Téléchargement de l'examen du navigateur Tor : protégez votre vie privée et surfez sur le Web en toute sécurité

Tor est un acronyme qui signifie The Onion Router . Bien que son nom suggère qu'il s'agit d'un routeur, il s'agit en fait d'un navigateur. Tor est le navigateur qui représente l'anonymat et la confidentialité sur Internet . Cette revue de Tor explique comment Tor fonctionne et comment il assure l'anonymat lorsque vous naviguez sur Internet .

Examen du navigateur Tor

Examen du navigateur Tor

Tor vs autres navigateurs

Bien que Microsoft Edge , Mozilla Firefox et Google Chrome offrent la fonctionnalité de navigation anonyme ( modes InPrivate et InCognito ), ils sont toujours à la traîne lorsque des intermédiaires se trouvent entre la source et la destination du trafic Web. Lorsque vous naviguez sur le Web, envoyez un e-mail ou téléchargez de l'audio/vidéo ou quoi que ce soit, les données sont envoyées sous forme de paquets.

Chaque paquet de données a un en-tête qui indique la source et la destination du paquet de données. Même si vous utilisez une connexion cryptée, les en-têtes de paquet sont vulnérables. Toute personne assise entre la source et la destination peut lire l'en-tête du paquet pour en savoir plus sur vous et vos habitudes de navigation. Les personnes qui espionnent incluent vos FAI(ISPs) , vos agences de publicité et parfois même les agences gouvernementales. Ainsi, votre navigation et ce que vous voyez sur Internet sont affectés par les informations que d'autres ont recueillies à votre sujet.

Pourquoi avez-vous besoin de Tor

Meilleurs navigateurs de confidentialité pour Windows

Tor a été développé avec une concentration totale sur la vie privée des utilisateurs. Les gens utilisent Tor pour envoyer des e-mails confidentiels. Le haut niveau de sécurité de Tor empêche les pirates de connaître l'origine des e-mails et donc l'emplacement de l'expéditeur. Voici quelques utilisations de Tor qui indiquent clairement qui a besoin du navigateur le plus sûr disponible sur la planète :

  1. Vous pouvez envoyer des données de manière anonyme.
  2. Vous pouvez surfer sur le web sans laisser de traces car les traces sont supprimées dès que les données sont transmises d'un relais à l'autre. Je reviendrai sur les relais dans un instant – dans la section suivante.
  3. Vous pouvez consulter les sites Web qui sont autrement censurés dans votre pays, car les FAI(ISPs) ne sauront pas à quoi vous essayez d'accéder.
  4. Vous pouvez héberger des sites Web qui seront difficiles à censurer car personne ne sait qui héberge le site Web.

Il existe de nombreuses utilisations de Tor, en particulier dans un monde où la confidentialité des utilisateurs est sous les regards indiscrets de différentes agences de publicité, réseaux sociaux et agences gouvernementales. De plus, vos FAI(ISPs) interceptent vos demandes de connexion avant que vous ne vous connectiez réellement à un site Web. En utilisant Tor , vous ne laisserez aucune donnée à ces agences.

Le réseau de relais Tor – Comment fonctionne Tor(Tor Relay Network – How Tor Works)

Tor Network fonctionne sur un réseau de relais formés par des personnes qui se sont portées volontaires pour le projet. Contrairement à d'autres navigateurs qui ont des routeurs fixes qui reçoivent des paquets de données pour les transmettre à leurs destinations, le navigateur Tor utilise un certain nombre de relais. Pour être plus clair, voici la procédure :

  1. Lorsque vous entrez une URL dans la barre d'adresse Tor , un itinéraire aléatoire est formé(a random route is formed) à l'aide des ordinateurs relais du réseau Tor .
  2. Chaque ordinateur relais du réseau fonctionne comme un routeur. Il reçoit des paquets de données, les transmet au prochain ordinateur relais du réseau après avoir supprimé les informations sur le routeur précédent.
  3. Une fois que le paquet de données quitte l'ordinateur relais, toute information concernant le paquet de données est supprimée de l'ordinateur relais.
  4. Toutes les dix minutes environ, un nouveau relais est mis en place pour mieux protéger votre vie privée.

La figure ci-dessous montre comment fonctionne Tor :

L'objectif est clair : créer un labyrinthe de relais afin que toutes les informations sur la source d'origine soient perdues dans le réseau. Cela rend impossible pour les scripts sur le site Web de destination de suivre qui a envoyé la demande/les données et d'où.

Qu'est-ce que le pack Tor

Lorsque vous téléchargez le bundle Tor , vous obtenez trois programmes essentiels :

  1. Interface graphique Vidalia
  2. Navigateur Tor
  3. Bouton Tor

Lorsque vous téléchargez le bundle Tor pour la première fois, vous devez extraire les fichiers. (Tor)Vous n'avez besoin d'aucune installation. Cela signifie que vous pouvez transporter les fichiers extraits sur une clé USB(USB) pour les utiliser avec n'importe quel ordinateur exécutant n'importe quel type de système d'exploitation.

Lire(Read) : Meilleurs navigateurs de confidentialité pour PC Windows(Best Privacy browsers for Windows PC) .

Une fois que vous avez extrait le bundle Tor Browser , vous trouvez un exécutable qui dit " Start Tor Browser.Exe ". Lorsque vous double-cliquez sur ce fichier, il lance l' interface graphique de Vidalia . Outre le lancement de Tor après avoir créé un réseau de relais Tor , l'interface graphique vous permet de :

  1. Modifier les paramètres par défaut du navigateur Tor
  2. Voir les ordinateurs jouant le rôle de relais dans le réseau Tor
  3. Découvrez la bande passante
  4. Démarrer(Start) et arrêter le navigateur Tor (connecter et déconnecter la connexion (Tor)Tor )
  5. Consultez les fichiers d'aide et À propos de

Une fois le relais configuré, vous obtenez le navigateur Tor comme indiqué dans la première image de la section ci-dessus. Le bouton Tor est situé avant la barre d'adresse et vous permet d'autoriser/bloquer l'exécution des cookies sur la page Web que vous visitez. Vous pouvez également modifier vos préférences à l'aide du bouton Tor . Si vous le souhaitez, vous pouvez démarrer une nouvelle session (un nouveau relais) à l'aide du bouton Tor .

Notez que vous devez télécharger tous les composants à l'aide du bundle Tor . Vous ne pouvez pas et ne devez pas essayer de télécharger et d'utiliser des composants individuels car votre ordinateur pourrait devenir instable.

Lire(Read) : Liste des logiciels Proxy gratuits(free Proxy software) pour PC Windows.

Comment utiliser le navigateur Tor

Comme avec n'importe quel navigateur, il vous suffit de saisir l' URL dans la barre d'adresse et d'appuyer sur Entrée pour visiter le site Web de votre choix. La barre à côté de la barre d'adresse est une barre de recherche rapide. Il vous permet de sélectionner des sites Web tels que Google , Amazon , Bing , Twitter , Wikipedia et plus encore. Après avoir sélectionné le site Web que vous souhaitez rechercher, entrez le terme de recherche et appuyez sur la touche Entrée(Enter) .

Vous pouvez cliquer sur le bouton Tor (icône en forme d'oignon vers la gauche du navigateur Tor ) pour configurer les cookies Tor et d'autres préférences.(Tor)

Vous pouvez personnaliser davantage vos préférences en matière de confidentialité en sélectionnant le comportement de Tor en ce qui concerne la navigation InCognito . Cliquez(Click) sur le bouton Tor Browser dans la barre de titre du Tor Browser et dans le sous-menu résultant, cliquez sur Options et à nouveau sur Options . Dans la boîte de dialogue résultante, cliquez sur l' onglet Confidentialité . (Privacy)Dans cet onglet, vous pouvez définir si vous souhaitez enregistrer des cookies, télécharger l'historique, les mots de passe, etc. Vous pouvez également définir le mode Tor où " les sites Web ne doivent pas essayer de vous suivre".(websites should not try to track you)" (Bien que ce ne soit pas très fiable car les agences de publicité et en particulier les agences gouvernementales continueront à vous suivre indépendamment de votre volonté).

Vous pouvez accéder au Dark Web à l'aide du navigateur TOR(access the Dark Web using the TOR browser) .

Inconvénients du navigateur Tor

Il n'y en a qu'un - le navigateur devient parfois plus lent. Cela est dû au fait que les paquets de données sont acheminés via un bon nombre de points relais dans le navigateur Tor . Je n'ai trouvé aucun autre point négatif lors de la navigation avec Tor . De plus, sur certains sites, vous devrez peut-être autoriser les scripts utilisant l' icône S juste avant la barre d'adresse. Des sites tels que Facebook et Twitter utilisent largement les scripts, vous pouvez donc rencontrer des problèmes si vous exécutez Tor avec des scripts bloqués. Vous pouvez activer/désactiver les scripts de blocage/autorisation à l'aide du bouton S.

Téléchargement du navigateur Tor

L'examen ci-dessus de Tor ne couvre que les fonctionnalités les plus importantes du navigateur. Vous pouvez le télécharger ou obtenir plus de détails sur le site Web de Tor . (Tor website.)Si vous avez quelque chose à ajouter, veuillez laisser un commentaire ci-dessous.

En relation(Related) : Le navigateur TOR ne s'ouvre pas ou ne fonctionne pas sous Windows .

Comment désinstaller le navigateur Tor

Vous ne verrez peut-être pas l' entrée du navigateur Tor dans le (Tor)Panneau de configuration(Control Panel) ou les Paramètres(Settings) . Supprimer Tor Browser de votre système est simple :

  • Recherchez Tor à l'aide de Démarrer la recherche(Start Search)
  • Localisez votre dossier ou votre application Tor Browser
  • Supprimer(Delete) le dossier ou l'application Tor Browser
  • Videz votre corbeille
  • C'est ça!

Browzar , un autre navigateur soucieux de la confidentialité pour Windows peut également vous intéresser. Vous voudrez peut-être également consulter ce lien qui parle de navigateurs Web alternatifs(alternate web browsers ) pour votre ordinateur Windows , chacun offrant un ensemble de fonctionnalités différent ou celui-ci sur les navigateurs portables(portable browsers) . Vous voudrez peut-être également consulter Epic Privacy Browser .



About the author

Je suis un expert en informatique avec plus de 10 ans d'expérience dans l'industrie des logiciels et des navigateurs. J'ai conçu, construit et géré des installations complètes de logiciels, ainsi que développé et maintenu des navigateurs. Mon expérience me donne la capacité de fournir des explications claires et concises sur des sujets complexes - qu'il s'agisse du fonctionnement de Microsoft Office ou de la manière de tirer le meilleur parti de Mozilla Firefox. En plus de mes compétences en informatique, je suis également un écrivain adepte et je peux communiquer efficacement en ligne et en personne.



Related posts