4 navigateurs Web anonymes gratuits et totalement privés
Publicité
L'information privée est une grosse affaire et tout le monde essaie de vous surveiller. Les services secrets, les gouvernements, Microsoft, les cybercriminels et votre voisin effrayant de la rue veulent tous savoir ce que vous faites, tout le temps.
Sécurisez votre boîte de réception avec notre cours gratuit de sécurité par courriel!
Cela vous inscrira à notre newsletter
Entrez votre email Déverrouiller Lire notre politique de confidentialitéBien qu'il soit presque impossible de vous retirer complètement du réseau mondial, vous pouvez prendre certaines mesures pour réduire votre empreinte d'information.
Le meilleur endroit pour commencer est avec votre navigateur. Il s'agit de votre portail principal sur le Web. L'utilisation d'une option plus sécurisée aura une grande incidence sur votre confidentialité. 7 Paramètres de confidentialité essentiels pour Chrome OS et Google Chrome 7 Paramètres de confidentialité essentiels pour Chrome OS et Google Chrome à l'aide d'un Chromebook, mais respectueux de la confidentialité ? Modifiez ces 7 paramètres dans le navigateur Chrome sur Chrome OS pour rester en ligne sécurisé. Lire la suite . Activer simplement la navigation privée dans votre navigateur actuel ne suffit pas. Vous avez besoin d'un nouveau navigateur pour obtenir une véritable navigation anonyme.
Voici quatre navigateurs privés qui sont (presque) complètement anonymes.
1. Navigateur Tor
Disponible sur: Windows, Mac, Linux
Le réseau Tor a un objectif simple: la communication anonyme. C'est le meilleur navigateur Web privé disponible et le meilleur navigateur pour utiliser le Web sombre. Le meilleur navigateur Web sombre pour votre appareil Le meilleur navigateur Web sombre pour votre appareil Vous souhaitez accéder au Web sombre? Vous devez utiliser un navigateur Web sombre qui peut vous y amener et protéger votre vie privée. Lire la suite .
Le réseau vise à protéger l'emplacement de l'utilisateur, l'historique du navigateur, les données personnelles et les messages en ligne de toute personne ou de tout bot effectuant une analyse du trafic réseau.
Comment ça fonctionne
L'analyse du trafic réseau est sans doute l'arme la plus puissante de l'arsenal d'un collecteur de données. Il peut suivre votre comportement et vos intérêts pour les agences de publicité, il peut conduire à une discrimination de prix sur les sites de vente en ligne en fonction de la localisation, il peut même révéler votre identité à des personnes qui pourraient vouloir vous faire taire ou vous nuire.
Les techniques de cryptage de base ne vous protègent pas contre l'analyse du trafic. Les données envoyées sur Internet ont deux aspects essentiels: la charge utile et l'en-tête.
La charge utile correspond aux données réelles (par exemple, le contenu d'un courrier électronique); l'en-tête aide les données à atteindre leur destination. Il comprend des informations telles que la source, la taille et l’horodatage. Le chiffrement ne peut masquer que la charge utile, pas l'en-tête.
Et c'est à ce moment-là que Tor entre en jeu. Il envoie votre trafic Internet à travers autant de relais et de tunnels individuels que l'en-tête n'a aucun sens pour les outils d'analyse du trafic. En termes simples, au lieu d'aller directement de A à B, le réseau envoie votre trafic sur un itinéraire en labyrinthe à travers de nombreux endroits.
Un renifleur observant un seul point de cette route n’a aucun moyen de savoir d’où provient le trafic ou de s’y diriger.
Caractéristiques du navigateur
Pour accéder au réseau Tor, vous devez utiliser le navigateur Tor. C'est tellement sécurisé que l'US Navy l'utilise pour la collecte de renseignements. Tor est également utilisé par les organismes chargés de l'application de la loi qui souhaitent consulter des sites Web sans laisser d'adresse IP gouvernementale dans le journal du site.
Vous n'avez pas besoin d'installer de logiciel sur votre ordinateur. le navigateur est une application portable qui peut vivre sur une clé USB. Cela signifie que vous pouvez utiliser le service quel que soit l'ordinateur sur lequel vous travaillez, même s'il se trouve dans un lieu public tel qu'une bibliothèque ou une université.
La conception du navigateur sera immédiatement reconnaissable par les utilisateurs de Firefox, mais il y a quelques changements notables. La plus grande différence est l'intégration de NoScript; il est inclus par défaut. Contrairement au module complémentaire NoScript classique (qui peut être compliqué à utiliser), la version de Tor comporte un curseur facile à utiliser pour gérer votre confidentialité.
L'utilisation du navigateur Tor présente également des inconvénients. Pour la plupart des utilisateurs, le plus gros problème est la vitesse. Parce que votre trafic emprunte un tel itinéraire pour atteindre sa destination, votre expérience de navigation ne sera pas aussi rapide. Si vous avez une bonne connexion, ce ne sera peut-être pas un problème, mais si votre vitesse d'accès à Internet est lente, l'utilisation de Tor pourrait devenir pénible.
En définitive, bien que Tor soit l’option de navigateur la plus anonyme, elle ne garantit pas l’anonymat. Prendre des risques en ligne, comme télécharger des torrents ou diffuser illégalement des émissions de télévision en direct, vous laissera tout de même vulnérable. Mais comparé aux navigateurs classiques comme Chrome et Safari, il n’ya pas de concours.
2. Navigateur épique
Disponible sur: Windows, Mac
Epic Browser n'utilise pas de réseau spécialisé dans les oignons, mais il désactive immédiatement nombre des aspects les plus courants de votre vie privée lorsque vous naviguez sur le Web.
Par exemple, cela ne sauvegarde pas votre historique, il n'y a pas de prélecture DNS, il n'autorise pas les cookies tiers, il n'y a pas de caches Web ou DNS, et il n'y a pas de fonctionnalité de remplissage automatique.
Lorsque vous fermez votre session, le navigateur supprime automatiquement les bases de données, préférences, données pepper et les cookies associés de Flash et Silverlight.
3. SRWare Iron
Disponible sur: Windows, Mac, Linux, Android
Si vous utilisez Google Chrome, SRWare Iron vous sera familier. Il est basé sur le projet open-source Chromium, si bien que beaucoup de visuels à l'écran se ressemblent beaucoup.
La principale différence entre Chrome et SRWare Iron est la protection des données. Les experts ont reproché à Chrome de s’en remettre à un «identifiant utilisateur unique»; chaque fois que vous démarrez une session, Google est averti de l'utilisation de vos données.
SRWare supprime l'utilisation d'un ID ainsi que d'autres problèmes de confidentialité de Google Chrome, tels que les suggestions de recherche.
4. Navigateur de dragons Comodo
Disponible sur: Windows, Mac
Comodo n’est pas proche de Tor Browser, mais il possède des outils intégrés qui rendront la navigation sur le Web plus sûre.
Il bloquera automatiquement tout suivi, cookies et espions Web. Il est livré avec une technologie de validation de domaine intégrée qui sépare instantanément les certificats SSL forts et faibles. Qu'est-ce qu'un certificat SSL et en avez-vous besoin? Qu'est-ce qu'un certificat SSL et en avez-vous besoin? Naviguer sur Internet peut être effrayant lorsque des informations personnelles sont impliquées. Lisez la suite et utilise la suite antivirus Comodo pour vous protéger contre les logiciels malveillants, les virus et autres vecteurs d'attaque.
Comme SRWare Iron, il est basé sur Chrome, ce qui facilitera la tâche de nombreuses personnes.
Pourquoi n'y a-t-il pas d'autres recommandations?
Il est étonnamment difficile de trouver des navigateurs de haute qualité qui privilégient la confidentialité. Brave Browser est souvent recommandé, mais sur le site Web de la société, il est clairement indiqué que l'application «surveille anonymement l'attention des utilisateurs, puis récompense les éditeurs en fonction de la crypto-monnaie Basic Attention Token (BAT)».
À moins d'utiliser un navigateur sécurisé, surveillez les sites Web sécurisés utilisant un certificat racine. Qu'est-ce qu'un certificat racine et comment peut-il être utilisé pour vous espionner? Qu'est-ce qu'un certificat racine et comment peut-il être utilisé pour vous espionner? Un certificat racine fait partie intégrante de la sécurité sur Internet. Mais que se passe-t-il lorsqu'un gouvernement en abuse pour vous espionner? Lire la suite .
Vous pouvez également rechercher les meilleurs VPN gratuits à utiliser avec Firefox. Le meilleur VPN gratuit pour Firefox. Le meilleur VPN gratuit pour Firefox. Vous voulez un VPN pour rester sécurisé avec Mozilla Firefox? Plusieurs services VPN offrent des add-ons VPN gratuits pour Firefox, mais lequel est le meilleur? Lisez Plus, mais souvenez-vous que les VPN gratuits ne sont pas fiables.
Notez que si vous voulez vraiment rester en sécurité et profiter de la navigation anonyme en ligne, vous devez absolument associer votre navigateur Web anonyme à un VPN de bonne réputation, soucieux de votre vie privée. Vous ne savez pas quel VPN utiliser? Nous recommandons fortement ExpressVPN. Si vous utilisez ce lien, vous pouvez obtenir trois mois GRATUITS lorsque vous vous inscrivez pour un an.
Explorez plus sur: la confidentialité en ligne, la navigation privée.