wml translation updates
Runa A. Sandvik

Runa A. Sandvik commited on 2010-01-27 16:54:36
Zeige 7 geänderte Dateien mit 1794 Einfügungen und 520 Löschungen.

... ...
@@ -1,262 +1,296 @@
1
-## translation metadata
2
-# Based-On-Revision: 19218
3
-# Last-Translator: mfr(ät]misericordia.be, fredzupy@gmail.com
4 1
 
5 2
 
6
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Documentation"
7 3
 
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Tor: Documentation"
8 11
 <div class="main-column">
9 12
 
10 13
 <a id="RunningTor"></a>
11 14
 <h2><a class="anchor" href="#RunningTor">Utiliser Tor</a></h2>
12 15
 <ul>
13
-<li><a href="<page docs/tor-doc-windows>">Installer Tor
14
-sur Windows</a></li>
15
-<li><a href="<page docs/tor-doc-osx>">Installer Tor
16
-sur Mac OS X</a></li>
17
-<li><a href="<page docs/tor-doc-unix>">Installer Tor sur
18
-Linux/BSD/Unix</a></li>
19
-<li><a href="<page torbutton/index>">Installer
20
-Torbutton pour Tor</a></li>
21
-<li><a href="<page docs/tor-doc-relay>">Configurer Tor en tant que relais</a></li>
22
-<li><a href="<page docs/tor-hidden-service>">Configurer un service caché</a></li>
16
+<li><a href="<page docs/tor-doc-windows>">Installer Tor sur Win32</a></li>
17
+<li><a href="<page docs/tor-doc-osx>">Installer Tor sur Mac OS X</a></li>
18
+<li><a href="<page docs/tor-doc-unix>">Installer Tor sur Linux/BSD/Unix</a></li>
19
+<li><a href="<page torbutton/index>">Installer Torbutton pour Tor</a></li>
20
+<li><a href="<page docs/tor-doc-relay>">Configurer un noeud Tor</a></li>
21
+<li><a href="<page docs/tor-hidden-service>">Configurer un service caché Tor</a></li>
23 22
 </ul>
24 23
 
25
-<a id="Support"></a> 
26
-<a id="UpToSpeed"></a>
27
-<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son passé, son 
28
-présent, et son futur</a></h2>
24
+<a id="Support"></a> <a id="UpToSpeed"></a>
25
+<h2><a class="anchor" href="#UpToSpeed">Rentrer dans le rythme de Tor, son
26
+passé, son présent, et son futur</a></h2>
29 27
 
30 28
 <ol>
31 29
 <li>
32
-Premièrement, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir
33
-une idée générale de comment Tor fonctionne, ce qu'il fait, et qui l'utilise.
30
+D'abord, lisez la <a href="<page overview>">page d'ensemble</a> pour avoir
31
+une idée générale de comment Tor fonctionne, ce qu'il fait, et qui
32
+l'utilise. 
34 33
 </li>
35 34
 
36 35
 <li>
37
-<a href="<page download>">Installez le « tout en un » Tor</a> et l'essayer.
38
-Assurez vous d'avoir Firefox d'installé avant, et soyez sur d'avoir lu la 
39
-<a href="<page download>#Warning">liste de mise en garde</a> sur les possibilités de
40
-fuites de votre anonymat.
36
+<a href="<page download>">Installez le « tout en un » Tor</a> et
37
+l'essayer. Assurez vous d'avoir Firefox d'installé avant, et soyez sur
38
+d'avoir lu la <a href="<page download>#Warning">liste de mise en garde</a>
39
+sur les possibilités de fuites de votre anonymat.
41 40
 </li>
42 41
 
43 42
 <li>
44 43
 Notre <a
45 44
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ</a>
46
-couvre toutes sortes de thèmes, incluant les questions traitant du paramètrage client
47
-ou relais, concernant les attaques d'anonymat, pourquoi nous n'avons pas construit Tor sur 
48
-d'autres bases, etc.
49
-Il y a une <a href="<page faq-abuse>">FAQ d'abus</a> séparée pour répondre
50
-aux questions fréquentes des ou à l'intention des opérateurs de relais.
51
-La <a href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est écrites par
52
-des légistes de l'EFF, et a pour but de vous apporter une vue d'ensemble de quelques problèmes légaux
53
-qui peuvent survenir du Projet Tor aux États-Unis.
45
+couvre toutes sortes de thèmes, incluant les questions traitant du
46
+paramètrage client ou relais, concernant les attaques d'anonymat, pourquoi
47
+nous n'avons pas construit Tor sur d'autres bases, etc.  Il y a une <a
48
+href="<page faq-abuse>">FAQ sur les abus</a> séparée pour répondre aux
49
+questions fréquentes des ou à l'intention des opérateurs de relais.  La <a
50
+href="<page eff/tor-legal-faq>">FAQ des contentieux Tor</a> est écrites par
51
+des juristes de l'EFF, et a pour but de vous apporter une vue d'ensemble de
52
+quelques problèmes légaux qui peuvent survenir du Projet Tor aux
53
+États-Unis. 
54 54
 </li>
55 55
 
56
-<li>Le <a href="<page tor-manual>">manuel</a>
57
-liste toutes les entrées possibles que vous pouvez mettre dans votre <a
58
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">fichier 
59
-torrc</a>. Nous apportons également un <a href="<page tor-manual-dev>">manuel pour
60
-la version de développement de Tor</a>.</li>
56
+<li>Le <a href="<page tor-manual>">manuel</a> liste toutes les entrées possibles
57
+que vous pouvez mettre dans votre fichier <a
58
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>.
59
+Nous apportons également un <a href="<page tor-manual-dev>">manuel pour la
60
+version de développement de Tor</a>.</li>
61 61
 
62
-<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs, les opérateurs
63
-de relais, et les développeurs)
64
-<a href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous 
65
-rencontrez un problème, spécialement un problème de stabilité, lisez <a
62
+<li>Si vous avez des questions, nous avons un canal IRC (pour les utilisateurs,
63
+les opérateurs de relais, et les développeurs) <a
64
+href="irc://irc.oftc.net/tor">#tor sur irc.oftc.net</a>. Si vous rencontrez
65
+un problème, spécialement un problème de stabilité, lisez <a
66 66
 href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#RelayCrashing">comment
67 67
 rapporter un bug Tor</a> en premier et nous fournir le maximum d'information
68
-à ce propos selon vos possibilités sur
69
-<a href="https://bugs.torproject.org/tor">notre bugtracker</a>.
70
-(Si votre bug est sur Privoxy, votre navigateur, ou d'autres applications, merci de ne pas le
71
-rentrer dans notre bugtracker.) La
72
-<a href="#MailingLists">liste de diffusion or-talk</a> peut aussi être utile.
73
-
68
+à ce propos selon vos possibilités sur <a
69
+href="https://bugs.torproject.org/tor">notre bugtracker</a>. (Si votre bug
70
+concerne Polipo, votre navigateur, ou d'autres applications, merci de ne pas
71
+le rentrer dans notre bugtracker.) La <a href="#MailingLists">liste de
72
+diffusion or-talk</a> peut également être utile. 
74 73
 </li>
75 74
 
76 75
 <li>
77
-<a href="https://blog.torproject.org/">Tor a un blog maintenant</a>.
78
-Nous essayons de le garder à jour toutes les une à deux semaines avec les dernières nouvelles.
76
+<a href="https://blog.torproject.org/">Tor a maintenant un blog</a>. Nous
77
+essayons de le garder à jour toutes les une à deux semaines avec les
78
+dernières nouvelles.
79 79
 </li>
80 80
 
81 81
 <li>
82
-Téléchargez et visionnez les présentations au « What The Hack » (<a
82
+Téléchargez et visionnez les présentations au « What The Hack » (<a
83 83
 href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">vidéo</a>,
84 84
 <a href="http://freehaven.net/~arma/wth1.pdf">diapositives</a>, <a
85 85
 href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you">résumé</a>).
86
-Cette présentation a eu lieu en juillet 2005, au temps ou nous étions financé par l'EFF et au temps 
87
-où le réseau était encore assez petit, mais il apporte encore de bonnes notions 
88
-sur comment fonctionne Tor et à quoi il sert.
86
+Cette présentation a eu lieu en juillet 2005, au temps ou nous étions
87
+financé par l'EFF et au temps où le réseau était encore assez petit, mais il
88
+apporte encore de bonnes notions sur comment fonctionne Tor et à quoi il
89
+sert. 
89 90
 </li>
90 91
 
91 92
 <li>
92
-Jetez un œil sur nos <a href="#DesignDoc">documents d'architecture
93
-</a>. Notez que nous avons des spécifications dans le style RFC pour préciser exactement
94
-comment Tor est conçu.
93
+Jetez un œil sur <a href="#DesignDoc">nos documents de
94
+spécifications</a>. Notez que nous avons des spécifications dans le style
95
+RFC pour préciser exactement comment Tor est conçu. 
95 96
 </li>
96 97
 
97 98
 <li>
98
-Il y a une liste squelettique d'<a
99
-href="<gitblob>doc/design-paper/2008-12-19-roadmap-full.pdf">éléments que nous
100
-souhaiterions aborder dans le futur</a>. Hélas, beaucoup de ces points devraient
101
-être approfondis avant qu'ils puissent avoir un sens pour des nons
102
-dévelopeurs Tor, mais vous pouvez tout de même avoir une idée des questions à
103
-résoudre prochainement.
99
+Il existe une <a
100
+href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste très réduite
101
+d'éléments que nous souhaiterions aborder dans le futur</a>. Hélas, beaucoup
102
+de ces points devraient être approfondis avant qu'ils puissent avoir un sens
103
+pour des nons dévelopeurs Tor, mais vous pouvez tout de même avoir une idée
104
+des questions à résoudre prochainement. 
104 105
 </li>
105 106
 
106 107
 <li>
107
-Téléchargez et regardez les présentations de Nick sur les « Changements Techniques depuis 2004 » à la
108
-Defcon de juillet 2007 (<a
109
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>, <a
110
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>),
111
-« Résistance au blocage
112
-et contournement » d'une présentation de Roger au 23C3 en décembre 2006 (<a
108
+Téléchargez et regardez les présentations de Nick sur les « Changements
109
+Techniques depuis 2004 » à la Defcon de juillet 2007 (<a
110
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>,
111
+<a
112
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">diaporama</a>),
113
+La présentation de Roger « Résistance au blocage et contournement » au 23C3
114
+en décembre 2006 (<a
113 115
 href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">vidéo</a>,
114
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>,
115
-<a href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>,
116
-<a href="<gitblob>doc/design-paper/blocking.html">document d'architecture</a>),
117
-et la présentation des « Évènements courant en 2007 » de Roger au 24C3 en décembre
118
-2007 (<a
116
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">diaporama</a>, <a
117
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>,
118
+<a href="<gitblob>doc/design-paper/blocking.html">document de
119
+spécifications</a>), et la présentation des « Évènements courant en 2007 »
120
+de Roger au 24C3 en décembre 2007 (<a
119 121
 href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">vidéo</a>,
120
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>,
121
-<a href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>).
122
-Nous avons également le tutoriel « What The Hack » sur les services cachés (<a
123
-href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>,
124
-<a href="http://freehaven.net/~arma/wth3.pdf">slides</a>).
122
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">diaporama</a>, <a
123
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>).
124
+Nous avons également le tutoriel « What The Hack » sur les services cachés
125
+(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>,
126
+<a href="http://freehaven.net/~arma/wth3.pdf">diaporama</a>). 
125 127
 </li>
126 128
 
127 129
 <li>
128
-Voyez la conférence « Sécuriser le réseau Tor » de Mike au Defcon en Juillet 2007
129
-(<a href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">vidéo</a>,
130
-<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">diapositives</a>).
131
-Il décrit plusieurs manières d'attaquer les réseaux comme Tor et comment nous pouvons essayer
132
-de nous défendre contre celles-ci, et il introduit la collection de script <a
130
+Regardez la conférence « Sécuriser le réseau Tor » de Mike au Defcon en
131
+Juillet 2007 (<a
132
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">vidéo</a>,
133
+<a
134
+href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">diapositives</a>).
135
+Il décrit plusieurs manières d'attaquer les réseaux comme Tor et comment
136
+nous pouvons essayer de nous défendre contre celles-ci, et il introduit la
137
+collection de scripts <a
133 138
 href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>. 
134 139
 </li>
135 140
 
136 141
 <li>
137 142
 Étudiez les <a
138
-href="<gitblob>doc/spec/proposals/001-process.txt">propositions
139
-pour modifier notre conception</a>, et regardez les <a
143
+href="<gitblob>doc/spec/proposals/001-process.txt">propositions pour
144
+modifier nos spécifications</a>, et consultez les <a
140 145
 href="<gittree>doc/spec/proposals/">propositions existantes</a>.
141 146
 </li>
142 147
 
143 148
 <li>
144
-Notre <a href="<gitblob>doc/TODO">fichier de développeur TODO</a> commence par
145
-un calendrier de promesses &mdash; choses que <a href="<page sponsors>">nos
146
-sponsors</a> ont payé pour voir achevées. Elle liste également d'autres tâches 
147
-et thèmes que nous aimerions attaquer prochainement.
149
+Notre <a href="<gitblob>doc/TODO">fichier TODO de développeur</a> commence
150
+par un calendrier de promesses &mdash; choses que <a href="<page
151
+sponsors>">nos sponsors</a> ont payé pour voir achevées. Elle liste
152
+également d'autres tâches et thèmes que nous aimerions attaquer
153
+prochainement. 
148 154
 </li>
149 155
 
150 156
 <li>
151
-Une fois dans le rythme, les choses continueront de changer rapidement.
152
-La <a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit où les discussions
153
-complexes arrivent, et le canal #tor sur IRC
154
-est l'endroit où les discussions moins complexes prennent place.
157
+Une fois dans le rythme, les choses continueront de changer rapidement.  La
158
+<a href="#MailingLists">liste de diffusion or-dev</a> est l'endroit où les
159
+discussions complexes arrivent, et le canal #tor sur IRC est l'endroit où
160
+les discussions moins complexes prennent place. 
155 161
 </li>
156 162
 
157 163
 </ol>
158 164
 
159 165
 <a id="MailingLists"></a>
160
-<h2><a class="anchor" href="#MailingLists">Information sur les listes de diffusion</a></h2>
166
+<h2><a class="anchor" href="#MailingLists">Information sur les listes de
167
+diffusion</a></h2>
161 168
 <ul>
162 169
 <li>La <a href="http://archives.seul.org/or/announce/">liste de diffusion
163
-or-announce</a> est une liste a faible trafic pour les annonces de nouvelles versions
164
-et les mises à jour de sécurité. Tout le monde devrait souscrire à cette liste.
165
-Il y a également un
166
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">flux
167
-RSS</a> de la liste or-announce sur <a href="http://gmane.org">gmane.org</a>.</li>
168
-<li>La <a href="http://archives.seul.org/or/talk/">liste or-talk</a>
169
-est l'endroit où les discussions arrivent, et où nous envoyons les notifications
170
+or-announce</a> est une liste a faible trafic pour les annonces de nouvelles
171
+versions et les mises à jour de sécurité. Tout le monde devrait souscrire à
172
+cette liste. Il y a également <a
173
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">un flux
174
+RSS</a> de la liste or-announce sur <a
175
+href="http://gmane.org">gmane.org</a>.</li>
176
+<li>La <a href="http://archives.seul.org/or/talk/">liste or-talk</a> est
177
+l'endroit où les discussions arrivent, et où nous envoyons les notifications
170 178
 de pré-versions et les versions candidates.</li>
171
-<li>La <a href="http://archives.seul.org/or/dev/">liste or-dev</a>
172
-est pour les développeurs seulement, et est à faible trafic.</li>
173
-<li>La liste pour les <a href="http://archives.seul.org/or/cvs/">commits svn</a>
174
-peut-être interessante pour les développeurs.</li>
179
+<li>La <a href="http://archives.seul.org/or/dev/">liste or-dev</a> est pour les
180
+développeurs seulement et a un très faible trafic.</li>
181
+<li>Une liste de diffusion destinée aux <a
182
+href="http://archives.seul.org/tor/mirrors/">gestionnaires de miroirs</a>
183
+pour les nouveaux miroirs de site et le support <a href="<page mirrors>">des
184
+miroirs de site actuels</a>.</li>
185
+<li>La liste pour les <a href="http://archives.seul.org/or/cvs/">commits git et
186
+svn</a> peut-être interessante pour les développeurs.</li>
187
+<li>La <a href="http://archives.seul.org/tor/relays/">liste de diffusion
188
+tor-relays</a> est l'endroit désigné pour discuter du fonctionnement, de la
189
+configuration, de la gestion courante de votre noeud Tor.  Si vous faîtes
190
+fonctionner actuellement un noeud ou que vous pensez le faire, cette liste
191
+est pour vous.</li>
175 192
 </ul>
176 193
 
177 194
 <a id="DesignDoc"></a>
178
-<h2><a class="anchor" href="#DesignDoc">Conception de Tor</a></h2>
195
+<h2><a class="anchor" href="#DesignDoc">Documents de spécifications</a></h2>
179 196
 <ul>
180 197
 <li>Le <b>document de conception</b> (publié lors de Usenix Security en 2004)
181
-présente notre analyse de sécurité, et notre point de vue sur la conception de Tor :
182
-disponible en versions
183
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> et
184
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html">HTML</a>.</li>
185
-
186
-<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai de réponse</b>
187
-(encore à l'état d'ébauche) expose des expériences et des tendances plus récentes :
188
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf">version PDF</a>.</li>
189
-<li>Notre papier au WEIS 2006 &mdash; <b>L'Anonymat aime les entreprises :
190
-De l'utilisation et de son effet sur le réseau</b> &mdash; 
191
-explique en quoi l'utilisation des systèmes anonymes est importante pour leur sécurité <a
198
+présente notre analyse de sécurité, et notre point de vue sur la conception
199
+de Tor : disponible en versions <a
200
+href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a
201
+href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li>
202
+<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai
203
+de réponse</b> (encore à l'état d'ébauche) expose des expériences et des
204
+tendances plus récentes : <a
205
+href="<gitblob>doc/design-paper/challenges.pdf">l'ébauche au format PDF</a>.</li>
206
+<li>Notre papier au WEIS 2006 &mdash; <b>L'Anonymat aime les entreprises : De
207
+l'utilisation et de son effet sur le réseau</b> &mdash; explique en quoi
208
+l'utilisation des systèmes anonymes est importante pour leur sécurité: <a
192 209
 href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
193
-<li>Notre architecture préliminaire visant à rendre plus difficile le blocage des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un système résistant au blocage</b> :
194
-<a href="<gitblob>doc/design-paper/blocking.pdf">ébauche PDF</a> et
195
-<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche HTML</a>. 
196
-Vous êtes intéressé pour nous <a href="<page volunteer>#Coding">aider à le coder</a> ?</li>
197
-<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment d'informations
198
-pour créer une version compatible de Tor :
210
+<li>Nos spécifications préliminaires visant à rendre plus difficile le blocage
211
+des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un
212
+système résistant au blocage</b> : <a
213
+href="<gitblob>doc/design-paper/blocking.pdf">l'ébauche au format PDF</a> et
214
+<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche au format
215
+HTML</a>. Vous êtes intéressé pour <a href="<page volunteer>#Coding">nous
216
+aider à le coder</a> ?</li>
217
+<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment
218
+d'informations pour créer une version compatible de Tor : 
199 219
 <ul>
200
-<li><a href="<gitblob>doc/spec/tor-spec.txt">Spécifications principales de Tor </a></li>
201
-<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spécifications de serveur d'annuaire</a> (anciennement les <a
220
+<li><a href="<gitblob>doc/spec/tor-spec.txt">Spécifications principales de Tor
221
+</a></li>
222
+<li><a href="<gitblob>doc/spec/dir-spec.txt">Version 3 des spécifications de
223
+serveur d'annuaire</a> (anciennement les <a
202 224
 href="<gitblob>doc/spec/dir-spec-v1.txt">version 1</a> et <a
203
-href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spécifications d'annuaire)</li>
204
-<li><a href="<gitblob>doc/spec/control-spec.txt">Spécification de l'interface graphique
205
-de contrôle de Tor</a></li>
206
-<li><a href="<gitblob>doc/spec/rend-spec.txt">Spécification du Tor « rendezvous »</a></li>
207
-<li><a href="<gitblob>doc/spec/path-spec.txt">Spécification de la sélection de chemin de Tor</a></li>
208
-<li><a href="<gitblob>doc/spec/address-spec.txt">Noms spéciaux de machines dans Tor</a></li>
209
-<li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor's SOCKS support and extensions</a></li>
210
-<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les versions de Tor</a></li>
211
-<li><a href="<gittree>doc/spec/proposals/">Travail en cours sur les nouvelles spécifications et les changements proposés</a></li>
225
+href="<gitblob>doc/spec/dir-spec-v2.txt">version 2</a> des spécifications
226
+d'annuaire)</li>
227
+<li><a href="<gitblob>doc/spec/control-spec.txt">Spécification du protocole de
228
+contrôle de Tor</a></li>
229
+<li><a href="<gitblob>doc/spec/rend-spec.txt">Spécification du « rendezvous »
230
+Tor</a></li>
231
+<li><a href="<gitblob>doc/spec/path-spec.txt">Spécification de la sélection de
232
+chemin de Tor</a></li>
233
+<li><a href="<gitblob>doc/spec/address-spec.txt">Noms de machines spéciaux dans
234
+Tor</a></li>
235
+<li><a href="<gitblob>doc/spec/socks-extensions.txt">Gestion de SOCKS et de ses
236
+extensions par Tor</a></li>
237
+<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les
238
+versions de Tor</a></li>
239
+<li><a href="<gitblob>doc/spec/proposals/">Travail en cours sur les nouvelles
240
+spécifications et les changements proposés</a></li>
212 241
 </ul></li>
242
+
213 243
 </ul>
214 244
 
215 245
 <a id="NeatLinks"></a>
216 246
 <h2><a class="anchor" href="#NeatLinks">Liens utiles</a></h2>
217 247
 <ul>
218
-<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki
219
-Tor</a> rassemble un grand nombre de contributions faites par les utilisateurs de Tor. Jetez-y un
220
-coup d'oeil.</li>
248
+<li>Le <a href="https://wiki.torproject.org/noreply/TheOnionRouter">wiki Tor</a>
249
+rassemble un grand nombre de contributions faites par les utilisateurs de
250
+Tor. Jetez-y un coup d'oeil.</li>
221 251
 <li><a
222
-href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une liste de 
223
-programmes auxiliaires qui peuvent être utilisés en association avec Tor</a>.</li>
224
-<li><a href="http://check.torproject.org/">Le détecteur
225
-Tor</a> ou <a href="http://torcheck.xenobite.eu/">L'autre
226
-Detecteur Tor</a> essaye de déterminer si vous utilisez Tor ou non.</li>
227
-<li>Allez voir la page « <a href="http://torstatus.kgprog.com/">Tor Status</a> », ou une autre page 
228
-<a href="http://torstatus.blutmagie.de/">Tor Status</a>, ou enfin celle de Xenobite « <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> ». 
229
-Souvenez vous que ces listes peuvent ne pas être aussi à jour que celles utilisées par votre application Tor, car Tor va chercher les listes d'annuaires et les combine localement.
230
-</li>
252
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Une
253
+liste de programmes auxiliaires qui peuvent être utilisés en association
254
+avec Tor</a>.</li>
255
+<li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a
256
+href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de
257
+déterminer si vous utilisez Tor ou non.</li>
258
+<li>Allez voir la page <a
259
+href="http://trunk.torstatus.kgprog.com/index.php">d'état de Tor</a>, ou la
260
+page <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> de
261
+Xenobite .  Souvenez vous que ces listes peuvent ne pas être aussi à jour
262
+que celles utilisées par votre application Tor, car Tor va chercher les
263
+listes d'annuaires et les combine localement. </li>
231 264
 <li>Lisez <a
232
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces documents</a> 
233
-(en particulier ceux mis en valeur) pour des informations sur les systèmes de
234
-communications anonymes.</li>
265
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces
266
+documents</a> (en particulier ceux mis en valeur) pour des informations sur
267
+les systèmes de communications anonymes.</li>
235 268
 </ul>
236 269
 
237 270
 <a id="Developers"></a>
238 271
 <h2><a class="anchor" href="#Developers">Pour les développeurs</a></h2>
239
-Parcourez le <b>dépôt SVN</b> :
272
+  Parcourez le <b>dépôt des sources</b> de Tor: 
240 273
   <ul>
241
-  <li><a href="<gittree>">Parcourir le répertoire du dépôt SVN directement</a></li>
242
-  <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor">Voir le CVS</a></li>
243
-  <li>Accès Lecture-Seule :
274
+    <li><a href="<gittree>">Parcourir l'arborescence de répertoire du dépôt des
275
+sources directement</a></li>
276
+    <li>Accès à Git et au SVN:
244 277
       <ul>
245
-  	         <li><kbd>svn checkout https://svn.torproject.org/svn/tor/trunk tor</kbd></li>
278
+        <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li>
279
+        <li>La branche de développement est nommée <kbd>master</kbd>.  Les branches de
280
+maintenance sont nommées <kbd>maint-0.2.0</kbd> et <kbd>maint-0.2.1</kbd>.</li>
281
+        <li><b>empreinte du certificat HTTPS du dépôt Git:</b>
282
+8D:58:41:85:9C:2B:82:84:7C:84:0E:B9:BB:58:16:AC</li>
246 283
         <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
247
-  	         <li>Pour rappatrier la branche de maintenance, utilisez<br /><kbd>svn checkout https://svn.torproject.org/svn/tor/branches/tor-0_2_0-patches</kbd></li>
248
-  	       </ul>
249
-  	     </li>
250
-  	     <li>Accès Lecture-Écriture :
251
-    <ul>
252
-      <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/trunk tor</kbd></li>
253
-      <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
254
-      <li>Pour obtenir la branche de maintenance, utilisez <br /><kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_2_0-patches</kbd></li>
255
-      <li><b>signature du certificat HTTPS :</b> 
256
-11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29</li>
257 284
       </ul>
258 285
     </li>
286
+    <li><a
287
+href="https://git.torproject.org/checkout/githax/master/doc/Howto.txt">Instructions
288
+de base pour l'utilisation de Git en vue de contribuer au logiciel Tor.</a></li>
259 289
   </ul>
260
-  </div><!-- #main -->
261 290
 
262
-#include <foot.wmi>
291
+  </div>
292
+
293
+
294
+<!-- #main -->
295
+<!--PO4ASHARPBEGINinclude <foot.wmi>
296
+PO4ASHARPEND-->
... ...
@@ -1,48 +1,52 @@
1
-## translation metadata
2
-# Based-On-Revision: 16278
3
-# Last-Translator: mfr(ä]misericordia.be, eightone_18 @yahoo.co.uk
4 1
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Télécharger pour Linux/Unix"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" ANNOUNCE_RSS="yes"
7 11
 <div class="main-column">
8 12
 
9 13
 <h2>Paquets Linux/Unix disponibles</h2>
14
+<div class="warning">
15
+
16
+Attention : vous souhaitez vraiment que Tor fonctionne correctement ?
17
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos
18
+habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est PAS
19
+suffisant pour garantir votre anonymat.  Merci de consacrer un peu de temps
20
+à lire <a href="<page download-unix>#Warning">cet avertissement</a> pour
21
+vous familiariser avec les problèmes et les limites de Tor.
22
+</div>
10 23
 
11
-<hr />
24
+<div class="underline"></div>
12 25
 
13
-<table border="0" cellspacing="0" cellpadding="3">
26
+<table cellpadding="6" cellspacing="1" border="0" width="100%">
14 27
 <thead>
15
-<tr bgcolor="e5e5e5">
16
-<th>Système d'exploitation</th>
17
-<th>Download Stable</th>
18
-<th>Download Unstable</th>
19
-<th>Instructions d'installation</th>
20
-</tr>
21
-</thead>
28
+<tr bgcolor="#009933" style="color: white; ">
29
+<th colspan="2">Plateforme</th>
30
+<th>Télécharger version stable</th>
31
+<th>Télécharger version non-stable</th>
32
+<th>Installation et Configuration</th>
33
+</tr> </thead>
22 34
 
23 35
 <tr>
24
-<td>Debian sid</td>
25
-<td colspan="2">
26
-    <kbd>apt-get install tor</kbd>
36
+<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img
37
+src="images/distros/ubuntu.png" alt="Ubuntu" /> <img
38
+src="images/distros/knoppix.png" alt="Knoppix" /></td>
39
+<td>Debian, Ubuntu, Knoppix</td>
40
+<td colspan="2"><a href="<page docs/debian>">Archive de paquets</a>
27 41
     </td>
28 42
 <td>
29
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
43
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
30 44
 </td>
31 45
 </tr>
32 46
 
33 47
 <tr bgcolor="e5e5e5">
34
-<td>Autres Debian, Knoppix, Ubuntu</td>
35
-<td colspan="2"><a 
36
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">paquets 
37
-noreply.org</a>
38
-    </td>
39
-<td>
40
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
41
-</td>
42
-</tr>
43
-
44
-<tr>
45
-<td>Red Hat Linux 3 & 4, RPM binaires</td>
48
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
49
+<td>CentOS 4 binaires</td>
46 50
 <td>
47 51
 <a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a> (<a
48 52
 href="<package-rpm4-stable-sig>">sig</a>)
... ...
@@ -52,12 +56,13 @@ href="<package-rpm4-stable-sig>">sig</a>)
52 56
 href="<package-rpm4-alpha-sig>">sig</a>)
53 57
 </td>
54 58
 <td>
55
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
59
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
56 60
 </td>
57 61
 </tr>
58 62
 
59
-<tr bgcolor="e5e5e5">
60
-<td>Red Hat 3 & 4, RPM sources</td>
63
+<tr>
64
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
65
+<td>CentOS 4, code source</td>
61 66
 <td>
62 67
 <a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a> (<a
63 68
 href="<package-srpm4-stable-sig>">sig</a>)
... ...
@@ -67,11 +72,13 @@ href="<package-srpm4-stable-sig>">sig</a>)
67 72
 href="<package-srpm4-alpha-sig>">sig</a>)
68 73
 </td>
69 74
 <td>
70
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a>
75
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
71 76
 </td>
72 77
 </tr>
73
-<tr>
74
-<td>Red Hat 5, RPM binaires</td>
78
+
79
+<tr bgcolor="e5e5e5">
80
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
81
+<td>CentOS 5 binaires</td>
75 82
 <td>
76 83
 <a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a> (<a
77 84
 href="<package-rpm5-stable-sig>">sig</a>)
... ...
@@ -81,12 +88,13 @@ href="<package-rpm5-stable-sig>">sig</a>)
81 88
 href="<package-rpm5-alpha-sig>">sig</a>)
82 89
 </td>
83 90
 <td>
84
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
91
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
85 92
 </td>
86 93
 </tr>
87 94
 
88
-<tr bgcolor="e5e5e5">
89
-<td>Red Hat 5, RPM sources</td>
95
+<tr>
96
+<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
97
+<td>CentOS 5 code source</td>
90 98
 <td>
91 99
 <a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a> (<a
92 100
 href="<package-srpm5-stable-sig>">sig</a>)
... ...
@@ -97,40 +104,45 @@ href="<package-srpm5-stable-sig>">sig</a>)
97 104
 href="<package-srpm5-alpha-sig>">sig</a>)
98 105
 </td>
99 106
 <td>
100
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
107
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
101 108
 </td>
102 109
 </tr>
103 110
 
104
-<tr>
105
-<td>Fedora Core 7, RPM binaires</td>
111
+<tr bgcolor="e5e5e5">
112
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
113
+<td>Fedora Core 10 binaires</td>
106 114
 <td>
107
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a href="<package-rpmfc-stable-sig>">sig</a>)
115
+<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a> (<a
116
+href="<package-rpmfc-stable-sig>">sig</a>)
108 117
 </td>
109 118
 <td>
110 119
 <a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a> (<a
111 120
 href="<package-rpmfc-alpha-sig>">sig</a>)
112 121
 </td>
113 122
 <td>
114
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
123
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
115 124
 </td>
116 125
 </tr>
117 126
 
118
-<tr bgcolor="e5e5e5">
119
-<td>Fedora Core 7, RPM sources</td>
127
+<tr>
128
+<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
129
+<td>Fedora Core 10 code source</td>
120 130
 <td>
121
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a href="<package-srpmfc-stable-sig>">sig</a>)
131
+<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a> (<a
132
+href="<package-srpmfc-stable-sig>">sig</a>)
122 133
 </td>
123 134
 <td>
124 135
 <a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a> (<a
125 136
 href="<package-srpmfc-alpha-sig>">sig</a>)
126 137
 </td>
127 138
 <td>
128
-<a href="<page docs/tor-doc-unix>">Instructions Linux/BSD/Unix</a>
139
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
129 140
 </td>
130 141
 </tr>
131 142
 
132
-<tr>
133
-<td>SUSE 10, RPM binaires</td>
143
+<tr bgcolor="e5e5e5">
144
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
145
+<td>openSUSE 11 binaires</td>
134 146
 <td>
135 147
 <a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a> (<a
136 148
 href="<package-rpmsuse-stable-sig>">sig</a>)
... ...
@@ -140,12 +152,13 @@ href="<package-rpmsuse-stable-sig>">sig</a>)
140 152
 href="<package-rpmsuse-alpha-sig>">sig</a>)
141 153
 </td>
142 154
 <td>
143
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
155
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
144 156
 </td>
145 157
 </tr>
146 158
 
147
-<tr bgcolor="e5e5e5">
148
-<td>SUSE 10, RPM sources</td>
159
+<tr>
160
+<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
161
+<td>openSUSE 11 code source</td>
149 162
 <td>
150 163
 <a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a> (<a
151 164
 href="<package-srpmsuse-stable-sig>">sig</a>)
... ...
@@ -155,56 +168,47 @@ href="<package-srpmsuse-stable-sig>">sig</a>)
155 168
 href="<package-srpmsuse-alpha-sig>">sig</a>)
156 169
 </td>
157 170
 <td>
158
-<a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a>
159
-</td>
160
-</tr>
161
-
162
-<tr>
163
-<td>RPM de contribution utilisateur</td>
164
-<td colspan="2">
165
-<a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPMs including development snapshots</a>
166
-</td>
167
-<td>
168
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix instructions</a>
171
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
169 172
 </td>
170 173
 </tr>
171 174
 
172 175
 <tr bgcolor="e5e5e5">
176
+<td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td>
173 177
 <td>Gentoo Linux</td>
174 178
 <td colspan="2"><kbd>emerge tor</kbd></td>
175 179
 <td>
176
-<ul>
177
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
178
-<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Guide du wiki Gentoo</a></li>
179
-</ul>
180
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
180 181
 </td>
181 182
 </tr>
182 183
 
183 184
 <tr>
185
+<td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td>
184 186
 <td>FreeBSD</td>
185 187
 <td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
186
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
188
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
187 189
 </tr>
188 190
 
189 191
 <tr bgcolor="e5e5e5">
192
+<td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td>
190 193
 <td>OpenBSD</td>
191
-<td colspan="2"><kbd>cd /usr/ports/net/tor &gt;&gt; make &gt;&gt; make install</kbd></td>
194
+<td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
192 195
 <td>
193
-<ul>
194
-<li><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></li>
195
-<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide pour chrooter Tor sur OpenBSD</a></li>
196
-</ul>
196
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a
197
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide
198
+du "chrooting" de Tor dans OpenBSD</a>
197 199
 </td>
198 200
 </tr>
199 201
 
200 202
 <tr>
203
+<td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td>
201 204
 <td>NetBSD</td>
202
-<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &gt;&gt; make install</kbd></td>
203
-<td><a href="<page docs/tor-doc-unix>">instructions Linux/BSD/Unix</a></td>
205
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
206
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
204 207
 </tr>
205 208
 
206 209
 <tr bgcolor="e5e5e5">
207
-<td>Code source</td>
210
+<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
211
+<td>Archives Tar de code source</td>
208 212
 <td>
209 213
 <a href="<package-source-stable>"><version-stable></a> (<a
210 214
 href="<package-source-stable-sig>">sig</a>)
... ...
@@ -213,160 +217,184 @@ href="<package-source-stable-sig>">sig</a>)
213 217
 <a href="<package-source-alpha>"><version-alpha></a> (<a
214 218
 href="<package-source-alpha-sig>">sig</a>)
215 219
 </td>
216
-<td><kbd>./configure &gt;&gt; make &gt;&gt; src/or/tor</kbd></td>
220
+<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
217 221
 </tr>
218 222
 
219 223
 </table>
220 224
 
221
-<br />
225
+<div class="underline"></div>
226
+<div class="nb">
227
+<a id="packagediff"></a>
228
+<h2><a class="anchor" href="#packagediff">Quel est la différence entre Stable &
229
+Non-stable ?</a></h2>
222 230
 
223 231
 <p>
224
-Quel est la <a href="#packagediff">différence entre Stable &amp; Non-stable</a>?
232
+Les paquets Stable sont mis à disposition lorsque nous pensons que les
233
+options et le code ne changeront plus pendant plusieurs mois.
225 234
 </p>
226
-  	 
227 235
 <p>
228
-Tor est distribué en tant que <a href="http://www.fsf.org/">Logiciel Libre</a>
229
-sous la <a href="<gitblob>LICENSE">licence 3-clause BSD</a>. Le
230
-« tout en un » apporte également <a href="<page vidalia/index>">Vidalia</a>
231
-et <a href="http://www.privoxy.org/">Privoxy</a>, qui sont des applications
232
-contributives distribuées sous licence GNU GPL.
236
+Les paquets non-stable sont mis à disposition afin que vous puissiez nous
237
+aider à tester de nouvelles options et à corriger les bugs. Même s'ils ont
238
+des numéros de version plus élevés que les versions stables listées
239
+ci-dessus, il y a de plus grandes chances de rencontrer de serieux bugs de
240
+fiabilité ou de sécurité dans ces versions.  Soyez prêt à faire des rapports
241
+de bug.
233 242
 </p>
243
+</div>
234 244
 
245
+<div class="underline"></div>
246
+<div class="nb">
235 247
 <p>
236
-Il n'y a pas de royalties pour l'installation de Tor, ou l'utilisation du réseau Tor, mais
237
-si vous voulez que Tor devienne plus rapide et plus utilisable, veuillez faire
238
-<a href="<page donate>">un don déductible d'impôt au Projet Tor</a>.
248
+Tor est un <a href="http://www.fsf.org/">logiciel libre</a> distribué sous
249
+la <a href="<gitblob>LICENSE">licence BSD 3 clauses</a>. Les Packs incluent
250
+également <a href="<page vidalia/index>">Vidalia</a> et <a
251
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> qui sont
252
+des applications support distribuées sous la licence GNU GPL.
239 253
 </p>
240
-  	 
241 254
 <p>
242
-Pour vous tenir informé des alertes de sécurité et des nouvelles versions stables, souscrivez
243
-à la <a href="http://archives.seul.org/or/announce/">liste de diffusion 
244
-or-announce</a> (Vous serez amené à confirmer votre inscription par courriel). Vous pouvez également
245
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter
246
-la liste de flux RSS</a>.
255
+Il n'y a pas de redevance pour installer Tor ou pour utiliser le réseau
256
+Tor. Néanmoins, si vous désirez que Tor devient plus rapide et plus
257
+utilisable, merci d'envisager de <a href="<page donate>">faire un don
258
+déductible des impôts (NDT: aux USA) au projet Tor</a>.
247 259
 </p>
260
+</div>
248 261
 
262
+<div class="underline"></div>
263
+<div class="nb">
249 264
 <p>
250
-Pour vous tenir informé des alertes de sécurité et des nouvelles versions stables, souscrivez
251
-à la <a href="http://archives.seul.org/or/announce/">liste de diffusion 
252
-or-announce</a> (Vous serez amené à confirmer votre inscription par courriel). Vous pouvez également
253
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter
254
-la liste de flux RSS</a>.
265
+Pour rester informé des failles de sécurités et de la sortie des nouvelles
266
+versions stables, vous pouvez vous abonner à la <a
267
+href="http://archives.seul.org/or/announce/">liste de diffusion
268
+or-announce</a> (on vous demandera de confirmer par email). Vous pouvez
269
+également <a
270
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">consulter
271
+le flux RSS</a>.
255 272
 </p>
256 273
 
257
-<link rel="alternate" title="Projet Tor OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
258
-  	 
259 274
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
260
-<input type="hidden" name="mlist" value="or-announce">
261
-<input type="hidden" name="subscribe" value="1">
262
-<input type="hidden" name="host" value="freehaven.net">
263
-<input name="email" size="15">
264
-<input type="submit" value="souscrire à or-announce">
275
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
276
+name="subscribe" value="1"/> <input type="hidden" name="host"
277
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
278
+value="subscribe to or-announce"/>
265 279
 </form>
280
+</div>
266 281
 
267
-<br />
268
-
282
+<div class="underline"></div>
283
+<div class="warning">
269 284
 <a id="Warning"></a>
270
-<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que Tor fonctionne ?</a></h2>
285
+<h2><a class="anchor" href="#Warning">Attention : vous souhaitez vraiment que
286
+Tor fonctionne ?</a></h2>
271 287
 
272 288
 <p>
273
-... Alors ne faites pas que l'installer.  Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels !
274
-Tor en lui même n'est <em>PAS</em> suffisant pour garantir votre anonymat.
275
-Il ya plusieurs points importants à regarder :
289
+... Alors ne faites pas que l'installer. Vous devez changer certaines de vos
290
+habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est
291
+<em>PAS</em> suffisant pour garantir votre anonymat. Il y a plusieurs points
292
+importants à regarder : 
276 293
 </p>
277 294
 
278 295
 <ol>
279 296
 <li>
280
-Tor protège seulement les applications Internet qui sont configurées pour envoyer leur trafic internet à travers Tor &mdash; ça n'anonymise pas de manière magique tout le trafic par le simple fait de l'installer. Nous vous recommandons l'utilisation de <a href="http://www.mozilla.org/firefox">Firefox</a> avec le plugiciel <a
297
+Tor protège seulement les applications Internet qui sont configurées pour
298
+envoyer leur trafic internet à travers Tor &mdash; il n'anonymise pas de
299
+manière magique tout le trafic par le simple fait de l'installer.  Nous vous
300
+recommandons l'utilisation de <a
301
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> avec
302
+l'extension <a
281 303
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
282 304
 </li>
283 305
 
284 306
 <li>
285
-Les plugiciels comme Java, Flash, ActiveX, RealPlayer,
286
-Quicktime, Acrobat Reader, et d'autres peuvent être manipulés pour révéler votre adresse IP. Vous devriez probablement <a href="http://plugindoc.mozdev.org/faqs/uninstall.html">désinstaller vos plugiciels</a>
287
-(allez voir "about:plugins" pour déterminer ce qui est installé), ou regarder <a
307
+Les modules tels que Java, Flash, ActiveX, RealPlayer, Quicktime, Acrobat
308
+Reader, et d'autres peuvent être manipulés pour révéler votre adresse
309
+IP. Vous devriez probablement <a
310
+href="http://plugindoc.mozdev.org/faqs/uninstall.html">désinstaller vos
311
+modules</a> (allez voir "about:plugins" pour déterminer ce qui est
312
+installé), ou vous informer sur <a
288 313
 href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a
289
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, et
290
-<a href="http://noscript.net/">NoScript</a>
291
-si vous en avez vraiment besoin. Prenez garde à supprimer les extensions qui recherchent des informations à propos des sites web que vous consultez (comme la barre Google),
292
-puisqu'elles évitent Tor et/ou diffusent des informations sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un pour Tor, l'autre pour la navigation normale).
314
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, et <a
315
+href="http://noscript.net/">NoScript</a> si vous en avez vraiment
316
+besoin. Prenez garde à supprimer les extensions qui recherchent des
317
+informations à propos des sites web que vous consultez (comme la barre
318
+Google), puisqu'elles évitent Tor et/ou diffusent des informations
319
+sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un
320
+pour Tor, l'autre pour la navigation normale). 
293 321
 </li>
294 322
 
295 323
 <li>
296
-Faites attention aux cookies : si vous avez auparavant utilisé votre navigateur sans Tor et Privoxy
297
-et qu'un site vous a attribué un cookie, ce traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous devriez purger les cookies fréquement. <a
298
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> peut vous aider à garder ceux que vous ne souhaitez pas perdre.
324
+Faites attention aux cookies : si vous avez auparavant utilisé votre
325
+navigateur sans Tor et Privoxy et qu'un site vous a attribué un cookie, ce
326
+traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous
327
+devriez purger les cookies fréquement. <a
328
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> peut vous
329
+aider à garder ceux que vous ne souhaitez pas perdre. 
299 330
 </li>
300 331
 
301 332
 <li>
302
-Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau Tor, mais <a
303
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination finale</a>.
304
-Si vous envoyez des informations sensibles, vous devriez employer autant de précautions que lorsque vous êtes sur l'internet normal &mdash; utilisez HTTPS ou un chiffrement final similaire et des mécanismes d'autentification.
333
+Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du
334
+réseau Tor, mais <a
335
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il
336
+ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination
337
+finale</a>. Si vous envoyez des informations sensibles, vous devriez
338
+employer autant de précautions que lorsque vous êtes sur l'internet normal
339
+&mdash; utilisez HTTPS ou un chiffrement final similaire et des mécanismes
340
+d'autentification. 
305 341
 </li>
306 342
 
307 343
 <li>
308
-Tandis que Tor bloque les attaquants sur votre réseau local
309
-en masquant votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer des appliquettes Java déguisées en domaines dans lesquels vous avez confiance.
344
+Tandis que Tor bloque les attaquants sur votre réseau local en masquant
345
+votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal
346
+configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer
347
+des appliquettes Java déguisées en domaines dans lesquels vous avez
348
+confiance.
310 349
 </li>
311 350
 </ol>
312 351
 
313 352
 <br />
314 353
 <p>
315
-Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor apporte et ce qu'il ne peut pas.
316
-Cette liste de points n'est pas exhaustive et nous avons besoin de votre aide pour <a href="<page volunteer>#Documentation">identifier et documenter tous ces défauts</a>.
354
+Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor
355
+apporte et ce qu'il ne peut pas. Cette liste de points n'est pas exhaustive
356
+et nous avons besoin de votre aide <a href="<page
357
+volunteer>#Documentation">pour identifier et documenter tous ces
358
+défauts</a>.
317 359
 </p>
360
+</div>
318 361
 
319
-<hr />
320
-<br />
321
-
322
-<a id="packagediff"></a>
323
-<h2><a class="anchor" href="#packagediff">Quel est la différence entre Stable
324
-& Non-stable ?</a></h2>
325
-
362
+<div class="underline"></div>
363
+<div class="nb">
326 364
 <p>
327
-Les paquets Stable sont mis à disposition lorsque nous pensons que les options et le code ne 
328
-changera plus pendant plusieurs mois. Ceci inclu typiquement une version stable de Vidalia, Privoxy, et Torbutton.
329
-</p>
330
-<p>
331
-Les paquets Non-stable sont mis à disposition afin que vous puissiez nous aider à tester de nouvelles options 
332
-et des corrections de bugs. Même s'ils ont des numéros de version plus élevés 
333
-que les versions stables listés ci-dessus, il y'a une plus grande chance d'avoir
334
-de serieux bug de fiabilité ou de sécurité dans ces versions. De nouvelles versions,
335
-non testée de Vidalia, Privoxy, et Torbutton sont incluse dans
336
-ces paquets non-stable. Veuillez vous préparer à faire des <a href="https://bugs.torproject.org/">rapports de bug</a>.
337
-</p>
338
-
339
-<p>
340
-Voyez notre <a
341
-href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">entrée de FAQ
342
-sur la vérification des signatures de paquets</a>, qui vous permet 
343
-d'être certain que vous avez téléchargé le fichier que vous aviez l'intention d'obtenir.
365
+Voyez notre <a href="<page verifying-signatures>">entrée de FAQ sur la
366
+vérification des signatures de paquets</a>, qui vous permet d'être certain
367
+que vous avez téléchargé le fichier que vous aviez l'intention d'obtenir. 
344 368
 </p>
345 369
 
346 370
 <p>
347
-Voyez la <a href="<page documentation>#Developers">documentation
348
-développeur</a> pour obtenir des informations sur le rappatriement de Tor via SVN pour obtenir
349
-la toute dernière version de développement.
350
-Vous pouvez également télécharger les <a href="dist/">sources Privoxy</a> ou les <a
351
-href="dist/vidalia-bundles/?C=M;O=D">sources Vidalia</a>.
371
+Consultez la <a href="<page documentation>#Developers">documentation
372
+développeur</a> pour obtenir des informations sur le rapatriement de Tor à
373
+partir de Git afin d'obtenir la toute dernière version de
374
+développement. Vous pouvez également télécharger les <a
375
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">sources de Polipo</a>
376
+ou les <a href="vidalia/dist/">sources de Vidalia</a>.
352 377
 </p>
378
+</div>
353 379
 
380
+<div class="underline"></div>
381
+<div class="nb">
354 382
 <p>
355
-Si vous avez des difficultés pour télécharger Tor à partir de ce site, voici une <a
356
-href="<page mirrors>">liste de sites miroir du site Tor</a>.
357
-
383
+Si vous avez des difficultés pour télécharger Tor à partir de ce site, voici
384
+<a href="<page mirrors>">une liste de sites miroir du site Tor</a>. 
358 385
 </p>
359 386
 
360
-<a id="ChangeLog"></a>
361
-<a id="Stable"></a>
362
-<a id="Testing"></a>
387
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
363 388
 <p>
364
-Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez les
365
-<a href="<gitblob>ReleaseNotes">ReleaseNotes (ndt : notes de version)</a>. Pour une liste des
366
-changements à la fois dans les versions stable et développement, voyez le
367
-<a href="<gitblob>ChangeLog">ChangeLog (ntd : trace de changement)</a>.
389
+Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez
390
+les <a href="<gitblob>ReleaseNotes">notes de version</a>. Pour une liste des
391
+changements à la fois dans les versions stable et développement, voyez le <a
392
+href="<gitblob>ChangeLog</a> (ntd : trace de changement). 
368 393
 </p>
394
+</div>
395
+</div>
369 396
 
370
-  </div><!-- #main -->
371 397
 
372
-#include <foot.wmi>
398
+<!-- #main -->
399
+<!--PO4ASHARPBEGINinclude <foot.wmi>
400
+PO4ASHARPEND-->
... ...
@@ -0,0 +1,1169 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 21421 $
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Tor FAQ"
11
+<div class="main-column">
12
+
13
+
14
+
15
+<!-- PUT CONTENT AFTER THIS TAG -->
16
+<h2>FAQ Tor</h2>
17
+<hr />
18
+
19
+<p>Questions générales:</p>
20
+<ul>
21
+<li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li>
22
+<li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy
23
+?</a></li>
24
+<li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor
25
+?</a></li>
26
+<li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li>
27
+<li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li>
28
+<li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine
29
+?</a></li>
30
+<li><a href="#SupportMail">Comment puis-je obtenir une réponse à mon email de
31
+demande de support sur Tor ?</a></li>
32
+<li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li>
33
+<li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds
34
+?</a></li>
35
+</ul>
36
+
37
+<p>Compilation et Installation:</p>
38
+<ul>
39
+<li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li>
40
+<li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de téléchargement
41
+?</a></li>
42
+<li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li>
43
+<li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble
44
+avoir un virus ou un spyware ?</a></li>
45
+<li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li>
46
+</ul>
47
+
48
+<p>Faire fonctionner Tor:</p>
49
+
50
+<p>Utiliser un client Tor:</p>
51
+<ul>
52
+<li><a href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou pays) sont
53
+utilisés comme point d'entrée ou de sortie ?</a></li>
54
+</ul>
55
+
56
+<p>Faire fonctionner un noeud Tor:</p>
57
+<ul>
58
+<li><a href="#RelayFlexible">Quelle stabilité doit avoir mon noeud ?</a></li>
59
+<li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux
60
+pas avoir à gérer de problèmes juridiques.</a></li>
61
+<li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
62
+passerelle ?</a></li>
63
+<li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
64
+</ul>
65
+
66
+<p>Faire fonctionner un service caché par Tor:</p>
67
+
68
+<p>Anonymat et Sécurité:</p>
69
+<ul>
70
+<li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisées par
71
+Tor.</a></li>
72
+</ul>
73
+
74
+<p>Les autres spécifications qui ne sont pas (encore) implémentées:</p>
75
+<ul>
76
+<li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor
77
+soit un noeud.</a></li>
78
+</ul>
79
+
80
+<p>Abus</p>
81
+<ul>
82
+<li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses
83
+répréhensibles ?</a></li>
84
+<li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propros de mon
85
+noeud de sortie ?</a></li>
86
+</ul>
87
+
88
+<p>Pour les question qui ne sont pas encore sur cette version de la FAQ,
89
+consultez la <a
90
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ du wiki
91
+FAQ</a>.</p>
92
+
93
+<hr /> <a id="General"></a> <a id="WhatIsTor"></a>
94
+<h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3>
95
+
96
+<p>
97
+Le nom "Tor" peut faire référence à plusieurs composants distincts.
98
+</p>
99
+
100
+<p>
101
+Le logiciel Tor est un programme que vous pouvez exécuter sur votre
102
+ordinateur qui vous aide à être en sécurité sur Internet. Tor vous protège
103
+en faisant rebondir vos communications sur un réseau distribué de relais
104
+maintenus par des volontaires partout dans le monde: il empêche qu'une
105
+tierce personne scrutant votre connexion internet connaisse les sites que
106
+vous visitez, et empêche également les sites que vous visitez de connaître
107
+votre position géographique. Cet ensemble de relais bénévoles est appelé le
108
+réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor
109
+fonctionne en lisant la <a href = "<page overview>"> page de présentation </
110
+a>.
111
+</p>
112
+
113
+<p>
114
+Le Projet Tor est une association à but non lucratif qui maintient et
115
+développe le logiciel Tor.
116
+</p>
117
+
118
+<hr /> <a id="Torisdifferent"></a>
119
+<h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il différent des
120
+autres proxy ?</a></h3>
121
+<p>
122
+Typiquement, un fournisseur de proxy met en place un serveur quelque part
123
+sur Internet et vous permet de l'utiliser pour relayer votre trafic.  Cela
124
+crée une architecture simple et facile à maintenir.  Les utilisateurs
125
+entrent et sortent tous par le même serveur.  Le fournisseur peut demander
126
+des frais d'usage pour l'utilisation du proxy, ou finance ses coûts par la
127
+publicité sur le serveur.  Dans la configuration la plus simple, vous n'avez
128
+rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse
129
+du serveur proxy.  Ces fournisseurs de proxy simple sont des solutions
130
+correctes si vous ne voulez pas de protection pour votre vie privée et
131
+d'anonymat en ligne et que vous faites confiance au prestataire.  Certains
132
+fournisseurs de proxy simple utilisent SSL pour sécuriser votre connexion
133
+entre vous et eux.  Cela peut vous protéger contre des oreilles indiscrètes,
134
+telles que celles dans les cafés offrant un accès Internet wifi gratuit.
135
+</p>
136
+<p>
137
+Les fournisseurs de proxy simple créent également un point de défaillance
138
+unique.  Le fournisseur sait qui vous êtes et où vous naviguez sur
139
+Internet.  Ils peuvent voir tout le trafic qui passe par leur serveur.  Dans
140
+certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à
141
+votre site bancaire ou aux sites de vente en lignee.  Vous devez présumer
142
+que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic,
143
+injecter de leurs propres annonces dans votre flux de trafic et également
144
+qu'il n'enregistre pas vos coordonnées personnelles.
145
+</p>
146
+<p>
147
+Tor envoie votre trafic à travers au moins 3 serveurs différents avant de
148
+l'envoyer à la destination.  Tor ne modifie pas ni même ne sait ce que vous
149
+envoyez à travers lui.  Il relaie simplement votre trafic, totalement
150
+chiffré par le réseau Tor et le fait sortir quelque part ailleurs dans le
151
+monde, totalement préservé.  Le client Tor est nécessaire parce que nous
152
+supposons que vous faites confiance à votre ordinateur local.  Le client Tor
153
+gère le chiffrement et le chemin à travers le réseau.  Les noeuds situés
154
+partout dans le monde transmettent simplement entre eux des paquets
155
+chiffrés.</p>
156
+<p>
157
+<dl>
158
+<dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor
159
+chiffré venant de votre ordinateur.  Il ne sait toutefois pas qui vous êtes
160
+et ce que vous faîtes sur Tor.  En gros, il voit "Cette adresse IP utilise
161
+Tor".  L'utilisation de Tor est légale à travers le monde entier, donc
162
+utiliser Tor en lui-même ne pose pas de problème.  Vous êtes protégé, le
163
+noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd>
164
+<dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez
165
+envoyé dans Tor.  Il ne peut savoir qui à émis ce trafic.  Si vous utilisez
166
+le chiffrement, comme lorsque vous consultez un site web de banque, de
167
+commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra
168
+uniquement la destination.  Il ne sera pas capable de voir les données à
169
+l'intérieur du flux de trafic.  Vous êtes protégé de ce noeud qui ne peut
170
+savoir ni qui vous êtes et si vous utilisez le chiffrement,ni quelles sont
171
+les données que vous envoyez à votre destinataire.</dd>
172
+</dl>
173
+</p>
174
+
175
+<hr /> <a id="CompatibleApplications"></a>
176
+<h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju
177
+utiliser avec Tor ?</a></h3>
178
+
179
+<p>
180
+Il y a deux étapes pour "Torifying" un programme: anonymat niveau de la
181
+connexion et anonymat au niveau de l'application.  L'anonymat au niveau de
182
+la connection fait en sorte que sur les connexions Internet sont bien
183
+envoyées à travers Tor.  Cette étape se fait normalement en configurant le
184
+programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y
185
+a d'autres façons de le faire également.  Pour l'anonymat au niveau
186
+applicatif, vous devez vous assurer que les informations que l'application
187
+envoie ne trahissent pas votre vie privée. (Même si les connexions sont
188
+routés par Tor, vous ne voulez pas inclure des informations sensibles comme
189
+votre nom.) Cette deuxième étape doit être réalisée programme par programme,
190
+ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup des
191
+programmes qui utilisent Tor correctement.
192
+</p>
193
+
194
+<p>
195
+Notre travail s'est concentré jusqu'à présent sur le navigateur web
196
+Firefox.  Les packs sur la <a href="<page download>">page de
197
+téléchargement</a> installent automatiquement l'<a href="<page
198
+torbutton/index>">extension Firefox Torbutton</a> si vous avez installé
199
+Firefox. Depuis la version 1.2.0, Torbutton gère la majorité des problèmes
200
+au niveau connexion et au niveau applicatif.
201
+</p>
202
+
203
+<p>
204
+Il existe beaucoup d'autres programmes que vous pouvez utiliser avec Tor,
205
+mais nous n'avons pas étudié les problèmes d'anonymat au niveau applicatif
206
+sur eux. Notre wiki dispose d'une liste d'instructions pour <a
207
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">
208
+Torifier les applications spécifiques</a>. Il y a également une <a
209
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
210
+liste des applications qui vous aident à rediriger votre trafic à travers
211
+Tor</a>.  Merci d'ajouter du contenu à ces listes et de nous aider à les
212
+garder à jour !
213
+</p>
214
+
215
+<hr /> <a id="WhyCalledTor"></a>
216
+<h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3>
217
+
218
+<p>
219
+Parce que Tor est le réseau du routage en oignon. Lorsque nous travaillions
220
+sur les spécifications et l'implémentation de la nouvelle génération de
221
+routage en oignon en 2001-2002, nous disions aux gens que nous étions en
222
+train de travailler sur le routage en oignon et ils nous répondaient:
223
+"Parfait. Lequel ?". Même si le routage en oignon est devenu un terme
224
+standard, Tor est né du véritable <a
225
+href="http://www.onion-router.net/">projet de routage en oignon</a> organisé
226
+par le Naval Research Lab.
227
+</p>
228
+
229
+<p>
230
+(C'est également une traduction fine de l'Allemand et du Turque)
231
+</p>
232
+
233
+<p>
234
+Note: même s'il provient à l'origine d'un acronyme, Tor n'est pas épelé
235
+"TOR". Seule la première lettre est en majuscule. En fait, nous distinguons
236
+généralement les personnes qui n'ont rien lu de notre site web (et ont
237
+appris au contraire tout ce qu'il savent de Tor à partir d'articles de news)
238
+par le fait qu'il l'épellent incorrectement.
239
+</p>
240
+
241
+<hr /> <a id="Backdoor"></a>
242
+<h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></h3>
243
+
244
+<p>
245
+Il n'y a absolument aucune porte dérobée dans Tor. Personne ne nous a
246
+demandé d'en mettre une et nous connaissons des juristes qui affirment qu'il
247
+est peu probable que quelqu'un nous demande de le faire dans notre
248
+juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est
249
+très probable que nous gagnerions.
250
+</p>
251
+
252
+<p>
253
+Nous pensons que mettre une porte dérobée dans Tor serait vraiment
254
+irresponsable pour nos utilisateurs, et constituerait un mauvais précédent
255
+pour les logiciels de sécurité en général.  Poser une porte dérobée dans
256
+notre logiciel de sécurité reviendrait à ruiner notre réputation
257
+professionnelle. Personne ne ferait plus jamais confiance à notre logiciel
258
+et ce, pour d'excellentes raisons!
259
+</p>
260
+
261
+<p>
262
+Mais ceci dit, il existe encore de nombreuses attaques subtiles que des
263
+personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou
264
+pénétrer dans nos ordinateurs, ou quelque chose comme ça. Tor est open
265
+source, et vous devriez toujours vérifier le code source (ou au moins les
266
+diffs depuis la dernière version)  pour trouver des choses suspectes. Si
267
+nous (ou les distributeurs) ne vous donnons pas le code source, c'est le
268
+signe que quelque chose de suspect pourrait se dérouler. Vous devriez
269
+également consulter les <a href="<page verifying-signatures>">signatures
270
+PGP</a> de versions, pour vous assurer que personne n'a attaqué les sites de
271
+distribution.
272
+</p>
273
+
274
+<p>
275
+Toutefois , il est possible que des bugs pouvant affecter votre anonymat
276
+accidentels subsistent accidentellement dans Tor. Nous trouvons et
277
+corrigeons régulièrement les bugs liés à l'anonymat donc soyez toujours
278
+certains d'utiliser la dernière version de Tor.
279
+</p>
280
+
281
+<hr /> <a id="DistributingTor"></a>
282
+<h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD
283
+de mon magazine ?</a></h3>
284
+
285
+<p>
286
+Oui.
287
+</p>
288
+
289
+<p>
290
+Le logiciel Tor est <a href="https://www.fsf.org/">un logiciel
291
+libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer
292
+même modifié, gratuitement ou contre redevance. Vous n'avez pas besoin de
293
+nous demander une autorisation spéciale.
294
+</p>
295
+
296
+<p>
297
+En revanche, si vous désirez redistribuer le logiciel Tor ,vous devez suivre
298
+les règles de notre <a href="<gitblob>LICENSE">LICENCE</a>.  Globalement,
299
+cela signifie que vous devez inclure le fichier de notre LICENCE avec toute
300
+partie du logiciel Tor que vous distribuez.
301
+</p>
302
+
303
+<p>
304
+La plupart des gens qui nous posent cette question, ne veulent pas seulement
305
+distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui
306
+comprennent généralement <a
307
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> et <a
308
+href="<page Vidalia/index>">Vidalia</a>.  Vous devrez également respecter
309
+les licences de ces programmes. Les deux sont distribués sous la <a
310
+href="https://www.fsf.org/licensing/licenses/gpl.html">licence GNU General
311
+Public License</a>. Le moyen le plus simple pour obéir à ces licences est
312
+d'inclure le code source de ces programmes partout où vous incluez les Pack
313
+eux-mêmes. Cherchez les paquets "source" sur la <a href="<page
314
+vidalia/index>">page Vidalia</a> et la <a
315
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">page de
316
+téléchargement de Polipo</a>.
317
+</p>
318
+
319
+<p>
320
+En outre, vous devriez vous assurer de ne pas porter confusion à vos
321
+lecteurs sur ce que Tor est, qui l'a réalisé et quelles fonctionnalités il
322
+permet (et celles qu'il ne fournit pas). Voir notre <a href="<page
323
+trademark-faq>">FAQ sur la marque Tor</a> pour plus de détails.
324
+</p>
325
+
326
+<p>
327
+Enfin, vous devez réaliser que nous publions fréquemment de nouvelles
328
+versions du logiciel Tor et parfois il y a des changements incompatibles
329
+avec les versions précédentes. Donc, si vous distribuez une version
330
+particulière du logiciel Tor, il ne sera peut-être pas pris en charge
331
+&mdash; ou même ne fonctionnera pas &mdash; six mois plus tard. Ceci est une
332
+réalité de la vie de tous les logiciels de sécurité en cours de
333
+développement important.
334
+</p>
335
+
336
+<hr /> <a id="SupportMail"></a>
337
+<h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une réponse à
338
+mon email de demande de support sur Tor ?</a></h3>
339
+
340
+<p>
341
+Beaucoup de gens envoient des emails en privé aux développeurs de Tor, ou
342
+envoient un mail sur notre <a href="<page contact>">liste de diffusion
343
+interne</a>, avec des questions sur leur configuration &mdash; ils ne
344
+peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas
345
+configurer Polipo correctement, et ainsi de suite. Parfois, nos bénévoles
346
+peuvent répondre à ces emails, mais généralement ils ont besoin de passer la
347
+majorité de leur temps à des tâches de développement qui profiteront à plus
348
+de personnes. Cela est particulièrement vrai si votre question est déjà
349
+couverte dans la <a href="<page documentation>">documentation</a> ou dans
350
+cette FAQ.
351
+</p>
352
+
353
+<p>
354
+Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a
355
+href="<page documentation>">page de documentation</a>, ainsi que cette FAQ,
356
+pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez
357
+<a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser
358
+des questions la manière futée"</a>. Si cela ne vous aide pas, notez que
359
+nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous
360
+pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées
361
+ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide
362
+là-bas). Enfin, les personnes sur la <a href="<page
363
+documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous
364
+fournir des conseils, si d'autres ont rencontré les mêmes problèmes. Assurez
365
+-vous d'en consulter <a href="http://archives.seul.org/or/talk/">les
366
+archives</a>.
367
+</p>
368
+
369
+<p>
370
+Une autre stratégie consiste à <a href="<page docs/tor-doc-relay>">installer
371
+un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de
372
+l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus
373
+enclins à accorder de l'attention aux personnes qui ont manifesté leur
374
+intérêt et leur engagement envers la communauté Tor.
375
+</p>
376
+
377
+<p>
378
+Si vous trouvez votre réponse, merci de la coller sur le canal IRC ou sur la
379
+liste de diffusion et de répondre aux questions des autres.
380
+</p>
381
+
382
+<hr /> <a id="WhySlow"></a>
383
+<h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3>
384
+
385
+<p>
386
+Il y plusieurs raisons au fait que le réseau Tor soit actuellement lent.
387
+</p>
388
+
389
+<p>
390
+Avant de répondre, vous devez comprendre que Tor ne deviendra jamais très
391
+rapide. Votre trafic est partagé à travers les ordinateurs de volontaires
392
+sur toute la surface de la planète et il y aura toujours des goulots
393
+d'étranglement et de la latence sur le réseau. Ne vous attendez pas à
394
+trouver une bande passante comme celle d'une Université à travers Tor.
395
+</p>
396
+
397
+<p>
398
+Mais cela ne signifie pas que la situation ne puisse pas être améliorée. Le
399
+réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui
400
+tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne
401
+font pas attention au fait que Tor ne peut pas gérer une charge réseau de
402
+partage de fichiers.
403
+</p>
404
+
405
+<p>
406
+Pour des réponses plus précises, consultez le <a
407
+href="https://blog.torproject.org/blog/why-tor-is-slow">l'article du blog de
408
+Roger sur ce sujet</a>. qui inclus un PDF détaillé et une présentation
409
+vidéo.
410
+</p>
411
+
412
+<p>
413
+Que pouvez-vous faire pour aider ?
414
+</p>
415
+
416
+<ul>
417
+
418
+<li>
419
+<a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer
420
+du trafic pour les autres</a>. Aidez à l'extension du réseau Tor pour que
421
+nous puissions gérer tous les utilisateurs qui ont besoin de vie privée et
422
+de sécurité sur Internet.
423
+</li>
424
+
425
+<li>
426
+<a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous
427
+avons tout particulièrement besoin de personne qui peuvent simplifier la
428
+configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire
429
+pour aider les gens tout au long du processus d'installation.
430
+</li>
431
+
432
+<li>
433
+Il existe des goulots d'étranglement dans le réseau Tor actuel. Aidez-nous à
434
+expérimenter des moyens de trouver l'origine des problèmes de manière à ce
435
+que nous puissions nous concentrer dessus.
436
+</li>
437
+
438
+<li>
439
+Il ya quelques étapes que les individus peuvent suivre pour améliorer leurs
440
+performances avec Tor. <a
441
+href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">
442
+Vous pouvez configurer votre navigateur Firefox pour mieux gérer Tor </ a>,
443
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous
444
+pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page
445
+download>">de vous mettre à jour vers la dernière version de Tor</a>. Si
446
+cela fonctionne correctement, merci de nous aider en documentant ce que vous
447
+avez fait, et nous le faisant connaître.
448
+</li>
449
+
450
+<li>
451
+Tor a également besoin de quelques modifications d'architecture. Un
452
+changement important est de commencer à fournir <a href="#EverybodyARelay">
453
+un meilleur service aux personnes qui relaient le trafic</a>. Nous
454
+travaillons sur ce point, et nous terminerons d'autant plus rapidement que
455
+nous aurons de temps à passer dessus.
456
+</li>
457
+
458
+<li>
459
+Aider à faire d'autres choses pour que nous puissions nous concentrer sur le
460
+travail pénible. Merci de prendre un moment pour faire le point sur vos
461
+compétences et vos centres d'intérêts, puis de jeter un oeil sur <a
462
+href="<page volunteer>">notre page de bénévoles</a>.
463
+</li>
464
+
465
+<li>
466
+Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une
467
+entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin
468
+dans la protection de la vie privée sur Internet, par exemple parcourir des
469
+sites Internet concurrents discrètement, ou de se connecter vers un serveurs
470
+à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ?
471
+Si votre organisation a un intérêt à rendre le réseau Tor continuellement
472
+opérable, merci de prendre contact avec elle à propos du support financier
473
+de Tor. Sans les sponsors, Tor restera toujours aussi lent.
474
+</li>
475
+
476
+<li>
477
+Si vous ne pouvez pas nous aider tel qu'indiqué ci-dessus, vous pouvez
478
+toujours <a href="<page donate>">donner un peu d'argent à notre
479
+cause</a>. C‭a aide vraiment !
480
+</li>
481
+
482
+</ul>
483
+
484
+<hr /> <a id="Funding"></a>
485
+<h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec
486
+davantage de fonds ?</a></h3>
487
+
488
+<p>
489
+Nous disposons maintenant d'environ 1800 noeuds qui permettent de
490
+transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers
491
+d'utilisateurs actifs. Mais le réseau Tor n'est pas encore autonome.
492
+</p>
493
+
494
+<p>
495
+Il y a six points de développement ou de maintenance qui requièrent de
496
+l'attention:
497
+</p>
498
+
499
+<ul>
500
+
501
+<li>
502
+Extensibilité: Nous devons conserver l'extensibilité et la décentralisation
503
+dans l'architecture de Tor pour qu'il puisse gérer des milliers de relais et
504
+des millions d'utilisateurs. La version stable à venir constitue une
505
+amélioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide
506
+et stable.
507
+</li>
508
+
509
+<li>
510
+Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de
511
+personnes posent souvent des questions et offrent leur aide et ainsi de
512
+suite. Nous avons besoin d'une documentation propre, et nous avons besoin de
513
+mettre de l'effort dans la coordination des contributeurs.
514
+</li>
515
+
516
+<li>
517
+Support des noeuds: le réseau Tor est géré par des contributeurs, mais ils
518
+ont besoin de rapides corrections de bugs, d'explications lorsque les choses
519
+tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau
520
+lui-même est un bien commun, et il est nécéssaire de dépenser un peu
521
+d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous
522
+devons également travailler sur <a href="#RelayOS">la stabilité </ a> sur
523
+certaines plates-formes &mdash; par exemple, les noeuds Tor ont actuellement
524
+des problèmes sur Win XP.
525
+</li>
526
+
527
+<li>
528
+Convivialité: Au-delà de la documentation, nous avons aussi besoin de
529
+travailler sur la convivialité du logiciel lui-même. Cela concerne les
530
+installateurs, des interfaces graphiques propres, de configuration facile
531
+des interfaces et d'automatiser l'ensemble des étapes difficiles et confuses
532
+dans Tor. Nous avons lancé le sujet avec le <a href="<page
533
+gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail
534
+&mdash; la convivialité des logiciels de protection de la vie privée n'a
535
+jamais été grande.
536
+</li>
537
+
538
+<li>
539
+Incintations: Nous devons travailler sur les moyens d'encourager les gens à
540
+configurer leur noeud Tors comme un noeud de sortie plutôt que de l'utiliser
541
+comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de
542
+facliter la démarche pour configurer un noeud, et nous devons inciter les
543
+gens à le faire.</a>
544
+</li>
545
+
546
+<li>
547
+Recherche: le monde des communications anonymes est plein de surprises et de
548
+pièges. Pendant notre temps libre, nous devons également organiser des
549
+conférences sur l'anonymat et la vie privée comme <a
550
+href="http://petsymposium.org/">PETS</a>. Nous avons identifié une série de
551
+<a href="<page volunteer>#Research">questions fondamentales sur la recherche
552
+autour de Tor </ a> qui nous aideront à mieux comprendre comment rendre Tor
553
+plus sûr contre les diverses attaques existantes. Bien entendu, il ya
554
+plusieurs questions de recherche en attente derrière elles.
555
+</li>
556
+
557
+</ul>
558
+
559
+<p>
560
+Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a
561
+href="#WhySlow">le réseau Tor croît plus vite que peuvent suivre les
562
+développeurs</a>. Il est maintenant temps de recruter plus de développeurs
563
+afin que nous puissions continuer à étendre le réseau.
564
+</p>
565
+
566
+<p>
567
+Nous sommes aussi ravis de faire face aux problèmes connexes, tels que la
568
+résistance à la censure.
569
+</p>
570
+
571
+<p>
572
+Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le
573
+soutien </ a> du Réseau Omidyar, de l'International Broadcasting Bureau, de
574
+Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs
575
+organismes gouvernementaux et de groupes de recherche ainsi que des
576
+centaines de contributeurs privés.
577
+</p>
578
+
579
+<p>
580
+Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau
581
+des changements dans le monde de la vie privée sur Internet. Merci <a
582
+href="<page donate>">de faire un don </a> pour le projet, ou de <a
583
+href="<page contact>">contacter</a> notre directeur exécutif pour plus
584
+d'informations sur comment verser des subventions ou des dons importants.
585
+</p>
586
+
587
+<hr /> <a id="HowUninstallTor"></a>
588
+<h3><a class="anchor" href="#HowUninstallTor">Comment puis-je désinstaller Tor
589
+?</a></h3>
590
+
591
+<p>
592
+Cela dépend entièrement de la manière dont vous l'avez installé et du
593
+système d'exploitation que vous possédez. Si vous avez installé un paquet,
594
+alors, votre paquet peut se désinstaller. Les paquets Windows incluent des
595
+programmes de désinstallation. La bonne façon de supprimer complètement Tor,
596
+Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de
597
+Windows est décrite comme suit:
598
+</p>
599
+
600
+<ol>
601
+<li>Dans votre barre des tâches, cliquez sur Vidalia (l'oignon vert ou la tête
602
+noire)  et choisissez sortir.</li>
603
+<li>Faîtes un clic-droit sur la barre de tâches pour ouvrir le Gestionnaire des
604
+Tâches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faîtes un
605
+clic-droit et choisissez Terminer le Processus.</li>
606
+<li>Cliquez sur le bouton Démarrer, allez dans Programmes, allez dans Vidalia,
607
+choisissez Désinstaller.  Cela supprimera le pack Vidalia qui contient Tor
608
+et Polipo.</li>
609
+<li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules
610
+complémentaires. Sélectionnez Torbutton.  Cliquez sur le bouton
611
+Désinstaller.</li>
612
+</ol>
613
+
614
+<p>
615
+Si vous ne suivez pas ces étapes (par exemple essayer de désinstaller
616
+Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous
617
+aurez besoin de redémarrer votre ordinateur et de supprimer à la main le
618
+répertoire "Program Files\Vidalia Bundle".
619
+</p>
620
+
621
+<p>
622
+Pour Mac OS X, suivez les <a href="<page
623
+docs/tor-doc-osx>#uninstall">directives de désinstallation</a>.
624
+</p>
625
+
626
+<p>
627
+Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune
628
+méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se
629
+déroule dans /usr/local par défaut et il devrait être assez facile d'aller y
630
+voir quelques instructions.
631
+</p>
632
+
633
+<hr /> <a id="PGPSigs"></a>
634
+<h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de
635
+téléchargement ?</a></h3>
636
+
637
+<p>
638
+Ce sont des signatures PGP afin que vous puissiez vérifier que les fichiers
639
+que vous avez téléchargés sont bien ceux que vous aviez l'intention de
640
+récupérer.
641
+</p>
642
+
643
+<p>
644
+Merci de lire la page de <a href="<page verifying-signatures>">verification
645
+des signatures</a> pour plus de détails.
646
+</p>
647
+
648
+<hr /> <a id="CompileTorWindows"></a>
649
+<h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous
650
+Windows ?</a></h3>
651
+
652
+<p>
653
+Vous pouvez essayer de suivre les étapes du fichier <a
654
+href="<gitblob>doc/tor-win32-mingw-creation.txt"><gitblob>doc/tor-win32-mingw-creation.txt</a>.
655
+</p>
656
+
657
+<p>
658
+(A noter que vous n'avez pas besoin de compiler Tor vous-même pour
659
+l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a
660
+href="<page download>">la page de téléchargement</a>.
661
+</p>
662
+
663
+<hr /> <a id="VirusFalsePositives"></a>
664
+<h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire
665
+exécutable de Tor semble avoir un virus ou un spyware ?</a></h3>
666
+
667
+<p>
668
+Parfois, les excès de zèle des détecteurs de virus et de spyware sous
669
+Windows se déclenchent sur certaines parties du binaire Windows Tor. Notre
670
+meilleure hypothèse est que ce sont des faux positifs &mdash; après tout, le
671
+business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous
672
+devriez contacter votre fournisseur et lui expliquer que vous avez un
673
+programme qui semble avoir déclenché des faux positifs. Ou choisir un
674
+meilleur fournisseur.
675
+</p>
676
+
677
+<p>
678
+Dans le même temps, nous vous encourageons à ne pas en rester là. Notre
679
+travail est de fournir du code source; si vous êtes concernés, merci de <a
680
+href="#CompileTorWindows">recompiler vous-même</a>.
681
+</p>
682
+
683
+<hr /> <a id="LiveCD"></a>
684
+<h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack
685
+incluant Tor ?</a></h3>
686
+
687
+<p>
688
+Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de
689
+bonnes solutions et de comprendre l'implication de nombreuses options dans
690
+la sécurité et l'anonymat. Toutefois, vous pouvez consultez la liste
691
+ci-dessous et juger de ce qui sera le plus adapté:
692
+</p>
693
+
694
+<p>
695
+LiveCDs:
696
+</p>
697
+
698
+<ol>
699
+<li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
700
+est un CD de boot sur lequel vous trouverez plusieurs applications Internet
701
+(Firefox, IRC, eMail, etc...), pré-configuré pour utiliser Tor. Pour la
702
+majorité des ordinateurs, tout est configuré automatiquement et le CD est
703
+prêt à être utilisé. Vous pouvez également copier le CD vers un disque-dur
704
+USB. Inclus TorK.</li>
705
+<li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
706
+est basé sur Knoppix et orienté vers la facilité d'utilisation. Vous pouvez
707
+travailler de manière anonyme ou non tout en étant informé par TorK des
708
+conséquences de votre activité. Le LiveCD TorK LiveCD est expérimental, et
709
+l'objectif est de fournir des mises à jour régulières toute l'année 2007 et
710
+au delà.</li>
711
+<li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> est un
712
+système live debian incluant Tor, Firefox et TorButton qui permet de
713
+sauvegarder des marques-pages et la configuration ainsi que des données sur
714
+une clef USB chiffrée.</li>
715
+</ol>
716
+
717
+<p>
718
+Pack Windows:
719
+</p>
720
+
721
+<ol>
722
+<li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows
723
+contient un navigateur web pre-configuré et est entièrement autonome de
724
+manière à ce que vous puissiez le faire tourner sur une clef USB.</li>
725
+<li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> est un successuer de
726
+JanusVM. Il a besoin de vos tests !</li>
727
+<li><a href="http://janusvm.com/"> JanusVM </ a> est un noyau Linux et des
728
+logiciels s'exécutant dans VMWare qui se trouve entre votre ordinateur
729
+Windows et l'Internet, en vous assurant que votre trafic Internet est
730
+nettoyé et anonyme.</li>
731
+<li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
732
+anciennement connu sous le nom de Torpark, est un pack pour Win32 contenant
733
+Firefox+Tor qui peut être installé sur une clef USB. Il a besoin d'une
734
+machine avec un système d'exploitation Win32.</li>
735
+</ol>
736
+
737
+<p>
738
+Non réellement maintenu:
739
+</p>
740
+
741
+<ol>
742
+<li>Polippix / Privatlivets Fred est un LiveCD basé sur une distribution danoise
743
+de Knoppix disposant de Tor et d'utilitaires de téléphonie chiffrée sur
744
+IP. <a href="http://polippix.org/">Information et téléchargement</a>.</li>
745
+<li>ELE est un LiveCD Linux qui est centré sur les logiciels de protection de la
746
+vie privée. Il inclus Tor et vous pouvez le télécharger sur <a
747
+href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
748
+<li>Virtual Privacy Machine est un LiveCD Linux qui inclut Firefox, Privoxy,
749
+Tor, certains IRC et des applications de messagerie instantanée ainsi q'un
750
+ensemble de règles ipchains visant à empêcher le trafic non-Tor de quitter
751
+accidentellement votre ordinateur. Plus d'informations sur <a
752
+href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">
753
+https://wiki.torproject.org/noreply/VirtualPrivacyMachine</ a>.</li>
754
+<li>Anonym.OS est un LiveCD similaire au précédent, mais est basé sur OpenBSD
755
+plutôt que Linux pour une sécurité maximale. Il a été conçu pour être
756
+anonyme et sécurisé à partir de zéro, et possède donc des caractéristiques
757
+et des limites qu'on ne retrouve pas dans d'autres LiveCD (liées à Tor ou
758
+non). Vous pouvez obtenir plus d'informations et télécharger Anonym.OS
759
+depuis <a href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
760
+<li>Phantomix est un LiveCD pour le surf anonyme et le chat basé sur la plus
761
+récente KNOPPIX. Il est livré préconfiguré avec Privoxy, Tor, et
762
+Polipo. Vous pouvez l'obtenir à partir du <a
763
+href="http://phantomix.ytternhagen.de/">site web Phantomix</a>.</li>
764
+</ol>
765
+
766
+<p>
767
+Merci de nous contacter si vous en connaissez d'autres.
768
+</p>
769
+
770
+<hr /> <a id="ChooseEntryExit"></a>
771
+<h3><a class="anchor" href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou
772
+pays) sont utilisés comme point d'entrée ou de sortie ?</a></h3>
773
+
774
+<p>
775
+Oui. Vous pouvez configurer vos noeuds d'entrée et de sortie préférés ainsi
776
+qu'informer Tor sur les noeuds que vous ne désirez pas utiliser.  Les
777
+options suivantes doivent être ajoutées à votre fichier de configuration
778
+'torrc" ou spécifiés à partir de la ligne de commande:
779
+</p>
780
+<dl>
781
+  <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
782
+    <dd>Une liste de vos noeuds préférés à utiliser pour le premier jalon du
783
+circuit, si possible.
784
+    </dd>
785
+  <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
786
+    <dd>Une liste de vos noeuds préférés à utiliser pour le dernier jalon du
787
+circuit, si possible. 
788
+    </dd>
789
+  <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
790
+    <dd>Une liste de noeuds à ne jamais utiliser pour construire un circuit. 
791
+    </dd>
792
+  <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
793
+    <dd>Une liste de noeuds à ne jamais utiliser lors de la sélection d'une sortie.
794
+Les noeuds listés dans <tt>ExcludeNodes</tt> sont automatiquement présents
795
+dans cette liste. 
796
+    </dd>
797
+</dl>
798
+<p>
799
+<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents
800
+à fin de tests et peuvent disparaître dans les prochaines versions.  Vous
801
+disposez de la meilleure protection quand vous laissez à Tor le soin de
802
+choisir sa propre route. Modifier les préférences sur les noeuds
803
+d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières.
804
+</p>
805
+<p>
806
+Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont
807
+traités comme une demande, c'est à dire si les noeuds sont en panne ou
808
+paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire
809
+en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> --
810
+mais si vous le faites, vos connexions Tor vont cesser de fonctionner si
811
+tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez
812
+les <a
813
+href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de
814
+statut de Tor</a> pour les nœuds que vous pouvez choisir.
815
+</p>
816
+<p>
817
+Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de
818
+pays ISO3166 de 2 lettres dans les accolades (par exemple {de}), ou un motif
819
+d'adresse IP (par exemple 255.254.0.0/8), ou un surnom de nœud. Assurez-vous
820
+qu'il n'y a pas d'espace entre les virgules et les éléments de liste. 
821
+</p>
822
+<p>
823
+Si vous souhaitez accéder à un service directement par l'interface SOCKS de
824
+Tor (par exemple en utilisant ssh via connect.c), une autre option consiste
825
+à mettre en place un mapping interne dans votre fichier de configuration en
826
+utilisant <tt>MapAddress</tt>. Voir la page de manuel pour plus de détails.
827
+</p>
828
+
829
+<hr /> <a id="RelayFlexible"></a>
830
+<h3><a class="anchor" href="#RelayFlexible">Quelle stabilité doit avoir mon
831
+noeud ?</a></h3>
832
+
833
+<p>
834
+Notre objectif est de mettre facilement et correctement en place un noeud
835
+Tor:
836
+</p>
837
+
838
+<ul>
839
+<li>Tor a une gestion interne <a
840
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
841
+de limite de flux</a>. De plus, si vous avez un lien rapide mais que vous
842
+désirez limiter le nombre d'octets que vous allez donner par jour (ou pas
843
+semaine ou par mois), consultez <a
844
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">la
845
+fonctionnalité d'hibernation</a>.
846
+</li>
847
+<li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui
848
+spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce
849
+noeud. Si vous ne souhaitez pas laisser des gens sortir par votre connexion,
850
+vous pouvez configurer votre noeud pour autoriser uniquement des connexions
851
+à d'autres relais Tor.
852
+</li>
853
+<li>Ce n'est pas grave si le noeud se déconnecte parfois. Les annuaires le note
854
+rapidement et stoppent la publication d'informations sur ce noeud. Essayez
855
+seulement de vous assurer qu'il n'est pas trop souvent déconnecté, puisque
856
+les connexions en cours dans le noeud seront coupées.
857
+</li>
858
+<li>Les adresses IP dynamiques sont également bien gérées par Tor, laissez
859
+simplement l'option de configuration Address vide et Tor tentera de la
860
+deviner.
861
+</li>
862
+<li>Si votre noeud est situé dérrière un NAT et qu'il ne connaît pas sont
863
+adresse IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de
864
+configurer le redirection de port. La redirection des connexions TCP dépend
865
+du système mais <a
866
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewal
867
+ledClients">cette entrée de la FAQ</a> montre quelques exemples sur comment
868
+y parvenir.
869
+</li>
870
+<li>Votre noeud va estimer de manière passive sa capacité de bande passante et
871
+la publier, ainsi un noeud à large bande passante attirera davantage
872
+d'utilisateurs qu'un autre à faible bande passante. Toutefois, les noeuds à
873
+faible bande passante sont également utiles.
874
+</li>
875
+</ul>
876
+
877
+<hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
878
+<h3><a class="anchor" href="#ExitPolicies">Je veux faire fonctionner un noeud
879
+mais je ne veux pas avoir à gérer de problèmes juridiques.</a></h3>
880
+
881
+<p>
882
+Impeccable, c'est exactement pour ça que nous avons créé les règles de
883
+sortie.
884
+</p>
885
+
886
+<p>
887
+Chaque relais Tor a une politique de sortie qui spécifie quelles sont les
888
+connexions sortantes autorisées ou refusées depuis un noeud. Les stratégies
889
+de sortie sont propagées vers les clients Tor via l'annuaire, afin que les
890
+clients évitent automatiquement les noeuds de sortie qui refuseraient
891
+d'accéder à la destination voulue. Ainsi, chaque noeud peut décider des
892
+services, hôtes et réseaux vers qui il veut autoriser des connexions, cette
893
+poltique est basée sa propre situation et sur le potentiel d'abus. Lisez
894
+l'article de la FAQ à propos des <a href ="<page faq-abuse>#TypicalAbuses">
895
+problèmes que vous pourriez rencontrer si vous utilisez la politique par
896
+défaut</a>, et lisez ensuite les <a
897
+href="https://blog.torproject.org/blog/tips-running-exit-node-harcèlement-minimal">
898
+conseils de Mike Perry pour faire fonctionner un noeud de sortie avec un
899
+harcèlement minimal</a>.
900
+</p>
901
+
902
+<p>
903
+La politique de sortie par défaut permet d'accéder à plusieurs services
904
+populaires (par exemple la navigation Web), mais <a
905
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">en
906
+restreint</a> certains en raison d'abus potentiel (mail par exemple) et
907
+d'autres dont le réseau Tor ne peut pas gérer la charge (par exemple les
908
+ports de partage de fichier par défaut). Vous pouvez modifier votre
909
+politique de sortie en utilisant l'onglet Vidalia "Partage", ou en modifiant
910
+manuellement votre fichier <a
911
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>.
912
+Si vous voulez éviter la plupart sinon la totalité des risques d'abus,
913
+indiquez "reject *:*" (ou décocher toutes les cases dans Vidalia). Ce
914
+paramètre signifie que votre relais va être utilisé pour relayer le trafic à
915
+l'intérieur du réseau Tor, mais pas pour les connexions à des sites externes
916
+ou d'autres services.
917
+</p>
918
+
919
+<p>
920
+Si vous autorisez n'importe quelle connexion de sortie, assurez-vous que la
921
+résolutions de noms fonctionne (c'est à dire que votre ordinateur puisse
922
+résoudre les adresses Internet correctement).  S'il y a des ressources que
923
+votre ordinateur ne peut pas atteindre (par exemple, vous êtes derrière un
924
+pare-feu restrictif ou un filtrage de contenu), merci de les rejeter
925
+explicitement dans votre politique de sortie &mdash; sinon les utilisateurs
926
+de Tor seront également impactés.
927
+</p>
928
+
929
+<hr /> <a id="RelayOrBridge"></a>
930
+<h3><a class="anchor" href="#RelayOrBridge">Devrais-je faire fonctionner un
931
+noeud normal ou une passerelle ?</a></h3>
932
+
933
+<p><a href="<page bridges>">Les noeuds-passerelles</a> (or "passerelles" en
934
+plus court)  sont des <a href="<page docs/tor-doc-relay>">noeuds Tor</a> qui
935
+ne sont pas listé dans l'annuaire de Tor. Cela signifie que même un FAI ou
936
+un gouvernement qui tente de filtre les connexions vers Tor ne sera
937
+probablement pas en mesure de bloquer toutes les passerelles.
938
+</p>
939
+
940
+<p>Etre un noeud ou une passerelle demande quasiment la même configuration:
941
+c'est juste une question de savoir si votre relais est sur une liste
942
+publique ou non.
943
+</p>
944
+
945
+<p>À l'heure actuelle, il n'y a pratiquement aucun endroit dans le monde où les
946
+connexions au réseau Tor sont filtrées. Ainsi,faire fonctionner beaucoup de
947
+noeuds dès maintenant est essentiellement une mesure de sauvegarde, a) dans
948
+le cas où le réseau Tor soit bloqué quelque part, et b) pour les personnes
949
+qui veulent une couche supplémentaire de sécurité car elles s'inquietent que
950
+quelqu'un reconnaisse qu'ils contactent un noeud public Tor.
951
+</p>
952
+
953
+<p>Alors, faut-il faire tourner un noeud normal ou une passerelle ? Si vous
954
+avez beaucoup de bande passante, vous devriez installer un noeud normal
955
+&mdash; une passerelle voyant très peu d'utilisation de nos jours. Si vous
956
+êtes prêt à <a href="#ExitPolicies"> être une sortie </ a>, vous devriez
957
+absolument installer un noeud normal, étant donné que nous avons besoin de
958
+plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de
959
+bande passante, alors envoyez nous de l'argent. Merci de votre action !
960
+</p>
961
+
962
+<hr /> <a id="WhyNotNamed"></a>
963
+<h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom
964
+?</a></h3>
965
+
966
+<p>
967
+Nous utilisons actuellement ces mesures pour déterminer si votre noeud doit
968
+être nommé:<br />
969
+</p>
970
+<ul>
971
+<li>Le nom n'est pas constitué à partir d'une clef différente. Les noms en cours
972
+sont supprimés après 6 mois d'inactivité du noeud.</li>
973
+<li>Le noeud doit être présent depuis au moins deux semaines.</li>
974
+<li>Aucun autre noeud ne doit avoir demandé le même nom au cours le mois
975
+précédent</li>
976
+</ul>
977
+
978
+<hr /> <a id="KeyManagement"></a>
979
+<h3><a class="anchor" href="#KeyManagement">Dites-m'en plus sur les clefs
980
+utilisées par Tor.</a></h3>
981
+
982
+<p>
983
+Tor utilise de nombreuses clefs différents avec trois objectifs en tête: 1)
984
+le chiffrement pour assurer le secret des données sur le réseau Tor, 2)
985
+l'authentification afin que les clients sachent qu'ils communiquent bien
986
+avec les noeuds avec lesquels il doivent communiquer, et 3) des signatures
987
+pour s'assurer que tous les clients connaissent le même ensemble de noeuds.
988
+</p>
989
+
990
+<p>
991
+<b>Chiffrement</b>: d'abord, toutes les connexions dans Tor utilisent le
992
+chiffrement en tunnel TLS afin que des observateurs externes ne puissent
993
+lire pour quel circuit une cellule est prévue. Ensuite, le client Tor génère
994
+une clef de chiffrement éphémère avec chaque noeud du circuit afin que seul
995
+le noeud de sortie puisse lire les cellules. Les deux extrémités suppriment
996
+la clef de circuit lorsque le circuit prend fin afin que la collecte de
997
+trafic et la pénétration dans le noeud pour découvrir la clef ne puissent
998
+pas fonctionner.
999
+</p>
1000
+
1001
+<p>
1002
+<b>Authentification</b>: Chaque noeud Tor a une clef de déchiffrement
1003
+publique appelée "clef oignon".  Lorsque le client met en place des
1004
+circuits, à chaque étape il <a
1005
+href="<gitblob>doc/design-paper/tor-design.html#subsec:circuits">demande que
1006
+le noeud Tor prouve la connaissance de sa propre clef oignon</a>. Ainsi, le
1007
+premier noeud du circuit ne peut usurper le reste du circuit.  Chaque noeud
1008
+change de clef oignon une fois par semaine.
1009
+</p>
1010
+
1011
+<p>
1012
+<b>Coordination</b>: Comment les clients font pour savoir qui sont les
1013
+noeuds et comment savent-ils qu'ils disposent de bonnes clefs ? Chaque
1014
+relais dispose d'une clef publique de chiffrement avec une grande durée de
1015
+vie appelée "clef d'identité". Chaque autorité d'annuaire dispose en plus
1016
+d'une "clef de signature d'annuaire". Les autorités d'annuaire <a
1017
+href="<gitblob>doc/spec/dir-spec.txt">fournissent une liste signée</a> de
1018
+tous les noeuds connus ainsi qu'un jeu de certificats pour chaque noeud
1019
+(signés avec leur propre clef d'identité) spécifiant leurs clefs, leur
1020
+emplacement, leurs politique de sortie, etc... Donc à moins que votre
1021
+adversaire contrôle un nombre suffisant d'autorité d'annuaire, il ne peut
1022
+tromper un client Tor en utilisant d'autres noeuds Tor.
1023
+</p>
1024
+
1025
+<p>
1026
+Comment les clients connaissent-ils les autorités d'annuaire ? Le logiciel
1027
+Tor est livré avec une liste "en dur" contenant l'emplacement et la clef
1028
+publique de chaque autorité d'annuaire. Ainsi, le seul moyen de tromper les
1029
+utilisateurs en utilisant un faux réseau Tor est de livrer une version
1030
+spécialement modifée du logiciel.
1031
+</p>
1032
+
1033
+<p>
1034
+Comment les utilisateurs savent-ils qu'ils ont le bon logiciel ? Lorsque
1035
+nous distribuons les sources ou un paquet, nous le signons électroniquement
1036
+avec <a href="http://www.gnupg.org/">GNU Privacy Guard</a>. Consultez <a
1037
+href="<page verifying-signatures>">les instructions sur comment vérifier les
1038
+signatures de Tor</a>.
1039
+</p>
1040
+
1041
+<p>
1042
+Pour être certain qu'il soit signé par nous, vous devez nous rencontrer en
1043
+personne et récupérer une copie de notre empreinte de clef GPG ou bien
1044
+connaître quelqu'un qui en dispose. Si vous suspectez une attaque à ce
1045
+niveau, nous vous recommandons de contacter la communauté sécurité et de
1046
+rencontrer des personnes.
1047
+</p>
1048
+
1049
+<hr /> <a id="EverybodyARelay"></a>
1050
+<h3><a class="anchor" href="#EverybodyARelay">Vous devriez faire que chaque
1051
+utilisateur de Tor soit un noeud.</a></h3>
1052
+
1053
+<p>
1054
+Imposer que chaque utilisateur de Tor soit un noeud nous aiderait à étendre
1055
+le réseau pour gérer tous les utilisateurs, de plus <a
1056
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">faire
1057
+fonctionner un noeud Tor peut améliorer votre anonymat</a>. Toutefois, de
1058
+nombreux utilisateur de Tor ne peuvent pas faire de bons noeuds, par
1059
+exemple, quelques clients Tor fonctionnent derrière des pare-feux
1060
+restrictifs, sont connectés par modem ou sont dans une position où ils ne
1061
+peuvent pas relayer de trafic. Fournir des services à ces clients est une
1062
+tâche importante dans la préservation de l'anonymat pour tout le monde,
1063
+étant donné que de nombreux utilisateurs de Tor sont soumis à ces
1064
+contraintes.
1065
+</p>
1066
+
1067
+<p>
1068
+Ceci-dit, nous voulons encourager les utilisateurs de Tor à faire
1069
+fonctionner des noeuds. Ainsi, nous souhaitons véritablement simplifier le
1070
+processus de configuration et de maintenance d'un noeud. Nous avons réalisé
1071
+de gros progrès sur le plan de la configuration facile au cours des années
1072
+précédentes: Vidalia dispose d'une interface de configuration de noeud
1073
+facile à utiliser et supporte également uPnP. Tor est performant pour
1074
+déterminer automatiquement s'il est atteignable et combien de bande passante
1075
+il peut offrir.
1076
+</p>
1077
+
1078
+<p>
1079
+Il y 5 points que nous devons régler avant de faire cela:
1080
+</p>
1081
+
1082
+<p>
1083
+D'abord, nous avons besoin de rendre Tor stable en tant que noeud sur tous
1084
+les systèmes d'exploitation courants. La plateforme principale est Windows
1085
+et nous devrions régler les problèmes dans le courant de 2009. Consultez la
1086
+section 4.1. de <a
1087
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">notre
1088
+feuille de route de développement</a>.
1089
+</p>
1090
+
1091
+<p>
1092
+Ensuite, nous avons besoin de progresser sur l'estimation automatique de la
1093
+quantité de bande passante à allouer. Consultez l'item #7 de la <a
1094
+href="<page volunteer>#Research">section recherche de la page des
1095
+contributeurs</a>: "Tor ne fonctionne pas bien lorsque les noeuds ont une
1096
+bande passante asymétrique (ex: câble ou ADSL)". Il semble que la <a
1097
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">migration
1098
+vers le transport par UDP</a> soit la réponse la plus simple dans ce cas, ce
1099
+qui hélas n'est pas une réponse si simple que ça.
1100
+</p>
1101
+
1102
+<p>
1103
+Troisièment, nous avons besoin de travailler sur l'évolutivité du réseau
1104
+(comment éviter d'imposer que chaque noeud Tor soit capable de se connecter
1105
+à l'intégralité des noeuds Tor) et de l'annuaire (comment éviter d'imposer
1106
+que tous les utilisateurs Tor connaissent l'intégralité des noeuds Tor). Les
1107
+changement à ce niveau peuvent avoir des conséquences sur
1108
+l'anonymat. Consultez la section 4 de notre article sur <a
1109
+href="<gitblob>doc/design-paper/challenges.pdf">nos défis</a> pour plus
1110
+détails. Encore une fois, le transport par UDP devrait améliorer grandement
1111
+la situation.
1112
+</p>
1113
+
1114
+<p>
1115
+Quatrièmement, nous devons mieux comprendre les risques qui existent à
1116
+laisser l'attaquant envoyer du trafic à travers votre noeud alors que vous
1117
+êtes également en train d'initialiser votre propre trafic anonymisé. <a
1118
+href="http://freehaven.net/anonbib/#back01">Trois</a> documents de <a
1119
+href="http://freehaven.net/anonbib/#torta05">recherche</a> <a
1120
+href="http://freehaven.net/anonbib/#clog-the-queue">différents</a> décrivent
1121
+les moyens d'identifier les noeud d'un circuit à travers les noeuds
1122
+candidats et en observant le traffic alors que le circuit est en
1123
+activité. Ces attaques par engorgement ne posent pas de problème à Tor tant
1124
+que les noeuds ne sont pas également des clients. Mais si nous encourageons
1125
+de plus en plus de clients à devenir des noeuds (soit comme des passerelles,
1126
+soit comme des noeuds normaux), nous devons comprendre ce problème un peu
1127
+mieux et apprendre comment le rendre innofensif.
1128
+</p>
1129
+
1130
+<p>
1131
+Cinquièmement, nous aurions besoin d'une sorte de système d'incitation pour
1132
+encourager les gens à relayer le trafic pour les autres, et / ou à devenir
1133
+des nœuds de sortie. Voici nos <a
1134
+href="https://blog.torproject.org/blog/two-incentive-designs-tor">réflexions
1135
+sur les incitation à propos de Tor</a>.
1136
+</p>
1137
+
1138
+<p>
1139
+Merci de nous aider sur tous ces points.
1140
+</p>
1141
+
1142
+<hr /> <a id="Criminals"></a>
1143
+<h3><a class="anchor" href="#Criminals">Est-ce-que Tor permet aux criminels de
1144
+faire des choses répréhensibles ?</a></h3>
1145
+
1146
+<p>
1147
+Merci de consultez notre <a href="<page faq-abuse>">Faq sur l'utilisation
1148
+abusive</a> pour trouver la réponse à cette question et aux autres.
1149
+</p>
1150
+
1151
+<hr /> <a id="RespondISP"></a>
1152
+<h3><a class="anchor" href="#RespondISP">Comment puis-je répondre à mon FAI à
1153
+propros de mon noeud de sortie ?</a></h3>
1154
+
1155
+<p>
1156
+Une collection de modèles pour répondre correctement à votre FAI est
1157
+disponible <a
1158
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">ici</a>.
1159
+</p>
1160
+
1161
+<hr />
1162
+
1163
+  </div>
1164
+
1165
+
1166
+
1167
+<!-- #main -->
1168
+<!--PO4ASHARPBEGINinclude <foot.wmi>
1169
+PO4ASHARPEND-->
... ...
@@ -1,230 +1,272 @@
1
-## translation metadata
2
-# Based-On-Revision: 18748
3
-# Last-Translator: mfr(ät]misericordia.be, arno.@no-log.org, fredzupy@gmail.com
4 1
 
5 2
 
6
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Vue d'ensemble"
7 3
 
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Tor: Overview"
8 11
 <div class="main-column">
9 12
 
10 13
 <a name="overview"></a>
11
-<h2><a class="anchor" href="#overview">Tor : Vue d'ensemble</a></h2>
14
+<h2><a class="anchor" href="#overview">Tor: Vue d'ensemble</a></h2>
15
+
12 16
 <!-- BEGIN SIDEBAR -->
13 17
 <div class="sidebar-left">
14 18
 <h3>Thèmes</h3>
15 19
 <ul>
16 20
 <li><a href="<page overview>#overview">Aperçu</a></li>
17
-<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoin de Tor</a></li>
21
+<li><a href="<page overview>#whyweneedtor">Pourquoi nous avons besoins de
22
+Tor</a></li>
18 23
 <li><a href="<page overview>#thesolution">La Solution</a></li>
19 24
 <li><a href="<page overview>#hiddenservices">Services Cachés</a></li>
20 25
 <li><a href="<page overview>#stayinganonymous">Rester anonyme</a></li>
21 26
 <li><a href="<page overview>#thefutureoftor">Le futur de Tor</a></li>
22 27
 </ul>
23 28
 </div>
24
-<!-- END SIDEBAR -->
25 29
 
30
+
31
+<!-- END SIDEBAR -->
26 32
 <hr />
27 33
 
28 34
 <p>
29
-Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité
30
-et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs
31
-de créer de nouveaux outils de communication respectueux de la vie privée.
32
-Tor fournit les bases grâce auxquelles de multiples applications
33
-vont permettre à des organisations et à des individus d'échanger des
34
-informations sur les réseaux publics sans compromettre leur intimité.
35
+Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection
36
+de la vie privée et la sécurité sur Internet.  Il offre également la
37
+possibilité aux développeurs de créer de nouveaux outils de communication
38
+respectueux de la vie privée. Tor fournit les bases grâce auxquelles de
39
+multiples applications vont permettre à des organisations et à des individus
40
+d'échanger des informations sur les réseaux publics sans compromettre leur
41
+intimité. 
35 42
 </p>
36 43
 
37
-<p>Des particuliers utilisent Tor pour empêcher les sites web de pister leurs
44
+<p>
45
+Des particuliers utilisent Tor pour empêcher les sites web de pister leurs
38 46
 connexions et celles de leurs familles, ou bien pour se connecter à des
39 47
 services de news, de messagerie instantanée ou autres lorsque ceux-ci sont
40
-bloqués par leurs fournisseurs d'accès. Des particuliers utilisent aussi Tor
41
-dans le cadre de communications personnelles sensibles pour lesquelles elles ne
42
-veulent pas dévoiler leur adresse IP : forums de discussion pour victimes
43
-de viol ou d'agressions, services médicaux, etc. Les 
44
-<a href="<page docs/tor-hidden-service>">services cachés</a> de Tor permettent
45
-de publier des sites web, ou de proposer d'autres services, uniquement
46
-accessibles via Tor, sans avoir à révéler l'emplacement géographique du
47
-site.</p>
48
-
49
-
50
-<p>Tor permet à des journalistes de communiquer de manière plus
51
-sécurisée avec des contacts ou des dissidents. Des organisations non
52
-gouvernementales utilisent Tor pour leurs échanges avec leurs membres
53
-afin d'éviter de dévoiler leur identité.</p>
54
-
55
-<p>Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
48
+bloqués par leurs fournisseurs d'accès.  Les <a href="<page
49
+docs/tor-hidden-service>">services cachés</a> de Tor permettent de publier
50
+des sites web, ou de proposer d'autres services, uniquement accessibles via
51
+Tor, sans avoir à révéler l'emplacement géographique du site.  Des
52
+particuliers utilisent aussi Tor dans le cadre de communications
53
+personnelles sensibles: forums de discussion pour victimes de viol ou
54
+d'agressions, services médicaux, etc.
55
+</p>
56
+
57
+<p>
58
+Tor permet à des journalistes de communiquer de manière plus sécurisée avec
59
+des contacts ou des dissidents. Des organisations non gouvernementales (ONG)
60
+utilisent Tor pour permettre à leurs membres de se connecter à leur site web
61
+lorsqu'ils sont dans un pays étranger,sans dévoiler alentour pour qui ils
62
+travaillent.
63
+</p>
64
+
65
+<p>
66
+Des groupes comme Indymedia recommandent à leurs membres l'usage de Tor pour
56 67
 protéger leur confidentialité et leur sécurité. Des groupes activistes comme
57
-l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor
58
-qu'ils voient comme un moyen de préserver les libertés civiles sur Internet.
59
-Des entreprises utilisent Tor pour étudier leurs concurrents sans être
60
-surveillées. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
61
-title="Virtual Private Network : Réseau privé virtuel">VPNs</abbr>
62
-traditionnels, qui ne masquent ni la quantité des données échangées, ni la
63
-durée, ni la date des connexions. Dans quelles entreprises les employés
64
-travaillent-t-ils tard ? Quelles sont les organisations dont les employés
65
-consultent des sites d'offre d'emploi ? Quels bureaux d'étude ont communiqué
66
-avec quels cabinets d'avocats d'affaire ?  </p>
67
-
68
-<p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
69
-le code est ouvert. Une de ses équipes s'est également servie de Tor récemment
70
-lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor pour visiter
71
-ou surveiller des sites web sans que les adresses IP gouvernementales
72
-n'apparaissent dans les logs des serveurs, ainsi que lors de certaines
73
-opérations, pour des raisons de sécurité.</p>
74
-
75
-<p>La diversité des utilisateurs est en fait <a
76
-href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de
77
-la sécurité de Tor</a>. Vous êtes mêlés <a href="<page torusers>">aux autres utilisateurs de Tor</a>;
78
-plus la base d'utilisateurs est nombreuse et variée, meilleure est la
79
-protection de l'anonymat.</p>
68
+l'Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu'ils
69
+voient comme un moyen de préserver les libertés civiles sur Internet. Des
70
+entreprises utilisent Tor pour étudier leurs concurrents sans être
71
+surveillées et pour protéger leurs tractations des oreilles
72
+indiscrètes. Elles l'utilisent aussi pour remplacer les VPNs traditionnels,
73
+qui ne masquent ni la quantité des données échangées, ni la durée des
74
+connexions. Dans quelles entreprises les employés travaillent-t-ils tard ?
75
+Quelles sont les organisations dont les employés consultent des sites
76
+d'offre d'emploi ? Quels bureaux d'étude ont communiqué avec quels cabinets
77
+d'avocats d'affaire ? 
78
+</p>
79
+
80
+<p>
81
+Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
82
+le code est ouvert. Une de ses équipes s'est également servie de Tor
83
+récemment lorsqu'elle était déployée au Moyen-Orient. La police utilise Tor
84
+pour visiter ou surveiller des sites web sans que les adresses IP
85
+gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors
86
+de certaines opérations, pour des raisons de sécurité.
87
+</p>
88
+
89
+<p>
90
+La diversité des utilisateurs est en fait <a
91
+href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante
92
+de la sécurité de Tor</a>.  Vous êtes mêlés aux autres <a href="<page
93
+torusers>">utilisateurs de Tor</a>; plus la base d'utilisateurs est
94
+nombreuse et variée, meilleure est la protection de l'anonymat.
95
+</p>
80 96
 
81 97
 <a name="whyweneedtor"></a>
82 98
 <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
83 99
 
84
-<p>Tor protège de « l'analyse de trafic », une forme courante de surveillance
85
-sur Internet. En connaissant la source et la destination de votre trafic
86
-Internet, on peut découvrir vos habitudes et vos centres d'intérêt.  Cela peut
87
-avoir des conséquences financières si par exemple, un site de commerce en ligne
88
-ne propose pas les mêmes prix en fonction de votre pays ou institution
89
-d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique
90
-peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple
91
-vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre
92
-employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre
93
-pays d'origine et votre situation professionnelle à quiconque est en train
94
-d'observer le réseau, et ce même si la communication est cryptée.</p>
95
-
96
-<p>Comment fonctionne l'analyse de trafic ? Les paquets de données Internet
97
-se composent de deux parties : une charge utile, et un en-tête utilisé
98
-pour le routage. La charge utile correspond aux données que l'on veut
99
-effectivement envoyer : un email, une page web, un fichier audio, etc.
100
-L'en-tête contient entre autres l'origine, la destination, la taille des
101
-données. Même si vous cryptez vos données, les en-têtes restent visibles,
102
-et une analyse du trafic peut révéler beaucoup de choses sur ce que vous
103
-faites, et peut-être ce que vous dites.</p>
104
-
105
-<p>Un problème classique de protection de la vie privée est que les
106
-destinataires de vos communications peuvent savoir que vous en êtes
107
-l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les
100
+<p>
101
+Tor protège de « l'analyse de trafic », une forme courante de surveillance
102
+sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui
103
+parle à qui sur un réseau public.  En connaissant la source et la
104
+destination de votre trafic Internet, on peut découvrir vos habitudes et vos
105
+centres d'intérêt.  Cela peut avoir des conséquences financières si par
106
+exemple, un site de commerce en ligne ne propose pas les mêmes prix en
107
+fonction de votre pays ou institution d'origine.  Il y a même des cas où
108
+votre emploi ou bien votre sécurité physique peuvent être compromis si vous
109
+dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et
110
+que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou
111
+envoyer des emails, vous risquez de révéler votre pays d'origine et votre
112
+situation professionnelle à quiconque est en train d'observer le réseau, et
113
+ce même si la communication est chiffée.
114
+</p>
115
+
116
+<p>
117
+Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se
118
+composent de deux parties : une charge utile, et un en-tête utilisé pour le
119
+routage.  La charge utile correspond aux données que l'on veut effectivement
120
+envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient
121
+entre autres l'origine, la destination, la taille des données, des variables
122
+relatives aux durées de transmission, etc...  Même si vous chiffrez vos
123
+données, les en-têtes restent visibles, et une analyse du trafic peut
124
+révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous
125
+dites.
126
+</p>
127
+
128
+<p>
129
+Un problème classique de protection de la vie privée est que les
130
+destinataires de vos communications peuvent savoir que vous en êtes l'auteur
131
+en regardant les en-têtes.  Les intermédiaires autorisés, comme les
108 132
 fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non
109
-autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple
133
+autorisés, le peuvent également.  Une forme d'analyse de trafic très simple
110 134
 consiste donc par exemple à capturer le trafic entre un expéditeur et un
111
-destinataire, et à regarder les en-têtes.</p>
135
+destinataire, et à regarder les en-têtes.
136
+</p>
112 137
 
113
-<p>Mais il existe des formes d'analyse de trafic plus poussées.  Certains
138
+<p>
139
+Mais il existe des formes d'analyse de trafic plus poussées.  Certains
114 140
 attaquants épient plusieurs endroits de l'Internet, et se servent de
115 141
 techniques statistiques sophistiquées pour observer des motifs dans les
116
-communications. Le cryptage ne dissimule que le contenu du trafic et pas
117
-les en-têtes. Il ne protège donc pas contre ces attaques.</p>
142
+communications. Le chiffrement ne dissimule que le contenu du trafic et pas
143
+les en-têtes. Il ne protège donc pas contre ces attaques.
144
+</p>
118 145
 
119 146
 <a name="thesolution"></a>
120
-<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme décentralisé</a></h3>
121
-
122
-<p>Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
123
-répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
124
-donc pas, en observant un seul point, vous associer à votre destinataire.
125
-C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un
126
-poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu
127
-d'emprunter un itinéraire direct entre la source et la destination, les
128
-paquets de données suivent une trajectoire aléatoire à travers plusieurs
147
+<h3><a class="anchor" href="#thesolution">La solution : une réseau anonyme
148
+décentralisé</a></h3>
149
+
150
+<p>
151
+Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en
152
+répartissant vos transactions entre plusieurs endroits de l'Internet. On ne
153
+peut donc pas, en observant un seul point, vous associer à votre
154
+destinataire.  C'est comme utiliser un chemin tortueux et difficile à suivre
155
+pour semer un poursuivant (tout en effaçant de temps en temps ses traces) .
156
+Au lieu d'emprunter un itinéraire direct entre la source et la destination,
157
+les paquets de données suivent une trajectoire aléatoire à travers plusieurs
129 158
 relais qui font disparaître vos traces. Personne ne peut donc déduire de
130
-l'observation d'un point unique, d'où viennent, ni où vont les données.</p>
159
+l'observation d'un point unique, d'où viennent, ni où vont les données.
160
+</p>
131 161
 
132
-<p><img alt="Circuit de Tor, premiere phase" src="$(IMGROOT)/htw1_fr.png" /></p>
162
+<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
133 163
 
134
-<p>Pour définir un trajet privé à travers le réseau Tor, le logiciel de
135
-l'utilisateur détermine au fur et à mesure un circuit de connexions
136
-cryptées à travers les relais du réseau. Le circuit est construit étape
137
-par étape, et chaque relais le long du chemin ne connaît que celui qui
138
-lui a transmis les données, et celui auquel il va les retransmettre. Aucun
139
-relais ne connaît à lui tout seul le chemin complet pris par un paquet de
140
-données. Le client négocie indépendamment une paire de clé de chiffrement
141
-avec chaque serveur du circuit. Aucun d'eux ne peut donc
142
-intercepter la connexion au passage.</p>
164
+<p>
165
+Pour définir un trajet privé à travers le réseau Tor, le logiciel de
166
+l'utilisateur détermine au fur et à mesure un circuit de connexions cryptées
167
+à travers les relais du réseau. Le circuit est construit étape par étape, et
168
+chaque relais le long du chemin ne connaît que celui qui lui a transmis les
169
+données, et celui auquel il va les retransmettre.  Aucun relais ne connaît à
170
+lui tout seul le chemin complet pris par un paquet de données. Le client
171
+négocie indépendamment une paire de clé de chiffrement avec chaque serveur
172
+du circuit. Aucun d'eux ne peut donc intercepter la connexion au passage.
173
+</p>
143 174
 
144
-<p><img alt="Circuit de Tor, deuxieme phase" src="$(IMGROOT)/htw2_fr.png" /></p>
175
+<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
145 176
 
146
-<p>Une fois le circuit établi, différents types de données peuvent être
177
+<p>
178
+Une fois le circuit établi, différents types de données peuvent être
147 179
 échangées, et plusieurs sortes d'applications peuvent être utilisées via le
148
-réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le circuit,
149
-ni un éventuel intermédiaire, ni un noeud compromis ne peuvent analyser le
150
-trafic pour établir une relation entre la source et la destination d'une
151
-connexion.</p>
180
+réseau Tor. Vu que chaque serveur ne voit pas plus d'une étape dans le
181
+circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent
182
+analyser le trafic pour établir une relation entre la source et la
183
+destination d'une connexion.
184
+</p>
152 185
 
153
-<p>Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit
154
-pour des connexions qui ont lieu dans les mêmes dix minutes. Les requêtes ultérieures
155
-utiliseront un nouveau circuit, afin d'éviter que l'on puisse faire le lien
156
-entre vos actions précédentes, et les nouvelles.</p>
186
+<p>
187
+Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour
188
+des connexions qui ont lieu dans les mêmes dix minutes.  Les requêtes
189
+ultérieures utiliseront un nouveau circuit, afin d'éviter que l'on puisse
190
+faire le lien entre vos actions précédentes, et les nouvelles.
191
+</p>
157 192
 
158
-<p>Tor ne fonctionne qu'avec les flux 
159
-<abbr title="Transmission Control Protocol">TCP</abbr>, 
160
-et peut être employé par n'importe quelle application
161
-qui supporte SOCKS.</p>
193
+<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
162 194
 
163
-<p><img alt="Circuit de Tor, troisième phase" src="$(IMGROOT)/htw3_fr.png" /></p>
164 195
 
165 196
 <a name="hiddenservices"></a>
166 197
 <h3><a class="anchor" href="#hiddenservices">Les services cachés</a></h3>
167 198
 
168
-<p>Les utilisateurs de Tor ont aussi la possibilité d'offrir des
169
-services, comme par exemple un site web ou un serveur de messagerie
170
-instantanée, tout en masquant le lieu géographique de ce service. Les autres
171
-utilisateurs de Tor peuvent se connecter à ces services cachés en utilisant le
172
-système de « points de rendez-vous » de Tor. Ni le serveur, ni
199
+<p>
200
+Les utilisateurs de Tor ont également la possibilité d'offrir des services,
201
+comme par exemple la publication d'un site web ou un serveur de messagerie
202
+instantanée, tout en masquant le lieu géographique de ce service.  Les
203
+autres utilisateurs de Tor peuvent se connecter à ces services cachés en
204
+utilisant le système de « points de rendez-vous » de Tor.  Ni le serveur, ni
173 205
 l'utilisateur ne peuvent alors découvrir avec qui ils communiquent.  Ces
174
-services cachés pourraient permettre de mettre en place un site web sur
175
-lesquels des auteurs publieraient sans craindre la censure. Personne ne
176
-pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui
177
-a posté sur le site, pas même celui qui l'a mis en place.
178
-Plus d'information sur la <a href="<page docs/tor-hidden-service>">configuration des
179
-services cachés</a> et comment le <a href="<page hidden-services>">protocole
180
-des services cachés</a> fonctionne.
206
+services cachés permettent de mettre en place un site web sur lesquels des
207
+auteurs publieraient sans craindre la censure.  Personne ne pourrait savoir
208
+qui a mis en place le site, et personne ne pourrait savoir qui a posté sur
209
+le site, pas même celui qui l'a mis en place.  Plus d'information sur <a
210
+href="<page docs/tor-hidden-service>">la configuration des services
211
+cachés</a> et comment le <a href="<page hidden-services>">protocole des
212
+services cachés</a> fonctionne.
181 213
 </p>
182 214
 
183 215
 <a name="stayinganonymous"></a>
184 216
 <h3><a class="anchor" href="#stayinganonymous">Rester anonyme</a></h3>
185 217
 
186
-<p>Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
218
+<p>
219
+Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du
187 220
 transport des données. Vous devez utiliser des programmes appropriés aux
188 221
 différents protocoles si vous voulez éviter que les sites que vous visitez
189
-puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme
190
-Privoxy, pour bloquer les cookies et les informations spécifiques à votre
191
-navigateur lorsque vous surfez.</p>
192
-
193
-<p>Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
194
-d'autres informations personnelles dans les formulaires web. Soyez conscients
195
-que, comme tout réseau d'anonymat suffisamment rapide pour du surf sur le web,
196
-Tor ne protège pas contre certaines attaques temporelles : si votre
197
-attaquant peut observer à la fois le trafic sortant de votre poste, et le
198
-trafic arrivant à votre destination, il va pouvoir, grâce à des analyses
199
-statistiques, établir un lien entre les deux.</p>
222
+puissent vous identifier. Vous pouvez par exemple utiliser un proxy web
223
+comme Privoxy, pour bloquer les cookies et les informations spécifiques à
224
+votre navigateur lorsque vous surfez.
225
+</p>
226
+
227
+<p>
228
+Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
229
+d'autres informations personnelles dans les formulaires web. Soyez
230
+conscients que, comme tout réseau d'anonymat suffisamment rapide pour du
231
+surf sur le web, Tor ne protège pas contre certaines attaques temporelles :
232
+si votre attaquant peut observer à la fois le trafic sortant de votre poste,
233
+et le trafic arrivant à votre destination, il va pouvoir, grâce à des
234
+analyses statistiques, établir un lien entre les deux.
235
+</p>
200 236
 
201 237
 <a name="thefutureoftor"></a>
202 238
 <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
203 239
 
204
-<p>Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
240
+<p>
241
+Le paris de mettre en place un réseau d'anonymat utilisable aujourd'hui sur
205 242
 l'Internet n'est pas encore gagné. Nous voulons que le logiciel corresponde
206 243
 aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable
207 244
 et puisse supporter le maximum d'usagers possible. Sécurité et facilité
208
-d'utilisation ne sont pas des notions antagonistes : plus Tor
209
-deviendra simple à utiliser, plus le nombre d'utilisateurs
210
-grandira, plus il sera difficile de pister une personne parmi toutes les
211
-connexions possibles, meilleure sera la sécurité pour tout le monde. Nous
212
-progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
213
-href="<page docs/tor-doc-relay>">mettre en place un relais</a>,
214
-ou <a href="<page volunteer>">vous investir</a> dans
215
-<a href="<page documentation>#Developers">le développement</a>.
216
-</p>
217
-
218
-<p>Les tendances législatives et technologiques actuelles
219
-menacent de plus en plus notre anonymat, restreignant ainsi notre liberté
220
-d'expression et d'accès à l'information sur l'Internet. Cela fragilise
221
-également la sécurité nationale et les infrastructures critiques en rendant
222
-les communications entre les individus, les organisations, les sociétés, et
223
-les gouvernements, vulnérables à l'analyse de trafic. Chaque utilisateur et
224
-chaque relais introduit de la diversité, renforçant ainsi la possibilité
225
-offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et
226
-de notre vie privée.</p>
227
-
228
-  </div><!-- #main -->
229
-
230
-#include <foot.wmi>
245
+d'utilisation ne sont pas des notions antagonistes : plus Tor deviendra
246
+simple à utiliser, plus le nombre d'utilisateurs grandira, plus il sera
247
+difficile de pister une personne parmi toutes les connexions possibles,
248
+meilleure sera la sécurité pour tout le monde. Nous progressons, mais nous
249
+avons besoin de votre aide. Pourquoi ne pas <a href="<page
250
+docs/tor-doc-relay>">mettre en place un relais</a>, ou <a href="<page
251
+volunteer>">vous investir</a> dans le <a href="<page
252
+documentation>#Developers">développement</a>.
253
+</p>
254
+
255
+<p>
256
+Les tendances législatives et technologiques actuelles menacent de plus en
257
+plus notre anonymat, restreignant ainsi notre liberté d'expression et
258
+d'accès à l'information sur l'Internet. Cela fragilise également la sécurité
259
+nationale et les infrastructures critiques en rendant les communications
260
+entre les individus, les organisations, les sociétés, et les gouvernements,
261
+vulnérables à l'analyse de trafic. Chaque utilisateur et chaque relais
262
+introduit de la diversité, renforçant ainsi la possibilité offerte par Tor
263
+de nous laisser reprendre le contrôle de notre sécurité et de notre vie
264
+privée.
265
+</p>
266
+
267
+  </div>
268
+
269
+
270
+<!-- #main -->
271
+<!--PO4ASHARPBEGINinclude <foot.wmi>
272
+PO4ASHARPEND-->
... ...
@@ -27,9 +27,8 @@ src="images/distros/package.png"/><img src="images/distros/src.png"/></th>
27 27
 
28 28
 # Translators: please point to the version of TBB in your language,
29 29
 # if there is one.
30
-<a
31
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor
32
-Browser Bundle for Windows</a>
30
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe">Tor
31
+Browser Bundel voor Windows</a>
33 32
 </td>
34 33
 <td align="center">
35 34
 <a href="<package-osx-bundle-stable>">Installatie Bundel voor Apple OS X</a>
... ...
@@ -69,8 +68,8 @@ uitgebreide keuzes</a>.</p>
69 68
 verifying-signatures>">Hoe?</a>):</p>
70 69
   <ul>
71 70
     <li><a
72
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
73
-Browser Bundle for Windows signature</a></li>
71
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc">Tor
72
+Browser Bundel voor Windows handtekening</a></li>
74 73
     <li><a href="<package-win32-bundle-stable-sig>">Installatie Bundel voor Windows
75 74
 handtekening</a></li>
76 75
     <li><a href="<package-osx-bundle-stable-sig>">Installatie Bundel voor OS X
... ...
@@ -31,7 +31,8 @@
31 31
 <p><a href="<page donate>">Steun Tor: Doneer!</a></p>
32 32
 </div>
33 33
 <div class="underline"></div>
34
-<h3>Help us reach <a href="<page docs/tor-doc-relay>">5,000 relays</a> in 2010!</h3>
34
+<h3>Help ons de <a href="<page docs/tor-doc-relay>">5,000 relays</a> te bereiken
35
+in 2010!</h3>
35 36
 <div class="relaythermometer"><div class="relaythermofill">1,755</div>
36 37
 </div>
37 38
 </div>
... ...
@@ -42,14 +43,14 @@
42 43
 
43 44
 <p>Tor is vrije software en een open netwerk die helpt u te beschermen tegen <a
44 45
 href="<page overview>">traffic analysis</a>, een vorm van netwerk toezicht
45
-die uw persoonlijke vrijheid en privacy, vertrouwelijke zakelijke
46
-activiteiten en relaties bedreigt.</p>
46
+die uw persoonlijke vrijheid, privacy, vertrouwelijke zakelijke activiteiten
47
+en relaties bedreigt.</p>
47 48
 
48 49
 <p>Tor beschermt u hiertegen door uw communicatie rond te leiden door een
49
-netwerk van relays die door vrijwilligers, overal ter wereld, gedraaid
50
-worden: het voorkomt dat iemand die uw internetverbinding in de gaten houdt
51
-weet welke sites u bezoekt, en het voorkomt sites die u bezoekt uw locatie
52
-te achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web
50
+netwerk van relays dat door vrijwilligers overal ter wereld gedraaid wordt:
51
+het voorkomt dat iemand die uw internetverbinding in de gaten houdt weet
52
+welke sites u bezoekt, en het voorkomt dat websites uw locatie kunnen
53
+achterhalen. Tor werkt met een hoop bestaande programma's, inclusief web
53 54
 browsers, chatprogramma's, remote-login programma's en andere programma's
54 55
 gebaseerd op het TCP protocol. 
55 56
 </p>
... ...
@@ -63,7 +64,7 @@ overview>">overzichtspagina</a> voor een meer gedetailleerde uitleg van wat
63 64
 Tor doet, en waarom de diversiteit in gebruikers belangrijk is.
64 65
 </p>
65 66
 
66
-<p>Desalniettemin, versleutelt Tor niet op magische wijze al uw Internet
67
+<p>Desalniettemin versleutelt Tor niet op magische wijze al uw Internet
67 68
 activiteiten. <a href="<page download>#Warning">Weet wat Tor wel en niet
68 69
 voor u doet</a>.</p>
69 70
 
... ...
@@ -88,10 +89,10 @@ href="<page donate>">donatie.</a>
88 89
 <div class="underline"></div>
89 90
 
90 91
 <ul>
91
-<li>21 December 2009: Tor 0.2.1.21 released as stable.  Fixes issues with
92
-OpenSSL and helps exit relays.  Read the <a
93
-href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">announcement</a>
94
-for the full list of fixes. </li>
92
+<li>21 december 2009: Tor 0.2.1.19 uitgebracht als stabiel. Verhelpt problemen
93
+met OpenSSL en helpt uitgang-relays. Lees de <a
94
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">aankondiging</a>
95
+voor de volledige lijst met veranderingen. </li>
95 96
 <li>07 december 2009: <a href="<page open-positions>">Tor zoekt mensen!</a></li>
96 97
 <li>10 october 2009: Tor 0.2.1.20 uitgebracht als stabiel. Lees de <a
97 98
 href="https://blog.torproject.org/blog/tor-02120-released">aankondiging</a>
... ...
@@ -1,7 +7,7 @@
1 7
 ## translation metadata
2 8
 # Revision: $Revision$
3 9
 # Translation-Priority: 2-medium
4
-#include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
10
+#include "head.wmi" TITLE="Tor: Overview"
5 11
 <div class="main-column">
6 12
 
7 13
 <a name="overview"></a>
8 14