{"id":856,"date":"2013-04-22T13:56:58","date_gmt":"2013-04-22T13:56:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=856"},"modified":"2020-02-26T15:39:21","modified_gmt":"2020-02-26T15:39:21","slug":"tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/tor\/856\/","title":{"rendered":"Qu&rsquo;est-ce que Tor ?"},"content":{"rendered":"<p>Ceux qui sont soucieux de la protection de leur vie priv\u00e9e connaissent certainement Tor.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-857\" alt=\"Tor\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104141\/tor_gp_fr.png\" width=\"498\" height=\"356\"><\/p>\n<p>Abr\u00e9viation pour \u00ab\u00a0The Onion Router\u00a0\u00bb, Tor est un outil gratuit qui permet de rendre la <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193624\/Who_is_attacking_me\" target=\"_blank\" rel=\"noopener nofollow\">navigation Web<\/a>\u00a0d\u2019un utilisateur priv\u00e9e et anonyme. \u00c0 part les utilisateurs soucieux de leur confidentialit\u00e9, Torn est un outil utile pour ceux, qui situ\u00e9s dans des r\u00e9gions du monde en conflit, aident les activistes et acc\u00e8dent \u00e0 des sites Internet qu\u2019ils ne pourraient normalement pas visiter.<\/p>\n<p>Tor est disponible en t\u00e9l\u00e9chargement gratuit pour votre PC; il fait \u00e9galement partie du r\u00e9seau Tor qui est compos\u00e9 de volontaires Tor \u00e0 travers le monde. C\u2019est \u00e0 travers ce r\u00e9seau que le trafic Internet des utilisateurs Tor est dirig\u00e9 dans le but de cacher la situation g\u00e9ographique de l\u2019utilisateur.<\/p>\n<p>Dans des endroits du monde o\u00f9 Internet est <a href=\"https:\/\/www.kaspersky.fr\/blog\/questions-a-un-expert-denis-m\/\" target=\"_blank\" rel=\"noopener\">surveill\u00e9<\/a> ou bien o\u00f9 le trafic du r\u00e9seau est analys\u00e9, Tor est un logiciel important pour pr\u00e9server l\u2019anonymat en ligne.<\/p>\n<p>Les organisateurs de Tor ont indiqu\u00e9 un certain nombre de cas dans lequel le logiciel et le r\u00e9seau peuvent \u00eatre utilis\u00e9s, comme par exemple pour se rendre sur un site ou un service en ligne bloqu\u00e9 par les fournisseurs Internet locaux, garder anonymes des conversations sensibles \u2013 comme dans le monde m\u00e9dical, entre un conseiller de crise et ses patients, entre des journalistes et leurs sources, ou pour des volontaires d\u2019organisations non-gouvernementales (ONG) qui souhaiteraient garder l\u2019anonymat dans des pays hostiles \u00e0 leur cause.<\/p>\n<p>Le point fort de Tor est dans son nombre a expliqu\u00e9 l\u2019organisation. \u00ab\u00a0Le nombre de personnes qui utilisent Tor est ce qui nous s\u00e9curise. Tor vous cache parmi les autres utilisateurs sur le r\u00e9seau, donc plus les utilisateurs de Tor sont nombreux et vari\u00e9s, plus votre anonymat sera prot\u00e9g\u00e9\u00a0\u00bb explique le site Web de Tor.<\/p>\n<p><b>Tor assure votre anonymat et votre s\u00e9curit\u00e9 <\/b><\/p>\n<p>Si vous vous trouvez dans une r\u00e9gion du monde o\u00f9 la surveillance via l\u2019analyse du trafic des sources et de leurs destinations est pratiqu\u00e9e, Tor peut assurer non seulement votre confidentialit\u00e9 et votre anonymat, mais \u00e9galement votre s\u00e9curit\u00e9.\u00a0 Au lieu d\u2019examiner le contenu d\u2019un courrier \u00e9lectronique ou de pages Web, analyser l\u2019en-t\u00eate de l\u2019information est bien plus int\u00e9ressant pour quelqu\u2019un qui analyse le trafic. Par exemple, les en-t\u00eates r\u00e9v\u00e8leront o\u00f9 se trouve la source, le temps pass\u00e9 sur la session et bien d\u2019autres informations sur la session en question, qui peuvent \u00eatre vues par le destinataire ou toute personne les interceptant. Des m\u00e9thodes de surveillance plus sophistiqu\u00e9es peuvent m\u00eame rendre le chiffrement obsol\u00e8te car brouiller le contenu du message , par exemple, ne changera pas les informations de l\u2019en-t\u00eate.<\/p>\n<p>Tor rem\u00e9die \u00e0 ce probl\u00e8me.<\/p>\n<p>\u00ab\u00a0L\u2019id\u00e9e est la m\u00eame que d\u2019emprunter une route tortueuse et difficile \u00e0 suivre afin de semer quelqu\u2019un qui vous suit \u2013 et d\u2019effacer ensuite vos empreintes de temps en temps\u00a0\u00bb, d\u00e9clare le site Web de Tor. \u00ab\u00a0Au lieu de prendre une route directe de la source au destinataire, les paquets de donn\u00e9es du r\u00e9seau Tor emprunte un chemin al\u00e9atoire \u00e0 travers plusieurs points de relai qui effacent vos empreintes afin que personne ne puisse savoir \u00e0 aucun moment d\u2019o\u00f9 proviennent les donn\u00e9s et o\u00f9 elles vont.\u00a0\u00bb<\/p>\n<p><b>Comment utiliser Tor<\/b><\/p>\n<p>Voici comment Tor fonctionne :<\/p>\n<ul>\n<li>Votre logiciel client Tor contactera le serveur de r\u00e9pertoires et recevra une liste al\u00e9atoire de n\u0153uds Tor.<\/li>\n<li>Le client s\u00e9lectionne ensuite au hasard un chemin vers la destination, en chiffrant chaque point de passage en chemin.<\/li>\n<li>Les points de passage interm\u00e9diaires savent seulement o\u00f9 \u00e9tait situ\u00e9 le point pr\u00e9c\u00e9dant et o\u00f9 les paquets ont \u00e9t\u00e9 ensuite envoy\u00e9s dans la cha\u00eene.<\/li>\n<li>Le chemin complet n\u2019est jamais connu par les n\u0153uds de la cha\u00eene,\u00a0 et des cl\u00e9s de chiffrement s\u00e9par\u00e9es sont cr\u00e9es tout au long du chemin pour les m\u00eames raisons.<\/li>\n<li>Et au fait, ces circuits ont une dur\u00e9e de vie de 10 minutes une fois compl\u00e9t\u00e9s, d\u2019autres chemins al\u00e9atoires sont ensuite choisis.<\/li>\n<\/ul>\n<p>Comme beaucoup d\u2019autres outils de s\u00e9curit\u00e9 tels que Metasploit et Nessus, bien qu\u2019ils soient con\u00e7us avec de bonnes intentions, rien n\u2019emp\u00eache les pirates et les oppresseurs d\u2019utiliser Tor \u00e0 leur avantage. Les criminels ont profit\u00e9 de Tor et l\u2019ont utilis\u00e9 dans leur propre int\u00e9r\u00eat pour par exemple, cacher des communications illicites ou ill\u00e9gales ou bien de fausses boutiques en ligne,\u00a0 ou m\u00eame pour entraver des <a href=\"https:\/\/www.kaspersky.fr\/blog\/au-coeur-dune-enquete-liee-a-la-cybercriminalite\/\" target=\"_blank\" rel=\"noopener\">enqu\u00eates criminelles<\/a> en rendant leurs communications anonymes.<\/p>\n<p>Tor reste n\u00e9anmoins un outil de confidentialit\u00e9 vital qui\u00a0 est support\u00e9 par de nombreux activistes et groupes de d\u00e9fense des libert\u00e9s civiques. Pour ceux qui sont soucieux de leur confidentialit\u00e9, Tor pr\u00e9voit un refuge en ligne qui prot\u00e8ge non seulement vos activit\u00e9s Web, mais aussi dans certains cas extr\u00eames, peut assurer votre survie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ceux qui sont soucieux de la protection de leur vie priv\u00e9e connaissent certainement Tor. Abr\u00e9viation pour \u00ab\u00a0The Onion Router\u00a0\u00bb, Tor est un outil gratuit qui permet de rendre la navigation<\/p>\n","protected":false},"author":12,"featured_media":858,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[227,306],"class_list":{"0":"post-856","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-vie-privee","9":"tag-web"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tor\/856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vie-privee\/","name":"vie priv\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=856"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/856\/revisions"}],"predecessor-version":[{"id":13870,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/856\/revisions\/13870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/858"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}