83772182287
academy
Sécurité
Confidentialité
Performances
Français
Avast Academy Confidentialité Dark Web Navigateur pour le Dark Web : Qu’est-ce que Tor ? Est-il sûr et comment l’utiliser ?

Navigateur pour le Dark Web : Qu’est-ce que Tor ? Est-il sécurisé et comment l’utiliser ?

Avec le navigateur Tor, la protection de la confidentialité en ligne est poussée à l’extrême. Tor établit une connexion chiffrée et anonyme pour vous aider à accéder au Dark Web, nom qui désigne la partie non indexée d’Internet. Vous vous demandez certainement comment fonctionne ce navigateur et s’il est sûr. Découvrez-en plus sur les avantages et inconvénients de Tor, puis téléchargez Avast Secure Browser pour naviguer plus rapidement et en toute sécurité.

Academy-What-is-the-Tor-Browser-Hero
Écrit par Deepan Ghimiray
Publié le 4 août 2022

Qu’est-ce que le navigateur Tor ?

Tor (The Onion Router) est un réseau qui anonymise le trafic Web afin de garantir une navigation 100 % privée sur le Web. La navigateur Tor masque votre adresse IP et votre activité de navigation en redirigeant le trafic Web via une série de routeurs connus sous le nom de nœuds. C’est précisément ce masquage de l’activité de navigation, allié au blocage du suivi, qui rend Tor populaire auprès des lanceurs d’alertes, journalistes et autres personnes qui souhaitent protéger leur confidentialité en ligne.

Hamburguer menu icon

Cette article contient :

    Pour anonymiser le trafic Web, Tor utilise une technique de chiffrement spéciale développée à l’origine par l’US Navy pour protéger les transmissions du renseignement américain. Aujourd’hui, Tor est une plate-forme de confidentialité Open Source accessible au grand public. Cependant, certains pays, comme la Chine, ont purement et simplement interdit son utilisation.

    Outre un navigateur Web, Tor fournit des services en oignon via son réseau en oignon pour garantir l’anonymat des sites Web et des serveurs. Une adresse Web [point]onion, accessible uniquement au moyen du navigateur Tor, protège l’identité du site Web et des visiteurs.

    Tor applique une connexion chiffrée complexe pour garantir l’anonymat des hôtes et des visiteurs, ce qui lui vaut d’être souvent utilisé pour créer le Dark Web et y accéder. On peut donc dire que Tor est la définition même d’un navigateur pour le Dark Web.

    Comment fonctionne Tor, le navigateur pour le Dark Web ?

    Tor utilise le routage en oignon pour chiffrer et rediriger le trafic Web via le réseau en oignon de Tor. Une fois vos données sécurisées à l’intérieur de plusieurs couches de chiffrement, le trafic Web est transmis via une série de nœuds réseau appelés routeurs en oignon. Chaque routeur (ou nœud) ôte une couche de chiffrement jusqu’à ce que les données atteignent leur destination finale, entièrement déchiffrées.

    Tor transmet des données chiffrées de manière anonyme sur trois couches de proxys internationaux qui forment le circuit Tor. Examinons de plus près ces trois couches de nœuds de réseau :

    1. Nœud d’entrée/de garde : le navigateur commence par se connecter de manière aléatoire à un nœud d’entrée public. Ce nœud d’entrée introduit vos données dans le circuit Tor.

    2. Nœuds intermédiaires : à ce stade, vos données sont entièrement chiffrées. Elles sont ensuite envoyées via une série de nœuds qui les déchiffrent couche par couche. Pour garantir l’anonymat, chaque nœud intermédiaire ne connaît que l’identité de celui qui le précède et de celui qui le suit.

    3. Nœud de sortie : une fois que la dernière couche de chiffrement a été enlevée, les données chiffrées quittent le réseau Tor via un nœud de sortie et atteignent leur serveur de destination final.

    Le trafic passe ensuite par plusieurs couches de protection.Le navigateur Web envoie le trafic Web via un nœud d’entrée (bleu), un nœud intermédiaire (vert) et un nœud de sortie (orange) pour chiffrer et déchiffrer le trafic.

    Cela vous paraît compliqué ? Normal, ça l’est ! Mais heureusement, l’utilisation du navigateur Tor ne nécessite pas un doctorat en informatique. Cela s’avère étonnamment simple et convivial.

    Est-ce que le navigateur Tor masque votre adresse IP et, si oui, comment s’y prend-il ?

    La technologie de routage « en pelure d’oignon » du navigateur Tor s’avère extrêmement efficace pour dissimuler votre adresse IP. Elle échappe ainsi à toute surveillance réseau ou analyse du trafic. Ce type de routage ne se contente pas de relayer vos données via des nœuds réseau pour masquer votre position et votre identité. Il utilise un chiffrement multicouches pour garantir une protection encore plus fiable de la confidentialité.

    Les données chiffrées par Tor doivent être « épluchées » via plus de 7 000 relais de réseau indépendants avant d’être complètement déchiffrées. Dès lors, au moment où le trafic Internet atteint sa destination, l’origine est totalement occultée. Ce processus élaboré montre à quel point Tor est efficace pour protéger les données et dissimuler votre adresse IP aux sites Web, à votre FAI et même aux autorités.

    Tor déchiffre le trafic Web via 7 000 couches de relais de réseau pour une confidentialité maximale.Votre trafic Web traverse plusieurs milliers de couches de protection en cas de connexion à Internet via le navigateur Tor.

    Le navigateur Tor est-il anonyme ?

    On peut dire que le navigateur Tor est anonyme en ce sens qu’il masque votre position et votre activité de navigation. Cependant, il présente des limites. Si votre FAI n’est pas en mesure de voir votre activité de navigation ni les données chiffrées par Tor, il peut savoir que vous utilisez Tor. Vous pouvez également être identifié si vous vous connectez à un compte en ligne ou fournissez des informations sur un site Web lors de l’utilisation de Tor.

    Quelle est la différence entre le navigateur Tor et un serveur proxy ?

    Un serveur proxy fonctionne comme un intermédiaire entre vous et les services et sites Web. Si les proxys masquent votre adresse IP et votre position, ils ne chiffrent pas le trafic Internet, ce qui signifie que vos données sont exposées lorsqu’elles sont en transit. Le navigateur Tor s’avère beaucoup plus sécurisé grâce au routage en pelure d’oignon et au chiffrement multicouches qui anonymisent votre position et protègent vos données contre les pirates, trackers Web et autres fouineurs.

    Utiliser un serveur proxy parallèlement au navigateur Tor permet de dissimuler le fait que vous vous êtes connecté à Tor. En revanche, cela ne vous confère aucun avantage supplémentaire en termes de cybersécurité. Vous ne savez pas quel outil de navigation privée utiliser ? Lisez notre guide pour savoir s’il vaut mieux utiliser un VPN, un proxy ou Tor.

    Est-ce que Tor est un VPN ?

    Tor et un VPN sont deux outils différents, même si tous deux fournissent un chiffrement et redirigent le trafic Web vers un autre réseau. La principale différence entre Tor et un VPN est qu’un réseau VPN est exploité par un fournisseur de service central, tandis que le réseau Tor est décentralisé et exploité par des bénévoles.

    Tor et les VPN adoptent également des approches différentes pour le réacheminement des données. Un VPN envoie votre trafic Web vers un serveur, qui le transmet à son tour à Internet. La méthode de routage en pelure d’oignon de Tor réachemine vos données via une série de nœuds indépendants. Bien que Tor soit plus lent, ce processus de réacheminement rend beaucoup plus difficile le traçage des activités.

    À quelles fins le navigateur Tor est-il utilisé ?

    Le navigateur Tor est essentiellement utilisé comme méthode de navigation anonyme. Il est particulièrement prisé des journalistes et des organisations de la société civile soucieux d’échapper à l’espionnage ou à la répression politique, mais aussi des particuliers qui se préoccupent du respect de leur vie privée. Cependant, les criminels tirent également parti de l’anonymat que leur confère Tor pour mener des activités illégales aussi bien sur le Dark Web qu’en dehors.

    Peut-on me suivre lorsque j’utilise Tor ?

    Tor offre une impressionnante panoplie de fonctionnalités de confidentialité. Malgré tout, il est possible que vous soyez suivi en ligne. Le routage en pelure d’oignon est une méthode sophistiquée pour empêcher le suivi de votre position, mais l’anonymat en ligne parfait, cela n’existe malheureusement pas !

    Bien que votre trafic Internet soit chiffré sur Tor, votre FAI peut toujours savoir que vous êtes connecté à Tor. De plus, Tor ne peut pas vous protéger contre le suivi au niveau des points d’entrée et de sortie de son réseau. Toute personne qui possède ou exploite le nœud d’entrée verra votre adresse IP réelle. Et au niveau du nœud de sortie, le trafic déchiffré peut être intercepté.

    Vous pouvez pallier les faiblesses de Tor en l’associant à un VPN qui fournit un chiffrement de bout en bout. Cela signifie que votre trafic Web sera entièrement chiffré au niveau des points d’entrée et de sortie du réseau Tor, tandis que l’utilisation d’un VPN par-dessus Tor mettra votre adresse IP réelle à l’abri des regards indiscrets.

    Utilisez le navigateur Tor avec un VPN pour garantir que votre trafic est chiffré de bout en bout.Utilisation de Tor avec un VPN pour garantir un chiffrement complet du trafic Web.

    Quelques bonnes raisons d’utiliser Tor

    L’un des principaux arguments en faveur de l’utilisation de Tor est le niveau de confidentialité élevé fourni par le réseau en oignon. Les protocoles de sécurité de Tor n’autorisent pas seulement les utilisateurs à accéder à des sites de manière sécurisée et à masquer leur adresse IP. Le navigateur est Open Source, gratuit et facile à utiliser, surtout si l’on tient compte de la complexité de la protection qu’il fournit.

    Le navigateur Tor est-il légal ?

    Le navigateur Tor est légal dans la majorité des pays, même si son utilisation peut faire l’objet d’une stigmatisation, car cet outil est souvent associé à la criminalité sur le Dark Web. Cependant, malgré la réputation qui lui colle parfois à la peau, le Dark Web héberge de nombreuses ressources légitimes, comme la version de Wikipédia sur le Dark Web, des services de messagerie sécurisés et des bases de données de recherche. Si vous ne vous livrez pas à des activités illicites, utiliser le Dark Web pour protéger votre confidentialité n’a rien de criminel.

    Toutefois, l’utilisation de Tor peut éveiller des soupçons sur votre activité Web, ce qui peut s’avérer contreproductif si vous aspirez à la confidentialité. Il arrive que des FAI brident les vitesses de connexion, voire contactent les clients au sujet de l’utilisation de Tor. Les autorités peuvent également pister vos activités si vous utilisez Tor.

    Dans certains pays, Tor est carrément hors-la-loi. La chine a banni la navigation anonyme, rendant de ce fait l’utilisation de Tor illégale. Dans d’autres pays, comme la Russie ou le Venezuela, les autorités tentent activement de bloquer son utilisation. Si vous souhaitez naviguer de manière anonyme, commencez par vérifier si l’utilisation de Tor ou de VPN est légale dans votre pays.

    Le navigateur Tor est-il sûr ?

    Le navigateur Tor est généralement considéré comme sûr et sécurisé grâce au protocole de routage en oignon qui chiffre vos données et masque votre adresse IP. Cependant, Tor n’est pas infaillible et, comme c’est le cas avec les autres navigateurs, les utilisateurs sont vulnérables aux cybermenaces, qu’il s’agisse de malwares ou d’arnaques de phishing.

    Pour utiliser Tor de manière sécurisée, vous pouvez l’associer à d’autres outils de cybersécurité. Vous pouvez ainsi configurer un VPN pour bénéficier d’un chiffrement de bout en bout. Veillez également à ce que votre réseau soit protégé par un pare-feu et par le meilleur logiciel antivirus.

    Navigateur Tor et Dark Web

    Pour beaucoup, Tor est synonyme de Dark Web, la partie non indexée d’Internet qui n’est accessible qu’avec certains navigateurs. Cette association entre Tor et le Dark Web remonte à Silk Road, le premier marché noir du Dark Web sur lequel les clients pouvaient se procurer de la drogue et d’autres marchandises illégales. Lorsqu’il était en activité, ce marché en ligne malfamé n’était accessible que via Tor.

    Compte tenu de l’anonymat qu’il confère aux hôtes et visiteurs des sites Web, Tor exerce un attrait évident sur les utilisateurs du Dark Web. Bien que le Dark Web ne soit pas seulement un havre d’activités illicites, l’utilisation du navigateur Tor pour y accéder est populaire auprès des criminels.

    Tor n’a cependant pas été conçu pour favoriser la criminalité ni pour devenir le « navigateur du Dark Web ». Il s’agit d’un outil de protection de la confidentialité en ligne légitime et efficace utilisé par un large éventail de personnes qui attachent beaucoup d’importance à la sécurité des données et à leur confidentialité en ligne.

    Inconvénients du navigateur Tor

    Bien que Tor soit un outil de protection de la confidentialité sophistiqué, il présente des inconvénients, dont certains neutralisent les avantages en termes de cybersécurité.

    Voici les inconvénients liés à l’utilisation de Tor :

    • Lenteur : Tor est un navigateur lent. Le routage en pelure d’oignon chiffre le trafic Web et l’envoie via une série de nœuds de réseau, ce qui est idéal pour la confidentialité. Cependant, ce processus élaboré se traduit par une certaine lenteur par rapport à d’autres navigateurs. Même s’il existe des méthodes pour accélérer Tor, il est impossible de booster significativement les performances.

    • Stigmatisation : Tor est négativement associé à la réputation d’illégalité du Dark Web. Les FAI et les gouvernements peuvent relever l’identité des personnes qui utilisent ce navigateur. Pour tous ceux recherchent la confidentialité, Tor peut avoir l’effet inverse.

    • Blocage : certains administrateurs réseau bloquent l’accès à Tor. Certains sites Web contrôlent et bloquent le trafic Web en provenance des nœuds de sortie Tor. Vous pouvez toutefois masquer l’utilisation des nœuds en recourant à des ponts Tor ou à un VPN.

    • Vulnérabilités : bien que Tor ait été conçu pour protéger l’anonymat des utilisateurs, le réseau en oignon est vulnérable au niveau des nœuds d’entrée et de sortie. Étant donné que le trafic Internet n’est pas chiffré au niveau de ces points, vos données risquent d’être interceptées et votre adresse IP peut être exposée.

    Autres navigateurs pour le Dark Web

    Bien que le navigateur Tor soit étroitement lié à la navigation sur le Dark Web, il a des concurrents. D’autres navigateurs permettent en effet d’accéder à cette partie sombre du Web. Si Tor garantit l’anonymat des utilisateurs, les autres navigateurs présentés ci-dessous offrent leurs propres avantages.

    Voici les autres navigateurs pour le Dark Web :

    • Subgraph OS : ce système d’exploitation Open Source est conçu pour résister à la surveillance et à différents types d’arnaque. Le lanceur d’alertes Edward Snowden a souligné son potentiel.

    • Firefox : ce navigateur populaire et accessible permet d’accéder au Dark Web, mais il lui manque des fonctionnalités de sécurité.

    • Waterfox : Waterfox est un navigateur rapide basé sur l’architecture de Firefox. Il s’accompagne de fonctions de protection du suivi pour garantir votre confidentialité.

    • I2P - Invisible Internet Project : à l’instar de Tor, I2P est une couche réseau privée complètement chiffrée.

    Comment utiliser le navigateur Tor sur Windows et Mac ?

    Tor est actuellement disponible sur Windows, Mac et Linux. Il s’agit d’une application basée sur Firefox que vous pouvez télécharger et installer sur votre ordinateur. Une fois l’application installée, vous pouvez l’utiliser pour accéder à l’Internet public, ainsi qu’à des sites Web .onion.

    Pour utiliser le navigateur Tor sur Windows et Mac, procédez comme suit :

    1. Accédez à la page de téléchargement du navigateur Tor sur le site Web du projet Tor.

    2. Cliquez sur le lien de téléchargement correspondant à votre système d’exploitation.

      Page de téléchargement sur le site Web du projet Tor
    3. Une fois le téléchargement terminé, installez l’application Tor Browser.

      Installation de l’application Tor Browser sur iOS
    4. Lancez l’application Tor Browser et connectez-vous au réseau Tor.

      Connexion du navigateur Tor au réseau

    Maintenant que Tor est configuré sur votre ordinateur, vous pouvez changer de navigateur par défaut pour bénéficier d’une confidentialité maximale. Consultez notre évaluation des meilleurs navigateurs en matière de sécurité et de confidentialité.

    Comment utiliser Tor sur mobile ?

    Tor est disponible uniquement sur les appareils Android. Il n’existe pas de version du navigateur pour iPhone. Tor Browser pour mobile est une application que vous pouvez télécharger sur le site Web du projet Tor et sur le Google Play store.

    Pour accéder à Tor sur votre appareil Android, procédez comme suit :

    1. Accédez à la page de téléchargement du navigateur Tor sur le site Web du projet Tor. Vous pouvez également rechercher et télécharger l’application sur le Google Play Store.

      Téléchargement de Tor sur la page de téléchargement du navigateur Tor.
    2. Téléchargez l’application sur votre appareil Android.

      Installation de Tor pour Android à partir du Google Play Store.
    3. Appuyez sur l’icône de l’application sur votre écran d’accueil pour lancer le navigateur.

      Sélection de l’icône de l’application sur l’écran d’accueil pour lancer le navigateur.

    Naviguez en toute sécurité et en toute confidentialité

    Bien que Tor soit un puissant outil pour naviguer en ligne de manière anonyme, il n’est pas infaillible. Outre sa lenteur, il est vulnérable aux attaques. De plus, il peut attirer l’attention des autorités de votre pays ou de votre FAI, chose que vous ne souhaitez certainement pas. Si vous recherchez une alternative sûre, privée et beaucoup plus facile à utiliser que Tor, optez pour Avast Secure Browser.

    Avast Secure Browser est un navigateur léger, rapide et facile à utiliser, conçu pour garantir une confidentialité en ligne absolue, tout en empêchant les pirates de voler vos données, en bloquant les liens malveillants et en vous mettant en garde contre les sites Web dangereux. Avast Secure Browser force également les sites Web à utiliser le chiffrement et s’intègre en toute transparence dans un VPN pour une sécurité et une confidentialité à toute épreuve. Téléchargez Avast Secure Browser maintenant.

    Naviguez automatiquement de façon privée avec Avast Secure Browser

    INSTALLER GRATUITEMENT

    Naviguez automatiquement de façon privée avec Avast Secure Browser

    INSTALLER GRATUITEMENT
    Dark Web
    Confidentialité
    Deepan Ghimiray
    4-08-2022
    -->