Publicité

Onion Router (Tor) est un logiciel gratuit qui facilite les communications anonymes et la navigation. Il s'agit d'une option sécurisée pour naviguer sur Internet et est livré avec son propre navigateur.

Voici comment vous connecter en ligne en toute sécurité avec le navigateur Tor et garder votre activité privée.

Confidentialité et sécurité lors de l'utilisation de Tor

Si vous souhaitez rester anonyme lorsque vous utilisez Internet, Tor est au moins aussi bon que le meilleur VPN que vous pouvez nommer. N'oubliez pas, cependant, Tor n'est pas un VPN Qu'est-ce que Tor et comment le routage des oignons protège-t-il la confidentialité?Vous avez entendu parler du routage des oignons, mais vous ne comprenez pas comment cela permet de garder votre navigation privée? Voici comment fonctionne le routage des oignons et le réseau Tor. Lire la suite ; c'est un proxy qui protège uniquement le trafic qui y est acheminé. Notre plein guide d'utilisation de Tor Navigation vraiment privée: Guide de l'utilisateur non officiel de Tor

instagram viewer
Tor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès au soi-disant «Deep Web». Tor ne peut vraisemblablement être brisé par aucune organisation de la planète. Lire la suite explique cela en détail.

Seul, Tor ne peut garantir votre sécurité et votre confidentialité; vous devez comprendre les meilleures pratiques et les conseils d'utilisation pour garantir une sécurité et des avantages maximaux.

Ceux-ci sont:

  1. N'utilisez pas vos informations personnelles
  2. Gardez votre système à jour
  3. N'utilisez pas Tor pour les recherches Google
  4. Ne désactivez pas Java, JavaScript et Flash
  5. Ne torrent pas et n'utilise pas le réseau P2P
  6. Supprimez régulièrement les cookies et autres données
  7. N'utilisez pas de sites Web HTTP

Nous ne disons pas que Tor est la solution ultime en matière de confidentialité en ligne, mais si vous l'utilisez correctement, c'est un outil puissant.

À faire et à ne pas faire avec Tor

Tor est un outil incroyable lorsqu'il est utilisé correctement. Surfer sur Internet anonyme avec TorTor est un réseau librement accessible qui permet au trafic Internet de le traverser de manière sécurisée et anonyme. Lire la suite Beaucoup de gens associent son utilisation au dark web et aux activités illicites. Cependant, cela ne représente qu'une petite partie de la base d'utilisateurs de Tor. Les autres utilisations de Tor incluent:

  • Activités commerciales
  • Communications transfrontalières
  • Publication de publications, de données ou d'informations anonymes
  • Dénonciation (pensez à WikiLeaks)

Si vous décidez de commencer à utiliser Tor, assurez-vous de suivre ces meilleures pratiques.

Utilisez le navigateur Tor pour rester en sécurité en ligne

1. Évitez d'utiliser vos informations personnelles

De nombreuses personnes tombent en panne en mélangeant leurs informations personnelles avec des activités liées à Tor. Cela comprend, mais sans s'y limiter: l'utilisation ou l'accès à votre adresse e-mail personnelle, l'utilisation des mêmes noms d'utilisateur, l'utilisation de cartes de débit ou de crédit et l'utilisation d'un personnage anonyme.

Si vous utilisez Tor correctement, créez un personnage et respectez-le. Utilisez des services de messagerie basés sur Tor ou temporaires et effectuez des transactions dans des crypto-monnaies anonymes. Les services de messagerie temporaire ne doivent être utilisés que lorsque vous n'avez pas besoin d'un accès de routine. Après un certain temps, une adresse e-mail temporaire sera supprimée.

2. Gardez votre système à jour

Tor n'est aussi sûr que le système qui l'exécute. Après tout, c'est une solution logicielle. Si votre système d'exploitation est obsolète, des tiers pourraient exploiter des failles pour contourner votre bouclier Tor et compromettre vos données.

Si un attaquant potentiel est en mesure de déterminer le système d'exploitation que vous utilisez, Tor ne peut pas vous protéger. Concernant les systèmes d'exploitation, utiliser Windows n'est pas une bonne idée. Cela est dû aux bogues de sécurité inhérents et aux vulnérabilités qui l'accompagnent.

Si Windows ne peut être évité, assurez-vous de le mettre à jour régulièrement - les mises à jour automatiques sont la solution.

3. N'utilisez pas Tor pour les recherches Google

Google collecte et stocke des informations telles que les requêtes de recherche. Google stocke également des cookies sur votre ordinateur pour suivre vos habitudes de navigation. Pour les personnes les plus soucieuses de la confidentialité, l'utilisation de Google sur Tor doit être évitée pour cette raison.

D'autres moteurs de recherche comme DuckDuckGo Pourquoi ce fan de longue date de Google préfère maintenant DuckDuckGoLa plupart d'entre nous ne se souviennent pas de la vie avant la recherche Google. Essayez DuckDuckGo. Apprenez ses astuces. Il ne pourrait rien manquer de Google. Lire la suite et StartPage sont les meilleurs pour une utilisation sur Tor. Ils ne suivent pas, ne se connectent pas, ne stockent ni n'enregistrent rien sur leurs propres services ou sur votre appareil.

4. Désactivez Java, JavaScript et Flash

L'utilisation de contenu actif sur Tor présente un risque énorme. Adobe Flash, QuickTime, ActiveX, Java et JavaScript, entre autres, ne peuvent s'exécuter qu'en raison des privilèges de votre compte d'utilisateur. De ce fait, ceux-ci peuvent accéder et partager vos données privées.

JavaScript est le plus dangereux. Il s'agit d'un langage de navigateur largement utilisé qui peut ignorer les paramètres de proxy et permettre le suivi par les sites Web. De plus, ces outils peuvent stocker des cookies et d'autres données du navigateur Tor qui peuvent être difficiles à trouver et à supprimer. En les désactivant complètement, vous atteignez un plus grand niveau de confidentialité et de sécurité.

5. Ne pas torrent ou utiliser P2P

Tor en tant que navigateur n'est pas fait pour Partage de fichiers P2P Fonctionnement du partage de fichiers P2P (Peer to Peer)Vous vous demandez ce qu'est le partage de fichiers peer-to-peer (P2P) et comment cela a commencé? Nous vous expliquons ce que vous devez savoir. Lire la suite comme le torrent. L'architecture du réseau Tor est configurée pour bloquer purement et simplement le trafic de partage de fichiers et, en plus d'être risqué, le P2P sur Tor est un risque pour votre vie privée et votre anonymat.

Les clients tels que BitTorrent ne sont pas intrinsèquement sécurisés. Lorsqu'ils sont utilisés sur Tor, ils envoient toujours votre adresse IP à d'autres pairs et il n'y a aucun moyen de l'arrêter.

6. Supprimer régulièrement les cookies et autres données

Tandis que Tor achemine votre trafic à travers de nombreux nœuds pour empêcher l'analyse du trafic, des cookies et d'autres scripts peuvent être utilisés pour suivre votre activité en ligne. Avec suffisamment de cookies ou de clés de données, il peut être reconstitué pour révéler votre identité.

Lorsque vous utilisez Tor, élaguez régulièrement les cookies et les données du site local, ou utilisez un module complémentaire qui le fait automatiquement.

7. Évitez les sites Web HTTP

Les données transférées vers et depuis des sites HTTP ne sont pas chiffrées. Tor ne crypte que le trafic au sein de son réseau et l'utilisation de sites HTTP vous rend vulnérable aux regards indiscrets lorsque votre trafic passe par des nœuds de sortie.

La visite de sites HTTPS qui utilisent un cryptage de bout en bout comme TLS et SSL est cependant parfaitement sûre. Avec les sites HTTPS, toutes vos données sont en sécurité même en dehors de l'écosystème Tor.

Tor est aussi sûr que vous le faites

Tor est l'un des meilleurs outils disponibles pour se protéger de l'espionnage tiers.

Bien qu'il ne soit pas parfait et qu'il existe des vulnérabilités et des faiblesses inhérentes, elles peuvent souvent être évitées en respectant strictement les meilleures pratiques et les conseils d'utilisation décrits ci-dessus.

Peu importe la raison pour laquelle vous utilisez Tor, rester anonyme devrait être votre principale préoccupation. L'anonymat en ligne n'est pas facile, surtout lorsque nous vivons dans un monde propulsé par les données Qu'est-ce que le Big Data, pourquoi est-il important et à quel point est-il dangereux?Les mégadonnées alimentent de nombreuses industries et ont un effet sur toutes nos vies. Mais est-ce plus dangereux ou utile? Lire la suite .

Crédit d'image: sharafmaksumov /Depositphotos

Luke est diplômé en droit et rédacteur indépendant en technologie au Royaume-Uni. S'intéressant à la technologie dès son plus jeune âge, ses principaux intérêts et domaines d'expertise incluent la cybersécurité et les technologies émergentes telles que l'intelligence artificielle.