Accéder au contenu principal

Un auto-entrepreneur passionné à votre service,

Pour votre projet de site internet et vos dépannages informatiques

Vous protéger sur internet et lors de vos communications sur les messageries

Article publié le 27 Octobre 2024
Dernière modification 18 Novembre 2024

Page 3 sur 8: Bien configurer Tor : Naviguer anonymement sur le darknet

Bien configurer Tor : Naviguer anonymement sur le darknet

Lorsque vous utilisez Tor, la plupart du temps, vous passez par le navigateur Tor, une version modifiée de Firefox spécialement conçue pour une navigation anonyme sur le réseau Tor, également appelé darknet.

Une navigation familière, mais différente

À première vue, Tor Browser ressemble à un navigateur web classique, avec une apparence légèrement plus sombre. Vous pouvez naviguer sur vos sites habituels, accéder à vos services préférés, mais avec une sécurité accrue (en activant JavaScript si nécessaire). Cependant, ce qui rend Tor unique, c'est son accès au fameux darknet avec des adresses en .onion, qui ne sont accessibles qu'à travers Tor.

Ces sites et services sont souvent plus simples que ceux du web traditionnel, car le protocole Tor privilégie la sécurité et la confidentialité. Par conséquent, les sites en .onion se concentrent principalement sur l'essentiel, et les fonctionnalités multimédias sont généralement limitées.

Le darknet n'est pas seulement réservé aux sites web. Vous y trouverez aussi des services pour échanger des fichiers sans métadonnées ou pour communiquer en toute sécurité, comme avec SecureDrop ou OnionShare. Même de grandes entreprises comme Facebook ont créé des versions de leurs services accessibles via Tor pour améliorer la confidentialité des utilisateurs.

Les adresses en .onion : Attention aux erreurs

Un des défis majeurs avec Tor est que les adresses des sites en .onion sont composées de suites aléatoires de lettres et de chiffres, rendant leur mémorisation quasi impossible. Par exemple, l'adresse actuelle du moteur de recherche DuckDuckGo sur Tor est :

https://duckduckgogg42xjoc72x3sjasowaonion.onion/.

Une simple erreur de caractère, et vous risquez de ne pas atteindre le site souhaité !

Premier pas dans le darknet : Onion.Live

Les adresses en .onion changent fréquemment ou disparaissent sans avertissement. Pour vous aider à trouver les sites en .onion encore actifs, Onion.live est un excellent point de départ. Ce site, accessible via un navigateur classique, répertorie les services .onion disponibles et fournit un indice de confiance attribué par les utilisateurs.

Si vous souhaitez trouver des sites légitimes sur le darknet, Onion.live est un bon choix. Vous pouvez également explorer des moteurs de recherche dédiés comme NotEvil, HiddenWiki, ou Ahmia.

Nos astuces pour rester anonyme avec Tor

Tor Browser est conçu pour protéger votre anonymat dès le départ, mais voici quelques recommandations supplémentaires pour renforcer votre sécurité :

  • N'ajoutez pas de plugins ou extensions à Tor Browser. Ces modifications pourraient compromettre votre anonymat.
  • Évitez d'utiliser des clients Torrent (comme BitTorrent) avec Tor. Votre trafic torrent ne sera pas masqué et pourrait révéler votre véritable adresse IP.
  • Utilisez toujours des sites en HTTPS. Le module HTTPS Everywhere est intégré à Tor pour forcer cette couche de chiffrement. Ne le désactivez pas.
  • Ne pas ouvrir de fichiers téléchargés lorsque vous êtes connecté à Internet. Les documents, en particulier les PDF et les fichiers DOC, peuvent révéler votre IP.
  • Utilisez un bridge Tor pour masquer l'utilisation du protocole Tor. Cela empêche même votre fournisseur d'accès Internet de savoir que vous utilisez Tor.

Installation de Tor Browser

1. Installation :

Téléchargez Tor Browser sur le site officiel du projet Tor et installez-le simplement sur votre ordinateur.

2. Configuration :

Lors de la première utilisation, nous vous recommandons de passer par la configuration avancée pour activer les ponts (bridges). Ces ponts permettent de dissimuler l'utilisation de Tor même à votre fournisseur d'accès internet (FAI). Le pont obfs4 est généralement recommandé, mais d'autres options sont disponibles.

3. Surf anonyme :

Une fois connecté, vous pourrez accéder à la fois au web classique et aux sites en .onion. Le moteur de recherche par défaut est DuckDuckGo, et les modules HTTPS Everywhere et NoScript sont activés pour assurer une sécurité optimale.

VPN + Tor : Une double protection avec NordVPN

L'utilisation de Tor avec un VPN ajoute une couche supplémentaire de protection. Par exemple, NordVPN propose une fonctionnalité appelée Onion Over VPN, qui vous connecte automatiquement au réseau Tor via leurs serveurs sécurisés, sans avoir besoin du navigateur Tor.

Proxy ou VPN : quelles différences et lequel choisir ?
Page

Sur le même sujet :

Vérifiez si vos données personnelles sont en vente sur le dark web : Comment procéder ?
À l'heure où la cybersécurité est de plus en plus préoccupante, la vente de données personnelles sur le dark web s'est intensifiée. Ces données exp...
Renforcez la confidentialité de vos données
À chaque fois que vos dispositifs s’allument, les géants technologiques tels que Google, Amazon, Facebook, Apple et Microsoft jettent un regard inq...
Comment éviter les pièges des réseaux publics
Utiliser un réseau Wi-Fi public peut sembler pratique, mais cela comporte des risques pour la sécurité. Si vous n’avez pas de VPN à disposition, sa...
Rendez votre réseau Wi-Fi impénétrable
Dans un monde de plus en plus interconnecté, il est impératif d'ériger une barrière de sécurité solide autour de votre réseau domestique. En effet,...
Effacer vraiment votre disque dur
La protection de vos données personnelles est primordiale, surtout lorsque vous envisagez de vendre ou de jeter un ordinateur. Le disque dur de vot...
Telegram : le guide détaillé pour assurer son anonymat et préserver sa confidentialité
Dans un monde numérique de plus en plus intrusif, protéger ses données personnelles et ses échanges devient une nécessité. Telegram, avec ses diver...
Protégez gratuitement votre PC des malwares
Il est essentiel de sécuriser vos données contre les menaces en ligne, notamment les malwares et les ransomwares. Pour éviter les risques de perte ...
Zoom sur le VPN communautaire : tous connectés, tous protégés
La cybersécurité est devenue une préoccupation majeure pour beaucoup d'entre nous. À mesure que nos vies se numérisent, l'importance de protéger no...
Réutilisation des mots de passe : un risque majeur pour la sécurité
Près de la moitié des utilisateurs de gestionnaires de mots de passe réutilisent leurs identifiants, selon une étude récente de Dashlane. Ce compor...
Optimiser Microsoft Edge au maximum
Microsoft Edge, le digne héritier d’Internet Explorer, s'impose aujourd'hui comme l'un des navigateurs les plus aboutis et performants du marché, e...