• Aucun résultat trouvé

Télécharger et utiliser Tor Browser

N/A
N/A
Protected

Academic year: 2022

Partager "Télécharger et utiliser Tor Browser"

Copied!
21
0
0

Texte intégral

(1)

Télécharger et utiliser Tor Browser

Antoine Amarilli 25 mai 2018

Télécom ParisTech

1/6

(2)

Tor et Tor Browser

Tor: un grand réseau d’ordinateurs pour cacher votre identité quand vous accédez à un site Web

Utilisateur Réseau Tor Site Web

Tor Browser: navigateur Web préconfiguré pour utiliser Tor et protéger votre vie privée

Crédits photo :www.torproject.org/about/overview.htmleten.wikipedia.org/wiki/File:Tor-logo-2011-flat.svg

(3)

Tor et Tor Browser

Tor: un grand réseau d’ordinateurs pour cacher votre identité quand vous accédez à un site Web

Utilisateur Réseau Tor Site Web

Tor Browser: navigateur Web préconfiguré pour utiliser Tor et protéger votre vie privée

Crédits photo :www.torproject.org/about/overview.htmleten.wikipedia.org/wiki/File:Tor-logo-2011-flat.svg

2/6

(4)

Tor et Tor Browser

Tor: un grand réseau d’ordinateurs pour cacher votre identité quand vous accédez à un site Web

Utilisateur Réseau Tor Site Web

Tor Browser: navigateur Web préconfiguré pour utiliser Tor et protéger votre vie privée

(5)

Utilisation et inconvénients

Utilisations:

• Accéder à des sites subversifs sans que votrefournisseur d’accès, gouvernement, etc., soient au courant

• Accéder audark Web: sites cachés, uniquement sur Tor

Inconvénients

• Le fournisseur d’accès, gouvernement,savent que vous utilisez Tor

• Tor est un peuplus lent

• Certains sites Web ne sontpas accessiblesvia Tor (blocage)

3/6

(6)

Utilisation et inconvénients

Utilisations:

• Accéder à des sites subversifs sans que votrefournisseur d’accès, gouvernement, etc., soient au courant

• Accéder audark Web: sites cachés, uniquement sur Tor

Inconvénients

• Le fournisseur d’accès, gouvernement,savent que vous utilisez Tor

• Tor est un peuplus lent

• Certains sites Web ne sontpas accessiblesvia Tor (blocage)

(7)

Installer Tor Browser

https://www.torproject.org/projects/torbrowser.html

4/6

(8)

Utiliser Tor Browser

(9)

Utiliser Tor Browser

6/6

(10)

Utiliser la messagerie sécurisée Signal

Antoine Amarilli 25 mai 2018

Télécom ParisTech

(11)

Solutions possibles de messagerie

Comment communiquer avec ses contacts de manièreprivée?

Email:pas de chiffrement(configurable ; mais très complexe)

SMS:pas de chiffrement

Whatsapp, Facebook Messenger:chiffrémaisfaiblesses (métadonnées, appartient à Facebook, propriétaire...)

Telegram:chiffrement douteux

→ Signal:chiffréet autres avantages :

• Axé sur laprotection des donnéesdes utilisateurs

• Appartient à une fondationsans but lucratif

• Client et serveurlibres

2/3

(12)

Solutions possibles de messagerie

Comment communiquer avec ses contacts de manièreprivée?

Email:pas de chiffrement(configurable ; mais très complexe)

SMS:pas de chiffrement

Whatsapp, Facebook Messenger:chiffrémaisfaiblesses (métadonnées, appartient à Facebook, propriétaire...)

Telegram:chiffrement douteux

→ Signal:chiffréet autres avantages :

• Axé sur laprotection des donnéesdes utilisateurs

• Appartient à une fondationsans but lucratif

• Client et serveurlibres

(13)

Solutions possibles de messagerie

Comment communiquer avec ses contacts de manièreprivée?

Email:pas de chiffrement(configurable ; mais très complexe)

SMS:pas de chiffrement

Whatsapp, Facebook Messenger:chiffrémaisfaiblesses (métadonnées, appartient à Facebook, propriétaire...)

Telegram:chiffrement douteux

→ Signal:chiffréet autres avantages :

• Axé sur laprotection des donnéesdes utilisateurs

• Appartient à une fondationsans but lucratif

• Client et serveurlibres

2/3

(14)

Solutions possibles de messagerie

Comment communiquer avec ses contacts de manièreprivée?

Email:pas de chiffrement(configurable ; mais très complexe)

SMS:pas de chiffrement

Whatsapp, Facebook Messenger:chiffrémaisfaiblesses (métadonnées, appartient à Facebook, propriétaire...)

Telegram:chiffrement douteux

→ Signal:chiffréet autres avantages :

• Axé sur laprotection des donnéesdes utilisateurs

• Appartient à une fondationsans but lucratif

• Client et serveurlibres

(15)

Solutions possibles de messagerie

Comment communiquer avec ses contacts de manièreprivée?

Email:pas de chiffrement(configurable ; mais très complexe)

SMS:pas de chiffrement

Whatsapp, Facebook Messenger:chiffrémaisfaiblesses (métadonnées, appartient à Facebook, propriétaire...)

Telegram:chiffrement douteux

→ Signal:chiffréet autres avantages :

• Axé sur laprotection des donnéesdes utilisateurs

• Appartient à une fondationsans but lucratif

• Client et serveurlibres

2/3

(16)

Installer et utiliser Signal

Aller sursignal.org/installsur votre téléphone (Android/iOS)

Installer le logicielavec votre magasin d’applications habituel (gratuit)

Lancer le logicielet suivre les instructions

Utiliser le logiciel: très similaire à Whatsapp, messages chiffrés, appels chiffrés, groupes, etc.

Crédits photographiques :https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android

(17)

Installer et utiliser Signal

Aller sursignal.org/installsur votre téléphone (Android/iOS)

Installer le logicielavec votre magasin d’applications habituel (gratuit)

Lancer le logicielet suivre les instructions

Utiliser le logiciel: très similaire à Whatsapp, messages chiffrés, appels chiffrés, groupes, etc.

Crédits photographiques :https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android

3/3

(18)

Installer et utiliser Signal

Aller sursignal.org/installsur votre téléphone (Android/iOS)

Installer le logicielavec votre magasin d’applications habituel (gratuit)

Lancer le logicielet suivre les instructions

Utiliser le logiciel: très similaire à Whatsapp, messages chiffrés, appels chiffrés, groupes, etc.

Crédits photographiques :https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android

(19)

Installer et utiliser Signal

Aller sursignal.org/installsur votre téléphone (Android/iOS)

Installer le logicielavec votre magasin d’applications habituel (gratuit)

Lancer le logicielet suivre les instructions

Utiliser le logiciel: très similaire à Whatsapp, messages chiffrés, appels chiffrés, groupes, etc.

Crédits photographiques :https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android

3/3

(20)

Installer et utiliser Signal

Aller sursignal.org/installsur votre téléphone (Android/iOS)

Installer le logicielavec votre magasin d’applications habituel (gratuit)

Lancer le logicielet suivre les instructions

Utiliser le logiciel: très similaire à Whatsapp, messages chiffrés, appels chiffrés, groupes, etc.

Crédits photographiques :https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android

(21)

Installer et utiliser Signal

Aller sursignal.org/installsur votre téléphone (Android/iOS)

Installer le logicielavec votre magasin d’applications habituel (gratuit)

Lancer le logicielet suivre les instructions

Utiliser le logiciel: très similaire à Whatsapp, messages chiffrés, appels chiffrés, groupes, etc.

Crédits photographiques :https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android

3/3

Références

Documents relatifs

Equation (1) accounts for 99.0% of the variation in basal rate in this family (F 1,11 ǃ1,114.24, P<0.0001), which assures that all studied species conform to a single

Mounting international debts of the developing countries and widespread unemployment in the industrialised nations com- pounded health problems and the quantitative,

Cette technologie a ensuite été développé par Syverson, Roger Dingledine et Nick Mathewson et il a été officiellement nommé comme le projet TOR. C'est grâce à la marine

Because tax revenues are often not sufficient to provide for quality ser- vices at public facilities , even the very poor prefer to pay heavily to use private

tor de subir y bajar la cortina del escenario, y colocar dos — vigas más para sostén del contrapeso del cable en caso de rotu¬. ra, donde finaliza

distributed among the five workloads made accurate model validation of CPU utilization possible. There is a definite non-homogeneity to the CICS task types. But,

Critical Mass Calculations Beam Splitting Technique General Raydist Solution Multiple Scattering. Martensitic Transfor.mation in Stainless Steel Horizontal

This paper demonstrates that the induction of autophagy upon nutrient starvation is involved in the regulation of longevity in flies and suggests a conserved mechanism where