Bénéficiez d'une navigation plus sûre et plus privée

Téléchargez Norton Secure VPN pour chiffrer votre connexion et protéger vos données personnelles.

Acheter

Bénéficiez d'une navigation plus sûre

Installez Norton Secure VPN pour chiffrer votre connexion et protéger vos données personnelles.

Acheter

Qu'est-ce que le navigateur Tor et comment est-il utilisé pour accéder au Dark Web ?

Un homme est assis devant un ordinateur portable et fait des recherches sur le navigateur Tor et sur la manière dont il est utilisé pour accéder au Dark Web.

Vous vous inquiétez d'être constamment suivi en ligne ? Les traqueurs Web, les cookies et les empreintes numériques peuvent permettre de surveiller et de contrôler votre expérience en ligne. Même si le navigateur Tor offre confidentialité et anonymat, il n'est cependant pas à l'abri du piratage. Apprenez-en davantage sur Tor et sur son fonctionnement. Procurez-vous ensuite Norton Secure VPN pour chiffrer votre connexion et protéger votre confidentialité, quels que soient les sites auxquels vous accédez en ligne.

En quoi consiste le navigateur Tor ?

Le navigateur Tor, dont le nom est l'abréviation du terme « The Onion Router », est un navigateur puissant conçu pour anonymiser votre trafic Internet. En acheminant vos données par le biais d'un réseau de nœuds interconnectés, Tor vous permet de bloquer le suivi et de naviguer en toute confidentialité. Tout comme les navigateurs courants, tels que Google Chrome, Microsoft Edge, Opera ou Mozilla Firefox, vous pouvez facilement télécharger Tor pour renforcer votre confidentialité et votre sécurité.

Sa différence réside dans le fait que lorsque vous naviguez sur Internet au moyen de Tor, celui-ci dirige votre activité par l'intermédiaire d'un réseau superposé de milliers de nœuds volontaires. Cela signifie que votre activité est chiffrée par le biais de nombreux niveaux de connexion en relais.

En isolant chacune de vos actions en ligne, ou chacune de vos visites de sites Web, le navigateur Tor permet d'éviter le pistage Web tel que les cookies et la capture d'empreinte numérique.

Il permet également d'anonymiser votre activité Internet lors de son transit sur le réseau Tor, de sorte qu'il est impossible de suivre vos habitudes de navigation et vos paramètre de navigateur, ou encore de recueillir des informations sur votre appareil. Même si votre trafic est chiffré sur Tor, votre fournisseur d'accès Internet peut tout de même savoir que vous êtes connecté à ce navigateur. En outre, Tor ne peut pas vous protéger contre le pistage aux nœuds d'entrée et de sortie de son réseau. Tout utilisateur qui détient et exploite le relais pourra voir votre véritable adresse IP.

L'objectif de Tor n'est pas seulement d'assurer la confidentialité et l'anonymat de la navigation, mais aussi d'offrir une plus grande liberté aux utilisateurs sur Internet. Grâce à Tor, ces derniers peuvent accéder à des sites Web et à des pages qui peuvent être bloqués par leur réseau hôte ou par d'autres navigateurs, y compris les zones d'Internet qui constituent le Dark Web.

Comment fonctionne Tor ?

Le navigateur Tor est facile à configurer. Il s'agit d'un logiciel open source que l'on peut télécharger et installer gratuitement.

Lorsque vous vous connectez par le biais de Tor, votre trafic passe par un nœud d'entrée choisi au hasard parmi les nœuds du réseau Tor répertoriés publiquement. Il est ensuite acheminé par le biais d'un relais intermédiaire, avant de ressortir par un nœud de sortie. Il est donc impossible de remonter jusqu'à son point d'entrée dans le réseau.

Dès que vous ouvrez le navigateur, vous pénétrez automatiquement dans le proxy « oignon » à trois couches du réseau Tor. Tor est un acronyme qui signifie « The Onion Router » et qui fait référence aux nombreuses couches qui composent un oignon.

Ce processus en trois étapes signifie que votre activité de navigation donne souvent l'impression aux traqueurs Web de se dérouler à des milliers de kilomètres de votre emplacement réel.

Ainsi, vous pouvez par exemple accéder à une version en langue étrangère d'un moteur de recherche, d'une carte ou d'un outil de traduction. Cela prouve bien que le navigateur chiffre trois fois votre navigation. Il vous suffira alors de modifier les paramètres linguistiques de votre page Web actuelle.

En outre, le navigateur Tor vous permet d'accéder à des versions de certains sites populaires tels que Facebook ou BBC News.

Cette fonction est particulièrement utile si vous vous trouvez dans un pays où l'accès à Internet peut être limité, ou si la surveillance de masse cause des complications.

Le problème est que de nombreux sites Web s'appuient sur des cookies ou sur la capture d'empreinte numérique. Cliquez sur ce lien pour découvrir comment vous pouvez dissimuler votre empreinte numérique sur Internet.

S'ils ne bloquent pas totalement l'accès au navigateur Tor, ils compliquent tout au moins l'accès à leurs pages en ajoutant de multiples étapes de vérification lorsque vous utilisez Tor.

Toutefois, il existe un moyen de contourner ce problème. Il vous suffit de modifier légèrement votre façon d'utiliser le navigateur Tor, en passant des connexions à nœud d'entrée et de sortie à des connexions par pont.

Les connexions par pont recourent à des adresses IP qui ne sont pas répertoriées publiquement, ce qui complique le blocage ou la mise sur liste noire pour les serveurs Web ou les plates-formes. Les ponts vous permettent même d'empêcher un traqueur ou un site Web de détecter que votre activité Internet se déroule sur le réseau Tor.

N'oubliez pas, cependant, que toutes ces étapes d'acheminement aléatoire et d'anonymisation du trafic Web ralentissent sensiblement le traitement de votre activité en ligne par le navigateur Tor.

En outre, Tor ne prend pas en charge le trafic Internet UDP (User Datagram Protocol), qui est nécessaire pour des activités telles que les jeux en ligne, le visionnage de certaines vidéos sur YouTube ou d'autres plates-formes de streaming et le téléchargement de torrents.

Sa lenteur de traitement et son incapacité à gérer le trafic UDP restreignent les utilisations possibles du navigateur Tor.

Utilisation recommandée de Tor

Vous trouverez ci-dessous des conseils pour utiliser Tor et optimiser votre expérience :

  • Connexion sécurisée : pour renforcer votre sécurité, connectez-vous à un VPN fiable avant de télécharger et d'exécuter le navigateur Tor. Vous pourrez ainsi garantir une connexion Internet chiffrée et préserver votre anonymat en ligne.
  • Accès à tous les contenus : utilisez Tor pour accéder à certains contenus dans des régions où l'accès à Internet est limité. Il facilite et garantit une navigation sécurisée.
  • Navigation sur des sites bloqués : si certains sites bloquent Tor, remplacez les connexions à nœuds d'entrée et de sortie par des connexions par pont. Les ponts utilisent des adresses IP qui ne sont pas répertoriées publiquement, ce qui complique la tâche des plates-formes qui tentent de les bloquer ou de les mettre sur liste noire.
  • Anonymat amélioré : soyez conscient que l'utilisation de Tor peut ralentir votre activité Internet en raison de ses processus de routage aléatoire et d'anonymisation. En outre, n'oubliez pas que Tor ne prend pas en charge le trafic UDP, ce qui limite certaines activités en ligne.
  • Outils alternatifs : envisagez d'utiliser des outils tels que Norton AntiTrack pour bloquer les traqueurs et améliorer votre confidentialité en ligne si vous vous rendez compte que la vitesse de traitement ou les limitations de Tor ne sont pas adaptées à certaines tâches.

Si vous souhaitez éviter le suivi et protéger votre identité en ligne, le navigateur Tor est peut-être le navigateur idéal pour vous. Cependant, son utilisation peut parfois s'avérer un peu compliquée. Dans ce cas, des outils tels que Norton AntiTrack peuvent vous offrir une alternative pour bloquer les traqueurs et améliorer votre confidentialité en ligne.

Le navigateur Tor est-il illégal ?

Tor est légal dans la plupart des pays. Cependant, puisqu'il permet d'accéder au Dark Web, on peut comprendre que de nombreuses personnes pensent qu'il est illégal. Toutefois, dans la plupart des pays du monde, ce n'est pas le cas. À quelques exceptions près, comme la Chine, la Russie, l'Iran, l'Arabie saoudite ou le Venezuela, Tor est tout à fait légal et facilement accessible dans le monde entier.

En fait, Tor a été développé par le Laboratoire de recherche navale des États-Unis pour protéger les communications des services de renseignement américains. Son utilisation principale était alors, et l'est toujours aujourd'hui, la protection de la confidentialité en ligne à des fins parfaitement légitimes.

Cela ne signifie toutefois pas que tous les utilisateurs utilisent le navigateur Tor à des fins légitimes. Il est important de noter que des activités illégales telles que le piratage des médias, le commerce illicite de drogues et le partage d'images d'abus sexuels, peuvent avoir lieu sur le Dark Web justement parce que certains individus s'y connectent par l'intermédiaire de Tor.

Le Dark Web désigne les parties d'Internet qui ne sont pas largement accessibles et qui nécessitent des configurations de réseau spéciales ou des outils tels que Tor pour y accéder. Par conséquent, ces zones ne font pas l'objet d'une surveillance adéquate et peuvent ainsi favoriser les activités criminelles. Le navigateur Tor, en raison de ses méthodes de chiffrement et de ses capacités de blocage des traqueurs, peut représenter le navigateur idéal pour les personnes qui mènent des activités illicites sur le Dark Web.

Mais il est important de préciser que les criminels ne représentent qu'une infime minorité des utilisateurs de Tor, tout comme le Dark Web, une activité en ligne non réglementée et anonyme, est principalement utilisé pour diverses raisons légitimes. C'est pourquoi le Dark Web est souvent désigné de manière plus large par un terme moins sinistre et plus inclusif : le Deep Web. Le Deep Web est tout simplement la partie d'Internet qui n'est pas indexée par les moteurs de recherche habituels.

Quel est le niveau de sécurité du navigateur Tor ?

On peut comparer le Dark Web à des coins de rue non éclairés la nuit.

À la plupart de ces coins de rue, rien de fâcheux ne se produit jamais. À certains autres, rien de regrettable ne se produit la plupart du temps.

Cependant, en raison de l'heure tardive et du faible éclairage, certains de ces coins de rue peuvent se transformer en scènes de crime. En tout cas, nous avons définitivement l'impression que notre sécurité est y plus menacée qu'en plein jour, ou si l'éclairage y était suffisant.

Il en va de même pour le Dark Web : la plupart du temps, et sur la plupart des sites Web, tout se passe bien.

Toutefois, en raison de l'absence de réglementation et du manque de visibilité pour les autorités chargées de la sécurité sur Internet, nous courrons toujours un plus grand risque sur la face cachée du Web que lorsque nous naviguons en plein jour sur le « Clearnet », ou Web de surface.

L'utilisation de Tor comme portail d'accès au Dark Web remet en question sa sécurité.

Alors qu'il protège votre identité en ligne et empêche certains traqueurs de vous suivre, Tor vous expose également à des sites Web non réglementés, qui peuvent être truffés de contenus dangereux, malsains ou illégaux.

Même si vous êtes tombé sur un site du Dark Web alors que vous recherchiez un contenu légitime, vous pourriez vous retrouver au milieu d'activités entièrement différentes et très illégales.

Outre leur contenu, les sites du Dark Web sont plus susceptibles d'être infectés par des malwares. Cliquez sur le mauvais lien lorsque vous accédez à l'aide du navigateur Tor à un site Web normalement bloqué, et en quelques secondes votre ordinateur pourrait être pris d'assaut par des attaques telles qu'un virus, ou gravement compromise par d'autres types de malware.

Selon l'endroit où vous vous trouvez, l'utilisation du navigateur Tor peut vous mettre en danger.

Si l'équipement d'un État répressif détecte que votre connexion Internet recourt à un quelconque type de chiffrement pour dissimuler votre activité, cela pourrait constituer une raison suffisante pour vous attirer des ennuis. Dans ce cas, les capacités d'anonymat en ligne de Tor ne serviraient pas à grand-chose.

Comment réduire les risques dans le navigateur Tor ?

Heureusement, il est possible de réduire les risques posés par le Dark Web lors de l'utilisation de Tor.

Utilisez un VPN hautement sécurisé

Si vous utilisez le navigateur Tor, Norton Secure VPN peut vous offrir la sécurité supplémentaire dont vous avez besoin. Grâce à des connexions Internet chiffrées, vos activités en ligne restent privées et vous bénéficiez d'une meilleure tranquillité d'esprit. Votre réelle adresse IP est dissimulée, ce qui préserve votre anonymat sur Internet et empêche d'autres utilisateurs de suivre vos activités.

Norton Secure VPN, un service fiable, vous donne accès à un vaste réseau de serveurs situés dans différentes zones géographiques, ce qui vous permet de naviguer sur Internet de manière plus sécurisée et d'accéder à des contenus internationaux. Même sur des réseaux Wi-Fi publics, Norton Secure VPN protège vos données contre les menaces potentielles liées aux connexions non sécurisées.

Il est important de savoir que Norton Secure VPN ne suit pas et ne stocke pas vos activités de navigation, ce qui garantit la confidentialité de votre historique de navigation.

En plus d'offrir un niveau de chiffrement supplémentaire, Norton Secure VPN masque votre adresse IP et en affiche une différente pour ceux qui tentent de vous observer.

Accédez uniquement à des sites de confiance

Si vous ne reconnaissez pas un site ou une adresse Web, ne cliquez pas dessus. Ceci est une règle générale qui s'applique à l'ensemble d'Internet, mais elle est encore plus importante pour assurer votre sécurité sur le réseau Tor lorsque vous naviguez sur le Dark Web.

Les sites Web non réglementés ont tendance à disposer d'URL plus obscures, composées de caractères aléatoires. Il est donc plus difficile de savoir s'il s'agit du site que vous recherchez ou d'un portail dangereux regorgeant de malwares ou des contenus malveillants des pirates informatiques.

Utilisez une application robuste de sécurité en ligne

Lorsque vous utilisez le navigateur Tor, si vous vous rendez accidentellement sur des sites à risque, l'installation d'une solution de sécurité complète telle que Norton 360 Deluxe peut améliorer considérablement votre protection contre divers types d'attaques de malware.

Norton 360 Deluxe offre une sécurité accrue, en empêchant le téléchargement de fichiers infectés ou l'installation de malwares provenant du Dark Web, et en sécurisant instantanément les menaces. Vous pouvez ainsi naviguer librement avec Tor, en sachant que Norton 360 Deluxe vous offre une protection multidimensionnelle chaque fois que cela est nécessaire.

Navigateur Tor ou VPN : quelle est la meilleure solution ?

Le navigateur Tor est indéniablement l'un des plus sûrs lorsqu'il s'agit de protection de la confidentialité sur Internet.

Parce qu'il est gratuit, facile à télécharger et basé sur un logiciel open source créé par et pour des spécialistes de la navigation anonyme, il constitue une option intéressante pour tous ceux qui souhaitent utiliser le Web librement tout en protégeant leur confidentialité en ligne.

Toutefois, le navigateur Tor présente également des lacunes importantes qu'il est important de souligner.

L'anonymat n'est pas absolu

Bien que l'ambition finale de Tor soit d'offrir une navigation complètement anonyme, devenir indétectable représente un enjeu à part. Bien que votre fournisseur d'accès Internet (FAI) ne puisse pas suivre vos activités sur Tor, il peut détecter que vous utilisez Tor. En fait, la revendication d'anonymat de Tor peut être affaiblie à grande échelle par toute personne disposant du pouvoir et des capacités technologiques nécessaires pour pirater le navigateur Tor.

Le FBI, par exemple, y est parvenu à de multiples reprises et a démontré sa capacité à pirater des milliers d'appareils à la fois, sans se soucier de savoir si ses cibles utilisent le réseau Tor.

Une fois que les appareils ou les navigateurs sont piratés, leur activité peut être suivie et potentiellement contrôlée à distance, en toute simplicité.

Vulnérabilité aux attaques

Même s'il permet de dissimuler votre activité en ligne aux traqueurs, le navigateur Tor reste vulnérable aux utilisateurs malveillants sur certains points essentiels.

Le processus de Tor, qui consiste à relayer le trafic Internet, ne peut pratiquement rien faire pour empêcher ce que l'on appelle les attaques par corrélation de bout en bout. C'est par le biais de ces attaques que les pirates surveillant les emplacements de réseaux spécifiques discernent des modèles qui les aident à identifier les informations que Tor vise à chiffrer, telles que votre identité et votre empreinte numérique.

Outre les attaques basées sur la surveillance, vous pouvez être victime d'une attaque de malware en téléchargeant des fichiers par le biais du navigateur Tor.

En surchargeant certains nœuds de sortie du réseau Tor, des utilisateurs malveillants peuvent vous obliger à utiliser d'autres nœuds, qu'ils ont manipulés d'une manière ou d'une autre pour effectuer votre téléchargement. Le résultat final peut être l'invasion de votre ordinateur par toutes sortes de malwares, qu'il s'agisse de virus ou de ransomwares.

Navigation lente et limitée

De plus, même lorsque vous naviguez en toute sécurité sur Tor, le processus de chiffrement multicouche impliquant plusieurs connexions relayées ralentit considérablement votre vitesse de navigation.

Il peut également vous empêcher d'accéder à certains types de contenu par le biais du navigateur Tor, comme le streaming ou les jeux en ligne.

D'autre part, il est possible de naviguer de manière sécurisée et anonyme au moyen d'un VPN fiable, plutôt que du navigateur Tor. Il existe quelques différences essentielles entre le fonctionnement d'un VPN et celui de Tor.

Gestion centralisée ou décentralisée

Contrairement au navigateur Tor, qui est géré par un réseau décentralisé d'utilisateurs bénévoles, les VPN sont gérés par des fournisseurs uniques.

D'une certaine manière, les VPN gérés par des fournisseurs de confiance et réputés sont donc plus fiables que le navigateur Tor, qui dépend uniquement de chercheurs qui font don de leur temps pour maintenir et améliorer les performances, ainsi que des mises à jour et des correctifs de sécurité.

L'acheminement du trafic Tor à travers des nœuds de relais sélectionnés de manière aléatoire lui confère un certain avantage par rapport à un serveur VPN unique pour assurer l'anonymat de ses utilisateurs et les protéger contre le suivi.

Pourtant, ce processus aléatoire et décentralisé rend les utilisateurs vulnérables aux piratages et aux attaques de malware par l'intermédiaire des nœuds finaux, ce qui n'est pas le cas du processus de chiffrement d'un serveur VPN unique et sécurisé.

Compatibilité des programmes

Le réseau Tor ne fonctionne qu'au moyen du navigateur Tor et ne s'applique pas aux programmes en ligne que vous utilisez en dehors de ce processus. Cela vaut pour les programmes informatiques comme pour les applications utilisées sur des téléphones.

À l'inverse, une fois que vous avez installé un VPN, l'ensemble de votre trafic Web peut être acheminé via le serveur de ce VPN, y compris l'activité de n'importe quel navigateur utilisé, les applications des réseaux sociaux, les programmes de jeux en ligne et n'importe quelle autre application basée sur le Web.

Il existe, bien entendu, une troisième solution dans le débat Tor ou VPN, que nous avons mentionnée plus haut. Pour prendre des précautions supplémentaires afin d'assurer l'anonymat et la sécurité de votre navigation, vous pouvez utiliser le navigateur Tor et un VPN en parallèle.

Utiliser Tor avec un VPN

Naturellement, cette possibilité doit être prise en compte, et elle est particulièrement efficace si vous vous connectez d'abord à un VPN, puis téléchargez et lancez le navigateur Tor.

Vous bénéficierez alors de toutes les fonctionnalités de confidentialité de Tor, ainsi que d'un chiffrement supplémentaire de votre adresse IP, qui masque également votre utilisation du réseau Tor.

Par contre, si l'exécution du navigateur Tor à lui seul ralentit votre connexion, l'utilisation conjointe du navigateur Tor et d'un VPN fait chuter les vitesses de chargement à un rythme d'escargot.

C'est le principal inconvénient à prendre en compte lorsque vous décidez d'utiliser ces deux outils de chiffrement de la navigation en parallèle.

Quelle solution vous convient le mieux ?

C'est à vous de choisir la méthode qui vous convient le mieux pour naviguer sur Internet de manière plus sûre, sécurisée et confidentielle, selon vos besoins et vos préférences personnelles.

Le navigateur Tor peut vous offrir toutes les fonctions de confidentialité dont vous pensez avoir besoin pour protéger votre identité et vos habitudes de navigation en ligne.

Mais si vous souhaitez bénéficier d'un niveau supplémentaire de sécurité sur Internet, ainsi que d'une protection contre le piratage ou les attaques de malware, une technologie antivirus dotée de son propre VPN intégré est probablement la meilleure solution.

Par exemple, Norton 360 Deluxe combine un éventail complet de fonctions de sécurité Internet et d'antivirus à un VPN, pour vous aider à vous protéger contre divers types de malwares et de traqueurs Web.

Il comprend notamment une protection contre les ransomwares, les spywares et d'autres menaces en ligne, ainsi qu'un blocage des publicités et une protection contre les réseaux Wi-Fi non sécurisés.

Grâce à une telle technologie de cybersécurité, vous n'avez plus à vous soucier d'utiliser plusieurs types de chiffrement pour protéger votre identité en ligne.

Vous pouvez naviguer plus librement et de manière plus sécurisée grâce à une solution de sécurité Internet tout-en-un.

Emma McGowan
  • Emma McGowan
Emma McGowan is a privacy advocate & managing editor at Gen, formerly a freelance writer for outlets like Buzzfeed & Mashable. She enjoys reading, sewing, & her cats Dwight & Poe.

Note éditoriale : Nos articles vous fournissent des informations éducatives. Nos offres peuvent ne pas couvrir ou protéger contre tous les types de crime, de fraude ou de menace sur lesquels nous écrivons. Notre objectif est d'accroître la sensibilisation à la cybersécurité. Veuillez consulter les conditions complètes lors de l'inscription ou de la configuration. N'oubliez pas que personne ne peut empêcher l'usurpation d'identité ou la cybercriminalité, et que LifeLock ne surveille pas toutes les transactions dans toutes les entreprises. Les marques Norton et LifeLock font partie de Gen Digital Inc.

Contents

    Vour voulez en savoir plus ?

    Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.