Cela vous intéressera aussi

Au moment où les grandes entreprises du WebWeb cherchent à tout connaître de leurs utilisateurs, il est possible de rendre anonyme sa connexion à leurs services, en quelques clics, sans changer ses habitudes. Le projet de réseau Tor vise ainsi à sécuriser une connexion en la rendant anonyme.

Principe du réseau Tor

Avec Tor, chaque appareil se connectant au réseau est identifié comme l'un des « serveurs » dédiés du réseau et non comme lui-même, faisant que plusieurs utilisateurs apparaissent sous la même adresse IP. Il est donc difficile, voire impossible, de connaître l'ordinateur de départ et d'identifier son activité. Prisé des militaires et activistes, ce réseau est aussi destiné à la majorité des internautes sous Windows.

Télécharger et utiliser Tor

Pour l'utiliser, téléchargez le fichier d'installation en français sur le site officiel (« Download Tor ») et lancez-le. Il s'agit d'un fichier compressé qui génère un dossier nommé Tor BrowserBrowser. Une fois ce dossier décompressé, déplacez-le à un endroit où vous le conserverez, comme Program Files, puis créez un lien vers « Start Tor Browser.exe » sur votre bureau par un clic droit, Envoyer vers, Bureau.

Ouvrez l'applicationapplication et cliquez sur le bouton « Lancer Tor ». Le service se lancera automatiquement au démarrage de Windows et se signale par une icôneicône d'oignonoignon dans la barre de notifications. Décochez « Afficher cette fenêtrefenêtre au démarrage » puis cachez-la.

L'outil déclenche une version personnalisée de Firefox, remplie d'extensions censées garantir votre anonymat, comme NoScript, désactivable. Il remplace également GoogleGoogle comme moteur par défaut par le moteur neutre DuckDuckGo, lui aussi modifiable. La connexion par Tor est plus lente que par le réseau classique, transitant par plus de serveurs avant d'arriver à vous.

Pour l'installation sur plusieurs ordinateurs, le dossier du logiciel est simplement copiable, l'application n'utilisant pas de clé de registre la liantliant au PC. De même, la désinstallation passe par la suppression de ce dossier, sans action supplémentaire.