Tor Browser Review : Protégez votre vie privée et surfez sur Internet en toute sécurité



RECOMMANDÉ: Cliquez ici pour corriger les erreurs Windows et optimiser les performances du système

Tor est une abréviation de The Onion Router. Bien que le nom suggère qu’il s’agit d’un routeur, il s’agit en fait d’un navigateur. Tor est le navigateur qui représente l’anonymat et la confidentialité sur Internet. Ce rapport Tor parle du fonctionnement de Tor et de la façon dont il fournit l’anonymat lorsque vous surfez sur Internet.

Rapport de navigateur Tor

Tor vs. autres navigateurs



Nous recommandons d'utiliser cet outil pour divers problèmes de PC.

Cet outil corrige les erreurs informatiques courantes, vous protège contre la perte de fichiers, les logiciels malveillants, les pannes matérielles et optimise votre PC pour une performance maximale. Corrigez rapidement les problèmes PC et évitez que d'autres problèmes se produisent avec ce logiciel :

  1. Télécharger cet outil de réparation pour PC .
  2. Cliquez sur Démarrer l'analyse pour trouver les problèmes Windows qui pourraient causer des problèmes PC.
  3. Cliquez sur Réparer tout pour résoudre tous les problèmes (nécessite une mise à jour).



Chaque paquet de données a un en-tête qui informe sur la source et la destination du paquet de données. Même si vous utilisez une connexion cryptée, les en-têtes de paquets sont vulnérables. N’importe qui entre la source et la destination peut lire l’en-tête du paquet pour en savoir plus sur vous et vos habitudes de navigation. Les personnes qui reniflent comprennent vos fournisseurs d’accès Internet, les agences de publicité et parfois même les agences gouvernementales. Ainsi, votre navigation et ce que vous voyez sur Internet est influencé par les informations que d’autres ont recueillies à votre sujet.

Pourquoi avez-vous besoin de Tor & Pourquoi

Tor est conçu avec un accent total sur la vie privée des utilisateurs. Les gens utilisent Tor pour envoyer des courriels confidentiels. Le haut niveau de sécurité de Tor rend impossible pour les pirates de connaître l’origine des emails et donc l’emplacement de l’expéditeur. Voici quelques applications Tor qui montrent qui a besoin du navigateur le plus sûr au monde :

  1. Vous pouvez envoyer des données de manière anonyme.
  2. Vous pouvez surfer sur Internet sans laisser de traces, car les traces sont effacées dès que les données sont transmises d’un relais à l’autre. J’irai directement aux saisons – dans la section suivante.
  3. Vous pouvez consulter les sites Web qui sont censurés dans votre pays – parce que les FAI ne savent pas à quoi vous voulez accéder.
  4. Vous pouvez héberger des sites Web difficiles à censurer parce que personne ne sait qui héberge le site Web.

Tor a de nombreuses utilisations – en particulier dans un monde où la vie privée des utilisateurs a été sous le regard curieux de diverses agences de publicité, réseaux sociaux et agences gouvernementales. De plus, vos FAI interceptent vos demandes de connexion avant que vous ne vous connectiez à un site Web. Avec Tor, vous ne laissez aucune donnée pour ces agences.

Le Réseau Relais Tor – Comment Tor fonctionne

Le réseau Tor fonctionne dans un réseau de relais formé par des personnes qui se sont portées volontaires pour le projet. Contrairement à d’autres navigateurs qui ont des routeurs fixes qui reçoivent des paquets de données pour les acheminer vers leurs destinations, le navigateur Tor utilise une série de relais. Pour être clair, voici la procédure :

  1. Lorsque vous entrez une URL dans la barre d’adresse Tor, une route aléatoire est créée avec les ordinateurs relais sur le réseau Tor.
  2. Chaque ordinateur relais du réseau fonctionne comme un routeur. Il reçoit les paquets de données et les transmet à l’ordinateur relais suivant sur le réseau après avoir supprimé les informations sur le routeur précédent.
  3. Lorsque le paquet de données quitte l’ordinateur relais, toutes les informations relatives au paquet de données sont supprimées de l’ordinateur relais.
  4. Un nouveau relais est installé environ toutes les dix minutes pour mieux protéger votre vie privée.

La figure suivante montre le fonctionnement de la porte :

Le but est clair – créer un labyrinthe de relais pour que toute l’information sur la source originale sur le réseau soit perdue. Il est donc impossible pour les scripts du site Web cible de savoir qui a envoyé la demande/données et d’où.

Qu’est-ce que le paquet Tor

Lorsque vous téléchargez le paquet Tor, vous obtenez trois programmes importants :

  1. Interface graphique Vidalia
  2. Navigateur Tor
  3. Bouton Tor

La première fois que vous téléchargez le pack Tor, vous êtes 

RECOMMANDÉ: Cliquez ici pour dépanner les erreurs Windows et optimiser les performances du système