1. Introduction

Dans un monde où la confidentialité numérique est de plus en plus menacée, Tor Browser reste un outil essentiel pour préserver son anonymat et sa liberté d’information. Cependant, il est crucial de ne jamais exécuter un logiciel téléchargé sans avoir vérifié son authenticité. Cet article présente une méthode complète pour :

  1. Télécharger Tor Browser et sa signature .asc

  2. Vérifier la validité du fichier téléchargé

  3. Installer et lancer Tor Browser sous Ubuntu

  4. L’ajouter aux menus du bureau pour un usage quotidien

  5. Explorer des ressources éducatives et OSINT éthiques via Tor


2. Téléchargement de Tor et de sa signature

Créez un dossier dédié pour le navigateur Tor :

mkdir -p ~/workspace/tipiak/tor
cd ~/workspace/tipiak/tor

Téléchargez ensuite l’archive du navigateur Tor et sa signature :

wget https://www.torproject.org/dist/torbrowser/14.5.7/tor-browser-linux-x86_64-14.5.7.tar.xz
wget https://www.torproject.org/dist/torbrowser/14.5.7/tor-browser-linux-x86_64-14.5.7.tar.xz.asc

3. Vérification cryptographique de la signature

Cette étape est indispensable pour s’assurer que le fichier téléchargé provient bien du Tor Project et n’a pas été modifié.

3.1. 1. Importer la clé publique du Tor Project

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Vérifiez que la clé est bien importée :

gpg --list-keys torbrowser@torproject.org

3.2. 2. Vérifier la signature

gpg --verify tor-browser-linux-x86_64-14.5.7.tar.xz.asc tor-browser-linux-x86_64-14.5.7.tar.xz

Si tout est correct, le message suivant s’affichera :

gpg: Good signature from "Tor Browser Developers (signing key)"

En cas d’avertissement de clé non certifiée, cela signifie simplement que vous n’avez pas encore signé la clé de confiance du Tor Project, mais la signature reste valide.

3.3. Cas pratique : Signature valide mais clé non certifiée

Il est fréquent de rencontrer un message comme celui-ci lors de la vérification :

gpg --verify tor-browser-linux-x86_64-14.5.7.tar.xz.asc tor-browser-linux-x86_64-14.5.7.tar.xz
gpg: Signature faite le mar. 16 sept. 2025 14:26:26 CEST
gpg:                avec la clef RSA CAAE408AEBE2288E96FC5D5E157432CF78A65729
gpg: Bonne signature de « Tor Browser Developers (signing key) <torbrowser@torproject.org> » [inconnu]
gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance.
gpg:          Rien n'indique que la signature appartient à son propriétaire.
Empreinte de clef principale : EF6E 286D DA85 EA2A 4BA7  DE68 4E2C 6E87 9329 8290
     Empreinte de la sous-clef : CAAE 408A EBE2 288E 96FC  5D5E 1574 32CF 78A6 5729

Ce message indique que la signature est techniquement "bonne" (le fichier n’a pas été altéré), mais que votre système GPG ne peut pas certifier la confiance en la clé elle-même. Pour lever ce doute, il est impératif de comparer l’empreinte de la clé principale (EF6E 286D DA85 EA2A 4BA7 DE68 4E2C 6E87 9329 8290) avec celle publiée sur le site officiel du Tor Project.

D’après le site officiel, l’empreinte attendue est : EF6E286DDA85EA2A4BA7DE684E2C6E8793298290.

Puisque l’empreinte affichée par gpg correspond exactement à celle du site officiel, vous pouvez être certain que la clé est légitime et que le fichier est sûr. L’avertissement de "clé non certifiée" est alors une information sur votre configuration GPG locale, et non sur la validité de la signature ou l’authenticité du fichier.


4. Pourquoi vérifier la signature ?

La vérification des signatures GPG est un acte fondamental de sécurité numérique. Elle permet de :

  • Garantir l’authenticité du logiciel téléchargé

  • Empêcher l’installation d’un fichier compromis par un acteur malveillant

  • Participer à la souveraineté numérique individuelle

  • Favoriser une culture numérique responsable et éthique


usecase tor verification

5. Extraction et lancement de Tor Browser

Décompressez l’archive téléchargée :

tar -xvf tor-browser-linux-x86_64-14.5.7.tar.xz
cd tor-browser

Lancez ensuite le navigateur :

./start-tor-browser.desktop

Lors du premier lancement, une fenêtre de configuration s’ouvrira pour établir la connexion au réseau Tor.


6. Intégration au bureau Ubuntu

Pour ajouter Tor Browser dans le menu des applications :

./start-tor-browser.desktop --register-app

Vous pouvez ensuite :

  • Lancer Tor Browser depuis le menu des applications

  • L’ajouter aux favoris du dock

  • Créer un raccourci clavier si souhaité


activity tor installation

7. Explorer des ressources éducatives avec Tor

Tor n’est pas uniquement un outil d’anonymat. Il constitue un portail d’accès à des ressources éducatives et de recherche, notamment dans les domaines de :


8. Mise à jour de Tor Browser

Pour garantir une sécurité optimale, il est crucial de maintenir Tor Browser à jour. Le navigateur intègre un mécanisme de mise à jour automatique qui peut être déclenché en ligne de commande.

Depuis le répertoire d’installation de Tor Browser, il suffit de relancer le script de démarrage :

cd ~/workspace/tipiak/tor/tor-browser
./start-tor-browser.desktop

Au lancement, Tor Browser vérifiera automatiquement s’il existe une nouvelle version. Si c’est le cas, il la téléchargera et l’installera pour vous.

Cette méthode simple assure que vous disposez toujours des derniers correctifs de sécurité et des améliorations les plus récentes, ce qui est essentiel pour une navigation sécurisée.


9. Conclusion

Vérifier ses téléchargements est un réflexe essentiel pour toute personne souhaitant évoluer dans un environnement numérique sûr. Installer Tor de manière vérifiée, c’est protéger son intégrité numérique, préserver la confiance dans les logiciels libres, et renforcer son autonomie informationnelle.

La sécurité numérique est un acte de conscience, non de paranoïa.


summary diagram

10. Références


Cet article fait partie de la série Sécurité et Conscience Numérique, visant à promouvoir des pratiques responsables et pédagogiques autour des outils libres.