Accéder au contenu principal

Un auto-entrepreneur passionné à votre service,

Pour votre projet de site internet et vos dépannages informatiques

Vous protéger sur internet et lors de vos communications sur les messageries

Article publié le 27 Octobre 2024
Dernière modification 7 Mars 2025

Page 3 sur 9: Bien configurer Tor : Naviguer anonymement sur le darknet

Bien configurer Tor : Naviguer anonymement sur le darknet

Lorsque vous utilisez Tor, la plupart du temps, vous passez par le navigateur Tor, une version modifiée de Firefox spécialement conçue pour une navigation anonyme sur le réseau Tor, également appelé darknet.

Une navigation familière, mais différente

À première vue, Tor Browser ressemble à un navigateur web classique, avec une apparence légèrement plus sombre. Vous pouvez naviguer sur vos sites habituels, accéder à vos services préférés, mais avec une sécurité accrue (en activant JavaScript si nécessaire). Cependant, ce qui rend Tor unique, c'est son accès au fameux darknet avec des adresses en .onion, qui ne sont accessibles qu'à travers Tor.

Ces sites et services sont souvent plus simples que ceux du web traditionnel, car le protocole Tor privilégie la sécurité et la confidentialité. Par conséquent, les sites en .onion se concentrent principalement sur l'essentiel, et les fonctionnalités multimédias sont généralement limitées.

Le darknet n'est pas seulement réservé aux sites web. Vous y trouverez aussi des services pour échanger des fichiers sans métadonnées ou pour communiquer en toute sécurité, comme avec SecureDrop ou OnionShare. Même de grandes entreprises comme Facebook ont créé des versions de leurs services accessibles via Tor pour améliorer la confidentialité des utilisateurs.

Les adresses en .onion : Attention aux erreurs

Un des défis majeurs avec Tor est que les adresses des sites en .onion sont composées de suites aléatoires de lettres et de chiffres, rendant leur mémorisation quasi impossible. Par exemple, l'adresse actuelle du moteur de recherche DuckDuckGo sur Tor est :

https://duckduckgogg42xjoc72x3sjasowaonion.onion/.

Une simple erreur de caractère, et vous risquez de ne pas atteindre le site souhaité !

Premier pas dans le darknet : Onion.Live

Les adresses en .onion changent fréquemment ou disparaissent sans avertissement. Pour vous aider à trouver les sites en .onion encore actifs, Onion.live est un excellent point de départ. Ce site, accessible via un navigateur classique, répertorie les services .onion disponibles et fournit un indice de confiance attribué par les utilisateurs.

Si vous souhaitez trouver des sites légitimes sur le darknet, Onion.live est un bon choix. Vous pouvez également explorer des moteurs de recherche dédiés comme NotEvil, HiddenWiki, ou Ahmia.

Nos astuces pour rester anonyme avec Tor

Tor Browser est conçu pour protéger votre anonymat dès le départ, mais voici quelques recommandations supplémentaires pour renforcer votre sécurité :

  • N'ajoutez pas de plugins ou extensions à Tor Browser. Ces modifications pourraient compromettre votre anonymat.
  • Évitez d'utiliser des clients Torrent (comme BitTorrent) avec Tor. Votre trafic torrent ne sera pas masqué et pourrait révéler votre véritable adresse IP.
  • Utilisez toujours des sites en HTTPS. Le module HTTPS Everywhere est intégré à Tor pour forcer cette couche de chiffrement. Ne le désactivez pas.
  • Ne pas ouvrir de fichiers téléchargés lorsque vous êtes connecté à Internet. Les documents, en particulier les PDF et les fichiers DOC, peuvent révéler votre IP.
  • Utilisez un bridge Tor pour masquer l'utilisation du protocole Tor. Cela empêche même votre fournisseur d'accès Internet de savoir que vous utilisez Tor.

Installation de Tor Browser

1. Installation :

Téléchargez Tor Browser sur le site officiel du projet Tor et installez-le simplement sur votre ordinateur.

2. Configuration :

Lors de la première utilisation, nous vous recommandons de passer par la configuration avancée pour activer les ponts (bridges). Ces ponts permettent de dissimuler l'utilisation de Tor même à votre fournisseur d'accès internet (FAI). Le pont obfs4 est généralement recommandé, mais d'autres options sont disponibles.

3. Surf anonyme :

Une fois connecté, vous pourrez accéder à la fois au web classique et aux sites en .onion. Le moteur de recherche par défaut est DuckDuckGo, et les modules HTTPS Everywhere et NoScript sont activés pour assurer une sécurité optimale.

VPN + Tor : Une double protection avec NordVPN

L'utilisation de Tor avec un VPN ajoute une couche supplémentaire de protection. Par exemple, NordVPN propose une fonctionnalité appelée Onion Over VPN, qui vous connecte automatiquement au réseau Tor via leurs serveurs sécurisés, sans avoir besoin du navigateur Tor.

Proxy ou VPN : quelles différences et lequel choisir ?
Page

Sur le même sujet :

PC Bio Unlock : Déverrouillez votre ordinateur en toute sécurité avec la biométrie de votre smartphone
PC Bio Unlock est une application innovante qui permet aux utilisateurs de déverrouiller leur ordinateur en utilisant le scanner biométrique de leur…
Comment effacer votre disque dur de manière sûre et définitive ?
Pourquoi faut-il absolument effacer votre disque dur avant de vendre ou de jeter votre ordinateur ? Quelles sont les meilleures méthodes et les outil…
L'importance d'utiliser un VPN : Guide complet
Les réseaux privés virtuels (VPN) sont souvent associés à des usages suspects ou au simple fait de masquer sa localisation en ligne. Pourtant, ces ou…
Sécurisez efficacement votre système Windows
Face à la multiplication des menaces informatiques, il est crucial de renforcer la sécurité de votre PC Windows. Ce guide détaillé vous propose 50 as…
Configurer un VPN sur votre Freebox : Protégez votre connexion et vos données personnelles
Aujourd'hui, la cybersécurité est devenue une priorité incontournable. Heureusement, votre Freebox ne se limite pas à un simple accès à internet : el…
Comment prêter votre PC en toute sécurité
Je sais à quel point prêter son ordinateur peut être source d'inquiétude. Après tout, nos PC contiennent une grande partie de notre vie privée. Dans…
Les antivirus payants en 2025 : une dépense superflue ?
En 2025, environ un tiers des utilisateurs investissent encore dans des antivirus payants, une habitude qui pourrait s'avérer inutile. Examinons pour…
Modification du mot de passe Windows et sécurisation du compte Microsoft
Il est essentiel de distinguer l'accès à votre session Windows du mot de passe de votre compte Microsoft. Cette distinction est cruciale pour une ges…
Sécurisation de votre ordinateur personnel : Guide complet
Dans un monde numérique en constante évolution, la protection de votre ordinateur personnel est devenue une nécessité incontournable. Ce guide exhaus…
Les pirates informatiques dopés à l'IA : 10 menaces qui changent les règles du jeu en 2025
L'intelligence artificielle (IA) a bouleversé le monde de la cybersécurité, offrant aux hackers des outils inédits pour mener des attaques plus sophi…