7 conseils pour utiliser le navigateur Tor en toute sécurité

7 conseils pour utiliser le navigateur Tor en toute sécurité

Le routeur Onion (Tor) est un logiciel gratuit qui facilite les communications et la navigation anonymes. C'est une option sécurisée pour naviguer sur Internet, et est livré avec son propre navigateur.





Voici comment vous connecter en toute sécurité avec le navigateur Tor et garder votre activité privée.





Confidentialité et sécurité lors de l'utilisation de Tor

Si vous souhaitez rester anonyme lorsque vous utilisez Internet, Tor est au moins aussi bon que le meilleur VPN que vous puissiez nommer. N'oubliez pas, cependant, que Tor n'est pas un VPN ; il s'agit d'un proxy qui ne protège que le trafic qui y est acheminé. Notre guide complet d'utilisation de Tor explique cela en détail.





Seul, Tor ne peut garantir votre sécurité et votre confidentialité ; vous devez comprendre les meilleures pratiques et les conseils d'utilisation pour garantir une sécurité et des avantages maximum.

Ceux-ci sont:



de combien d'espace Windows 10 a-t-il besoin
  1. N'utilisez pas vos informations personnelles
  2. Gardez votre système à jour
  3. N'utilisez pas Tor pour les recherches Google
  4. Désactivez Java, JavaScript et Flash
  5. N'utilisez pas de torrent et n'utilisez pas de réseau P2P
  6. Supprimez régulièrement les cookies et autres données
  7. N'utilisez pas de sites Web HTTP

Nous ne disons pas que Tor est la solution ultime en matière de confidentialité en ligne, mais si vous l'utilisez correctement, c'est un outil puissant.

À faire et à ne pas faire lors de l'utilisation de Tor

Tor est un outil incroyable lorsqu'il est utilisé correctement. De nombreuses personnes associent son utilisation au dark web et à des activités illicites. Ceci, cependant, ne représente qu'une petite partie de la base d'utilisateurs de Tor. Les autres utilisations de Tor incluent :





  • Activités commerciales
  • Communications transfrontalières
  • Publication de messages, de données ou d'informations anonymes
  • Dénonciation (pensez à WikiLeaks)

Si vous décidez de commencer à utiliser Tor, assurez-vous de suivre ces bonnes pratiques.

1. Évitez d'utiliser vos informations personnelles

Une façon dont beaucoup de gens tombent est de mélanger leurs informations personnelles avec des activités liées à Tor. Cela inclut, mais sans s'y limiter : l'utilisation ou l'accès à votre adresse e-mail personnelle, l'utilisation des mêmes noms d'utilisateur, l'utilisation de cartes de débit ou de crédit et l'absence d'utilisation d'un personnage anonyme.





Si vous utilisez Tor correctement, créez un personnage et respectez-le. Utilisez des services de messagerie basés sur Tor ou temporaires et effectuez des transactions dans des crypto-monnaies anonymes. Les services de messagerie temporaires ne doivent être utilisés que là où vous n'avez pas besoin d'un accès de routine. Après un certain temps, une adresse e-mail temporaire sera supprimée.

2. Gardez votre système à jour

Tor est aussi sûr que le système qui l'exécute. Après tout, c'est une solution logicielle. Si votre système d'exploitation est obsolète, des tiers pourraient exploiter ses failles pour contourner votre bouclier Tor et compromettre vos données.

Si un attaquant potentiel est capable de déterminer quel système d'exploitation vous utilisez, Tor ne peut pas vous protéger. En ce qui concerne les systèmes d'exploitation, utiliser Windows n'est pas une bonne idée. Cela est dû aux bogues de sécurité inhérents et aux vulnérabilités qui l'accompagnent.

Si Windows ne peut être évité, assurez-vous de le mettre à jour régulièrement --- les mises à jour automatiques sont la voie à suivre.

3. N'utilisez pas Tor pour les recherches Google

Google collecte et stocke des informations telles que les requêtes de recherche. Google stocke également des cookies sur votre ordinateur pour suivre vos habitudes de navigation. Pour les personnes les plus soucieuses de la confidentialité, l'utilisation de Google sur Tor doit être évitée pour cette raison.

D'autres moteurs de recherche comme DuckDuckGo et StartPage sont les meilleurs pour une utilisation sur Tor. Ils ne suivent, n'enregistrent, ne stockent ou n'enregistrent rien dans leurs propres services ou sur votre appareil.

4. Désactiver Java, JavaScript et Flash

L'utilisation de contenu actif sur Tor est un risque énorme. Adobe Flash, QuickTime, ActiveX, Java et JavaScript, entre autres, ne peuvent s'exécuter qu'en raison des privilèges de votre compte utilisateur. Pour cette raison, ceux-ci peuvent accéder et partager vos données privées.

JavaScript est le plus dangereux. Il s'agit d'un langage de navigateur largement utilisé qui peut ignorer les paramètres de proxy et permettre le suivi par les sites Web. De plus, ces outils peuvent stocker des cookies et d'autres données du navigateur Tor qui peuvent être difficiles à trouver et à supprimer. En les désactivant purement et simplement, vous obtenez un plus grand niveau de confidentialité et de sécurité.

5. N'utilisez pas de torrent ou de P2P

Tor en tant que navigateur n'est pas fait pour Partage de fichiers P2P comme le torrent. L'architecture du réseau Tor est configurée pour bloquer carrément le trafic de partage de fichiers et, en plus d'être risqué, le P2P sur Tor est un risque pour votre vie privée et votre anonymat.

Les clients tels que BitTorrent ne sont pas intrinsèquement sécurisés. Lorsqu'ils sont utilisés sur Tor, ils envoient toujours votre adresse IP à d'autres pairs et il n'y a aucun moyen d'arrêter cela.

6. Supprimez régulièrement les cookies et autres données

Alors que Tor achemine votre trafic à travers de nombreux nœuds pour empêcher l'analyse du trafic, les cookies et autres scripts peuvent être utilisés pour suivre votre activité en ligne. Avec suffisamment de cookies ou de données clés, il peut être reconstitué pour exposer votre identité.

Lorsque vous utilisez Tor, supprimez régulièrement les cookies et les données du site local, ou utilisez un module complémentaire qui le fait automatiquement.

7. Évitez les sites Web HTTP

Les données transférées vers et depuis les sites HTTP ne sont pas cryptées. Tor ne chiffre que le trafic au sein de son réseau, et l'utilisation de sites HTTP vous rend vulnérable aux regards indiscrets lorsque votre trafic passe par des nœuds de sortie.

Cependant, la visite de sites HTTPS qui utilisent un cryptage de bout en bout tels que TLS et SSL est parfaitement sûre. Avec les sites HTTPS, toutes vos données sont en sécurité même en dehors de l'écosystème Tor.

la molette de la souris défile trop vite windows 10

Tor est aussi sûr que vous le faites

Tor est l'un des meilleurs outils disponibles pour se protéger de l'espionnage par des tiers.

Bien qu'il ne soit pas parfait et qu'il existe des vulnérabilités et des faiblesses inhérentes, celles-ci peuvent souvent être évitées en adhérant strictement aux meilleures pratiques et aux conseils d'utilisation décrits ci-dessus.

Quelle que soit la raison pour laquelle vous utilisez Tor, rester anonyme devrait être votre principale préoccupation. L'anonymat en ligne n'est pas facile, surtout quand nous vivons dans un monde alimenté par les données .

Crédit d'image: sharafmaksumov/ Depositphotos

Partager Partager Tweeter E-mail 15 commandes d'invite de commande Windows (CMD) que vous devez connaître

L'invite de commande est toujours un outil Windows puissant. Voici les commandes CMD les plus utiles que tout utilisateur Windows doit connaître.

Lire la suite
Rubriques connexes
  • l'Internet
  • Sécurité
  • Confidentialité en ligne
  • Réseau Tor
A propos de l'auteur Luc James(8 articles publiés)

Luke est diplômé en droit et rédacteur technologique indépendant du Royaume-Uni. Adoptant la technologie dès son plus jeune âge, ses principaux intérêts et domaines d'expertise comprennent la cybersécurité et les technologies émergentes telles que l'intelligence artificielle.

Plus de Luke James

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner