SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Être anonyme sur Internet
par Michel - http://www.leblogduhacker.fr/etre-anonyme-sur-internet/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/etre-anonyme-sur-internet/
Être anonyme sur Internet
L’anonymat fait couler beaucoup d’encre depuis les 5 dernières années, notamment depuis l’avènement des
réseaux sociaux mais surtout depuis la naissance des lois anti-piratage.
Être anonyme sur Internet est devenu un luxe, et nombreux sont les internautes prêts à payer pour anonymiser
leur connexion et leurs traces sur le net.
Concrètement, qu’est-ce que l’anonymat ?
Être anonyme signifie rester inconnu, non identifiable. L’anonymat garantit le respect de sa propre vie privée.
Être anonyme permet de se sentir en sécurité, de pouvoir surfer sans conséquences. Et enfin, l’anonymat
permet dans certains cas de passer outre les lois.
Pourquoi être anonyme sur Internet ?
Après tout, si on ne télécharge pas illégalement, si on ne pirate personne , y a t’il une vraie raison d’être
anonyme ?
Le problème avec Internet c’est que des données diverses sur nous sont récupérées sans qu’on s’en rende
compte. Cela semble anodin, mais l’importance de ces données peut faire très rapidement pencher la balance.
Quelles données sont récupérées ?
Saviez-vous que :
Les robots de Facebook lisent littéralement vos messages privés afin de mieux cibler les publicités ?
Votre adresse IP, vos cookies, les informations sur votre navigateur, vos habitudes de navigation, vos
données transmises en clair peuvent être récupérées ou interceptées très facilement ?
Les SpyWare ne détruisent rien sur votre système mais récupèrent toutes sortes d’informations sur votre
ordinateur et surtout sur VOUS à diverses fins ?
La récente révélation par un quotidien britannique de l’existence du programme de surveillance
appelé PRISM mené par la National Security Agency (NSA) démontre que Google, Facebook, Yahoo…etc
sont associés au programme afin de surveiller les internautes ?
page 1 / 4
Être anonyme sur Internet
par Michel - http://www.leblogduhacker.fr/etre-anonyme-sur-internet/
Google en sait plus sur vous que votre mère. Par exemple, Google connaît et retient tous les termes que
vous aviez recherché, voir ici : https://history.google.com/history/ (à condition d’être connecté à un
compte)
Ce n’est qu’une partie à peine visible de l’iceberg.
Voici un site démontrant ce qu’il est possible de récupérer (en partie seulement) sur vous
: http://www.anonymat.org/vostraces/index.php
Et comme j’aime appuyer les exemples, j’ai crée une page pour vous montrer quels sites vous avez (ou non)
visité : http://www.leblogduhacker.fr/sitesvisites.html
Comment devenir totalement anonyme sur Internet ?
Formatez votre ordinateur, éteignez-le, débranchez-le et déménagez.
Bon, ça fonctionne mais on va essayer de trouver un moyen de rester chez soi et de garder nos données.
Plusieurs options sont disponibles, mais ne se valent pas toutes.
1. Utiliser un proxy
Un serveur proxy est aussi appelé un serveur mandataire, il permet de se connecter à un site à votre place puis
de vous transférer les données. Le site visité par le proxy n’est donc pas visité par vous-même et il ne vous
connait donc pas.
Les proxies embarquent souvent de nombreuses options comme la désactivation des cookies, des applets
Java…etc.
Il y a cependant un problème concernant le temps de retransmission des données. Si vous vous connectez à un
proxy Indonésien, vous attendrez certainement des bonnes secondes en plus que depuis votre propre connexion
à chaque lien cliqué.
On distingue aussi plusieurs types de proxies, des proxies dits « élites » garantissent un anonymatoptimal tandis
que d’autres proxies de base permettent tout de même de retrouver votre adresse IP, donc de Vous retrouver.
Pour configurer un serveur proxy pour Firefox c’est assez simple, des addons sont faits pour, voici FoxProxy :
https://addons.mozilla.org/fr/firefox/addon/foxyproxy-standard/
Avec Chrome pareil, voici Proxy Switchy :
https://chrome.google.com/webstore/detail/proxy-switchy/caehdcpeofiiigpdhbabniblemipncjj
Je passe les détails techniques pour l’installation car j’estime que les sites ci-dessus vous renseigneront
suffisamment.
Il existe également des proxies web, il s’agit de sites web permettant de faire la navigation à votre place et de
vous afficher directement le résultat sans paramétrage préalable. Parmi les proxies web les plus populaires on
notera HideMyAss.
(Attention, beaucoup de sites comme Facebook utilisant Ajax ne fonctionnent pas vraiment avec les proxies web)
Les proxies ne garantissent cependant pas un anonymat à 100%, il est possible à partir d’eux de retrouver votre
adresse IP sur demande, par exemple venant de la justice.
page 2 / 4
Être anonyme sur Internet
par Michel - http://www.leblogduhacker.fr/etre-anonyme-sur-internet/
2. Utiliser les Réseaux Privés Virtuels (VPN)
Les VPN reposent sur un protocole de tunnelisation. Il s’agit d’un protocole permettant d’encapsuler et de
crypter les données transférées. On parle donc de tunnel car les informations ne sont pas lisibles lors du
transfert.
Les entreprises utilisent souvent des VPN pour placer plusieurs sites géographiques sur le même réseau LAN.
Les jeux en réseau peuvent aussi utiliser cette technologie à l’aide de logiciels comme Hamachi.
La liaison entre l’utilisateur et le serveur VPN est donc encapsulée dans un tunnel VPN, personne ne peut lire les
données, pas même le fournisseur d’accès Internet. Le débit de connexion est meilleur que pour les proxies car
la connexion est directe entre l’utilisateur et le serveur VPN.
Le problème là encore, c’est que tout repose sur le prestataire. Si il est de confiance, votre anonymat est donc
garanti.
Utiliser un VPN est donc une bonne solution, mais elle a également un coût.
Certains sont cependant gratuits, ou proposent des essais gratuits. Pour avoir un comparatif détaillé je vous invite
à vous rendre ici :
http://free.korben.info/index.php/VPN#Comparateur_de_fournisseurs_VPN_:_reviews_.26_ratings
Sachez également qu’il est possible d’obtenir votre propre serveur VPN gratuitement pendant 35 min (le temps
d’un surf anonyme), plus d’infos ici : http://instantserver.io/
3. Utiliser le réseau TOR
TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite par plusieurs
ordinateurs dans le monde appelés des nœuds.
Les connexions entre les nœuds sont cryptées, en somme il est donc impossible de retrouver l’internaute
initial.
Le site que l’internaute cherche à visiter ne verra donc que l’IP du dernier nœud.
TOR est distribué en tant que logiciel gratuit open source et chaque internaute peut devenir un nœud. TOR est
cependant (très) lent puisque la connexion passe par plusieurs nœuds.
Bien que TOR soit très recommandé pour être anonyme sur Internet, il faut savoir que la cyber-police n’a pas
d’autres moyens que l’infiltration. Des agents utilisent donc également TOR pour y voir ce qui s’y passe.
Enfin, voilà pour vous une offre spéciale, un VPN par la fameux site web hidemyass !
Vous serez entièrement anonyme sur Internet, le trafic sera crypté même sur les bornes wifi non sécurisées.
Vous obtiendrez des adresses IP anonymes gratuites.
Les standards de cryptage sont ceux utilisés par les gouvernements.
Tous les sites censurés ne le seront plus pour vous.
Fonctionne avec toutes les applications (toutes votre connexion passe par un tunnel).
Même pas 10€ !
page 3 / 4
Être anonyme sur Internet
par Michel - http://www.leblogduhacker.fr/etre-anonyme-sur-internet/
Voir ici :
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 4 / 4

Mais conteúdo relacionado

Destaque

Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
loslaboriosos
 
Diapositivas lectura 2
Diapositivas lectura 2Diapositivas lectura 2
Diapositivas lectura 2
An Hurtado
 
Conceptos de investigacion sebas
Conceptos de investigacion sebasConceptos de investigacion sebas
Conceptos de investigacion sebas
loslaboriosos
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
thalaballal
 
Présentation mon test
Présentation mon testPrésentation mon test
Présentation mon test
thalaballal
 
Présentation ecriture
Présentation ecriturePrésentation ecriture
Présentation ecriture
thalaballal
 
Presentacion wordpress
Presentacion wordpressPresentacion wordpress
Presentacion wordpress
edyLLG
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
loslaboriosos
 
Plan de mejoramiento[1]
Plan de mejoramiento[1]Plan de mejoramiento[1]
Plan de mejoramiento[1]
An Hurtado
 
Inventarios solucion
Inventarios solucionInventarios solucion
Inventarios solucion
An Hurtado
 
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de LordLes Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
guineus
 
Stafftime tuto mode manager-FR
Stafftime tuto mode manager-FRStafftime tuto mode manager-FR
Stafftime tuto mode manager-FR
Azinao
 

Destaque (20)

Contenedores
ContenedoresContenedores
Contenedores
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
 
BBC cube: une méthode visuelle d'aide à la décision
BBC cube: une méthode visuelle d'aide à la décisionBBC cube: une méthode visuelle d'aide à la décision
BBC cube: une méthode visuelle d'aide à la décision
 
Diapositivas lectura 2
Diapositivas lectura 2Diapositivas lectura 2
Diapositivas lectura 2
 
Conceptos de investigacion sebas
Conceptos de investigacion sebasConceptos de investigacion sebas
Conceptos de investigacion sebas
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
 
Présentation mon test
Présentation mon testPrésentation mon test
Présentation mon test
 
Mozydiapo
MozydiapoMozydiapo
Mozydiapo
 
Présentation ecriture
Présentation ecriturePrésentation ecriture
Présentation ecriture
 
Presentacion wordpress
Presentacion wordpressPresentacion wordpress
Presentacion wordpress
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
 
Plan de mejoramiento[1]
Plan de mejoramiento[1]Plan de mejoramiento[1]
Plan de mejoramiento[1]
 
Offdays tuto-mode rh-FR
Offdays tuto-mode rh-FROffdays tuto-mode rh-FR
Offdays tuto-mode rh-FR
 
Présentation Google drive
Présentation Google drivePrésentation Google drive
Présentation Google drive
 
Inventarios solucion
Inventarios solucionInventarios solucion
Inventarios solucion
 
Offdays tuto-mode user-FR
Offdays tuto-mode user-FROffdays tuto-mode user-FR
Offdays tuto-mode user-FR
 
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de LordLes Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
 
VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413
 
Contenedores
ContenedoresContenedores
Contenedores
 
Stafftime tuto mode manager-FR
Stafftime tuto mode manager-FRStafftime tuto mode manager-FR
Stafftime tuto mode manager-FR
 

Mais de Prénom Nom de famille

Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
Prénom Nom de famille
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
Prénom Nom de famille
 

Mais de Prénom Nom de famille (15)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Último

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Último (20)

Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 

Etre anonyme sur internet

  • 1. Être anonyme sur Internet par Michel - http://www.leblogduhacker.fr/etre-anonyme-sur-internet/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/etre-anonyme-sur-internet/ Être anonyme sur Internet L’anonymat fait couler beaucoup d’encre depuis les 5 dernières années, notamment depuis l’avènement des réseaux sociaux mais surtout depuis la naissance des lois anti-piratage. Être anonyme sur Internet est devenu un luxe, et nombreux sont les internautes prêts à payer pour anonymiser leur connexion et leurs traces sur le net. Concrètement, qu’est-ce que l’anonymat ? Être anonyme signifie rester inconnu, non identifiable. L’anonymat garantit le respect de sa propre vie privée. Être anonyme permet de se sentir en sécurité, de pouvoir surfer sans conséquences. Et enfin, l’anonymat permet dans certains cas de passer outre les lois. Pourquoi être anonyme sur Internet ? Après tout, si on ne télécharge pas illégalement, si on ne pirate personne , y a t’il une vraie raison d’être anonyme ? Le problème avec Internet c’est que des données diverses sur nous sont récupérées sans qu’on s’en rende compte. Cela semble anodin, mais l’importance de ces données peut faire très rapidement pencher la balance. Quelles données sont récupérées ? Saviez-vous que : Les robots de Facebook lisent littéralement vos messages privés afin de mieux cibler les publicités ? Votre adresse IP, vos cookies, les informations sur votre navigateur, vos habitudes de navigation, vos données transmises en clair peuvent être récupérées ou interceptées très facilement ? Les SpyWare ne détruisent rien sur votre système mais récupèrent toutes sortes d’informations sur votre ordinateur et surtout sur VOUS à diverses fins ? La récente révélation par un quotidien britannique de l’existence du programme de surveillance appelé PRISM mené par la National Security Agency (NSA) démontre que Google, Facebook, Yahoo…etc sont associés au programme afin de surveiller les internautes ? page 1 / 4
  • 2. Être anonyme sur Internet par Michel - http://www.leblogduhacker.fr/etre-anonyme-sur-internet/ Google en sait plus sur vous que votre mère. Par exemple, Google connaît et retient tous les termes que vous aviez recherché, voir ici : https://history.google.com/history/ (à condition d’être connecté à un compte) Ce n’est qu’une partie à peine visible de l’iceberg. Voici un site démontrant ce qu’il est possible de récupérer (en partie seulement) sur vous : http://www.anonymat.org/vostraces/index.php Et comme j’aime appuyer les exemples, j’ai crée une page pour vous montrer quels sites vous avez (ou non) visité : http://www.leblogduhacker.fr/sitesvisites.html Comment devenir totalement anonyme sur Internet ? Formatez votre ordinateur, éteignez-le, débranchez-le et déménagez. Bon, ça fonctionne mais on va essayer de trouver un moyen de rester chez soi et de garder nos données. Plusieurs options sont disponibles, mais ne se valent pas toutes. 1. Utiliser un proxy Un serveur proxy est aussi appelé un serveur mandataire, il permet de se connecter à un site à votre place puis de vous transférer les données. Le site visité par le proxy n’est donc pas visité par vous-même et il ne vous connait donc pas. Les proxies embarquent souvent de nombreuses options comme la désactivation des cookies, des applets Java…etc. Il y a cependant un problème concernant le temps de retransmission des données. Si vous vous connectez à un proxy Indonésien, vous attendrez certainement des bonnes secondes en plus que depuis votre propre connexion à chaque lien cliqué. On distingue aussi plusieurs types de proxies, des proxies dits « élites » garantissent un anonymatoptimal tandis que d’autres proxies de base permettent tout de même de retrouver votre adresse IP, donc de Vous retrouver. Pour configurer un serveur proxy pour Firefox c’est assez simple, des addons sont faits pour, voici FoxProxy : https://addons.mozilla.org/fr/firefox/addon/foxyproxy-standard/ Avec Chrome pareil, voici Proxy Switchy : https://chrome.google.com/webstore/detail/proxy-switchy/caehdcpeofiiigpdhbabniblemipncjj Je passe les détails techniques pour l’installation car j’estime que les sites ci-dessus vous renseigneront suffisamment. Il existe également des proxies web, il s’agit de sites web permettant de faire la navigation à votre place et de vous afficher directement le résultat sans paramétrage préalable. Parmi les proxies web les plus populaires on notera HideMyAss. (Attention, beaucoup de sites comme Facebook utilisant Ajax ne fonctionnent pas vraiment avec les proxies web) Les proxies ne garantissent cependant pas un anonymat à 100%, il est possible à partir d’eux de retrouver votre adresse IP sur demande, par exemple venant de la justice. page 2 / 4
  • 3. Être anonyme sur Internet par Michel - http://www.leblogduhacker.fr/etre-anonyme-sur-internet/ 2. Utiliser les Réseaux Privés Virtuels (VPN) Les VPN reposent sur un protocole de tunnelisation. Il s’agit d’un protocole permettant d’encapsuler et de crypter les données transférées. On parle donc de tunnel car les informations ne sont pas lisibles lors du transfert. Les entreprises utilisent souvent des VPN pour placer plusieurs sites géographiques sur le même réseau LAN. Les jeux en réseau peuvent aussi utiliser cette technologie à l’aide de logiciels comme Hamachi. La liaison entre l’utilisateur et le serveur VPN est donc encapsulée dans un tunnel VPN, personne ne peut lire les données, pas même le fournisseur d’accès Internet. Le débit de connexion est meilleur que pour les proxies car la connexion est directe entre l’utilisateur et le serveur VPN. Le problème là encore, c’est que tout repose sur le prestataire. Si il est de confiance, votre anonymat est donc garanti. Utiliser un VPN est donc une bonne solution, mais elle a également un coût. Certains sont cependant gratuits, ou proposent des essais gratuits. Pour avoir un comparatif détaillé je vous invite à vous rendre ici : http://free.korben.info/index.php/VPN#Comparateur_de_fournisseurs_VPN_:_reviews_.26_ratings Sachez également qu’il est possible d’obtenir votre propre serveur VPN gratuitement pendant 35 min (le temps d’un surf anonyme), plus d’infos ici : http://instantserver.io/ 3. Utiliser le réseau TOR TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite par plusieurs ordinateurs dans le monde appelés des nœuds. Les connexions entre les nœuds sont cryptées, en somme il est donc impossible de retrouver l’internaute initial. Le site que l’internaute cherche à visiter ne verra donc que l’IP du dernier nœud. TOR est distribué en tant que logiciel gratuit open source et chaque internaute peut devenir un nœud. TOR est cependant (très) lent puisque la connexion passe par plusieurs nœuds. Bien que TOR soit très recommandé pour être anonyme sur Internet, il faut savoir que la cyber-police n’a pas d’autres moyens que l’infiltration. Des agents utilisent donc également TOR pour y voir ce qui s’y passe. Enfin, voilà pour vous une offre spéciale, un VPN par la fameux site web hidemyass ! Vous serez entièrement anonyme sur Internet, le trafic sera crypté même sur les bornes wifi non sécurisées. Vous obtiendrez des adresses IP anonymes gratuites. Les standards de cryptage sont ceux utilisés par les gouvernements. Tous les sites censurés ne le seront plus pour vous. Fonctionne avec toutes les applications (toutes votre connexion passe par un tunnel). Même pas 10€ ! page 3 / 4
  • 4. Être anonyme sur Internet par Michel - http://www.leblogduhacker.fr/etre-anonyme-sur-internet/ Voir ici : Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 4 / 4