document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Tor : découvrir et comprendre

À la différence d’un Proxy ou d’un VPN, Tor est une association à but non-lucratif fondé en 2006. Il se nomme « le projet Tor ». Au départ, il s’agissait d’un réseau informatique décentralisé mondial. Souvent confondu avec un réseau privé virtuel, Tor a néanmoins certains communs avec eux. Cette page abordera Tor, ses origines, son principe de fonctionnement et quels sont les précautions à prendre pour l’utiliser.

Illustration : Qu'est-ce que Tor ?

Redonnez du sens à votre vie privée avec des experts indépendants en protection de données.

On entend par réseau informatique (DCN : Data Communication Network), un ensemble d’appareils et/ou d’équipements reliés entre eux dans le but d’échanger des données. Les équipements utilisés sont des ordinateurs, des routeurs ou encore des commutateurs, leur extrémité est appelée « nœuds ». Un réseau informatique peut avoir différentes tailles et configuration, dans le cas de Tor, celui-ci est mondial. Il a pour but initial de sécuriser les activités des internautes et de contourner la censure émanant de différents pays.

Qu’est-ce que Tor ?

La réponse en moins d’une minute en vidéo.

Les origines de Tor

C’est en 1995 que David Goldschlag, G. Mike Reed et Paul Syverson, ont commencé à concevoir un prototype de navigation Internet reposant sur un modèle de routage en oignon. Ces chercheurs et informaticiens étaient particulièrement impliqués à l’idée de conserver son anonymat en ligne et, de fait, sa vie privée sur Internet. Leur idée reposait sur le principe d’acheminement des données en passant par différents serveurs tout en chiffrant les informations. Au début des années 2000 plusieurs diplômés du MIT (institut des technologies du Massachusetts) ont rejoint le projet Tor.
illsutration de l'intérieur d'un oignon qui a inspiré le réseau Tor

Afin de garantir une totale décentralisation et un maximum de transparence, les nœuds du réseau Tor sont gérés par des personnes bénévoles reparties dans le monde entier. Le déploiement initial du réseau s’est effectué pour la première fois en 2002. En 2003, une douzaine de nœuds étaient déjà fonctionnels aux États-Unis. C’est à cette période que La fondation Frontière Électroniques a commencé à soutenir financièrement le projet Tor lui reconnaissant de proposer une solution concrète aux problèmes d’anonymat et de censure à travers le monde sur Internet.

Pourquoi utiliser un VPN avec Tor ?

Tor est à peu près sûr. Cependant, dès l’instant où vous utilisez Tor comme navigateur, votre fournisseur d’accès à Internet le détecte instantanément. Celaaugmente de dégré de surveillance de votre FAI concernant votre navigation. En effet, actuellement le réseau Tor héberge beaucoup de sites illégaux cachés dans le darkweb. Le navigateur Tor est un des moyens de se rendre dans ces coins cachés d’internet.

Le réseau en oignon étant associé a des activités illégales, la consigne est donc d’accroitre le suivi d’un internaute qui l’utilise régulièrement. De nombreux internautes ont recours à un VPN pour dissimuler à leur FAI le fait qu’ils naviguent avec Tor. Très efficace, cela présente cependant l’inconvénient majeur de ralentir la connexion Internet.

Tor cache votre position aux serveurs de destination, mais il ne chiffre pas toutes les données.

Certains fournisseurs de VPN sont allés jusqu’à créer une fonctionnalité onion router exclusivement dédiée.

VPN compatibles avec Tor

NordVPN

Données illimitées
+ de 5500 serveurs
Onion Over VPN
Bloque les publicités
Kill Switch
Compatible P2P
Sans Logs
6 connexions simultanées

Compatible

Illustration icones compatibilité avec NordVPN
Illustration : logo CyberGhost VPN

CyberGhost

Données illimitées
+ 7400 serveurs
Démo gratuite 24h
VPN le plus utilisé du monde
Kill Switch
P2P
Sans Logs
7 connexions en même temps

Compatible

Illustration : compatibilité CyberGhost
Logo de ProtonVPN

ProtonVPN

Données illimitées
+ de 1500 serveurs
Open Source
Accès direct sécurisé à Tor
Kill Switch
P2P
Sans logs
Jusqu’à 5 connexions simultanées

Compatible

Illustration : Compatibilité avec ProtonVPN

Tor aujourd’hui

Actuellement, le réseau Tor est immense et comprend des milliers de relais, essentiellement des serveurs, comme pour des proxy.

Populaire au départ dans les cercles assez fermés des informaticiens et certains journalistes activistes, le réseau Tor restait assez peu accessible et difficile d’accès techniquement pour la très large majorité des internautes. Le développement d’un Navigateur dédié, Tor a rendu l’accès au réseau possible à n’importe quel utilisateur désireux de l’utiliser sans aucune compétence informatique particulière tout comme un réseau privé virtuel.illsutration de tranches d'oignon : Tor

Tor ne sécurise pas seulement les informations de navigation de ses utilisateurs, il permet de contourner les processus de géo-restriction qui sont en vigueur dans certains pays et abrite même son propre réseau de site internet. Ce qui a contribué à dénoncer certains abus en matière de surveillance des internautes.

Le nombre de bénévoles de tous bords ne cesse de croître. Pour un utilisateur standard, l’utilisation de Tor passe nécessairement par le navigateur, DuckDuck Go est le moteur de recherche à utiliser. Au niveau des extensions, il existe un certain nombre de recommandations. Sachez par exemple que l’extension “HTTPS everywhere” permet de consulter de manière privilégiée les sites en HTTPS quand ce protocole est disponible.

Pin It on Pinterest