Pour gérer vos consentements :

Si le réseau Tor est très souvent associé au Dark Web, il est également de plus en plus utilisé par des éditeurs de contenus tels que le New York Times ou encore Facebook afin de contourner la censure en place dans certains pays.

Mais, il repose toujours sur une technologie vieille de 10 ans. C’est la raison pour laquelle le Tor Project a travaillé durant les 4 dernières années sur la mise à jour du service. Il s’agit de renforcer la sécurité et de garder les données anonymes.

A cet effet, les premières moutures Alpha ont été publiées. Les nouveautés concernent en premier lieu le niveau de sécurité avec des algorithmes de chiffrement plus évolués et des schémas d’authentification améliorés. Par ailleurs, le nouveau système corrige de nombreuses lacunes propres à l’ancienne version.

Persistance de l’ancien réseau

Mais, dans la mesure où le développement est en cours, le code n’est pas encore finalisé. De nouvelles fonctionnalités vont ainsi être ajoutées, telles que des clés de services hors-connexion, une interface client avancée, des statistiques… C’est pourquoi, le système existant va rester l’option par défaut « pendant un certain temps ».

Après cette phase, la nouvelle version du réseau Tor sera activée par défaut et l’ancienne mouture sera alors « éliminée », comme indiqué dans un billet de blog.

Il est à noter que la plupart des utilisateurs de Tor ne devraient pas remarquer les changements, même si les nouveaux noms e domaine en .onion sont plus longs.

Cette annonce est à mettre en perspective avec la récente découverte d’une vulnérabilité critique qui pourrait transmettre les véritables adresses IP à des hackers lorsque certains types de pages Web sont visités.

Découverte par le chercheur de sécurité italien Filippo Cavallarin, elle réside dans le navigateur internet Firefox et n’affecte que les utilisateurs de macOS et de Linux. Les détails de cette faille n’ont toutefois pas été révélés publiquement pour éviter qu’elles ne soit exploitée.

Photo credit: dvanzuijlekom via Visual Hunt / CC BY-SA

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

1 jour ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

1 jour ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

2 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

2 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

2 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 jours ago