Runa A. Sandvik commited on 2011-03-04 14:42:46
Zeige 1 geänderte Dateien mit 309 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,309 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 24254 $ |
|
8 |
+# Translation-Priority: 2-medium |
|
9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
10 |
+<div id="content" class="clearfix"> |
|
11 |
+ <div id="breadcrumbs"> |
|
12 |
+ <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À |
|
13 |
+propos »</a> |
|
14 |
+ </div> |
|
15 |
+ <div id="maincol"> |
|
16 |
+ <a name="overview"></a> |
|
17 |
+ <h2><a class="anchor" href="#overview">Tor: Overview</a></h2> |
|
18 |
+ |
|
19 |
+ <!-- BEGIN SIDEBAR --> |
|
20 |
+<div class="sidebar-left"> |
|
21 |
+ <h3>Sujets</h3> |
|
22 |
+ <ul> |
|
23 |
+ <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li> |
|
24 |
+ <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de |
|
25 |
+Tor</a></li> |
|
26 |
+ <li><a href="<page about/overview>#thesolution">La Solution</a></li> |
|
27 |
+ <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li> |
|
28 |
+ <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li> |
|
29 |
+ <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li> |
|
30 |
+ </ul> |
|
31 |
+ </div> |
|
32 |
+ |
|
33 |
+ |
|
34 |
+ <!-- END SIDEBAR --> |
|
35 |
+<hr> |
|
36 |
+ |
|
37 |
+ <p> |
|
38 |
+ Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes |
|
39 |
+de renforcer leur confidentialité et leur vie privée sur Internet. Il permet |
|
40 |
+également aux développeurs de logiciels de créer de nouveaux outils de |
|
41 |
+communication dotés de fonctionnalités de confidentialité intégrées. Tor |
|
42 |
+pose les fondations pour un large éventail d'applications afin de permettre |
|
43 |
+aux sociétés et individus de partager des informations sur les réseaux |
|
44 |
+publics sans compromettre leur vie privée. |
|
45 |
+ </p> |
|
46 |
+ |
|
47 |
+ <p> |
|
48 |
+ Les individus utilisent Tor pour empêcher les sites web de traquer leurs |
|
49 |
+informations personnelles, ou celles des membres de leur famille, ou pour se |
|
50 |
+connecter à des sites d'information, services de messageries instantanées, |
|
51 |
+ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès |
|
52 |
+local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor |
|
53 |
+permet aux utilisateurs de publier des sites web ou d'autres services sans |
|
54 |
+révéler la localisation de ces sites. Les gens utilisent également Tor pour |
|
55 |
+les communications sensibles : salons de discussion, forums, afin de se |
|
56 |
+prémunir d'éventuels harcèlements. |
|
57 |
+ </p> |
|
58 |
+ |
|
59 |
+ <p> |
|
60 |
+ Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec |
|
61 |
+les dénonciateurs et dissidents. Les organisations non gouvernementales |
|
62 |
+(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur |
|
63 |
+site web depuis un pays étranger, sans indiquer à tout le monde autour |
|
64 |
+qu'ils travaillent pour cette organisation. |
|
65 |
+ </p> |
|
66 |
+ |
|
67 |
+ <p> |
|
68 |
+ Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée |
|
69 |
+et la sécurité de leurs membres. Les groupes militants tels que l'Electronic |
|
70 |
+Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de |
|
71 |
+sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent |
|
72 |
+Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de |
|
73 |
+protéger les habitudes d'approvisionnement sensibles des oreilles |
|
74 |
+indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, |
|
75 |
+qui révèlent la quantité et le timing exact des communications. De quelles |
|
76 |
+localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté |
|
77 |
+des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec |
|
78 |
+les avocats en brevets de la société? |
|
79 |
+ </p> |
|
80 |
+ |
|
81 |
+ <p> |
|
82 |
+ Une branche de l'armée américaine utilise Tor pour de la collecte |
|
83 |
+d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis |
|
84 |
+qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre |
|
85 |
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse |
|
86 |
+IP du gouvernement dans les journaux web, et pour effectuer ces opérations |
|
87 |
+en sécurité. |
|
88 |
+ </p> |
|
89 |
+ |
|
90 |
+ <p> |
|
91 |
+ La diversité de personnes qui utilisent Tor est actuellement <a |
|
92 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui |
|
93 |
+le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page |
|
94 |
+about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base |
|
95 |
+d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera |
|
96 |
+protégé. |
|
97 |
+ </p> |
|
98 |
+ |
|
99 |
+ <a name="whyweneedtor"></a> |
|
100 |
+ <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> |
|
101 |
+ |
|
102 |
+ <p> |
|
103 |
+ Utiliser Tor vous protège contre une certaine forme de surveillance sur |
|
104 |
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est |
|
105 |
+utilisée pour déterminer qui communique avec qui sur un réseau |
|
106 |
+public. Connaître la source et la destination de votre trafic peut permettre |
|
107 |
+à des personnes de traquer votre comportement et vos intérêts. Cela peut |
|
108 |
+impacter sur votre chéquier, par exemple si un site de e-commerce pratique |
|
109 |
+un prix différent selon votre pays ou institution d'origine. Cela peut même |
|
110 |
+menacer votre emploi ou votre sécurité physique de réféler qui et où vous |
|
111 |
+êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez |
|
112 |
+sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails, |
|
113 |
+vous pouvez révéler par inadvertance votre nationalité et votre affiliation |
|
114 |
+professionnelle à quiconque qui observerait le réseau, même si la connexion |
|
115 |
+est chiffrée. |
|
116 |
+ </p> |
|
117 |
+ |
|
118 |
+ <p> |
|
119 |
+ Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet |
|
120 |
+possèdent deux parties : une charge utile de données, et une entête, |
|
121 |
+utilisée pour l'acheminement. La charge de données contient tout ce qui est |
|
122 |
+envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier |
|
123 |
+audio. Même si vous chiffrez ces données ou vos communications, l'analyse de |
|
124 |
+trafic révèle tout de même une importante information au sujet de ce que |
|
125 |
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se |
|
126 |
+focalise sur l'entête, qui divulgue la source, la destination, la taille, le |
|
127 |
+timing, et autres. |
|
128 |
+ </p> |
|
129 |
+ |
|
130 |
+ <p> |
|
131 |
+ Un problème fondamental pour le respect de la vie privée est que le |
|
132 |
+destinataire de vos communications peut voir que vous les avez envoyées, en |
|
133 |
+surveillant vos entêtes. C'est aussi le cas pour les intermédiaires |
|
134 |
+autorisés, comme les fournisseurs d'accès, ou même des intermédiaires |
|
135 |
+illégitimes. Une forme très simple d'analyse de trafic peut être de se poser |
|
136 |
+quelque part entre l'émetteur et le destinataire sur le réseau, et |
|
137 |
+d'observer les entêtes. |
|
138 |
+ </p> |
|
139 |
+ |
|
140 |
+ <p> |
|
141 |
+ Mais il existe des formes plus efficaces d'analyse de trafic. Certains |
|
142 |
+attaquants espionnent en de multiples points d'Internet, et utilises des |
|
143 |
+techniques de statistiques sophistiquées pour traquer les modèles d'entêtes |
|
144 |
+de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces |
|
145 |
+attaques, car il cache uniquement le contenu du trafic, pas ses entêtes. |
|
146 |
+ </p> |
|
147 |
+ |
|
148 |
+ <a name="thesolution"></a> |
|
149 |
+ <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et |
|
150 |
+décentralisé</a></h3> |
|
151 |
+ <img src="$(IMGROOT)/htw1.png" alt="How Tor works"> |
|
152 |
+ |
|
153 |
+ <p> |
|
154 |
+ Tor aide à réduire les risques d'analyses de trafic simples et complexes en |
|
155 |
+distribuant vos transactions par le biais de différents endroits sur |
|
156 |
+Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre |
|
157 |
+destination. |
|
158 |
+ |
|
159 |
+L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, |
|
160 |
+vous permettant d'échapper à quelqu'un qui vous suivrait — tout en |
|
161 |
+effaçant vos traces au fur et à mesure. |
|
162 |
+ |
|
163 |
+Au lieu de prendre une route directe de la source à la destination, les |
|
164 |
+paquets de données du réseau Tor choisissent un chemin aléatoire passant par |
|
165 |
+divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à |
|
166 |
+aucun point unique ne puisse dire d'où les données proviennent, ou où elles |
|
167 |
+vont. |
|
168 |
+ </p> |
|
169 |
+ |
|
170 |
+ <p> |
|
171 |
+ Pour créer un parcours réseau privé avec Tor, le logiciel construit |
|
172 |
+incrémentalement un circuit de connexions chiffrées passant par des relais |
|
173 |
+sur le réseau. |
|
174 |
+ |
|
175 |
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne |
|
176 |
+connaît que le relais qui lui a transmis la connexion, et celui à qui il |
|
177 |
+doit la remettre. |
|
178 |
+ |
|
179 |
+Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée. |
|
180 |
+ |
|
181 |
+Le client négocie des clés de chiffrement pour chaque bond du circuit, pour |
|
182 |
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui |
|
183 |
+passent par lui. |
|
184 |
+ </p> |
|
185 |
+ |
|
186 |
+ <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p> |
|
187 |
+ |
|
188 |
+ <p> |
|
189 |
+ Une fois le circuit établi, bon nombre de types de données peuvent être |
|
190 |
+échangées, et différents logiciels peuvent être déployés sur le réseau Tor. |
|
191 |
+ |
|
192 |
+Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, |
|
193 |
+aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de |
|
194 |
+trafic pour déterminer la source ou la destination. |
|
195 |
+ |
|
196 |
+Tor fonctionne uniquement pour les flux TCP et peut être utilisé par |
|
197 |
+n'importe quelle application dotée du support de SOCKS. |
|
198 |
+ </p> |
|
199 |
+ |
|
200 |
+ <p> |
|
201 |
+ Pour plus d'efficacité, Tor utilise le même circuit pour toutes les |
|
202 |
+connexions effectuées dans les 10 minutes. |
|
203 |
+ |
|
204 |
+Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher |
|
205 |
+de faire le lien entre vos anciennes actions et les nouvelles. |
|
206 |
+ </p> |
|
207 |
+ |
|
208 |
+ <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p> |
|
209 |
+ |
|
210 |
+ |
|
211 |
+ <a name="hiddenservices"></a> |
|
212 |
+ <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3> |
|
213 |
+ |
|
214 |
+ <p> |
|
215 |
+ Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils |
|
216 |
+offrent divers services, comme des publications web ou des serveurs de |
|
217 |
+messagerie instantanée. |
|
218 |
+ |
|
219 |
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se |
|
220 |
+connecter à ces services cachés, sans que quiconque puisse connaître |
|
221 |
+l'identité des autres. |
|
222 |
+ |
|
223 |
+Cette fonctionnalité de services cachés pourrait permettre à des |
|
224 |
+utilisateurs de mettre en place un site web où les gens posteraient des |
|
225 |
+informations sans se préoccuper de la censure. |
|
226 |
+ |
|
227 |
+Personne ne serait capable de déterminer qui a mis en place le site, et |
|
228 |
+personne ayant mis en place un tel site ne pourrait déterminer qui poste |
|
229 |
+dessus. |
|
230 |
+ |
|
231 |
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration |
|
232 |
+de services cachés</a> et sur le protocole des services cachés</a>. |
|
233 |
+ </p> |
|
234 |
+ |
|
235 |
+ <a name="stayinganonymous"></a> |
|
236 |
+ <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3> |
|
237 |
+ |
|
238 |
+ <p> |
|
239 |
+ Tor ne résoud pas tous les problèmes d'anonymat. |
|
240 |
+ |
|
241 |
+Il se focalise uniquement sur la protection des transports de données. |
|
242 |
+ |
|
243 |
+Il vous faudra utiliser une protection supplémentaire spécifique pour chaque |
|
244 |
+protocole si vous ne voulez pas que les sites web que vous visitez puissent |
|
245 |
+voir vos informations d'identification. Par exemple, vous pouvez utiliser |
|
246 |
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les |
|
247 |
+cookies et bloquer les informations sur votre type de navigateur. |
|
248 |
+ </p> |
|
249 |
+ |
|
250 |
+ <p> |
|
251 |
+ De plus, pour protéger votre anonymat, soyez malin. |
|
252 |
+ |
|
253 |
+Ne donnez pas votre nom ou d'autres informations révélatrices dans un |
|
254 |
+formulaire de site web. |
|
255 |
+ |
|
256 |
+Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment |
|
257 |
+rapides pour de la navigation web, Tor ne fournit pas de protection contre |
|
258 |
+les attaques bout-à-bout temporisées: si votre attaquant peut observer le |
|
259 |
+trafic sortant de votre ordinateur, et également le trafic parvenant à votre |
|
260 |
+destination, il peut utiliser des méthodes d'analyse statistiques pour |
|
261 |
+découvrir qu'ils font partie du même circuit. |
|
262 |
+ </p> |
|
263 |
+ |
|
264 |
+ <a name="thefutureoftor"></a> |
|
265 |
+ <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> |
|
266 |
+ |
|
267 |
+ <p> |
|
268 |
+ Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un |
|
269 |
+challenge continu. Nous voulons un logiciel qui réponde aux besoins des |
|
270 |
+utilisateurs. Nous voulons également maintenir le réseau fonctionnel au |
|
271 |
+point de gérer le plus d'utilisateurs possible. La sécurité et la facilité |
|
272 |
+d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra |
|
273 |
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les |
|
274 |
+possibles sources et destinations pour les communications, et améliorera la |
|
275 |
+sécurité de chacun. |
|
276 |
+ |
|
277 |
+Nous faisons des progrès, mais nous avons besoin de votre aide. |
|
278 |
+ |
|
279 |
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais |
|
280 |
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a |
|
281 |
+href="<page docs/documentation>#Developers">développeur</a>. |
|
282 |
+ </p> |
|
283 |
+ |
|
284 |
+ <p> |
|
285 |
+ Les tendances actuelles dans les lois, les politiques et la technologie |
|
286 |
+menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et |
|
287 |
+lire librement en ligne. Ces tendances sapent également la sécurité |
|
288 |
+nationale et les infrastructures critiques en rendant les individus, |
|
289 |
+organisations, sociétés et gouvernements plus vulnérables à |
|
290 |
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à |
|
291 |
+Tor, améliorant la faculté de replacer le contrôle de votre sécurité et |
|
292 |
+votre vie privée entre vos mains. |
|
293 |
+ </p> |
|
294 |
+ |
|
295 |
+ </div> |
|
296 |
+ |
|
297 |
+ <!-- END MAINCOL --> |
|
298 |
+<div id = "sidecol"> |
|
299 |
+ |
|
300 |
+ |
|
301 |
+ #include "side.wmi" |
|
302 |
+#include "info.wmi" |
|
303 |
+</div> |
|
304 |
+ |
|
305 |
+<!-- END SIDECOL --> |
|
306 |
+</div> |
|
307 |
+ |
|
308 |
+ |
|
309 |
+#include <foot.wmi> |
|
0 | 310 |