SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Tor et le Tor Browser Bundle

Genma
6 novembre 2013

This work is licensed under the

Genma

Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Tor et le Tor Browser Bundle

6 novembre 2013

1 / 1
A propos de moi

Où me trouver sur Internet ?

Le Blog de Genma :
http ://genma.free.fr
Twitter : http ://twitter.com/genma
Mes centres d'intérêts ?

Plein de choses dont :
La veille technologique
Le chirement

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

2 / 1
Remerciements

Je remercie l'association NosOignons.net, qui propose des n÷uds de sortie
Tor nancés par la communauté. https ://nos-oignons.net
⇒ Une partie des textes et illustrations proviennent de leur présentation à
PSES2013.

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

3 / 1
Présentation du réseau TOR

Tor est un logiciel libre,
grâce auquel existe le réseau d'anonymisation Tor
soutenu par l'organisation The Tor Project.
⇒ Techniquement, Tor nous permet de se connecter à des machines sur
Internet via des relais.
⇒ Et cela de façon à ce qu'elles ne puissent pas identier notre connexion
(et donc de nous localiser).

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

4 / 1
A quoi sert TOR ?

Concrêtement, ça sert pour :
échapper au chage publicitaire,
publier des informations sous un pseudonyme,
accéder à des informations en laissant moins de traces,
déjouer des dispositifs de ltrage (dans sa fac, en Chine ou en Iran. . . ),
communiquer en déjouant des dispositifs de surveillances,
tester son pare-feu,
. . . et sûrement encore d'autres choses.
⇒ Tor dispose également d'un système de  services cachés  qui permet
de fournir un service en cachant l'emplacement du serveur.

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

5 / 1
A quoi sert TOR ?

Tor est un réseau d'anonymisation, donc par dénition, c'est dicile de faire
un compte précis.Tor ne fait rien pour cacher que nous utilisons Tor. Donc
quand en utilisant Tor, nous nous mettons au milieu de la foule des gens qui
utilisent Tor. Plus cette foule est grande, meilleur est l'anonymat.

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

6 / 1
Comment fonctionne Tor ?

Entry node
Middle node

Exit node

Tor user
Tor Node
Tor Node
Tor Node

Tor Node
Tor Node

Tor Node
Tor Node

Tor Node

Tor Network
Web server

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

7 / 1
Comment fonctionne Tor ?

Entry node
Middle node

Exit node

Tor user
Tor Node
Tor Node
Tor Node

Tor Node
Tor Node

Tor Node
Tor Node

Tor Node

Tor Network
Encrypted tunnel

Web server

Unencrypted TCP

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

8 / 1
Comment fonctionne Tor ?

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

9 / 1
Comment fonctionne Tor ?

Ce tunnels se fait  en oignon  avec des couches de chirement empilées.
Il y a une première clé de chirement vers le n÷ud d'entrée, une second clé
vers le n÷ud du milieu et une dernière pour le n÷ud de sortie.
Il faut noter que Tor ne s'occupe pas de chirer après le n÷ud de sortie.
Comme n'importe qui peut mettre en place un n÷ud de sortie, c'est une
bonne idée de chirer sa communication en plus (par exemple en se connectant aux sites web que l'on visite en HTTPS).
Après, se déroule tout un processus pour établir un tunnel chiré jusqu'au
n÷ud de sortie.

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

10 / 1
Utiliser Tor - Le Tor Browser

Le Tor Browser est une version Extended Support de Firefox, auxquelles
sont ajoutée les extensions précongurées permettant qu'au lancement du
navigateur, celui-ci se connecte à Tor.
⇒ Ainsi, toute la navigation qui se fait via ce navigateur est faite au travers
du réseau Tor.
⇒ C'est simplissime.
Toutes les versions (dans diérentes langues, diérents OS) sont disponibles
sur le site du projet : https ://www.torproject.org/projects/torbrowser.html

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

11 / 1
Le Tor Browser

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

12 / 1
Tor Browser Launcher

Pour avoir un Tor Browser toujours à jour, on peut installer le Tor Browser
Launcher. https ://github.com/micahee/torbrowser-launcher
Il gère :
le téléchargement de la version la plus récente de TBB, dans votre
langue et pour votre architecture
la mise à jour automatique (tout en conservant vos signets et
préférences) manuel
la vérication de la signature GnuPG du TBB (pour être sûr de
l'intégrité des chiers)
ajoute un lanceur d'application Tor Browser dans le menu de votre
environnement de bureau.

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

13 / 1
Utiliser Tor - Tails

Tails est un système d'exploitation complet basé sur Linux et Debian, en live.

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

14 / 1
Tor hidden service - les services cachés de TOR

Tor permet aux clients et aux relais d'orir des services cachés.Il est possible
d'orir un serveur web, un serveur SSH, etc, sans révéler son adresse IP aux
utilisateurs.
Tous ces sites ne sont accessibles que via le réseau Tor.
Ils portent une adresse qui se termine par .onion.
Des wikis et moteurs de recherches référencient ces services.

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

15 / 1
Soutenir Tor

Il existe l'association NosOignons.net, qui propose des n÷uds de sortie Tor
nancés par la communauté. https ://nos-oignons.net
En parler
Faire un don
Mettre en place un relais

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

16 / 1
Questions et discussion
Démonstration

Genma

Tor et le Tor Browser Bundle

6 novembre 2013

17 / 1

Weitere ähnliche Inhalte

Was ist angesagt?

Securite vie privee sont dans un bateau
Securite vie privee sont dans un bateauSecurite vie privee sont dans un bateau
Securite vie privee sont dans un bateauChristophe Villeneuve
 
Media center sous linux
Media center sous linuxMedia center sous linux
Media center sous linuxYannick Pavard
 
La sécurité à tous les niveaux - JDLL
La sécurité à tous les niveaux - JDLLLa sécurité à tous les niveaux - JDLL
La sécurité à tous les niveaux - JDLLChristophe Villeneuve
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibresSylvain DENIS
 
Contrôler votre matériel par les apps - JDLL
Contrôler votre matériel par les apps - JDLLContrôler votre matériel par les apps - JDLL
Contrôler votre matériel par les apps - JDLLChristophe Villeneuve
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet sisilexlabs
 

Was ist angesagt? (8)

Securite vie privee sont dans un bateau
Securite vie privee sont dans un bateauSecurite vie privee sont dans un bateau
Securite vie privee sont dans un bateau
 
Media center sous linux
Media center sous linuxMedia center sous linux
Media center sous linux
 
Neotion Winstb
Neotion WinstbNeotion Winstb
Neotion Winstb
 
La sécurité à tous les niveaux - JDLL
La sécurité à tous les niveaux - JDLLLa sécurité à tous les niveaux - JDLL
La sécurité à tous les niveaux - JDLL
 
Acta
ActaActa
Acta
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
Contrôler votre matériel par les apps - JDLL
Contrôler votre matériel par les apps - JDLLContrôler votre matériel par les apps - JDLL
Contrôler votre matériel par les apps - JDLL
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet
 

Andere mochten auch

Unidad3 090729222357-phpapp02
Unidad3 090729222357-phpapp02Unidad3 090729222357-phpapp02
Unidad3 090729222357-phpapp02profemartinbozo
 
Harriet taylor mil1
Harriet taylor mil1Harriet taylor mil1
Harriet taylor mil1guest2821916
 
Anwendung von R-407F / Case Study R-407F
Anwendung von R-407F / Case Study R-407FAnwendung von R-407F / Case Study R-407F
Anwendung von R-407F / Case Study R-407FAaron P. Gerber
 
Une petite histoire illustrée du design interactif (2/6) - L’évolution des in...
Une petite histoire illustrée du design interactif (2/6) - L’évolution des in...Une petite histoire illustrée du design interactif (2/6) - L’évolution des in...
Une petite histoire illustrée du design interactif (2/6) - L’évolution des in...designers interactifs
 
Conférence de l'OCDE sur L’innovation dans le secteur public: de l’idée à l’i...
Conférence de l'OCDE sur L’innovation dans le secteur public: de l’idée à l’i...Conférence de l'OCDE sur L’innovation dans le secteur public: de l’idée à l’i...
Conférence de l'OCDE sur L’innovation dans le secteur public: de l’idée à l’i...OECD Governance
 
Dossier de production - Groupe 139
Dossier de production - Groupe 139Dossier de production - Groupe 139
Dossier de production - Groupe 139Salimatou Baldé
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013elaugier
 
Mantenimiento del acuario
Mantenimiento del acuarioMantenimiento del acuario
Mantenimiento del acuarioguest6552ac
 
Inf54 cm01-structure-algo2013p
Inf54 cm01-structure-algo2013pInf54 cm01-structure-algo2013p
Inf54 cm01-structure-algo2013psougoule
 
Présentations 3 cours 2007-2008
Présentations 3 cours 2007-2008Présentations 3 cours 2007-2008
Présentations 3 cours 2007-2008laprofdefran
 
Respuestas Práctico 1
Respuestas Práctico 1Respuestas Práctico 1
Respuestas Práctico 1guestecc8d0e
 
Creativity zentrum presentacion monday reading club bilbao
Creativity zentrum presentacion monday reading club bilbaoCreativity zentrum presentacion monday reading club bilbao
Creativity zentrum presentacion monday reading club bilbaoguesta8c29d7
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrialNporporato
 

Andere mochten auch (20)

Freenet
FreenetFreenet
Freenet
 
Tor Presentation
Tor PresentationTor Presentation
Tor Presentation
 
Vih sida
Vih sidaVih sida
Vih sida
 
Naturwunder Erde
Naturwunder ErdeNaturwunder Erde
Naturwunder Erde
 
Manual
ManualManual
Manual
 
Unidad3 090729222357-phpapp02
Unidad3 090729222357-phpapp02Unidad3 090729222357-phpapp02
Unidad3 090729222357-phpapp02
 
Manual
ManualManual
Manual
 
Harriet taylor mil1
Harriet taylor mil1Harriet taylor mil1
Harriet taylor mil1
 
Anwendung von R-407F / Case Study R-407F
Anwendung von R-407F / Case Study R-407FAnwendung von R-407F / Case Study R-407F
Anwendung von R-407F / Case Study R-407F
 
Une petite histoire illustrée du design interactif (2/6) - L’évolution des in...
Une petite histoire illustrée du design interactif (2/6) - L’évolution des in...Une petite histoire illustrée du design interactif (2/6) - L’évolution des in...
Une petite histoire illustrée du design interactif (2/6) - L’évolution des in...
 
Conférence de l'OCDE sur L’innovation dans le secteur public: de l’idée à l’i...
Conférence de l'OCDE sur L’innovation dans le secteur public: de l’idée à l’i...Conférence de l'OCDE sur L’innovation dans le secteur public: de l’idée à l’i...
Conférence de l'OCDE sur L’innovation dans le secteur public: de l’idée à l’i...
 
Histoire
HistoireHistoire
Histoire
 
Dossier de production - Groupe 139
Dossier de production - Groupe 139Dossier de production - Groupe 139
Dossier de production - Groupe 139
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013
 
Mantenimiento del acuario
Mantenimiento del acuarioMantenimiento del acuario
Mantenimiento del acuario
 
Inf54 cm01-structure-algo2013p
Inf54 cm01-structure-algo2013pInf54 cm01-structure-algo2013p
Inf54 cm01-structure-algo2013p
 
Présentations 3 cours 2007-2008
Présentations 3 cours 2007-2008Présentations 3 cours 2007-2008
Présentations 3 cours 2007-2008
 
Respuestas Práctico 1
Respuestas Práctico 1Respuestas Práctico 1
Respuestas Práctico 1
 
Creativity zentrum presentacion monday reading club bilbao
Creativity zentrum presentacion monday reading club bilbaoCreativity zentrum presentacion monday reading club bilbao
Creativity zentrum presentacion monday reading club bilbao
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrial
 

Ähnlich wie Tor et Tor browser bundle

initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI TunisieDonia Hammami
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 
Découvrez la technologie WebRTC, comment cela fonctionne?
Découvrez la technologie WebRTC, comment cela fonctionne? Découvrez la technologie WebRTC, comment cela fonctionne?
Découvrez la technologie WebRTC, comment cela fonctionne? Sylvain Boily
 
Café vie-privée jdll2015-présentation
Café vie-privée jdll2015-présentationCafé vie-privée jdll2015-présentation
Café vie-privée jdll2015-présentationWagabow
 
Dev smart-contract ethereum
Dev smart-contract ethereumDev smart-contract ethereum
Dev smart-contract ethereumMehdi Amari
 
Présentation TOra
Présentation TOraPrésentation TOra
Présentation TOraSarah
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFMohamed Ben Bouzid
 
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm
 
Paris Container Day 2016 : Architecture microservices hautement disponible au...
Paris Container Day 2016 : Architecture microservices hautement disponible au...Paris Container Day 2016 : Architecture microservices hautement disponible au...
Paris Container Day 2016 : Architecture microservices hautement disponible au...Publicis Sapient Engineering
 
Meetup Trello Elegantt
Meetup Trello EleganttMeetup Trello Elegantt
Meetup Trello EleganttFastory
 
Utilitaires, petits mais ... costaud
Utilitaires, petits mais ... costaudUtilitaires, petits mais ... costaud
Utilitaires, petits mais ... costaudChristophe Catarina
 

Ähnlich wie Tor et Tor browser bundle (15)

Tutoriel.tor.fr. .1.0
Tutoriel.tor.fr. .1.0Tutoriel.tor.fr. .1.0
Tutoriel.tor.fr. .1.0
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Découvrez la technologie WebRTC, comment cela fonctionne?
Découvrez la technologie WebRTC, comment cela fonctionne? Découvrez la technologie WebRTC, comment cela fonctionne?
Découvrez la technologie WebRTC, comment cela fonctionne?
 
Café vie-privée jdll2015-présentation
Café vie-privée jdll2015-présentationCafé vie-privée jdll2015-présentation
Café vie-privée jdll2015-présentation
 
Dev smart-contract ethereum
Dev smart-contract ethereumDev smart-contract ethereum
Dev smart-contract ethereum
 
Présentation TOra
Présentation TOraPrésentation TOra
Présentation TOra
 
Rindd2013 nouveaux gTLDs 10/10/2013
Rindd2013 nouveaux gTLDs 10/10/2013Rindd2013 nouveaux gTLDs 10/10/2013
Rindd2013 nouveaux gTLDs 10/10/2013
 
Firefox et le tracking sur Internet
Firefox et le tracking sur InternetFirefox et le tracking sur Internet
Firefox et le tracking sur Internet
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
 
Paris Container Day 2016 : Architecture microservices hautement disponible au...
Paris Container Day 2016 : Architecture microservices hautement disponible au...Paris Container Day 2016 : Architecture microservices hautement disponible au...
Paris Container Day 2016 : Architecture microservices hautement disponible au...
 
Meetup Trello Elegantt
Meetup Trello EleganttMeetup Trello Elegantt
Meetup Trello Elegantt
 
Introduction au chiffrement
Introduction au chiffrementIntroduction au chiffrement
Introduction au chiffrement
 
Utilitaires, petits mais ... costaud
Utilitaires, petits mais ... costaudUtilitaires, petits mais ... costaud
Utilitaires, petits mais ... costaud
 

Mehr von Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisineJérôme aka "Genma" Kun
 

Mehr von Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 

Tor et Tor browser bundle

  • 1. Tor et le Tor Browser Bundle Genma 6 novembre 2013 This work is licensed under the Genma Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Tor et le Tor Browser Bundle 6 novembre 2013 1 / 1
  • 2. A propos de moi Où me trouver sur Internet ? Le Blog de Genma : http ://genma.free.fr Twitter : http ://twitter.com/genma Mes centres d'intérêts ? Plein de choses dont : La veille technologique Le chirement Genma Tor et le Tor Browser Bundle 6 novembre 2013 2 / 1
  • 3. Remerciements Je remercie l'association NosOignons.net, qui propose des n÷uds de sortie Tor nancés par la communauté. https ://nos-oignons.net ⇒ Une partie des textes et illustrations proviennent de leur présentation à PSES2013. Genma Tor et le Tor Browser Bundle 6 novembre 2013 3 / 1
  • 4. Présentation du réseau TOR Tor est un logiciel libre, grâce auquel existe le réseau d'anonymisation Tor soutenu par l'organisation The Tor Project. ⇒ Techniquement, Tor nous permet de se connecter à des machines sur Internet via des relais. ⇒ Et cela de façon à ce qu'elles ne puissent pas identier notre connexion (et donc de nous localiser). Genma Tor et le Tor Browser Bundle 6 novembre 2013 4 / 1
  • 5. A quoi sert TOR ? Concrêtement, ça sert pour : échapper au chage publicitaire, publier des informations sous un pseudonyme, accéder à des informations en laissant moins de traces, déjouer des dispositifs de ltrage (dans sa fac, en Chine ou en Iran. . . ), communiquer en déjouant des dispositifs de surveillances, tester son pare-feu, . . . et sûrement encore d'autres choses. ⇒ Tor dispose également d'un système de services cachés qui permet de fournir un service en cachant l'emplacement du serveur. Genma Tor et le Tor Browser Bundle 6 novembre 2013 5 / 1
  • 6. A quoi sert TOR ? Tor est un réseau d'anonymisation, donc par dénition, c'est dicile de faire un compte précis.Tor ne fait rien pour cacher que nous utilisons Tor. Donc quand en utilisant Tor, nous nous mettons au milieu de la foule des gens qui utilisent Tor. Plus cette foule est grande, meilleur est l'anonymat. Genma Tor et le Tor Browser Bundle 6 novembre 2013 6 / 1
  • 7. Comment fonctionne Tor ? Entry node Middle node Exit node Tor user Tor Node Tor Node Tor Node Tor Node Tor Node Tor Node Tor Node Tor Node Tor Network Web server Genma Tor et le Tor Browser Bundle 6 novembre 2013 7 / 1
  • 8. Comment fonctionne Tor ? Entry node Middle node Exit node Tor user Tor Node Tor Node Tor Node Tor Node Tor Node Tor Node Tor Node Tor Node Tor Network Encrypted tunnel Web server Unencrypted TCP Genma Tor et le Tor Browser Bundle 6 novembre 2013 8 / 1
  • 9. Comment fonctionne Tor ? Genma Tor et le Tor Browser Bundle 6 novembre 2013 9 / 1
  • 10. Comment fonctionne Tor ? Ce tunnels se fait en oignon avec des couches de chirement empilées. Il y a une première clé de chirement vers le n÷ud d'entrée, une second clé vers le n÷ud du milieu et une dernière pour le n÷ud de sortie. Il faut noter que Tor ne s'occupe pas de chirer après le n÷ud de sortie. Comme n'importe qui peut mettre en place un n÷ud de sortie, c'est une bonne idée de chirer sa communication en plus (par exemple en se connectant aux sites web que l'on visite en HTTPS). Après, se déroule tout un processus pour établir un tunnel chiré jusqu'au n÷ud de sortie. Genma Tor et le Tor Browser Bundle 6 novembre 2013 10 / 1
  • 11. Utiliser Tor - Le Tor Browser Le Tor Browser est une version Extended Support de Firefox, auxquelles sont ajoutée les extensions précongurées permettant qu'au lancement du navigateur, celui-ci se connecte à Tor. ⇒ Ainsi, toute la navigation qui se fait via ce navigateur est faite au travers du réseau Tor. ⇒ C'est simplissime. Toutes les versions (dans diérentes langues, diérents OS) sont disponibles sur le site du projet : https ://www.torproject.org/projects/torbrowser.html Genma Tor et le Tor Browser Bundle 6 novembre 2013 11 / 1
  • 12. Le Tor Browser Genma Tor et le Tor Browser Bundle 6 novembre 2013 12 / 1
  • 13. Tor Browser Launcher Pour avoir un Tor Browser toujours à jour, on peut installer le Tor Browser Launcher. https ://github.com/micahee/torbrowser-launcher Il gère : le téléchargement de la version la plus récente de TBB, dans votre langue et pour votre architecture la mise à jour automatique (tout en conservant vos signets et préférences) manuel la vérication de la signature GnuPG du TBB (pour être sûr de l'intégrité des chiers) ajoute un lanceur d'application Tor Browser dans le menu de votre environnement de bureau. Genma Tor et le Tor Browser Bundle 6 novembre 2013 13 / 1
  • 14. Utiliser Tor - Tails Tails est un système d'exploitation complet basé sur Linux et Debian, en live. Genma Tor et le Tor Browser Bundle 6 novembre 2013 14 / 1
  • 15. Tor hidden service - les services cachés de TOR Tor permet aux clients et aux relais d'orir des services cachés.Il est possible d'orir un serveur web, un serveur SSH, etc, sans révéler son adresse IP aux utilisateurs. Tous ces sites ne sont accessibles que via le réseau Tor. Ils portent une adresse qui se termine par .onion. Des wikis et moteurs de recherches référencient ces services. Genma Tor et le Tor Browser Bundle 6 novembre 2013 15 / 1
  • 16. Soutenir Tor Il existe l'association NosOignons.net, qui propose des n÷uds de sortie Tor nancés par la communauté. https ://nos-oignons.net En parler Faire un don Mettre en place un relais Genma Tor et le Tor Browser Bundle 6 novembre 2013 16 / 1
  • 17. Questions et discussion Démonstration Genma Tor et le Tor Browser Bundle 6 novembre 2013 17 / 1