- - Suis-je vulnérable lors de l'utilisation de Tor?

Suis-je vulnérable lors de l'utilisation de Tor?

Parallèlement aux VPN, TOR est probablement le plusoutil de sécurité et de confidentialité en ligne immédiatement reconnaissable et le plus couramment utilisé actuellement. Ces dernières années, le nombre d'utilisateurs de TOR a considérablement augmenté, et il est révélateur qu'un nombre croissant de ces utilisateurs sont des gens ordinaires plutôt que des experts en technologie. En effet, la prise de conscience des risques liés à la mise en ligne augmente et TOR est reconnu comme l'un des meilleurs outils pour contrer ces menaces.

Mais à quel point TOR est-il sécurisé? Ces derniers temps, il y a eu une ou deux histoires qui ont suggéré que l'utilisation de TOR pourrait ne pas être aussi sûre qu'on le pense parfois. Quelle est la précision de ces histoires et y a-t-il des mesures que les utilisateurs TOR devraient prendre pour garantir la confidentialité et la sécurité en ligne? Dans cet article, nous vous expliquerons à quel point vous êtes vulnérable lorsque vous utilisez TOR et vous ferons quelques suggestions sur la manière de gérer ces risques.

Obtenez le VPN classé n ° 1
Garantie de remboursement de 30 jours

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d’un VPN pendant un court séjour, par exemple, vous pouvez obtenir gratuitement notre VPN classé au premier rang. ExpressVPN comprend une garantie de remboursement de 30 jours. Vous devrez payer pour l’abonnement, c’est un fait, mais cela permet accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation, sans poser de questions, est à la hauteur de son nom.

Qu'est-ce que TOR?

TOR est un logiciel gratuit qui aideles internautes préservent leur confidentialité lorsqu'ils se connectent. L'acronyme TOR signifie «The Onion Router». Le mot «oignon» peut sembler un peu étrange ici, mais comme vous le verrez, c'est une comparaison appropriée du fonctionnement de TOR. Lorsque vous téléchargez TOR, ce que vous téléchargez réellement est un navigateur Internet comme Google Chrome ou Microsoft Edge. Mais alors que ces navigateurs collectent constamment des données sur vos habitudes en ligne, le navigateur TOR fait exactement le contraire. Il dirige toute votre activité en ligne via un canal sécurisé qui garantit que tout ce que vous recherchez en ligne est anonyme. Cela empêche également votre fournisseur de services Internet (FAI) de voir ce que vous faites en ligne, ce qui signifie qu'il ne peut pas conserver les données sur vos habitudes Internet et les vendre à des tiers.

Il le fait en envoyant toutes vos données en ligneà travers son propre réseau d'abord. Le TOR Network se compose d'un réseau de plusieurs centaines de milliers de serveurs différents situés dans le monde entier. Parce que vos données sont transmises autour de ce réseau avant d'atteindre sa destination et que chaque connexion n'a aucun lien observable avec la précédente, il devient presque impossible de retracer votre activité jusqu'à vous. Ce processus vous rend donc anonyme en ligne. Pour l'intimité, TOR semble être parfait, mais il y a aussi quelques inconvénients. Le navigateur TOR n'est pas 100% sécurisé lui-même et est connu pour installer des logiciels malveillants sur les appareils des utilisateurs dans le passé. TOR ne sécurise pas non plus vos données ainsi que d'autres outils de confidentialité et de sécurité en ligne comme un VPN. Et TOR peut rendre les connexions Internet extrêmement lentes. Nous aborderons certaines de ces préoccupations plus en détail ci-dessous.

Comment fonctionne TOR?

Comme nous l'avons expliqué ci-dessus, TOR fonctionne comme unréseau. Ce réseau TOR est composé d'un grand nombre de serveurs différents, communément appelés nœuds ou relais. Lorsque vous utilisez le navigateur TOR, toutes les données Internet que vous utilisez sont cryptées puis envoyées via le réseau TOR avant de se rendre sur le site que vous essayez d'utiliser. Les données sont renvoyées entre un nombre non spécifié de relais différents à chaque fois. C'est de là que vient le terme «oignon» car le réseau TOR est multicouche (comme un oignon).

Chaque relais est capable de déchiffrer une seule couche deles données chiffrées que vous envoyez avant de les transmettre au relais suivant. Le dernier relais qu'il atteint est la destination prévue de vos données (c'est-à-dire le site Web que vous essayez de visiter). Lorsque vos données passent par le réseau TOR, il devient, en théorie, presque impossible pour quiconque d'essayer de les suivre et donc de surveiller votre activité en ligne. Avec TOR, un anonymat en ligne parfait devrait être possible.

Comment installer TOR

Si vous n'êtes pas déjà un utilisateur TOR et que vous souhaitez essayerhors du réseau par vous-même, tout ce que vous avez vraiment besoin de faire est de télécharger le navigateur TOR sur votre appareil choisi. Il s'agit d'un processus assez simple, mais pour vous aider à le traverser, nous avons élaboré pour vous ce guide étape par étape facile à suivre:

  1. Visitez https://www.torproject.org/projects/torbrowser.html pour télécharger et enregistrer le navigateur TOR. Il est disponible pour les périphériques Windows, Mac OS et GNU / Linux et dans 16 langues différentes.
  2. Une fois le fichier téléchargé, cliquez sur Courir pour configurer le navigateur Tor
  3. Choisissez le dossier de destination dans lequel vous souhaitez enregistrer les fichiers TOR. Assurez-vous qu'il y a au moins 80 Mo d'espace disque disponible.
  4. Maintenant, cliquez Installer et le navigateur TOR sera téléchargé. Suivez les instructions simples à l'écran et lorsque vous avez terminé, le navigateur TOR doit être installé et prêt à l'emploi.

Quels sont les risques liés à l'utilisation de TOR?

Bien que l'anonymat en ligne devrait être possible avecTOR, comme tous les logiciels, il a rencontré quelques problèmes au fil des ans. Cela a conduit certains à se demander à quel point le réseau TOR est réellement sécurisé. Et ce n'est pas une question simple à répondre. Mais il y a quelques domaines clés de la sécurité des TOR qui sont véritablement préoccupants.

Vulnérabilités logicielles

La première chose à retenir est que le TORLe navigateur n'est qu'un logiciel gratuit et, comme tous les logiciels, il contiendra certaines vulnérabilités. Au fur et à mesure que les développeurs TOR les identifient, ils sont corrigés via des mises à jour régulières. Cela signifie que si vous ne mettez pas à jour votre navigateur TOR régulièrement, vous risquez de le laisser avec des vulnérabilités connues que les pirates pourraient exploiter.

Ces vulnérabilités sont souvent des problèmes mineursqui comportent des risques minimes. Mais il y en a eu de plus gros qui sont plus préoccupants pour les utilisateurs. La dernière en date a eu lieu l'année dernière lorsque des chercheurs en sécurité ont identifié une vulnérabilité critique dans le navigateur TOR. Cette vulnérabilité a directement affecté la façon dont TOR anonymise ses utilisateurs et signifiait qu'il y avait un risque important que TOR puisse divulguer la véritable adresse IP des utilisateurs. Cette vulnérabilité particulière a affecté les utilisateurs de Mac et d'appareils Linux, mais pas les utilisateurs de Windows. Les détails de la vulnérabilité n'ont pas été dévoilés et les développeurs TOR l'ont corrigée depuis. Mais la découverte a montré que le navigateur TOR n'est pas un logiciel parfaitement sécurisé et peut contenir d'autres vulnérabilités encore non identifiées que les pirates pourraient déjà exploiter.

Faiblesses de chiffrement

Il existe également des vulnérabilités potentiellesTOR chiffre les données des utilisateurs, ce qui pourrait potentiellement les rendre vulnérables. Premièrement, TOR ne crypte pas les noms d’utilisateur et les mots de passe de tous les serveurs impliqués dans le relais de vos données. Cela signifie que certains ordinateurs faisant office de relais dans le réseau pourraient accéder à vos informations personnelles. TOR n'applique pas non plus le chiffrement de bout en bout aux utilisateurs. Cela signifie que si vous visitez un site Web qui n'est pas chiffré par HTTPS, les données envoyées ne sont pas chiffrées lorsqu'elles voyagent entre le relais TOR final et le site lui-même.

Accès aux forces de l'ordre

L'autre grande question posée sur TOR est baséeplus sur la rumeur et la supposition que sur des faits durs et froids, mais cela vaut quand même la peine d'être mentionné. Il s'agit d'un certain nombre d'enquêtes criminelles de haut niveau sur des activités illégales sur le Web noir. Le dark web fait partie d'Internet non indexé par les moteurs de recherche et qui utilise des TOR pour protéger ses utilisateurs qui sont fréquemment impliqués dans des activités illégales. Les activités du Dark Net devraient être presque impossibles à briser pour les autorités chargées de l'application des lois, mais il y a eu un certain nombre de cas très médiatisés tels que le FBI qui a fermé l'infâme marché du Silk Road Dark Web et l'Opération Onymous, qui a vu Europol saisir un certain nombre de Dark Web domaines. Les questions sur la question de savoir si les forces de l'ordre ont exploité les vulnérabilités du réseau TOR pour résoudre ces cas sont toujours posées, mais jamais vraiment traitées de manière adéquate.

Comment vous protéger lorsque vous utilisez TOR

Pour toutes ces préoccupations, TOR reste unexcellent pari pour vous aider à garder l'anonymat en ligne. Mais ce n'est pas la solution parfaite que certains utilisateurs pensaient probablement que c'était. Pour cette raison, c'est une bonne idée d'envisager d'utiliser TOR avec un autre dispositif de sécurité et de confidentialité en ligne qui peut aider à résoudre certaines des vulnérabilités potentielles du réseau TOR. Nous recommandons donc aux utilisateurs d'envisager d'utiliser un VPN avec TOR.

Il y a plusieurs raisons à cela. Tout d'abord, un VPN fiable utilisera un cryptage de bout en bout, ce qui signifie que vous pouvez être sûr que vos données en ligne sont toujours cryptées. L'utilisation d'un VPN signifie également que la plupart du temps, vos données seront cryptées deux fois à l'aide de différents protocoles. En effet, la plupart des VPN utilisent le protocole OpenVPN en standard, différent de celui utilisé par TOR. Il s'agit d'un niveau de sécurité supplémentaire que certains utilisateurs apprécieront.

Beaucoup des meilleurs VPN sont situés au large des côtes etcela signifie qu'ils peuvent apporter un niveau de sécurité et de confidentialité qui pourrait ne pas être possible ailleurs. Les meilleurs VPN ne conserveront absolument aucun journal d'utilisateur et avec leurs niveaux de cryptage élevés, la probabilité que des pirates ou des agents d'application de la loi puissent accéder à vos données est minime.

Les utilisateurs TOR ont besoin d'un VPN

Donc, si vous souhaitez utiliser un VPN avec TOR pourcorriger certaines de ses vulnérabilités, la question suivante est quel VPN devriez-vous utiliser? Il existe littéralement des centaines de fournisseurs différents qui prétendent tous être les meilleurs du marché. Pour restreindre le champ, nous avons utilisé les critères suivants pour nos recommandations:

  • Vitesses de connexion rapides - Les TOR peuvent ralentir les connexions Internet et certains VPN aussi. Les utilisateurs de TOR doivent donc choisir un VPN avec les vitesses de connexion les plus rapides possibles.
  • Force de cryptage et sécurité - Pour doubler le cryptage TOR intégré, le VPN idéal a également besoin du cryptage le plus puissant possible.
  • Efficacité des politiques de confidentialité - Les gens utilisent TOR pour la confidentialité et ils s'attendront à la même chose d'un VPN, donc tout fournisseur doit avoir les protections de confidentialité les plus solides possibles.
  • Aucune restriction sur la bande passante - TOR ne restreint pas l'utilisation d'Internet, donc tout VPN utilisé avec lui ne devrait pas non plus.
  • Taille du réseau du serveur - TOR n'est pas idéal pour contourner les géo-restrictions ou la censure en ligne, mais un VPN peut ajouter cette fonctionnalité utile à vos capacités.

Il y a d'autres facteurs que vous voudrez peut-êtreGardez à l'esprit, comme le nombre de connexions simultanées qu'un fournisseur VPN autorise si vous utilisez TOR sur plusieurs appareils et toutes les fonctionnalités de sécurité supplémentaires qui pourraient être disponibles. Mais pour la plupart des utilisateurs de TOR, ces cinq critères sont ceux qui comptent vraiment. Donc, sur la base de ceux-ci, quels fournisseurs VPN montent au sommet de la pile?

1. ExpressVPN

ExpressVPN est le compagnon idéal pour les utilisateurs dele navigateur TOR. Comme son nom l'indique, ExpressVPN est spécialisé dans les vitesses de connexion ultra-rapides qui devraient aider à minimiser le ralentissement qui peut être causé lors de l'utilisation conjointe d'un VPN et d'un TOR. Tout aussi important, les vitesses d'ExpressVPN sont également cohérentes et fiables et sont disponibles sur l'ensemble de leur réseau de serveurs. Cela compte actuellement plus de 1500 serveurs dans 94 pays à travers le monde, ce qui est parmi les plus grands de tous les principaux fournisseurs de VPN.

Avantages
  • Débloque les réseaux américains Netflix, iPlayer et Hulu
  • Plus de 3000 serveurs super rapides
  • Très simple et facile à utiliser
  • Politique de non-journalisation stricte
  • Service à la clientèle 24/7.
Les inconvénients
  • Options de configuration limitées
  • Le plan mensuel a un coût élevé.

ExpressVPN propose un standard AES 256 bits standardle chiffrement, ainsi qu'une politique fiable de non-activité ou de journal de connexion. Comme ils sont basés dans les îles Vierges britanniques, ils sont libres d'offrir des garanties de confidentialité en fonte sans aucune atteinte gouvernementale. Ils n'ont aucune restriction de bande passante, ce qui signifie que vous pouvez utiliser ExpressVPN 24/7 si vous le souhaitez.

LECTEUR DEAL: Bénéficiez de 3 mois gratuits sur le plan annuel d’ExpressVPN et économisez 49%

2. NordVPN

Il était une fois, NordVPN avait la réputation deétant un peu lent et nous n'aurions certainement pas suggéré de les utiliser aux côtés du réseau TOR. Mais les temps ont changé et leurs investissements récents dans la mise à niveau d'une grande partie de leur infrastructure vers des serveurs ultra-rapides signifient que leurs vitesses sont désormais tout aussi rapides et cohérentes que tout autre VPN de premier plan.

Avantages
  • Forfaits très abordables
  • Note des utilisateurs de GooglePlay: 4.3 / 5.0
  • Cryptage AES 256 bits avec secret de transmission parfait
  • Double VPN ultra-sécurisé pour le cryptage des données
  • Service à la clientèle (Chat 24/7).
Les inconvénients
  • Impossible de spécifier la ville ou la province dans l’application.

Leur réseau de serveurs n'est pas aussi étendu queExpressVPN, mais avec 1779 serveurs disponibles dans 61 pays à travers le monde, il y a plus de serveurs à choisir dans l'ensemble. Aucun compromis n'est nécessaire sur la sécurité non plus, avec un cryptage 256 bits utilisé en standard sur toutes les connexions OpenVPN. NordVPN propose également des fonctionnalités de sécurité supplémentaires spéciales, y compris une option de serveur Double VPN, qui redirige vos données Internet via deux serveurs pour une protection supplémentaire et Onion sur des serveurs VPN, qui pousse automatiquement votre trafic via le réseau TOR ainsi qu'un VPN pour la sécurité signifie que vous n'avez même pas besoin d'utiliser le navigateur TOR si vous ne le souhaitez pas. Il n'y a pas non plus de restrictions sur la bande passante, ce qui signifie que NordVPN est un autre VPN idéal pour les utilisateurs TOR.

OFFRE EXCLUSIVE: Obtenez un rabais énorme de 70% sur la promotion de 3 ans de NordVPN, pour un coût total de seulement 3,49 $ par mois, avec une garantie de remboursement de 30 jours.

Comment fonctionnent les VPN?

Si vous n'êtes pas déjà familier avec les VPN, leleur fonctionnement est légèrement différent du réseau TOR. Une fois que vous vous êtes inscrit à un VPN, votre fournisseur vous permettra de télécharger un logiciel qui vous permettra d'accéder à son propre réseau de serveurs. Chaque fournisseur VPN exploite un réseau de serveurs sécurisés situés dans différentes villes du monde. Lorsqu'un utilisateur VPN se connecte à l'un de ces serveurs (un processus qui peut généralement être effectué en un seul clic de souris), toutes vos données en ligne sont redirigées vers un tunnel crypté et via le serveur de votre choix avant de se rendre sur le site Web ou service que vous essayez de visiter.

Tout ce qui se passe entre votre appareil etle serveur VPN est crypté et après ce point, toutes vos données sont étiquetées avec une adresse IP différente, ce qui rend presque impossible de vous retracer. Cela aide à rendre les utilisateurs VPN anonymes en ligne et bien que ce ne soit pas aussi privé que TOR, qui fait rebondir vos données sur plusieurs serveurs, il est beaucoup plus rapide et donc convivial.

Si vous souhaitez utiliser un VPN pour échapper en lignecensure ou accès à des sites Web géo-restreints, tout ce que vous avez à faire est de vous connecter à un serveur dans un autre pays où ces restrictions ne sont pas en place. Parce que votre FAI et les sites Web que vous visitez ne peuvent voir que l'emplacement du serveur et ne peuvent pas voir où vous vous trouvez réellement, ils doivent vous permettre d'accéder à leur service comme d'habitude si le serveur est au bon endroit. Le réseau TOR n'offre pas cette fonctionnalité, ni ne peut prendre en charge le streaming ou le téléchargement en ligne, que la plupart des VPN peuvent également gérer correctement.

Comment installer un VPN

Le processus d'installation d'un VPN sera différentlégèrement selon le fournisseur auquel vous choisissez de vous abonner, mais en gros, ils suivent tous le même modèle. Ce n'est pas un processus compliqué, mais il y a quelques étapes différentes que vous devez effectuer avant d'être opérationnel. Donc, bien que vous devriez toujours vérifier auprès de votre fournisseur et suivre ses instructions spécifiques, voici un petit guide du processus d'installation général d'un VPN, qui fonctionnera certainement avec les deux fournisseurs que nous avons recommandés dans cet article pour les utilisateurs TOR:

  1. Sélectionnez votre fournisseur VPN choisi et visitez leur site Web. Nous vous suggérons de choisir l'un des deux dans notre liste VPN recommandée ci-dessus, puis de cliquer sur le lien pour visiter leur site.
  2. Sur le site Web, sélectionnez un forfait d'abonnement, puis suivez les instructions à l'écran pour vous inscrire à leur service. Ne vous inquiétez pas, la plupart des VPN ne vous coûteront pas plus de quelques dollars par mois.
  3. Une fois abonné, vous devez ensuitetéléchargez le logiciel VPN sur votre appareil. La plupart des fournisseurs, y compris ceux que nous avons recommandés ici, proposent des applications dédiées aux ordinateurs Windows et Mac ainsi qu'aux appareils Android et iOS. Des applications pour certains autres appareils sont également disponibles. Choisissez le bon logiciel pour votre appareil, puis suivez les instructions à l'écran pour le télécharger sur votre appareil.
  4. Une fois l'application installée, ouvrez-la et lorsque vous y êtes invité, entrez les informations de connexion qui vous ont été fournies lorsque vous avez terminé l'étape 2 de ce processus.

Cela ouvrira votre application et vous serez alors prêt àconnectez-vous à votre VPN. Avec la plupart des VPN, y compris ExpressVPN et NordVPN, vous pourrez vous connecter à leur réseau en un seul clic. Vous pouvez également sélectionner le serveur auquel vous souhaitez vous connecter ou personnaliser son service en fonction de vos besoins en utilisant les paramètres et les options disponibles.

Conclusion

TOR est un outil de confidentialité en ligne populaire et à juste titrealors. C'est un excellent service gratuit qui offre un service fiable de protection de la vie privée. Cependant, ce n'est pas un service qui est sans défauts et il y a quelques vulnérabilités dont les utilisateurs doivent être conscients. Comme nous l'avons souligné dans cet article, il s'agit notamment de failles logicielles, de limitations de chiffrement et de la suggestion selon laquelle certains organismes d'application de la loi peuvent avoir compromis le réseau TOR plus qu'ils ne le laissent croire. C'est pourquoi nous suggérons que si vous appréciez vraiment votre confidentialité en ligne, il est judicieux d'utiliser TOR avec un VPN pour vraiment améliorer votre confidentialité et votre sécurité en ligne.

Êtes-vous un utilisateur TOR? Avez-vous une expérience personnelle de l'une des vulnérabilités ou problèmes avec TOR que nous avons mis en évidence dans cet article? Avez-vous essayé d'utiliser un VPN avec TOR pour résoudre ces problèmes? Comment avez-vous vécu cela? Avez-vous trouvé les conseils de cet article utiles? Nous apprécions toujours les pensées et les opinions de tous nos lecteurs, alors pourquoi ne pas les partager avec nous en utilisant la boîte de commentaires ci-dessous?

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d’un VPN pendant un court séjour, par exemple, vous pouvez obtenir gratuitement notre VPN classé au premier rang. ExpressVPN comprend une garantie de remboursement de 30 jours. Vous devrez payer pour l’abonnement, c’est un fait, mais cela permet accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation, sans poser de questions, est à la hauteur de son nom.

commentaires