Installation et configuration du navigateur Tor. Qu'est-ce que le navigateur Tor et comment l'installer sur votre ordinateur

Le client Tor est basé sur navigateur populaire Firefox. Fonctionne de manière stable dans le shell de tous les systèmes d'exploitation courants - Windows, Linux, Mac OS. Prend en charge les versions 4, 4a, 5 du protocole SOCKS ainsi que http.

1. Pour installer Tor Offre groupée de navigateur sur ordinateur personnelallez sur le site officiel (torproject.org/download/). Cliquez sur Télécharger (troisième bouton en partant du haut à droite) :

2. Avant de télécharger sur votre PC, sélectionnez la langue de l'interface « Russe » dans le menu déroulant de la page Web (pour obtenir une distribution en russe) :

3. Téléchargez et exécutez le programme d'installation téléchargé :

4. Sélectionnez un dossier sur votre ordinateur, dans lequel le navigateur Tor sera installé et cliquez sur le bouton « Installer » :

5. Attendez la fin du processus d'installation :

6. Cliquez sur "Terminer". L'installation du navigateur Tor est terminée :

7. La configuration de Tor s'effectue comme suit : sélectionnez le mode de connexion au réseau Tor, directement ou via un proxy (si le canal Internet est censuré) :

8. Attendez que le relais se charge et se connecte :

9. Lorsque le navigateur s'ouvre, sur la page Web initiale, suivez le lien « Vérification des paramètres Internet de Tor » et vérifiez que le système fonctionne correctement - « Vérification des paramètres Internet de Tor » :

10. Si l'installation réussit, un message apparaîtra : « Félicitations. Votre navigateur...", ainsi qu'une adresse IP fictive, à partir de laquelle la "personne" de la navigation sur le Web sera effectuée. Sur ce configurer Tor terminé et vous pouvez commencer à travailler :

11. Si le navigateur n'a pas réussi à se connecter au réseau, « Désolé ». Vous n'utilisez pas Tor." (Si le lancement échoue, vous devez utiliser une connexion réseau via un proxy ; voir le point n°7 de ces instructions).

12. Ouvrez n'importe quel service en ligne qui détermine l'adresse IP et vérifiez l'effet du déguisement de Thor. Région géographique, adresse réseau, le navigateur, l'extension d'écran et les autres données du nœud ne doivent pas correspondre aux données réelles :

Paramètres supplémentaires du Tor Browser Bundle

1. Vous pouvez accéder aux paramètres du navigateur Tor en cliquant sur l'icône « oignon » dans panneau du haut interface:

2. « Changer d'identité » - modifiez les nœuds dans le « tunnel » de connexion (IP et emplacement). A cette étape Tor peut proposer d'afficher des pages sur langue anglaise pour plus d'intimité :

Il y a très longtemps, seuls quelques internautes avancés, ainsi que des développeurs, connaissaient le navigateur TOR. À la période actuelle ce système a réussi à gagner en popularité parmi les personnes qui préfèrent surfer sur Internet en toute sécurité. Et il n'y a rien d'étonnant ici : ces dernières années, la plupart des utilisateurs ont dû faire face au fait qu'il n'y a pas d'accès à certains sites dans un pays particulier.

Le malheureux Roskomnadzor est responsable du blocage de sites Web populaires en Fédération de Russie. Ses activités
ne laisse pas toujours les représentants satisfaits utilisateurs ordinaires Internet, car très souvent le blocage se produit sur des portails qui ne contiennent pas de contenu dangereux contenant un grand nombre de informations dont les gens ont besoin.

Cette situation ne plaît pas à tout le monde, c'est pourquoi les méthodes d'anonymisation ont commencé à être activement améliorées. Parmi les outils les plus confortables et pratiques pour surfer de manière confidentielle, le navigateur TOP se démarque. Nous essaierons de parler plus en détail de ses fonctionnalités et d'expliquer comment les utiliser.

Installation du navigateur TOR

Le navigateur TOR est si simple et interface conviviale que presque tous les utilisateurs peuvent le maîtriser. Pour accéder en toute confidentialité réseau mondial, vous devez télécharger le programme d'installation du navigateur. Le fichier est disponible sur le portail officiel. Le programme d'installation décompressera les fichiers du navigateur TOP dans le dossier final, spécifié par l'utilisateur dans les paramètres (l'emplacement standard est le bureau). Après cela, l'installation sera enfin terminée.

Instructions d'utilisation du navigateur TOR

Ensuite, l'utilisateur devra lancer le programme, puis attendre que la connexion au réseau confidentiel soit terminée. Si le lancement réussit, il apparaîtra page d'accueil, où il y aura une notification concernant la connexion au navigateur TOR. Après cela, l'utilisateur ne devrait plus ressentir problèmes particuliers avec le passage aux sites, puisque la confidentialité sera pleinement préservée.

Le navigateur dispose d'un ensemble de toutes les options nécessaires, il n'est donc pas nécessaire de modifier les paramètres. Assurez-vous de faire attention au plug-in spécial « NoScript ». Le navigateur TOP a besoin de ce module complémentaire pour contrôler Java, ainsi que d'autres scripts hébergés sur les portails Internet, car certains scripts peuvent violer les règles de confidentialité des clients.

Parfois cette fonction utilisé pour désanonymiser certains clients TOP ou installer des fichiers de type virus.

Il faut rappeler qu'en mode standard la fonction « NoScript » est activée pour la définition des scripts. Cela signifie que lors de la visite de sites Web dangereux, l'affichage global des scripts doit être désactivé. Cela se fait en cliquant sur l'icône du plugin.

Il existe également une manière complètement différente de visiter Internet de manière confidentielle via TOP : en installant le kit de distribution TAILS. Il contient un système comportant un grand nombre de nuances conçues pour garantir le maximum haut niveau protection des clients utilisant le service de manière confidentielle. Chaque connexion sortante est envoyée au navigateur TOP, tandis que chaque connexion régulière est bloquée. De plus, une fois que l'utilisateur a utilisé TAILS, il n'y aura aucune information sur le PC concernant toutes les opérations effectuées. La distribution de logiciels supplémentaires ne concerne pas seulement le navigateur TOP, qui contient un grand nombre d'ajouts et de modifications. Il contient également d'autres programmes de type fonctionnel, par exemple passwordmanager, de nombreuses applications permettant de travailler avec le cryptage, ainsi qu'un client i2p, qui donne accès au Darknet.

En plus de visualiser les portails bloqués sur Internet, TOP vous permet également de visiter des sites situés dans la zone de la section pseudo-domaine.onion. en le visualisant, le client a développé une confidentialité, ainsi qu'un niveau de sécurité fiable. L'utilisateur peut prendre connaissance des adresses de ces portails en effectuant une recherche dans un moteur de recherche en ligne ou dans des catalogues. type spécifique. Les principaux portails peuvent être trouvés en suivant les liens en allant sur Wikipédia.

Et enfin, le navigateur présente quelques inconvénients :

  1. Le trafic Internet ralentit parfois considérablement le chargement de nombreuses pages consultées par un utilisateur en transmettant des informations à travers différents continents.
  2. Votre fournisseur peut avoir connaissance de l'utilisation du service TOP (il est recommandé d'étudier en détail comment garantir que votre IP est masquée).


Dans l'article d'aujourd'hui, nous parlerons de la sécurité Internet. Tor est l'un des outils permettant de se protéger contre l'écoute clandestine de vos données et de créer une connexion sécurisée à Internet.

Je vais vous expliquer ce qu'est un navigateur, vous montrer où le télécharger, comment installer, exécuter et configurer le navigateur Tor sur votre ordinateur.

Qu'est-ce que les TDR

Tor est gratuit et ouvert logiciel routage d'oignons. L'architecture des serveurs proxy qui installent des anonymes les connexions de réseau, protégé de la surveillance. En mots simples, réseau anonyme tunnels virtuels qui transmettent des informations sous forme cryptée.

Le navigateur a été développé par arrêté fédéral au Laboratoire de Recherche MarineÉtats-Unis, au Center for High Performance Computing Systems.

Où puis-je télécharger

Il est conseillé de télécharger Tor sur son site officiel. Mais il n'est pas toujours disponible, cela est dû au fait que votre fournisseur Internet peut bloquer ce site. Si la ressource officielle n'est pas disponible, vous pouvez télécharger le navigateur vous-même sur Internet ou depuis mon disque Yandex.

Installation

Après le téléchargement, un fichier avec une coupe transversale de l'oignon apparaît, exécutez-le.

Sélectionnez la langue souhaitée.

Sélectionnez le dossier d'installation dans lequel les fichiers du programme seront décompressés. Peut être extrait sur votre bureau.

Le déballage prend quelques secondes.

L'installation est terminée, vous pouvez laisser les cases à cocher Lancer le navigateur maintenant, ajouter un raccourci vers le menu démarrer et vers le bureau.

Un dossier avec le programme et un raccourci pour le lancer apparaissent sur le bureau si vous laissez une coche.

Configuration du lancement

Lancez le raccourci avec Démarrer le programme Navigateur Tor. Sont ouverts paramètres réseau Torah. Avant de vous connecter à Internet, vous devez préciser le type de votre connexion.

Personnellement, pour moi, le premier lancement du programme a pris très longtemps, mais je ne me suis pas connecté au réseau et le navigateur n'a pas démarré. Si votre processus s'arrête à la création d'une connexion à un répertoire chiffré, vous pouvez attendre 5 à 10 minutes. Si le navigateur ne démarre toujours pas, il est fort probable que votre fournisseur d'accès Internet bloque ports ouverts entrée du réseau Torah. Je recommande d'aller en ligne avec un antivirus activé pour assurer une protection maximale, par exemple.

Cliquez sur Annuler, sélectionnez la deuxième option Configurer. La connexion Internet de votre ordinateur est surveillée ou activée par un serveur proxy.

Configuration des passerelles de navigateur. Votre FAI bloque votre connexion Internet ? Nous indiquons Oui et cliquons sur suivant.

Sélection et configuration des ponts. Connectez-vous à des ponts prédéfinis, type de transport : obfs4 (recommandé). Chaque type de pont fonctionne sur de diverses façons connexions, si l’une ne fonctionne pas, essayez-en d’autres.

Vous pouvez accéder à Aide et lire les informations proposées sur l'aide avec les répéteurs de pont.

Paramètres serveur proxy local. Si vous êtes chez vous, vous n'avez pas besoin de configurer un serveur proxy. Si vous accédez à Internet via un réseau d’entreprise, d’université ou d’école, cela peut être nécessaire. Je me connecte donc depuis chez moi, puis je sélectionne Non et je clique sur Connecter.

Si lors de la connexion apparaît Point d'exclamation dans un triangle, cela signifie que quelque chose s'est mal passé, vous devez annuler la connexion et vous reconnecter, vérifié plus d'une fois.

Je vous préviens tout de suite, cela risque de ne pas fonctionner du premier coup, alors soyez patient. Peut-être qu'au Kazakhstan, ils bloquent les ports de Tora, mais en Russie, tout va bien.

J'ai pu entrer en choisissant le transport par pont - ETP. Peut-être que cela fonctionnera pour vous lors du choix d'autres types de ponts de transport - expérimentez. Dès que vous voyez les informations du répéteur se charger, cela signifie Grande chance lancez le navigateur TOR.

Paramètres du navigateur

Voilà à quoi ça ressemble navigateur en cours d'exécution Thor.

Il n'est pas recommandé d'ouvrir le navigateur à la taille maximale, cela peut suivre la taille de votre moniteur et vous suivre. Les développeurs recommandent d'utiliser le navigateur dans sa taille d'origine. Une notification à ce sujet apparaîtra en haut, près de la barre d'adresse.

Nous allons sur n'importe quel site Web et regardons l'emplacement, par exemple yandex.ru.

Pour modifier l'emplacement et l'adresse IP, cliquez sur l'oignon et sélectionnez Nouvelle identité.

Le navigateur redémarre, accédez à n'importe quel site et regardez à nouveau l'emplacement.

Ils essaient immédiatement d'extraire nos données d'image de canevas HTML5, je vous conseille de sélectionner Jamais pour ce site et d'autres.

Lorsque vous visitez un site Web, celui-ci modifie son adresse IP et d'autres paramètres de sécurité.

Si vous avez l'habitude d'enregistrer des mots de passe dans votre navigateur à partir de courriers électroniques ou d'autres sites, cette habitude doit être reconsidérée ici. Lorsque vous fermez votre navigateur, tous les mots de passe, cookies et données que vous avez saisis seront supprimés. Ceci est nécessaire pour garantir la sécurité de vos informations.

je te suggère de regarder vidéo étape par étape instructions pour configurer votre navigateur.

Tor paramètres du navigateur| site web

Résultats

Aujourd'hui, nous nous sommes familiarisés avec le navigateur TOR, avons découvert où vous pouvez le télécharger, comment l'installer et avons discuté en détail du sujet de configuration du navigateur Tor.

Vous avez peut-être des questions liées à la configuration du navigateur TOP. Vous pouvez les poser ci-dessous dans les commentaires de cet article, et également utiliser le formulaire avec moi.

Vous pouvez également poser toutes les questions liées à sujets informatiques Sur la page .

Merci de m'avoir lu

Beaucoup de temps s'est écoulé. Et la situation sur RuNet avec la réglementation gouvernementale n'a fait qu'empirer. De nombreux sites sont bloqués en masse pour diverses raisons et même simplement « par erreur » (car ils étaient sur la même IP que des « sites suspects »). Par conséquent, divers types sont devenus plus demandés que jamais. Intérêt pour . Après notre dernier article, les lecteurs ont commencé à recevoir des questions sur l’aide à la configuration de Tor.

Des questions de cette nature :

1) Comment utiliser Tor en utilisant n'importe quel navigateur Internet (pas seulement un navigateur Tor spécial) ?

2) Comment torifier n'importe quelle application (par exemple, Skype, ICQ, etc.)

3) Que dois-je faire si mon fournisseur d'accès Internet (FAI) bloque l'accès à Tor ?

Essayons de des exemples clairs répondez à toutes ces questions. Pour torifier la totalité (ou la quasi-totalité de notre trafic Internet) un forfait standard ne nous convient pas Pack Tor Brouser qui est décompressé sur votre bureau ou votre clé USB et comprend Tor déjà configuré et un navigateur spécial.

Nous devons installer la "version stationnaire" sur le système d'exploitation, c'est le package Pack Vidalia(il comprend : Vidalia, Tor).

Nous l'installons sur le système (voir notre article), puis dès le premier lancement nous définirons immédiatement les paramètres de travail :

Fig. 1. Paramètres Tor - "Exchange2

Fig.2. Paramètres Tor - "Réseau"

1) Nous commençons maintenant à configurer nos navigateurs fonctionnels pour le travail anonyme viaTor.

Le configurerl'InternetExplorateur:

Sous Windows 7, pour cela, rendez-vous dans les options « Panneau de configuration – Réseau et Internet – Options Internet – Connexions – Paramètres réseau – Paramètres paramètres réseau local", cochez la case "Serveur proxy" ouvrir un onglet "En plus", nous le mettrons là article 4. Chaussettes : 127.0.0.1:9050

Voir les captures d'écran (3,4,5).

Riz. 4. Serveur proxy

Figure 5. Chaussettes5

Ça y est, notre IE fonctionne via Tor.

Le configurer Google Chrome:

Google Chrome devrait être votre navigateur par défaut système opérateur. Voir ensuite la fig. 6 :

Riz. 6. Paramètres du serveur proxy

Après avoir cliqué sur le bouton "Modifier les paramètres du serveur Procti" Vous verrez les onglets de paramètres du navigateur Internet déjà familiers. Voir les captures d'écran (3,4,5). Si vous avez effectué correctement l'étape précédente ( Le configurer Internet Explorer ), alors Google Chrome fonctionne également pour vous via le réseau Tor.

Configuration du navigateurOpéra:

Pour ce faire, allez au point « Paramètres – Avancé – Réseau – Serveurs proxy. »

Cochez la case Chaussettes : (et saisissez-y les données suivantes) 127.0.0.1:9050

Voir les captures d'écran 7 et 8.

Configuration du navigateur Mozilla Firefox :

Pour cela nous avons besoin Plugin Foxy Proxy Basic, que nous installerons dans la section "Rallonges", voir fig. 9 :

Ensuite, une fois le plugin installé, sélectionnez le mode "Proxy Tor pour toutes les adresses"(voir fig. 10)

Riz. 10. Sélectionnez Tor pour toutes les adresses

et configurez les paramètres comme sur la Fig. onze

Ça y est, désormais il n’y aura plus de « sites interdits » pour vous…

Vous pouvez vérifier votre « nouvelle » adresse IP via le site Web http://2ip.ru

Lorsque vous travaillez via le réseau Tor, votre adresse sera différente de celle que vous avez reçue de votre FAI.

2) torifionsSkype,ICQ,µTorrent :

Pour utiliser Skype, allez dans « Paramètres – Connexions », sélectionnez l'onglet SOCKS5, saisissez 127.0.0.1:9050

Voir fig. 12 :

Les mêmes paramètres doivent être définis pour ICQ.

Pour le client torrent µTorrent :

Allons à "Paramètres - Connexions" et définissez les paramètres comme dans capture d'écran 13 :

Voilà, vous pouvez travailler avec des torrents en toute sécurité.

3) Eh bien, la question la plus difficile. Que faire si votre fournisseur d'accès Internet (FAI) bloque l'accès àTor?

Mais pour ce cas nous avons téléchargé le kit de distribution Vidalia Bridge Bundle (pour Windows 8, 7, Vista et XP), ceci est un package pour accéder Réseaux Torà travers ce qu'on appelle le "pont".

Voir capture d'écran 14 :

Expliquons brièvement comment tout cela fonctionne.

Que signifie le terme « répéteurs de type pont » ?

Certains fournisseurs de services Internet tentent d'empêcher les utilisateurs d'accéder au réseau Tor en bloquant les connexions aux relais Tor connus. Les relais de pont (ou ponts en abrégé) aident ces utilisateurs bloqués à accéder au réseau Tor. Contrairement aux autres relais Tor, les ponts ne sont pas répertoriés dans les annuaires publics en tant que relais réguliers. Puisqu’il n’existe pas de liste publique complète, même si votre FAI filtre les connexions à tous les relais Tor connus, il est peu probable qu’il puisse bloquer tous les ponts.

Comment trouver des répéteurs de type pont ?

Il existe deux manières principales de connaître l'adresse des ponts :

A) Demandez à des amis d'organiser des ponts privés pour vous ;

B) Utilisez les ponts publics.

Pour utiliser des ponts privés, demandez à vos amis de lancer Vidalia et Tor à partir d'une zone non bloquée d'Internet et cliquez sur « Aide aux utilisateurs bloqués » dans la « Page de configuration du relais » de Vidalia. Ils devraient alors vous envoyer la « Bridge Address » (la ligne en bas de leur page de relais).

Contrairement au fonctionnement d'un relais ordinaire, un relais en mode pont transmet et reçoit simplement des données du réseau Tor, vous ne devez donc pas vous plaindre d'aucune violation auprès de l'opérateur.

Vous pouvez trouver les adresses publiques des ponts en visitant https://bridges.torproject.org. Les réponses sur cette page changent tous les quelques jours, alors revenez périodiquement si vous avez besoin de plus d'adresses de pont. Une autre façon de trouver des adresses de pont publiques consiste à envoyer un e-mail à [email protégé]

Salut tout le monde! Si vous êtes préoccupé par la question de la garantie de la confidentialité sur Internet, l'un des moyens de vous débarrasser de la surveillance en ligne est système anonyme Thor. Lisez l'article et vous apprendrez comment installer le navigateur Tor sur votre ordinateur , devenez pratiquement invisible aux yeux indésirables et visitez même des sites bloqués.

Il convient de rappeler d'où vient Thor et de quoi il s'agit. L'histoire est assez remarquable et donne à réfléchir.

  • Technologie Internet anonyme L'Onion Router se traduit par « Onion Router » et a été développé dans les profondeurs du renseignement de l'US Navy.
  • Par la suite, le projet a été fermé et source rendu public.
  • Les organisations de défense des droits de l’homme ont immédiatement saisi cette opportunité. C'est ainsi qu'est né le réseau Internet anonyme

Il est difficile de croire que les espions américains, ayant dépensé des millions de dollars pour le développement, juste comme ça, par bonté d'âme, ont pris et donné une arme secrète aux gens. On soupçonne que les services de renseignement ont encore Accès libreà toutes les données et contacts « secrets et privés » du réseau TOP. Alors réfléchissez par vous-même si vous avez besoin de tout cela.

Ce que le navigateur TOR peut faire

Il s'agit essentiellement d'un système modernisé Navigateur Internet Mozilla Firefox, équipé de modules supplémentaires qui transforment le programme en client du réseau TOP.

  • Toutes les données sont transmises via système bulbeux via au moins trois proxys et sous forme cryptée. Il est donc presque impossible de retrouver le destinataire.
  • Personne ne pourra analyser le trafic envoyé et reçu par votre ordinateur.

Cela permet, par exemple, de visiter votre favori réseaux sociaux V temps de travailà l'insu de l'employeur. Certains avancés administrateurs système bloquer VKontakte et Odnoklassniki sur le réseau local de l'entreprise. Si vous avez Thor, vous ne vous souciez pas de tous les obstacles.

  • Grâce au réseau Tor, vous pouvez garantir le secret des négociations commerciales et la confidentialité de la coopération à distance.
  • Les agences de renseignement utilisent Tor pour contacter des agents infiltrés.
  • Les organisations à but non lucratif communiquent avec des personnalités de l’opposition dans des pays à « démocratie limitée » via un navigateur anonyme.

Grâce au navigateur Tor, vous pouvez utiliser les ressources Internet bloquées dans votre pays de résidence.

Installation et configuration du navigateur Tor

Il n'est pas recommandé de télécharger le kit de distribution du navigateur à partir de sites aléatoires - cela peut être lourd d'infections par des virus et des logiciels espions. Il est plus sûr et plus fiable de visiter le site Web officiel de la communauté Tor et d'obtenir la dernière version du programme auprès d'une source sûre.

Il existe des versions navigateur anonyme pour les principaux systèmes d'exploitation.

  • les fenêtres
  • MacOS
  • Android
  • Linux

L'installation du navigateur Tor est la suivante.

  • Téléchargez le programme d’installation du TOR Browser Bundle sur votre ordinateur.
  • Cliquez sur le fichier et sélectionnez la langue de localisation.
  • Ensuite, sélectionnez un dossier sur le disque où se trouveront tous les fichiers du navigateur.

Le navigateur fonctionne en mode portable, c'est-à-dire que vous pouvez l'installer sur une clé USB et l'utiliser sur n'importe quel ordinateur sans installation. Parlons maintenant de la façon de configurer le navigateur Tor pour qu'il fonctionne. Au fur et à mesure de l'installation, le programme vous demandera de faire un choix.

  • Souhaitez-vous utiliser le navigateur uniquement comme programme client ou préférez-vous que votre ordinateur devienne l'un des nœuds du réseau oignon.
  • Sélectionnez le mode de fonctionnement - normal ou si votre fournisseur Internet bloque le réseau Tor.

Après cela, si vous choisissez de travailler via un pont ou un proxy, suivez les instructions du système. Vous devrez peut-être préciser les adresses des ponts et des proxys. Si vous ne connaissez pas ces informations, veuillez nous contacter pour obtenir de l'aide. adresse spécifiée E-mail.

Façons de résoudre les problèmes lors de l'utilisation du navigateur Tor

Que faire si le navigateur Tor ne démarre pas ? Vérifiez d’abord les cas les plus simples.

  • La raison pour laquelle le navigateur Tor ne fonctionne pas peut être installation incorrecte horloge système sur l’ordinateur. Ouvrez Paramètres, recherchez l'élément de menu Date et heure, définissez l'heure exacte.
  • Le fonctionnement de l'anonymiseur peut être entravé par un antivirus installé sur l'ordinateur et un pare-feu activé. Pendant la navigation privée, ces programmes peuvent être désactivés.

Comment configurer le navigateur Tor , si une connexion anonyme est bloquée par le fournisseur Internet ? Dans ce cas, vous devez vous connecter au réseau via ce qu'on appelle le pont. Les adresses des ponts disponibles peuvent être trouvées en écrivant e-mail avec le texte « obtenir des ponts » vers l'adresse [email protégé] . Écrivez uniquement via Gmail.

Comment supprimer le navigateur Tor

Si vous ne souhaitez plus utiliser Internet anonyme, il est temps de découvrir comment supprimer le navigateur Tor de votre ordinateur . Étant donné que le programme est installé dans un format portable, il vous suffit de prendre et de supprimer l'intégralité du dossier dans lequel vous avez placé le navigateur lors de l'installation.

Fermez d'abord votre navigateur pour supprimer toutes les données résiduelles. Sur Ordinateurs Windows Avant de supprimer le navigateur, ouvrez le Gestionnaire des tâches et fermez tous les processus en cours liés à TOR.

C'est tout. À bientôt!

Cordialement, Evgeniy Kuzmenko.