Sélectionner une page

Comment ça fonctionne

Pour créer un réseau privé avec Tor, le logiciel ou le client de l’utilisateur construit incrémentiellement un circuit de connexions cryptées via des relais sur le réseau. Le circuit est prolongé un saut à la fois, et chaque relais en cours de route ne sait que quel relais lui a donné des données et à quel relais il donne des données. Aucun relais individuel ne connaît jamais le chemin complet qu’un paquet de données a emprunté. Le client négocie un ensemble distinct de clés de chiffrement pour chaque saut le long du circuit afin de s’assurer que chaque saut ne peut retracer ces connexions lorsqu’elles passent à travers.

Pourquoi c’est cool ?

L’utilisation de Tor vous protège contre une forme courante de surveillance Internet appelée “analyse du trafic”. L’analyse du trafic peut être utilisée pour déduire qui parle à qui sur un réseau public. Connaître la source et la destination de votre trafic Internet permet aux autres de suivre votre comportement et vos intérêts. Cela peut avoir un impact sur votre chéquier si, par exemple, un site de commerce électronique utilise une discrimination par les prix basée sur votre pays ou votre institution d’origine. Il peut même menacer votre travail et votre sécurité physique en révélant qui vous êtes et où vous êtes. Par exemple, si vous voyagez à l’étranger et que vous vous connectez aux ordinateurs de votre employeur pour vérifier ou envoyer du courrier, vous pouvez révéler par inadvertance votre origine nationale et votre affiliation professionnelle à quiconque observe le réseau, même si la connexion est cryptée.

Les sites que nous proposons en version Tor:

Vérifier l’état de notre relai Tor: FairTorRelay

Télécharger le navigateur Tor: Navigateur Tor