Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
protectionnumerique:tor [2023/08/19 09:39] – barbayellow | protectionnumerique:tor [2023/08/19 09:46] (Version actuelle) – [Utiliser le navigateur Tor] barbayellow | ||
---|---|---|---|
Ligne 28: | Ligne 28: | ||
Votre navigateur sur internet a une // | Votre navigateur sur internet a une // | ||
- | //Un exemple | + | Tous ces éléments vous identifient |
- | '' | + | ====== |
- | Tous ces éléments vous identifient sur Internet. | + | Tor est un outil simple à utiliser vous permettant d' |
- | + | ||
- | ====== Rester anonyme en ligne avec Tor ====== | + | |
- | + | ||
- | Tor est unoutil | + | |
- | + | ||
- | + | ||
- | ====== Blocage des pisteurs ====== | + | |
- | + | ||
- | Le Navigateur Tor isole chaque site Web que vous visitez afin que les traqueurs tiers et les publicités ne puissent pas vous suivre. Tous les témoins sont automatiquement effacés une fois la navigation terminée. Il en sera de même pour votre historique de navigation. | + | |
- | + | ||
- | ====== Se défendre contre la surveillance ====== | + | |
- | + | ||
- | Le Navigateur Tor empêche quiconque surveille votre connexion de savoir quels sites Web vous visitez. Tout ce que quelqu’un qui surveille vos habitudes de navigation peut voir est que vous utilisez Tor. | + | |
- | + | ||
- | ====== Contrôle de l' | + | |
- | + | ||
- | Le Navigateur Tor vise à rendre | + | |
- | + | ||
- | + | ||
- | ====== Chiffrement ====== | + | |
- | + | ||
- | Votre trafic est relayé et chiffré trois fois alors qu’il traverse le réseau Tor. Le réseau comprend des milliers de serveurs gérés par des bénévoles, | + | |
+ | * adresse IP | ||
+ | * adresse mac | ||
+ | * empreinte numérique | ||
+ | Le Navigateur Tor empêchera quiconque de surveiller votre connexion de savoir quels sites Web vous visitez. De même, les sites que vous visitez ne pourront pas obtenir d' | ||
===== Téléchargement ===== | ===== Téléchargement ===== | ||
Ligne 70: | Ligne 52: | ||
==== Tor plus VPN, une bonne idée ? ==== | ==== Tor plus VPN, une bonne idée ? ==== | ||
- | |||
- Faisable : [[https:// | - Faisable : [[https:// | ||
Ligne 76: | Ligne 57: | ||
+ | ====== Tails, le live OS taillé pour l’anonymat ====== | ||
- | ===== Tails, le live OS taillé | + | Le meilleur moyen de changer son contexte, c’est de changer son ordinateur. Tout le monde n’a pas deux ordinateurs à disposition, |
Un live OS c’est un système d’exploitation qui tient sur un CD ou une clé USB. Il suffit d’insérer la clé ou le CD dans votre ordinateur, de faire quelques incantations magiques, d’accéder au bios en tapant avec frénésie sur les touches F2, F10 ou F12 (les touches standards pour accéder au bios, le programme qui se lance avant le système d’exploitation sur un PC et qui donne des instructions à ce dernier comme « démarre sur mon disque dur », « démarre sur un disque réseau » ou « démarre sur une clé USB ») et de démarrer sur la clé ou le CD. Vous utiliserez un système d’exploitation, | Un live OS c’est un système d’exploitation qui tient sur un CD ou une clé USB. Il suffit d’insérer la clé ou le CD dans votre ordinateur, de faire quelques incantations magiques, d’accéder au bios en tapant avec frénésie sur les touches F2, F10 ou F12 (les touches standards pour accéder au bios, le programme qui se lance avant le système d’exploitation sur un PC et qui donne des instructions à ce dernier comme « démarre sur mon disque dur », « démarre sur un disque réseau » ou « démarre sur une clé USB ») et de démarrer sur la clé ou le CD. Vous utiliserez un système d’exploitation, |