{"id":30616,"date":"2021-02-19T08:08:44","date_gmt":"2021-02-19T06:08:44","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=30616"},"modified":"2021-08-26T18:14:34","modified_gmt":"2021-08-26T16:14:34","slug":"quest-ce-que-tor","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/quest-ce-que-tor\/","title":{"rendered":"Qu&#8217;est-ce Que Le TOR Browser ?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><i><span style=\"font-weight: 400;\">\u00ab Le fait d&#8217;\u00eatre parano\u00efaque <\/span><\/i><i><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/i><i><span style=\"font-weight: 400;\">ne signifie pas que quelqu&#8217;un ne vous suit pas \u00bb<\/span><\/i><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">\u2015Joseph Heller, Catch 22<\/span><\/p>\n<p><span style=\"font-weight: 400;\">M\u00eame si la plupart d&#8217;entre nous consid\u00e8re la navigation sur internet comme une activit\u00e9 tr\u00e8s banale, et n&#8217;envisage pas de faire des recherches sur les armes de destruction massive ou le terrorisme pour un prochain projet de travail, cela ne signifie pas que les gouvernements, entreprises et individus malveillants ne s&#8217;int\u00e9ressent pas \u00e0 ce que vous aimez regarder en ligne. Il a \u00e9t\u00e9 calcul\u00e9 que Google gagne environ 7 centimes de dollars par utilisateur de son moteur de recherche chaque jour. Soit une moyenne trimestrielle de 6,7 dollars par utilisateur, gr\u00e2ce \u00e0 la vente de vos donn\u00e9es de recherche \u00e0 d&#8217;autres soci\u00e9t\u00e9s. Ces informations sont ensuite utilis\u00e9es pour personnaliser les publicit\u00e9s que vous voyez et ainsi mettre en avant des produits susceptibles de vous int\u00e9resser.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans les faits, les entreprises sont les utilisateurs de donn\u00e9es les plus inoffensifs. Si vous \u00eates victime d&#8217;un logiciel ou d&#8217;individus malveillants, ils pourraient, par le biais de votre adresse IP, d\u00e9couvrir votre nom et d&#8217;autres renseignements. Cela peut au final entra\u00eener une usurpation de votre identit\u00e9 ou encore une prise de contr\u00f4le de vos comptes. <\/span><\/p>\n<h3><b>Qu&#8217;est-ce Que TOR Browser ?<\/b><\/h3>\n<p><b>TOR est l&#8217;acronyme de The Onion Router<\/b><span style=\"font-weight: 400;\"> (Le Routeur Oignon). Il a \u00e9t\u00e9 d\u00e9velopp\u00e9 pour un usage militaire am\u00e9ricain, principalement la marine, afin de masquer leurs adresses IP et \u00e9viter le vol de donn\u00e9es sensibles pendant les missions. Une fois que les militaires sont pass\u00e9s \u00e0 des syst\u00e8mes VPN internes hautement anonymes, TOR a \u00e9t\u00e9 publi\u00e9 en tant que logiciel libre. Il est donc parfaitement l\u00e9gal de l&#8217;utiliser ou de le t\u00e9l\u00e9charger.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mais alors, qu&#8217;est-ce que TOR browser ? TOR est un r\u00e9seau multi-proxy qui ne s&#8217;appuie pas sur des serveurs sp\u00e9cifiques pour traiter vos donn\u00e9es, mais utilise les connexions de plusieurs autres utilisateurs TOR afin de masquer l&#8217;adresse IP originale. Bien que ce sch\u00e9ma comporte les m\u00eames risques que toutes les autres connexions proxy, ils sont quelque peu att\u00e9nu\u00e9s par le fait qu&#8217;il y ait plus de 3 millions d&#8217;utilisateurs partageant leurs adresses IP dans le monde entier, ce qui rend pratiquement impossible l&#8217;identification exacte d&#8217;une requ\u00eate.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le navigateur TOR, qui est le programme utilis\u00e9 pour acc\u00e9der \u00e0 internet via le r\u00e9seau TOR, est relativement facile \u00e0 installer et le programme lui-m\u00eame est cod\u00e9 en C, Python et Rust. Il fonctionne sur tous les principaux syst\u00e8mes d&#8217;exploitation tels que Windows, Linux, MacOS et Android.<\/span><\/p>\n<h3><strong>\u00c0 Quelles Fins TOR Browser Est-il Utilis\u00e9 ?<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Maintenant que vous savez ce qu&#8217;est TOR, voyons pourquoi il est utilis\u00e9. L&#8217;utilisation principale du TOR browser est de masquer l&#8217;IP de ses utilisateurs. \u00a0Comme une <\/span><a href=\"https:\/\/www.le-vpn.com\/fr\/quest-ce-quun-proxy\/\"><span style=\"font-weight: 400;\">connexion proxy<\/span><\/a><span style=\"font-weight: 400;\">, sa fonction principale consiste \u00e0 dissimuler votre navigation contre les logiciels malveillants, les personnes ou les gouvernements qui portent atteinte \u00e0 votre libert\u00e9. Mais il permet \u00e9galement de contourner les restrictions que certaines entreprises mettent sur leurs services en fonction de l&#8217;emplacement, comme par exemple HULU et Netflix, ou d&#8217;autres services de streaming.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En 2015, le projet TOR a \u00e9galement lanc\u00e9 la messagerie TOR, bas\u00e9e sur la plate-forme Instantbird et qui offre aux utilisateurs des communications crypt\u00e9es avec des adresses IP masqu\u00e9es. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">M\u00eame si tous les types d&#8217;utilisations possibles sont accessibles \u00e0 l&#8217;ensemble des utilisateurs, la plupart des personnes qui se connectent \u00e0 TOR le font pour masquer leur adresse IP, ou parce qu&#8217;elles craignent de se connecter \u00e0 des fournisseurs de proxy. Alors que dans des pays plus d\u00e9mocratiques et plus respectueux de la libert\u00e9, cela est parfois utilis\u00e9 \u00e0 des fins malveillantes, dans la plupart des pays du monde, il est utilis\u00e9 pour d\u00e9jouer tout blocage des informations entre l&#8217;utilisateur et le reste d&#8217;internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans de nombreux pays, comme la R\u00e9publique Populaire de Chine, o\u00f9 le gouvernement surveille de pr\u00e8s ce que les internautes regardent sur internet et limite la mani\u00e8re dont les utilisateurs peuvent utiliser Internet, ce service peut \u00eatre d&#8217;une importance primordiale, car diff\u00e9rents aspects de la soci\u00e9t\u00e9 peuvent communiquer, partager et d\u00e9velopper des id\u00e9es qui seraient consid\u00e9r\u00e9es comme ind\u00e9sirables par certaines administrations officielles. Il est faux de penser qu&#8217;il ne s&#8217;agit l\u00e0 que de questions politiques et partisanes, car la plupart des utilisateurs dans les pays qui imposent des restrictions acc\u00e8dent principalement \u00e0 internet pour consulter YouTube, Wikip\u00e9dia, Facebook ou des sites web proposant des contenus pour adultes qui, dans certains pays, sont interdits par la loi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La deuxi\u00e8me raison la plus souvent cit\u00e9e pour justifier l&#8217;utilisation de TOR browser est d&#8217;emp\u00eacher les gouvernements et les entreprises de collecter des donn\u00e9es, sur leurs habitudes de navigation et les sites internet consult\u00e9s. Cette motivation est mentionn\u00e9e de fa\u00e7on quasi-syst\u00e9matique dans tous les pays du monde.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les r\u00e9percussions de la collecte de donn\u00e9es par les gouvernements, fournisseurs d&#8217;acc\u00e8s internet (FAI), moteurs de recherche et autres <\/span><a href=\"https:\/\/www.le-vpn.com\/fr\/fai-vous-observe\/\"><span style=\"font-weight: 400;\">soci\u00e9t\u00e9s qui recueillent des donn\u00e9es sur votre navigation<\/span><\/a><span style=\"font-weight: 400;\"> peuvent diff\u00e9rer selon la personne et le type de donn\u00e9es recueillies. La cons\u00e9quence la plus commune pour la plupart des utilisateurs est la <\/span><a href=\"https:\/\/www.le-vpn.com\/fr\/les-fai-peuvent-ils-vendre-vos-donnees\/\"><span style=\"font-weight: 400;\">vente de leurs donn\u00e9es de navigation \u00e0 des soci\u00e9t\u00e9s de march\u00e9<\/span><\/a><span style=\"font-weight: 400;\"> qui utilisent ces informations, afin d&#8217;adapter les annonces, et peuvent devenir tr\u00e8s agressives dans leur promotion si elles estiment que vous pourriez \u00eatre leur client parfait. L&#8217;autre, beaucoup plus grave, est lorsque les gouvernements, en particulier aux \u00c9tats-Unis, limitent l&#8217;acc\u00e8s aux avions et aux a\u00e9roports \u00e0 certains passagers en raison de leur navigation. Il arrive m\u00eame parfois que la police intervienne en enqu\u00eatant sur des personnes que le syst\u00e8me a signal\u00e9es comme susceptibles de poser probl\u00e8me. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cela a l&#8217;air plut\u00f4t normal, jusqu&#8217;au moment o\u00f9 vous apprenez que vous pourriez \u00eatre rep\u00e9r\u00e9 parce que vous tentiez de combattre votre peur de l&#8217;avion en faisant des recherches sur la fa\u00e7on dont ils s&#8217;\u00e9crasent, ou parce que vous songez \u00e0 augmenter votre production agricole en faisant des recherches sur les engrais et le biocarburant.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Enfin, la plupart d&#8217;entre nous utilise internet de mani\u00e8re \u00e0 ne pas divulguer au grand public nos informations personnelles. Nous sommes donc m\u00e9fiants \u00e0 l&#8217;\u00e9gard des personnes malveillantes, des <\/span><a href=\"https:\/\/www.le-vpn.com\/fr\/pires-hackers\/\"><span style=\"font-weight: 400;\">pirates informatiques<\/span><\/a><span style=\"font-weight: 400;\"> et des voleurs d&#8217;identit\u00e9, qui ont un aper\u00e7u de notre adresse IP et de nos habitudes de navigation.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-30619 size-full\" title=\"Qu'est-ce que TOR browser | Comment Fonctionne TOR ?\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-fr.jpg\" alt=\"Qu'est-ce que TOR browser | Comment Fonctionne TOR ?\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Comment Fonctionne TOR Browser ?<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Il y a trois parties principales derri\u00e8re le processus du projet TOR qui peuvent \u00eatre consid\u00e9r\u00e9es comme des \u00e9tapes distinctes entre vous et les donn\u00e9es auxquelles vous voulez acc\u00e9der avec votre adresse IP masqu\u00e9e. Il s&#8217;agit de <\/span><b>vous en tant qu&#8217;utilisateur, du r\u00e9seau d&#8217;utilisateurs<\/b><span style=\"font-weight: 400;\"> et du <\/span><b>fournisseur de requ\u00eates<\/b><span style=\"font-weight: 400;\"> qui peut \u00eatre le site, le serveur ou l&#8217;utilisateur qui vous envoie des informations. La plus grande composante de l&#8217;id\u00e9e de TOR est que tout utilisateur peut \u00eatre l&#8217;une de ces \u00e9tapes, selon les circonstances, rendant impossible le rep\u00e9rage pr\u00e9cis de l&#8217;endroit o\u00f9 va l&#8217;information et de qui la re\u00e7oit, si vous y \u00eates ext\u00e9rieur.<\/span><\/p>\n<h4>Vous, l&#8217;utilisateur<\/h4>\n<p><span style=\"font-weight: 400;\">La partie principale de l&#8217;interface de TOR est le navigateur TOR Browser, anciennement connu sous le nom de TBB ou TOR Browser Bundle, qui se compose d&#8217;un navigateur Mozilla Firefox ESR modifi\u00e9, de TOR Launcher, de TOR Button, de NoScript, de HTTPS EFE et du proxy TOR. C&#8217;est le programme d&#8217;installation qui fournit toutes ces composantes du navigateur automatiquement. D\u00e8s que vous envoyez une requ\u00eate, le navigateur TOR la chiffrera et la transmettra.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lorsque nous savons pour quelles utilisations TOR Browser est employ\u00e9, l&#8217;une de ses caract\u00e9ristiques uniques est qu&#8217;il peut \u00eatre install\u00e9 et ex\u00e9cut\u00e9 \u00e0 partir d&#8217;un disque amovible, de fa\u00e7on \u00e0 ne pas interagir avec les fichiers syst\u00e8me de l&#8217;ordinateur. C&#8217;est une fonctionnalit\u00e9 tr\u00e8s appr\u00e9ci\u00e9e car elle d\u00e9sactive la possibilit\u00e9 que quelqu&#8217;un puisse infecter votre copie du navigateur TOR et ainsi trouver vos donn\u00e9es de navigation exactes, quelle que soit l&#8217;adresse IP que vous utilisez.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une fois que vous fermez le navigateur TOR, toutes les donn\u00e9es, tous les cookies et l&#8217;historique sont supprim\u00e9s de votre appareil et du r\u00e9seau, ne laissant aucune trace de l&#8217;adresse IP \u00e0 partir de laquelle vous acc\u00e9diez aux informations.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pendant que vous naviguez, vous n&#8217;\u00eates pas seulement un utilisateur mais aussi un proxy pour d&#8217;autres personnes, qui utilisent votre adresse IP comme n\u0153ud de r\u00e9seau pour masquer leur adresse IP. Ainsi, tous les utilisateurs contribuent simultan\u00e9ment \u00e0 l&#8217;anonymat et \u00e0 la <\/span><a href=\"https:\/\/www.le-vpn.com\/fr\/boostez-votre-securite-en-ligne\/\"><span style=\"font-weight: 400;\">s\u00e9curit\u00e9 du r\u00e9seau<\/span><\/a><span style=\"font-weight: 400;\">. Le fait que TOR utilise votre ordinateur comme proxy est l&#8217;un des facteurs de risque les plus importants du projet, mais comme toutes les informations demand\u00e9es par d&#8217;autres utilisateurs sont \u00e0 la fois crypt\u00e9es et fragment\u00e9es, le navigateur TOR remplit son r\u00f4le principal qui consiste \u00e0 <\/span><a href=\"https:\/\/www.le-vpn.com\/fr\/comment-masquer-mon-adresse-ip\/\"><span style=\"font-weight: 400;\">masquer votre IP<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h4>Le r\u00e9seau d&#8217;utilisateurs<\/h4>\n<p><span style=\"font-weight: 400;\">Le projet TOR n&#8217;utilise pas de serveur d\u00e9di\u00e9 et tout le trafic qui s&#8217;y d\u00e9roule passe par ses utilisateurs, g\u00e9n\u00e9ralement autour de 3 millions, avec parfois des pointes \u00e0 plus de 4 millions. Il s&#8217;agit d&#8217;un syst\u00e8me tr\u00e8s ing\u00e9nieux car il supprime les principaux points faibles d&#8217;une connexion proxy et ne repose que sur les connexions de pair \u00e0 pair (P2P) pour masquer les adresses IP.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il est \u00e9galement bon de souligner que TOR ne dissimule pas votre adresse IP d&#8217;internet, ni n&#8217;annule la connexion que vous avez avec votre FAI. Il cr\u00e9e plut\u00f4t un effet d&#8217;inondation o\u00f9 les personnes qui sont sur n&#8217;importe quel point de la connexion ne peuvent pas \u00eatre s\u00fbres de l&#8217;origine de l&#8217;adresse IP utilis\u00e9e.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une fois que vous avez envoy\u00e9 votre demande \u00e0 une page web ou \u00e0 une application en ligne, elle passera d&#8217;abord par plusieurs connexions al\u00e9atoires dans le monde entier avant d&#8217;atteindre la destination. Ainsi, m\u00eame si la cible dispose d&#8217;un logiciel de lecture de proxy, elle ne trouvera dans ce cas qu&#8217;un seul des ordinateurs du r\u00e9seau, qui n&#8217;est pas celui de la connexion, rendant ainsi inutile la recherche de vos donn\u00e9es personnelles.<\/span><\/p>\n<h4>Le fournisseur de requ\u00eate<\/h4>\n<p><span style=\"font-weight: 400;\">Il s&#8217;agit de l&#8217;ordinateur qui dispose des informations que vous voulez voir et qui, apr\u00e8s les avoir re\u00e7ues, les renvoie de nouveau al\u00e9atoirement, via les utilisateurs TOR, pour finalement atteindre votre navigateur.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De cette fa\u00e7on, il est impossible de retrouver l&#8217;adresse IP qui vous a \u00e9t\u00e9 redirig\u00e9e, emp\u00eachant ainsi certaines entreprises plus averties de retrouver votre adresse m\u00eame par l&#8217;interm\u00e9diaire d&#8217;un proxy. De cette fa\u00e7on, TOR agit davantage comme un <\/span><a href=\"https:\/\/www.le-vpn.com\/fr\/\"><span style=\"font-weight: 400;\">service VPN<\/span><\/a><span style=\"font-weight: 400;\"> qui prot\u00e8ge enti\u00e8rement l&#8217;utilisateur.<\/span><\/p>\n<h3><strong>L\u00e9gislation Du Projet TOR<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Le <a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\" rel=\"nofollow noopener\">projet TOR<\/a>, ainsi que l&#8217;ensemble de ses logiciels d&#8217;assistance, pourrait \u00eatre d\u00e9crit comme <\/span><b>non ill\u00e9gal<\/b><span style=\"font-weight: 400;\">, car il n&#8217;existe aucune l\u00e9gislation interdisant explicitement l&#8217;utilisation de ce type de logiciels dans le monde. Peut-\u00eatre parce qu&#8217;il s&#8217;agit d&#8217;une nouvelle technologie du point de vue du l\u00e9gislateur, mais m\u00eame si nous devions imaginer pourquoi TOR pourrait \u00eatre interdit, rien n&#8217;est explicitement ill\u00e9gal dans le logiciel lui-m\u00eame.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cela \u00e9tant dit, la plupart des gouvernements, et surtout ceux qui ont pris l&#8217;habitude de restreindre la communication entre leurs citoyens, ont pris des mesures pour emp\u00eacher les gens d&#8217;utiliser TOR.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Comme le programme ne masque que l&#8217;identit\u00e9 de l&#8217;utilisateur, mais pas le fait qu&#8217;il utilise le navigateur TOR, certains serveurs et FAI ont emp\u00each\u00e9 les utilisateurs de TOR d&#8217;acc\u00e9der \u00e0 certaines informations. Cela ne permet donc pas \u00e0 la personne disposant d&#8217;un navigateur TOR de rechercher des donn\u00e9es via ce FAI sp\u00e9cifique.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De m\u00eame, certaines entreprises refusent l&#8217;acc\u00e8s \u00e0 quiconque les atteindrait par le biais de TOR et emp\u00eachent l&#8217;utilisation de leurs services avec ce navigateur.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tous ces obstacles peuvent \u00eatre surmont\u00e9s avec des comp\u00e9tences informatiques ad\u00e9quates, mais pour la plupart des utilisateurs, cela d\u00e9passera leur niveau d&#8217;expertise.<\/span><\/p>\n<h3><strong>Risques Li\u00e9s \u00e0 L&#8217;utilisation de TOR<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">L&#8217;ensemble du projet TOR a mis en \u00e9vidence deux points faibles sur l&#8217;ensemble du projet. Le premier est le r\u00e9seau d&#8217;utilisateurs lui-m\u00eame, car cela rend l&#8217;entr\u00e9e de toute attaque assez \u00e9vidente, et le second est le fait que TOR est un programme libre, c&#8217;est-\u00e0-dire que son code source est accessible \u00e0 tous ceux qui souhaitent le voir.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les pirates informatiques ont exploit\u00e9 ces faiblesses de plusieurs fa\u00e7ons dans le pass\u00e9, seuls certaines d&#8217;entre elles ayant \u00e9t\u00e9 compl\u00e8tement corrig\u00e9es et d&#8217;autres n&#8217;ayant \u00e9t\u00e9 que partiellement r\u00e9par\u00e9es pour le moment. La plupart des attaques de ce type requi\u00e8rent des ressources consid\u00e9rables et ne sont accessibles qu&#8217;aux grandes organisations et aux groupes organis\u00e9s de pirates informatiques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lors d&#8217;une telle action, celui qui attaque se focalise soit sur un n\u0153ud (l&#8217;utilisateur qui n&#8217;est ni une destination primaire ni la destination finale des donn\u00e9es) soit sur un groupe de n\u0153uds afin de l&#8217;emp\u00eacher de traiter d&#8217;autres requ\u00eates que celles qu&#8217;il envoie lui-m\u00eame. Une fois bloqu\u00e9, l&#8217;utilisateur commence \u00e0 afficher ses propres donn\u00e9es de navigation car le programme ne peut plus traiter d&#8217;autres requ\u00eates que celles qui sont directement cibl\u00e9es par ce n\u0153ud.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L&#8217;autre fa\u00e7on populaire d&#8217;attaquer le r\u00e9seau est de l&#8217;infiltrer et d&#8217;y faire passer des logiciels malveillants, par exemple un m\u00e9dia, qui est utilis\u00e9 pour scanner toutes les adresses IP qu&#8217;il traverse, renvoyer les informations, et ainsi cartographier le r\u00e9seau et ses utilisateurs. C&#8217;est fondamentalement un virus, fait pour espionner uniquement votre adresse IP et pour renvoyer cette information \u00e0 celui qui l&#8217;a cr\u00e9\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L&#8217;un des aspects les plus rassurants de ces risques est que la plupart d&#8217;entre eux sont d\u00e9couverts et corrig\u00e9s par la communaut\u00e9 qui travaille sur le projet TOR lui-m\u00eame ou sur certaines applications tierces. C&#8217;est le cas pour les deux types d&#8217;attaques susmentionn\u00e9s, ainsi que pour certaines tr\u00e8s ing\u00e9nieuses, comme le suivi des <\/span><i><span style=\"font-weight: 400;\">empreintes de souris<\/span><\/i><span style=\"font-weight: 400;\">; qui consiste \u00e0 enregistrer les mouvements de la souris \u00e0 l&#8217;\u00e9cran par JavaScript pour chaque utilisateur. Cela a \u00e9t\u00e9 d\u00e9couvert en mars 2016 par un chercheur de Barcelone.<\/span><\/p>\n<h3><strong>S\u00e9curit\u00e9 Renforc\u00e9e<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">En raison des attaques constantes, et probablement encore plus \u00e0 cause de l&#8217;esprit parano\u00efaque de certains utilisateurs de TOR, il y a eu des mises \u00e0 jour toujours plus avanc\u00e9es du programme, de sa stabilit\u00e9 et de sa s\u00e9curit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">C&#8217;est pourquoi le gouvernement am\u00e9ricain a d\u00e9clar\u00e9 que 80% des utilisateurs de TOR seraient rapidement &#8220;d\u00e9sanonymis\u00e9s&#8221; d\u00e9but 2013, apr\u00e8s le piratage de l&#8217;ordinateur de la secr\u00e9taire d&#8217;\u00c9tat Hillary Clinton. En fait, comme la plupart d&#8217;entre nous peut l&#8217;imaginer, m\u00eame si le gouvernement am\u00e9ricain dispose de beaucoup de ressources, aucun nombre significatif d&#8217;utilisateurs du TOR n&#8217;a \u00e9t\u00e9 d\u00e9sanonymis\u00e9 \u00e0 ce jour.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si il est employ\u00e9 correctement, la possibilit\u00e9 que l&#8217;on d\u00e9tecte TOR est tr\u00e8s faible, mais il y a deux fa\u00e7ons pour les autorit\u00e9s de savoir qui l&#8217;utilise. Tout d&#8217;abord, il y a beaucoup d&#8217;opposants \u00e0 TOR qui lancent des n\u0153uds dangereux dans le but d&#8217;endommager le r\u00e9seau et coincer ceux qui n&#8217;utilisent pas toutes les protections de TOR pour d\u00e9crypter leurs informations.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le dernier moyen, et probablement le plus efficace pour n&#8217;importe qui de d\u00e9couvrir vos informations est le plus simple : en demandant.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans la plupart des cas, lorsque les autorit\u00e9s tentaient de trouver des renseignements personnels au sujet d&#8217;un suspect anonyme, elles utilisaient des chats et des forums de discussion pour interroger la personne au sujet des renseignements qu&#8217;elle leur avait fournis. Alors que certaines personnes pensent que cela ne pourrait jamais leur arriver, parfois la personne de l&#8217;autre c\u00f4t\u00e9 peut \u00eatre tout \u00e0 fait convaincante, pr\u00e9tendant \u00eatre quelque chose qu&#8217;elle n&#8217;est pas, mais en fin de compte elle peut \u00eatre malintentionn\u00e9e vis-\u00e0-vis de vos donn\u00e9es personnelles. <\/span><\/p>\n<h3><strong>Que Choisir Entre TOR, Un Proxy Et Un VPN ?<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Il existe des diff\u00e9rences visibles entre ces trois types de services. En gros, ils peuvent \u00eatre \u00e9valu\u00e9s du plus basique, c&#8217;est-\u00e0-dire la connexion par proxy, au plus avanc\u00e9, le fournisseur de VPN. TOR est quelque part entre les deux, offrant beaucoup plus de confidentialit\u00e9 qu&#8217;une connexion proxy ordinaire gratuite, mais n\u00e9cessitant quelques connaissances techniques pour \u00eatre utilis\u00e9 correctement.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En guise de conseil, tous les internautes devraient toujours utiliser une sorte de proxy, \u00e0 condition qu&#8217;ils fassent confiance au serveur, si rien d&#8217;autre ne permet de les prot\u00e9ger des publicit\u00e9s et s&#8217;ils ne poss\u00e8dent pas d&#8217;autre protection sur leur ordinateur.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ceux qui sont un peu plus \u00e0 l&#8217;aise avec la technologie devraient essayer le navigateur TOR comme une alternative gratuite et int\u00e9ressante, qui est beaucoup plus s\u00fbre et prot\u00e8ge mieux votre anonymat.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Enfin, tous ceux qui ont besoin d&#8217;un v\u00e9ritable anonymat, et qui veulent \u00eatre prot\u00e9g\u00e9s par un syst\u00e8me s\u00e9curis\u00e9 supervis\u00e9 par des professionnels, devraient opter pour un VPN. Les VPN de haute qualit\u00e9 ne sont pas gratuits, mais ils sont devenus tr\u00e8s accessibles au cours des derni\u00e8res ann\u00e9es et si vous ne voulez pas apprendre \u00e0 programmer, l&#8217;utilisation d&#8217;un VPN est probablement votre meilleur choix.<\/span><\/p>\n<p><a href=\"https:\/\/www.le-vpn.com\/fr\/\"><span style=\"font-weight: 400;\">Le VPN<\/span><\/a><span style=\"font-weight: 400;\"> offre un logiciel VPN facile \u00e0 utiliser pour tous les appareils, disponible sur abonnement \u00e0 partir de 4,95$\/mois, avec des fonctionnalit\u00e9s suppl\u00e9mentaires gratuites telles que le service SmartDNS, une connexion hybride VPN et des points d&#8217;acc\u00e8s aux IP dans 100+ sites \u00e0 travers le monde. <\/span><a href=\"https:\/\/www.le-vpn.com\/clients\/cart.php?a=view\"><b>Essayez Le VPN d\u00e8s maintenant et b\u00e9n\u00e9ficiez d&#8217;une garantie de remboursement de 30 jours.<\/b><\/a><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-636a086b6cee613\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-256a086b6cecf62\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-676a086b6ced000\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-256a086b6cecfc7\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-586a086b6ced818\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-16a086b6cedb20\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-266a086b6cedddd\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-806a086b6cee08e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-666a086b6ceed49\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>\u00ab Le fait d&#8217;\u00eatre parano\u00efaque ne signifie pas que quelqu&#8217;un ne vous suit pas \u00bb \u2015Joseph Heller, Catch 22 M\u00eame si la plupart d&#8217;entre nous consid\u00e8re la navigation sur internet comme une activit\u00e9 tr\u00e8s banale, et n&#8217;envisage pas de faire des recherches sur les armes de destruction massive ou le terrorisme pour un prochain projet<\/p>\n","protected":false},"author":11,"featured_media":30620,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Qu'est-ce que TOR browser ? Comment est-il utilis\u00e9 ? Quels sont les risques, avantages et diff\u00e9rences avec un VPN et un proxy ?","footnotes":""},"categories":[833,3781],"tags":[326,307,4375,3667],"yst_prominent_words":[1207,1745,5018,1072,5106,1746,5104,5103,2143,4374,1196,5109,5107,4369,3340,1921,5111,5108,1271,5105],"class_list":["post-30616","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-avantages-de-vpn","tag-securite-internet","tag-tor","tag-vpn-proxy"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=30616"}],"version-history":[{"count":7,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30616\/revisions"}],"predecessor-version":[{"id":33691,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30616\/revisions\/33691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/30620"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=30616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=30616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=30616"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=30616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}