Tor : passez du côté obscur d'Internet et devenez anonyme

Magazine
Marque
SysOps Pratique
HS n°
Numéro
34
Mois de parution
octobre 2015


Résumé

Internet possède une face cachée, que l'on appelle souvent le Darknet et qui alimente bien des fantasmes. En réalité, il ne s'agit pas d'un lieu unique, ni même d'un ensemble de technologies cohérent, mais le résultat de démarches diverses pour échapper au contrôle et à la surveillance. Pour y parvenir, divers logiciels et protocoles ont été développés dont le plus célèbre est Tor, considéré aujourd'hui comme le protocole réseau le plus avancé permettant des échanges de données anonymes. Voyons ce qu'il en est.


1. Généralités

1.1 Controverse

Le but de Tor est de permettre d'avoir des activités sur Internet de façon anonyme. Plusieurs motivations peuvent justifier l'utilisation d'une telle technologie, mais la première qui vient à l'esprit, en tout cas à l'esprit des opposants, est d'avoir des activités illégales ou immorales ou en tout cas répréhensibles. On pense pédopornographie, terrorisme, trafic de stupéfiants, grand banditisme... Si, certes, Tor peut être utilisé à de telles fins, ce serait une erreur d'y voir la motivation des concepteurs de Tor ou même de croire que l'utilisation de Tor est majoritairement illégitime. Il y a de multiples bonnes raisons de vouloir accéder à Internet anonymement. En premier lieu, la défense de la liberté d'expression dans une dictature : le fait de diffuser ou même d'accéder à une opinion jugée dangereuse par le régime peut être à l'origine de harcèlements, d'emprisonnements, voire de condamnations à mort.

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Rocket : construisez une API REST en Rust

Magazine
Marque
GNU/Linux Magazine
Numéro
275
Mois de parution
mai 2025
Spécialité(s)
Résumé

Rapidité de traitement, fiabilité, sécurité, robustesse… Il y a de nombreuses raisons de choisir Rust comme langage pour développer une application en ligne. Mais quel framework choisir ? Nous vous proposons aujourd’hui d’examiner Rocket, un framework qui concilie ces qualités avec simplicité et rapidité de développement.

Adoptez PimCore, bien plus qu’un CMS

Magazine
Marque
SysOps Pratique
Numéro
147
Mois de parution
janvier 2025
Spécialité(s)
Résumé

La complexité des besoins que doivent satisfaire les applications web ne cesse de croître. D’un autre côté, difficile de trouver la solution idéale parmi le nombre toujours croissant d’outils qui vous sont proposés pour les satisfaire. Comment faire le bon choix ? Aujourd’hui, je vous propose d’examiner PimCore : bâti sur Symfony, il offre souplesse, efficacité et puissance, à un niveau auquel peu d’autres peuvent prétendre.

Réalisez un module Caddy : exemple de génération d’AVIF et de JXL à la volée

Magazine
Marque
GNU/Linux Magazine
Numéro
273
Mois de parution
janvier 2025
Spécialité(s)
Résumé

Depuis quelque temps déjà, les administrateurs de sites web soucieux de leur référencement se voient conseiller par leur ami Google d’utiliser des « formats d’images modernes tels que WebP » en lieu et place des traditionnels JPEG, PNG et quelques rares GIF restants. Plus facile à demander qu’à faire. La plupart des CMS ne sont pas en mesure de les convertir automatiquement. Bref, beaucoup de travail en perspective, à moins de trouver une solution générale, applicable sans trop d’efforts… Pourquoi pas un module Caddy ?

Gérer finement les accès à votre site web à l’aide d’AuthCrunch

Magazine
Marque
SysOps Pratique
Numéro
145
Mois de parution
septembre 2024
Spécialité(s)
Résumé

Le Web servant à tout de nos jours, lorsqu’on gère un serveur frontal Caddy, il est parfois nécessaire de gérer des droits d’accès pour de multiples utilisateurs accédant à de nombreuses ressources. Si la plupart des applications disposent le plus souvent d’une solution intégrée, une gestion globale, au niveau de Caddy lui-même, renforcerait la sécurité de l’ensemble, tout en simplifiant le travail de l’administrateur. C’est précisément ce que se propose de réaliser AuthCrunch. Il vous permettra même de développer des applications utilisant ses services.

Les listes de lecture

Débuter avec les conteneurs

8 article(s) - ajoutée le 01/07/2020
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.

Les bases du DevOps

11 article(s) - ajoutée le 02/07/2020
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.

Tout pour la sauvegarde

8 article(s) - ajoutée le 02/07/2020
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
Plus de listes de lecture