Tor - anonymat et contournement sur Internet

Tor est un logiciel conçu pour accroître le degré d’anonymat de vos activités sur Internet. Il camoufle votre identité et protège vos activités contre les technologies de surveillance sur Internet. Tor peut également être employé pour contourner le filtrage et les méthodes de censure de l'Internet.

Pour télécharger Tor

  • Lisez la courte Introduction aux Guides pratiques
  • Cliquez sur l'icone Tor ci-dessous pour ouvrir la page https://www.torproject.org/easy-download.html.fr
  • Défilez vers le bas, puis cliquez sur le lien La version (en français) du Paquetage Tor pour Windows
  • Sauvegardez le fichier exécutable sur votre ordinateur, puis double-cliquez dessus pour lancer l'installation
  • Après avoir complété l'installation de Tor Browser, vous pouvez supprimer l'exécutable d'installation.

Tor:

Pour installer Tor

  • *Lisez la courte Introduction aux Guides pratiques**
  • Cliquez sur l'icone Tor ci-dessous et 'Ouvrez' ou 'Exécutez' l'assistant d'installation. Si nécessaire, sauvegardez d'abord l'exécutable sur votre ordinateur, puis double-cliquez sur l'icône pour lancer l'assistant.
  • Lisez attentivement les 'Consignes d'installation' dans la prochaine section avant de poursuivre l'installation.
  • Si vous avez sauvegardé l'exécutable sur votre ordinateur, vous pouvez le supprimer après l'installation.

Tor:

Site Internet

https://www.torproject.org

Configuration requise

  • Compatible avec toutes les versions de Windows
  • Une connexion Internet
  • Compatible avec tous les navigateurs populaires, en particulier Mozilla Firefox

Versions utilisées pour rédiger ce guide

  • Tor Browser: 1.3.24

Licence

  • Free/Libre Open Source Software

Lecture préalable

Niveau: 1: Débutant, 2: Moyen, 3: Intermédiaire, 4: Expérimenté, 5: Avancé

Temps d’apprentissage: 20 - 30 minutes

Ce que vous apportera l’utilisation de cet outil:

  • La capacité de cacher votre identité numérique sur Internet.
  • La capacité de déjouer vos fournisseurs de service Internet et les mécanismes de surveillance en dissimulant vos destinations en ligne.
  • La capacité de contourner la censure et les règles de filtrage sur Internet.

Autres programmes compatibles avec GNU Linux, Mac OS et/ou Microsoft Windows:

Il existe des versions du client de réseau de connexion anonyme Tor pour les systèmes d'exploitation *GNU Linux**, Mac OS et Microsoft Windows. Tor est l'outil en son genre le plus recommandé et le mieux testé. Nous vous présentons néanmoins d'autres solutions:

  • Hotspot Shield est une solution commerciale gratuite de Réseau privé virtuel (VPN) pour Microsoft Windows.
  • Dynaweb FreeGate est un outil de proxy gratuit pour Microsoft Windows.
  • UltraReach UltraSurf est un outil de proxy gratuit pour Microsoft Windows.
  • Your Freedom est un outil de proxy commercial qui offre également un service gratuit (quoique plus lent). Il est disponible en versions Linux, Mac OS et Microsoft Windows.
  • Psiphon est un proxy web et fonctionne donc avec tous les systèmes d'exploitation.

Nous suggérons fortement de lire la documentation concue par Sesawe, une alliance mondiale vouée à la promotion de l'accès à l'information sans censure sur Internet.

1.1 À propos de cet outil

Tor est un logiciel conçu pour accroître le degré de sécurité et d’anonymat de vos activités et habitudes de navigation sur Internet. Il agit en camouflant votre identité et en brouillant la trace de vos activités sur Internet, afin que les technologies de surveillance soient incapables de vous retracer. Que l’anonymat soit important ou pas pour vous, Tor peut s’avérer un moyen utile et sécuritaire de promouvoir les libertés en ligne et contourner les mesures de censure sur Internet lorsque vous naviguez (ou publiez) sur certains sites ou carnets.

Tor protège votre anonymat en routant vos communications à travers un réseau décentralisé de serveurs/relais géré par des bénévoles un peu partout dans le monde. Cela empêche d’éventuels agents espions ou malveillants de surveiller votre connexion Internet pour savoir quels sites vous avez visités et/ou pour déterminer votre position géographique (où vous vous trouvez, sur quel ordinateur vous travaillez, etc.). Quant aux administrateurs bénévoles du réseau Tor, certains d’entre eux sont en mesure de savoir que vous utilisez le logiciel, et certains autres peuvent savoir que quelqu’un est en train d’accéder aux sites que vous visitez, mais personne ne peut détenir ces deux renseignements en même temps.

Tor peut camoufler vos tentatives de connexion à un site en particulier, mais n’a pas été conçu pour cacher le contenu de vos communications. En conséquence, Tor peut ajouter une couche supplémentaire de protection lorsque vous l’utilisez en combinaison avec d’autres services sécurisés comme Riseup ou Gmail, mais vous ne devriez pas utiliser ce programme pour accéder à des fournisseurs de service de courrier électronique non sécurisé, comme Hotmail ou Yahoo, ou tout autre site qui envoie ou reçoit des renseignements sensibles par une connexion http non sécurisée.

Définitions:

  • Port: Dans ce guide, le terme « port » désigne un point d’entrée à travers lequel un logiciel peut communiquer avec des services se trouvant sur d’autres ordinateurs mis en réseau. Si une URL, comme www.google.com, vous fournit « l’adresse » d’un service, le port vous indique quelle « porte » utiliser lorsque vous arrivez à la bonne destination. Lorsque vous naviguez sur Internet, vous utilisez habituellement le port 80 pour les sites non sécurisés (http://mail.google.com) et le port 443 pour les sites sécurisés (https://mail.google.com).

  • Proxy: Dans ce guide, le terme « proxy » désigne un logiciel intermédiaire – sur votre ordinateur, votre réseau local ou quelque part d’autre sur Internet – qui contribue à relayer votre communication jusqu’à sa destination finale.

  • Route: Dans ce guide, le terme « route » désigne le chemin de communication sur Internet entre votre ordinateur et le serveur de destination.

  • Relais passerelle: Un relais passerelle (ou passerelle) est un serveur Tor qui facilite votre première entrée dans le réseau de connexion anonyme Tor. Les passerelles sont optionnelles et sont conçues pour être utilisées dans les pays où l’accès à Tor est bloqué.