Pour naviguer anonyme

Voici trois liens. Les premiers ("VPN Gratuit" et "Test de VPN gratuit" ) établissent une comparaison de fiabilité entre différents logiciels.

"Mon adresse IP", lui, permet de vérifier en cliquant avant l'installation du VPN, et après, le changement de IP

Le VPN (pour Virtual Private Network) est une technologie de "Réseau Privé Virtuel". Il permet à un ordinateur distant d'avoir, via Internet, un accès direct et totalement sécurisé à un autre ordinateur ou à un réseau local. Cette technologie dispense d'avoir recours à de coûteuses solutions de location de connexions privées et spécifiques.

A quoi sert une connexion VPN ?

Le VPN repose sur un protocole qui permet de crypter et décrypter toutes les données qui transitent via Internet entre les différents ordinateurs ou réseaux locaux pour plus de sécurité. La mise en place d'un VPN nécessite l'installation d'un "serveur VPN" d'un côté, et d'un "client VPN" de l'autre.

Pré requis pour créer une liaison VPN

Pour mettre en place une connexion VPN, vous devez disposer :
de connexions Haut Débit (pour le serveur VPN et le client VPN) ;
d'un routeur intégrant les fonctions VPN (Cisco, 3Com, Lucent...) ;
ou d'un logiciel spécifique (Check Point, Nokia, Network Associates, F-Secure...) ;
ou bien encore du système d'exploitation Windows XP ou Windows Vista.

pour lire la suite, cliquer sur le lien : "qu'est-ce que le VPN - Assistance Orange"

Source : http://assistance.orange.fr/qu-est-ce-que-le-vpn-2...
Pièces jointes
TOR :

Tor rend anonyme votre utilisation d’Internet (messagerie instantanée, IRC, SSH, etc.). Pour y arriver, il crée un réseau maillé, où chaque utilisateur connecté représente un nœud du réseau. Les données transitent de manière chiffrée entre les nœuds jusqu’au destinataire ou jusqu’à la machine qui joue le rôle de serveur. L’installation de Tor est simple, son utilisation nécessite toutefois une rapide configuration des applications connectées au Net (Navigateur, logiciel de messagerie instantanée, etc.).

Présentation

Le but de Tor est de se protéger de l'analyse de trafic, une forme de surveillance des réseaux qui menace l'anonymat et la confidentialité des personnes, les activités et les rapports confidentiels commerciaux. Avec Tor, les communications rebondissent à travers un réseau de serveurs distribués (Nœuds), appelés onion routers, qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les onion routers eux-mêmes.

The Onion Router (Tor) (littéralement : le routage en oignon) : c'est à dire en couche comme les oignons.

Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut donc pas, en observant un seul point, vous associer à votre destinataire. C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant (tout en effaçant de temps en temps ses traces). Au lieu d'emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs serveurs qui font disparaître vos traces. Personne ne peut donc déduire de l'observation d'un point unique, ni d'où viennent, ni où vont les données.

Mise en garde

L'anonymat, c'est bien mais ça ne permet pas d'aller partout, par exemple les utilisateurs de tor sont bannis de certains channels sur irc comme #ubuntu sur freenode. D'autre part, on peut remarquer une baisse de vitesse dans les connexions donc si vous aimez surfer rapidement, vous allez être déçu.
Pièces jointes
Hotspot shield Launch

Hotspot Shield à télécharger gratuitement vous permettra d'établir une connexion sécurisée à un point d'accès Wi-Fi en passant par un réseau privé virtuel (VPN).

Après vous installez le programme sur votre PC et lancez l’application. Vous obtiendrez aussi une nouvelle adresse IP américaine attribuée par le serveur VPN permettant une navigation anonyme. Hotspot Shield à télécharger gratuitement dans catégorie de OUtils IP.

Pour ce qui est des détails techniques Hotspot Shield utilise un “moteur hotspot shield avis”hotspot shield launch, une application développée en “open source” et utilisant une technique de cryptographie de type SSL.
Pièces jointes
Même si ce n'est pas le sujet précisément du fil, il y a un rapport entre anonymat e respect de la vie privée.

Activer le chiffrement des connexions aux sites web avec Firefox et HTTPS Everywhere


Galdar a dit...

TOR :

Tor rend anonyme votre utilisation d’Internet (messagerie instantanée, IRC, SSH, etc.). Pour y arriver, il crée un réseau maillé, où chaque utilisateur connecté représente un nœud du réseau. Les données transitent de manière chiffrée entre les nœuds jusqu’au destinataire ou jusqu’à la machine qui joue le rôle de serveur. L’installation de Tor est simple, son utilisation nécessite toutefois une rapide configuration des applications connectées au Net (Navigateur, logiciel de messagerie instantanée, etc.).




Voir aussi ceci : https://tails.boum.org/index.fr.html