{"id":93810,"date":"2014-07-10T12:54:59","date_gmt":"2014-07-10T10:54:59","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=93810"},"modified":"2025-06-12T11:51:15","modified_gmt":"2025-06-12T10:51:15","slug":"tor-outil-navigation-anonyme","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/tor-outil-navigation-anonyme\/","title":{"rendered":"Tor, c&#8217;est quoi? L&#8217;outil de navigation anonyme"},"content":{"rendered":"<p><a title=\"T\u00e9l\u00e9charger Tor Browser pour Windows\" href=\"http:\/\/tor-browser.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">Tor<\/a> fait parler de lui dans les m\u00e9dias mais qu&#8217;est-ce que c&#8217;est et comment \u00e7a marche ? Voici un dossier complet pour tout comprendre sur l&#8217;outil de navigation anonyme\u00a0que d\u00e9teste la NSA.<\/p>\n<p>Un clic et votre identit\u00e9 dispara\u00eet. Votre connexion devient am\u00e9ricaine, fran\u00e7aise ou indon\u00e9sienne. \u00c7a y est: vous \u00eates <strong>anonyme<\/strong>. C&#8217;est comme cela que fonctionne, en r\u00e9sum\u00e9, <a title=\"T\u00e9l\u00e9charger Tor Browser pour Windows\" href=\"http:\/\/tor-browser.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\"><strong>Tor<\/strong><\/a>, un logiciel qui rend votre connexion anonyme. Des gens du monde entier l&#8217;utilisent au quotidien pour \u00e9viter d&#8217;\u00eatre identifi\u00e9s par des <a title=\"PRISM: qu'est-ce que la NSA pourrait savoir sur moi?\" href=\"http:\/\/articles.softonic.fr\/2013-06-13-prism-nsa-et-moi\" target=\"_self\" rel=\"noopener noreferrer\">gouvernements trop intrusifs<\/a> ou par leurs forces de s\u00e9curit\u00e9.<\/p>\n<p>Mais pas besoin d&#8217;\u00eatre <a title=\"Voir l'article de The Guardian\" href=\"http:\/\/www.theguardian.com\/world\/2013\/jun\/09\/nsa-whistleblower-edward-snowden-why\" target=\"_blank\" rel=\"noopener noreferrer\">pist\u00e9 par la CIA ou la NSA<\/a> pour utiliser Tor. C&#8217;est un outil dont tout un chacun peut se servir au quotidien pour <a title=\"5 extensions Firefox pour un surf anonyme\" href=\"http:\/\/articles.softonic.fr\/5-extensions-firefox-pour-naviguer-discretement-sur-internet\" target=\"_self\" rel=\"noopener noreferrer\">naviguer\u00a0 sur le web de fa\u00e7on anonyme<\/a> et \u00e0 l&#8217;\u00e9preuve de tout pistage.<\/p>\n<h3><strong>Qu&#8217;est-ce que Tor?<\/strong><\/h3>\n<p><strong>Tor<\/strong> est un logiciel qui prend les donn\u00e9es qui entrent et sortent via votre connexion Internet et les fait passer \u00e0 travers un circuit de serveurs r\u00e9partis dans le monde. Cela permet \u00e0 votre navigation d&#8217;\u00eatre totalement anonyme.<\/p>\n<p>Le <strong>r\u00e9seau de Tor<\/strong>, auquel n&#8217;importe qui peut participer en tant que n\u0153ud de connexion ou <a title=\"Wikip\u00e9dia: le commutateur r\u00e9seau\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Commutateur_r%C3%A9seau\" target=\"_blank\" rel=\"noopener noreferrer\"><em>hub<\/em> <\/a>de fa\u00e7on volontaire, compte <a title=\"Torstatus\" href=\"http:\/\/torstatus.blutmagie.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">plus de 4000 machines<\/a> r\u00e9parties dans des dizaines de pays du monde. Ce nombre important de <em>hubs <\/em>garantit l&#8217;anonymat et la connectivit\u00e9 pour les utilisateurs de Tor.<\/p>\n<p><a rel=\"attachment wp-att-93814\" href=\"http:\/\/onsoftware.softonic.fr\/tor-outil-navigation-anonyme\/vidalia-568x305\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93814\" title=\"vidalia\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/vidalia-568x305-568x305.png\" alt=\"vidalia\" width=\"568\" height=\"305\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/vidalia-568x305.png 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/vidalia-568x305-268x143.png 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>L&#8217;interface de contr\u00f4le Vidalia pour Tor, disponible sur Windows, Mac et Linux<\/em><\/p>\n<p>Pour faciliter son utilisation, Tor se sert de <a title=\"Tor Project: Vidalia\" href=\"https:\/\/www.torproject.org\/projects\/vidalia.html.en\" target=\"_blank\" rel=\"noopener noreferrer\">Vidalia<\/a>, un utilitaire qui permet d&#8217;activer, d&#8217;arr\u00eater et de contr\u00f4ler le fonctionnement de Tor. Il existe une appli similaire pour les t\u00e9l\u00e9phones Android baptis\u00e9e <a title=\"Orbot: Mobile Anonymity &amp; Circumvention\" href=\"https:\/\/guardianproject.info\/apps\/orbot\/\" target=\"_blank\" rel=\"noopener noreferrer\">Orbot<\/a>, ainsi qu&#8217;une <a title=\"Aller sur le site de Tails\" href=\"https:\/\/tails.boum.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">distribution Linux<\/a> qui utilise exclusivement Tor.<\/p>\n<p style=\"text-align: center\"><a rel=\"attachment wp-att-93815\" href=\"http:\/\/onsoftware.softonic.fr\/tor-outil-navigation-anonyme\/linux-tails\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93815\" title=\"Linux Tails\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/Linux-Tails-568x427.jpg\" alt=\"Linux Tails\" width=\"568\" height=\"427\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Linux-Tails.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Linux-Tails-268x201.jpg 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/a><em>La distribution Linux Tails, qui impose l&#8217;utilisation de Tor \u00e0 toutes ses applications<\/em><\/p>\n<h3><strong>Que signifie Tor?<\/strong><\/h3>\n<p>Le nom Tor n&#8217;a pas \u00e9t\u00e9 choisi en r\u00e9f\u00e9rence au <a title=\"Wikipedia: Thor\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Thor\" target=\"_blank\" rel=\"noopener noreferrer\">Dieu nordique du tonnerre<\/a>, mais plut\u00f4t en tant qu&#8217;acronyme de <a title=\"Onion Routing\" href=\"http:\/\/www.onion-router.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Onion Router<\/a>, &#8220;le routeur oignon&#8221;. L&#8217;appellation fait r\u00e9f\u00e9rence \u00e0 la structure du r\u00e9seau Tor, qui consiste en plusieurs couches successives de chiffrage, destin\u00e9es \u00e0 prot\u00e9ger les donn\u00e9es.<\/p>\n<p>A l&#8217;origine, le projet Onion Router, financ\u00e9 par le gouvernement des Etats-Unis, a \u00e9t\u00e9 d\u00e9velopp\u00e9 dans les laboratoires d&#8217;investigation de l&#8217;arm\u00e9e am\u00e9ricaine. Aujourd&#8217;hui, Tor re\u00e7oit des <a title=\"Tor Sponsors\" href=\"https:\/\/www.torproject.org\/about\/sponsors.html.en\" target=\"_blank\" rel=\"noopener noreferrer\">financements<\/a> venant de sources diverses, comme des entreprises ou des ONG.<\/p>\n<h3><strong>A quelles fins utilise-t-on Tor?<\/strong><\/h3>\n<p>Tor est utilis\u00e9 pour emp\u00eacher qu&#8217;une activit\u00e9 sur Internet soit li\u00e9e \u00e0 qui en est l&#8217;auteur. <strong>Tor g\u00e9n\u00e8re donc de l&#8217;anonymat sur le net<\/strong>. Cet anonymat peut \u00eatre utilis\u00e9 \u00e0 des fins tr\u00e8s diverses.<\/p>\n<p><a href=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/Anonymous.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93819\" title=\"Anonymous\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/Anonymous-568x312.png\" alt=\"Anonymous\" width=\"568\" height=\"312\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Anonymous.png 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Anonymous-268x147.png 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Des groupes d\u00e9centralis\u00e9s comme <a title=\"Wikipedia: Anonymous\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Anonymous_%28collectif%29\" target=\"_blank\" rel=\"noopener noreferrer\">Anonymous<\/a> utilisent r\u00e9guli\u00e8rement Tor<\/em><\/p>\n<p><strong>Une utilisation \u00e9thique de Tor<\/strong> est d\u00e9fendue par des institutions comme l&#8217;<a title=\"Aller sur le site de l'EFF\" href=\"https:\/\/www.eff.org\/\" target=\"_self\" rel=\"noopener noreferrer\">EFF<\/a> (<em>Electronic Frontier Foundation<\/em>) qui y voit un outil aux services d&#8217;individus luttant pour les libert\u00e9s civiles dans des r\u00e9gimes totalitaires, qu&#8217;ils soient journalistes, informateurs ou dissidents politiques.<\/p>\n<p><a href=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/Silk-Road.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93820\" title=\"Silk Road\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/Silk-Road-568x360.jpg\" alt=\"Silk Road\" width=\"568\" height=\"360\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Silk-Road.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Silk-Road-268x169.jpg 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em><a title=\"Wikipedia: Silk Road\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Silk_road\" target=\"_blank\" rel=\"noopener noreferrer\">Silk Road<\/a>, une page de commerce en ligne o\u00f9 les acheteurs payent avec des bitcoins<\/em><\/p>\n<p>Mais le c\u00f4t\u00e9 obscur de Tor r\u00e9side dans son utilisation \u00e0 des <strong>fins moins avouables<\/strong>, comme l&#8217;achat et la vente de monnaie virtuelle (<em>Bitcoins<\/em>), la distribution de contenu illicite, le <a title=\"Wikipedia: Silk Road\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Silk_road\" target=\"_blank\" rel=\"noopener noreferrer\">commerce ill\u00e9gal<\/a>, l&#8217;espionnage et la communication entre groupes criminels.<\/p>\n<p><strong>Qu&#8217;est-ce que le &#8220;Deep Web&#8221;?<\/strong><\/p>\n<p>Parmi les utilisations peu connues de Tor, on peut citer <strong>l&#8217;acc\u00e8s anonyme \u00e0 l&#8217;<a title=\"Wikipedia: Web profond\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Web_profond\" target=\"_blank\" rel=\"noopener noreferrer\">Internet profond<\/a><\/strong> (<em>Deep Web ou Darknet<\/em>), une partie du r\u00e9seau enfouie, obscure, inaccessible depuis les moteurs de recherche comme Google et qui h\u00e9berge des contenus \u00e0 la l\u00e9galit\u00e9 parfois douteuse.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/internet-visible-vs-internet-invible1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93823\" title=\"internet visible vs internet invible\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/internet-visible-vs-internet-invible1-568x568.jpg\" alt=\"internet visible vs internet invible\" width=\"568\" height=\"568\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/internet-visible-vs-internet-invible1.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/internet-visible-vs-internet-invible1-268x268.jpg 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/a><em>Un iceberg est une bonne m\u00e9taphore de l&#8217;opposition Internet visible vs Internet invible (<a title=\"The Epoch Times\" href=\"http:\/\/www.theepochtimes.com\/n2\/technology\/uncovering-the-darknet-63483.html\" target=\"_blank\" rel=\"noopener noreferrer\">fuente<\/a>)<\/em><\/p>\n<p><strong>En tant que tel, le &#8220;Deep Web&#8221; n&#8217;est pas forc\u00e9ment ill\u00e9gal<\/strong>. On appelle &#8220;profonde&#8221; ou &#8220;obscure&#8221; toute partie de l&#8217;Internet qui, pour sa &#8220;profondeur&#8221; dans l&#8217;architecture des sites web, ou du fait de son inaccessibilit\u00e9, est inconnue des moteurs de recherche.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/lInternet-profond.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93837\" title=\"l'Internet profond\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/lInternet-profond-550x335.png\" alt=\"l'Internet profond\" width=\"550\" height=\"335\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/lInternet-profond.png 550w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/lInternet-profond-268x163.png 268w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/a><em>L&#8217;Internet profond comme le fond d&#8217;un oc\u00e9an (<a title=\"Brand Powder\" href=\"http:\/\/www.brandpowder.com\/how-deep-is-your-web\/\" target=\"_blank\" rel=\"noopener noreferrer\">fuente<\/a>)<\/em><\/p>\n<p>La relation entre Tor est l&#8217;Internet profond est la m\u00eame qu&#8217;avec le reste de l&#8217;Internet, mais \u00e9tant donn\u00e9 que le Deep Web <strong>est aussi le repaire favori de groupes qui agissent en marge des lois<\/strong>, Tor leur est indispensable pour naviguer dans ces parages.<\/p>\n<h3><strong>Comment fonctionne Tor?<\/strong><\/h3>\n<p>Lorsque vous vous connectez \u00e0 un site web, votre ordinateur ou votre smartphone essaie de se connecter directement \u00e0 son serveur par la route la plus directe. C&#8217;est l&#8217;efficacit\u00e9 et la rapidit\u00e9 qui priment.<\/p>\n<p><a href=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/La-connexion-directe.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93838\" title=\"La connexion directe\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/La-connexion-directe-568x534.png\" alt=\"La connexion directe\" width=\"568\" height=\"534\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/La-connexion-directe.png 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/La-connexion-directe-268x251.png 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Une connexion directe peut \u00eatre la cible des \u00e9coutes (<a title=\"Aller sur le site de l'EFF\" href=\"https:\/\/www.eff.org\/pages\/tor-and-https\" target=\"_blank\" rel=\"noopener noreferrer\">source<\/a>)<\/em><\/p>\n<p>Dans ce cas, votre r\u00e9seau, identifi\u00e9 par une <a title=\"Wikipedia: adresse IP\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Adresse_IP\" target=\"_blank\" rel=\"noopener noreferrer\">adresse IP<\/a>, est recens\u00e9 comme le point de d\u00e9part des communications. En cas de comportement ill\u00e9gal ou frauduleux de votre part, cette adresse <a title=\"Voir l'article de CNET.com\" href=\"http:\/\/www.cnet.com\/news\/ip-address-doesnt-id-individuals-in-piracy-lawsuit-judge-rules\/\" target=\"_blank\" rel=\"noopener noreferrer\">sera utilis\u00e9e contre vous<\/a>.<\/p>\n<p><strong>Quand vous utilisez Tor<\/strong>, cette ligne entre le PC et le serveur distant est cass\u00e9e. La connexion passe alors par une s\u00e9rie de\u00a0<strong>n\u0153uds (<em>hubs<\/em>) secrets qui cryptent les donn\u00e9es<\/strong> que vous envoyez et recevez.<\/p>\n<p><a href=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/9\/2014\/07\/Connexion-segment\u00e9e-via-hubs.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93841\" title=\"Connexion segment\u00e9e via hubs\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/Connexion-segment\u00e9e-via-hubs-568x313.png\" alt=\"Connexion segment\u00e9e via hubs\" width=\"568\" height=\"313\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Connexion-segment\u00e9e-via-hubs.png 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Connexion-segment\u00e9e-via-hubs-268x147.png 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Les donn\u00e9es sont \u00e9mises chiffr\u00e9es et sont re\u00e7ues d\u00e9chiffr\u00e9es.<\/em><\/p>\n<p><strong>En arrivant au n\u0153ud ou <em>hub <\/em>de sortie<\/strong>, l&#8217;information est d\u00e9chiffr\u00e9e afin que le destinataire puisse l&#8217;utiliser. D\u00e8s cet instant-l\u00e0, les donn\u00e9es perdent toute leur protection.<\/p>\n<h3><strong>Pourquoi Tor est-il aussi lent?<\/strong><\/h3>\n<p>Comme <a title=\"Tor Project: FAQ\" href=\"https:\/\/www.torproject.org\/docs\/faq.html.en#WhySlow\" target=\"_blank\" rel=\"noopener noreferrer\">s&#8217;en d\u00e9fendent<\/a> les auteurs de Tor sur leur page officielle, <strong>il y a beaucoup de raisons<\/strong> qui expliquent que Tor est plus lent qu&#8217;une connexion normale. La premi\u00e8re est li\u00e9e \u00e0 la conception de Tor: <strong>le trafic passe d&#8217;un n\u0153ud \u00e0 l&#8217;autre, et les retards s&#8217;ajoutent les uns aux autres<\/strong>.<\/p>\n<p>A mesure que le r\u00e9seau Tor sera soutenu par plus de <strong>volontaires<\/strong> et par le <strong>financement<\/strong> de donateurs, la quantit\u00e9 et la rapidit\u00e9 des n\u0153uds am\u00e9lioreront la qualit\u00e9 g\u00e9n\u00e9rale du service. Mais n&#8217;attendez pas un trafic rapide comme l&#8217;\u00e9clair: <strong>c&#8217;est le prix \u00e0 payer pour \u00eatre anonyme sur le net<\/strong>.<\/p>\n<h3><strong>Tor est-il s\u00fbr?<\/strong><\/h3>\n<p>Utilis\u00e9 correctement, <strong>Tor garantit l&#8217;anonymat, mais pas la confidentialit\u00e9<\/strong>. Si quelqu&#8217;un <a title=\"Lire l'article de Howtogeek\" href=\"http:\/\/www.howtogeek.com\/142380\/htg-explains-is-tor-really-anonymous-and-secure\/\" target=\"_blank\" rel=\"noopener noreferrer\">espionne le trafic<\/a> au point de sortie, il peut r\u00e9cup\u00e9rer l&#8217;information.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/9\/2014\/07\/Capter-les-donn\u00e9es-au-point-de-sortie.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93844\" title=\"Capter les donn\u00e9es au point de sortie\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/Capter-les-donn\u00e9es-au-point-de-sortie-568x243.png\" alt=\"Capter les donn\u00e9es au point de sortie\" width=\"568\" height=\"243\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Capter-les-donn\u00e9es-au-point-de-sortie.png 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/Capter-les-donn\u00e9es-au-point-de-sortie-268x114.png 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/a><em>Un <a title=\"Aller sur Iamajin Blogspot\" href=\"http:\/\/iamajin.blogspot.com.es\/2013\/01\/stay-anonymous-in-internet-with-tor-is.html\" target=\"_blank\" rel=\"noopener noreferrer\">hacker<\/a> post\u00e9 au point de sortie peut capter les donn\u00e9es (<a title=\"Aller sur le site de Iamajin Blogspot\" href=\"http:\/\/iamajin.blogspot.com.es\/2013\/01\/stay-anonymous-in-internet-with-tor-is.html\" target=\"_blank\" rel=\"noopener noreferrer\">source<\/a>)<\/em><\/p>\n<p>Un autre point faible de Tor r\u00e9side au niveau des <strong>plugins<\/strong>. Flash, par exemple, annule l&#8217;anonymat de Tor, en modifiant la configuration de la connexion et en stockant ses propres <a title=\"Qu'est ce qu'un cookie?\" href=\"http:\/\/articles.softonic.fr\/quest-ce-quun-cookie\" target=\"_self\" rel=\"noopener noreferrer\">cookies<\/a>.<\/p>\n<p>En g\u00e9n\u00e9ral, l&#8217;utilisation de Tor avec des applications peu s\u00fbres l&#8217;emp\u00eache de garantir l&#8217;anonymat. Ceci inclut des services externes,<a title=\"10 astuces pour naviguer plus vite sur le Web\" href=\"http:\/\/articles.softonic.fr\/10-astuces-pour-naviguer-plus-vite-sur-le-web\" target=\"_self\" rel=\"noopener noreferrer\"> comme les DNS<\/a>. Heureusement, Tor <a title=\"Preventing Tor DNS Leaks\" href=\"https:\/\/trac.torproject.org\/projects\/tor\/wiki\/doc\/Preventing_Tor_DNS_Leaks\" target=\"_blank\" rel=\"noopener noreferrer\">travaille<\/a> \u00e0 r\u00e9soudre ce probl\u00e8me.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/DNS-DATA-View.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-93846\" title=\"DNS DATA View\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/07\/DNS-DATA-View-465x238.png\" alt=\"DNS DATA View\" width=\"465\" height=\"238\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/DNS-DATA-View.png 465w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/07\/DNS-DATA-View-268x137.png 268w\" sizes=\"auto, (max-width: 465px) 100vw, 465px\" \/><\/a><em>Les <a title=\"Tor DNS Resolver \/ Server\" href=\"https:\/\/trac.torproject.org\/projects\/tor\/wiki\/doc\/DnsResolver\" target=\"_blank\" rel=\"noopener noreferrer\">requ\u00eates DNS<\/a> peuvent servir \u00e0 savoir \u00e0 quelles pages vous vous \u00eates connect\u00e9<\/em><\/p>\n<h3><strong>Comment rendre Tor plus sur?<\/strong><\/h3>\n<p>Pour augmenter la s\u00e9curit\u00e9 de Tor, il est recommand\u00e9 de:<\/p>\n<ul type=\"disc\">\n<li class=\"MsoNormal\">Naviguer sans plugins et en <a title=\"T\u00e9l\u00e9charger Noscript pour Windows\" href=\"http:\/\/noscript.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">d\u00e9sactivant le Javascript<\/a><\/li>\n<li class=\"MsoNormal\">Toujours utiliser le protocole <a title=\"Activer le protocole HTTPS pour une navigation plus s\u00fbre\" href=\"http:\/\/articles.softonic.fr\/https-pour-plus-de-securite\" target=\"_self\" rel=\"noopener noreferrer\">HTTPS<\/a><\/li>\n<li class=\"MsoNormal\">Si vous envoyez une info confidentielle, <a title=\"S\u00e9curit\u00e9: comment crypter ses donn\u00e9es\" href=\"http:\/\/articles.softonic.fr\/securite-comment-crypter-ses-donnees\" target=\"_self\" rel=\"noopener noreferrer\">chiffrez-la<\/a> au pr\u00e9alable<\/li>\n<\/ul>\n<p>On peut aussi <strong>combiner Tor avec un tunnel VPN<\/strong> comme <a title=\"Comment utiliser Hotspot Shield pour naviguer en s\u00e9curit\u00e9\" href=\"http:\/\/articles.softonic.fr\/2013-08-12-comment-utilisr-hotspot-shield\" target=\"_self\" rel=\"noopener noreferrer\">HotSpot Shield<\/a>, ce qui ajoute une couche suppl\u00e9mentaire de chiffrage. Mais il faut le <a title=\"Tor Plus VPN\" href=\"https:\/\/trac.torproject.org\/projects\/tor\/wiki\/doc\/TorPlusVPN\" target=\"_blank\" rel=\"noopener noreferrer\">faire correctement<\/a>.<\/p>\n<h3><strong>Quelles sont les alternatives \u00e0 Tor?<\/strong><\/h3>\n<p>Si on souhaite naviguer dans l&#8217;anonymat, il existe plusieurs alternatives \u00e0 Tor. Les plus connues sont les suivantes:<\/p>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><a title=\"T\u00e9l\u00e9charger Jap pour Windows\" href=\"http:\/\/jap.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">JAP<\/a> (Java Anon Proxy ou JonDon), un syst\u00e8me de <a title=\"Wikipedia: un proxy, c'est quoi?\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Proxy\" target=\"_blank\" rel=\"noopener noreferrer\">proxy<\/a> s\u00e9curis\u00e9<\/li>\n<li class=\"MsoNormal\"><a title=\"T\u00e9l\u00e9charger I2P pour Windows\" href=\"http:\/\/i2p.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">I2P<\/a>, un logiciel qui cr\u00e9e un <a title=\"Wikipedia: I2P\" href=\"http:\/\/fr.wikipedia.org\/wiki\/I2P\" target=\"_blank\" rel=\"noopener noreferrer\">r\u00e9seau<\/a> totalement chiffr\u00e9 et priv\u00e9<\/li>\n<li class=\"MsoNormal\"><a title=\"T\u00e9l\u00e9charger The FreeNet Project pour Windows\" href=\"http:\/\/the-freenet-project.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">Freenet<\/a>, un des nombreux <a title=\"Wikipedia: Syst\u00e8me Informatique d'Anonymat\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Cat%C3%A9gorie:Syst%C3%A8me_informatique_d%27anonymat\" target=\"_blank\" rel=\"noopener noreferrer\">r\u00e9seaux anonymes<\/a> en circulation<\/li>\n<li class=\"MsoNormal\">des proxys comme <a title=\"T\u00e9l\u00e9charger TunnelBear pour Windows\" href=\"http:\/\/tunnelbear.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">TunnelBear<\/a>, <a title=\"T\u00e9l\u00e9charger FreeGate pour Windows\" href=\"http:\/\/freegate.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">Freegate<\/a> ou <a title=\"T\u00e9l\u00e9charger PaperBus pour Windows\" href=\"http:\/\/paperbus.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">PaperBus<\/a><\/li>\n<li class=\"MsoNormal\"><a title=\"Wikipedia: le R\u00e9seau priv\u00e9 virtuel\" href=\"http:\/\/fr.wikipedia.org\/wiki\/R%C3%A9seau_priv%C3%A9_virtuel\" target=\"_blank\" rel=\"noopener noreferrer\">des tunnels VPN<\/a> comme <a title=\"Comment utiliser Hotspot Shield pour naviguer en s\u00e9curit\u00e9\" href=\"http:\/\/articles.softonic.fr\/2013-08-12-comment-utilisr-hotspot-shield\" target=\"_self\" rel=\"noopener noreferrer\">HotSpot Shield<\/a> ou <a title=\"T\u00e9l\u00e9charger UltraSurf pour Windows\" href=\"http:\/\/ultrasurf.softonic.fr\/\" target=\"_self\" rel=\"noopener noreferrer\">UltraSurf<\/a><\/li>\n<\/ul>\n<h3><strong>Un conseil: attention \u00e0 ce que vous faites<\/strong><\/h3>\n<p><strong>Aucun outil n&#8217;est infaillible<\/strong>. Un hacker bien arm\u00e9 sera parfaitement capable de contourner l&#8217;anonymat de Tor et d&#8217;identifier qui se cache derri\u00e8re la cha\u00eene de n\u0153uds de la connexion anonyme. Tor contribue \u00e0 votre anonymat, c&#8217;est certain, mais il ne vous garantit ni l&#8217;invisibilit\u00e9 ni, encore moins, l&#8217;impunit\u00e9.<\/p>\n<h3>Quel avenir pour Tor?<\/h3>\n<p>Si Tor attire de plus en plus d&#8217;utilisateurs, c&#8217;est que depuis l&#8217;affaire Snowden, la protection de ses donn\u00e9es personnelles est devenu un sujet qui int\u00e9resse le grand public. <a title=\"\u00ab Les r\u00e9v\u00e9lations Snowden ont provoqu\u00e9 une vague continue d'int\u00e9r\u00eat pour Tor \u00bb\" href=\"http:\/\/www.lemonde.fr\/pixels\/article\/2014\/07\/07\/les-revelations-snowden-ont-provoque-une-vague-continue-d-interet-pour-tor_4450747_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\">Selon Linus Nordberg<\/a>, un des d\u00e9veloppeurs de Tor, entre juin 2012 et juin 2013, le navigateur Tor a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9 60 millions de fois; depuis juin 2013, 150 millions de t\u00e9l\u00e9chargements ont \u00e9t\u00e9 enregistr\u00e9s.<\/p>\n<p>Mais Tor n&#8217;est pas aim\u00e9 par tout le monde. Le r\u00e9seau int\u00e9resse la NSA. Selon les <a title=\"La NSA trace tous les utilisateurs de Tor, et les lecteurs de Linux Journal - Numerama\" href=\"http:\/\/www.numerama.com\/magazine\/29903-la-nsa-trace-tous-les-utilisateurs-de-tor-et-les-lecteurs-de-linux-journal.html\" target=\"_self\" rel=\"noopener noreferrer\">derni\u00e8res r\u00e9v\u00e9lations<\/a> diffus\u00e9es par la t\u00e9l\u00e9vision publique allemande, la NSA trace tous les utilisateurs de Tor. Autre mani\u00e8re de se d\u00e9barrasser de Tor est l&#8217;arsenal juridique et le droit am\u00e9ricain. En effet, Tor est une <strong>organisation am\u00e9ricaine<\/strong> et donc soumis au droit am\u00e9ricain et notamment au <em>National Security Letters<\/em>, des requ\u00eates contraignantes \u00e9mises par des agences f\u00e9d\u00e9rales am\u00e9ricaines (FBI, d\u00e9partement de la D\u00e9fense) qui leur permettent d&#8217;obtenir \u00a0toute information nominative \u00e0 des fins de surveillance, et ce, sans aucune supervision judiciaire (<em>source : <a title=\"Lettres de s\u00e9curit\u00e9 nationale\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Lettres_de_s%C3%A9curit%C3%A9_nationale\" target=\"_self\" rel=\"noopener noreferrer\">Wikipedia<\/a><\/em>).<\/p>\n<p>En attendant, Tor continue de s&#8217;organiser et fait <a title=\"A few things everyone can do now:\" href=\"https:\/\/www.torproject.org\/getinvolved\/volunteer.html.en\" target=\"_blank\" rel=\"noopener noreferrer\">appel aux bonnes volont\u00e9s<\/a> pour se d\u00e9velopper. Son plus grand d\u00e9fi reste de se faire conna\u00eetre davantage, d&#8217;\u00eatre encore plus facile \u00e0 utiliser et plus rapide.<\/p>\n<p><strong>A lire:<\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/articles.softonic.fr\/2013-08-01-alternatives-google-4-moteurs-de-recherche-anonymes-securises\" target=\"_self\" rel=\"noopener noreferrer\">Alternatives \u00e0 Google : 5 moteurs de recherche anonymes et s\u00e9curis\u00e9s<\/a><\/li>\n<li><a href=\"http:\/\/articles.softonic.fr\/duckduckgo-moteur-de-recherche-anonyme-oubliez-google\" target=\"_self\" rel=\"noopener noreferrer\">Oubliez Google avec DuckDuckGo, le moteur de recherche anonyme<\/a><\/li>\n<li><a href=\"http:\/\/articles.softonic.fr\/2013-07-21-surveillance-internet-10-solutions-proteger-sa-vie-privee-web\" target=\"_self\" rel=\"noopener noreferrer\">Surveillance d&#8217;Internet: 10 solutions pour prot\u00e9ger sa vie priv\u00e9e sur le web<\/a><\/li>\n<\/ul>\n<p><em><a title=\"Qu\u00e9 es Tor y c\u00f3mo funciona\" href=\"http:\/\/articulos.softonic.com\/que-es-tor-uso-seguridad-y-alternativas\" target=\"_self\" rel=\"noopener noreferrer\">Article original<\/a> de <a title=\"Fabrizio Ferri-Benedetti\" href=\"http:\/\/articles.softonic.fr\/b\/fabrizio-ferri-benedetti\" target=\"_self\" rel=\"noopener noreferrer\">Fabrizio Ferri-Benedetti<\/a> &#8211; Softonic.com. Traduit et adapt\u00e9 de l&#8217;espagnol.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tor fait parler de lui dans les m\u00e9dias mais qu&#8217;est-ce que c&#8217;est et comment \u00e7a marche ? Voici un dossier complet pour tout comprendre sur l&#8217;outil de navigation anonyme\u00a0que d\u00e9teste la NSA. Un clic et votre identit\u00e9 dispara\u00eet. Votre connexion devient am\u00e9ricaine, fran\u00e7aise ou indon\u00e9sienne. \u00c7a y est: vous \u00eates anonyme. C&#8217;est comme cela que &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/tor-outil-navigation-anonyme\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Tor, c&#8217;est quoi? L&#8217;outil de navigation anonyme&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8027,"featured_media":93812,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[12357,12360,12358,11954,12359,765,12361],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-93810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-connexion-anonyme","tag-deep-web","tag-hubs","tag-navigation-anonyme","tag-onion-router","tag-tor","tag-tor-vidalia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/93810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8027"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=93810"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/93810\/revisions"}],"predecessor-version":[{"id":163767,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/93810\/revisions\/163767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/93812"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=93810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=93810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=93810"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=93810"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=93810"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=93810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}