» Solutions » VPN » Tor ou VPN : quel est le meilleur pour l’anonymat

Tor ou VPN : quel est le meilleur pour l’anonymat

  • Pypo 

Tor et les VPN promettent tous les deux de vous garder anonyme en ligne, mais à quel point sont-ils vraiment privés ? Découvrez comment Tor fonctionne, comment rester en sécurité, et comment il se compare à un VPN dans ce guide complet sur Tor.

Tor et les VPN ont beaucoup en commun. Ils promettent tous deux de vous permettre d’utiliser le web de manière anonyme, ils sont tous deux de plus en plus populaires et ils ne sont pas toujours bien compris.

Mais qu’est-ce qui sépare vraiment le réseau Tor des services VPN ? Est-il sûr d’utiliser le navigateur Tor ? Et quelle est la meilleure option pour la confidentialité en ligne ?

Dans ce guide, nous répondrons à toutes les questions que nous avons reçues à propos de Tor et des services VPN. Nous allons expliquer comment ils fonctionnent, comment accéder à Tor en toute sécurité, et les avantages et inconvénients des deux.

Si vous savez déjà comment Tor fonctionne, vous pouvez lire à la place notre comparatif direct entre Tor et un VPN. Sinon, vous pouvez passer directement à nos sections sur Comment utiliser Tor et Comment être en sécurité en utilisant Tor.

Qu’est-ce que Tor ?

Le Réseau Tor, souvent appelé simplement “Tor”, est un système libre et gratuit conçu pour permettre des communications anonymes sur le web. Le nom est dérivé des initiales du projet original : “The Onion Router que l’on traduit par Le Routage en Oignon”. Nous verrons plus loin pourquoi cette analogie avec un oignon.

Le Réseau Tor anonymise votre activité en ligne en chiffrant vos communications et en les faisant rebondir aléatoirement à travers un réseau global de points d’accès, appelés “nœuds”, qui sont maintenus par des bénévoles.

La façon la plus courante d’utiliser Tor est d’utiliser un navigateur Internet dédié, le navigateur Tor. C’est une application gratuite, basée sur Firefox, qui peut être téléchargée et installée sur votre ordinateur. Le navigateur Tor utilise le réseau Tor pour dissimuler votre identité, votre localisation, et votre activité en ligne à des fins de suivi ou de surveillance.

La technologie a été conçue à l’origine pour l’armée américaine et est appréciée par les activistes politiques et les défenseurs de la vie privée ainsi que par certains personnages plus douteux qui cherchent à échapper à la détection. Elle vous permet d’accéder à des contenus qui ont été bloqués par votre pays ou votre fournisseur d’accès Internet (FAI).

Plus important encore, il dissimule votre identité à la fois aux sites Web que vous visitez et au réseau lui-même.

Pour résumer, le réseau Tor vous permet de :

  • Cacher votre adresse IP aux sites web que vous visitez.
  • Accéder à des domaines .onion “cachés”.
  • Anonymiser votre activité en ligne.
  • Communiquer de manière confidentielle.
  • Accéder à du contenu censuré.

La taille de l’infrastructure autour de Tor et l’absence de toute autorité centralisée l’a fait mieux connaître au cours de la dernière décennie. Cependant, le compromis pour ce grand réseau de nœuds gérés par la communauté est une connexion peu fiable et souvent à très faible vitesse.

Le réseau Tor reste le plus actif en Europe et en Amérique du Nord, mais sa portée s’étend régulièrement à travers le monde. Il est particulièrement populaire dans les pays où les communications en ligne sont surveillées ou censurées et où un manque de confidentialité pourrait entraîner des peines de prison.

Au fur et à mesure de sa croissance, Tor a gagné l’approbation et les éloges d’une série d’organisations de défense des libertés civiles, y compris Amnesty International et l’Electronic Frontier Foundation (EFF).

Tor peut être utilisé avec une variété de systèmes d’exploitation et de protocoles, mais la grande majorité des utilisateurs le font fonctionner sur un ordinateur utilisant le navigateur Tor. Pour plus de détails sur la façon d’installer et d’utiliser le navigateur Tor, vous pouvez passer directement à Comment utiliser Tor ?

Tor vous permet également d’accéder à un certain nombre de sites web non listés avec le nom de domaine .onion, qui fait partie de ce qu’on appelle le “Dark Web”. Le plus connu de ces sites est la place de marché Silk Road, maintenant fermée. Mais il y a aussi des sites moins sinistres qui fonctionnent en miroir de sites de médias populaires et conçus pour combattre la censure.

Tor est sans aucun doute l’outil de protection de la vie privée le moins cher du marché. Mais il y a des risques inhérents à l’utilisation de Tor. A moins que vous ne changiez vos habitudes de navigation, vous risquez d’exposer votre véritable adresse IP ou d’autres informations personnelles identifiables : ce qui détruirait complètement votre anonymat. Vous pouvez en apprendre plus à ce sujet dans notre section sur Comment assurer votre sécurité en utilisant Tor. Nous n’approuvons pas l’utilisation de Tor (ou d’un VPN) pour quoi que ce soit d’illégal, et nous vous recommandons de rester à l’écart du Dark Web par précaution.

Comment fonctionne Tor ?

Comme un oignon, Tor a des couches. Le réseau Tor fait rebondir votre trafic entre un certain nombre de serveurs pour vous rendre complètement anonyme.

Dans cette section, nous allons couvrir exactement comment Tor fonctionne. Si vous souhaitez sauter cette section, vous pouvez passer directement à Tor vs. VPN : Qu’est-ce qui est le mieux ? ou Comment utiliser Tor ?

Voici comment le réseau Tor chiffre et anonymise votre trafic Internet :

  1. Avant de se connecter au réseau Tor, Tor sélectionne trois serveurs (nœuds) ou plus au hasard pour se connecter.
  2. Le logiciel Tor chiffre votre trafic de telle manière que seul le dernier nœud, appelé nœud de sortie, peut le déchiffrer.
  3. Le logiciel Tor ajoute ensuite des couches supplémentaires de chiffrement pour chacun des nœuds que votre trafic traversera, se terminant au premier nœud auquel vous vous connecterez, appelé le nœud gardien.
  4. A ce point du processus, votre trafic est protégé par au moins trois couches de chiffrement.
  5. Lorsque votre ordinateur contacte le nœud d’entrée, celui-ci connaît votre adresse IP mais ne peut rien voir de votre trafic (son contenu ou sa destination).
  6. Le nœud d’entrée déchiffre la première couche de chiffrement pour découvrir le nœud suivant dans la chaîne. Il envoie ensuite votre trafic vers l’avant, toujours protégé par au moins deux couches de chiffrement.
  7. Le nœud suivant dans la chaîne reçoit votre trafic chiffré. Il connaît l’adresse IP du serveur précédent dans la chaîne mais ne connaît pas votre véritable adresse IP ni le nombre d’étapes qui se sont produites dans la chaîne jusqu’à ce point. Ce nœud supprime une couche de chiffrement pour révéler l’identité du serveur suivant dans la chaîne. Il envoie ensuite vos données en avant.
  8. Ce processus est répété jusqu’à ce que votre trafic atteigne le nœud de sortie. Le nœud de sortie déchiffre la dernière couche de chiffrement. Ceci révèle votre trafic mais le nœud de sortie n’a aucun moyen de savoir qui vous êtes.
  9. Votre trafic termine enfin son voyage vers l’Internet.

A aucune étape de ce processus, un nœud ne sait à la fois qui vous êtes et ce que vous faites. Parce que chaque nœud ne connaît que l’identité du serveur directement à côté de lui dans la chaîne, il est également impossible pour tout serveur de faire de l’ingénierie inverse de votre itinéraire à travers le réseau en oignon, même s’il a des intentions malveillantes.

Pour plus de sécurité, votre chemin à travers le réseau en oignon est réaffecté au hasard toutes les dix minutes environ.

Ce processus est conçu pour être totalement anonyme, mais il n’est pas totalement privé. Le nœud de sortie n’a aucun moyen de savoir qui vous êtes, mais il peut théoriquement observer ce que vous faites. Si vous deviez envoyer votre nom ou votre véritable adresse IP en clair par courriel à quelqu’un, vous mineriez tout le processus.

Tor est seulement conçu pour gérer le trafic en utilisant le populaire protocole TCP, qui représente la majorité du trafic de navigation normal. Être limité à ce protocole crée une vulnérabilité potentielle, car tout le trafic qui utilise UDP ou tout autre protocole Internet va voyager en dehors du réseau Tor. Le trafic voix et vidéo est généralement transmis en utilisant UDP.

Tor est-il un VPN ?

Bien que souvent confondu, Tor et le VPN sont en fait des technologies différentes.

Un réseau privé virtuel (VPN) est un réseau privé de serveurs auquel vous pouvez vous connecter pour diverses raisons, notamment pour améliorer la sécurité, contourner la censure, et masquer votre véritable adresse IP.

Lorsque vous utilisez un VPN, la connexion entre votre ordinateur et le serveur VPN est chiffrée. Cela empêche votre FAI ou tout autre tiers de voir votre activité en ligne.

Cependant, votre fournisseur de VPN a toujours la possibilité technique d’observer votre activité. Il peut visualiser et éventuellement enregistrer votre véritable adresse IP, vous devez donc pouvoir faire confiance à votre fournisseur.

C’est pourquoi il est si important de trouver un fournisseur de VPN ayant à la fois une politique de journalisation minimale et un historique pour maintenir la sécurité de son réseau.

Tor, de son côté, est un réseau de serveurs appartenant à la communauté et aux volontaires (les “nœuds”). L’utilisation de ce réseau vous permet de naviguer sur internet de manière anonyme, mais ne vous offre pas les mêmes avantages de sécurité qu’un VPN, ou le même service pour accéder à du contenu géo-bloqué par exemple.

Le projet Tor, qui maintient le logiciel de navigation Tor, ne possède pas le réseau de serveurs sur lequel le logiciel fonctionne. Contrairement à un serveur VPN, qui sait qui vous êtes et ce que vous faites, aucun serveur du réseau Tor ne peut accéder à la fois à votre identité et à votre activité.

Tor réalise cela en utilisant de multiples couches de chiffrement et en routant votre trafic à travers plusieurs serveurs avant de le diffuser sur l’Internet. Cela signifie que vous n’avez pas à faire confiance au fournisseur de service comme vous le faites avec un VPN, mais cela conduit également à des vitesses de navigation lentes et à des vulnérabilités de sécurité spécifiques dont vous n’auriez pas à vous soucier avec un VPN de confiance.

En bref, un VPN est avant tout un outil de protection de la vie privée. Tor, d’un autre côté, est un outil pour l’anonymat.

Pour résumer, un VPN vous permet de :

  • Cacher votre adresse IP aux sites Web que vous visitez.
  • Chiffrer votre trafic de navigation.
  • Accéder à des sites Web limités géographiquement.
  • Choisir entre plusieurs emplacements de serveur privé.
  • Accéder à du contenu censuré.
  • Protéger vos données sur les réseaux Wifi publics.

Si vous voulez en savoir plus sur ce qu’est un VPN, nous avons rédigé un guide complet qui contient tout ce que vous devez savoir.

Routage en Oignon ou Chiffrement VPN ?

Tor et VPN utilisent tous deux le chiffrement pour vous donner plus de confidentialité en ligne, mais ils appliquent le chiffrement de manière très différente.

Lorsque vous utilisez un VPN, tout votre trafic est sécurisé par un “tunnel” de chiffrement et envoyé à un seul serveur VPN qui appartient à votre fournisseur VPN. Une fois reçu, le trafic est déchiffré et envoyé à sa destination finale.

A moins que des outils d’obscurcissement avancés ne soient utilisés, le tunnel VPN n’empêchera pas votre FAI de savoir que vous utilisez un VPN, mais il l’empêchera de voir quels sites Web vous visitez et ce que vous faites quand vous y arrivez.

En revanche, le “Réseau en Oignon” de Tor utilise plusieurs couches de chiffrement, chacune d’entre elles ne pouvant être déchiffrée que par un serveur assigné au hasard. Ces serveurs n’appartiennent pas à Tor, mais sont détenus et maintenus par des volontaires.

Votre FAI peut être en mesure de savoir que vous utilisez Tor, mais la couche initiale de chiffrement l’empêchera de voir où vous naviguez.

Alors que vous devez avoir une très grande confiance dans votre fournisseur de VPN, Tor a été construit pour éliminer le besoin de faire confiance à un opérateur de serveur individuel.

En termes de puissance de chiffrement, certains VPN reposent sur des protocoles de chiffrement faibles et dépassés comme le PPTP, qui peut être cassé par force brute en quelques heures.

Cela dit, les VPN de haute qualité utilisent des protocoles beaucoup plus sûrs comme IKEv2/IPSec et OpenVPN. Ces protocoles fonctionnent avec des codes de chiffrement sécurisés comme AES-256 et RSA-1024, dont aucun n’a encore été cassé. Avec la technologie informatique actuelle, il faudrait plus de temps que la durée de vie de l’univers pour y parvenir.

Tor utilise une combinaison de ces mêmes chiffrements sécurisés. Cela dit, le haut niveau de chiffrement utilisé par Tor est supprimé au niveau du nœud de sortie, ce qui signifie que votre activité de navigation sera exposée. Cependant, tant que rien ne fuit, il sera impossible de relier cette activité à votre identité. Vous pouvez en lire plus sur ces fuites dans la section Tor est-il sûr à utiliser ?

Vous pouvez en savoir plus sur les protocoles de chiffrement VPN dans notre Guide complet du chiffrement VPN.

Qu’est-ce qui est mieux : Tor ou VPN ?

La plus grande différence entre Tor et les VPN est que Tor existe pour assurer un anonymat complet, alors que les VPN ont une gamme plus large d’applications de confidentialité et de sécurité.

Voici un tableau comparatif rapide montrant les avantages et les inconvénients de chaque outil :

ActivitésVPNTOR
VitesseGagnantPerdant
Changer d’emplacementGagnantPerdant
CompatibilitéGagnantPerdant
Support ClientGagnantPerdant
Partage de fichiers P2PGagnantPerdant
StreamingGagnantPerdant
GratuitéPerdantGagnant
Anonymat 100%PerdantGagnant

Il y a des avantages et des inconvénients pour chaque réseau, et certaines activités seront mieux adaptées à l’un qu’à l’autre.

Dans cette section, nous allons couvrir en détail les avantages et les inconvénients de Tor et du VPN. Pour sauter ces avantages et inconvénients, vous pouvez passer directement à notre résumé de l’outil que vous devriez utiliser.

Avantages de Tor

  1. Réseau décentralisé. Parce que Tor est composé d’un réseau distribué de milliers de serveurs à travers le monde, sans structure centralisée, sans siège social, sans bureau, ou sans serveur central, il est extrêmement difficile pour un gouvernement ou une organisation de le fermer.

    Toute personne cherchant à faire tomber Tor devrait s’en prendre à chaque serveur individuellement. Cela signifie également qu’il n’y a pas de point centralisé pour une attaque par un acteur malveillant. Il n’y a pas non plus de serveur central qui pourrait être saisi pour consulter les journaux d’utilisation.
  2. Un anonymat complet. La méthode de routage utilisée par Tor empêche toute association entre votre véritable adresse IP et votre activité en ligne. Le premier noeud auquel vous vous connectez (le noeud gardien) connaîtra votre adresse IP mais ne pourra rien voir de votre activité.

    Aucun noeud suivant ne pourra voir votre véritable adresse IP, ni aucun site auquel vous vous connectez. Tor change également votre route à travers son réseau toutes les dix minutes, tandis qu’un VPN maintient une connexion à un seul serveur pendant toute la durée de votre connexion.
  3. Transfrontalier. Tor est capable de contourner les restrictions géographiques en routant votre trafic vers des nœuds situés dans des pays différents. Le contenu web précédemment inaccessible dans votre région peut être accessible avec le navigateur Tor en utilisant le réseau Tor. Ceci est dû au fait que tous les sites web que vous visitez voient l’adresse IP du nœud de sortie, et non pas votre véritable IP, et l’utilisent pour déterminer votre position.

    Cependant, la route que vous prenez à travers le réseau Tor est complètement aléatoire. Bien que cela soit possible, choisir un emplacement de serveur spécifique à “usurper” est assez difficile. La combinaison de la complexité technique et des vitesses lentes font de Tor le mauvais choix pour la diffusion de contenu géo-bloqué.
  4. Gratuit. Vous n’aurez jamais à payer pour Tor. Le logiciel et le réseau sont à la fois gratuits et open-source, maintenus par des bénévoles et des organisations caritatives partout dans le monde. Contrairement à certains VPN gratuits, il n’y a pas de publicité et vous n’aurez pas à vous soucier du risque que Tor lui-même enregistre et vende vos données.

Inconvénients de Tor

  1. Très lent. Tor est très lent par rapport à un VPN. Les données dans le réseau Tor sont acheminées à travers de multiples nœuds aléatoires et largement dispersés, chacun avec une bande passante variable, et sont chiffrées et déchiffrées plusieurs fois. Vous êtes à la merci du nœud le plus lent sur votre route.

    Cela signifie que Tor n’est pas un bon choix pour regarder des vidéos de haute qualité en streaming, le partage de fichiers P2P, ou tout ce qui nécessite une connexion haut débit.

    Le torrent en particulier n’est pas recommandé car il risque d’exposer votre véritable adresse IP. Il met également beaucoup de pression sur le réseau, ralentissant la connexion de tous les autres.
  2. Mauvaise compatibilité. Vous ne pouvez accéder au réseau Tor qu’en utilisant le navigateur Tor ou une application avec un accès Tor intégré. Si vous voulez utiliser un autre navigateur ou une autre application, vous ne serez pas protégé par Tor.

    Il y a une application pour Android mais pas de navigateur Tor officiel pour iOS, ce qui signifie que vous ne pouvez pas l’utiliser sur votre iPhone ou iPad. Plus exactment, il n’y a pas de navigateur iOS développé par le projet Tor mais un navigateur “toléré” par le projet. C’est Onion Browser de Mike Tigas.

    Il existe des méthodes plus avancées pour router les applications à travers le réseau, comme les programmes de “Torification” ou le “VPN via Tor“. Ce sont deux processus délicats, cependant, qui risquent de faire fuir votre véritable identité s’ils ne sont pas mis en œuvre correctement.
  3. Pas de support client. Comme le réseau Tor est géré par un réseau de bénévoles, il n’y a pas de financement direct pour payer la maintenance et la mise à jour du réseau dans son ensemble. Certains serveurs du réseau sont vieux et lents, et il n’y a pas d’équipe de support centrale vers laquelle se tourner si vous rencontrez des problèmes.

    Il existe cependant une communauté active d’enthousiastes qui peuvent être prêts à vous aider si vous vous trouvez bloqué mais ne vous attendez pas à un Live Chat en direct.
  4. Attention accrue. Comme vous le savez peut-être déjà, Tor a la réputation d’attirer ceux qui sont très désireux d’éviter la détection. Cela inclut les journalistes et les dénonciateurs, mais aussi les criminels.

    Votre FAI peut voir que vous utilisez Tor même s’il ne sait pas ce que vous faites. Pour cette raison, l’utilisation fréquente de Tor peut potentiellement vous marquer pour la surveillance.

    Vous pouvez également avoir beaucoup de problèmes sur le dark web (.onion), qui ne sont accessibles que par le navigateur Tor. Ce sont, le plus souvent, des endroits mal fréquentés où vous serez exposé aux convoitises de ceux qui s’y trouvent également.
  5. Complexité. Contrairement à un VPN, vous ne pouvez pas juste “activer” le navigateur Tor et cacher votre adresse IP. Si vous ne configurez pas votre navigateur correctement et modifiez vos habitudes de navigation, il est incroyablement facile de révéler votre véritable IP et avec elle votre véritable identité.

    Le torrenting sur Tor, l’ouverture de documents téléchargés par Tor, ou l’utilisation de Windows ne sont que quelques exemples d’activités qui pourraient révéler votre IP. Pour plus d’informations, lisez notre chapitre sur la sécurité dans l’utilisation de Tor.
  6. Nœuds de sortie malveillants. Bien que votre trafic soit chiffré pendant la majeure partie de son trajet à travers le réseau Tor, il est exposé lorsqu’il passe par le nœud final, appelé nœud de sortie.

    Cela signifie qu’un nœud de sortie a la capacité d’espionner vos activités.
  7. Manque de précision. Comme nous l’avons déjà mentionné, Tor peut être utilisé pour contourner les restrictions géographiques sur le contenu, mais c’est une méthode très inefficace pour spoofer un endroit particulier. De plus, les vitesses lentes peuvent rendre le streaming de média géographiquement restreint presque impossible.

Avantages du VPN

  1. Beaucoup plus rapide. L’utilisation d’un VPN sera presque toujours beaucoup plus rapide que Tor. Avec un VPN, vos données chiffrées vont directement sur un serveur VPN puis à votre destination. Avec Tor, elles voyagent entre trois serveurs répartis à travers le monde.

    Pour cette raison, vous ne verrez que de petites baisses de vitesse lorsque vous vous connecterez à un serveur VPN proche. Dans certains cas (rares), comme lorsque votre FAI restreint votre connexion à certains sites, vous pouvez même voir une légère amélioration de la vitesse.
  2. Assistance à la clientèle. Les services VPN sont fournis par des sociétés spécialisées. Celles qui sont dignes de confiance disposent d’infrastructures qui peuvent être sollicitées pour de l’aide ou tenues pour responsables lorsque les choses tournent mal.

    Les abonnements VPN permettent de payer la maintenance du réseau et, dans certains cas, d’importantes équipes d’assistance à la clientèle. Cela signifie que vous pouvez reconnaître les bons des mauvais, contrairement aux nœuds de sortie Tor malveillants, que vous ne pouvez pas voir venir.
  3. Fonctionnalités avancées. Les VPN de haute qualité sont équipés de fonctionnalités avancées conçues pour aider à protéger davantage votre vie privée.

    Celles-ci incluent des interrupteurs de sécurité pour couper automatiquement votre connexion Internet si vous vous déconnectez du VPN, une protection contre les fuites pour empêcher les fuites d’IP ou de DNS, des technologies d’obscurcissement pour contourner la censure, des serveurs spécialisés pour le streaming ou le torrenting, et bien plus encore.
  4. Usurpation d’emplacement facile. L’utilisation d’un VPN est le moyen le plus efficace pour accéder rapidement à des sites Web géographiquement restreints. La plupart des fournisseurs de VPN offrent des serveurs dans des dizaines d’endroits dans le monde entier, ce qui vous permet de choisir votre emplacement préféré.

    Bien qu’il soit possible d’avoir un certain contrôle sur l’emplacement de votre nœud de sortie dans Tor, ce n’est pas facile ni fiable. Avec un VPN, choisir un emplacement est aussi simple que de le sélectionner à partir d’une liste.

    Parce que les connexions VPN sont beaucoup plus rapides, elles sont idéales pour le streaming de médias d’autres pays ou le partage de fichiers P2P.
  5. Facilité d’utilisation. La technologie qui sous-tend les VPN peut être compliquée, mais ils sont généralement très simples à installer et à utiliser.

    Dans la plupart des cas, il vous suffit de télécharger un fichier d’installation et de suivre les instructions à l’écran. Souvent, vous pouvez même configurer votre VPN pour qu’il se connecte automatiquement lorsque vous démarrez votre appareil.
  6. Compatibilité étendue. Les meilleurs services VPN sont compatibles avec pratiquement tous les appareils que vous pouvez connecter à Internet. En revanche, Tor n’est vraiment disponible que sur les ordinateurs de bureau ou Android.

    Presque tous les fournisseurs de VPN ont des applications de bureau et mobiles ainsi que des extensions de navigateur. Certains fournisseurs proposent même des logiciels qui fonctionnent sur votre routeur domestique, protégeant tous vos appareils connectés à Internet en même temps et protégeant votre vie privée de manière permanente.
  7. Protection à l’échelle du réseau. Tor protège uniquement le trafic provenant du navigateur Tor lui-même. Un VPN redirigera et chiffrera tout votre trafic, y compris les applications en arrière-plan.

Inconvénients du VPN

  1. Politiques de journalisation. Les services VPN peuvent protéger vos données de votre FAI, mais vous devez faire confiance à votre fournisseur VPN. Contrairement à Tor, qui est totalement décentralisé, vous faites entièrement confiance à une seule entreprise pour vos données car vous utilisez ses logiciels et ses serveurs.

    Certains fournisseurs conservent des journaux de votre activité ou des données de connexion. Cela peut être pour son propre usage, ou parce qu’il y est contraint par les autorités. Ces données peuvent être conservées pendant des jours, des mois ou même des années.

    Certains services annoncent faussement des politiques de “zéro journal“. Si des journaux existent, il est possible qu’un organisme utilise ces renseignements contre vous, et il y a des limites à ce qu’un VPN peut faire pour vous protéger. C’est pourquoi il est vital de choisir un fournisseur qui ne conserve absolument aucun journal identifiable personnellement.

    Même les VPN dont la politique est de ne pas tenir de registres ont la capacité technique de le faire. Les audits externes permettent de garantir qu’une société VPN fait réellement ce qu’elle dit faire, mais ils ne peuvent pas garantir que la société continuera à le faire à l’avenir.

    Les nœuds de sortie Tor pourraient être en mesure de voir et d’enregistrer votre activité, mais ils ne connaissent pas votre véritable identité. Avec un VPN, vous devez vivre en sachant que votre identité et votre activité sont entre les mains de votre fournisseur de VPN.
  2. Plus cher. Il existe des VPN gratuits, mais presque tous les VPN professionnels et de qualité nécessitent un abonnement.

    La maintenance du réseau et le développement de logiciels spécifiques coûtent de l’argent aux entreprises de VPN. Si vous ne payez pas un VPN en numéraire, vous le payez avec des publicités ou des données d’utilisateur. De nombreux VPN gratuits incluent même des logiciels publicitaires.

    Si vous devez opter pour un VPN gratuit, nous vous suggérons de choisir quelque chose dans notre liste des meilleurs VPN gratuits pour éviter les fournisseurs peu sûrs.
  3. Coupures de connexion. Afin de rester protégé, le logiciel VPN de votre appareil doit fonctionner correctement. Si le logiciel tombe en panne pour une raison quelconque, il y a un risque que les données envoyées vers et depuis votre ordinateur puissent fuir. Cela compromettrait complètement votre anonymat et vous rendrait vulnérable aux yeux de tiers.

    De nombreux VPN comprennent un interrupteur d’arrêt pour se prémunir contre ce problème. C’est une fonction qui coupe entièrement votre connexion Internet si jamais le VPN perd la connexion. Nous recommandons fortement l’utilisation d’un VPN avec un kill switch.
  4. Qualité variable. Les VPN sont des entreprises privées. Par conséquent, ils offrent un éventail de qualité et de fiabilité. Pour que vos communications soient sûres, le chiffrement utilisé par le service VPN doit être inviolable et la connexion totalement exempte de fuites.

    Presque tous les inconvénients du VPN par rapport à Tor peuvent être compensés par un fournisseur fiable.

    Les meilleurs VPN utilisent un chiffrement AES-256 bits, mais certains services de niveau inférieur utilisent des algorithmes plus faibles comme PPTP et Blowfish. Regardez attentivement les spécifications lorsque vous choisissez un abonnement VPN, ou choisissez parmi nos fournisseurs VPN recommandés.

Que devriez-vous utiliser : Tor ou VPN ?

Le meilleur outil de protection de la vie privée variera en fonction de votre situation et de votre modèle de menace. Voici quelques conseils concrets pour savoir quand il est préférable d’utiliser un VPN ou Tor.

Quand devriez-vous utiliser un VPN

Un bon VPN sera la meilleure solution pour la plupart des gens parce qu’il équilibre la confidentialité, la sécurité et la facilité d’utilisation. Il est aussi beaucoup moins susceptible de fuir parce qu’il protège tout votre trafic Internet (et pas seulement le trafic de votre navigateur Internet).

De plus, un VPN ne requiert pas le même type de compréhension technique pour éviter que les choses ne tournent mal.

Tant qu’un fournisseur de VPN de confiance et sans journaux est utilisé, celui-ci offre une solution de confidentialité très sécurisée avec d’excellentes performances et une grande flexibilité par rapport à Tor.

Vous devriez utiliser un VPN si :

  • vous êtes concerné par le respect de votre vie privée.
  • vous voyagez dans un pays fortement censuré.
  • vous vous connectez à un réseau Wifi public.
  • vous faites des achats en ligne.
  • vous diffusez des médias en continu ou en torrent.
  • vous accédez à du contenu géographiquement limité.

Vous feriez mieux d’utiliser Tor si vous avez besoin d’un réel anonymat, complet pour des circonstances très particulières. Si c’est juste une meilleure confidentialité sur Internet que vous recherchez, alors choisissez un VPN.

Quand devriez-vous utiliser Tor

La plus grande force de Tor est qu’il vous évite d’avoir à faire confiance à une société privée de VPN. Ses deux plus grandes faiblesses (un manque de sécurité et des vitesses très lentes) en font un mauvais choix pour beaucoup d’activités populaires, comme le partage de fichiers, le streaming, ou les transactions d’achat.

Il y a néanmoins des situations où nous recommandons de choisir Tor plutôt qu’un VPN. En particulier, Tor est le meilleur choix pour l’anonymat, mais seulement si vous êtes prêt à sacrifier la sécurité et la confidentialité pour y parvenir. Votre activité sera visible par les autres, mais il sera impossible d’établir un lien vers vous.

Ce type d’anonymat n’est vraiment nécessaire que pour les lanceurs d’alertes, les dissidents politiques, les sources policières ou judiciaires et les journalistes, qui veulent que leurs messages soient vus mais qui ont besoin de garder leur origine secrète. Si vous décidez d’utiliser Tor, assurez-vous de lire notre chapitre sur la façon de rester en sécurité en utilisant Tor.

Vous devriez utiliser Tor si :

  • vous êtes concerné principalement par l’anonymat complet.
  • vous n’êtes pas en capacité financière de vous offrir un VPN digne de confiance.
  • vous êtes soucieux d’accéder à des sites web “cachés” avec un domaine .onion.
  • vous cherchez à divulguer des informations sensibles, par exemple si vous êtes un journaliste, un activiste ou un dénonciateur.

Tor est-il sûr à utiliser ?

Le projet Tor existe pour aider à résoudre le problème de la confiance en ligne. Mais pouvez-vous vraiment faire confiance au Réseau Tor ?

C’est une question légitime, mais qui n’a pas encore de réponse définitive. Il y a, cependant, plusieurs vulnérabilités connues et suspectées dans la conception de Tor.

Tor est-il compromis ?

Les soupçons que le FBI et d’autres agences gouvernementales américaines puissent dé-anonymiser les utilisateurs de Tor existent depuis des années. Certes, ils ont mis des ressources pour atteindre cette capacité. Le fait que Tor soit encore largement financé par le gouvernement américain est un secret très mal gardé.

De tels soupçons semblent avoir été confirmés dans une affaire judiciaire de 2017, mais le FBI a finalement refusé de témoigner ou de divulguer toute vulnérabilité potentielle de Tor, ce qui a complètement fait échouer l’affaire.

Les chercheurs de l’Université de Columbia ont également développé des attaques qui leur permettent de potentiellement dé-anonymiser jusqu’à 81% des utilisateurs de Tor.

Si une agence de renseignement divulguait publiquement une vulnérabilité de Tor, les utilisateurs réguliers fuiraient la plateforme. Il serait alors impossible d’utiliser la plateforme pour la surveillance, car il serait devenu trop facile d’identifier tout trafic restant comme étant affilié à l’État.

De ce fait, toute capacité à dé-anonymiser les utilisateurs de Tor reste non confirmée, tout comme le mécanisme par lequel il pourrait le faire ou l’échelle à laquelle cela pourrait être déployé.

Le fait que Tor ait été conçu et développé par la Marine américaine est beaucoup plus certain. Ce n’est pas nécessairement un problème en soi, mais la collaboration en cours entre les développeurs de Tor et le gouvernement américain, identifiée par Yasher Levine dans son livre Surveillance Valley, est plus préoccupante.

Plusieurs correspondances par e-mail entre les développeurs de Tor et les agences gouvernementales américaines ont été rendues publiques ces dernières années. Voici un exemple dans lequel Roger Dingledine, un co-fondateur de Tor discute de la coopération avec le Département de la Justice, y compris la référence à l’installation de “portes dérobées” :

Capture d'écran d'un e-mail envoyé par Roger Dingledine, co-fondateur de Tor
Capture d’écran d’un e-mail envoyé par Roger Dingledine, co-fondateur de Tor

Vous pouvez voir plus de cette correspondance, ainsi que plusieurs autres échanges entre les développeurs de Tor et les agences de renseignement américaines, ici.

Il est légal d’utiliser Tor. Cela dit, certains des sites web accessibles via le réseau Tor sont populaires parmi les criminels et hébergent des contenus illégaux. Bien que l’utilisation de Tor soit légale, une utilisation fréquente pourrait vous marquer pour la surveillance.

Les vulnérabilités de Windows

Windows n’a pas été construit pour l’anonymat. Même si vous êtes prudent et que vous n’accédez à Internet que depuis le navigateur Tor, le système d’exploitation renvoie des informations à Microsoft par défaut, ce qui peut entraîner la révélation de votre identité. Il est considéré comme plus sûr et plus fiable de faire tourner Tor sous Linux lorsque cela est possible.

Tails et Whonix sont deux variantes populaires de Linux qui ont été construites pour être utilisées avec Tor, mais vous pouvez faire tourner Tor en toute sécurité sur pratiquement toutes les versions du système d’exploitation Linux.

Fuites IP & DNS

Lorsqu’il est utilisé correctement, Tor ne devrait pas faire fuir votre IP ou vos informations DNS. Cependant, si vous l’utilisez comme un navigateur normal, il y aura presque certainement des fuites d’IP ou de DNS.

Si vous voulez éviter les fuites d’IP et de DNS lorsque vous utilisez Tor, vous devez éviter :

  • d’utiliser des extensions de navigateur.
  • le téléchargement et l’ouverture de fichiers.
  • de télécharger des fichiers torrents.
  • d’activer JavaScript.

Toutes ces activités ont le potentiel de router le trafic en dehors du navigateur Tor ou de conserver des informations qui peuvent vous dés-anonymiser même dans le navigateur Tor.

Une autre erreur courante est l’accès aux sites HTTP. Cela ne révèle pas directement votre adresse IP, mais vous rend beaucoup plus vulnérable à la surveillance, et ajoute des risques à tous les comportements ci-dessus. Vous pouvez en apprendre plus sur la façon d’utiliser Tor en toute sécurité dans le prochain chapitre de ce guide.

Nœuds de sortie malveillants

Une des façons dont Tor a été définitivement compromis est via des nœuds de sortie malveillants.

Alors que votre trafic est chiffré pour la plupart de son voyage à travers le réseau Tor, il est exposé quand il passe par le nœud final, appelé le nœud de sortie.

Cela signifie que le nœud de sortie a la possibilité de voir votre activité, tout comme un FAI le ferait si vous n’utilisiez pas Tor ou un VPN. Cela ne porte pas nécessairement atteinte à votre anonymat, cependant, car le nœud de sortie n’a aucun moyen de voir votre véritable adresse IP.

Si vous deviez accéder à un compte de messagerie ou à une page Facebook associée à votre identité réelle, cela pourrait être observé et compromettre votre anonymat.

Tout le monde peut utiliser un nœud de sortie. On sait qu’ils sont utilisés pour la surveillance par des criminels et même pour des attaques de type “Homme du Milieu”.

Un certain scepticisme sain peut vous garder en sécurité ici, et il est sage de toujours supposer que quelqu’un vous surveille.

Peut-on tracer Tor ?

Si vous êtes prudent et que Tor est configuré correctement alors non, vous ne pouvez pas être tracé.

Une fois que votre activité quitte le réseau Tor, elle n’est plus chiffrée. Cela signifie que votre gouvernement ou un autre tiers peut le voir, mais il ne pourra pas dire qui vous êtes à moins que votre activité de navigation ne le lui fasse savoir.

Il est préférable de supposer que votre activité peut toujours être vue, mais que les spectateurs n’ont aucune idée de qui vous êtes. Tant que vous ne faites rien pour vous identifier (comme visiter des comptes personnels ou laisser Tor fuir), votre activité ne peut pas être tracée jusqu’à vous à travers le réseau Tor.

Comment puis-je utiliser Tor ?

Si vous avez décidé d’utiliser Tor, vous pouvez suivre ces étapes simples pour installer le navigateur Tor sur votre ordinateur ou votre mobile. Si vous avez déjà installé le navigateur Tor, vous pouvez passer au chapitre suivant sur Comment utiliser Tor en toute sécurité.

Comment installer le navigateur Tor sur votre ordinateur

Le navigateur Tor fonctionne pour n’importe quel ordinateur Windows, Linux ou MacOS, et est facile à installer.

Pour installer le Navigateur Tor sur votre ordinateur :

  1. Naviguer vers la page de téléchargement du site web du projet Tor.

    Comme votre FAI ou votre administrateur réseau surveille sans aucun doute vos habitudes de navigation, vous pouvez vouloir avoir un VPN actif lorsque vous visitez le site web Tor.

    Cela peut sembler paranoïaque, mais il y a des exemples réels de personnes qui s’identifient de cette façon. En 2013, un étudiant de Harvard qui avait envoyé une fausse alerte à la bombe via Tor pour éviter un examen a été identifié en utilisant les logs de connexion Wifi de l’université. L’étudiant a été identifié parce qu’il était le seul utilisateur qui avait accédé à Tor sur le réseau du campus.
  2. Sélectionner le système d’exploitation de votre choix :
Capture d'écran de la page de téléchargement du navigateur Tor
Capture d’écran de la page de téléchargement du navigateur Tor

3. Sous Windows par exemple, un fichier .exe va se télécharger : ouvrez-le.
4. Sélectionner votre langue dans le menu déroulant :

Capture d'écran de la fenêtre d'installation de la langue de Tor.
Choix de la langue de Tor

5. A moins que vous ne cherchiez une installation avancée, appuyez sur Se connecter:

Capture d'écran de la fenêtre d'installation de Tor
Capture d’écran de la fenêtre de Connexion de Tor

6. Tor se mettra en place automatiquement.

Capture d'écran du navigateur Tor installé
Capture d’écran du navigateur Tor installé

Une fois que vous avez téléchargé le fichier, vous n’aurez plus rien à installer. Tor est complètement autonome. Vous pouvez même le faire fonctionner à partir d’une clé USB.

Cependant, seule votre activité dans le navigateur sera routée par Tor. Tout ce qui est à l’extérieur, y compris les e-mails envoyés depuis une application séparée comme Outlook, sera exposé à la surveillance.

Comment installer le navigateur Tor sur un mobile

Il y a une application de navigation Tor disponible pour les appareils Android et maintenue par le Projet Guardian. Elle est facile à télécharger et à utiliser, mais les mêmes limitations s’appliquent que lorsque vous utilisez le navigateur sur le bureau : seul ce que vous faites dans le navigateur restera anonyme en ligne.

Si vous souhaitez sauter cette section, vous pouvez aller directement à Comment assurer votre sécurité en utilisant Tor.

Pour installer le navigateur Tor sur votre appareil Android :

  1. Appuyez sur installer sur la page de la boutique Google Play.
  2. Appuyez sur connecter pour accéder au Réseau Tor. Cela prendra quelques minutes pour le chargement.
  3. Faites défiler les messages de bienvenue.
  4. Vous êtes maintenant prêt à utiliser le Navigateur Tor sur votre mobile. Cliquez sur la barre d’adresse en haut pour entrer dans le site web que vous voulez visiter.

Sur iPhone ou iPad, vous pouvez télécharger Onion Browser, mais compte tenu du très faible nombre d’utilisateurs de Tor sous iOS et des restrictions logicielles d’Apple, nous ne vous recommandons pas l’utilisation d’un tel navigateur pour vous connecter au réseau Tor en mobilité. Privilégiez si possible une version d’ordinateur de bureau.

Autres applications compatibles avec Tor

Nous avons mentionné précédemment que Tor peut gérer tout le trafic qui utilise le protocole TCP. Bien que cela soit vrai, il n’est pas facile de faire fonctionner beaucoup d’applications uniquement avec TCP.

Toute information qui n’est pas transmise via TCP sera par défaut en dehors du réseau Tor. Cela provoquera des fuites DNS, WebRTC ou IP, exposant votre identité et votre activité à tous les regards.

Tor offre son propre guide approfondi sur la “Torification” d’applications, que nous recommandons uniquement aux utilisateurs plus avancés.

La variante Linux Tails route par défaut toute l’activité à travers le réseau Tor. Elle est livrée avec plusieurs applications pré-installées et pré-configurées et coupe automatiquement tout trafic non-Tor pour éviter les fuites.

Cette configuration est efficace mais elle ne sera pas compatible avec de nombreuses applications populaires. Ne vous attendez pas à utiliser YouTube, Facebook Messenger ou Spotify depuis votre bureau.

Malheureusement, la majorité des applications de voix sur IP (VoIP) reposent sur le protocole UDP. Comme Tor n’est actuellement pas compatible avec ce protocole, il n’est pas possible d’utiliser des applications de chat vidéo comme Skype sur le réseau Tor.

Comment être en sécurité en utilisant Tor

La plupart des risques associés à Tor peuvent être résolus en changeant votre comportement lorsque vous naviguez sur Internet.

Si vous utilisez Tor comme un navigateur normal, il en résultera presque certainement des fuites de DNS ou d’IP.

Rappelez-vous : seul votre trafic web est protégé lorsque vous utilisez le navigateur Tor. Les autres applications, comme le courrier électronique ou même les autres navigateurs, ne sont pas acheminées par le réseau.

Nous vous recommandons de lire la liste des problèmes actuels connus avec Tor avant d’utiliser le navigateur pour la première fois.

Les trois plus grands risques lors de l’utilisation de Tor sont :

  1. Être surveillé ou subir une attaque de type “Homme du Milieu” depuis un nœud de sortie malveillant.
  2. Une fuite accidentelle de trafic non-Tor et révélation de votre véritable identité.
  3. Révéler votre identité au site que vous visitez.

Les précautions les plus importantes que vous devez prendre sont les suivantes :

  1. Éviter tout comportement qui pourrait entraîner une fuite technique d’informations.

    Éviter les fuites nécessite généralement que vous utilisiez uniquement le trafic TCP et que vous vous en teniez au navigateur Tor lui-même. Il y a aussi des vulnérabilités spécifiques connues, comme JavaScript ou BitTorrent, qui peuvent toutes deux faire fuir votre adresse IP.
  2. Éviter les comportements qui pourraient permettre à un spectateur d’en déduire votre identité.

    Empêcher un spectateur de découvrir votre identité vous oblige à éviter d’accéder à toute information associée à votre identité, telle qu’un compte de messagerie nominatif ou un compte Facebook.

La meilleure façon d’éviter les attaques de type “Homme du Milieu” est encore de n’utiliser que des connexions HTTPS cryptées.

Comment rester anonyme en utilisant Tor

Voici les règles les plus importantes pour rester en sécurité sur Tor :

  1. N’utilisez pas la vérification mobile en 2 étapes.
  2. Ne postez jamais sur vos comptes personnels.
  3. Évitez de gérer les mêmes comptes dans et hors de Tor.
  4. N’accédez qu’à des sites web sécurisés et cryptés en HTTPS.
  5. Supprimez les cookies et les données des sites web locaux après chaque session de navigation.
  6. N’utilisez pas Google (DuckDuckGo est une bonne alternative).
  7. Ne vous connectez pas au même serveur distant avec et sans le navigateur Tor simultanément.
  8. Évitez le torrent (il ralentit le réseau) et surtout BitTorrent.

Comment utiliser un VPN avec Tor

Est-il encore plus sûr d’utiliser à la fois un VPN et Tor en même temps ? Euh, parfois.

Il y a deux façons d’utiliser Tor et le VPN ensemble : Tor par VPN et le VPN via Tor. Ils ont tous deux des avantages uniques ainsi que des inconvénients assez importants, que nous allons couvrir dans cette section.

Tor par VPN

Dans cette configuration, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet dans cet ordre : votre appareil -> VPN -> Tor -> Internet

Tor par VPN c’est donc quand vous vous connectez à votre VPN avant de lancer le navigateur Tor. C’est la façon la plus commune de combiner Tor avec un VPN.

C’est facile à faire : connectez-vous simplement à votre VPN puis lancez le navigateur Tor depuis votre bureau ou votre smartphone.

Votre VPN agira comme un nœud supplémentaire avant le réseau Tor.

Lorsque vous combinez Tor avec un VPN de cette façon :

  1. Votre FAI et votre opérateur de réseau ne sauront pas que vous êtes connecté au réseau Tor.
  2. Le nœud d’entrée du réseau Tor ne verra pas votre véritable adresse IP.
  3. Votre fournisseur de VPN ne pourra pas voir votre trafic.

C’est particulièrement utile si vous ne voulez pas qu’un administrateur réseau sache que vous êtes connecté à Tor, ou si votre fournisseur de VPN a une politique de journalisation invasive ou vague.

Cependant, il faut noter que :

  1. Votre fournisseur VPN verra votre véritable adresse IP.
  2. Votre fournisseur VPN sera également en mesure de voir que vous êtes connecté au réseau Tor.
  3. Les nœuds de sortie Tor, y compris les nœuds de sortie malveillants, seront toujours en mesure de voir votre trafic.

Certains services VPN, y compris NordVPN et ProtonVPN, ont des serveurs dédiés au trafic Tor.

VPN via Tor

Cela implique de se connecter d’abord à Tor, puis à Internet via un serveur VPN dans cet ordre : votre appareil -> chiffrer avec VPN -> Tor -> VPN -> Internet

Cette option fonctionne donc à l’envers de la précédente: se connecter au réseau Tor avant d’utiliser votre VPN.

C’est techniquement possible, mais pas facile. Vous aurez besoin d’un support Tor explicite de la part de votre fournisseur VPN. Actuellement, très peu de VPN offrent le support pour fonctionner via Tor de cette manière.

En théorie, cette méthode a quatre avantages clés :

  1. Tout votre trafic VPN passe par le réseau Tor, pas seulement votre navigation sur le web. Cela vous donne une double protection de la vie privée, peu importe ce que vous faites en ligne.
  2. En plus des avantages de Tor, vous bénéficiez également des fonctionnalités avancées de votre VPN. Cela inclut la possibilité de changer de serveur pour de meilleures vitesses ou d’utiliser le “Kill Switch” pour éviter les fuites d’adresses IP non désirées.
  3. Si vous avez besoin d’utiliser les ressources .onion, vous pouvez y accéder via un navigateur alternatif (pas seulement le navigateur Tor) via votre VPN.
  4. Les nœuds de sortie Tor ne pourront plus voir votre trafic.

Bien que cette méthode élimine les dangers associés aux nœuds de sortie malveillants, elle sape également l’un des principaux objectifs de l’utilisation de Tor. Une tierce partie, en l’occurence votre fournisseur VPN, aura accès à votre identité et à votre activité.

Pour la plupart des utilisateurs, cette méthode est un gaspillage de ressources. Utiliser un VPN sur Tor permet à d’accéder aux mêmes informations qu’en utilisant le VPN seul, avec en plus la lenteur et l’inconvénient du réseau Tor.

Il y a quelques autres inconvénients majeurs qui méritent d’être mentionnés lorsque vous utilisez un fournisseur VPN qui offre une option Tor spécifique :

  1. Votre choix de fournisseur VPN sera restreint.
  2. Vous aurez un énorme impact sur vos vitesses de connexion. L’utilisation d’un VPN sur Tor pourrait rendre un VPN lent encore plus difficile à utiliser.
  3. Chiffrer des données avec un VPN puis les chiffrer à nouveau avec Tor est une surcharge qui n’améliorera pas votre vie privée de manière significative.
  4. L’utilisation d’un VPN à travers Tor nécessitera généralement une configuration supplémentaire. Vous pouvez avoir à installer un client spécifique, à télécharger un fichier de connexion spécifique, ou à changer vos paramètres. Tout cela demande du temps, des connaissances techniques, et de la patience.

Les VPN et le navigateur Tor améliorent tous deux votre confidentialité indépendamment l’un de l’autre. Vous pouvez vous connecter à votre VPN et ensuite utiliser le navigateur Tor si vous êtes vraiment concerné, mais combiner les deux est un peu exagéré pour la plupart des gens.

Vous ferez mieux d’utiliser Tor si vous avez besoin d’un réel anonymat, complet pour des circonstances très particulières.
Si c’est juste une meilleure confidentialité sur Internet que vous recherchez, alors choisissez un VPN.

Cet article vous a t-il été utile ?

Pypo

Nous avons créé ce site Web pour vous fournir des informations honnêtes, utiles et à jour sur les solutions existantes de confidentialité et de sécurité en ligne. Les guides et outils présents vous aideront à contrecarrer les plans de toutes les entreprises et entités gouvernementales qui pillent vos données personnelles et foulent votre vie privée. Nous suivre sur Mastodon