Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | Prochaine révisionLes deux révisions suivantes | ||
protectionnumerique:tor [2023/08/19 09:41] – barbayellow | protectionnumerique:tor [2023/08/19 09:45] – barbayellow | ||
---|---|---|---|
Ligne 28: | Ligne 28: | ||
Votre navigateur sur internet a une // | Votre navigateur sur internet a une // | ||
- | //Un exemple de ce peut envoyer un navigateur à un site :// | + | Tous ces éléments vous identifient |
- | + | ||
- | '' | + | |
- | + | ||
- | Tous ces éléments vous identifient sur Internet. | + | |
====== Rester anonyme en ligne avec Tor ====== | ====== Rester anonyme en ligne avec Tor ====== | ||
- | Tor est unoutil | + | Tor est un outil simple à utiliser vous permettant d' |
- | + | ||
- | + | ||
- | ===== Blocage des pisteurs ===== | + | |
- | + | ||
- | Le Navigateur Tor isole chaque site Web que vous visitez afin que les traqueurs tiers et les publicités ne puissent pas vous suivre. Tous les témoins sont automatiquement effacés une fois la navigation terminée. Il en sera de même pour votre historique de navigation. | + | |
- | + | ||
- | ===== Se défendre contre la surveillance ==== | + | |
- | + | ||
- | Le Navigateur Tor empêche quiconque surveille votre connexion de savoir quels sites Web vous visitez. Tout ce que quelqu’un qui surveille vos habitudes de navigation peut voir est que vous utilisez Tor. | + | |
- | + | ||
- | ===== Contrôle de l' | + | |
- | + | ||
- | Le Navigateur Tor vise à rendre | + | |
- | ===== Chiffrement ===== | + | * adresse IP |
+ | * adresse mac | ||
+ | * empreinte numérique | ||
- | Votre trafic est relayé et chiffré trois fois alors qu’il traverse le réseau Tor. Le réseau comprend des milliers | + | Le Navigateur Tor empêchera quiconque |
===== Téléchargement ===== | ===== Téléchargement ===== |