L’équipe de la communauté a développé ce glossaire de termes connexes à Tor

A

extension, greffon ou addiciel

Les extensions et greffons sont des composants qui peuvent être ajoutés à des navigateurs Web pour leur donner de nouvelles fonctions. Deux extensions sont installées dans le Navigateur Tor : NoScript et HTTPS partout. Vous ne devriez pas installer d’extensions supplémentaires au Navigateur Tor, car cela peut compromettre certaines de ses fonctions de confidentialité.

logiciel antivirus

Un logiciel antivirus est utilisé pour prévenir, détecter et supprimer les logiciels malveillants. Un logiciel antivirus peut interférer avec Tor qui s’exécute sur votre ordinateur. Vous devrez peut-être consulter la documentation de votre logiciel antivirus si vous ne savez pas comment autoriser Tor.

appli

Une application Web (Web app), est une application que le client exécute dans un navigateur Web. L’application peut également faire référence aux logiciels que vous installez sur les systèmes d’exploitation mobiles (#operating-system-os).

Atlas

Atlas est une application Web pour en savoir plus sur le fonctionnement actuel de Tor relais.

B

autorité de bande passante

Pour déterminer le débit d’un relais, des relais spéciaux appelés autorités de bande passante prennent des mesures périodiques des relais dans le consensus.

pont

Comme les relais](#relais), les ponts sont exploités par des bénévoles ; cependant, contrairement aux relais ordinaires, ils ne sont pas listés publiquement. Un adversaire ne peut donc pas les découvrir facilement. Pluggable transports sont un type de pont qui aide à masquer le fait que vous utilisez Tor.

autorité de ponts

Un relais spécial qui maintient la liste des ponts.

pistage par empreinte numérique du navigateur

Le pistage par empreinte numérique unique consiste à recueillir des renseignements sur un appareil ou un service afin d’estimer le plus précisément possible son identité ou ses caractéristiques. Un comportement ou des réponses uniques peuvent être utilisés pour identifier l’appareil ou le service analysé. Le Navigateur Tor empêche le pistage par empreinte numérique unique.

historique de navigation

Un historique de navigateur est un enregistrement des requêtes effectuées lors de l’utilisation d’un navigateur Web, et comprend des informations telles que les sites Web visités et quand. Le Navigateur Tor efface votre historique de navigation après fermeture de votre session.

C

CAPTCHA

Les captchas sont un test de réponse par défi utilisé en informatique pour déterminer si l’utilisateur est humain ou non. Les utilisateurs de Tor se voient souvent servir des captchas parce que Tor relais fait tellement de requêtes que parfois les sites Web ont du mal à déterminer si ces requêtes viennent d’humains ou de bots.

somme de contrôle

Les sommes de contrôle sont les valeurs hash des fichiers. Si vous téléchargez le logiciel sans erreur, la somme de contrôle donnée et la somme de contrôle de votre fichier téléchargé seront identiques.

circuit

Un chemin au travers du réseau Tor construit par des clients et composé de nœuds sélectionnés au hasard. Le circuit commence soit par un pont soit par un garde. La plupart des circuits comprennent trois nœuds : un garde ou un pont, un relais intermédiaire et une sortie. La plupart des services onion utilisent six sauts dans un circuit (à l’exception des services onion simples), et jamais de nœud de sortie. Vous pouvez visualiser votre circuit Tor actuel en cliquant sur le bouton oignon du Navigateur Tor.

client

Dans Tor, un client est un noeud du réseau Tor, généralement exécuté au nom d’un utilisateur, qui achemine les connexions des applications sur une série de relais.

Compass

Compass est une application Web pour en savoir plus sur les relais Tor en cours d’exécution (#relais) en vrac.

consensus

En termes Tor, un seul document compilé et voté par les directory authorities une fois par heure, assurant que tous les clients ont les mêmes informations sur les relais qui composent le réseau Tor.

témoin

Un témoin HTTP (aussi appelé fichier témoin ou « cookie ») est un petit élément de données envoyé d’un site Web et stocké sur l’ordinateur de l’utilisateur par le navigateur Web de l’utilisateur quand il parcourt des sites. Le Navigateur Tor n’enregistre aucun témoin.

script intersites (XSS)

Les scripts intersites (XSS) permettent à un assaillant d’ajouter des fonctions ou des comportements malveillants à un site Web alors qu’il ne devrait pas pouvoir le faire.

signature cryptographique

Une signature cryptographique prouve l’authenticité d’un message ou d’un fichier. Il est créé par le détenteur de la partie privée d’une biclé de [cryptographie par clé publique]#cryptographie-par-cl-publique) et peut être vérifié par la clé publique correspondante. Si vous téléchargez un logiciel de torproject.org, vous le trouverez sous forme de fichiers sig (.asc). Ce sont des signatures PGP, vous pouvez donc vérifier que le fichier que vous avez téléchargé est exactement celui que nous vous avons demandé. Pour plus d’informations sur la façon dont vous pouvez vérifier les signatures, veuillez consulter https://www.torproject.org/docs/verifying-signatures.html.en.

D

Démon

Un daemon est un programme informatique qui s’exécute en tâche de fond, plutôt que sous le contrôle direct d’un utilisateur.

autorité d’annuaire

Un relais à usage spécifique qui maintient une liste de relais en cours de fonctionnement et publie périodiquement un consensus avec les autres autorités d’annuaire.

E

chiffrement

Processus consistant à prendre un élément de données et à le brouiller en un code secret qui ne peut être lu que par le destinataire prévu. Tor utilise trois couches de chiffrement dans le circuit circuit Tor ; chaque relais déchiffre une couche avant de passer la requête au relais suivant.

chiffré de bout en bout

Les données transmises qui sont chiffrées d’origine à destination sont appelées chiffrées de bout en bout.

sortie

Le dernier relais dans le circuit Tor qui envoie le trafic vers l’Internet public. Le service auquel vous vous connectez (site Web, service de dialogue en ligne, fournisseur de services de courriel, etc.) verra l’adresse IP du relais de sortie.

ExoneraTor

Le service ExoneraTor maintient une base de données de relaisadresses IP qui ont fait partie du réseau Tor. Il répond à la question de savoir s’il y avait un relais Tor fonctionnant sur une adresse IP donnée à une date donnée. Ce service est souvent utile lorsqu’il s’agit de faire respecter la loi.

F

Firefox

Firefox de Mozilla est un navigateur Web gratuit et open-source développé par la Fondation Mozilla et sa filiale, la Mozilla Corporation. Le Navigateur Tor est conçu à partir d’une version modifiée de Firefox ESR (version à assistance prolongée). Firefox est disponible pour Windows, OS X et Linux systèmes d’exploitation, avec ses versions mobiles disponibles pour Android, et Firefox OS.

pare-feu

Un firewall est un système de sécurité réseau qui surveille et contrôle trafic réseau entrant et sortant (#trafic). Ce filtre de trafic est basé sur des règles prédéterminées. Un firewall établit généralement une barrière entre un réseau interne sécurisé et fiable et un autre réseau externe, mais il peut également être utilisé comme filtre de contenu au sens de censure. Parfois les gens ont du mal à se connecter à Tor parce que leur firewall bloque les connexions Tor. Vous pouvez reconfigurer ou désactiver votre firewall et redémarrer Tor pour tester cela.

lecteur Flash

Flash Player est un plugin de navigateur pour Internet applications pour regarder du contenu audio et vidéo. Vous ne devriez jamais activer Flash pour qu’il fonctionne dans le Navigateur Tor car il n’est pas sûr. De nombreux services qui utilisent Flash offrent également une alternative HTML5, qui devrait fonctionner dans le Navigateur Tor.

fte

FTE (chiffrement par transformation du format)) est un transport enfichable qui déguise le trafic de Tor en trafic Web ordinaire (HTTP).

G

GetTor

It is a service that automatically responds to messages (Email, XMPP, Twitter) with links to the latest version of Tor Browser, hosted at a variety of locations, such as Dropbox, Google Drive and GitHub.

GSoC

Le Projet Tor participe au Google Summer of Code, qui est un programme d’été pour les étudiants universitaires.

garde

Le premier relais dans le circuit Tor, à moins d’utiliser un pont. Lors de l’utilisation d’un pont, le pont prend la place de la garde.

H

hachage

Une valeur de hachage cryptographique est le résultat d’un algorithme mathématique qui mappe les données à une chaîne de bits de taille fixe. Il est conçu comme une fonction unidirectionnelle, ce qui signifie que la valeur est facile à calculer dans une direction, mais impossible à inverser. Les valeurs de hachage servent à vérifier l’intégrité des données.

services cachés

Ancien nom pour "onion services", parfois encore utilisé dans la documentation ou la communication Tor.

saut

En termes de Tor, un "saut" fait référence au trafic se déplaçant entre relais dans un circuit.

HTTP

Le Protocole de transfert hypertexte (HTTP) est un canal utilisé pour envoyer des fichiers et des données entre des périphériques sur un réseau. Utilisé à l’origine uniquement pour transférer des pages Web, il est maintenant utilisé pour fournir de nombreuses formes de données et de communication.

HTTPS

Le protocole de transfert hypertexte est la version chiffrée du canal HTTP utilisé pour transférer des fichiers et des données entre les périphériques d’un réseau.

HTTPS-partout

HTTPS partout est une extension pour Firefox, Chrome et Opera qui fait de HTTPS la valeur par défaut pour les sites Web sur lesquels HTTPS est configuré, mais qui n’ont pas activé ce protocole par défaut. HTTPS partout est installé dans le Navigateur Tor.

I

fournisseur d’accès à Internet (FAI)

Un fournisseur d’accès à Internet (FAI) est un organisme qui fournit des services pour accéder et utiliser Internet. Quand vous utilisez le Navigateur Tor, votre FAI ne peut pas voir quels sites Web vous visitez.

Adresse IP

Une adresse de protocole Internet (adresse IP) est une étiquette numérique (ou alphanumérique dans le cas d’IPv6) attribuée à chaque appareil (p. ex. ordinateur, imprimante) participant à un réseau informatique qui utilise le protocole Internet pour communiquer. Les adresses IP sont l’adresse d’emplacement de l’appareil, similaire aux adresses des emplacements physiques. Le Navigateur Tor dissimule votre position géographique en prétendant que votre trafic provient d’une adresse IP qui n’est pas la vôtre.

J

JavaScript

JavaScript is a programming language that websites use to offer interactive elements such as video, animation, audio, and status timelines. Unfortunately, JavaScript can also enable attacks on the security of the web browser, which might lead to deanonymization. The NoScript extension in Tor Browser can be used to manage JavaScript on different websites.

K

L

little-t tor

"little-t tor" est une façon de faire référence au démon réseau de tor, par opposition à le Navigateur Tor ou Tor Project.

M

meek

Ces transports pluggables donnent tous l’impression que vous naviguez sur un site Web majeur au lieu d’utiliser Tor. Meek-amazon donne l’impression que vous utilisez Amazon Web Services, meek-azure donne l’impression que vous utilisez un site Web Microsoft et meek-google donne l’impression que vous utilisez Google search.

relais intermédiaire

La position centrale dans le circuit Tor. Les relais sans sortie peuvent fonctionner comme un "milieu" ou un "garde" pour différents utilisateurs.

N

Nouvelle identité

Nouvelle identité est une fonction du Navigateur Tor si vous voulez empêcher que votre activité de navigation ultérieure soit liée à ce que vous faisiez avant. Le sélectionner fermera tous vos onglets et fenêtres ouverts, effacera toutes les renseignements privés tels que témoins et historique de navigation, et utilisera de nouveaux circuits Tor pour toutes les connexions. Le Navigateur Tor vous avertira que tous les activités et téléchargements seront arrêtés, alors tenez-en compte avant de cliquer sur « Nouvelle identité ». Une nouvelle identité peut également aider si le Navigateur Tor a des difficultés à se connecter à un site particulier, de la même manière que "Nouveau circuit Tor pour ce site".

Nouveau circuit Tor pour ce site

Cette option est utile si exit que vous utilisez n’arrive pas à se connecter au site Web dont vous avez besoin, ou ne le charge pas correctement. Si vous le sélectionnez, l’onglet ou la fenêtre active sera rechargé sur un nouveau circuit Tor. D’autres onglets et fenêtres ouverts du même site Web utiliseront également le nouveau circuit une fois qu’ils auront été rechargés. Cette option n’efface aucune information privée ou ne dissocie pas votre activité, ni n’affecte vos connexions actuelles à d’autres sites Web.

censure du réseau

Parfois, l’accès direct au réseau Tor est bloqué par votre fournisseur d’accès Internet (FAI ou par un gouvernement. Le Navigateur Tor inclut quelques outils de contournement pour contourner ces blocs, dont des ponts, des transports enfichables, et GetTor.

NoScript

Le Navigateur Tor comprend une extension appelée NoScript, à laquelle l’on peut accéder par l’icône « S » située en haut à gauche de la fenêtre. Elle vous permet de contrôler le JavaScript qui s’exécute sur les différentes pages Web ou de le bloquer entièrement.

nyx

Le moniteur anonyme relais (anciennement arm, maintenant nyx) est un moniteur d’état de terminal pour Tor, destiné à être utilisé en ligne de commande. C’est un outil pour surveiller le processus Tor de base sur un système, souvent utile pour les opérateurs de relais.

O

obfs3

Obfs3 est un transport enfichable qui rend Tortraffic aléatoire, de sorte qu’il ne ressemble à Tor ou à aucun autre protocole. Les ponts Obfs3 fonctionneront dans la plupart des endroits.

obfs4

Obfs4 est un transport enfichable qui rend Tortrafic aléatoire comme obfs3, et empêche également les censeurs de trouver des ponts par balayage Internet. Les ponts Obfs4 sont moins susceptibles d’être bloqués que les ponts obfs3.

addresse onion

Un domaine internet standardisé utilisé par les services onion qui finissent par .onion et est conçu pour être auto-authentifiable.

OONI

OONI signifie "Observatoire ouvert des interférences réseau", il s’agit du réseau global d’observation pour détecter la censure, la surveillance et la manipulation de traffic sur internet.

services onion

Les services onion (anciennement appelés « services cachés ») sont des services (comme les sites Web) qui ne sont accessibles que par le réseau Tor. Les services Onion offrent des avantages par rapport aux services ordinaires sur le Web non privé, notamment :

Onionoo

Onionoo est un protocole basé sur le Web pour en savoir plus sur l’exécution actuelle des relais Tor et des ponts. Onionoo fournit les données pour d’autres applications et sites Web (boussole, atlas, etc.) qui à leur tour présentent des informations sur l’état du réseau Tor aux humains.

site onion

Un site onion est un autre nom pour un service onion, mais se réfère exclusivement aux sites Web. Ces sites Web utilisent le domaine de premier niveau .onion (TLD).

espace onion

L’ensemble de services onion. Par exemple, vous pouvez dire « mon site est dans l’espace onion » au lieu de « mon site est dans le Web invisible ».

système d’exploitation (SE)

Le principal logiciel système qui gère le matériel informatique et les ressources logicielles et fournit des services communs pour les programmes informatiques. Les systèmes d’exploitation de bureau les plus utilisés sont Windows, OS X et Linux. Android et iOS sont les systèmes d’exploitation mobiles dominants.

Orbot

Orbot est une application gratuite de The Guardian Project qui permet à d’autres applications de votre appareil d’utiliser Internet de manière plus sûre. Orbot utilise Tor pour chiffrer](#encryption) votre trafic Internet et le cacher en rebondissant à travers une série d’ordinateurs dans le monde.

Orfox

Orfox est une appli gratuite du Projet Guardian conçue à partir du même code source que le Navigateur Tor qui lui est conçu à partir de Firefox), mais avec quelques modifications mineures aux fonctions de confidentialité pour les rendre compatibles avec Firefox pour Android et le SE Android.

P

transports enfichables

Les outils que Tor peut utiliser pour masquer le trafic qu’il envoie. Cela peut être utile dans les situations où un fournisseur d’accès Internet (FAI) ou une autre autorité bloque activement les connexions au réseau Tor.

clé privée

La partie privée d’une biclé publique/privée. C’est la clé qui doit rester privée et ne pas être diffusée à d’autres.

mandataire

Un mandataire est un intermédiaire entre un client (tel qu’un navigateur Web) et un service (tel qu’un serveur Web). Au lieu de se connecter directement au service, un client envoie le message au mandataire. Le mandataire fait la demande pour le client et transmet la réponse au client. Le service ne communique qu’avec et ne voit que le mandataire.

clé publique

La partie publique d’une biclé publique/privée. C’est la clé qui peut être diffusée à d’autres.

cryptographie par clé publique

Un système de cryptographie par clé publique fait appel à des paires de clés mathématiques (biclés). La clé publique peut être largement diffusée, alors que la clé privée qui lui correspond n’est connue que par le propriétaire de la biclé. N’importe qui peut chiffrer un message en utilisant la clé publique du destinataire, mais seul le destinataire, qui possède la clé privée, peut déchiffrer le message. De plus, la clé privée peut être utilisée pour créer unesignature pour prouver l’identité du créateur d’un message ou d’autres fichiers. Cette signature peut être vérifiée par la clé publique.

Q

R

relais

Un noeud coté publiquement dans le réseau Tor qui achemine le trafic au nom des clients, et qui s’enregistre auprès des autorités de répertoire.

S

Satori

C’est une extension pour les navigateurs Chrome ou Chromium qui vous permet de télécharger plusieurs programmes de sécurité et de confidentialité, dont le Navigateur Tor, de différentes sources. Vous pouvez installer Satori de la logithèque « Chrome Web Store ».

scramblesuit

Scramblesuit est similaire à obfs4 mais a un ensemble différent de ponts.

script

Éléments utilisés pour offrir un contenu dynamique et interactif par l’intermédiaire de sites Web.

curseur de sécurité

Le Navigateur Tor comprend un « curseur de sécurité » qui vous permet d’augmenter votre niveau de sécurité en désactivant certaines fonctions Web qui peuvent être utilisées pour porter atteinte à votre sécurité et à votre anonymat. Il se trouve dans le menu « Paramètres de sécurité » du BoutonTor. Augmenter le niveau (Normal, Plus sûr, Le plus sûr) du curseur de sécurité désactivera complètement ou partiellement certaines fonctions du navigateur Web afin d’offrir une protection contre les attaques possibles.

adresse à authentification automatique

Le format d’adresse spécialisé des adresses onion est auto-authentifiant. Le format garantit automatiquement que l’adresse onion est liée à la clé utilisée pour protéger les connexions au site onion. Les noms de domaine Internet ordinaires exigent que les propriétaires de sites fassent confiance et soient approuvés par une autorité de certification (AC) pour cette obligation, et ils sont sujets au détournement par l’AC et généralement par de nombreuses autres parties également.

serveur

Un dispositif sur un réseau qui offre un service, tel que le stockage de fichiers et de pages Web, le courrier électronique ou le clavardage.

session

Une session fait référence à une conversation entre deux appareils qui communiquent sur un réseau. Utiliser le Navigateur Tor signifie que vos données de session seront effacées lorsque vous fermerez le navigateur Web.

service onion simple

Un service onion simple est un service onion qui peut être configuré pour des services qui n’exigent pas l’anonymat, mais qui veulent l’offrir aux clients qui se connectent à leur service. Les services onion simples n’utilisent que trois sauts dans le circuit, au lieu des six sauts habituels des services onion.

Stem

Stem is a Python(programming language) controller library for core Tor. If you want to control core Tor with python, this is for you.

attaque Sybil

L’attaque Sybil dans la sécurité informatique est une attaque dans laquelle un système de réputation est subverti en créant un grand nombre d’identités, et en les utilisant pour gagner une influence disproportionnellement grande dans le réseau.

T

Tails

Tails est un "live" système d’exploitation, que vous pouvez démarrer sur presque n’importe quel ordinateur depuis un DVD, une clé USB ou une carte SD. Elle vise à préserver votre vie privée et votre anonymat.

Le Projet Tor

Le Projet Tor peut signifier soit « The Projet Tor Inc », un organisme états-unien sans lucratif 501(c)3 responsable de la maintenance du logiciel Tor, soit à la communauté du Projet Tor composée de milliers de volontaires du monde entier qui aident à créer Tor.

pistage par des tiers

La plupart des sites Web utilisent de nombreux services tiers, y compris des traqueurs de publicité et d’analyse, qui collectent des données sur votre adresse IP, navigateur Web, système et votre comportement de navigation lui-même, qui peuvent tous relier votre activité sur différents sites. Le Navigateur Tor empêche qu’une grande partie de cette activité se produise.

Tor / Réseau Tor/ Core Tor

Tor est un programme que vous pouvez exécuter sur votre ordinateur qui vous aide à rester en sécurité sur Internet. Il vous protège en faisant rebondir vos communications autour d’un réseau distribué de relais géré par des bénévoles du monde entier : il empêche quelqu’un qui regarde votre connexion Internet d’apprendre quels sites vous visitez, et il empêche les sites que vous visitez de connaître votre emplacement physique. Cet ensemble de relais bénévoles s’appelle réseau Tor. Parfois le logiciel associé à ce réseau est appelé Core Tor, et parfois "little-t tor". La plupart des gens utilisent Tor grâce au Navigateur Tor, une version de Firefox qui corrige plusieurs problèmes de confidentialité.

Le navigateur Tor

Le Navigateur Tor utilise le réseau Tor pour protéger votre vie privée et votre anonymat. Votre activité sur Internet, y compris les noms et adresses des sites Web que vous visitez, sera cachée à votre fournisseur d’accès Internet (FAI) et à quiconque surveille votre connexion localement. Les opérateurs des sites Web et des services que vous utilisez, et toute personne les regardant, verront une connexion venant du réseau Tor au lieu de votre adresse Internet réelle (adresse IP)(#adresse IP), et ne sauront pas qui vous êtes sauf si vous vous identifiez explicitement. De plus, le Navigateur Tor est conçu pour empêcher les sites Web de vous suivre à la trace grâce à une empreinte numérique unique ou de vous identifier d’après la configuration de votre navigateur. Par défaut, le Navigateur Tor ne conserve aucun historique de navigation. Les témoins ne sont valides que pour une seule session (jusqu’à la fermeture du Navigateur Tor ou la demande d’une nouvelle identité).

Lanceur Tor

When you run Tor Browser for the first time, you see the Tor Launcher window. Il vous propose l’option de vous connecter directement au réseau Tor ou de configurer le Navigateur pour votre connexion. Dans le second cas, Tor Launcher vous guidera à travers une série d’options de configuration.

journal de Tor

"Tor log" est une liste générée automatiquement de l’activité de Tor qui peut aider à diagnostiquer les problèmes. Quand quelque chose ne va pas avec Tor, vous pouvez voir une option avec le message d’erreur "copier le journal Tor dans le presse-papiers". If you don't see this option and you have Tor Browser open, you can navigate to the Torbutton (on the top left of the browser, to the left of the URL bar). Cliquez sur le bouton Tor, puis ouvrez Paramètres réseau Tor. Vous devriez voir une option au bas de l’écran pour copier le journal dans votre presse-papiers, que vous pouvez ensuite coller dans un document pour afficher la personne qui vous aide à dépanner.

Messagerie Tor

Tor Messenger was a cross-platform chat program that aimed to be secure by default and send all of its traffic over Tor. La Messagerie Tor n’est plus développée. Elle prenait en charge Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo et d’autres ; elle permettait l’envoi automatique de messages avec le protocole OTR et offrait une interface utilisateur graphique facile à utiliser, traduite en plusieurs langues.

TorBirdy

Cette extension configure Thunderbird pour établir des connexions par Tor.

BoutonTor

Un bouton marqué par un petit oignon vert à gauche de la barre URL. Its menu offers you "New Identity", "Security Settings..." and "Check for Tor Browser Update..." options.

torrc

Le fichier de configuration du core Tor.

Torsocks

Torsocks vous permet d’utiliser de nombreuses applications de manière plus sûre avec Tor. Il garantit que les requêtes DNS sont traitées en toute sécurité et rejette explicitement tout trafic autre que TCP de l’application que vous utilisez.

Tor2Web

Tor2web est un projet qui permet aux utilisateurs d’accéder à services onion sans utiliser le Navigateur Tor. NOTE : Ce n’est pas aussi sûr que de se connecter aux services onion avec le Navigateur Tor, et supprimera toutes les protections fournies par Tor que le client aurait autrement.

TPI

TPI est un acronyme pour The Tor Project, Inc.

tpo

Sur IRC, les gens utilisent souvent tpo pour abréger torproject.org quand ils écrivent des noms d’hôtes. Par exemple, trac.tpo est une abréviation de trac.torproject.org.

trafic

Le trafic est les données envoyées et reçues par clients et serveurs.

U

V

W

navigateur Web

Un navigateur Web (communément appelé navigateur) est une application logicielle permettant d’extraire, de présenter et de parcourir des ressources d’information sur le World Wide Web. Les principaux navigateurs Web sont Firefox, Chrome, Internet Explorer et Safari.

miroir de site Web

Un miroir de site Web est une copie un à un d’un site Web que vous pouvez trouver sous d’autres adresses Web. Une liste à jour des miroirs de torproject.org est disponible sur https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z