french translation for the website as wml
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-04 14:42:46
Zeige 1 geänderte Dateien mit 309 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,309 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À
13
+propos »</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Overview</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Sujets</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de
25
+Tor</a></li>
26
+        <li><a href="<page about/overview>#thesolution">La Solution</a></li>
27
+        <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li>
28
+        <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>
29
+        <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>
30
+      </ul>
31
+    </div>
32
+    
33
+    
34
+    <!-- END SIDEBAR -->
35
+<hr>
36
+    
37
+    <p>
38
+    Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes
39
+de renforcer leur confidentialité et leur vie privée sur Internet. Il permet
40
+également aux développeurs de logiciels de créer de nouveaux outils de
41
+communication dotés de fonctionnalités de confidentialité intégrées. Tor
42
+pose les fondations pour un large éventail d'applications afin de permettre
43
+aux sociétés et individus de partager des informations sur les réseaux
44
+publics sans compromettre leur vie privée.
45
+    </p>
46
+    
47
+    <p>
48
+    Les individus utilisent Tor pour empêcher les sites web de traquer leurs
49
+informations personnelles, ou celles des membres de leur famille, ou pour se
50
+connecter à des sites d'information, services de messageries instantanées,
51
+ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès
52
+local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor
53
+permet aux utilisateurs de publier des sites web ou d'autres services sans
54
+révéler la localisation de ces sites. Les gens utilisent également Tor pour
55
+les communications sensibles : salons de discussion, forums, afin de se
56
+prémunir d'éventuels harcèlements.
57
+    </p>
58
+    
59
+    <p>
60
+    Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec
61
+les dénonciateurs et dissidents. Les organisations non gouvernementales
62
+(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur
63
+site web depuis un pays étranger, sans indiquer à tout le monde autour
64
+qu'ils travaillent pour cette organisation.
65
+    </p>
66
+    
67
+    <p>
68
+    Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée
69
+et la sécurité de leurs membres. Les groupes militants tels que l'Electronic
70
+Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de
71
+sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent
72
+Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de
73
+protéger les habitudes d'approvisionnement sensibles des oreilles
74
+indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,
75
+qui révèlent la quantité et le timing exact des communications. De quelles
76
+localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté
77
+des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec
78
+les avocats en brevets de la société?
79
+    </p>
80
+    
81
+    <p>
82
+    Une branche de l'armée américaine utilise Tor pour de la collecte
83
+d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis
84
+qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
85
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse
86
+IP du gouvernement dans les journaux web, et pour effectuer ces opérations
87
+en sécurité.
88
+    </p>
89
+    
90
+    <p>
91
+    La diversité de personnes qui utilisent Tor est actuellement <a
92
+href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui
93
+le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page
94
+about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base
95
+d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera
96
+protégé.
97
+    </p>
98
+    
99
+    <a name="whyweneedtor"></a>
100
+    <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
101
+    
102
+    <p>
103
+    Utiliser Tor vous protège contre une certaine forme de surveillance sur
104
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est
105
+utilisée pour déterminer qui communique avec qui sur un réseau
106
+public. Connaître la source et la destination de votre trafic peut permettre
107
+à des personnes de traquer votre comportement et vos intérêts. Cela peut
108
+impacter sur votre chéquier, par exemple si un site de e-commerce pratique
109
+un prix différent selon votre pays ou institution d'origine. Cela peut même
110
+menacer votre emploi ou votre sécurité physique de réféler qui et où vous
111
+êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez
112
+sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails,
113
+vous pouvez révéler par inadvertance votre nationalité et votre affiliation
114
+professionnelle à quiconque qui observerait le réseau, même si la connexion
115
+est chiffrée.
116
+    </p>
117
+    
118
+    <p>
119
+    Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet
120
+possèdent deux parties : une charge utile de données, et une entête,
121
+utilisée pour l'acheminement. La charge de données contient tout ce qui est
122
+envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier
123
+audio. Même si vous chiffrez ces données ou vos communications, l'analyse de
124
+trafic révèle tout de même une importante information au sujet de ce que
125
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se
126
+focalise sur l'entête, qui divulgue la source, la destination, la taille, le
127
+timing, et autres.
128
+    </p>
129
+    
130
+    <p>
131
+    Un problème fondamental pour le respect de la vie privée est que le
132
+destinataire de vos communications peut voir que vous les avez envoyées, en
133
+surveillant vos entêtes. C'est aussi le cas pour les intermédiaires
134
+autorisés, comme les fournisseurs d'accès, ou même des intermédiaires
135
+illégitimes. Une forme très simple d'analyse de trafic peut être de se poser
136
+quelque part entre l'émetteur et le destinataire sur le réseau, et
137
+d'observer les entêtes.
138
+    </p>
139
+    
140
+    <p>
141
+    Mais il existe des formes plus efficaces d'analyse de trafic. Certains
142
+attaquants espionnent en de multiples points d'Internet, et utilises des
143
+techniques de statistiques sophistiquées pour traquer les modèles d'entêtes
144
+de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces
145
+attaques, car il cache uniquement le contenu du trafic, pas ses entêtes.
146
+    </p>
147
+    
148
+    <a name="thesolution"></a>
149
+    <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et
150
+décentralisé</a></h3>
151
+    <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
152
+    
153
+    <p>
154
+    Tor aide à réduire les risques d'analyses de trafic simples et complexes en
155
+distribuant vos transactions par le biais de différents endroits sur
156
+Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre
157
+destination.
158
+
159
+L'idée est similaire au parcours d'une route sinueuse, difficile à suivre,
160
+vous permettant d'échapper à quelqu'un qui vous suivrait &mdash; tout en
161
+effaçant vos traces au fur et à mesure.
162
+
163
+Au lieu de prendre une route directe de la source à la destination, les
164
+paquets de données du réseau Tor choisissent un chemin aléatoire passant par
165
+divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à
166
+aucun point unique ne puisse dire d'où les données proviennent, ou où elles
167
+vont.
168
+    </p>
169
+    
170
+    <p>
171
+    Pour créer un parcours réseau privé avec Tor, le logiciel construit
172
+incrémentalement un circuit de connexions chiffrées passant par des relais
173
+sur le réseau.
174
+
175
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne
176
+connaît que le relais qui lui a transmis la connexion, et celui à qui il
177
+doit la remettre.
178
+
179
+Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée.
180
+
181
+Le client négocie des clés de chiffrement pour chaque bond du circuit, pour
182
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui
183
+passent par lui.
184
+    </p>
185
+    
186
+    <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
187
+    
188
+    <p>
189
+    Une fois le circuit établi, bon nombre de types de données peuvent être
190
+échangées, et différents logiciels peuvent être déployés sur le réseau Tor.
191
+
192
+Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit,
193
+aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de
194
+trafic pour déterminer la source ou la destination.
195
+
196
+Tor fonctionne uniquement pour les flux TCP et peut être utilisé par
197
+n'importe quelle application dotée du support de SOCKS.
198
+    </p>
199
+    
200
+    <p>
201
+    Pour plus d'efficacité, Tor utilise le même circuit pour toutes les
202
+connexions effectuées dans les 10 minutes.
203
+
204
+Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher
205
+de faire le lien entre vos anciennes actions et les nouvelles.
206
+    </p>
207
+    
208
+    <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
209
+    
210
+    
211
+    <a name="hiddenservices"></a>
212
+    <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3>
213
+    
214
+    <p>
215
+    Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils
216
+offrent divers services, comme des publications web ou des serveurs de
217
+messagerie instantanée.
218
+
219
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se
220
+connecter à ces services cachés, sans que quiconque puisse connaître
221
+l'identité des autres.
222
+
223
+Cette fonctionnalité de services cachés pourrait permettre à des
224
+utilisateurs de mettre en place un site web où les gens posteraient des
225
+informations sans se préoccuper de la censure.
226
+
227
+Personne ne serait capable de déterminer qui a mis en place le site, et
228
+personne ayant mis en place un tel site ne pourrait déterminer qui poste
229
+dessus.
230
+
231
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration
232
+de services cachés</a> et sur le protocole des services cachés</a>.
233
+    </p>
234
+    
235
+    <a name="stayinganonymous"></a>
236
+    <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>
237
+    
238
+    <p>
239
+    Tor ne résoud pas tous les problèmes d'anonymat.
240
+
241
+Il se focalise uniquement sur la protection des transports de données.
242
+
243
+Il vous faudra utiliser une protection supplémentaire spécifique pour chaque
244
+protocole si vous ne voulez pas que les sites web que vous visitez puissent
245
+voir vos informations d'identification. Par exemple, vous pouvez utiliser
246
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les
247
+cookies et bloquer les informations sur votre type de navigateur.
248
+    </p>
249
+    
250
+    <p>
251
+    De plus, pour protéger votre anonymat, soyez malin.
252
+
253
+Ne donnez pas votre nom ou d'autres informations révélatrices dans un
254
+formulaire de site web.
255
+
256
+Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment
257
+rapides pour de la navigation web, Tor ne fournit pas de protection contre
258
+les attaques bout-à-bout temporisées: si votre attaquant peut observer le
259
+trafic sortant de votre ordinateur, et également le trafic parvenant à votre
260
+destination, il peut utiliser des méthodes d'analyse statistiques pour
261
+découvrir qu'ils font partie du même circuit.
262
+    </p>
263
+    
264
+    <a name="thefutureoftor"></a>
265
+    <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
266
+    
267
+    <p>
268
+    Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un
269
+challenge continu. Nous voulons un logiciel qui réponde aux besoins des
270
+utilisateurs. Nous voulons également maintenir le réseau fonctionnel au
271
+point de gérer le plus d'utilisateurs possible. La sécurité et la facilité
272
+d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra
273
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les
274
+possibles sources et destinations pour les communications, et améliorera la
275
+sécurité de chacun.
276
+
277
+Nous faisons des progrès, mais nous avons besoin de votre aide.
278
+
279
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais
280
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a
281
+href="<page docs/documentation>#Developers">développeur</a>.
282
+    </p>
283
+    
284
+    <p>
285
+    Les tendances actuelles dans les lois, les politiques et la technologie
286
+menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et
287
+lire librement en ligne. Ces tendances sapent également la sécurité
288
+nationale et les infrastructures critiques en rendant les individus,
289
+organisations, sociétés et gouvernements plus vulnérables à
290
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à
291
+Tor, améliorant la faculté de replacer le contrôle de votre sécurité et
292
+votre vie privée entre vos mains.
293
+    </p>
294
+    
295
+  </div>
296
+  
297
+  <!-- END MAINCOL -->
298
+<div id = "sidecol">
299
+
300
+
301
+  #include "side.wmi"
302
+#include "info.wmi"
303
+</div>
304
+  
305
+<!-- END SIDECOL -->
306
+</div>
307
+
308
+
309
+#include <foot.wmi>
0 310