Navigateur Tor

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

Sur macOS :

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Note the Library folder is hidden on newer versions of macOS. To navigate to this folder in Finder, select "Go to Folder..." in the "Go" menu.
  • Then type "~/Library/Application Support/" in the window and click Go.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

Nous recommandons fortement de ne pas utiliser Tor avec un navigateur autre que le Navigateur Tor. Utiliser Tor avec un autre navigateur pourrait vous rendre vulnérable, sans la confidentialité ni la protection des données personnelles offertes par le Navigateur Tor.

Le Navigateur Tor peut tout à fait aider les gens à accéder à votre site Web où il est bloqué. La plupart du temps, il suffit de télécharger le Navigateur Tor et de l’utiliser pour naviguer vers le site bloqué pour y accéder. Là où la censure est forte, de nombreuses options de contournement s’offrent à nous, dont les ​transports enfichables.

Pour plus de précisions, veuillez consulter la rubrique sur la censure du guide d’utilisation du Navigateur Tor.

Les sites Web bloqueront parfois les utilisateurs de Tor parce qu’ils ne peuvent pas faire la différence entre l’utilisateur de Tor moyen et le trafic automatisé. Les meilleurs résultats pour débloquer l’accès des utilisateurs de Tor à un site donné ont été obtenus en demandant aux utilisateurs de contacter directement les administrateurs du site en question. Ce qui suit pourrait suffire :

« Bonjour ! J’ai essayé d’accéder à votre site xyz.com en utilisant le Navigateur Tor et j’ai découvert que vous ne permettez pas aux utilisateurs de Tor d’y accéder. Je vous prie instamment de reconsidérer votre décision ; dans le monde entier, des personnes utilisent Tor pour protéger leur vie privée et leurs données personnelles, mais aussi pour combattre la censure. En bloquant les utilisateurs de Tor, vous bloquez vraisemblablement des personnes situées dans des pays où règne la répression et qui souhaitent utiliser un Internet libre, des journalistes et des chercheurs qui ne veulent pas être découverts, des lanceurs d’alerte, des activistes et des personnes ordinaires qui ne veulent pas être suivis à la trace par des tiers invasifs. Veuillez adopter une position forte qui privilégie la confidentialité numérique, la protection des données personnelles et la liberté sur Internet, et permettre aux utilisateurs de Tor d’accéder à xyz.com. Merci. »

Dans le cas de banques ou autres sites Web sensibles, il est aussi habituel de constater un blocage d’après la position géographique (si une banque sait que vous accédez habituellement à ses services à partir d’un pays et que vous vous connectez soudainement à partir d’un relais de sortie situé de l’autre côté de la planète, votre compte pourrait être verrouillé ou suspendu).

Si vous ne pouvez pas vous connecter à un service onion, veuillez consulter « Je ne peux pas accéder à X.onion  ».

Vous pouvez assurément utiliser un autre navigateur alors que vous utilisez aussi le Navigateur Tor. Néanmoins, sachez que les propriétés de confidentialité et de protection des données personnelles du Navigateur Tor ne seront pas présentes dans l’autre navigateur. Soyez prudent en basculant entre Tor et un navigateur moins sûr, car vous pourriez accidentellement utiliser l’autre navigateur pour quelque chose que vous pensiez faire en utilisant Tor.

You can set Proxy IP address, port, and authentication information in Tor Browser's Network Settings. If you're using Tor another way, check out the HTTPProxy and HTTPSProxy config options in the man page, and modify your torrc file accordingly. You will need an HTTP proxy for doing GET requests to fetch the Tor directory, and you will need an HTTPS proxy for doing CONNECT requests to get to Tor relays. (It's fine if they're the same proxy.) Tor also recognizes the torrc options Socks4Proxy and Socks5Proxy.

Also read up on the HTTPProxyAuthenticator and HTTPSProxyAuthenticator options if your proxy requires auth. We only support basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. On a query this looks like:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

Le Navigateur Tor est développé à partir de Firefox ESR (page en anglais) et il est donc possible que des erreurs concernant Firefox surviennent. Veuillez vous assurer qu’un autre Navigateur Tor n’est pas en cours d’exécution et que vous avez extrait le Navigateur Tor dans un emplacement pour lequel votre utilisateur détient les bons droits. Si vous utilisez un antivirus, veuillez consulter Mon antivirus ou ma protection contre les programmes malveillants m’empêche d’accéder au Navigateur Tor. Il n’est pas rare que les logiciels antivirus ou antiprogrammes malveillants provoquent ce genre de problème.

Avec la parution du Navigateur Tor 6.0.6, DuckDuckGo est devenu le moteur de recherche principal. Depuis quelque temps déjà, Disconnect n’accédait plus aux résultats de recherche provenant de Google, que nous avons utilisés dans le Navigateur Tor. Puisque Disconnect est plutôt un métamoteur de recherche qui permet aux utilisateurs de choisir entre plusieurs fournisseurs de service de recherche, il s’est rabattu à présenter les résultats de recherche de Bing, qui étaient essentiellement inacceptables sur le plan de la qualité.

Dans le Navigateur Tor, chaque nouveau domaine obtient son propre circuit. Les réflexions liées à cette conception sont expliquées dans le document La conception et la mise en œuvre du Navigateur Tor (en anglais).

Le Navigateur Tor est une version modifiée de Firefox conçue spécifiquement pour être utilisée avec Tor. De grands efforts ont été déployés pour concevoir le Navigateur Tor, dont l’utilisation de correctifs supplémentaires pour améliorer la confidentialité, la protection des données personnelles et la sécurité. Bien qu’il soit techniquement possible d’utiliser Tor avec d’autres navigateurs, vous pourriez vous exposer à des attaques potentielles ou à des fuites de renseignements. En apprendre davantage sur la conception du Navigateur Tor (site en anglais).

Parfois, les sites Web qui font beaucoup appel à JavaScript peuvent éprouver des problèmes fonctionnels si l’on y accède par le Navigateur Tor. La façon la plus simple de corriger cette situation est de cliquer sur le « menu oignon », puis sur le curseur de sécurité. Réglez votre niveau de sécurité à « Normal ».

Si vous utilisez le Navigateur Tor, personne ne peut voir les sites que vous visitez. Cependant, votre fournisseur de services ou vos administrateurs de réseau pourraient voir que vous vous connectez au réseau Tor, bien qu’ils ne sachent pas ce que vous y faites.

Nous voulons que chacun puisse profiter du Navigateur Tor dans sa propre langue. Le Navigateur Tor est maintenant proposé en 25 langues différentes et nous nous efforçons d’en ajouter d’autres. Voulez-vous nous aider à traduire ? Lisez ceci

Vous pouvez aussi nous aider à tester les prochaines langues que nous publierons en installant et en testant les versions alpha du Navigateur Tor.

Nous ne recommandons pas d’exécuter le Navigateur Tor plusieurs fois en même temps, ce qui pourrait, sur plusieurs plateformes, ne pas fonctionner comme souhaité.

Malheureusement, certains sites Web servent des captchas aux utilisateurs de Tor et il nous est impossible de supprimer les captchas des sites Web. La meilleure chose à faire dans ces situations est de contacter les propriétaires des sites Web et de les informer que leurs captchas empêchent les utilisateurs comme vous d’utiliser leurs services.

Nous configurons NoScript pour qu’elle autorise JavaScript par défaut dans le Navigateur Tor, car de nombreux sites Web ne fonctionneraient pas si JavaScript était désactivé. La plupart des utilisateurs abandonneraient complètement Tor si nous désactivions JavaScript par défaut, car cela leur causerait tant de problèmes. Nous voulons fondamentalement rendre le Navigateur Tor aussi sécurisé que possible tout en nous assurant qu’une majorité de personnes peut l’utiliser. Cela signifie donc que pour l’instant JavaScript reste activé par défaut.

Pour les utilisateurs qui veulent que JavaScript soit désactivé par défaut sur tous les sites HTTP, nous recommandons de changer le curseur de sécurité de votre Navigateur Tor (dans le menu Onion du Navigateur Tor, sous « Paramètres de sécurité »). Le réglage « Normal » autorise JavaScript, mais les niveaux « Plus sûr » et « Le plus sûr » bloquent JavaScript sur les sites HTTP.

L’utilisation du Navigateur Tor ne vous fait pas agir en tant que relais dans le réseau. Cela signifie que votre ordinateur ne sera pas utilisé pour acheminer le trafic d’autrui. Si vous souhaitez devenir un relais, veuillez consulter notre guide sur les relais Tor.

Il n’existe actuellement aucun moyen pris en charge pour définir le Navigateur Tor comme navigateur par défaut. Le Navigateur Tor s’efforce de s’isoler du reste de votre système et les étapes pour le rendre navigateur par défaut ne sont pas fiables. This means sometimes a website would load in the Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

Le Navigateur Tor fait souvent en sorte que votre connexion semble venir d’un endroit complètement différent de la planète. Certains sites Web tels que les banques ou les services de courriel pourraient l’interpréter comme un signe que votre compte a été compromis et, par conséquent, vous bloquer.

La seule manière de résoudre cette situation est de suivre la procédure de récupération du compte recommandée par le site ou d’en contacter les opérateurs et d’expliquer la situation.

Vous pourriez éviter ce scénario si votre fournisseur de services propose l’authentification à deux facteurs, qui est une option de sécurité bien meilleure que les réputations d’après l’adresse IP. Contactez votre fournisseur de services et demandez-lui s’il propose l’A2F.

Le Navigateur Tor empêche autrui de savoir quels sites vous visitez. Certaines entités, comme votre fournisseur d’accès à Internet (FAI), pourraient voir que vous utilisez Tor, mais elles ne pourraient pas connaître les destinations de votre navigation.

Le Navigateur Tor propose deux façons de changer votre circuit de relais : « Nouvelle identité » et « Nouveau circuit Tor pour ce site ».

Les deux options se trouvent dans le menu, mais vous pouvez aussi accéder à l’option « Nouveau circuit » à partir du menu des informations du site, dans la barre d’URL.

Nouvelle Identité

Cette option est utile si vous souhaitez empêcher que votre activité ultérieure de navigation soit associée à ce que vous faisiez auparavant.

Sélectionner cette option fermera tous vos onglets et fenêtres, effacera vos renseignements personnels tels que vos témoins et votre historique de navigation, et utilisera de nouveaux circuits Tor pour toutes vos connexions.

Le Navigateur Tor vous avertira que tous téléchargements et activité seront arrêtés, prenez-le donc en compte avant de cliquer sur « Nouvelle Identité ».

Menu du Navigateur Tor

Nouveau circuit Tor pour ce site

Cette option est utile si le relais de sortie que vous utilisez n’arrive pas à se connecter au site Web que vous demandez ou ne le charge pas correctement. En la sélectionnant, la fenêtre ou l’onglet actif sera rechargé sur un nouveau circuit Tor.

Les autres fenêtres et onglets ouverts du même site Web utiliseront aussi le nouveau circuit une fois qu’ils seront rechargés.

Cette option n’efface aucun renseignement personnel, ni ne dissocie votre activité, ni n’affectera vos connexions actuelles à d’autres sites Web.

Nouveau circuit pour ce site

Veuillez consulter la FAQ de HTTPS partout (site en anglais). Si vous croyez que le problème provient du Navigateur Tor, veuillez le signaler sur notre ​système de suivi des bogues.

Veuillez consulter la FAQ de NoScript (site en anglais). Si vous croyez que le problème provient du Navigateur Tor, veuillez le signaler sur notre ​système de suivi des bogues.

Veuillez consulter le portail d’assistance de DuckDuckGo (site en anglais). Si vous croyez que le problème provient du Navigateur Tor, veuillez le signaler sur notre ​système de suivi des bogues.

DuckDuckGo est le moteur de recherche par défaut dans le Navigateur Tor. DuckDuckGo ne suit pas ses utilisateurs à la trace ni n’enregistre aucune donnée sur les recherches de ses utilisateurs. Apprenez-en davantage sur la politique de confidentialité de DuckDuckGo (page en anglais).

L’utilisation du Navigateur Tor peut parfois s’avérer plus lente qu’avec d’autres navigateurs. The Tor network has over a million daily users, and just over 6000 relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. Vous pouvez aider à améliorer la vitesse du réseau en exécutant votre propre relais ou en encourageant les autres à le faire. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. Cela dit, Tor est beaucoup plus rapide qu’auparavant et vous ne remarquerez peut-être aucun ralentissement par rapport aux autres navigateurs.

Cliquez sur le bouton « Copier le journal Tor dans le presse-papiers » qui apparaît dans la fenêtre de dialogue quand le Navigateur Tor se connecte initialement au réseau. Si le navigateur est déjà ouvert, cliquez sur l’icône BoutonTor (le petit oignon vert en haut à gauche de l’écran), sur « Paramètres du réseau Tor », puis sur « Copier le journal Tor dans le presse-papiers ». Une fois que vous aurez copié le journal, vous pourrez le coller dans un éditeur de texte ou un client de courriel.

L’un des problèmes les plus courants qui entraîne des erreurs de connexion du Navigateur Tor est une horloge système qui n’est pas à l’heure. Veuillez vous assurer que votre horloge système et votre fuseau horaire sont réglés avec précision. Si cela ne corrige pas le problème, consultez la page Dépannage sur le guide d’utilisation du Navigateur Tor.

C’est un comportement normal de Tor. Le premier relais de votre circuit est appelé « garde d’entrée » ou « de garde ». Il s’agit d’un relais rapide et stable qui reste le premier relais de votre circuit pendant 2 à 3 mois afin de vous protéger contre une attaque de rupture d’anonymat connue. Le reste de votre circuit change pour chaque nouveau site Web que vous visitez. Ensemble, ces relais fournissent la protection complète de la vie privée et des données personnelles offerte par Tor. Pour plus de précisions sur le fonctionnement des relais de garde, consultez cet article de blogue (page en anglais) et cet article sur les gardes d’entrée (fichier PDF en anglais).

Il se peut que vous soyez sur un réseau censuré et vous devriez donc essayer d’utiliser des ponts. Des ponts sont intégrés au Navigateur Tor et vous pouvez les utiliser en choisissant « Configurer » (puis en suivant les indications) dans la fenêtre du Lanceur Tor qui apparaît quand vous ouvrez le Navigateur Tor pour la première fois. Si vous avez besoin d’autres ponts, vous pouvez les obtenir sur notre site Web de ponts. Pour plus de précisions au sujet des ponts, consultez le guide d’utilisation du Navigateur Tor.

Désolé, mais il n’y a actuellement aucune prise en charge officielle pour exécuter le Navigateur Tor sur *BSD. Il existe quelque chose appelé « TorBSD project » (site en anglais), mais leur Navigateur Tor n’est pas pris en charge officiellement.

Si vous utilisez le Navigateur Tor et un autre navigateur en même temps, cela n’affectera ni les performances ni les propriétés de protection de la vie privée et des données personnelles de Tor. Gardez cependant à l’esprit que votre autre navigateur n’assure pas la confidentialité de votre activité, et vous pourriez par accident utiliser cet autre navigateur non confidentiel pour une utilisation que vous destiniez au Navigateur Tor.

Il est fortement déconseillé de changer la façon dont Tor crée ses circuits. You get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry/exit nodes can compromise your anonymity. Si votre objectif est simplement de pouvoir accéder à des ressources qui ne sont proposées que dans un pays, vous pouvez envisager d’utiliser un RPV au lieu de Tor. Veuillez noter que les RPV n’offrent pas les mêmes propriétés de protection de la vie privée et des données personnelles que Tor, mais ils aideront à résoudre certains problèmes de restriction liés à la position géographique.

Nous n’offrons malheureusement pas encore de version du Navigateur Tor pour Chrome OS. You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

Il est fortement déconseillé d’installer de nouvelles extensions dans le Navigateur Tor, car elles peuvent compromettre la confidentialité de vos données et votre sécurité.

L'installation de nouveaux modules peut affecter le navigateur Tor de façon imprévisible et potentiellement rendre votre empreinte de navigateur unique. Si votre installation du navigateur Tor possède une empreinte unique, votre activité de navigation peut être rendue non-anonyme et tracée, même si vous utilisez le navigateur Tor.

Fondamentalement, les réglages et fonctionnalités de chaque navigateur permettent de créer ce que l'on appelle "empreinte de navigateur". La plupart des navigateurs créent involontairement une empreinte unique pour chaque utilisateur, qui peut être tracée sur Internet. Le navigateur Tor est spécialement conçu pour avoir une empreinte de navigateur quasiment identique (nous ne sommes pas parfaits !) pour tous ses utilisateurs. Cela signifique que chaque utilisateur du navigateur Tor apparaît comme identique aux autres utilisateurs du navigateur, rendant difficile la traçabilité des utilisateurs individuels.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

Le Navigateur Tor comprend déjà deux extensions préinstallés, HTTPS partout et NoScript. En ajouter d’autres pourrait vous faire perdre votre anonymat.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

Seul le trafic du Navigateur Tor sera acheminé par le réseau Tor. Les connexions de toutes les autres applications sur votre système (dont les autres navigateurs) ne seront pas acheminées par le réseau Tor ni ne seront protégées. Elles doivent être configurées séparément pour utiliser Tor. Si vous avez besoin de vous assurer que tout le trafic passe par le réseau Tor, jetez un coup d’œil au ​système d’exploitation autonome Tails, que vous pouvez lancer sur presque n’importe quel ordinateur à partir d’une clé USB ou d’un DVD.

Flash est désactivé dans le Navigateur Tor et nous vous recommandons de ne pas l’activer. Nous pensons qu’il est dangereux d’utiliser Flash dans n’importe quel navigateur. C’est un logiciel très mal sécurisé qui peut aisément compromettre votre vie privée et vos données personnelles ou vous exposer à des programmes malveillants. Heureusement, la plupart des sites Web, appareils et autres navigateurs renoncent à utiliser Flash.

Le fichier que vous téléchargé et exécuté vous demande un dossier de destination. Si vous ne vous souvenez pas de cette destination, il s’agit très probablement de votre dossier Téléchargements ou Bureau.

Le paramètre par défaut du programme d’installation pour Windows crée aussi un raccourci pour vous sur votre bureau, mais il est possible que vous ayez accidentellement décoché l’option pour créer un raccourci.

Si vous ne le trouvez pas dans l’un de ces dossiers, retéléchargez-le et cherchez le message qui vous invite à choisir un répertoire dans lequel le télécharger. Choisissez un répertoire dont vous vous souviendrez facilement, et une fois que le téléchargement sera terminé, vous devriez y voir un dossier « Tor Browser ».

La plupart des antivirus ou des protections contre les programmes malveillants permettent à l’utilisateur de « mettre en liste blanche » certains processus qui seraient autrement bloqués. Veuillez donc ouvrir votre logiciel antivirus ou de protection contre les programmes malveillants et cherchez dans les paramètres une « liste blanche » ou quelque chose de semblable. Excluez ensuite les processus suivants :

  • Pour Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (si vous utilisez des ponts)
  • Pour macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (si vous utilisez des ponts)

Enfin, redémarrez le Navigateur Tor. Cela devrait résoudre les problèmes que vous rencontrez. Veuillez noter que certains antivirus, tels que Kaspersky, peuvent aussi bloquer Tor au niveau du pare-feu.

Quand nous publions une nouvelle version stable du Navigateur Tor, nous rédigeons un article de blogue qui explique en détail ses nouvelles fonctions et ses problèmes connus. Si vous avez commencé à éprouver des problèmes avec votre Navigateur Tor à la suite d’une mise à jour, veuillez consulter l’article concernant la plus récente version stable du Navigateur Tor sur blog.torproject.org (page en anglais) pour voir si votre problème y est mentionné. Si votre problème n’y apparaît pas, veuillez remplir un relevé de bogue (site en anglais) relatif au problème que vous rencontrez.

La signature numérique est un processus qui garantit qu’un paquet précis a été généré par ses développeurs et n’a pas été altéré. Ci-dessous, nous expliquons pourquoi cela est important et comment vérifier que le programme Tor que vous téléchargez est bien celui que nous avons créé, et qu’il n’a pas été modifié par un assaillant.

Chaque fichier sur notre page de téléchargement est accompagné d’un fichier qui porte le même nom que le paquet, ainsi que l’extension « .asc ». Ces fichiers .asc sont des signatures OpenPGP. Ils vous permettent de vérifier que le fichier que vous avez téléchargé est exactement celui que nous vous voulions que vous obteniez. For example, torbrowser-install-win64-8.5.5_en-US.exe is accompanied by torbrowser-install-win64-8.5.5_en-US.exe.asc.

Ci-dessous, nous vous expliquons comment vous pouvez, sur différents systèmes d’exploitation, vérifier la signature numérique du fichier téléchargé. Veuillez noter qu’une signature est datée dès que le paquet a été signé. Par conséquent, chaque fois qu’un nouveau fichier est téléversé, une nouvelle signature est générée avec une date différente. Tant que vous aurez vérifié la signature, vous ne devriez pas vous inquiéter si la date indiquée varie.

Installer de GnuPG

Avant tout, GnuPG doit être installé avant que vous puissiez vérifier les signatures.

Pour les utilisateurs de Windows :

Si vous utilisez Windows, téléchargez Gpg4win (site en anglais) et exécutez son programme d’installation.

Afin de vérifier la signature, vous devrez taper quelques commandes dans la ligne de commande de Windows, cmd.exe.

Pour les utilisateurs de macOS :

Si vous utilisez macOS, vous pouvez installer GPGTools (site en anglais).

Afin de vérifier la signature, vous devrez taper quelques commandes dans le terminal (dans « Applications »).

Pour les utilisateurs de GNU/Linux :

Si vous utilisez GNU/Linux, GnuPG se trouve déjà probablement sur votre système, car il est préinstallé sur la plupart des versions de Linux.

Afin de vérifier la signature, vous devrez taper quelques commandes dans une fenêtre de terminal. La façon de le faire peut varier en fonction de votre version.

Obtenir la clé des développeurs de Tor

L’équipe du Navigateur Tor signe les versions du Navigateur Tor. Importez la clé de signature des développeurs du Navigateur Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) :

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Cela devrait vous montrer quelque chose comme :

gpg: clef 4E2C6E8793298290 : clef publique « Tor Browser Developers (signing key) <torbrowser@torproject.org> » importée
gpg: Quantité totale traitée : 1
gpg:               importées : 1
pub  rsa4096 2014-12-15 [C] [expire : 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ inconnue] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expire : 2020-09-12]

Après avoir importé la clé, vous pouvez l’enregistrer dans un fichier (en l’identifiant par son empreinte ici) :

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Vérifier la signature

Pour vérifier la signature du paquet que vous avez téléchargé, vous devez télécharger le fichier de signature « .asc » correspondant, ainsi que le fichier du programme d’installation même, et le vérifier à l’aide d’une commande qui demande à GnuPG de contrôler le fichier que vous avez téléchargé.

Les exemples ci-dessous supposent que vous avez téléchargé ces deux fichiers dans votre dossier « Téléchargements ».

Pour les utilisateurs de Windows :

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-8.5.5_en-US.exe.asc Downloads\torbrowser-install-win64-8.5.5_en-US.exe

Pour les utilisateurs de macOS :

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-8.5.5-osx64_en-US.dmg{.asc,}

Pour les utilisateurs de GNU/Linux (changez 64 en 32 si vous avez le paquet 32 bits) :

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-8.5.5_en-US.tar.xz{.asc,}

Le résultat de la commande devrait produire quelque chose comme ceci :

gpgv: Signature faite le lun 08 jui 2019 07:06:17 EDT
gpgv:                avec la clef RSA EB774491D9FF06E2
gpgv: Bonne signature de « Tor Browser Developers (signing key) <torbrowser@torproject.org> »

Vous voudrez peut-être aussi en apprendre davantage sur GnuPG (site en anglais).