Questions les plus fréquentes

En général, nous recommandons de ne pas utiliser un RPV avec Tor, à moins que vous ne soyez un utilisateur expérimenté qui sait configurer l’un et l’autre de manière à ne pas compromettre la confidentialité de vos données.

Plus de précisions sur Tor + RPV se trouvent dans notre wiki (page en anglais).

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

Il est fortement déconseillé d’installer de nouvelles extensions dans le Navigateur Tor, car elles peuvent compromettre la confidentialité de vos données et votre sécurité.

L'installation de nouveaux modules peut affecter le navigateur Tor de façon imprévisible et potentiellement rendre votre empreinte de navigateur unique. Si votre installation du navigateur Tor possède une empreinte unique, votre activité de navigation peut être rendue non-anonyme et tracée, même si vous utilisez le navigateur Tor.

Fondamentalement, les réglages et fonctionnalités de chaque navigateur permettent de créer ce que l'on appelle "empreinte de navigateur". La plupart des navigateurs créent involontairement une empreinte unique pour chaque utilisateur, qui peut être tracée sur Internet. Le navigateur Tor est spécialement conçu pour avoir une empreinte de navigateur quasiment identique (nous ne sommes pas parfaits !) pour tous ses utilisateurs. Cela signifique que chaque utilisateur du navigateur Tor apparaît comme identique aux autres utilisateurs du navigateur, rendant difficile la traçabilité des utilisateurs individuels.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

Le Navigateur Tor comprend déjà deux extensions préinstallés, HTTPS partout et NoScript. En ajouter d’autres pourrait vous faire perdre votre anonymat.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

Le Navigateur Tor peut tout à fait aider les gens à accéder à votre site Web où il est bloqué. La plupart du temps, il suffit de télécharger le Navigateur Tor et de l’utiliser pour naviguer vers le site bloqué pour y accéder. Là où la censure est forte, de nombreuses options de contournement s’offrent à nous, dont les ​transports enfichables.

Pour plus de précisions, veuillez consulter la rubrique sur la censure du guide d’utilisation du Navigateur Tor.

Le Navigateur Tor empêche autrui de savoir quels sites vous visitez. Certaines entités, comme votre fournisseur d’accès à Internet (FAI), pourraient voir que vous utilisez Tor, mais elles ne pourraient pas connaître les destinations de votre navigation.

À propos de Tor

Le nom « Tor » peut faire référence à différentes composantes.

Tor est un programme que vous pouvez exécuter sur votre ordinateur et qui contribue à votre sécurité sur Internet. It protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. This set of volunteer relays is called the Tor network.

The way most people use Tor is with Tor Browser, which is a version of Firefox that fixes many privacy issues. You can read more about Tor on our about page.

The Tor Project is a non-profit (charity) organization that maintains and develops the Tor software.

Because Tor is the onion routing network. When we were starting the new next-generation design and implementation of onion routing in 2001-2002, we would tell people we were working on onion routing, and they would say "Neat. Which one?" Even if onion routing has become a standard household term, Tor was born out of the actual onion routing project run by the Naval Research Lab.

(It's also got a fine translation from German and Turkish.)

Note: even though it originally came from an acronym, Tor is not spelled "TOR". Only the first letter is capitalized. In fact, we can usually spot people who haven't read any of our website (and have instead learned everything they know about Tor from news articles) by the fact that they spell it wrong.

Non, il ne les supprime pas You need to use a separate program that understands your application and protocol and knows how to clean or "scrub" the data it sends. Tor Browser tries to keep application-level data, like the user-agent string, uniform for all users. Tor Browser can't do anything about text that you type into forms, though.

A typical proxy provider sets up a server somewhere on the Internet and allows you to use it to relay your traffic. This creates a simple, easy to maintain architecture. The users all enter and leave through the same server. The provider may charge for use of the proxy, or fund their costs through advertisements on the server. In the simplest configuration, you don't have to install anything. You just have to point your browser at their proxy server. Simple proxy providers are fine solutions if you do not want protections for your privacy and anonymity online and you trust the provider to not do bad things. Some simple proxy providers use SSL to secure your connection to them, which protects you against local eavesdroppers, such as those at a cafe with free wifi Internet.

Simple proxy providers also create a single point of failure. The provider knows both who you are and what you browse on the Internet. They can see your traffic as it passes through their server. In some cases, they can even see inside your encrypted traffic as they relay it to your banking site or to ecommerce stores. You have to trust the provider isn't watching your traffic, injecting their own advertisements into your traffic stream, or recording your personal details.

Tor passes your traffic through at least 3 different servers before sending it on to the destination. Because there's a separate layer of encryption for each of the three relays, somebody watching your Internet connection can't modify, or read, what you are sending into the Tor network. Your traffic is encrypted between the Tor client (on your computer) and where it pops out somewhere else in the world.

Doesn't the first server see who I am?

Possiblement. A bad first of three servers can see encrypted Tor traffic coming from your computer. It still doesn't know who you are and what you are doing over Tor. It merely sees "This IP address is using Tor". Tor is not illegal anywhere in the world, so using Tor by itself is fine. You are still protected from this node figuring out both who you are and where you are going on the Internet.

Can't the third server see my traffic?

Possiblement. A bad third of three servers can see the traffic you sent into Tor. It won't know who sent this traffic. If you're using encryption (like HTTPS), it will only know the destination. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.

Oui.

The Tor software is free software. This means we give you the rights to redistribute the Tor software, either modified or unmodified, either for a fee or gratis. You don't have to ask us for specific permission.

However, if you want to redistribute the Tor software you must follow our LICENSE. Essentially this means that you need to include our LICENSE file along with whatever part of the Tor software you're distributing.

Most people who ask us this question don't want to distribute just the Tor software, though. They want to distribute the Tor Browser. This includes Firefox Extended Support Release, and the NoScript and HTTPS-Everywhere extensions. You will need to follow the license for those programs as well. Both of those Firefox extensions are distributed under the GNU General Public License, while Firefox ESR is released under the Mozilla Public License. The simplest way to obey their licenses is to include the source code for these programs everywhere you include the bundles themselves.

Also, you should make sure not to confuse your readers about what Tor is, who makes it, and what properties it provides (and doesn't provide). See our trademark FAQ for details.

There are plenty of other programs you can use with Tor, but we haven't researched the application-level anonymity issues on all of them well enough to be able to recommend a safe configuration. Our wiki has a community-maintained list of instructions for Torifying specific applications. Please add to these lists and help us keep them accurate!

Most people use Tor Browser, which includes everything you need to browse the web safely using Tor. Using Tor with other browsers is dangerous and not recommended.

There is absolutely no backdoor in Tor.

We know some smart lawyers who say that it's unlikely that anybody will try to make us add one in our jurisdiction (U.S.). If they do ask us, we will fight them, and (the lawyers say) probably win.

We will never put a backdoor in Tor. We think that putting a backdoor in Tor would be tremendously irresponsible to our users, and a bad precedent for security software in general. If we ever put a deliberate backdoor in our security software, it would ruin our professional reputations. Nobody would trust our software ever again - for excellent reason!

But that said, there are still plenty of subtle attacks people might try. Somebody might impersonate us, or break into our computers, or something like that. Tor is open source, and you should always check the source (or at least the diffs since the last release) for suspicious things. If we (or the distributors) don't give you source, that's a sure sign something funny might be going on. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.

Also, there might be accidental bugs in Tor that could affect your anonymity. We periodically find and fix anonymity-related bugs, so make sure you keep your Tor versions up-to-date.

Navigateur Tor

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

Sur macOS :

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Note the Library folder is hidden on newer versions of macOS. To navigate to this folder in Finder, select "Go to Folder..." in the "Go" menu.
  • Then type "~/Library/Application Support/" in the window and click Go.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

Nous recommandons fortement de ne pas utiliser Tor avec un navigateur autre que le Navigateur Tor. Utiliser Tor avec un autre navigateur pourrait vous rendre vulnérable, sans la confidentialité ni la protection des données personnelles offertes par le Navigateur Tor.

Le Navigateur Tor peut tout à fait aider les gens à accéder à votre site Web où il est bloqué. La plupart du temps, il suffit de télécharger le Navigateur Tor et de l’utiliser pour naviguer vers le site bloqué pour y accéder. Là où la censure est forte, de nombreuses options de contournement s’offrent à nous, dont les ​transports enfichables.

Pour plus de précisions, veuillez consulter la rubrique sur la censure du guide d’utilisation du Navigateur Tor.

Les sites Web bloqueront parfois les utilisateurs de Tor parce qu’ils ne peuvent pas faire la différence entre l’utilisateur de Tor moyen et le trafic automatisé. Les meilleurs résultats pour débloquer l’accès des utilisateurs de Tor à un site donné ont été obtenus en demandant aux utilisateurs de contacter directement les administrateurs du site en question. Ce qui suit pourrait suffire :

« Bonjour ! J’ai essayé d’accéder à votre site xyz.com en utilisant le Navigateur Tor et j’ai découvert que vous ne permettez pas aux utilisateurs de Tor d’y accéder. Je vous prie instamment de reconsidérer votre décision ; dans le monde entier, des personnes utilisent Tor pour protéger leur vie privée et leurs données personnelles, mais aussi pour combattre la censure. En bloquant les utilisateurs de Tor, vous bloquez vraisemblablement des personnes situées dans des pays où règne la répression et qui souhaitent utiliser un Internet libre, des journalistes et des chercheurs qui ne veulent pas être découverts, des lanceurs d’alerte, des activistes et des personnes ordinaires qui ne veulent pas être suivis à la trace par des tiers invasifs. Veuillez adopter une position forte qui privilégie la confidentialité numérique, la protection des données personnelles et la liberté sur Internet, et permettre aux utilisateurs de Tor d’accéder à xyz.com. Merci. »

Dans le cas de banques ou autres sites Web sensibles, il est aussi habituel de constater un blocage d’après la position géographique (si une banque sait que vous accédez habituellement à ses services à partir d’un pays et que vous vous connectez soudainement à partir d’un relais de sortie situé de l’autre côté de la planète, votre compte pourrait être verrouillé ou suspendu).

Si vous ne pouvez pas vous connecter à un service onion, veuillez consulter « Je ne peux pas accéder à X.onion  ».

Vous pouvez assurément utiliser un autre navigateur alors que vous utilisez aussi le Navigateur Tor. Néanmoins, sachez que les propriétés de confidentialité et de protection des données personnelles du Navigateur Tor ne seront pas présentes dans l’autre navigateur. Soyez prudent en basculant entre Tor et un navigateur moins sûr, car vous pourriez accidentellement utiliser l’autre navigateur pour quelque chose que vous pensiez faire en utilisant Tor.

You can set Proxy IP address, port, and authentication information in Tor Browser's Network Settings. If you're using Tor another way, check out the HTTPProxy and HTTPSProxy config options in the man page, and modify your torrc file accordingly. You will need an HTTP proxy for doing GET requests to fetch the Tor directory, and you will need an HTTPS proxy for doing CONNECT requests to get to Tor relays. (It's fine if they're the same proxy.) Tor also recognizes the torrc options Socks4Proxy and Socks5Proxy.

Also read up on the HTTPProxyAuthenticator and HTTPSProxyAuthenticator options if your proxy requires auth. We only support basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. On a query this looks like:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

Le Navigateur Tor est développé à partir de Firefox ESR (page en anglais) et il est donc possible que des erreurs concernant Firefox surviennent. Veuillez vous assurer qu’un autre Navigateur Tor n’est pas en cours d’exécution et que vous avez extrait le Navigateur Tor dans un emplacement pour lequel votre utilisateur détient les bons droits. Si vous utilisez un antivirus, veuillez consulter Mon antivirus ou ma protection contre les programmes malveillants m’empêche d’accéder au Navigateur Tor. Il n’est pas rare que les logiciels antivirus ou antiprogrammes malveillants provoquent ce genre de problème.

Avec la parution du Navigateur Tor 6.0.6, DuckDuckGo est devenu le moteur de recherche principal. Depuis quelque temps déjà, Disconnect n’accédait plus aux résultats de recherche provenant de Google, que nous avons utilisés dans le Navigateur Tor. Puisque Disconnect est plutôt un métamoteur de recherche qui permet aux utilisateurs de choisir entre plusieurs fournisseurs de service de recherche, il s’est rabattu à présenter les résultats de recherche de Bing, qui étaient essentiellement inacceptables sur le plan de la qualité.

Dans le Navigateur Tor, chaque nouveau domaine obtient son propre circuit. Les réflexions liées à cette conception sont expliquées dans le document La conception et la mise en œuvre du Navigateur Tor (en anglais).

Le Navigateur Tor est une version modifiée de Firefox conçue spécifiquement pour être utilisée avec Tor. De grands efforts ont été déployés pour concevoir le Navigateur Tor, dont l’utilisation de correctifs supplémentaires pour améliorer la confidentialité, la protection des données personnelles et la sécurité. Bien qu’il soit techniquement possible d’utiliser Tor avec d’autres navigateurs, vous pourriez vous exposer à des attaques potentielles ou à des fuites de renseignements. En apprendre davantage sur la conception du Navigateur Tor (site en anglais).

Parfois, les sites Web qui font beaucoup appel à JavaScript peuvent éprouver des problèmes fonctionnels si l’on y accède par le Navigateur Tor. La façon la plus simple de corriger cette situation est de cliquer sur le « menu oignon », puis sur le curseur de sécurité. Réglez votre niveau de sécurité à « Normal ».

Si vous utilisez le Navigateur Tor, personne ne peut voir les sites que vous visitez. Cependant, votre fournisseur de services ou vos administrateurs de réseau pourraient voir que vous vous connectez au réseau Tor, bien qu’ils ne sachent pas ce que vous y faites.

Nous voulons que chacun puisse profiter du Navigateur Tor dans sa propre langue. Le Navigateur Tor est maintenant proposé en 25 langues différentes et nous nous efforçons d’en ajouter d’autres. Voulez-vous nous aider à traduire ? Lisez ceci

Vous pouvez aussi nous aider à tester les prochaines langues que nous publierons en installant et en testant les versions alpha du Navigateur Tor.

Nous ne recommandons pas d’exécuter le Navigateur Tor plusieurs fois en même temps, ce qui pourrait, sur plusieurs plateformes, ne pas fonctionner comme souhaité.

Malheureusement, certains sites Web servent des captchas aux utilisateurs de Tor et il nous est impossible de supprimer les captchas des sites Web. La meilleure chose à faire dans ces situations est de contacter les propriétaires des sites Web et de les informer que leurs captchas empêchent les utilisateurs comme vous d’utiliser leurs services.

Nous configurons NoScript pour qu’elle autorise JavaScript par défaut dans le Navigateur Tor, car de nombreux sites Web ne fonctionneraient pas si JavaScript était désactivé. La plupart des utilisateurs abandonneraient complètement Tor si nous désactivions JavaScript par défaut, car cela leur causerait tant de problèmes. Nous voulons fondamentalement rendre le Navigateur Tor aussi sécurisé que possible tout en nous assurant qu’une majorité de personnes peut l’utiliser. Cela signifie donc que pour l’instant JavaScript reste activé par défaut.

Pour les utilisateurs qui veulent que JavaScript soit désactivé par défaut sur tous les sites HTTP, nous recommandons de changer le curseur de sécurité de votre Navigateur Tor (dans le menu Onion du Navigateur Tor, sous « Paramètres de sécurité »). Le réglage « Normal » autorise JavaScript, mais les niveaux « Plus sûr » et « Le plus sûr » bloquent JavaScript sur les sites HTTP.

L’utilisation du Navigateur Tor ne vous fait pas agir en tant que relais dans le réseau. Cela signifie que votre ordinateur ne sera pas utilisé pour acheminer le trafic d’autrui. Si vous souhaitez devenir un relais, veuillez consulter notre guide sur les relais Tor.

Il n’existe actuellement aucun moyen pris en charge pour définir le Navigateur Tor comme navigateur par défaut. Le Navigateur Tor s’efforce de s’isoler du reste de votre système et les étapes pour le rendre navigateur par défaut ne sont pas fiables. This means sometimes a website would load in the Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

Le Navigateur Tor fait souvent en sorte que votre connexion semble venir d’un endroit complètement différent de la planète. Certains sites Web tels que les banques ou les services de courriel pourraient l’interpréter comme un signe que votre compte a été compromis et, par conséquent, vous bloquer.

La seule manière de résoudre cette situation est de suivre la procédure de récupération du compte recommandée par le site ou d’en contacter les opérateurs et d’expliquer la situation.

Vous pourriez éviter ce scénario si votre fournisseur de services propose l’authentification à deux facteurs, qui est une option de sécurité bien meilleure que les réputations d’après l’adresse IP. Contactez votre fournisseur de services et demandez-lui s’il propose l’A2F.

Le Navigateur Tor empêche autrui de savoir quels sites vous visitez. Certaines entités, comme votre fournisseur d’accès à Internet (FAI), pourraient voir que vous utilisez Tor, mais elles ne pourraient pas connaître les destinations de votre navigation.

Le Navigateur Tor propose deux façons de changer votre circuit de relais : « Nouvelle identité » et « Nouveau circuit Tor pour ce site ».

Les deux options se trouvent dans le menu, mais vous pouvez aussi accéder à l’option « Nouveau circuit » à partir du menu des informations du site, dans la barre d’URL.

Nouvelle Identité

Cette option est utile si vous souhaitez empêcher que votre activité ultérieure de navigation soit associée à ce que vous faisiez auparavant.

Sélectionner cette option fermera tous vos onglets et fenêtres, effacera vos renseignements personnels tels que vos témoins et votre historique de navigation, et utilisera de nouveaux circuits Tor pour toutes vos connexions.

Le Navigateur Tor vous avertira que tous téléchargements et activité seront arrêtés, prenez-le donc en compte avant de cliquer sur « Nouvelle Identité ».

Menu du Navigateur Tor

Nouveau circuit Tor pour ce site

Cette option est utile si le relais de sortie que vous utilisez n’arrive pas à se connecter au site Web que vous demandez ou ne le charge pas correctement. En la sélectionnant, la fenêtre ou l’onglet actif sera rechargé sur un nouveau circuit Tor.

Les autres fenêtres et onglets ouverts du même site Web utiliseront aussi le nouveau circuit une fois qu’ils seront rechargés.

Cette option n’efface aucun renseignement personnel, ni ne dissocie votre activité, ni n’affectera vos connexions actuelles à d’autres sites Web.

Nouveau circuit pour ce site

Veuillez consulter la FAQ de HTTPS partout (site en anglais). Si vous croyez que le problème provient du Navigateur Tor, veuillez le signaler sur notre ​système de suivi des bogues.

Veuillez consulter la FAQ de NoScript (site en anglais). Si vous croyez que le problème provient du Navigateur Tor, veuillez le signaler sur notre ​système de suivi des bogues.

Veuillez consulter le portail d’assistance de DuckDuckGo (site en anglais). Si vous croyez que le problème provient du Navigateur Tor, veuillez le signaler sur notre ​système de suivi des bogues.

DuckDuckGo est le moteur de recherche par défaut dans le Navigateur Tor. DuckDuckGo ne suit pas ses utilisateurs à la trace ni n’enregistre aucune donnée sur les recherches de ses utilisateurs. Apprenez-en davantage sur la politique de confidentialité de DuckDuckGo (page en anglais).

L’utilisation du Navigateur Tor peut parfois s’avérer plus lente qu’avec d’autres navigateurs. The Tor network has over a million daily users, and just over 6000 relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. Vous pouvez aider à améliorer la vitesse du réseau en exécutant votre propre relais ou en encourageant les autres à le faire. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. Cela dit, Tor est beaucoup plus rapide qu’auparavant et vous ne remarquerez peut-être aucun ralentissement par rapport aux autres navigateurs.

Cliquez sur le bouton « Copier le journal Tor dans le presse-papiers » qui apparaît dans la fenêtre de dialogue quand le Navigateur Tor se connecte initialement au réseau. Si le navigateur est déjà ouvert, cliquez sur l’icône BoutonTor (le petit oignon vert en haut à gauche de l’écran), sur « Paramètres du réseau Tor », puis sur « Copier le journal Tor dans le presse-papiers ». Une fois que vous aurez copié le journal, vous pourrez le coller dans un éditeur de texte ou un client de courriel.

L’un des problèmes les plus courants qui entraîne des erreurs de connexion du Navigateur Tor est une horloge système qui n’est pas à l’heure. Veuillez vous assurer que votre horloge système et votre fuseau horaire sont réglés avec précision. Si cela ne corrige pas le problème, consultez la page Dépannage sur le guide d’utilisation du Navigateur Tor.

C’est un comportement normal de Tor. Le premier relais de votre circuit est appelé « garde d’entrée » ou « de garde ». Il s’agit d’un relais rapide et stable qui reste le premier relais de votre circuit pendant 2 à 3 mois afin de vous protéger contre une attaque de rupture d’anonymat connue. Le reste de votre circuit change pour chaque nouveau site Web que vous visitez. Ensemble, ces relais fournissent la protection complète de la vie privée et des données personnelles offerte par Tor. Pour plus de précisions sur le fonctionnement des relais de garde, consultez cet article de blogue (page en anglais) et cet article sur les gardes d’entrée (fichier PDF en anglais).

Il se peut que vous soyez sur un réseau censuré et vous devriez donc essayer d’utiliser des ponts. Des ponts sont intégrés au Navigateur Tor et vous pouvez les utiliser en choisissant « Configurer » (puis en suivant les indications) dans la fenêtre du Lanceur Tor qui apparaît quand vous ouvrez le Navigateur Tor pour la première fois. Si vous avez besoin d’autres ponts, vous pouvez les obtenir sur notre site Web de ponts. Pour plus de précisions au sujet des ponts, consultez le guide d’utilisation du Navigateur Tor.

Désolé, mais il n’y a actuellement aucune prise en charge officielle pour exécuter le Navigateur Tor sur *BSD. Il existe quelque chose appelé « TorBSD project » (site en anglais), mais leur Navigateur Tor n’est pas pris en charge officiellement.

Si vous utilisez le Navigateur Tor et un autre navigateur en même temps, cela n’affectera ni les performances ni les propriétés de protection de la vie privée et des données personnelles de Tor. Gardez cependant à l’esprit que votre autre navigateur n’assure pas la confidentialité de votre activité, et vous pourriez par accident utiliser cet autre navigateur non confidentiel pour une utilisation que vous destiniez au Navigateur Tor.

Il est fortement déconseillé de changer la façon dont Tor crée ses circuits. You get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry/exit nodes can compromise your anonymity. Si votre objectif est simplement de pouvoir accéder à des ressources qui ne sont proposées que dans un pays, vous pouvez envisager d’utiliser un RPV au lieu de Tor. Veuillez noter que les RPV n’offrent pas les mêmes propriétés de protection de la vie privée et des données personnelles que Tor, mais ils aideront à résoudre certains problèmes de restriction liés à la position géographique.

Nous n’offrons malheureusement pas encore de version du Navigateur Tor pour Chrome OS. You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

Il est fortement déconseillé d’installer de nouvelles extensions dans le Navigateur Tor, car elles peuvent compromettre la confidentialité de vos données et votre sécurité.

L'installation de nouveaux modules peut affecter le navigateur Tor de façon imprévisible et potentiellement rendre votre empreinte de navigateur unique. Si votre installation du navigateur Tor possède une empreinte unique, votre activité de navigation peut être rendue non-anonyme et tracée, même si vous utilisez le navigateur Tor.

Fondamentalement, les réglages et fonctionnalités de chaque navigateur permettent de créer ce que l'on appelle "empreinte de navigateur". La plupart des navigateurs créent involontairement une empreinte unique pour chaque utilisateur, qui peut être tracée sur Internet. Le navigateur Tor est spécialement conçu pour avoir une empreinte de navigateur quasiment identique (nous ne sommes pas parfaits !) pour tous ses utilisateurs. Cela signifique que chaque utilisateur du navigateur Tor apparaît comme identique aux autres utilisateurs du navigateur, rendant difficile la traçabilité des utilisateurs individuels.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

Le Navigateur Tor comprend déjà deux extensions préinstallés, HTTPS partout et NoScript. En ajouter d’autres pourrait vous faire perdre votre anonymat.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

Seul le trafic du Navigateur Tor sera acheminé par le réseau Tor. Les connexions de toutes les autres applications sur votre système (dont les autres navigateurs) ne seront pas acheminées par le réseau Tor ni ne seront protégées. Elles doivent être configurées séparément pour utiliser Tor. Si vous avez besoin de vous assurer que tout le trafic passe par le réseau Tor, jetez un coup d’œil au ​système d’exploitation autonome Tails, que vous pouvez lancer sur presque n’importe quel ordinateur à partir d’une clé USB ou d’un DVD.

Flash est désactivé dans le Navigateur Tor et nous vous recommandons de ne pas l’activer. Nous pensons qu’il est dangereux d’utiliser Flash dans n’importe quel navigateur. C’est un logiciel très mal sécurisé qui peut aisément compromettre votre vie privée et vos données personnelles ou vous exposer à des programmes malveillants. Heureusement, la plupart des sites Web, appareils et autres navigateurs renoncent à utiliser Flash.

Le fichier que vous téléchargé et exécuté vous demande un dossier de destination. Si vous ne vous souvenez pas de cette destination, il s’agit très probablement de votre dossier Téléchargements ou Bureau.

Le paramètre par défaut du programme d’installation pour Windows crée aussi un raccourci pour vous sur votre bureau, mais il est possible que vous ayez accidentellement décoché l’option pour créer un raccourci.

Si vous ne le trouvez pas dans l’un de ces dossiers, retéléchargez-le et cherchez le message qui vous invite à choisir un répertoire dans lequel le télécharger. Choisissez un répertoire dont vous vous souviendrez facilement, et une fois que le téléchargement sera terminé, vous devriez y voir un dossier « Tor Browser ».

La plupart des antivirus ou des protections contre les programmes malveillants permettent à l’utilisateur de « mettre en liste blanche » certains processus qui seraient autrement bloqués. Veuillez donc ouvrir votre logiciel antivirus ou de protection contre les programmes malveillants et cherchez dans les paramètres une « liste blanche » ou quelque chose de semblable. Excluez ensuite les processus suivants :

  • Pour Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (si vous utilisez des ponts)
  • Pour macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (si vous utilisez des ponts)

Enfin, redémarrez le Navigateur Tor. Cela devrait résoudre les problèmes que vous rencontrez. Veuillez noter que certains antivirus, tels que Kaspersky, peuvent aussi bloquer Tor au niveau du pare-feu.

Quand nous publions une nouvelle version stable du Navigateur Tor, nous rédigeons un article de blogue qui explique en détail ses nouvelles fonctions et ses problèmes connus. Si vous avez commencé à éprouver des problèmes avec votre Navigateur Tor à la suite d’une mise à jour, veuillez consulter l’article concernant la plus récente version stable du Navigateur Tor sur blog.torproject.org (page en anglais) pour voir si votre problème y est mentionné. Si votre problème n’y apparaît pas, veuillez remplir un relevé de bogue (site en anglais) relatif au problème que vous rencontrez.

La signature numérique est un processus qui garantit qu’un paquet précis a été généré par ses développeurs et n’a pas été altéré. Ci-dessous, nous expliquons pourquoi cela est important et comment vérifier que le programme Tor que vous téléchargez est bien celui que nous avons créé, et qu’il n’a pas été modifié par un assaillant.

Chaque fichier sur notre page de téléchargement est accompagné d’un fichier qui porte le même nom que le paquet, ainsi que l’extension « .asc ». Ces fichiers .asc sont des signatures OpenPGP. Ils vous permettent de vérifier que le fichier que vous avez téléchargé est exactement celui que nous vous voulions que vous obteniez. For example, torbrowser-install-win64-8.5.5_en-US.exe is accompanied by torbrowser-install-win64-8.5.5_en-US.exe.asc.

Ci-dessous, nous vous expliquons comment vous pouvez, sur différents systèmes d’exploitation, vérifier la signature numérique du fichier téléchargé. Veuillez noter qu’une signature est datée dès que le paquet a été signé. Par conséquent, chaque fois qu’un nouveau fichier est téléversé, une nouvelle signature est générée avec une date différente. Tant que vous aurez vérifié la signature, vous ne devriez pas vous inquiéter si la date indiquée varie.

Installer de GnuPG

Avant tout, GnuPG doit être installé avant que vous puissiez vérifier les signatures.

Pour les utilisateurs de Windows :

Si vous utilisez Windows, téléchargez Gpg4win (site en anglais) et exécutez son programme d’installation.

Afin de vérifier la signature, vous devrez taper quelques commandes dans la ligne de commande de Windows, cmd.exe.

Pour les utilisateurs de macOS :

Si vous utilisez macOS, vous pouvez installer GPGTools (site en anglais).

Afin de vérifier la signature, vous devrez taper quelques commandes dans le terminal (dans « Applications »).

Pour les utilisateurs de GNU/Linux :

Si vous utilisez GNU/Linux, GnuPG se trouve déjà probablement sur votre système, car il est préinstallé sur la plupart des versions de Linux.

Afin de vérifier la signature, vous devrez taper quelques commandes dans une fenêtre de terminal. La façon de le faire peut varier en fonction de votre version.

Obtenir la clé des développeurs de Tor

L’équipe du Navigateur Tor signe les versions du Navigateur Tor. Importez la clé de signature des développeurs du Navigateur Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) :

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Cela devrait vous montrer quelque chose comme :

gpg: clef 4E2C6E8793298290 : clef publique « Tor Browser Developers (signing key) <torbrowser@torproject.org> » importée
gpg: Quantité totale traitée : 1
gpg:               importées : 1
pub  rsa4096 2014-12-15 [C] [expire : 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ inconnue] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expire : 2020-09-12]

Après avoir importé la clé, vous pouvez l’enregistrer dans un fichier (en l’identifiant par son empreinte ici) :

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Vérifier la signature

Pour vérifier la signature du paquet que vous avez téléchargé, vous devez télécharger le fichier de signature « .asc » correspondant, ainsi que le fichier du programme d’installation même, et le vérifier à l’aide d’une commande qui demande à GnuPG de contrôler le fichier que vous avez téléchargé.

Les exemples ci-dessous supposent que vous avez téléchargé ces deux fichiers dans votre dossier « Téléchargements ».

Pour les utilisateurs de Windows :

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-8.5.5_en-US.exe.asc Downloads\torbrowser-install-win64-8.5.5_en-US.exe

Pour les utilisateurs de macOS :

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-8.5.5-osx64_en-US.dmg{.asc,}

Pour les utilisateurs de GNU/Linux (changez 64 en 32 si vous avez le paquet 32 bits) :

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-8.5.5_en-US.tar.xz{.asc,}

Le résultat de la commande devrait produire quelque chose comme ceci :

gpgv: Signature faite le lun 08 jui 2019 07:06:17 EDT
gpgv:                avec la clef RSA EB774491D9FF06E2
gpgv: Bonne signature de « Tor Browser Developers (signing key) <torbrowser@torproject.org> »

Vous voudrez peut-être aussi en apprendre davantage sur GnuPG (site en anglais).

Messagerie Tor

Non. Après onze versions bêta, nous avons cessé le soutien de la Messagerie Tor (page en anglais). Nous croyons toujours que Tor peut être utilisé dans une appli de messagerie, mais nous ne disposons pas des ressources pour le concrétiser pour le moment. Les possédez-vous ? Contactez-nous.

Tor sur appareils mobiles

It will be, soon. In the meantime you can use F-Droid to download Tor Browser for Android by enabling the Guardian Project's Repository.

Learn how to add a repository to F-Droid.

While both Tor Browser for Android and Orbot are great, they serve different purposes. Tor Browser for Android is like the desktop Tor Browser, but on your mobile device. It is a one stop browser that uses the Tor network and tries to be as anonymous as possible. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the tor network; a version of Orbot is also inside of the Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of the Tor Browser for Android through it. Depending on how you want to use the tor network, either one or both of these could be a great option.

Il n’existe actuellement aucun moyen pris en charge pour utiliser Tor sur Windows Phone.

Nous recommandons une appli pour iOS appelée Navigateur Onion, qui est à code source ouvert, utilise le routage de Tor et développée par quelqu’un qui collabore étroitement avec le Projet Tor. Cependant, Apple exige que sur iOS, les navigateurs utilisent quelque chose appelé « Webkit » qui empêche au Navigateur Onion de proposer la même protection de la confidentialité et des données personnelles que le Navigateur Tor.

Learn more about Onion Browser. Download Onion Browser from the App Store.

The Guardian Project maintains Orbot (and other privacy applications) on Android. More info can be found on the Guardian Project's website.

Yes, there is a version of Tor Browser available specifically for Android. Installing Tor Browser for Android is all you need to run Tor on your Android device.

The Guardian Project provides the app Orbot which can be used to route other apps on your Android device over the Tor network, however only Tor Browser for Android is needed to browse the web with Tor.

GetTor

Pour obtenir des liens pour télécharger le Navigateur Tor, envoyez un message à gettor@torproject.org en incluant l’un des codes suivants :

  • Linux
  • macOS (OS X)
  • Windows

GetTor via Twitter is currently under maintenance. Please use the email instead.

Envoyez un courriel à gettor@torproject.org. Indiquez votre système d’exploitation (tel que Windows, macOS ou Linux) dans le corps de votre message et envoyez-le. GetTor répondra par un courriel qui contient des liens à partir desquels vous pourrez télécharger le Navigateur Tor, la signature cryptographique (nécessaire pour vérifier le téléchargement), l’empreinte de la clé utilisée pour créer la signature, ainsi que la somme de contrôle du paquet. Selon le modèle d’ordinateur que vous utilisez, le choix entre un logiciel 32 bits ou 64 bits vous sera proposé ; consultez la documentation de votre ordinateur pour plus de précisions.

Si vous ne pouvez pas télécharger le Navigateur Tor à partir de notre site Web, GetTor. peut vous en livrer un exemplaire. GetTor est un service qui répond automatiquement aux messages par des liens vers la dernière version du Navigateur Tor, hébergée en divers endroits qui risquent moins d’être censurés, tels que les services nuagiques Dropbox et Google Drive, ou sur GitHub. You can also download Tor Browser from https://tor.eff.org or from https://tor.ccc.de. For more geographically specific links visit Tor: Mirrors

Connexion à Tor

Si vous n’arrivez pas à accéder au service onion que vous souhaitez, assurez-vous d’avoir saisi correctement l’adresse onion de 16 caractères ou le nouveau format de 56 caractères. Même une seule petite erreur empêchera le Navigateur Tor d’accéder au site. Si vous ne parvenez toujours pas à vous connecter au service onion, veuillez ressayer ultérieurement. Il pourrait y avoir un problème temporaire de connexion ou les opérateurs du site pourraient avoir permis qu’il soit hors ligne, sans avertissement.

Vous pouvez aussi vous assurer que vous arrivez à accéder à d’autres services onion en vous connectant au service onion de DuckDuckGo.

Si vous éprouvez des difficultés à vous connecter, veuillez sélectionner l’option pour « copier le journal Tor dans le presse-papiers ». Collez ensuite le journal Tor dans un fichier texte ou dans un autre document. Vous devriez voir l’une de ces erreurs de journal courantes (cherchez les lignes suivantes dans votre journal Tor) :

Erreur de journal courante no 1 : échec de connexion au mandataire
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que vous n’arrivez pas à vous connecter à un mandataire SOCKS. Si un mandataire SOCKS est exigé pour votre configuration réseau, veuillez alors vous assurer d’avoir bien saisi les renseignements concernant le mandataire. Si un mandataire SOCKS n’est pas exigé ou si vous n’êtes pas certain, veuillez essayer de vous connecter au réseau Tor sans mandataire SOCKS.

Erreur de journal courante no 2 : impossible d’atteindre les relais de garde
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que vous n’arrivez pas à vous connecter au premier nœud du circuit Tor. Cela pourrait signifier que vous êtes sur un réseau qui est censuré.

Tentez de vous connecter avec des ponts, ce qui devrait corriger le problème.

Erreur de journal courante no 3 : échec d’établissement d’une connexion TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que Tor n’est pas parvenu à établir une connexion TLS avec les autorités d’annuaire. Utiliser des ponts réglera probablement ce problème.

Erreur de journal courante no 4 : décalage de l’horloge
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que votre horloge système n’est pas à l’heure. Veuillez vous assurer que votre horloge est réglée avec précision et que le fuseau horaire est le bon, puis redémarrez Tor.

L’un des problèmes les plus courants qui entraîne des erreurs de connexion du Navigateur Tor est une horloge système qui n’est pas à l’heure. Veuillez vous assurer que votre horloge système et votre fuseau horaire sont réglés avec précision. Si cela ne corrige pas le problème, consultez la page Dépannage sur le guide d’utilisation du Navigateur Tor.

Censure

Les relais ponts sont des relais Tor qui ne sont pas listés dans l’annuaire public de Tor.

Cela signifie que des FAI ou des gouvernements qui tentent de bloquer l’accès au réseau Tor ne peuvent juste pas bloquer tous les ponts. Les ponts sont utiles pour les utilisateurs de Tor sous le joug de régimes oppressifs, et pour ceux qui veulent une couche supplémentaire de sécurité parce qu’ils s’inquiètent que quelqu’un puisse découvrir qu’ils contactent l’adresse IP d’un relais Tor public.

Un pont n’est qu’un relais normal avec une configuration légèrement différente. See How do I run a bridge for instructions.

Plusieurs pays, dont la Chine et l’Iran, ont trouvé des manières de détecter et de bloquer les connexions vers des ponts Tor. Obfsproxy bridges address this by adding another layer of obfuscation. La mise en place d’un pont obfsproxy exige un paquet logiciel et une configuration supplémentaires. See our page on pluggable transports for more info.

Si vous éprouvez des difficultés à vous connecter, veuillez sélectionner l’option pour « copier le journal Tor dans le presse-papiers ». Collez ensuite le journal Tor dans un fichier texte ou dans un autre document. Vous devriez voir l’une de ces erreurs de journal courantes (cherchez les lignes suivantes dans votre journal Tor) :

Erreur de journal courante no 1 : échec de connexion au mandataire
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que vous n’arrivez pas à vous connecter à un mandataire SOCKS. Si un mandataire SOCKS est exigé pour votre configuration réseau, veuillez alors vous assurer d’avoir bien saisi les renseignements concernant le mandataire. Si un mandataire SOCKS n’est pas exigé ou si vous n’êtes pas certain, veuillez essayer de vous connecter au réseau Tor sans mandataire SOCKS.

Erreur de journal courante no 2 : impossible d’atteindre les relais de garde
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que vous n’arrivez pas à vous connecter au premier nœud du circuit Tor. Cela pourrait signifier que vous êtes sur un réseau qui est censuré.

Tentez de vous connecter avec des ponts, ce qui devrait corriger le problème.

Erreur de journal courante no 3 : échec d’établissement d’une connexion TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que Tor n’est pas parvenu à établir une connexion TLS avec les autorités d’annuaire. Utiliser des ponts réglera probablement ce problème.

Erreur de journal courante no 4 : décalage de l’horloge
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que votre horloge système n’est pas à l’heure. Veuillez vous assurer que votre horloge est réglée avec précision et que le fuseau horaire est le bon, puis redémarrez Tor.

Il se peut que vous soyez sur un réseau censuré et vous devriez donc essayer d’utiliser des ponts. Des ponts sont intégrés au Navigateur Tor et vous pouvez les utiliser en choisissant « Configurer » (puis en suivant les indications) dans la fenêtre du Lanceur Tor qui apparaît quand vous ouvrez le Navigateur Tor pour la première fois. Si vous avez besoin d’autres ponts, vous pouvez les obtenir sur notre site Web de ponts. Pour plus de précisions au sujet des ponts, consultez le guide d’utilisation du Navigateur Tor.

Si vous ne pouvez pas télécharger le Navigateur Tor à partir de notre site Web, GetTor. peut vous en livrer un exemplaire. GetTor est un service qui répond automatiquement aux messages par des liens vers la dernière version du Navigateur Tor, hébergée en divers endroits qui risquent moins d’être censurés, tels que les services nuagiques Dropbox et Google Drive, ou sur GitHub. You can also download Tor Browser from https://tor.eff.org or from https://tor.ccc.de. For more geographically specific links visit Tor: Mirrors

Les sites Web bloqueront parfois les utilisateurs de Tor parce qu’ils ne peuvent pas faire la différence entre l’utilisateur de Tor moyen et le trafic automatisé. Les meilleurs résultats pour débloquer l’accès des utilisateurs de Tor à un site donné ont été obtenus en demandant aux utilisateurs de contacter directement les administrateurs du site en question. Ce qui suit pourrait suffire :

« Bonjour ! J’ai essayé d’accéder à votre site xyz.com en utilisant le Navigateur Tor et j’ai découvert que vous ne permettez pas aux utilisateurs de Tor d’y accéder. Je vous prie instamment de reconsidérer votre décision ; dans le monde entier, des personnes utilisent Tor pour protéger leur vie privée et leurs données personnelles, mais aussi pour combattre la censure. En bloquant les utilisateurs de Tor, vous bloquez vraisemblablement des personnes situées dans des pays où règne la répression et qui souhaitent utiliser un Internet libre, des journalistes et des chercheurs qui ne veulent pas être découverts, des lanceurs d’alerte, des activistes et des personnes ordinaires qui ne veulent pas être suivis à la trace par des tiers invasifs. Veuillez adopter une position forte qui privilégie la confidentialité numérique, la protection des données personnelles et la liberté sur Internet, et permettre aux utilisateurs de Tor d’accéder à xyz.com. Merci. »

Dans le cas de banques ou autres sites Web sensibles, il est aussi habituel de constater un blocage d’après la position géographique (si une banque sait que vous accédez habituellement à ses services à partir d’un pays et que vous vous connectez soudainement à partir d’un relais de sortie situé de l’autre côté de la planète, votre compte pourrait être verrouillé ou suspendu).

Si vous ne pouvez pas vous connecter à un service onion, veuillez consulter « Je ne peux pas accéder à X.onion  ».

Le Navigateur Tor peut tout à fait aider les gens à accéder à votre site Web où il est bloqué. La plupart du temps, il suffit de télécharger le Navigateur Tor et de l’utiliser pour naviguer vers le site bloqué pour y accéder. Là où la censure est forte, de nombreuses options de contournement s’offrent à nous, dont les ​transports enfichables.

Pour plus de précisions, veuillez consulter la rubrique sur la censure du guide d’utilisation du Navigateur Tor.

HTTPS

The short answer is: Yes, you can browse normal HTTPS Sites using Tor.

HTTPS Connections are used to secure communications over computer networks. You can read more about HTTPS here Tor Browser has the HTTPS Everywhere plugin which automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

Tor empêche aux systèmes d’écoute de découvrir quels sites vous visitez. Cependant, les renseignements envoyés par Internet sans chiffrement en utilisant une simple connexion HTTP peuvent encore être interceptés par les opérateurs de relais de sortie ou par quiconque observe le trafic entre votre relais de sortie et votre site Web de destination. Si le site que vous visitez utilise HTTPS, le trafic sera alors chiffré avant de quitter votre relais de sortie et invisible aux systèmes d’écoute.

This visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption.

The following visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption:

  • Click the “Tor” button to see what data is visible to observers when you're using Tor. The button will turn green to indicate that Tor is on.
  • Click the “HTTPS” button to see what data is visible to observers when you're using HTTPS. The button will turn green to indicate that HTTPS is on.
  • When both buttons are green, you see the data that is visible to observers when you are using both tools.
  • When both buttons are grey, you see the data that is visible to observers when you don't use either tool.



POTENTIALLY VISIBLE DATA
Site.com
The site being visited.
user / pw
Username and password used for authentication.
data
Data being transmitted.
location
Network location of the computer used to visit the website (the public IP address).
Tor
Whether or not Tor is being used.

Opérateurs

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

If that doesn't fix it, you should use the "Address" config option to specify the IP you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world.

If your relay is relatively new then give it time. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn't really work for them, because Tor doesn't know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they're relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Followed by bridges.

When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

When upgrading your Tor relay, or moving it on a different computer, the important part is to keep the same identity keys (stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory). Keeping backups of the identity keys so you can restore a relay in the future is the recommended way to ensure the reputation of the relay won't be wasted.

This means that if you're upgrading your Tor relay and you keep the same torrc and the same DataDirectory, then the upgrade should just work and your relay will keep using the same key. If you need to pick a new DataDirectory, be sure to copy your old keys/ed25519_master_id_secret_key and keys/secret_id_key over.

Note: As of Tor 0.2.7 we are using new generation identities for relays based on ed25519 elliptic curve cryptography. Eventually they will replace the old RSA identities, but that will happen in time, to ensure compatibility with older versions. Until then, each relay will have both an ed25519 identity (identity key file: keys/ed25519_master_id_secret_key) and a RSA identity (identity key file: keys/secret_id_key). You need to copy / backup both of them in order to restore your relay, change your DataDirectory or migrate the relay on a new computer.

We're looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that's you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your "write" byte count and your "read" byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

If your Tor relay is using more memory than you'd like, here are some tips for reducing its footprint:

  • If you're on Linux, you may be encountering memory fragmentation bugs in glibc's malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they're hard to reuse. The Tor tarball ships with OpenBSD's malloc implementation, which doesn't have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure --enable-openbsd-malloc.
  • If you're running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ per socket). We've patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor's build process will automatically recognize and use this feature.
  • If you still can't handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn't grow as large. See the MaxAdvertisedBandwidth option in the man page.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

We aim to make setting up a Tor relay easy and convenient:

  • It's fine if the relay goes offline sometimes. The directories notice this quickly and stop advertising the relay. Just try to make sure it's not too often, since connections using the relay when it disconnects will break.
  • Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. If you are uncomfortable allowing people to exit from your relay, you can set it up to only allow connections to other Tor relays.
  • Your relay will passively estimate and advertise its recent bandwidth capacity, so high-bandwidth relays will attract more users than low-bandwidth ones. Therefore, having low-bandwidth relays is useful too.

If you're using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project's repository.

  • Your ulimit -n gets set to 32768 high enough for Tor to keep open all the connections it needs.
  • A user profile is created just for Tor, so Tor doesn't need to run as root.
  • An init script is included so that Tor runs at boot.
  • Tor runs with --verify-config, so that most problems with your config file get caught.
  • Tor can bind to low level ports, then drop privileges.

All outgoing connections must be allowed, so that each relay can communicate with every other relay.

In many jurisdictions, Tor relay operators are legally protected by the same common carrier regulations that prevent internet service providers from being held liable for third-party content that passes through their network. Exit relays that filter some traffic would likely forfeit those protections.

Tor promotes free network access without interference. Exit relays must not filter the traffic that passes through them to the internet. Exit relays found to be filtering traffic will get the BadExit flag once detected.

Non. Si un organisme d’application de la loi commence à s’intéresser au trafic de votre relais de sortie, il est possible que des représentants de cet organisme saisissent votre ordinateur. C’est pourquoi il est préférable de ne pas faire fonctionner votre relais de sortie chez vous ou en utilisant votre connexion résidentielle à Internet.

Envisagez plutôt de faire fonctionner votre relais de sortie dans un centre informatique commercial favorable à Tor. Utilisez une adresse IP séparée pour votre relais de sortie et n’acheminez pas votre propre trafic par ce relais. Bien entendu, vous devriez éviter de garder des renseignements personnels ou délicats sur l’ordinateur qui héberge votre relais de sortie.

  • N’utilisez pas les paquets dans les dépôts d’Ubuntu. Ils ne sont pas mis à jours de façon fiable. Si vous les utilisez, vous manquerez d’importants correctifs de stabilité et de sécurité.
  • Déterminez votre version d’Ubuntu en exécutant la commande suivante :
     $ lsb_release -c
    
  • En tant que superutilisateur, ajoutez les lignes suivantes au fichier /etc/apt/sources.list. Remplacez « version » par la version que vous avez trouvée à l’étape précédente.
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Ajoutez la clé gpg utilisée pour signer les paquets en exécutant les commandes suivantes :
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Exécutez les commandes suivantes pour installer tor et vérifier ses signatures :
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

In simple words, it works like this:

  • There is a master ed25519 identity secret key file named "ed25519_master_id_secret_key". This is the most important one, so make sure you keep a backup in a secure place - the file is sensitive and should be protected. Tor could encrypt it for you if you generate it manually and enter a password when asked.
  • A medium term signing key named "ed25519_signing_secret_key" is generated for Tor to use. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the master identity secret key and confirms that the medium term signing key is valid for a certain period of time. The default validity is 30 days, but this can be customized by setting "SigningKeyLifetime N days|weeks|months" in torrc.
  • There is also a master public key named "ed25519_master_id_public_key, which is the actual identity of the relay advertised in the network. This one is not sensitive and can be easily computed from "ed5519_master_id_secret_key".

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the master identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. You'll have to manually renew the medium term signing key and certificate before they expire otherwise the Tor process on the relay will exit upon expiration.

This feature is optional, you don't need to use it unless you want to. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the master identity secret key in DataDirectory/keys, just make a backup in case you'll need to reinstall it. If you want to use this feature, you can consult our more detailed guide on the topic.

Since it's now a guard, clients are using it less in other positions, but not many clients have rotated their existing guards out to use it as a guard yet. Read more details in this blog post or in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Great. If you want to run several relays to donate more to the network, we're happy with that. But please don't run more than a few dozen on the same network, since part of the goal of the Tor network is dispersal and diversity.

If you do decide to run more than one relay, please set the "MyFamily" config option in the torrc of each relay, listing all the relays (comma-separated) that are under your control:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

where each fingerprint is the 40 character identity fingerprint (without spaces).

That way, Tor clients will know to avoid using more than one of your relays in a single circuit. You should set MyFamily if you have administrative control of the computers or of their network, even if they're not all in the same geographic location.

The accounting options in the torrc file allow you to specify the maximum amount of bytes your relay uses for a time period.

    AccountingStart day week month [day] HH:MM

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week (that resets every Wednesday at 10:00am), you would use:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an account period. When the accounting period resets (from AccountingStart), then the counters for AccountingMax are reset to 0.

Example: Let's say you want to allow 50 GB of traffic every day in each direction and the accounting should reset at noon each day:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Note that your relay won't wake up exactly at the beginning of each accounting period. It will keep track of how quickly it used its quota in the last period, and choose a random point in the new interval to wake up. This way we avoid having hundreds of relays working at the beginning of each month but none still up by the end.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don't end up using your entire monthly quota in the first day. Just divide your monthly amount by 30. You might also consider rate limiting to spread your usefulness over more of the day: if you want to offer X GB in each direction, you could set your RelayBandwidthRate to 20*X KBytes. For example, if you have 50 GB to offer each way, you might set your RelayBandwidthRate to 1000 KBytes: this way your relay will always be useful for at least half of each day.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. For the time being Tor will require IPv4 addresses on relays, you can not run a Tor relay on a host with IPv6 addresses only.

The parameters assigned in the AccountingMax and BandwidthRate apply to both client and relay functions of the Tor process. Thus you may find that you are unable to browse as soon as your Tor goes into hibernation, signaled by this entry in the log:

Bandwidth soft limit reached; commencing hibernation. No new
    connections will be accepted

The solution is to run two Tor processes - one relay and one client, each with its own config. One way to do this (if you are starting from a working relay setup) is as follows:

  • In the relay Tor torrc file, simply set the SocksPort to 0.
  • Create a new client torrc file from the torrc.sample and ensure it uses a different log file from the relay. One naming convention may be torrc.client and torrc.relay.
  • Modify the Tor client and relay startup scripts to include -f /path/to/correct/torrc.
  • In Linux/BSD/Mac OS X, changing the startup scripts to Tor.client and Tor.relay may make separation of configs easier.

Great. That's exactly why we implemented exit policies.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject :". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Tor can handle relays with dynamic IP addresses just fine. Just leave the "Address" line in your torrc blank, and Tor will guess.

Yes, you do get better anonymity against some attacks.

The simplest example is an attacker who owns a small number of Tor relays. They will see a connection from you, but they won't be able to know whether the connection originated at your computer or was relayed from somebody else.

There are some cases where it doesn't seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it's easy for them to learn which connections were relayed and which started at you. (In this case they still don't know your destinations unless they are watching them too, but you're no better off than if you were an ordinary client.)

There are also some downsides to running a Tor relay. First, while we only have a few hundred relays, the fact that you're running one might signal to an attacker that you place a high value on your anonymity. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you're running a relay -- for example, an attacker may be able to "observe" whether you're sending traffic even if they can't actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it's a smart move.

See portforward.com for directions on how to port forward with your NAT/router device.

If your relay is running on a internal net, you need to setup port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Also, here's an example of how you would do this on GNU/Linux if you're using iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

You may have to change "eth0" if you have a different external interface (the one connected to the Internet). Chances are you have only one (except the loopback) so it shouldn't be too hard to figure out.

There are two options you can add to your torrc file:

BandwidthRate is the maximum long-term bandwidth allowed (bytes per second). For example, you might want to choose "BandwidthRate 10 MBytes" for 10 megabytes per second (a fast connection), or "BandwidthRate 500 KBytes" for 500 kilobytes per second (a decent cable connection). The minimum BandwidthRate setting is 75 kilobytes per second.

BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate. A low Rate but a high Burst enforces a long-term average while still allowing more traffic during peak times if the average hasn't been reached lately. For example, if you choose "BandwidthBurst 500 KBytes" and also use that for your BandwidthRate, then you will never use more than 500 kilobytes per second; but if you choose a higher BandwidthBurst (like 5 MBytes), it will allow more bytes through until the pool is empty.

If you have an asymmetric connection (upload less than download) such as a cable modem, you should set BandwidthRate to less than your smaller bandwidth (Usually that's the upload bandwidth). Otherwise, you could drop many packets during periods of maximum bandwidth usage - you may need to experiment with which values make your connection comfortable. Then set BandwidthBurst to the same as BandwidthRate.

Linux-based Tor nodes have another option at their disposal: they can prioritize Tor traffic below other traffic on their machine, so that their own personal traffic is not impacted by Tor load. A script to do this can be found in the Tor source distribution's contrib directory.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry below.

Note that BandwidthRate and BandwidthBurst are in Bytes, not Bits.

Services onion

When browsing an Onion Service, Tor Browser displays different onion icons in the address bar indicating the security of the current webpage.

Image of a green onion A green onion means:

  • The Onion Service is served over HTTP, or HTTPS with a self-signed certificate.

Image of a green onion with a lock A green onion with a lock means:

  • The Onion Service is served over HTTPS with a CA-Issued certificate.

Image of a grey onion with a red slash A grey onion with a red slash means:

  • The Onion Service is served over HTTPS with a self-signed or CA-Issued certificate.
  • The webpage contains subresources served over HTTP.

Si vous n’arrivez pas à accéder au service onion que vous souhaitez, assurez-vous d’avoir saisi correctement l’adresse onion de 16 caractères ou le nouveau format de 56 caractères. Même une seule petite erreur empêchera le Navigateur Tor d’accéder au site. Si vous ne parvenez toujours pas à vous connecter au service onion, veuillez ressayer ultérieurement. Il pourrait y avoir un problème temporaire de connexion ou les opérateurs du site pourraient avoir permis qu’il soit hors ligne, sans avertissement.

Vous pouvez aussi vous assurer que vous arrivez à accéder à d’autres services onion en vous connectant au service onion de DuckDuckGo.

Les services onion permettent aux gens de naviguer et aussi de publier dans l’anonymat, même de publier des sites Web anonymes.

L’on compte aussi sur les service onion pour du clavardage (dialogue en ligne) et du partage de fichiers sans métadonnées, des interactions plus sûres entre des journalistes et leurs sources avec SecureDrop ou avec OnionShare (sites en anglais), des mises à jour de logiciels elles aussi plus sûres, et des façons plus sécurisées d’accéder à des sites populaires tels que Facebook (page en anglais).

Ces services utilisent le domaine de premier niveau à usage spécial .onion (au lieu de .com, .net, .org, etc…) et ne sont accessibles que par le réseau Tor.

Lors de l’accès à un site Web qui utilise un service onion, le Navigateur Tor affichera dans la barre d’URL l’icône d’un petit oignon vert qui affiche l’état de votre connexion : sécurisée et qui utilise un service onion.

Icône d’oignon

Et si vous accédez à un site Web avec HTTPS et un service onion, il affichera l’icône d’un oignon vert et un cadenas.

Oignon vert avec un cadenas

Les sites Web qui ne sont accessibles que par Tor sont appelés « onions » et se terminent par le domaine de premier niveau .onion. Par exemple, l’onion DuckDuckGo est ​https://3g2upl4pq6kufc4m.onion. Vous pouvez accéder à ces sites Web en utilisant le Navigateur Tor. L’adresse doit être partagée avec vous par l’hôte du site Web, car les onions ne sont pas indexés dans les moteurs de recherche de façon habituelle, comme les sites Web ordinaires le sont.

Divers

Vidalia n’est plus maintenue ni prise en charge. Une grande partie des fonctions qu’offrait Vidalia a maintenant été intégrée dans le Navigateur Tor même.

Tor ne conserve aucun journal qui pourrait identifier un utilisateur particulier. Nous effectuons des mesures sans risques du fonctionnement du réseau, que vous pouvez consulter sur notre site de mesures Tor Metrics (site en anglais).

Nous sommes vraiment désolés, mais vous avez été infecté par un programme malveillant, un rançongiciel. Le Projet Tor n’a pas créé ce programme malveillant. Les auteurs du programme malveillant vous demandent de télécharger le Navigateur Tor pour probablement les contacter de manière anonyme, avec la rançon qu’ils exigent de vous.

Si c’est la première fois que vous entendez parler du Navigateur Tor, nous comprenons que vous pensez que nous sommes des personnes mal intentionnées qui ouvrent la porte à des personnes encore pires.

Mais veuillez prendre en considération que nos logiciels sont utilisés tous les jours à des fins les plus diverses par des défenseurs des droits de la personne, des journalistes, des survivants de violence familiale, des lanceurs d’alerte, des représentants des forces de l’ordre et bien d’autres. Malheureusement, la protection que nos logiciels peuvent fournir à ces groupes de personnes peut aussi être détournée par des criminels et des auteurs de programmes malveillants. Le Projet Tor n’appuie ni ne cautionne l’utilisation de nos logiciels à des fins malveillantes.

Nous ne recommandons pas d’utiliser Tor avec BitTorrent. Pour de plus de précisions, veuillez consulter notre article de blogue à ce sujet (page en anglais).

Tor est financé par un certain nombre de commanditaires différents, dont des organismes fédéraux états-uniens, des fondations privées et des donateurs particuliers. Consultez la liste de tous nos commanditaires et une série d’articles de blogue (site en anglais) sur nos rapports financiers.

Nous estimons que parler ouvertement de nos commanditaires et de notre modèle de financement est la meilleure façon de maintenir un rapport de confiance avec notre communauté. Nous cherchons toujours à diversifier nos sources de financement, particulièrement de fondations et de particuliers.

Tor est conçu pour défendre les droits de la personne et les droits à la vie privée en empêchant quiconque de censurer quoi que ce soit, ce qui s’applique aussi à nous. Nous détestons que certaines personnes utilisent Tor pour faire des choses horribles, mais nous ne pouvons rien faire pour nous en débarrasser sans aussi porter atteinte aux défenseurs des droits de la personne, aux journalistes, aux survivants de violence et autres personnes qui utilisent Tor à des fins louables. Si nous voulions empêcher certaines personnes d’utiliser Tor, nous ajouterions essentiellement une porte dérobée au logiciel, ce qui exposerait aux attaques de régimes condamnables et autres adversaires nos utilisateurs vulnérables.

Nous vous remercions de votre soutien ! Plus de précisions sur les dons se trouvent dans notre ​FAQ pour les donateurs.

De nombreux nœuds de sortie sont configurés pour bloquer certains types de trafic de partage de fichiers tels que BitTorrent. BitTorrent, en particulier, n’est pas anonyme avec Tor (page en anglais).

OnionShare est une bonne option pour partager des fichiers avec Tor.

La longueur du chemin est actuellement figée à 3 dans le code, plus le nombre de nœuds « sensibles » dans votre chemin. C’est-à-dire que pour les cas normaux c’est 3, mais possiblement plus si, par exemple, vous accédez à un service onion ou à une adresse « .exit ».

Nous ne voulons pas encourager l’utilisation de chemins plus longs, car cela augmente la charge du réseau sans (d’après ce que nous pouvons voir) fournir une sécurité accrue. De plus, utiliser des chemins plus longs que 3 pourrait nuire à l’anonymat. En premier lieu, car cela facilite les attaques par déni de sécurité (page en anglais), et en second lieu parce que cela pourrait servir à vous identifier si seulement quelques utilisateurs ont la même longueur de chemin que vous.

Non, le Projet Tor n’offre pas de service d’hébergement.

Les développeurs de Tor ne peuvent rien faire pour suivre les utilisateurs de Tor à la trace. Les mêmes protections qui empêchent les personnes mal intentionnées de percer l’anonymat de Tor nous empêchent aussi de suivre les utilisateurs à la trace.

L’équipe de la communauté a développé ce glossaire de termes connexes à Tor

A

extension, greffon ou addiciel

Les extensions et greffons sont des composants qui peuvent être ajoutés à des navigateurs Web pour leur donner de nouvelles fonctions. Deux extensions sont installées dans le Navigateur Tor : NoScript et HTTPS partout. Vous ne devriez pas installer d’extensions supplémentaires dans le Navigateur Tor, car cela pourrait compromettre certaines de ses fonctions de confidentialité et de protection des données personnelles.

logiciel antivirus

Un logiciel antivirus est utilisé pour prévenir, détecter et supprimer les logiciels malveillants. Un logiciel antivirus peut interférer avec le fonctionnement de Tor sur votre ordinateur. Vous aurez peut-être à consulter la documentation de votre logiciel antivirus si vous ne savez pas comment autoriser Tor.

appli

Une application Web (appli Web) est une application que le client exécute dans un navigateur Web. Appli peut aussi référer à un logiciel que vous installez sur les systèmes d’exploitation pour appareils mobiles.

Atlas

Atlas est une application Web pour savoir quels relais Tor fonctionnent actuellement.

B

autorité de bande passante

Pour déterminer le débit d’un relais, des relais spéciaux appelés autorités de bande passante prennent des mesures périodiques des relais dans le consensus.

pont

Comme les relais, les ponts sont gérés par des bénévoles ; cependant, contrairement aux relais ordinaires, ils ne sont pas répertoriés publiquement. Un adversaire ne peut donc pas les découvrir facilement. Un transport enfichable est un type de pont qui aide à déguiser le fait que vous utilisez Tor.

autorité de ponts

Un relais spécialisé qui maintient la liste des ponts.

pistage par empreinte numérique unique du navigateur

Le pistage par empreinte numérique unique consiste à recueillir des renseignements sur un appareil ou un service afin d’estimer le plus précisément possible son identité ou ses caractéristiques. Un comportement ou des réponses uniques peuvent être utilisés pour identifier l’appareil ou le service analysé. Le Navigateur Tor empêche le pistage par empreinte numérique unique.

historique de navigation

Les requêtes effectuées lors de l’utilisation d’un navigateur Web sont consignées dans l’historique du navigateur. Il comprend des renseignements tels que les sites Web visités et l’estampille temporelle des visites. Le Navigateur Tor efface votre historique de navigation après fermeture de votre session.

C

captcha

Les captchas sont des tests de réponses de vérification utilisés en informatique pour déterminer si l’utilisateur est humain ou non. Les utilisateurs de Tor se voient souvent servir des captchas, car les relais Tor sont la source de tellement de requêtes que les sites Web ont parfois de la difficulté à déterminer si ces requêtes proviennent d’êtres humains ou de robots.

somme de contrôle

Les sommes de contrôle sont des empreintes numériques de fichiers. Si vous avez téléchargé le logiciel sans erreur, la somme de contrôle donnée et la somme de contrôle de votre fichier téléchargé seront identiques.

circuit

Un chemin au travers du réseau Tor construit par des clients et composé de nœuds sélectionnés au hasard. Le circuit commence soit par un pont soit par un garde. La plupart des circuits comprennent trois nœuds : un garde ou un pont, un relais intermédiaire et une sortie. La plupart des services onion utilisent six sauts dans un circuit (à l’exception des services onion simples) et jamais de nœud de sortie. Vous pouvez visualiser votre circuit Tor actuel en cliquant sur le bouton oignon du Navigateur Tor.

client

Dans Tor, un client est un nœud du réseau Tor, généralement exécuté au nom d’un utilisateur, qui achemine les connexions des applications par une série de relais.

Compass

Compass est une application Web pour connaître en vrac les relais Tor qui fonctionnent actuellement.

consensus

En termes Tor, un document unique compilé par les autorités d’annuaire qui votent à son sujet une fois par heure, de manière à ce que tous les clients obtiennent les mêmes renseignements sur les relais qui composent le réseau Tor.

témoin

Un témoin HTTP (aussi appelé fichier témoin ou « cookie ») est un petit élément de données envoyé d’un site Web et stocké sur l’ordinateur de l’utilisateur par le navigateur Web de l’utilisateur quand il parcourt des sites. Le Navigateur Tor n’enregistre aucun témoin.

script intersites (XSS)

Les scripts intersites (XSS) permettent à un assaillant d’ajouter des fonctions ou des comportements malveillants à un site Web alors qu’il ne devrait pas pouvoir le faire.

signature cryptographique

Une signature cryptographique prouve l’authenticité d’un message ou d’un fichier. Elle est créée par le détenteur de la partie privée d’une biclé de [cryptographie par clé publique]#public-key-cryptography) et peut être vérifiée par la clé publique correspondante. Si vous téléchargez des logiciels de torproject.org, vous la trouverez sous la forme de fichiers de signature (.asc). Ce sont des signatures PGP afin que vous puissiez vérifier que le fichier que vous avez téléchargé est exactement celui que nous vous voulions que vous obteniez. Vous trouverez ici plus de précisions sur la façon de vérifier des signatures.

D

démon

Un démon est un programme informatique qui s’exécute en arrière-plan, plutôt que d’être sous le contrôle direct d’un utilisateur.

autorité d’annuaire

Un relais à usage spécifique qui maintient une liste de relais en cours de fonctionnement et publie périodiquement un consensus avec les autres autorités d’annuaire.

E

chiffrement

Processus qui consiste à prendre un élément de données et à le brouiller en un code secret qui ne peut être lu que par le destinataire prévu. Tor utilise trois couches de chiffrement dans le circuit Tor ; chaque relais déchiffre une couche avant de passer la requête au relais suivant.

chiffrées de bout en bout

Les données transmises qui sont chiffrées de l’origine à la destination sont dites chiffrées de bout en bout.

sortie

Le dernier relais dans le circuit Tor qui envoie le trafic vers l’Internet public. Le service auquel vous vous connectez (site Web, service de clavardage, service de courriel, etc.) verra l’adresse IP du relais de sortie.

ExoneraTor

Le service ExoneraTor maintient une base de données des adresses IP de relais qui ont fait partie du réseau Tor. Il permet de si savoir un relais Tor fonctionnait pour une adresse IP donnée à une date donnée. Ce service est souvent utile dans les rapports avec les organismes d’application de la loi.

F

Firefox

Firefox de Mozilla est un navigateur Web gratuit et à code source ouvert développé par la Fondation Mozilla et sa filiale « Mozilla Corporation ». Le Navigateur Tor est conçu à partir d’une version modifiée de Firefox ESR (édition longue durée). Firefox est proposé pour les systèmes d’exploitation Windows, macOS et Linux, avec sa version mobile (fennec) proposée pour Android.

pare-feu

Un pare-feu est un système de sécurité des réseaux qui surveille et contrôle le trafic entrant et sortant du réseau. Ce filtre du trafic s’appuie sur des règles prédéterminées. Un pare-feu établit généralement une barrière entre un réseau interne de confiance sécurisé et un autre réseau externe. Mais il peut aussi être utilisé comme filtre de contenu, c’est-à-dire pour censurer. Les utilisateurs éprouvent parfois des difficultés à se connecter à Tor, car leur pare-feu bloque les connexions vers et de Tor. Pour le tester, vous pouvez reconfigurer ou désactiver votre pare-feu et redémarrer Tor.

lecteur Flash

Le lecteur Flash est un greffon pour navigateur, afin que vous puissiez lire du contenu multimédia avec les applications Internet. Vous ne devriez jamais permettre à Flash de fonctionner dans le Navigateur Tor, car cela est dangereux. De nombreux services qui utilisent Flash offrent aussi une approche HTML5 qui devrait fonctionner dans le Navigateur Tor.

fte

FTE (chiffrement par transformation du format)) est un transport enfichable qui déguise le trafic de Tor en trafic Web ordinaire (HTTP).

G

GetTor

C’est un service qui répond automatiquement aux messages (courriel, XMPP, Twitter) par des liens vers la dernière version du Navigateur Tor, hébergée à divers endroits, tels que les services nuagiques Dropbox et Google Drive, ou sur GitHub.

GSoC

Le Projet Tor participe au « Google Summer of Code », qui est un programme estival pour les étudiants universitaires.

garde

Le premier relais dans le circuit Tor, à moins que vous utilisiez un pont. Si un pont est utilisé, le pont prend la place de la garde.

H

empreinte numérique

Une empreinte numérique cryptographique est le résultat d’un algorithme mathématique qui mappe des données à une chaîne de bits de taille fixe. C’est une fonction unidirectionnelle par sa conception, ce qui signifie qu’il est facile de calculer l’empreinte dans une direction, mais que cela est impossible dans l’autre sens. Les empreintes numériques servent à vérifier l’intégrité des données.

services cachés

Ancien nom des « service onion », parfois encore utilisé dans la documentation ou les communications de Tor.

saut

Dans le jargon de Tor, un « saut » réfère au trafic qui se déplace entre les relais d’un circuit.

HTTP

Le protocole de transfert hypertexte (HTTP) est un canal utilisé pour envoyer des fichiers et des données entre les périphériques d’un réseau. Utilisé à l’origine pour transférer seulement des pages Web, on compte maintenant sur lui pour livrer de nombreuses formes de données et de communications.

HTTPS

Le protocole de transfert hypertexte sécurisé est la version chiffrée du canal HTTP utilisé pour transférer des fichiers et des données entre les périphériques d’un réseau.

HTTPS partout

HTTPS partout est une extension pour Firefox, Chrome et Opera. Elle fait en sorte que HTTPS est utilisé par défaut pour les sites Web compatibles HTTPS sur lesquels le protocole n’est pas activé par défaut. HTTPS partout est installé dans le Navigateur Tor.

I

fournisseur d’accès à Internet (FAI)

Un fournisseur d’accès à Internet (FAI) est un organisme qui fournit des services pour accéder et utiliser Internet. Quand vous utilisez le Navigateur Tor, votre FAI ne peut pas voir quels sites Web vous visitez.

adresse IP

Une adresse de protocole Internet (adresse IP) est une étiquette numérique (ou alphanumérique dans le cas d’IPv6) attribuée à chaque appareil (p. ex. ordinateur, imprimante) qui participe à un réseau informatique et qui utilise le protocole Internet pour communiquer. L’adresse IP est l’adresse d’emplacement de l’appareil, semblable aux adresses des emplacements géographiques. Le Navigateur Tor dissimule votre position géographique en prétendant que votre trafic provient d’une adresse IP qui n’est pas la vôtre.

J

JavaScript

JavaScript est un langage de programmation que les sites Web utilisent pour offrir des éléments interactifs tels que de la vidéo, des animations, du son et des états de progression. Malheureusement, JavaScript permet aussi d’attaquer la sécurité du navigateur Web, ce qui pourrait compromettre l’anonymisation. Dans le Navigateur Tor, l’extension NoScript peut être utilisée pour gérer JavaScript sur différents sites Web.

K

L

little-t tor

« little-t tor » est une façon de référer à tor, le démon réseau, par opposition au Navigateur Tor ou au Project Tor.

M

meek

Tous ces transports enfichables donnent l’impression que vous parcourez l’un des grands sites Web au lieu d’utiliser Tor. Meek-amazon donne l’impression que vous utilisez les services Web d’Amazon ; meek-azure donne l’impression que vous utilisez un site Web de Microsoft ; et meek-google l’impression que vous utilisez la recherche Google.

relais intermédiaire

La position intermédiaire dans le circuit Tor. Les relais qui ne sont pas des relais de sortie peuvent fonctionner comme « intermédiaire » ou « de garde » pour différents utilisateurs.

N

Nouvelle identité

Nouvelle identité est une fonction du Navigateur Tor si vous voulez empêcher que votre activité de navigation ultérieure soit liée à ce que vous faisiez auparavant. La sélectionner fermera tous vos fenêtres et onglets ouverts, effacera toutes les données personnelles telles que les témoins et l’historique de navigation, et utilisera de nouveaux circuits Tor pour toutes les connexions. Le Navigateur Tor vous avertira que tous les téléchargements et activités seront arrêtés, alors tenez-en compte avant de cliquer sur « Nouvelle identité ». Une nouvelle identité peut aussi aider si le Navigateur Tor n’arrive pas à se connecter à un site particulier, comme le fait « Nouveau circuit Tor pour ce site ».

Nouveau circuit Tor pour ce site

Cette option est utile si la sortie que vous utilisez n’arrive pas à se connecter au site Web dont vous avez besoin ou ne le charge pas correctement. En la sélectionnant, la fenêtre ou l’onglet actif sera rechargé sur un nouveau circuit Tor. Les autres fenêtres et onglets ouverts du même site Web utiliseront aussi le nouveau circuit quand ils seront rechargés. Cette option n’efface aucun renseignement personnel, ni ne dissocie votre activité, ni n’affectera vos connexions actuelles à d’autres sites Web.

censure du réseau

Parfois, l’accès direct au réseau Tor est bloqué par votre fournisseur d’accès à Internet (FAI) ou par un gouvernement. Pour contourner ces blocages, le Navigateur Tor comprend des outils, dont des ponts, des transports enfichables et GetTor.

NoScript

Le Navigateur Tor comprend une extension appelée NoScript, à laquelle l’on peut accéder par l’icône « S » située en haut à gauche de la fenêtre. Elle vous permet de contrôler le JavaScript qui s’exécute sur les différentes pages Web, ou de le bloquer entièrement.

nyx

nyx (anciennement arm, le moniteur de relais anonymisant) est un moniteur d’état pour Tor conçu pour être utilisé en ligne de commande. C’est un outil pour surveiller le processus noyau Tor sur un système, souvent pratique pour les opérateurs de relais.

O

obfs3

Obfs3 est un transport enfichable qui donne au trafic de Tor une apparence aléatoire, de sorte qu’il ne ressemble ni à Tor ni à aucun autre protocole. Les ponts Obfs3 fonctionneront dans la plupart des endroits.

obfs4

Obfs4 est un transport enfichable qui donne au trafic de Tor une apparence aléatoire, comme obfs3, et empêche aussi les censeurs de trouver des ponts en balayant Internet. Les ponts obfs4 sont moins susceptibles d’être bloqués que les ponts obfs3.

adresse onion

Un nom de domaine Internet normalisé utilisé par les services onion, qui se termine par .onion et conçu pour être autoauthentifiable.

OONI

OONI signifie Observatoire ouvert des interférences réseau (« Open Observatory of Network Interference »). C’est un réseau mondial d’observation afin de détecter la censure, la surveillance et la manipulation du trafic d’Internet.

Une appli pour iOS qui est à code source ouvert, utilise le routage de Tor et développée par quelqu’un qui collabore étroitement avec le Projet Tor. En apprendre davantage sur le Navigateur Onion

services onion

Les services onion (anciennement appelés « services cachés ») sont des services (tels que des sites Web) qui ne sont accessibles que par le réseau Tor. Les services onion offrent des avantages par rapport aux services ordinaires du Web non privé, dont :

Onionoo

Onionoo est un protocole Web pour découvrir quels relais Tor et ponts sont en cours d’exécution. Onionoo fournit les données pour d’autres applications et sites Web (Compas, Atlas, etc.) qui à leur tour présentent aux êtres humains des renseignements sur l’état du réseau Tor.

site onion

Un site onion est un autre nom pour un service onion, mais réfère exclusivement aux sites Web. Ces sites Web utilisent le domaine de premier niveau .onion.

espace onion

L’ensemble des services onion. Par exemple, vous pouvez dire « mon site est dans l’espace onion » au lieu de « mon site est dans le Web invisible ».

système d’exploitation (SE)

Le logiciel système principal qui gère le matériel informatique, les ressources logicielles et fournit des services communs pour les programmes informatiques. Les systèmes d’exploitation pour ordinateur les plus utilisés sont Windows, macOS et Linux. Android et iOS sont les systèmes d’exploitation dominants pour les appareils mobiles.

Orbot

Orbot is a free app from The Guardian Project that empowers other apps on your device to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and hide it by bouncing through a series of computers around the world.

Orfox

Orfox is no longer maintained or supported.

To browse the web using Tor on Android, please use the supported Tor Browser for Android app developed by the Tor Project.

P

transports enfichables

Des outils que Tor peut utiliser pour déguiser le trafic qu’il envoie. Cela peut se révéler utile dans les cas où un fournisseur d’accès à Internet (FAI) ou une autre autorité bloque activement les connexions au réseau Tor.

clé privée

La partie privée d’une biclé publique/privée. C’est la clé qui doit rester privée, confidentielle et ne pas être diffusée à d’autres.

mandataire

Un mandataire est un intermédiaire entre un client (tel qu’un navigateur Web) et un service (tel qu’un serveur Web). Au lieu de se connecter directement au service, un client envoie le message au mandataire. Le mandataire fait la demande pour le client et transmet la réponse au client. Le service ne communique qu’avec et ne voit que le mandataire.

clé publique

La partie publique d’une biclé publique/privée. C’est la clé qui peut être diffusée à d’autres.

cryptographie par clé publique

Un système de cryptographie par clé publique fait appel à des paires de clés mathématiques (biclés). La clé publique peut être largement diffusée, alors que la clé privée qui lui correspond n’est connue que par le propriétaire de la biclé. N’importe qui peut chiffrer un message en utilisant la clé publique du destinataire, mais seul le destinataire, qui possède la clé privée, peut déchiffrer le message. De plus, la clé privée peut être utilisée pour créer une signature afin de prouver l’identité du créateur d’un message ou d’autres fichiers. Cette signature peut être vérifiée par la clé publique.

Q

R

relais

Un nœud dans le réseau Tor, qui achemine le trafic au nom de clients et qui s’inscrit auprès des autorités d’annuaire. Il est répertorié publiquement.

S

Satori

C’est une extension pour les navigateurs Chrome ou Chromium, qui vous permet de télécharger plusieurs programmes de sécurité et de confidentialité, dont le Navigateur Tor, de différentes sources. Vous pouvez installer Satori de la logithèque « Chrome Web Store ».

ScrambleSuit

ScrambleSuit s’apparente à obfs4, mais avec un jeu de ponts différent.

script

Éléments utilisés pour offrir un contenu dynamique et interactif par l’intermédiaire de sites Web.

adresse autoauthentifiante

Le format d’adresse spécialisé des adresses onion est autoauthentifiant. Le format garantit automatiquement que l’adresse onion est liée à la clé utilisée pour protéger les connexions au site onion. Les noms de domaine Internet ordinaires exigent que les propriétaires de sites fassent confiance à une autorité de certification (AC) pour ce lien et soient approuvés par cette dernière. De plus, ils sont sujets aux détournements par l’AC et généralement aussi par de nombreuses autres parties.

serveur

Un dispositif sur un réseau, qui offre un service tel que le stockage de fichiers et de pages Web, le courriel ou le clavardage (dialogue en ligne).

session

Une session réfère à une conversation entre deux appareils qui communiquent sur un réseau. Utiliser le Navigateur Tor, implique que vos données de session seront effacées quand vous fermerez le navigateur Web.

service onion simple

Un service onion simple est un service onion qui peut être configuré pour des services qui n’exigent pas l’anonymat, mais qui veulent l’offrir aux clients qui se connectent à leur service. Les services onion simples n’utilisent que trois sauts dans le circuit au lieu des six sauts habituels des services onion.

Stem

Stem est une bibliothèque de contrôle en Python (langage de programmation) pour le noyau Tor. Si vous voulez contrôler le noyau Tor avec python, c’est pour vous.

attaque Sybil

En matière de sécurité informatique, une attaque Sybil est une attaque dans laquelle un système de réputation est bouleversé en créant un grand nombre d’identités et en les utilisant pour gagner une influence disproportionnée dans le réseau.

T

Tails

Tails est un système d’exploitation « autonome » que vous pouvez démarrer sur presque n’importe quel ordinateur à partir d’un DVD, d’une clé USB ou d’une carte SD. Il vise à préserver votre vie privée, vos données personnelles et votre anonymat. En apprendre davantage sur Tails.

Le Projet Tor

Le Projet Tor peut désigner soit « The Projet Tor Inc », un organisme états-unien sans lucratif 501(c)3 responsable de la maintenance du logiciel Tor, soit la communauté du Projet Tor composée de milliers de bénévoles du monde entier qui aident à créer Tor.

pistage par des tiers

La plupart des sites Web utilisent de nombreux services tiers, dont des traqueurs publicitaires et d’analyse, qui recueillent des données sur votre adresse IP, votre navigateur Web, votre système et votre comportement de navigation même, qui tous peuvent relier votre activité entre différents sites. Le Navigateur Tor empêche qu’une grande partie de cette activité se produise.

Tor / Réseau Tor/ Noyau Tor

Tor est un programme que vous pouvez exécuter sur votre ordinateur et qui contribue à votre sécurité sur Internet. Il vous protège en faisant rebondir vos communications dans un réseau distribué de relais gérés par des bénévoles du monde entier : il empêche quiconque surveille votre connexion Internet de découvrir les sites que vous visitez, et empêche les sites que vous visitez de connaître votre emplacement géographique. Cet ensemble de relais gérés par des bénévoles s’appelle le réseau Tor. Parfois, le logiciel associé à ce réseau est appelé noyau Tor, et parfois encore « little-t tor » (tor avec un t minuscule). La plupart des gens utilisent Tor grâce au Navigateur Tor, une version de Firefox qui corrige plusieurs problèmes de confidentialité.

Le Navigateur Tor

Le Navigateur Tor utilise le réseau Tor pour protéger votre vie privée, vos données personnelles et votre anonymat. Votre activité sur Internet, y compris les noms et adresses des sites Web que vous visitez, sera invisible pour votre fournisseur d’accès à Internet (FAI) et pour quiconque surveille votre connexion localement. Les opérateurs des sites Web et des services que vous utilisez, et quiconque les surveille, verront une connexion en provenance du réseau Tor au lieu de votre (adresse (IP)) réelle, et ne sauront pas qui vous êtes, sauf si vous vous identifiez explicitement. De plus, le Navigateur Tor est conçu pour empêcher les sites Web de vous suivre à la trace grâce à une empreinte numérique unique ou de vous identifier d’après la configuration de votre navigateur. Par défaut, le Navigateur Tor ne conserve aucun historique de navigation. Les témoins ne sont valides que pour une seule session (jusqu’à la fermeture du Navigateur Tor ou la demande d’une nouvelle identité).

Lanceur Tor

Quand vous lancez le Navigateur Tor pour la première fois, la fenêtre du Lanceur Tor vous est présentée. Il vous propose l’option de vous connecter directement au réseau Tor ou de configurer le Navigateur Tor pour votre connexion. Dans le second cas, le Lanceur Tor vous présentera une série d’options de configuration.

journal Tor

Le « journal Tor » est une liste générée automatiquement de l’activité de Tor. Elle peut aider à diagnostiquer les problèmes. Si quelque chose ne va pas avec Tor, vous pourriez voir une option de « copier le journal Tor dans le presse-papiers » avec le message d’erreur. Si vous ne voyez pas cette option et que le Navigateur Tor est ouvert, vous pouvez naviguer vers le BoutonTor (en haut à gauche du navigateur, à gauche de la barre d’URL). Cliquez sur le BoutonTor, puis ouvrez Paramètres du réseau Tor. En bas, vous devriez voir une option pour copier le journal dans votre presse-papiers, journal que vous pouvez ensuite coller dans un document pour le montrer à quiconque vous aide à diagnostiquer le problème.

Messagerie Tor

La Messagerie Tor était un programme multiplateforme de clavardage (dialogue en ligne) qui visait à être sécurisé par défaut et à envoyer tout son trafic par Tor. La Messagerie Tor n’est plus développée. Elle prenait en charge Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo et d’autres ; elle permettait l’envoi automatique de messages avec le protocole OTR et offrait une interface utilisateur graphique facile à utiliser, traduite en plusieurs langues.

TorBirdy

Cette extension configure Thunderbird pour établir des connexions par Tor.

BoutonTor

Un bouton représenté par un petit oignon vert à gauche de la barre d’URL. Son menu vous offre les options « Nouvelle identité », « Paramètres de sécurité… », et « Vérifier les mises à jour du Navigateur Tor… ».

torrc

Le fichier de configuration du noyau Tor.

Torsocks

Torsocks vous permet d’utiliser de nombreuses applications de manière plus sûre avec Tor. Il garantit que les requêtes DNS sont traitées en toute sécurité et rejette explicitement tout trafic autre que le TCP de l’application que vous utilisez.

Tor2Web

Tor2web est un projet afin de permettre aux utilisateurs d’accéder à des services onion sans utiliser le Navigateur Tor. NOTE : Ce n’est pas aussi sûr que de se connecter aux services onion avec le Navigateur Tor, et supprimera toutes les protections fournies par Tor, que le client aurait autrement.

TPI

TPI est un acronyme pour « The Tor Project, Inc. »

tpo

Sur IRC, les gens utilisent souvent tpo pour abréger torproject.org quand ils écrivent des noms d’hôtes. Par exemple, trac.tpo est une abréviation de trac.torproject.org.

trafic

Le trafic est les données envoyées et reçues par les clients et les serveurs.

U

V

W

Un navigateur Web (communément appelé navigateur) est une application logicielle pour récupérer, présenter et parcourir des ressources d’informations sur le Web. Les principaux navigateurs Web comprennent Firefox, Chrome, Internet Explorer et Safari.

site Web miroir

Un site Web miroir est la copie biunivoque d’un site Web, que vous pouvez trouver sous d’autres adresses Web. Une liste à jour des miroirs de torproject.org se trouve sur https://www.torproject.org/getinvolved/mirrors.html.

X

Y

Z

Tor compte sur le soutien d’utilisateurs et de bénévoles du monde entier pour nous aider à améliorer nos logiciels et nos ressources. C’est pourquoi vos rétroactions sont inestimables pour nous (et pour tous les utilisateurs de Tor).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Version du Navigateur Tor
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • Le journal

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email to frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you want to encrypt your mail, you can get the GPG public key for the list by contacting tor-security-sendkey@lists.torproject.org or from pool.sks-keyservers.net. Here is the fingerprint:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Communiquer avec nous

The #tor-project channel is where Tor people discuss and coordinate daily Tor work. It has fewer members than #tor and is more focused on the work at hand. You are also welcome to join this channel. To access #tor-project, your nickname (nick) must be registered and verified.

Here's how to reach #tor-project and other registered channels.

Register your nickname

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. Then, click on the word "Status" at the top left of the screen.

  3. In the window at the bottom of the page, type: /msg nickserv REGISTER yournewpassowrd youremailaddress

  4. Hit enter.

If all goes well, you will receive a message that you are registered.

The system may register you as your nick_ instead of your nick.

If so, just go with it but remember you are user_ and not user.

Every time you log on to IRC, to identify your registered nick, type:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

How to verify your nickname

Then, to complete the registration and ultimately gain access to the #tor-project channel, your nickname must be verified.

  1. To verify your nick, open a new browser window and go to https://services.oftc.net/login.

  2. Log in with your IRC nickname and password.

  3. Look for the word verify and log in there. It may appear that nothing has happened. Look at the top of the page, and there will be a column called Account.

  4. Click on Account.

  5. Click on the small sentence at the bottom of the square that says: Verify account.

  6. Fill out the CAPTCHA that pops up, and click ok.

  7. A tiny message will appear: "Your NickServ account has been verified."

  8. Go back to the IRC webpage where you are logged in and type:

    /msg nickserv checkverify

  9. Click ENTER.

  10. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Your nick is verified!

Now, to join #tor-project, you can just type:

/join #tor-project and hit enter.

You will be allowed into the channel. If so, Congratulations!

However, if you get stuck, you can ask for help in the #tor channel.

You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.

Here is how you can get onto IRC and start to chat with Tor contributors in real time:

  1. Enter in OFTC webchat.

  2. Fill in the blanks:

    NICKNAME: Anything you want, but choose the same nickname (nick) every time you use IRC to talk to people on Tor. If your nick is already being used, you will get a message from the system and you should choose another nick.

    CHANNEL: #tor

  3. Click Enter

Congratulations! You're on IRC.

After a few seconds, you will automatically enter #tor, which is a chatroom with Tor developers, relay operators and other community members. There are some random people in #tor as well.

You can ask questions in the empty bar at the bottom of the screen. Please, don't ask to ask, just ask your question.

People may be able to answer right away, or there may be a bit of a delay (some people are listed on the channel but are away from their keyboards and record channel activities to read later).

If you want to chat with someone specific, start your comment with their nick and they will typically receive a notification that someone is trying to contact them.

You should also consider to use an IRC client.

Tor compte sur le soutien d’utilisateurs et de bénévoles du monde entier pour nous aider à améliorer nos logiciels et nos ressources. C’est pourquoi vos rétroactions sont inestimables pour nous (et pour tous les utilisateurs de Tor).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Version du Navigateur Tor
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • Le journal

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email to frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you want to encrypt your mail, you can get the GPG public key for the list by contacting tor-security-sendkey@lists.torproject.org or from pool.sks-keyservers.net. Here is the fingerprint:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Dépôt Debian

Yes, deb.torproject.org is also served through via an Onion Service: http://sdscoq7snqtznauu.onion/

To use Apt over Tor, the apt transport needs to be installed:

   # apt install apt-transport-tor

Then replace the address in the lines added before with, for example:

   # For the stable version.
   deb tor://sdscoq7snqtznauu.onion/torproject.org <DISTRIBUTION> main

   # For the unstable version.
   deb tor://sdscoq7snqtznauu.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to discover.

Now refresh your sources and try if it's still possible to install tor:

   # apt update
   # apt install tor

No. Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes. Please, use Tor Debian repository.

The Tor Project maintains its own Debian package repository. Since Debian provides the LTS version of Tor that this might not always give you the latest stable Tor version, it's recommended to install tor from our repository.

Here's how you can enable Tor Package Repository in Debian based distributions:

1. Install apt-transport-https

To enable all package managers using the libapt-pkg library to access metadata and packages available in sources accessible over https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/

   deb https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages:

   deb https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main

Or nightly builds:

   deb https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to discover.

3. Then add the gpg key used to sign the packages by running the following commands at your command prompt

   # curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. Install tor and tor debian keyring

We provide a Debian package to help you keep our signing key current. It is recommended you use it. Install it with the following commands:

   # apt update
   # apt install tor deb.torproject.org-keyring