Peter Palfrader commited on 2006-05-03 07:29:28
              Zeige 1 geänderte Dateien mit 206 Einfügungen und 0 Löschungen.
            
| ... | ... | 
                      @@ -0,0 +1,206 @@  | 
                  
| 1 | 
                        +## translation metadata  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.6  | 
                    |
| 3 | 
                        +# Last-Translator: arno.@no-log.org  | 
                    |
| 4 | 
                        +  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Vue d'ensemble"  | 
                    |
| 6 | 
                        +  | 
                    |
| 7 | 
                        +<div class="main-column">  | 
                    |
| 8 | 
                        +  | 
                    |
| 9 | 
                        +<h2>Tor : Vue d'ensemble</h2>  | 
                    |
| 10 | 
                        +<hr />  | 
                    |
| 11 | 
                        +  | 
                    |
| 12 | 
                        +<p>  | 
                    |
| 13 | 
                        +Tor est un r�seau de tunnels virtuels qui permet d'am�liorer l'intimit�  | 
                    |
| 14 | 
                        +et la s�curit� sur Internet. Il offre aussi la possibilit� aux d�veloppeurs  | 
                    |
| 15 | 
                        +de cr�er de nouveaux outils de communication respectueux de la vie priv�e.  | 
                    |
| 16 | 
                        +Tor fournit les bases gr�ce auxquelles de multiples applications  | 
                    |
| 17 | 
                        +vont permettre � des organisations et � des individus d'�changer des  | 
                    |
| 18 | 
                        +informations sur les r�seaux publics sans compromettre leur intimit�.  | 
                    |
| 19 | 
                        +</p>  | 
                    |
| 20 | 
                        +  | 
                    |
| 21 | 
                        +<p>Des particuliers utilisent Tor pour emp�cher les sites web de pister leurs  | 
                    |
| 22 | 
                        +connexions et celles de leurs familles, ou bien pour se connecter � des  | 
                    |
| 23 | 
                        +services de news, de messagerie instantan�e ou autres lorsque ceux-ci sont  | 
                    |
| 24 | 
                        +bloqu�s par leurs fournisseurs d'acc�s. Des particuliers utilisent aussi Tor  | 
                    |
| 25 | 
                        +dans le cadre de communications personnelles sensibles pour lesquelles elles ne  | 
                    |
| 26 | 
                        +veulent pas d�voiler leur adresse IP : forums de discussion pour victimes  | 
                    |
| 27 | 
                        +de viol ou d'agressions, services m�dicaux, etc. Les  | 
                    |
| 28 | 
                        +<a href="<page docs/tor-hidden-service>">services cach�s</a> de Tor permettent  | 
                    |
| 29 | 
                        +de publier des sites web, ou de proposer d'autres services, uniquement  | 
                    |
| 30 | 
                        +accessibles via Tor, sans avoir � r�v�ler l'emplacement g�ographique du  | 
                    |
| 31 | 
                        +site.</p>  | 
                    |
| 32 | 
                        +  | 
                    |
| 33 | 
                        +  | 
                    |
| 34 | 
                        +<p>Tor permet � des journalistes de communiquer de mani�re plus  | 
                    |
| 35 | 
                        +s�curis�e avec des contacts ou des dissidents. Des organisations non  | 
                    |
| 36 | 
                        +gouvernementales utilisent Tor pour leurs �changes avec leurs membres  | 
                    |
| 37 | 
                        +afin d'�viter de d�voiler leur identit�.</p>  | 
                    |
| 38 | 
                        +  | 
                    |
| 39 | 
                        +<p>Des groupes comme Indymedia recommandent � leurs membres l'usage de Tor pour  | 
                    |
| 40 | 
                        +prot�ger leur confidentialit� et leur s�curit�. Des groupes activistes comme  | 
                    |
| 41 | 
                        +l'Electronic Frontier Foundation (EFF) encouragent le d�veloppement de Tor  | 
                    |
| 42 | 
                        +qu'ils voient comme un moyen de pr�server les libert�s civiles sur Internet.  | 
                    |
| 43 | 
                        +Des entreprises utilisent Tor pour �tudier leurs concurrents sans �tre  | 
                    |
| 44 | 
                        +surveill�es. Elles l'utilisent aussi pour remplacer les <abbr lang="en"  | 
                    |
| 45 | 
                        +title="Virtual Private Network : R�seau priv� virtuel">VPNs</abbr>  | 
                    |
| 46 | 
                        +traditionnels, qui ne masquent ni la quantit� des donn�es �chang�es, ni la  | 
                    |
| 47 | 
                        +dur�e, ni la date des connexions. Dans quelles entreprises les employ�s  | 
                    |
| 48 | 
                        +travaillent-t-ils tard ? Quelles sont les organisations dont les employ�s  | 
                    |
| 49 | 
                        +consultent des sites d'offre d'emploi ? Quels bureaux d'�tude ont communiqu�  | 
                    |
| 50 | 
                        +avec quels cabinets d'avocats d'affaire ? </p>  | 
                    |
| 51 | 
                        +  | 
                    |
| 52 | 
                        +<p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont  | 
                    |
| 53 | 
                        +le code est ouvert. Une de ses �quipes s'est �galement servie de Tor r�cemment  | 
                    |
| 54 | 
                        +lorsqu'elle �tait d�ploy�e au Moyen-Orient. La police utilise Tor pour visiter  | 
                    |
| 55 | 
                        +ou surveiller des sites web sans que les adresses IP gouvernementales  | 
                    |
| 56 | 
                        +n'apparaissent dans les logs des serveurs, ainsi que lors de certaines  | 
                    |
| 57 | 
                        +op�rations, pour des raisons de s�curit�.</p>  | 
                    |
| 58 | 
                        +  | 
                    |
| 59 | 
                        +<p>La diversit� des utilisateurs est en fait <a  | 
                    |
| 60 | 
                        +href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de  | 
                    |
| 61 | 
                        +la s�curit� de Tor</a>. Vous �tes m�l�s aux autres utilisateurs de Tor ;  | 
                    |
| 62 | 
                        +plus la base d'utilisateurs est nombreuse et vari�e, meilleure est la  | 
                    |
| 63 | 
                        +protection de l'anonymat.</p>  | 
                    |
| 64 | 
                        +  | 
                    |
| 65 | 
                        +<h3>Pourquoi nous avons besoin de Tor</h3>  | 
                    |
| 66 | 
                        +  | 
                    |
| 67 | 
                        +<p>Tor prot�ge de � l'analyse de trafic �, une forme courante de surveillance  | 
                    |
| 68 | 
                        +sur Internet. En connaissant la source et la destination de votre trafic  | 
                    |
| 69 | 
                        +Internet, on peut d�couvrir vos habitudes et vos centres d'int�r�t. Cela peut  | 
                    |
| 70 | 
                        +avoir des cons�quences financi�res si par exemple, un site de commerce en ligne  | 
                    |
| 71 | 
                        +ne propose pas les m�mes prix en fonction de votre pays ou institution  | 
                    |
| 72 | 
                        +d'origine. Il y a m�me des cas o� votre emploi ou bien votre s�curit� physique  | 
                    |
| 73 | 
                        +peuvent �tre compromis si vous d�voilez qui et o� vous �tes. Si par exemple  | 
                    |
| 74 | 
                        +vous voyagez � l'�tranger, et que vous vous connectez � l'ordinateur de votre  | 
                    |
| 75 | 
                        +employeur pour recevoir ou envoyer des emails, vous risquez de r�v�ler votre  | 
                    |
| 76 | 
                        +pays d'origine et votre situation professionnelle � quiconque est en train  | 
                    |
| 77 | 
                        +d'observer le r�seau, et ce m�me si la communication est crypt�e.</p>  | 
                    |
| 78 | 
                        +  | 
                    |
| 79 | 
                        +<p>Comment fonctionne l'analyse de trafic ? Les paquets de donn�es Internet  | 
                    |
| 80 | 
                        +se composent de deux parties : une charge utile, et un en-t�te utilis�  | 
                    |
| 81 | 
                        +pour le routage. La charge utile correspond aux donn�es que l'on veut  | 
                    |
| 82 | 
                        +effectivement envoyer : un email, une page web, un fichier audio, etc.  | 
                    |
| 83 | 
                        +L'en-t�te contient entre autres l'origine, la destination, la taille des  | 
                    |
| 84 | 
                        +donn�es. M�me si vous cryptez vos donn�es, les en-t�tes restent visibles,  | 
                    |
| 85 | 
                        +et une analyse du trafic peut r�v�ler beaucoup de choses sur ce que vous  | 
                    |
| 86 | 
                        +faites, et peut-�tre ce que vous dites.</p>  | 
                    |
| 87 | 
                        +  | 
                    |
| 88 | 
                        +<p>Un probl�me classique de protection de la vie priv�e est que les  | 
                    |
| 89 | 
                        +destinataires de vos communications peuvent savoir que vous en �tes  | 
                    |
| 90 | 
                        +l'auteur en regardant les en-t�tes. Les interm�diaires autoris�s, comme les  | 
                    |
| 91 | 
                        +fournisseurs d'acc�s Internet, ainsi que parfois, des interm�diaires non  | 
                    |
| 92 | 
                        +autoris�s, le peuvent aussi. Une forme d'analyse de trafic tr�s simple  | 
                    |
| 93 | 
                        +consiste donc par exemple � capturer le trafic entre un exp�diteur et un  | 
                    |
| 94 | 
                        +destinataire, et � regarder les en-t�tes.</p>  | 
                    |
| 95 | 
                        +  | 
                    |
| 96 | 
                        +<p>Mais il existe des formes d'analyse de trafic plus pouss�es. Certains  | 
                    |
| 97 | 
                        +attaquants �pient plusieurs endroits de l'Internet, et se servent de  | 
                    |
| 98 | 
                        +techniques statistiques sophistiqu�es pour observer des motifs dans les  | 
                    |
| 99 | 
                        +communications. Le cryptage ne dissimule que le contenu du trafic et pas  | 
                    |
| 100 | 
                        +les en-t�tes. Il ne prot�ge donc pas contre ces attaques.</p>  | 
                    |
| 101 | 
                        +  | 
                    |
| 102 | 
                        +<h3>La solution : une r�seau anonyme d�centralis�</h3>  | 
                    |
| 103 | 
                        +  | 
                    |
| 104 | 
                        +<p>Tor r�duit les risques d'analyses de trafic simples ou sophistiqu�es, en  | 
                    |
| 105 | 
                        +r�partissant vos transactions entre plusieurs endroits de l'Internet. On ne peut  | 
                    |
| 106 | 
                        +donc pas, en observant un seul point, vous associer � votre destinataire.  | 
                    |
| 107 | 
                        +C'est comme utiliser un chemin tortueux et difficile � suivre pour semer un  | 
                    |
| 108 | 
                        +poursuivant (tout en effa�ant de temps en temps ses traces) . Au lieu  | 
                    |
| 109 | 
                        +d'emprunter un itin�raire direct entre la source et la destination, les  | 
                    |
| 110 | 
                        +paquets de donn�es suivent une trajectoire al�atoire � travers plusieurs  | 
                    |
| 111 | 
                        +serveurs qui font dispara�tre vos traces. Personne ne peut donc d�duire de  | 
                    |
| 112 | 
                        +l'observation d'un point unique, d'o� viennent, ni o� vont les donn�es.</p>  | 
                    |
| 113 | 
                        +  | 
                    |
| 114 | 
                        +<img alt="Circuit de Tor, premi�re phase" src="$(IMGROOT)/htw1.png" />  | 
                    |
| 115 | 
                        +  | 
                    |
| 116 | 
                        +<p>Pour d�finir un trajet priv� � travers le r�seau Tor, le logiciel de  | 
                    |
| 117 | 
                        +l'utilisateur d�termine au fur et � mesure un circuit de connexions  | 
                    |
| 118 | 
                        +crypt�es � travers les serveurs du r�seau. Le circuit est construit �tape  | 
                    |
| 119 | 
                        +par �tape, et chaque serveur le long du chemin ne conna�t que celui qui  | 
                    |
| 120 | 
                        +lui a transmis les donn�es, et celui auquel il va les retransmettre. Aucun  | 
                    |
| 121 | 
                        +serveur ne conna�t � lui tout seul le chemin complet pris par un paquet de  | 
                    |
| 122 | 
                        +donn�es. Le client n�gocie ind�pendamment une paire de cl� de chiffrement  | 
                    |
| 123 | 
                        +avec chaque serveur du circuit. Aucun d'eux ne peut donc  | 
                    |
| 124 | 
                        +intercepter la connexion au passage.</p>  | 
                    |
| 125 | 
                        +  | 
                    |
| 126 | 
                        +<img alt="Circuit de Tor, deuxi�me phase" src="$(IMGROOT)/htw2.png" />  | 
                    |
| 127 | 
                        +  | 
                    |
| 128 | 
                        +<p>Une fois le circuit �tabli, diff�rents types de donn�es peuvent �tre  | 
                    |
| 129 | 
                        +�chang�es, et plusieurs sortes d'applications peuvent �tre utilis�es via le  | 
                    |
| 130 | 
                        +r�seau Tor. Vu que chaque serveur ne voit pas plus d'une �tape dans le circuit,  | 
                    |
| 131 | 
                        +ni un �ventuel interm�diaire, ni un noeud compromis ne peuvent analyser le  | 
                    |
| 132 | 
                        +trafic pour �tablir une relation entre la source et la destination d'une  | 
                    |
| 133 | 
                        +connexion.</p>  | 
                    |
| 134 | 
                        +  | 
                    |
| 135 | 
                        +<p>Pour des raisons d'efficacit�, le logiciel Tor utilise le m�me circuit  | 
                    |
| 136 | 
                        +pour des connexions espac�es de quelques minutes. Les requ�tes ult�rieures  | 
                    |
| 137 | 
                        +utiliseront un nouveau circuit, afin d'�viter que l'on puisse faire le lien  | 
                    |
| 138 | 
                        +entre vos actions pr�c�dentes, et les nouvelles.</p>  | 
                    |
| 139 | 
                        +  | 
                    |
| 140 | 
                        +<p>Tor ne fonctionne qu'avec les flux  | 
                    |
| 141 | 
                        +<abbr title="Transmission Control Protocol">TCP</abbr>,  | 
                    |
| 142 | 
                        +et peut �tre employ� par n'importe quelle application  | 
                    |
| 143 | 
                        +qui supporte SOCKS.</p>  | 
                    |
| 144 | 
                        +  | 
                    |
| 145 | 
                        +<img alt="Circuit de Tor, troisi�me phase" src="$(IMGROOT)/htw3.png" />  | 
                    |
| 146 | 
                        +  | 
                    |
| 147 | 
                        +<h3>Les services cach�s</h3>  | 
                    |
| 148 | 
                        +  | 
                    |
| 149 | 
                        +<p>Les utilisateurs de Tor ont aussi la possibilit� d'offrir des  | 
                    |
| 150 | 
                        +services, comme par exemple un site web ou un serveur de messagerie  | 
                    |
| 151 | 
                        +instantan�e, tout en masquant le lieu g�ographique de ce service. Les autres  | 
                    |
| 152 | 
                        +utilisateurs de Tor peuvent se connecter � ces  | 
                    |
| 153 | 
                        +<a href="<page docs/tor-hidden-service>">services cach�s</a> en utilisant le  | 
                    |
| 154 | 
                        +syst�me de � points de rendez-vous � de Tor. Ni le serveur, ni  | 
                    |
| 155 | 
                        +l'utilisateur ne peuvent alors d�couvrir avec qui ils communiquent. Ces  | 
                    |
| 156 | 
                        +services cach�s pourraient permettre de mettre en place un site web sur  | 
                    |
| 157 | 
                        +lesquels des auteurs publieraient sans craindre la censure. Personne ne  | 
                    |
| 158 | 
                        +pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui  | 
                    |
| 159 | 
                        +a post� sur le site, pas m�me celui qui l'a mis en place.</p>  | 
                    |
| 160 | 
                        +  | 
                    |
| 161 | 
                        +<h3>Rester anonyme</h3>  | 
                    |
| 162 | 
                        +  | 
                    |
| 163 | 
                        +<p>Tor ne r�sout pas tous les probl�mes d'anonymat. Il ne s'occupe que du  | 
                    |
| 164 | 
                        +transport des donn�es. Vous devez utiliser des programmes appropri�s aux  | 
                    |
| 165 | 
                        +diff�rents protocoles si vous voulez �viter que les sites que vous visitez  | 
                    |
| 166 | 
                        +puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme  | 
                    |
| 167 | 
                        +Privoxy, pour bloquer les cookies et les informations sp�cifiques � votre  | 
                    |
| 168 | 
                        +navigateur lorsque vous surfez.</p>  | 
                    |
| 169 | 
                        +  | 
                    |
| 170 | 
                        +<p>Pour prot�ger votre anonymat, soyez malin. Ne rentrez pas votre nom ou  | 
                    |
| 171 | 
                        +d'autres informations personnelles dans les formulaires web. Soyez conscients  | 
                    |
| 172 | 
                        +que, comme tout r�seau d'anonymat suffisamment rapide pour du surf sur le web,  | 
                    |
| 173 | 
                        +Tor ne prot�ge pas contre certaines attaques temporelles : si votre  | 
                    |
| 174 | 
                        +attaquant peut observer � la fois le trafic sortant de votre poste, et le  | 
                    |
| 175 | 
                        +trafic arrivant � votre destination, il va pouvoir, gr�ce � des analyses  | 
                    |
| 176 | 
                        +statistiques, �tablir un lien entre les deux.</p>  | 
                    |
| 177 | 
                        +  | 
                    |
| 178 | 
                        +<h3>Le futur de Tor</h3>  | 
                    |
| 179 | 
                        +  | 
                    |
| 180 | 
                        +<p>Le pari de mettre en place un r�seau d'anonymat utilisable aujourd'hui sur  | 
                    |
| 181 | 
                        +l'Internet n'est pas encore gagn�. Nous voulons que le logiciel corresponde  | 
                    |
| 182 | 
                        +aux besoins des utilisateurs. Nous voulons aussi que le r�seau reste fiable  | 
                    |
| 183 | 
                        +et puisse supporter le maximum d'usagers possible. S�curit� et facilit�  | 
                    |
| 184 | 
                        +d'utilisation ne sont pas des notions antagonistes : plus Tor  | 
                    |
| 185 | 
                        +deviendra simple � utiliser, plus le nombre d'utilisateurs  | 
                    |
| 186 | 
                        +grandira, plus il sera difficile de pister une personne parmi toutes les  | 
                    |
| 187 | 
                        +connexions possibles, meilleure sera la s�curit� pour tout le monde. Nous  | 
                    |
| 188 | 
                        +progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a  | 
                    |
| 189 | 
                        +href="<page docs/tor-doc-server>">mettre en place un serveur</a>,  | 
                    |
| 190 | 
                        +ou <a href="<page volunteer>">vous investir</a> dans  | 
                    |
| 191 | 
                        +<a href="<page developers>">le d�veloppement</a> ?  | 
                    |
| 192 | 
                        +</p>  | 
                    |
| 193 | 
                        +  | 
                    |
| 194 | 
                        +<p>Les tendances l�gislatives et technologiques actuelles  | 
                    |
| 195 | 
                        +menacent de plus en plus notre anonymat, restreignant ainsi notre libert�  | 
                    |
| 196 | 
                        +d'expression et d'acc�s � l'information sur l'Internet. Cela fragilise  | 
                    |
| 197 | 
                        +�galement la s�curit� nationale et les infrastructures critiques en rendant  | 
                    |
| 198 | 
                        +les communications entre les individus, les organisations, les soci�t�s, et  | 
                    |
| 199 | 
                        +les gouvernements, vuln�rables � l'analyse de trafic. Chaque utilisateur et  | 
                    |
| 200 | 
                        +chaque serveur introduit de la diversit�, renfor�ant ainsi la possibilit�  | 
                    |
| 201 | 
                        +offerte par Tor de nous laisser reprendre le contr�le de notre s�curit� et  | 
                    |
| 202 | 
                        +de notre vie priv�e.</p>  | 
                    |
| 203 | 
                        +  | 
                    |
| 204 | 
                        + </div><!-- #main -->  | 
                    |
| 205 | 
                        +  | 
                    |
| 206 | 
                        +#include <foot.wmi>  | 
                    |
| 0 | 207 |