Comment utiliser Tor : Un guide pour commencer

La confidentialité en ligne est une chose à laquelle tout le monde pense ces jours-ci. Les internautes occasionnels s'inquiètent de savoir où vont leurs données, qui y a accès et quels dommages cela pourrait causer si les mauvaises personnes mettaient la main dessus. Même les entreprises qui fournissent des services Internet sont autorisées à utiliser ou même à vendre des données privées, mettant tout le monde en danger.

Heureusement, il existe des outils comme le réseau Tor qui aident à préserver certaines de ces libertés fondamentales.

Un peu d'anonymat peut aller très loin.



Qu'est-ce que Tor ?

Lorsque vous vous connectez à Internet, votre fournisseur de services vous attribue une adresse IP. Cette adresse IP est facilement traçable à votre nom et à votre emplacement physique, et elle est également directement liée à votre activité de navigation Web non cryptée. Les FAI peuvent surveiller, enregistrer et même vendre ces données à des tiers sans votre consentement. C'est là que Tor entre en jeu.

Tor est un réseau construit autour de l'anonymat. Il est géré par The Tor Project et est opérationnel depuis 2002, bien que les précurseurs de Tor remontent encore plus loin. Tor fonctionne en utilisant le routage en oignon pour encapsuler les données dans des couches de cryptage et en transmettant ces données à travers une série de nœuds. Chaque nœud supprime une couche de cryptage, révélant la couche suivante ainsi que des instructions sur l'endroit où les données vont ensuite. Au moment où la couche finale est déchiffrée, les données atteindront leur emplacement, ne laissant presque aucune trace.

Utiliser le réseau Tor, c'est un peu comme faire passer une note dans une salle bondée de personnes, chacune ayant les yeux fermés. Vous le passez à quelqu'un au hasard, cette personne le passe à une autre personne, et ainsi de suite. Lorsqu'elle atteint l'autre côté de la pièce, personne ne sait d'où provient la note, ni ne peut dire qui la lui a remise. Le réseau Tor protège votre identité en cryptant votre trafic et en rendant tout ce que vous faites aussi anonyme que possible.

Tor et le navigateur Tor

Le réseau Tor est utilisé par un certain nombre de suites logicielles différentes, dont la plus connue est le navigateur Tor. Le navigateur Tor fonctionne comme n'importe quel autre navigateur, mais au lieu d'envoyer des informations directement vers et depuis votre ordinateur, il exploite le réseau Tor pour fournir une forte mesure de confidentialité et d'anonymat.

Le navigateur Tor est essentiellement une version hautement personnalisée de Firefox. Cela lui donne la possibilité d'accéder à n'importe quelle partie du Web, tout comme un navigateur ordinaire. Cependant, en raison de sa conception soucieuse de la sécurité, le navigateur Tor désactive un certain nombre de technologies Web courantes telles qu'Adobe Flash et JavaScript, rendant de nombreux sites Web inutilisables.

Le navigateur Tor est un projet open source avec des versions disponibles pour les ordinateurs Windows, Mac et Linux ainsi que des versions pour smartphones et tablettes pour les appareils fonctionnant sous Android. Des tiers ont créé des versions non officielles du navigateur qui utilisent également le réseau Tor, donnant aux propriétaires d'iPhone et d'iPad la possibilité de s'assurer également en toute sécurité.

Installation du navigateur Tor

L'utilisation du navigateur Tor est le moyen le plus direct d'exploiter le pouvoir de confidentialité du réseau Tor. C'est simple, c'est direct, c'est gratuit et c'est facile de commencer. Il existe plusieurs façons de télécharger et d'installer le navigateur, y compris les versions portables, les versions instables et la compilation directement à partir de la source. La plupart des personnes qui utilisent le navigateur Tor l'obtiennent via le bundle du navigateur Tor. C'est de loin le moyen le plus simple d'accéder au réseau Tor, car tout ce dont vous avez besoin est regroupé en un seul téléchargement que vous pouvez exécuter et installer en quelques clics.

Installer sur Windows

  1. Visiter le Téléchargement de l'ensemble du navigateur Tor page dans votre navigateur Web.
  2. Cliquez sur le bouton violet Télécharger. Vous devrez peut-être modifier les options du système d'exploitation pour obtenir la bonne version.
  3. Une fois le fichier téléchargé, exécutez le programme d'installation.
  4. Lancez le navigateur Tor une fois l'installation terminée.
  5. Cliquez sur Connecter pour accéder au réseau Tor.
  6. Cliquez sur l'icône en forme d'oignon juste à gauche de la barre d'URL.
  7. Choisissez les paramètres de sécurité
  8. Déplacez le curseur jusqu'à Haut pour un maximum de confidentialité.
  9. Surfez sur le Web via le navigateur Tor.

Installer sur MacOS

  1. Visiter le Téléchargement de l'ensemble du navigateur Tor page dans votre navigateur Web.
  2. Cliquez sur le bouton violet Télécharger. Vous devrez peut-être modifier les options du système d'exploitation pour obtenir la bonne version.
  3. Enregistrez le fichier sur votre ordinateur.
  4. Cliquez pour ouvrir le fichier .dmg.
  5. Faites glisser le fichier inclus dans votre dossier Applications.
  6. Épinglez le navigateur Tor sur votre dock et lancez-le.
  7. Cliquez sur Connecter pour accéder au réseau Tor.
  8. Cliquez sur l'icône en forme d'oignon juste à gauche de la barre d'URL.
  9. Choisissez les paramètres de sécurité
  10. Déplacez le curseur jusqu'à Haut pour un maximum de confidentialité.
  11. Surfez sur le Web via le navigateur Tor.

Installer sous Linux

  1. Visiter le Téléchargement de l'ensemble du navigateur Tor page dans votre navigateur Web.
  2. Cliquez sur le bouton violet Télécharger. Vous devrez peut-être modifier les options du système d'exploitation pour obtenir la bonne version.
  3. Enregistrez le fichier dans un répertoire local.
  4. Ouvrez un terminal et tapez la commande suivante : tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. Dans la ligne ci-dessus, remplacez le 32 par un 64 si vous avez téléchargé la version 64 bits, et changez LANG avec la langue que vous avez téléchargée. Vous devrez peut-être ajuster les numéros de version si le fichier note également quelque chose de différent.
  6. Basculez vers le répertoire Tor Browser dans le terminal, en remplaçant LANG par votre code de langue : cd to-browser_LANG
  7. Exécutez le navigateur Tor.
  8. Le lanceur Tor apparaîtra sur votre écran. Connectez-vous via ceci et le navigateur s'ouvrira.
  9. Surfez sur le Web via le navigateur Tor.

Installer sur Androïd

Il existe un navigateur Tor officiel pour Android appelé Orfox. Cependant, pour le laisser utiliser le réseau Tor, vous devrez d'abord installer un autre programme. Les deux sont open source et disponibles via Google Play.

  1. Tout d'abord, installez Contraignant depuis Google Play.
  2. Exécutez Orbot et laissez-le rester actif en arrière-plan.
  3. Installer Orfox , le navigateur Tor pour Android, de Google Play.
  4. Lancez Orfox et utilisez-le pour surfer sur le Web avec une sécurité réseau Tor améliorée.

Installer sur iOS

Le projet Tor ne gère pas de navigateur Tor officiel pour iPhone, iPad ou autres appareils iOS. Il existe un navigateur Onion gratuit et open source créé par Mike dur qui exploite le réseau Tor remplit la plupart des mêmes fonctions.

  1. Visiter le Téléchargement du navigateur Onion sur l'iTunes App Store.
  2. Installez l'application sur votre iPhone ou iPad.
  3. Surfez sur le Web via le navigateur Onion.

Changez vos habitudes pour une meilleure confidentialité

C'est une idée fausse courante que l'installation et l'utilisation du navigateur Tor est une solution à toute épreuve pour tous les dangers en ligne. L'utilisation du réseau Tor présente un large éventail d'avantages, mais c'est loin d'être une panacée rapide en matière de confidentialité des données. Vous devrez modifier certaines de vos habitudes de navigation Web normales pour vous assurer de rester anonyme. Cela implique de désactiver certains plug-ins, de garder un œil sur les programmes de stockage en nuage et d'être intelligent sur les sites Web auxquels vous vous connectez.

Suivez ces conseils pour garantir un niveau de confidentialité plus élevé en ligne :

Utiliser les versions HTTPS des sites Web – Vous connaissez probablement les lettres http utilisées au début des sites Web. Ce s supplémentaire désigne des versions sécurisées de ces sites et signifie qu'ils cryptent les données qui vont et viennent de leurs serveurs. La plupart des services d'achat, de messagerie et bancaires utilisent HTTPS par défaut. Les données transmises vers et depuis un nœud de sortie Tor vers le site Web prévu ne sont pas cryptées, ce qui en fait une partie extrêmement faible du processus. Si vous vous connectez à un site HTTPS sécurisé, vous êtes beaucoup plus en sécurité. Le Tor Browser Bundle inclut l'extension HTTPS Everywhere, qui force les connexions sécurisées avec les principaux sites Web dans la mesure du possible.

N'utilisez pas de plug-ins ou d'add-ons – Le navigateur Tor est basé sur Firefox, ce qui signifie qu'il est possible d'utiliser une poignée de modules complémentaires Firefox comme un navigateur ordinaire. Le Tor Browser Bundle est même livré avec quelques modules complémentaires soucieux de la sécurité préinstallés, tels que HTTPS Everywhere et NoScript, qui sont tous sûrs à utiliser et améliorent votre anonymat. Pour rester aussi sécurisé que possible, vous devez laisser la liste des plug-ins là-dessus. L'ajout de nouveaux plug-ins pourrait mettre votre vie privée en danger, à la fois en contournant directement la protection Tor et en vous encourageant à assouplir vos habitudes lorsque vous utilisez le navigateur Tor.

Désactiver JavaScript, Flash, ActiveX, Java et QuickTime – Des technologies comme celles-ci alimentent une grande partie du contenu interactif du Web. Ils peuvent également compromettre votre vie privée en partageant des informations sur votre système et votre emplacement avec des sites Web, même si vous utilisez le réseau Tor. Le navigateur Tor désactive tous ces éléments sur ses paramètres de sécurité élevés et moyens.

N'utilisez pas de torrents sur Tor – De nombreuses applications de partage de fichiers et de torrent sont connues pour ignorer les paramètres de proxy et se connecter directement aux trackers, même en cas d'instructions contraires. Si vous configurez votre logiciel torrent pour utiliser le réseau Tor, il se peut qu'il ne le fasse tout simplement pas. [Au cas où vous voudriez l'utiliser, nous avons trouvé les meilleurs VPN pour le torrent, ceux qui prennent réellement votre vie privée au sérieux]

Ne vous connectez à rien via Tor – L'une des premières choses que les gens font lorsqu'ils se connectent à Internet est de se connecter et de consulter leurs e-mails. Bien que cela soit certainement possible via le navigateur Tor, cela va à l'encontre de l'objectif de l'ensemble du réseau, car vous partagez toujours des données avec des sources extérieures. Pour une confidentialité optimale, ne vous connectez à aucun site Web et ne fournissez aucun détail sur un compte lorsque vous utilisez Tor.

Ne pas ouvrir les fichiers téléchargés via Tor – Il s'agit d'un conseil généralement ignoré qui peut complètement détruire votre vie privée en ligne. La plupart des utilisateurs naviguant sur Tor souhaitent accéder à des informations sensibles. S'ils téléchargent un fichier via le navigateur Tor et l'ouvrent, ce fichier peut accéder à Internet sans passer par le réseau Tor, partageant ainsi votre adresse IP et votre emplacement réels. Il est préférable de se déconnecter d'Internet avant d'ouvrir tout contenu téléchargé.

Utiliser le système d'exploitation Tails – Le système d'exploitation Tails a été conçu pour utiliser le réseau Tor. Tout ce qui passe par le système d'exploitation est crypté et anonymisé, et il ne reste aucune trace de données. Tails fonctionne même à partir d'un DVD, d'une carte SD ou d'une clé USB sans aucune installation requise. Avec Tails et le navigateur Tor tous deux utilisés, vos activités en ligne sont beaucoup plus sécurisées. Voir la section ci-dessous pour plus d'informations sur l'installation et l'utilisation de Tails OS.

Utiliser Tor avec le système d'exploitation Tails

Tails est un système d'exploitation en direct léger conçu pour protéger les données privées et ne laisser aucune trace d'informations sur l'appareil sur lequel il s'exécute. Il utilise des outils cryptographiques de pointe pour protéger vos données et vous permettre de contourner la censure presque partout où vous allez. Mieux encore, Tails fonctionne sur presque n'importe quel ordinateur simplement en insérant un DVD, une clé USB ou une carte SD.

Tails utilise le réseau Tor par défaut, cryptant et anonymisant chaque élément d'information qui quitte votre ordinateur. Il est également livré avec le navigateur Tor et un service de messagerie instantanée sécurisé pour rendre toutes vos activités en ligne aussi privées et anonymes que possible.

Pour utiliser le système d'exploitation Tails, vous aurez besoin de deux clés USB et d'un appareil Internet séparé pour lire les instructions pendant l'installation. Le site Web ci-dessous vous guide pas à pas dans le processus.

  1. Utilisez votre navigateur Web pour télécharger le système d'exploitation Tails .
  2. Exécutez le programme d'installation de Tails et suivez les instructions à l'écran.
  3. Redémarrez votre ordinateur et démarrez directement dans Tails OS.
  4. Entrez vos informations Wi-Fi ou de connexion pour accéder à Internet.
  5. Ouvrez Tor (inclus avec le téléchargement de Tails) et naviguez sur le Web à votre guise.

Tor et le Dark Web

Tor et le dark web ont une longue histoire ensemble. L'utilisation du réseau Tor est le seul moyen d'accéder aux liens .onion, là où la plupart du contenu du Web profond est caché. Le navigateur Tor offre également un peu de sécurité à quiconque explore les profondeurs cachées du dark web. Les deux sont étroitement liés, mais il est important de réaliser que tous les utilisateurs de Tor n'utilisent pas nécessairement le navigateur ou le réseau pour accéder à du contenu illicite. La confidentialité est toujours l'objectif numéro un de Tor.

Si vous avez l'intention d'utiliser le navigateur Tor pour accéder au dark web, vous devrez prendre toutes les précautions nécessaires pour préserver votre vie privée. Lisez notre guide complet sur Comment accéder au Dark Web et au Deep Web pour plus d'informations.

Pouvez-vous utiliser Tor pour la navigation quotidienne ?

Bien qu'il soit possible d'utiliser Tor ou le navigateur Tor pour les tâches quotidiennes sur Internet, la plupart des utilisateurs trouvent que c'est un exercice frustrant. Avec tout le cryptage et le réacheminement en cours, Tor a tendance à être extrêmement lent, parfois jusqu'à 70 % plus lent que votre Internet domestique. Cela entraîne des attentes interminables pour le chargement des pages et réduit les vitesses de téléchargement à pratiquement rien. En plus de cela, comme Tor désactive de nombreuses technologies Web modernes qui sont intrinsèquement dangereuses, vous constaterez que de nombreux sites Web courants tels que YouTube sont complètement inaccessibles.

Le navigateur Tor est un excellent outil pour accéder à certains sites Web, en particulier le contenu géo-restreint, les sites Web censurés et le contenu scellé sur le Web sombre via des liens en oignon. Lorsque vous voyagez, ce n'est pas une mauvaise idée d'utiliser Tor pour des tâches de base non plus, et cela fait des merveilles pour quiconque vit dans une zone où certains sites Web sont bloqués ou restreints. C'est également idéal pour les journalistes qui doivent préserver leur anonymat lors de la recherche et de la transmission d'informations à d'autres sources. Cependant, vous aurez besoin de beaucoup de patience si vous l'utilisez pour toutes vos tâches Internet quotidiennes.

L'utilisation du mode navigation privée d'un navigateur standard n'est-elle pas suffisamment sûre ?

Les onglets privés des navigateurs tels que Chrome, Firefox, Opera et Safari ont été conçus dans un seul but : masquer l'activité en ligne de votre ordinateur local. Essentiellement, tout ce qu'ils font est de s'assurer que tout ce à quoi vous accédez dans un onglet privé ne laisse pas de trace dans votre historique de navigation local. Le mode navigation privée n'empêche pas les FAI de vous suivre et ne protège pas non plus votre vie privée une fois que les données quittent votre ordinateur.

Tor contre proxy

L'utilisation d'un proxy pour masquer votre emplacement ressemble à une solution similaire à l'utilisation du réseau Tor. Ils aident tous les deux à contourner les lois sur la censure, ils rendent les utilisateurs anonymes et tous deux protègent l'emplacement et les activités en ligne d'un utilisateur. La différence réside dans la manière dont chacun de ces services assure l'anonymat.

Avec un proxy, votre trafic est dirigé via un serveur non local, vous attribuant une adresse IP différente afin que l'activité ne puisse pas être liée à votre ordinateur. L'inconvénient d'utiliser un proxy est qu'il crée un point de défaillance unique. Le fournisseur de proxy sait qui vous êtes, surtout si vous payez pour utiliser le service. Cela signifie qu'ils peuvent déverrouiller vos données cryptées et les utiliser à leurs propres fins, le tout à votre insu. L'utilisation d'un proxy peut être dangereuse si la confidentialité est importante pour vous, surtout s'il s'agit d'un proxy de mauvaise qualité ou gratuit.

Tor contourne parfaitement les limites d'un proxy en distribuant ses services d'anonymisation sur des milliers d'ordinateurs. Au lieu d'envoyer votre trafic via un serveur non local, il est envoyé via au moins trois, complètement au hasard et tous cryptés. Il est difficile, voire impossible, de suivre le chemin parcouru par les données sur le réseau Tor.

Utiliser Tor avec un VPN

Utiliser Tor seul ne suffit pas pour protéger vos habitudes de navigation en ligne. Même avec le cryptage et l'anonymat fournis par le réseau, il est toujours possible de surveiller le trafic de quelqu'un, de l'analyser et de trouver sa source. Bien que de telles mesures soient généralement réservées à des cibles de grande valeur, il existe encore un certain nombre de raisons pour lesquelles vous devriez associer Tor à un réseau privé virtuel.

Un peu comme Tor, les VPN cryptent votre trafic Internet et lui permettent de passer anonymement par votre FAI local. Les informations sont envoyées à un serveur de votre choix, puis elles sont décryptées et réutilisées sur votre propre appareil. La confidentialité offerte par un VPN est davantage axée sur la prévention des fuites de données, et non sur la dissimulation de votre identité, mais il existe un certain chevauchement entre les deux.

IPVanish est un service VPN très réputé. Pour nos lecteurs, ils ont des offres extrêmement compétitives . Leurs forfaits vont d'un mois à un an, avec une réduction impressionnante de 60 % pour l'abonnement complet de 12 mois, soit seulement 4,87 $ par mois. Et ils offrent également une garantie de remboursement de 7 jours sans poser de questions au cas où vous auriez besoin de tester leur service.

Il existe deux façons d'utiliser Tor avec un VPN. Les deux présentent des inconvénients et des avantages, mais les deux offrent également une confidentialité supplémentaire par rapport à l'utilisation de l'un ou de l'autre.

Méthode 1 : VPN vers le réseau Tor – La façon la plus simple d'utiliser un VPN avec Tor est de s'inscrire à un service VPN, de télécharger le navigateur Tor, puis de les faire fonctionner en même temps. Cette méthode envoie d'abord les données via votre VPN, puis via le réseau Tor pour une mesure supplémentaire d'anonymat. C'est aussi extrêmement facile à faire. L'inconvénient est que la vulnérabilité typique du nœud de sortie Tor s'applique toujours, ce qui signifie que vos données pourraient théoriquement être suivies si quelqu'un était suffisamment déterminé pour le faire.

Méthode 2 : Réseau Tor vers un VPN – C'est la méthode couramment suggérée pour combiner Tor avec un VPN. Les données partent de votre ordinateur, via le réseau Tor où elles sont cryptées et anonymisées, puis via votre VPN. Cela réduit les risques qu'un VPN enregistre vos informations, car les données que le VPN reçoit seront déjà anonymisées via le réseau Tor. La configuration est cependant un peu plus compliquée, car vous devrez utiliser un système d'exploitation axé sur la sécurité, tel que Quixix pour s'assurer que les données suivent le bon chemin.

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d'un VPN pour une courte période lors d'un voyage par exemple, vous pouvez obtenir gratuitement notre VPN le mieux classé.NordVPN inclut une garantie satisfait ou remboursé de 30 jours.Il faudra payer l'abonnement, c'est un fait, mais cela permetaccès complet pendant 30 jours, puis vous annulez pour un remboursement complet. Leur politique d'annulation sans poser de questions porte bien son nom.

Comment réparer 'Désolé, nous n'avons pas pu vous connecter à Google - IMAP' dans Outlook pour Office 365 Article Précédent

Comment réparer 'Désolé, nous n'avons pas pu vous connecter à Google - IMAP' dans Outlook pour Office 365

Comment installer les extensions Chrome dans les navigateurs basés sur Chromium Lire La Suite

Comment installer les extensions Chrome dans les navigateurs basés sur Chromium