">Trois</a> documents de <a |
|
| 1119 |
+href="http://freehaven.net/anonbib/#torta05">recherche</a> <a |
|
| 1120 |
+href="http://freehaven.net/anonbib/#clog-the-queue">différents</a> décrivent |
|
| 1121 |
+les moyens d'identifier les noeud d'un circuit à travers les noeuds |
|
| 1122 |
+candidats et en observant le traffic alors que le circuit est en |
|
| 1123 |
+activité. Ces attaques par engorgement ne posent pas de problème à Tor tant |
|
| 1124 |
+que les noeuds ne sont pas également des clients. Mais si nous encourageons |
|
| 1125 |
+de plus en plus de clients à devenir des noeuds (soit comme des passerelles, |
|
| 1126 |
+soit comme des noeuds normaux), nous devons comprendre ce problème un peu |
|
| 1127 |
+mieux et apprendre comment le rendre innofensif. |
|
| 1128 |
+</p> |
|
| 1129 |
+ |
|
| 1130 |
+<p> |
|
| 1131 |
+Cinquièmement, nous aurions besoin d'une sorte de système d'incitation pour |
|
| 1132 |
+encourager les gens à relayer le trafic pour les autres, et / ou à devenir |
|
| 1133 |
+des nœuds de sortie. Voici nos <a |
|
| 1134 |
+href="https://blog.torproject.org/blog/two-incentive-designs-tor">réflexions |
|
| 1135 |
+sur les incitation à propos de Tor</a>. |
|
| 1136 |
+</p> |
|
| 1137 |
+ |
|
| 1138 |
+<p> |
|
| 1139 |
+Merci de nous aider sur tous ces points. |
|
| 1140 |
+</p> |
|
| 1141 |
+ |
|
| 1142 |
+<hr /> <a id="Criminals"></a> |
|
| 1143 |
+<h3><a class="anchor" href="#Criminals">Est-ce-que Tor permet aux criminels de |
|
| 1144 |
+faire des choses répréhensibles ?</a></h3> |
|
| 1145 |
+ |
|
| 1146 |
+<p> |
|
| 1147 |
+Merci de consultez notre <a href="<page faq-abuse>">Faq sur l'utilisation |
|
| 1148 |
+abusive</a> pour trouver la réponse à cette question et aux autres. |
|
| 1149 |
+</p> |
|
| 1150 |
+ |
|
| 1151 |
+<hr /> <a id="RespondISP"></a> |
|
| 1152 |
+<h3><a class="anchor" href="#RespondISP">Comment puis-je répondre à mon FAI à |
|
| 1153 |
+propros de mon noeud de sortie ?</a></h3> |
|
| 1154 |
+ |
|
| 1155 |
+<p> |
|
| 1156 |
+Une collection de modèles pour répondre correctement à votre FAI est |
|
| 1157 |
+disponible <a |
|
| 1158 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">ici</a>. |
|
| 1159 |
+</p> |
|
| 1160 |
+ |
|
| 1161 |
+<hr /> |
|
| 1162 |
+ |
|
| 1163 |
+ </div> |
|
| 1164 |
+ |
|
| 1165 |
+ |
|
| 1166 |
+ |
|
| 1167 |
+<!-- #main --> |
|
| 1168 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 1169 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -1,230 +1,272 @@ |
| 1 |
-## translation metadata |
|
| 2 |
-# Based-On-Revision: 18748 |
|
| 3 |
-# Last-Translator: mfr(ät]misericordia.be, arno.@no-log.org, fredzupy@gmail.com |
|
| 4 | 1 |
|
| 5 | 2 |
|
| 6 |
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Vue d'ensemble" |
|
| 7 | 3 |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 2-medium |
|
| 10 |
+#include "head.wmi" TITLE="Tor: Overview" |
|
| 8 | 11 |
<div class="main-column"> |
| 9 | 12 |
|
| 10 | 13 |
<a name="overview"></a> |
| 11 |
-<h2><a class="anchor" href="#overview">Tor : Vue d'ensemble</a></h2> |
|
| 14 |
+<h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2> |
|
| 15 |
+ |
|
| 12 | 16 |
<!-- BEGIN SIDEBAR --> |
| 13 | 17 |
<div class="sidebar-left"> |
| 14 | 18 |
<h3>Thèmes</h3> |
| 15 | 19 |
<ul> |
| 16 | 20 |
<li><a href="<page overview>#overview">Aperçu</a></li> |
| 17 |
-<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li> |
|
| 21 |
+<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de |
|
| 22 |
+Tor</a></li> |
|
| 18 | 23 |
<li><a href="<page overview>#thesolution">La Solution</a></li> |
| 19 | 24 |
<li><a href="<page overview>#hiddenservices">Services Cachés</a></li> |
| 20 | 25 |
<li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li> |
| 21 | 26 |
<li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li> |
| 22 | 27 |
</ul> |
| 23 | 28 |
</div> |
| 24 |
-<!-- END SIDEBAR --> |
|
| 25 | 29 |
|
| 30 |
+ |
|
| 31 |
+<!-- END SIDEBAR --> |
|
| 26 | 32 |
<hr /> |
| 27 | 33 |
|
| 28 | 34 |
<p> |
| 29 |
-Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité |
|
| 30 |
-et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs |
|
| 31 |
-de créer de nouveaux outils de communication respectueux de la vie privée. |
|
| 32 |
-Tor fournit les bases grâce auxquelles de multiples applications |
|
| 33 |
-vont permettre à des organisations et à des individus d'échanger des |
|
| 34 |
-informations sur les réseaux publics sans compromettre leur intimité. |
|
| 35 |
+Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection |
|
| 36 |
+de la vie privée et la sécurité sur Internet. Il offre également la |
|
| 37 |
+possibilité aux développeurs de créer de nouveaux outils de communication |
|
| 38 |
+respectueux de la vie privée. Tor fournit les bases grâce auxquelles de |
|
| 39 |
+multiples applications vont permettre à des organisations et à des individus |
|
| 40 |
+d'échanger des informations sur les réseaux publics sans compromettre leur |
|
| 41 |
+intimité. |
|
| 35 | 42 |
</p> |
| 36 | 43 |
|
| 37 |
-<p>Des particuliers utilisent Tor pour empêcher les sites web de pister leurs |
|
| 44 |
+<p> |
|
| 45 |
+Des particuliers utilisent Tor pour empêcher les sites web de pister leurs |
|
| 38 | 46 |
connexions et celles de leurs familles, ou bien pour se connecter à des |
| 39 | 47 |
services de news, de messagerie instantanée ou autres lorsque ceux-ci sont |
| 40 |
-bloqués par leurs fournisseurs d'accès. Des particuliers utilisent aussi Tor |
|
| 41 |
-dans le cadre de communications personnelles sensibles pour lesquelles elles ne |
|
| 42 |
-veulent pas dévoiler leur adresse IP : forums de discussion pour victimes |
|
| 43 |
-de viol ou d'agressions, services médicaux, etc. Les |
|
| 44 |
-<a href="<page docs/tor-hidden-service>">services cachés</a> de Tor permettent |
|
| 45 |
-de publier des sites web, ou de proposer d'autres services, uniquement |
|
| 46 |
-accessibles via Tor, sans avoir à révéler l'emplacement géographique du |
|
| 47 |
-site.</p> |
|
| 48 |
- |
|
| 49 |
- |
|
| 50 |
-<p>Tor permet à des journalistes de communiquer de manière plus |
|
| 51 |
-sécurisée avec des contacts ou des dissidents. Des organisations non |
|
| 52 |
-gouvernementales utilisent Tor pour leurs échanges avec leurs membres |
|
| 53 |
-afin d'éviter de dévoiler leur identité.</p> |
|
| 54 |
- |
|
| 55 |
-<p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour |
|
| 48 |
+bloqués par leurs fournisseurs d'accès. Les <a href="<page |
|
| 49 |
+docs/tor-hidden-service>">services cachés</a> de Tor permettent de publier |
|
| 50 |
+des sites web, ou de proposer d'autres services, uniquement accessibles via |
|
| 51 |
+Tor, sans avoir à révéler l'emplacement géographique du site. Des |
|
| 52 |
+particuliers utilisent aussi Tor dans le cadre de communications |
|
| 53 |
+personnelles sensibles: forums de discussion pour victimes de viol ou |
|
| 54 |
+d'agressions, services médicaux, etc. |
|
| 55 |
+</p> |
|
| 56 |
+ |
|
| 57 |
+<p> |
|
| 58 |
+Tor permet à des journalistes de communiquer de manière plus sécurisée avec |
|
| 59 |
+des contacts ou des dissidents. Des organisations non gouvernementales (ONG) |
|
| 60 |
+utilisent Tor pour permettre à leurs membres de se connecter à leur site web |
|
| 61 |
+lorsqu'ils sont dans un pays étranger,sans dévoiler alentour pour qui ils |
|
| 62 |
+travaillent. |
|
| 63 |
+</p> |
|
| 64 |
+ |
|
| 65 |
+<p> |
|
| 66 |
+Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour |
|
| 56 | 67 |
protéger leur confidentialité et leur sécurité. Des groupes activistes comme |
| 57 |
-l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor |
|
| 58 |
-qu'ils voient comme un moyen de préserver les libertés civiles sur Internet. |
|
| 59 |
-Des entreprises utilisent Tor pour étudier leurs concurrents sans être |
|
| 60 |
-surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en" |
|
| 61 |
-title="Virtual Private Network : Réseau privé virtuel">VPNs</abbr> |
|
| 62 |
-traditionnels, qui ne masquent ni la quantité des données échangées, ni la |
|
| 63 |
-durée, ni la date des connexions. Dans quelles entreprises les employés |
|
| 64 |
-travaillent-t-ils tard ? Quelles sont les organisations dont les employés |
|
| 65 |
-consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué |
|
| 66 |
-avec quels cabinets d'avocats d'affaire ? </p> |
|
| 67 |
- |
|
| 68 |
-<p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont |
|
| 69 |
-le code est ouvert. Une de ses équipes s'est également servie de Tor récemment |
|
| 70 |
-lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor pour visiter |
|
| 71 |
-ou surveiller des sites web sans que les adresses IP gouvernementales |
|
| 72 |
-n'apparaissent dans les logs des serveurs, ainsi que lors de certaines |
|
| 73 |
-opérations, pour des raisons de sécurité.</p> |
|
| 74 |
- |
|
| 75 |
-<p>La diversité des utilisateurs est en fait <a |
|
| 76 |
-href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de |
|
| 77 |
-la sécurité de Tor</a>. Vous êtes mêlés <a href="<page torusers>">aux autres utilisateurs de Tor</a>; |
|
| 78 |
-plus la base d'utilisateurs est nombreuse et variée, meilleure est la |
|
| 79 |
-protection de l'anonymat.</p> |
|
| 68 |
+l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils |
|
| 69 |
+voient comme un moyen de préserver les libertés civiles sur Internet. Des |
|
| 70 |
+entreprises utilisent Tor pour étudier leurs concurrents sans être |
|
| 71 |
+surveillées et pour protéger leurs tractations des oreilles |
|
| 72 |
+indiscrètes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels, |
|
| 73 |
+qui ne masquent ni la quantité des données échangées, ni la durée des |
|
| 74 |
+connexions. Dans quelles entreprises les employés travaillent-t-ils tard ? |
|
| 75 |
+Quelles sont les organisations dont les employés consultent des sites |
|
| 76 |
+d'offre d'emploi ? Quels bureaux d'étude ont communiqué avec quels cabinets |
|
| 77 |
+d'avocats d'affaire ? |
|
| 78 |
+</p> |
|
| 79 |
+ |
|
| 80 |
+<p> |
|
| 81 |
+Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont |
|
| 82 |
+le code est ouvert. Une de ses équipes s'est également servie de Tor |
|
| 83 |
+récemment lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor |
|
| 84 |
+pour visiter ou surveiller des sites web sans que les adresses IP |
|
| 85 |
+gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors |
|
| 86 |
+de certaines opérations, pour des raisons de sécurité. |
|
| 87 |
+</p> |
|
| 88 |
+ |
|
| 89 |
+<p> |
|
| 90 |
+La diversité des utilisateurs est en fait <a |
|
| 91 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante |
|
| 92 |
+de la sécurité de Tor</a>. Vous êtes mêlés aux autres <a href="<page |
|
| 93 |
+torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est |
|
| 94 |
+nombreuse et variée, meilleure est la protection de l'anonymat. |
|
| 95 |
+</p> |
|
| 80 | 96 |
|
| 81 | 97 |
<a name="whyweneedtor"></a> |
| 82 | 98 |
<h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> |
| 83 | 99 |
|
| 84 |
-<p>Tor protège de « l'analyse de trafic », une forme courante de surveillance |
|
| 85 |
-sur Internet. En connaissant la source et la destination de votre trafic |
|
| 86 |
-Internet, on peut découvrir vos habitudes et vos centres d'intérêt. Cela peut |
|
| 87 |
-avoir des conséquences financières si par exemple, un site de commerce en ligne |
|
| 88 |
-ne propose pas les mêmes prix en fonction de votre pays ou institution |
|
| 89 |
-d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique |
|
| 90 |
-peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple |
|
| 91 |
-vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre |
|
| 92 |
-employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre |
|
| 93 |
-pays d'origine et votre situation professionnelle à quiconque est en train |
|
| 94 |
-d'observer le réseau, et ce même si la communication est cryptée.</p> |
|
| 95 |
- |
|
| 96 |
-<p>Comment fonctionne l'analyse de trafic ? Les paquets de données Internet |
|
| 97 |
-se composent de deux parties : une charge utile, et un en-tête utilisé |
|
| 98 |
-pour le routage. La charge utile correspond aux données que l'on veut |
|
| 99 |
-effectivement envoyer : un email, une page web, un fichier audio, etc. |
|
| 100 |
-L'en-tête contient entre autres l'origine, la destination, la taille des |
|
| 101 |
-données. Même si vous cryptez vos données, les en-têtes restent visibles, |
|
| 102 |
-et une analyse du trafic peut révéler beaucoup de choses sur ce que vous |
|
| 103 |
-faites, et peut-être ce que vous dites.</p> |
|
| 104 |
- |
|
| 105 |
-<p>Un problème classique de protection de la vie privée est que les |
|
| 106 |
-destinataires de vos communications peuvent savoir que vous en êtes |
|
| 107 |
-l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les |
|
| 100 |
+<p> |
|
| 101 |
+Tor protège de « l'analyse de trafic », une forme courante de surveillance |
|
| 102 |
+sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui |
|
| 103 |
+parle à qui sur un réseau public. En connaissant la source et la |
|
| 104 |
+destination de votre trafic Internet, on peut découvrir vos habitudes et vos |
|
| 105 |
+centres d'intérêt. Cela peut avoir des conséquences financières si par |
|
| 106 |
+exemple, un site de commerce en ligne ne propose pas les mêmes prix en |
|
| 107 |
+fonction de votre pays ou institution d'origine. Il y a même des cas où |
|
| 108 |
+votre emploi ou bien votre sécurité physique peuvent être compromis si vous |
|
| 109 |
+dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et |
|
| 110 |
+que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou |
|
| 111 |
+envoyer des emails, vous risquez de révéler votre pays d'origine et votre |
|
| 112 |
+situation professionnelle à quiconque est en train d'observer le réseau, et |
|
| 113 |
+ce même si la communication est chiffée. |
|
| 114 |
+</p> |
|
| 115 |
+ |
|
| 116 |
+<p> |
|
| 117 |
+Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se |
|
| 118 |
+composent de deux parties : une charge utile, et un en-tête utilisé pour le |
|
| 119 |
+routage. La charge utile correspond aux données que l'on veut effectivement |
|
| 120 |
+envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient |
|
| 121 |
+entre autres l'origine, la destination, la taille des données, des variables |
|
| 122 |
+relatives aux durées de transmission, etc... Même si vous chiffrez vos |
|
| 123 |
+données, les en-têtes restent visibles, et une analyse du trafic peut |
|
| 124 |
+révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous |
|
| 125 |
+dites. |
|
| 126 |
+</p> |
|
| 127 |
+ |
|
| 128 |
+<p> |
|
| 129 |
+Un problème classique de protection de la vie privée est que les |
|
| 130 |
+destinataires de vos communications peuvent savoir que vous en êtes l'auteur |
|
| 131 |
+en regardant les en-têtes. Les intermédiaires autorisés, comme les |
|
| 108 | 132 |
fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non |
| 109 |
-autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple |
|
| 133 |
+autorisés, le peuvent également. Une forme d'analyse de trafic très simple |
|
| 110 | 134 |
consiste donc par exemple à capturer le trafic entre un expéditeur et un |
| 111 |
-destinataire, et à regarder les en-têtes.</p> |
|
| 135 |
+destinataire, et à regarder les en-têtes. |
|
| 136 |
+</p> |
|
| 112 | 137 |
|
| 113 |
-<p>Mais il existe des formes d'analyse de trafic plus poussées. Certains |
|
| 138 |
+<p> |
|
| 139 |
+Mais il existe des formes d'analyse de trafic plus poussées. Certains |
|
| 114 | 140 |
attaquants épient plusieurs endroits de l'Internet, et se servent de |
| 115 | 141 |
techniques statistiques sophistiquées pour observer des motifs dans les |
| 116 |
-communications. Le cryptage ne dissimule que le contenu du trafic et pas |
|
| 117 |
-les en-têtes. Il ne protège donc pas contre ces attaques.</p> |
|
| 142 |
+communications. Le chiffrement ne dissimule que le contenu du trafic et pas |
|
| 143 |
+les en-têtes. Il ne protège donc pas contre ces attaques. |
|
| 144 |
+</p> |
|
| 118 | 145 |
|
| 119 | 146 |
<a name="thesolution"></a> |
| 120 |
-<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme décentralisé</a></h3> |
|
| 121 |
- |
|
| 122 |
-<p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en |
|
| 123 |
-répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut |
|
| 124 |
-donc pas, en observant un seul point, vous associer à votre destinataire. |
|
| 125 |
-C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un |
|
| 126 |
-poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu |
|
| 127 |
-d'emprunter un itinéraire direct entre la source et la destination, les |
|
| 128 |
-paquets de données suivent une trajectoire aléatoire à travers plusieurs |
|
| 147 |
+<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme |
|
| 148 |
+décentralisé</a></h3> |
|
| 149 |
+ |
|
| 150 |
+<p> |
|
| 151 |
+Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en |
|
| 152 |
+répartissant vos transactions entre plusieurs endroits de l'Internet. On ne |
|
| 153 |
+peut donc pas, en observant un seul point, vous associer à votre |
|
| 154 |
+destinataire. C'est comme utiliser un chemin tortueux et difficile à suivre |
|
| 155 |
+pour semer un poursuivant (tout en effaçant de temps en temps ses traces) . |
|
| 156 |
+Au lieu d'emprunter un itinéraire direct entre la source et la destination, |
|
| 157 |
+les paquets de données suivent une trajectoire aléatoire à travers plusieurs |
|
| 129 | 158 |
relais qui font disparaître vos traces. Personne ne peut donc déduire de |
| 130 |
-l'observation d'un point unique, d'où viennent, ni où vont les données.</p> |
|
| 159 |
+l'observation d'un point unique, d'où viennent, ni où vont les données. |
|
| 160 |
+</p> |
|
| 131 | 161 |
|
| 132 |
-<p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p> |
|
| 162 |
+<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p> |
|
| 133 | 163 |
|
| 134 |
-<p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de |
|
| 135 |
-l'utilisateur détermine au fur et à mesure un circuit de connexions |
|
| 136 |
-cryptées à travers les relais du réseau. Le circuit est construit étape |
|
| 137 |
-par étape, et chaque relais le long du chemin ne connaît que celui qui |
|
| 138 |
-lui a transmis les données, et celui auquel il va les retransmettre. Aucun |
|
| 139 |
-relais ne connaît à lui tout seul le chemin complet pris par un paquet de |
|
| 140 |
-données. Le client négocie indépendamment une paire de clé de chiffrement |
|
| 141 |
-avec chaque serveur du circuit. Aucun d'eux ne peut donc |
|
| 142 |
-intercepter la connexion au passage.</p> |
|
| 164 |
+<p> |
|
| 165 |
+Pour définir un trajet privé à travers le réseau Tor, le logiciel de |
|
| 166 |
+l'utilisateur détermine au fur et à mesure un circuit de connexions cryptées |
|
| 167 |
+à travers les relais du réseau. Le circuit est construit étape par étape, et |
|
| 168 |
+chaque relais le long du chemin ne connaît que celui qui lui a transmis les |
|
| 169 |
+données, et celui auquel il va les retransmettre. Aucun relais ne connaît à |
|
| 170 |
+lui tout seul le chemin complet pris par un paquet de données. Le client |
|
| 171 |
+négocie indépendamment une paire de clé de chiffrement avec chaque serveur |
|
| 172 |
+du circuit. Aucun d'eux ne peut donc intercepter la connexion au passage. |
|
| 173 |
+</p> |
|
| 143 | 174 |
|
| 144 |
-<p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p> |
|
| 175 |
+<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p> |
|
| 145 | 176 |
|
| 146 |
-<p>Une fois le circuit établi, différents types de données peuvent être |
|
| 177 |
+<p> |
|
| 178 |
+Une fois le circuit établi, différents types de données peuvent être |
|
| 147 | 179 |
échangées, et plusieurs sortes d'applications peuvent être utilisées via le |
| 148 |
-réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le circuit, |
|
| 149 |
-ni un éventuel intermédiaire, ni un noeud compromis ne peuvent analyser le |
|
| 150 |
-trafic pour établir une relation entre la source et la destination d'une |
|
| 151 |
-connexion.</p> |
|
| 180 |
+réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le |
|
| 181 |
+circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent |
|
| 182 |
+analyser le trafic pour établir une relation entre la source et la |
|
| 183 |
+destination d'une connexion. |
|
| 184 |
+</p> |
|
| 152 | 185 |
|
| 153 |
-<p>Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit |
|
| 154 |
-pour des connexions qui ont lieu dans les mêmes dix minutes. Les requêtes ultérieures |
|
| 155 |
-utiliseront un nouveau circuit, afin d'éviter que l'on puisse faire le lien |
|
| 156 |
-entre vos actions précédentes, et les nouvelles.</p> |
|
| 186 |
+<p> |
|
| 187 |
+Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour |
|
| 188 |
+des connexions qui ont lieu dans les mêmes dix minutes. Les requêtes |
|
| 189 |
+ultérieures utiliseront un nouveau circuit, afin d'éviter que l'on puisse |
|
| 190 |
+faire le lien entre vos actions précédentes, et les nouvelles. |
|
| 191 |
+</p> |
|
| 157 | 192 |
|
| 158 |
-<p>Tor ne fonctionne qu'avec les flux |
|
| 159 |
-<abbr title="Transmission Control Protocol">TCP</abbr>, |
|
| 160 |
-et peut être employé par n'importe quelle application |
|
| 161 |
-qui supporte SOCKS.</p> |
|
| 193 |
+<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p> |
|
| 162 | 194 |
|
| 163 |
-<p><img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /></p> |
|
| 164 | 195 |
|
| 165 | 196 |
<a name="hiddenservices"></a> |
| 166 | 197 |
<h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3> |
| 167 | 198 |
|
| 168 |
-<p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des |
|
| 169 |
-services, comme par exemple un site web ou un serveur de messagerie |
|
| 170 |
-instantanée, tout en masquant le lieu géographique de ce service. Les autres |
|
| 171 |
-utilisateurs de Tor peuvent se connecter à ces services cachés en utilisant le |
|
| 172 |
-système de « points de rendez-vous » de Tor. Ni le serveur, ni |
|
| 199 |
+<p> |
|
| 200 |
+Les utilisateurs de Tor ont également la possibilité d'offrir des services, |
|
| 201 |
+comme par exemple la publication d'un site web ou un serveur de messagerie |
|
| 202 |
+instantanée, tout en masquant le lieu géographique de ce service. Les |
|
| 203 |
+autres utilisateurs de Tor peuvent se connecter à ces services cachés en |
|
| 204 |
+utilisant le système de « points de rendez-vous » de Tor. Ni le serveur, ni |
|
| 173 | 205 |
l'utilisateur ne peuvent alors découvrir avec qui ils communiquent. Ces |
| 174 |
-services cachés pourraient permettre de mettre en place un site web sur |
|
| 175 |
-lesquels des auteurs publieraient sans craindre la censure. Personne ne |
|
| 176 |
-pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui |
|
| 177 |
-a posté sur le site, pas même celui qui l'a mis en place. |
|
| 178 |
-Plus d'information sur la <a href="<page docs/tor-hidden-service>">configuration des |
|
| 179 |
-services cachés</a> et comment le <a href="<page hidden-services>">protocole |
|
| 180 |
-des services cachés</a> fonctionne. |
|
| 206 |
+services cachés permettent de mettre en place un site web sur lesquels des |
|
| 207 |
+auteurs publieraient sans craindre la censure. Personne ne pourrait savoir |
|
| 208 |
+qui a mis en place le site, et personne ne pourrait savoir qui a posté sur |
|
| 209 |
+le site, pas même celui qui l'a mis en place. Plus d'information sur <a |
|
| 210 |
+href="<page docs/tor-hidden-service>">la configuration des services |
|
| 211 |
+cachés</a> et comment le <a href="<page hidden-services>">protocole des |
|
| 212 |
+services cachés</a> fonctionne. |
|
| 181 | 213 |
</p> |
| 182 | 214 |
|
| 183 | 215 |
<a name="stayinganonymous"></a> |
| 184 | 216 |
<h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3> |
| 185 | 217 |
|
| 186 |
-<p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du |
|
| 218 |
+<p> |
|
| 219 |
+Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du |
|
| 187 | 220 |
transport des données. Vous devez utiliser des programmes appropriés aux |
| 188 | 221 |
différents protocoles si vous voulez éviter que les sites que vous visitez |
| 189 |
-puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme |
|
| 190 |
-Privoxy, pour bloquer les cookies et les informations spécifiques à votre |
|
| 191 |
-navigateur lorsque vous surfez.</p> |
|
| 192 |
- |
|
| 193 |
-<p>Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou |
|
| 194 |
-d'autres informations personnelles dans les formulaires web. Soyez conscients |
|
| 195 |
-que, comme tout réseau d'anonymat suffisamment rapide pour du surf sur le web, |
|
| 196 |
-Tor ne protège pas contre certaines attaques temporelles : si votre |
|
| 197 |
-attaquant peut observer à la fois le trafic sortant de votre poste, et le |
|
| 198 |
-trafic arrivant à votre destination, il va pouvoir, grâce à des analyses |
|
| 199 |
-statistiques, établir un lien entre les deux.</p> |
|
| 222 |
+puissent vous identifier. Vous pouvez par exemple utiliser un proxy web |
|
| 223 |
+comme Privoxy, pour bloquer les cookies et les informations spécifiques à |
|
| 224 |
+votre navigateur lorsque vous surfez. |
|
| 225 |
+</p> |
|
| 226 |
+ |
|
| 227 |
+<p> |
|
| 228 |
+Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou |
|
| 229 |
+d'autres informations personnelles dans les formulaires web. Soyez |
|
| 230 |
+conscients que, comme tout réseau d'anonymat suffisamment rapide pour du |
|
| 231 |
+surf sur le web, Tor ne protège pas contre certaines attaques temporelles : |
|
| 232 |
+si votre attaquant peut observer à la fois le trafic sortant de votre poste, |
|
| 233 |
+et le trafic arrivant à votre destination, il va pouvoir, grâce à des |
|
| 234 |
+analyses statistiques, établir un lien entre les deux. |
|
| 235 |
+</p> |
|
| 200 | 236 |
|
| 201 | 237 |
<a name="thefutureoftor"></a> |
| 202 | 238 |
<h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> |
| 203 | 239 |
|
| 204 |
-<p>Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur |
|
| 240 |
+<p> |
|
| 241 |
+Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur |
|
| 205 | 242 |
l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde |
| 206 | 243 |
aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable |
| 207 | 244 |
et puisse supporter le maximum d'usagers possible. Sécurité et facilité |
| 208 |
-d'utilisation ne sont pas des notions antagonistes : plus Tor |
|
| 209 |
-deviendra simple à utiliser, plus le nombre d'utilisateurs |
|
| 210 |
-grandira, plus il sera difficile de pister une personne parmi toutes les |
|
| 211 |
-connexions possibles, meilleure sera la sécurité pour tout le monde. Nous |
|
| 212 |
-progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a |
|
| 213 |
-href="<page docs/tor-doc-relay>">mettre en place un relais</a>, |
|
| 214 |
-ou <a href="<page volunteer>">vous investir</a> dans |
|
| 215 |
-<a href="<page documentation>#Developers">le développement</a>. |
|
| 216 |
-</p> |
|
| 217 |
- |
|
| 218 |
-<p>Les tendances législatives et technologiques actuelles |
|
| 219 |
-menacent de plus en plus notre anonymat, restreignant ainsi notre liberté |
|
| 220 |
-d'expression et d'accès à l'information sur l'Internet. Cela fragilise |
|
| 221 |
-également la sécurité nationale et les infrastructures critiques en rendant |
|
| 222 |
-les communications entre les individus, les organisations, les sociétés, et |
|
| 223 |
-les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et |
|
| 224 |
-chaque relais introduit de la diversité, renforçant ainsi la possibilité |
|
| 225 |
-offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et |
|
| 226 |
-de notre vie privée.</p> |
|
| 227 |
- |
|
| 228 |
- </div><!-- #main --> |
|
| 229 |
- |
|
| 230 |
-#include <foot.wmi> |
|
| 245 |
+d'utilisation ne sont pas des notions antagonistes : plus Tor deviendra |
|
| 246 |
+simple à utiliser, plus le nombre d'utilisateurs grandira, plus il sera |
|
| 247 |
+difficile de pister une personne parmi toutes les connexions possibles, |
|
| 248 |
+meilleure sera la sécurité pour tout le monde. Nous progressons, mais nous |
|
| 249 |
+avons besoin de votre aide. Pourquoi ne pas <a href="<page |
|
| 250 |
+docs/tor-doc-relay>">mettre en place un relais</a>, ou <a href="<page |
|
| 251 |
+volunteer>">vous investir</a> dans le <a href="<page |
|
| 252 |
+documentation>#Developers">développement</a>. |
|
| 253 |
+</p> |
|
| 254 |
+ |
|
| 255 |
+<p> |
|
| 256 |
+Les tendances législatives et technologiques actuelles menacent de plus en |
|
| 257 |
+plus notre anonymat, restreignant ainsi notre liberté d'expression et |
|
| 258 |
+d'accès à l'information sur l'Internet. Cela fragilise également la sécurité |
|
| 259 |
+nationale et les infrastructures critiques en rendant les communications |
|
| 260 |
+entre les individus, les organisations, les sociétés, et les gouvernements, |
|
| 261 |
+vulnérables à l'analyse de trafic. Chaque utilisateur et chaque relais |
|
| 262 |
+introduit de la diversité, renforçant ainsi la possibilité offerte par Tor |
|
| 263 |
+de nous laisser reprendre le contrôle de notre sécurité et de notre vie |
|
| 264 |
+privée. |
|
| 265 |
+</p> |
|
| 266 |
+ |
|
| 267 |
+ </div> |
|
| 268 |
+ |
|
| 269 |
+ |
|
| 270 |
+<!-- #main --> |
|
| 271 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 272 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -27,9 +27,8 @@ src="images/distros/package.png"/><img src="images/distros/src.png"/></th> |
| 27 | 27 |
|
| 28 | 28 |
# Translators: please point to the version of TBB in your language, |
| 29 | 29 |
# if there is one. |
| 30 |
-<a |
|
| 31 |
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor |
|
| 32 |
-Browser Bundle for Windows</a> |
|
| 30 |
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe">Tor |
|
| 31 |
+Browser Bundel voor Windows</a> |
|
| 33 | 32 |
</td> |
| 34 | 33 |
<td align="center"> |
| 35 | 34 |
<a href="<package-osx-bundle-stable>">Installatie Bundel voor Apple OS X</a> |
| ... | ... |
@@ -69,8 +68,8 @@ uitgebreide keuzes</a>.</p> |
| 69 | 68 |
verifying-signatures>">Hoe?</a>):</p> |
| 70 | 69 |
<ul> |
| 71 | 70 |
<li><a |
| 72 |
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor |
|
| 73 |
-Browser Bundle for Windows signature</a></li> |
|
| 71 |
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc">Tor |
|
| 72 |
+Browser Bundel voor Windows handtekening</a></li> |
|
| 74 | 73 |
<li><a href="<package-win32-bundle-stable-sig>">Installatie Bundel voor Windows |
| 75 | 74 |
handtekening</a></li> |
| 76 | 75 |
<li><a href="<package-osx-bundle-stable-sig>">Installatie Bundel voor OS X |
| ... | ... |
@@ -31,7 +31,8 @@ |
| 31 | 31 |
<p><a href="<page donate>">Steun Tor: Doneer!</a></p> |
| 32 | 32 |
</div> |
| 33 | 33 |
<div class="underline"></div> |
| 34 |
-<h3>Help us reach <a href="<page docs/tor-doc-relay>">5,000 relays</a> in 2010!</h3> |
|
| 34 |
+<h3>Help ons de <a href="<page docs/tor-doc-relay>">5,000 relays</a> te bereiken |
|
| 35 |
+in 2010!</h3> |
|
| 35 | 36 |
<div class="relaythermometer"><div class="relaythermofill">1,755</div> |
| 36 | 37 |
</div> |
| 37 | 38 |
</div> |
| ... | ... |
@@ -42,14 +43,14 @@ |
| 42 | 43 |
|
| 43 | 44 |
<p>Tor is vrije software en een open netwerk die helpt u te beschermen tegen <a |
| 44 | 45 |
href="<page overview>">traffic analysis</a>, een vorm van netwerk toezicht |
| 45 |
-die uw persoonlijke vrijheid en privacy, vertrouwelijke zakelijke |
|
| 46 |
-activiteiten en relaties bedreigt.</p> |
|
| 46 |
+die uw persoonlijke vrijheid, privacy, vertrouwelijke zakelijke activiteiten |
|
| 47 |
+en relaties bedreigt.</p> |
|
| 47 | 48 |
|
| 48 | 49 |
<p>Tor beschermt u hiertegen door uw communicatie rond te leiden door een |
| 49 |
-netwerk van relays die door vrijwilligers, overal ter wereld, gedraaid |
|
| 50 |
-worden: het voorkomt dat iemand die uw internetverbinding in de gaten houdt |
|
| 51 |
-weet welke sites u bezoekt, en het voorkomt sites die u bezoekt uw locatie |
|
| 52 |
-te achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web |
|
| 50 |
+netwerk van relays dat door vrijwilligers overal ter wereld gedraaid wordt: |
|
| 51 |
+het voorkomt dat iemand die uw internetverbinding in de gaten houdt weet |
|
| 52 |
+welke sites u bezoekt, en het voorkomt dat websites uw locatie kunnen |
|
| 53 |
+achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web |
|
| 53 | 54 |
browsers, chatprogramma's, remote-login programma's en andere programma's |
| 54 | 55 |
gebaseerd op het TCP protocol. |
| 55 | 56 |
</p> |
| ... | ... |
@@ -63,7 +64,7 @@ overview>">overzichtspagina</a> voor een meer gedetailleerde uitleg van wat |
| 63 | 64 |
Tor doet, en waarom de diversiteit in gebruikers belangrijk is. |
| 64 | 65 |
</p> |
| 65 | 66 |
|
| 66 |
-<p>Desalniettemin, versleutelt Tor niet op magische wijze al uw Internet |
|
| 67 |
+<p>Desalniettemin versleutelt Tor niet op magische wijze al uw Internet |
|
| 67 | 68 |
activiteiten. <a href="<page download>#Warning">Weet wat Tor wel en niet |
| 68 | 69 |
voor u doet</a>.</p> |
| 69 | 70 |
|
| ... | ... |
@@ -88,10 +89,10 @@ href="<page donate>">donatie.</a> |
| 88 | 89 |
<div class="underline"></div> |
| 89 | 90 |
|
| 90 | 91 |
<ul> |
| 91 |
-<li>21 December 2009: Tor 0.2.1.21 released as stable. Fixes issues with |
|
| 92 |
-OpenSSL and helps exit relays. Read the <a |
|
| 93 |
-href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">announcement</a> |
|
| 94 |
-for the full list of fixes. </li> |
|
| 92 |
+<li>21 december 2009: Tor 0.2.1.19 uitgebracht als stabiel. Verhelpt problemen |
|
| 93 |
+met OpenSSL en helpt uitgang-relays. Lees de <a |
|
| 94 |
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">aankondiging</a> |
|
| 95 |
+voor de volledige lijst met veranderingen. </li> |
|
| 95 | 96 |
<li>07 december 2009: <a href="<page open-positions>">Tor zoekt mensen!</a></li> |
| 96 | 97 |
<li>10 october 2009: Tor 0.2.1.20 uitgebracht als stabiel. Lees de <a |
| 97 | 98 |
href="https://blog.torproject.org/blog/tor-02120-released">aankondiging</a> |