Runa A. Sandvik commited on 2011-03-04 14:42:46
Zeige 1 geänderte Dateien mit 309 Einfügungen und 0 Löschungen.
| ... | ... |
@@ -0,0 +1,309 @@ |
| 1 |
+ |
|
| 2 |
+ |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+## translation metadata |
|
| 7 |
+# Revision: $Revision: 24254 $ |
|
| 8 |
+# Translation-Priority: 2-medium |
|
| 9 |
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" |
|
| 10 |
+<div id="content" class="clearfix"> |
|
| 11 |
+ <div id="breadcrumbs"> |
|
| 12 |
+ <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À |
|
| 13 |
+propos »</a> |
|
| 14 |
+ </div> |
|
| 15 |
+ <div id="maincol"> |
|
| 16 |
+ <a name="overview"></a> |
|
| 17 |
+ <h2><a class="anchor" href="#overview">Tor: Overview</a></h2> |
|
| 18 |
+ |
|
| 19 |
+ <!-- BEGIN SIDEBAR --> |
|
| 20 |
+<div class="sidebar-left"> |
|
| 21 |
+ <h3>Sujets</h3> |
|
| 22 |
+ <ul> |
|
| 23 |
+ <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li> |
|
| 24 |
+ <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de |
|
| 25 |
+Tor</a></li> |
|
| 26 |
+ <li><a href="<page about/overview>#thesolution">La Solution</a></li> |
|
| 27 |
+ <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li> |
|
| 28 |
+ <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li> |
|
| 29 |
+ <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li> |
|
| 30 |
+ </ul> |
|
| 31 |
+ </div> |
|
| 32 |
+ |
|
| 33 |
+ |
|
| 34 |
+ <!-- END SIDEBAR --> |
|
| 35 |
+<hr> |
|
| 36 |
+ |
|
| 37 |
+ <p> |
|
| 38 |
+ Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes |
|
| 39 |
+de renforcer leur confidentialité et leur vie privée sur Internet. Il permet |
|
| 40 |
+également aux développeurs de logiciels de créer de nouveaux outils de |
|
| 41 |
+communication dotés de fonctionnalités de confidentialité intégrées. Tor |
|
| 42 |
+pose les fondations pour un large éventail d'applications afin de permettre |
|
| 43 |
+aux sociétés et individus de partager des informations sur les réseaux |
|
| 44 |
+publics sans compromettre leur vie privée. |
|
| 45 |
+ </p> |
|
| 46 |
+ |
|
| 47 |
+ <p> |
|
| 48 |
+ Les individus utilisent Tor pour empêcher les sites web de traquer leurs |
|
| 49 |
+informations personnelles, ou celles des membres de leur famille, ou pour se |
|
| 50 |
+connecter à des sites d'information, services de messageries instantanées, |
|
| 51 |
+ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès |
|
| 52 |
+local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor |
|
| 53 |
+permet aux utilisateurs de publier des sites web ou d'autres services sans |
|
| 54 |
+révéler la localisation de ces sites. Les gens utilisent également Tor pour |
|
| 55 |
+les communications sensibles : salons de discussion, forums, afin de se |
|
| 56 |
+prémunir d'éventuels harcèlements. |
|
| 57 |
+ </p> |
|
| 58 |
+ |
|
| 59 |
+ <p> |
|
| 60 |
+ Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec |
|
| 61 |
+les dénonciateurs et dissidents. Les organisations non gouvernementales |
|
| 62 |
+(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur |
|
| 63 |
+site web depuis un pays étranger, sans indiquer à tout le monde autour |
|
| 64 |
+qu'ils travaillent pour cette organisation. |
|
| 65 |
+ </p> |
|
| 66 |
+ |
|
| 67 |
+ <p> |
|
| 68 |
+ Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée |
|
| 69 |
+et la sécurité de leurs membres. Les groupes militants tels que l'Electronic |
|
| 70 |
+Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de |
|
| 71 |
+sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent |
|
| 72 |
+Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de |
|
| 73 |
+protéger les habitudes d'approvisionnement sensibles des oreilles |
|
| 74 |
+indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, |
|
| 75 |
+qui révèlent la quantité et le timing exact des communications. De quelles |
|
| 76 |
+localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté |
|
| 77 |
+des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec |
|
| 78 |
+les avocats en brevets de la société? |
|
| 79 |
+ </p> |
|
| 80 |
+ |
|
| 81 |
+ <p> |
|
| 82 |
+ Une branche de l'armée américaine utilise Tor pour de la collecte |
|
| 83 |
+d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis |
|
| 84 |
+qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre |
|
| 85 |
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse |
|
| 86 |
+IP du gouvernement dans les journaux web, et pour effectuer ces opérations |
|
| 87 |
+en sécurité. |
|
| 88 |
+ </p> |
|
| 89 |
+ |
|
| 90 |
+ <p> |
|
| 91 |
+ La diversité de personnes qui utilisent Tor est actuellement <a |
|
| 92 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui |
|
| 93 |
+le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page |
|
| 94 |
+about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base |
|
| 95 |
+d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera |
|
| 96 |
+protégé. |
|
| 97 |
+ </p> |
|
| 98 |
+ |
|
| 99 |
+ <a name="whyweneedtor"></a> |
|
| 100 |
+ <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> |
|
| 101 |
+ |
|
| 102 |
+ <p> |
|
| 103 |
+ Utiliser Tor vous protège contre une certaine forme de surveillance sur |
|
| 104 |
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est |
|
| 105 |
+utilisée pour déterminer qui communique avec qui sur un réseau |
|
| 106 |
+public. Connaître la source et la destination de votre trafic peut permettre |
|
| 107 |
+à des personnes de traquer votre comportement et vos intérêts. Cela peut |
|
| 108 |
+impacter sur votre chéquier, par exemple si un site de e-commerce pratique |
|
| 109 |
+un prix différent selon votre pays ou institution d'origine. Cela peut même |
|
| 110 |
+menacer votre emploi ou votre sécurité physique de réféler qui et où vous |
|
| 111 |
+êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez |
|
| 112 |
+sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails, |
|
| 113 |
+vous pouvez révéler par inadvertance votre nationalité et votre affiliation |
|
| 114 |
+professionnelle à quiconque qui observerait le réseau, même si la connexion |
|
| 115 |
+est chiffrée. |
|
| 116 |
+ </p> |
|
| 117 |
+ |
|
| 118 |
+ <p> |
|
| 119 |
+ Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet |
|
| 120 |
+possèdent deux parties : une charge utile de données, et une entête, |
|
| 121 |
+utilisée pour l'acheminement. La charge de données contient tout ce qui est |
|
| 122 |
+envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier |
|
| 123 |
+audio. Même si vous chiffrez ces données ou vos communications, l'analyse de |
|
| 124 |
+trafic révèle tout de même une importante information au sujet de ce que |
|
| 125 |
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se |
|
| 126 |
+focalise sur l'entête, qui divulgue la source, la destination, la taille, le |
|
| 127 |
+timing, et autres. |
|
| 128 |
+ </p> |
|
| 129 |
+ |
|
| 130 |
+ <p> |
|
| 131 |
+ Un problème fondamental pour le respect de la vie privée est que le |
|
| 132 |
+destinataire de vos communications peut voir que vous les avez envoyées, en |
|
| 133 |
+surveillant vos entêtes. C'est aussi le cas pour les intermédiaires |
|
| 134 |
+autorisés, comme les fournisseurs d'accès, ou même des intermédiaires |
|
| 135 |
+illégitimes. Une forme très simple d'analyse de trafic peut être de se poser |
|
| 136 |
+quelque part entre l'émetteur et le destinataire sur le réseau, et |
|
| 137 |
+d'observer les entêtes. |
|
| 138 |
+ </p> |
|
| 139 |
+ |
|
| 140 |
+ <p> |
|
| 141 |
+ Mais il existe des formes plus efficaces d'analyse de trafic. Certains |
|
| 142 |
+attaquants espionnent en de multiples points d'Internet, et utilises des |
|
| 143 |
+techniques de statistiques sophistiquées pour traquer les modèles d'entêtes |
|
| 144 |
+de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces |
|
| 145 |
+attaques, car il cache uniquement le contenu du trafic, pas ses entêtes. |
|
| 146 |
+ </p> |
|
| 147 |
+ |
|
| 148 |
+ <a name="thesolution"></a> |
|
| 149 |
+ <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et |
|
| 150 |
+décentralisé</a></h3> |
|
| 151 |
+ <img src="$(IMGROOT)/htw1.png" alt="How Tor works"> |
|
| 152 |
+ |
|
| 153 |
+ <p> |
|
| 154 |
+ Tor aide à réduire les risques d'analyses de trafic simples et complexes en |
|
| 155 |
+distribuant vos transactions par le biais de différents endroits sur |
|
| 156 |
+Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre |
|
| 157 |
+destination. |
|
| 158 |
+ |
|
| 159 |
+L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, |
|
| 160 |
+vous permettant d'échapper à quelqu'un qui vous suivrait — tout en |
|
| 161 |
+effaçant vos traces au fur et à mesure. |
|
| 162 |
+ |
|
| 163 |
+Au lieu de prendre une route directe de la source à la destination, les |
|
| 164 |
+paquets de données du réseau Tor choisissent un chemin aléatoire passant par |
|
| 165 |
+divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à |
|
| 166 |
+aucun point unique ne puisse dire d'où les données proviennent, ou où elles |
|
| 167 |
+vont. |
|
| 168 |
+ </p> |
|
| 169 |
+ |
|
| 170 |
+ <p> |
|
| 171 |
+ Pour créer un parcours réseau privé avec Tor, le logiciel construit |
|
| 172 |
+incrémentalement un circuit de connexions chiffrées passant par des relais |
|
| 173 |
+sur le réseau. |
|
| 174 |
+ |
|
| 175 |
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne |
|
| 176 |
+connaît que le relais qui lui a transmis la connexion, et celui à qui il |
|
| 177 |
+doit la remettre. |
|
| 178 |
+ |
|
| 179 |
+Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée. |
|
| 180 |
+ |
|
| 181 |
+Le client négocie des clés de chiffrement pour chaque bond du circuit, pour |
|
| 182 |
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui |
|
| 183 |
+passent par lui. |
|
| 184 |
+ </p> |
|
| 185 |
+ |
|
| 186 |
+ <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p> |
|
| 187 |
+ |
|
| 188 |
+ <p> |
|
| 189 |
+ Une fois le circuit établi, bon nombre de types de données peuvent être |
|
| 190 |
+échangées, et différents logiciels peuvent être déployés sur le réseau Tor. |
|
| 191 |
+ |
|
| 192 |
+Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, |
|
| 193 |
+aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de |
|
| 194 |
+trafic pour déterminer la source ou la destination. |
|
| 195 |
+ |
|
| 196 |
+Tor fonctionne uniquement pour les flux TCP et peut être utilisé par |
|
| 197 |
+n'importe quelle application dotée du support de SOCKS. |
|
| 198 |
+ </p> |
|
| 199 |
+ |
|
| 200 |
+ <p> |
|
| 201 |
+ Pour plus d'efficacité, Tor utilise le même circuit pour toutes les |
|
| 202 |
+connexions effectuées dans les 10 minutes. |
|
| 203 |
+ |
|
| 204 |
+Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher |
|
| 205 |
+de faire le lien entre vos anciennes actions et les nouvelles. |
|
| 206 |
+ </p> |
|
| 207 |
+ |
|
| 208 |
+ <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p> |
|
| 209 |
+ |
|
| 210 |
+ |
|
| 211 |
+ <a name="hiddenservices"></a> |
|
| 212 |
+ <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3> |
|
| 213 |
+ |
|
| 214 |
+ <p> |
|
| 215 |
+ Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils |
|
| 216 |
+offrent divers services, comme des publications web ou des serveurs de |
|
| 217 |
+messagerie instantanée. |
|
| 218 |
+ |
|
| 219 |
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se |
|
| 220 |
+connecter à ces services cachés, sans que quiconque puisse connaître |
|
| 221 |
+l'identité des autres. |
|
| 222 |
+ |
|
| 223 |
+Cette fonctionnalité de services cachés pourrait permettre à des |
|
| 224 |
+utilisateurs de mettre en place un site web où les gens posteraient des |
|
| 225 |
+informations sans se préoccuper de la censure. |
|
| 226 |
+ |
|
| 227 |
+Personne ne serait capable de déterminer qui a mis en place le site, et |
|
| 228 |
+personne ayant mis en place un tel site ne pourrait déterminer qui poste |
|
| 229 |
+dessus. |
|
| 230 |
+ |
|
| 231 |
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration |
|
| 232 |
+de services cachés</a> et sur le protocole des services cachés</a>. |
|
| 233 |
+ </p> |
|
| 234 |
+ |
|
| 235 |
+ <a name="stayinganonymous"></a> |
|
| 236 |
+ <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3> |
|
| 237 |
+ |
|
| 238 |
+ <p> |
|
| 239 |
+ Tor ne résoud pas tous les problèmes d'anonymat. |
|
| 240 |
+ |
|
| 241 |
+Il se focalise uniquement sur la protection des transports de données. |
|
| 242 |
+ |
|
| 243 |
+Il vous faudra utiliser une protection supplémentaire spécifique pour chaque |
|
| 244 |
+protocole si vous ne voulez pas que les sites web que vous visitez puissent |
|
| 245 |
+voir vos informations d'identification. Par exemple, vous pouvez utiliser |
|
| 246 |
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les |
|
| 247 |
+cookies et bloquer les informations sur votre type de navigateur. |
|
| 248 |
+ </p> |
|
| 249 |
+ |
|
| 250 |
+ <p> |
|
| 251 |
+ De plus, pour protéger votre anonymat, soyez malin. |
|
| 252 |
+ |
|
| 253 |
+Ne donnez pas votre nom ou d'autres informations révélatrices dans un |
|
| 254 |
+formulaire de site web. |
|
| 255 |
+ |
|
| 256 |
+Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment |
|
| 257 |
+rapides pour de la navigation web, Tor ne fournit pas de protection contre |
|
| 258 |
+les attaques bout-à-bout temporisées: si votre attaquant peut observer le |
|
| 259 |
+trafic sortant de votre ordinateur, et également le trafic parvenant à votre |
|
| 260 |
+destination, il peut utiliser des méthodes d'analyse statistiques pour |
|
| 261 |
+découvrir qu'ils font partie du même circuit. |
|
| 262 |
+ </p> |
|
| 263 |
+ |
|
| 264 |
+ <a name="thefutureoftor"></a> |
|
| 265 |
+ <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> |
|
| 266 |
+ |
|
| 267 |
+ <p> |
|
| 268 |
+ Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un |
|
| 269 |
+challenge continu. Nous voulons un logiciel qui réponde aux besoins des |
|
| 270 |
+utilisateurs. Nous voulons également maintenir le réseau fonctionnel au |
|
| 271 |
+point de gérer le plus d'utilisateurs possible. La sécurité et la facilité |
|
| 272 |
+d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra |
|
| 273 |
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les |
|
| 274 |
+possibles sources et destinations pour les communications, et améliorera la |
|
| 275 |
+sécurité de chacun. |
|
| 276 |
+ |
|
| 277 |
+Nous faisons des progrès, mais nous avons besoin de votre aide. |
|
| 278 |
+ |
|
| 279 |
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais |
|
| 280 |
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a |
|
| 281 |
+href="<page docs/documentation>#Developers">développeur</a>. |
|
| 282 |
+ </p> |
|
| 283 |
+ |
|
| 284 |
+ <p> |
|
| 285 |
+ Les tendances actuelles dans les lois, les politiques et la technologie |
|
| 286 |
+menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et |
|
| 287 |
+lire librement en ligne. Ces tendances sapent également la sécurité |
|
| 288 |
+nationale et les infrastructures critiques en rendant les individus, |
|
| 289 |
+organisations, sociétés et gouvernements plus vulnérables à |
|
| 290 |
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à |
|
| 291 |
+Tor, améliorant la faculté de replacer le contrôle de votre sécurité et |
|
| 292 |
+votre vie privée entre vos mains. |
|
| 293 |
+ </p> |
|
| 294 |
+ |
|
| 295 |
+ </div> |
|
| 296 |
+ |
|
| 297 |
+ <!-- END MAINCOL --> |
|
| 298 |
+<div id = "sidecol"> |
|
| 299 |
+ |
|
| 300 |
+ |
|
| 301 |
+ #include "side.wmi" |
|
| 302 |
+#include "info.wmi" |
|
| 303 |
+</div> |
|
| 304 |
+ |
|
| 305 |
+<!-- END SIDECOL --> |
|
| 306 |
+</div> |
|
| 307 |
+ |
|
| 308 |
+ |
|
| 309 |
+#include <foot.wmi> |
|
| 0 | 310 |