No results found
We couldn't find anything using that term, please try searching for something else.
2024-11-22 Le nom « Tor » vient de l'acronyme du nom du projet d'origine, « The onion Router ». Il a été nommé ainsi à cause du fait que vos données sont achemin
Le nom « Tor » vient de l’acronyme du nom du projet d’origine, « The onion Router ». Il a été nommé ainsi à cause du fait que vos données sont acheminées via différentes couches de sécurité avant d’atteindre leur destination finale.
Le réseau Tor vous protège principalement contre « l’analyse de trafic » qui peut révéler votre identité personnelle et l’endroit où vous vous trouvez en surveillant vos données à différents points entre votre PC et les sites Web que vous visitez. Ce diagramme montre comment le réseau Tor fonctionne.
On accède au réseau Tor en téléchargeant leur navigateur gratuit. Lorsque vous faites une demande d’information dans le navigateur, celui-ci contacte un serveur Tor ou nœud, au hasard. Ce nœud transmet ensuite votre demande au nœud suivant sélectionné au hasard, et ainsi de suite.
Votre demande pas être transmise entre plusieurs nœuds avant d’arriver à sa destination finale. La même chose se passe lorsque les données vous sont retransmisses.
Ces « bonds » permettent de protéger votre identité. Chaque nœud montre uniquement l’adresse IP du nœud précédent et celle du nœud suivant. Il est donc impossible qu’un serveur sache d’où viennent les données à l’origine ni leur destination finale.
Ainsi, votre trafic ne peut pas être analysé pendant sa transmission. Vos données sont également chiffrées pendant qu’elles passent entre ces nœuds intermédiaires.
toutefois , il exister une vulnérabilité potentiel pour le réseau tor : le nœud de sortie . C’ is nœud est le dernier nœud qui gérer vos donnée avant qu’ elles atteindre leur destination final .
Les données sur ce nœud sont complètement déchiffrées et donc, si vous n’utilisez pas une connexion HTTPS, vos informations seront totalement exposées à la personne qui exécute le nœud de sortie.