Questions les plus fréquentes

Generally it is impossible to have perfect anonymity, even with Tor. Though there are some things you can practice to improve your anonymity while using Tor and offline.

Use Tor Browser and software specifically configured for Tor.

Tor does not protect all of your computer's Internet traffic when you run it. Tor only protects applications that are properly configured to send their Internet traffic through Tor.

Web browsing:

File sharing:

Control what information you provide through web forms.

If you visit a website using Tor Browser, they don't know who you are or your true location. Unfortunately many sites ask for more personal information than they need through web forms. If you sign in to that website, they still don't know your location but they know who you are. Further, if you provide: name, email, address, phone number, or any other personal information, you are no longer anonymous to that website. The best defense is to be vigilant and extremely cautious when filling out web forms.

Don't torrent over Tor

Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that's how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.

Don't enable or install browser plugins

Le Navigateur Tor bloquera les greffons tels que Flash, RealPlayer, QuickTime et autres : ils peuvent être manipulés afin de divulguer votre adresse IP. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.

Use HTTPS versions of websites

Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a padlock or onion icon in the address bar, include https:// in the URL, and display the proper expected name for the website. Also see EFF's interactive graphic explaining how Tor and HTTPS relate.

Don't open documents downloaded through Tor while online

Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that's built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with files downloaded via Tor, we strongly recommend either using a disconnected computer, or using dangerzone to create safe PDF files that you can open. Under no circumstances is it safe to use BitTorrent and Tor together, however.

Use bridges and/or find company

Tor tries to prevent attackers from learning what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you're using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a bridge rather than connecting directly to the Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!

Be smart and learn more. Understand what Tor does and does not offer. This list of pitfalls isn't complete, and we need your help identifying and documenting all the issues.

En général, nous recommandons de ne pas utiliser un RPV avec Tor, à moins que vous ne soyez un utilisateur expérimenté qui sait configurer l’un et l’autre de manière à ne pas compromettre la confidentialité de vos données.

Plus de précisions sur Tor + RPV se trouvent dans notre wiki (page en anglais).

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

Il n’y a pas encore de version officielle de Tor pour iOS, bien que nous recommandions le Navigateur Onion (site en anglais, appli en français).

Il est fortement déconseillé d’installer de nouveaux modules complémentaires dans le Navigateur Tor, car ils peuvent compromettre la protection de vos données personnelles et votre sécurité.

L’installation de nouveaux modules complémentaires pourrait affecter le Navigateur Tor de façon imprévue et rendre l’empreinte de votre Navigateur Tor unique. Si l’empreinte de votre exemplaire du Navigateur Tor est unique, l’anonymat de vos activités de navigation peut être levé et vos activités peuvent être suivies à la trace même si vous utilisez le Navigateur Tor.

Essentiellement, les réglages et fonctions de chaque navigateur créent ce que l’on appelle une « empreinte de navigateur ». La plupart des navigateurs créent par inadvertance une empreinte unique pour chaque utilisateur, empreinte qui peut être suivie à la trace sur Internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across its users. Cela signifie que chaque utilisateur du Navigateur Tor ressemble à tous les autres utilisateurs du Navigateur Tor, ce qui complique le suivi à la trace d’un utilisateur particulier.

Il est aussi fort possible qu’un nouveau module complémentaire augmente la surface d’attaque du Navigateur Tor. Cela pourrait permettre une fuite de données délicates et à un assaillant d’infecter le Navigateur Tor. Le module complémentaire même pourrait être conçu de façon malveillante pour vous espionner.

Le Navigateur Tor comprend déjà deux extensions préinstallées HTTPS partout et NoScript (sites en anglais), et ajouter quoi que ce soit d’autre pourrait vous faire perdre votre anonymat.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it.

Le Navigateur Tor peut tout à fait aider les gens à accéder à votre site Web où il est bloqué. La plupart du temps, il suffit de télécharger le Navigateur Tor et de l’utiliser pour naviguer vers le site bloqué pour y accéder. Là où la censure est forte, de nombreuses options de contournement s’offrent à nous, dont les ​transports enfichables.

Pour plus de précisions, veuillez consulter la rubrique sur la censure du guide d’utilisation du Navigateur Tor.

Le Navigateur Tor empêche autrui de savoir quels sites vous visitez. Certaines entités, comme votre fournisseur d’accès à Internet (FAI), pourraient voir que vous utilisez Tor, mais elles ne pourraient pas connaître les destinations de votre navigation.