» Solutions » VPN » VPN vs Tor : comparatif

VPN vs Tor : comparatif

  • Pypo 

Le navigateur Tor et les VPN sont des outils de confidentialité en ligne qui ont chacun leurs avantages et leurs inconvénients. Nous allons les examiner de près en comparant leurs atouts et leurs inconvénients dans des domaines bien précis comme la vitesse, le chiffrement, l’anonymat, la facilité d’utilisation ou le coût. Dans ce guide, nous abordons au total dix points essentiels et vous donnons notre avis pour l’un et l’autre en estimant lequel des deux est selon nous, vainqueur dans chaque catégorie.

Si vous êtes un nouveau venu dans l’univers de la vie privée et de la sécurité en ligne et que les VPN et Tor sont des sujets totalement inconnus, nous vous invitons à consulter, au préalable, nos guides pour les VPN et celui très complet sur Tor.

Le but de ce comparatif est de vous aider à choisir, entre ces deux solutions, la meilleure option pour votre cas d’utilisation. En mettant en évidence les faiblesses et les forces de chacun de ces deux outils, nous vous aidons à déterminer lequel vous convient le mieux. Et lequel répond le mieux à vos besoins uniques et à votre modèle de menace.

Vitesse

Sur le sujet de la vitesse, il y a toujours eu, et aujourd’hui encore malgré de grosses améliorations, un gouffre entre les VPN et Tor.

  1. Tor : Bien que les vitesses se soient légèrement améliorées au fil des ans, elles sont toujours beaucoup plus lentes que celles des VPN. Tor souffre d’une latence élevée (ping multiplié par 10) due au trafic routé sur plusieurs relais. En testant Tor, attendez vous, au mieux, à une vitesse moyenne divisée par 10 (minimum) par rapport à celle de votre FAI.
    Il en résulte des performances médiocres et des sites Web beaucoup plus lents à charger avec Tor.
  2. VPN : Avec les VPN de haute performance comme ExpressVPN ou Perfect Privacy, et des serveurs géographiquement proches, vous pouvez être assuré d’obtenir des vitesses quasiment identiques au débit de votre FAI.

Vainqueur : VPN

Chiffrement et sécurité

  1. Tor utilise un système de cryptage en couches qui incorpore un secret de transmission parfait (PFS). Le trafic passe par trois relais, qui sont tous cryptés :
    1. Relai de garde : le premier relais dans le circuit, qui peut voir votre adresse IP (le gardien)
    2. Nœud de relai au milieu
    3. Nœud de sortie : le dernier relais dans le circuit où votre trafic sort sur l’Internet régulier (non crypté). Un relais de sortie malveillant pourrait potentiellement voir vos données et modifier le trafic.

      Par défaut, le trafic avec Tor est routé à travers ces trois sauts avant de quitter le circuit réseau Tor. Avec Tor, le cryptage ne fonctionne que dans le navigateur. Cela signifie que tout le reste sur votre appareil et système d’exploitation, comme les documents, les programmes, les clients torrent, les mises à jour, etc. exposent votre trafic et votre adresse IP réelle à l’Internet non chiffré. A mon avis, c’est un inconvénient majeur de Tor.
  2. VPN : La plupart des VPN sécurisent le trafic via les protocoles OpenVPN ou IPSec, la connexion étant également cryptée avec un secret de transmission parfait. OpenVPN est le protocole le plus courant, généralement sécurisé avec un chiffrement AES 256 bits, qui est universellement considéré comme très sécurisé. Certains fournisseurs de VPN offrent cependant encore des formes de cryptage plus faibles, comme PPTP pour le streaming, mais cela n’est plus considéré comme sûr et ils sont rares à ne pas adopter d’autres protocoles plus sûrs.

    La plupart des fournisseurs VPN n’acheminent le trafic que par un seul saut. Il existe quelques services VPN à sauts multiples, qui peuvent acheminer le trafic sur 2 à 4 sauts.
    Contrairement à Tor, un VPN crypte tout le trafic sur votre système d’exploitation. Ceci offre un niveau de protection plus élevé puisqu’il n’est pas limité au seul navigateur.

Vainqueur : VPN

Anonymat

L’anonymat est étroitement lié à la section précédente sur la sécurité et la force du cryptage sous-jacent contre les éventuelles attaques susceptibles de dés-anonymiser l’utilisateur.

  1. Tor : Avec Tor, il y a eu plusieurs cas au cours des années qui ont montré qu’il pouvait être exploité. Plus précisément, un procès en 2017 a prouvé que le FBI peut dés-anonymiser les utilisateurs de Tor et déterminer leur adresse IP réelle et leurs activités :
    Dans cette affaire, le FBI a réussi à rompre les promesses d’anonymat de Tor et les moyens utilisés pour recueillir les preuves sur le dark web constituent un sujet sensible. Cette technique est précieuse pour le FBI, de sorte que le gouvernement préfère compromettre cette affaire plutôt que de divulguer le code source qu’il a utilisé.

    Il existe également d’autres preuves illustrant comment les acteurs gouvernementaux peuvent identifier les utilisateurs de Tor, rendant ainsi Tor inutile comme outil d’anonymat.
  2. VPN : Contrairement à Tor, il n’existe actuellement aucune preuve que les gouvernements ou des entreprises soient capables de casser un cryptage VPN fort et correctement configuré, tel que OpenVPN avec un chiffrement AES-256. Il est prouvé que les protocoles VPN plus faibles, tels que IPSec et PPTP, sont vulnérables aux attaques, mais OpenVPN semble rester sécurisé lorsqu’il est correctement implémenté.

    Lorsque les gouvernements ont ciblé des utilisateurs VPN spécifiques, ils ne l’ont pas fait en déchiffrant le cryptage, mais en faisant pression sur le service VPN pour qu’il enregistre des utilisateurs spécifiques. A titre d’exmples :
    Le FBI a fait pression sur IPVanish pour qu’il enregistre les données d’un utilisateur spécifique pour une affaire criminelle.
    Le FBI a aussi fait pression sur PureVPN pourtant basé à Hong Kong pour qu’il enregistre les données d’un utilisateur spécifique pour un cas de cyberharcèlement.

Ces exemples sont particulièrement révélateurs de la capacité de chaque outil à préserver l’anonymat de son utilisateur. La principale différence entre Tor et un VPN réside dans la manière dont chaque outil est attaqué pour révéler l’identité d’un utilisateur.

Avec Tor, le FBI est capable (seul) de casser et d’exploiter Tor pour identifier ses utilisateurs.
Avec les VPN, le FBI ne peut pas casser le cryptage, mais doit faire, main basse sur les serveurs ou pression sur le service VPN lui-même pour cibler un utilisateur spécifique et enregistrer ses données. Cela prouve une fois de plus l’importance d’utiliser un VPN fiable dans une bonne juridiction, en dehors des pays des alliances 5/9 et 14 Eyes.

Vainqueur : VPN

Coût

Le coût est un facteur déterminant pour chacun d’entre nous.

  1. Tor est gratuit. Le projet Tor est un projet à but non lucratif financé par diverses sources, mais aussi (et surtout) par le gouvernement américain (nous en parlerons plus en détail ci-dessous).
  2. VPN : Les VPN de qualité sont payants et les meilleurs peuvent être assez coûteux.

ExpressVPN, par exemple, coûte environ 7,5 € par mois. Sur une note positive, il existe également quelques services VPN bon marché qui sont plus abordables. Il existe également des applications VPN gratuites, mais des études montrent qu’il s’agit de mauvais choix qui sont souvent truffés de failles et de logiciels publicitaires.

Vainqueur : Tor

Après plusieurs années de pratique de Tor et des VPN, voici un résumé de mes impressions :

  1. Tor : Lorsque vous utilisez Tor, vous remarquerez certainement un compromis sur les performances. La latence (ping) sera beaucoup plus élevée ainsi que la vitesse de votre bande passante.
    1. Naviguer : la navigation régulière sera plus lente car le trafic est acheminé à travers trois relais sur le réseau Tor.
    2. Streaming : en raison d’une latence élevée et de vitesses lentes, préparez-vous à de grands moments de “mémoire tampon” (mise en mémoire avec la petite roue qui tourne pour patienter…) Le streaming ne fonctionnera pas bien. Tor s’est accéléré au fil des ans, mais le streaming vidéo reste très problématique, surtout en haute définition.
    3. Torrenting : vous ne devez pas utiliser Tor pour torrenter comme indiqué par le projet Tor. Même si vous configurez un client torrent pour acheminer le trafic sur le réseau Tor, la vitesse du torrent sera juste horrible. (Mieux vaut utiliser un VPN à la place.)
  2. VPN : Si vous utilisez un bon VPN, vous ne devriez pas remarquer de différence (ou alors négligeable), par rapport à vos vitesses sans VPN.
    1. Naviguer : la navigation devrait être aussi rapide et fluide (peu ou pas de différence).
    2. Streaming : le streaming devrait aussi être très bon (je regarde régulièrement Netflix US avec un VPN sans aucun problème).
    3. Torrenting : les VPN peuvent diminuer quelque peu la vitesse de téléchargement des torrents, mais cela ne devrait pas être énorme et en rien gênant.

Vainqueur : VPN

Facilité d’utilisation

L’un et l’autre sont faciles à utiliser. Les deux solutions se résument ou presque à cliquer sur un bouton pour se connecter

  1. Tor : Tant que vous utilisez le navigateur Tor non modifié, celui-ci est facile à installer et à utiliser.
    1. Télécharger le pack de navigateur Tor.
    2. Cliquer sur le bouton pour vous connecter au réseau Tor.

      En revanche, configurer manuellement Tor sur un autre navigateur peut être difficile. Configurer des applications pour passer par le réseau Tor peut également être difficile. Et vous pouvez rencontrer des problèmes lorsque vous essayez d’utiliser Tor sur des appareils mobiles, mais il existe des options pour cela.
  2. VPN : Les VPN sont également très faciles à utiliser.
    1. Souscrire un abonnement VPN.
    2. Télécharger le logiciel VPN pour votre appareil.
    3. Connectez-vous à un serveur VPN.

      Dans certains cas, l’installation peut s’avérer un peu plus complexe, comme l’installation d’un VPN sur un routeur ou la configuration manuelle d’un VPN sur votre système d’exploitation (par exemple sous Linux).

Vainqueur : ex aequo

Polyvalence

Pour cette section consacrée à la versatilité de chaque solution, je me suis attaché à examiner la capacité de Tor et des VPN à s’adapter ou à être utilisé pour différentes fonctions.

  1. Tor est avant toute chose un navigateur Internet de bureau dont les bénéfices d’utilisation sont retirés à l’intérieur dudit navigateur. Tor n’est donc pas aussi polyvalent que les VPN par nature, bien qu’il puisse encore être modifié et configuré dans une certaine mesure. Tor n’est pas intégré aux principaux systèmes d’exploitation, tels que Windows, macOS, Android, ou iOS, mais il existe quelques systèmes d’exploitation Linux qui intègrent Tor (voir Whonix et Tails).
  2. VPN : les VPN sont plus polyvalents et surtout compatibles avec une grande variété d’appareils (routeur, smart tv, console de jeux, smartphone, tablette, ordinateur) et systèmes d’exploitation. Les VPN peuvent être utilisés de différentes manières, en dehors du simple cryptage du trafic sur un ordinateur de bureau :
    1. La plupart des systèmes d’exploitation intègrent des fonctionnalités VPN, comme le protocole IPSec.
    2. Les VPN peuvent être facilement utilisés sur des appareils mobiles avec différents protocoles mieux adaptés à la connectivité intermittente, tels que IPSec/IKEv2.
    3. Les VPN peuvent être combinés avec différentes fonctionnalités. Par exemple, certains VPN intègrent une fonction de blocage des publicités, comme NordVPN et CyberSec.
    4. Il existe une variété de protocoles VPN différents disponibles pour différents cas d’utilisation, avec de nouveaux en développement

Vainqueur : VPN

Fiabilité

La fiabilité étant un facteur crucial dans le choix des outils de protection de sa vie privée en ligne, nous développerons davantage cette section. Ce faisant, cette partie peut apparaître un peu plus subjective pour certains d’entre vous, je ne le nie pas.

  1. Tor : Bien que certains dans la communauté de défense de la vie privée considèrent Tor comme digne de confiance, il y a beaucoup de signaux d’alarme à considérer. Voici un aperçu des découvertes sur Tor qui soulèvent des questions sur sa fiabilité :
    1. Tor est compromis (et plus anonyme). Au cours des dernières années, plusieurs exemples et affaires judiciaires ont confirmé ce fait. Le FBI (et probablement d’autres agences gouvernementales) peuvent maintenant dés-anonymiser les utilisateurs de Tor.
    2. Les développeurs Tor coopèrent avec les agences gouvernementales américaines. Il s’agit d’une autre bombe découverte par un journaliste qui a passé au crible des milliers de pages de demandes d’accès à l’information. Dans un exemple, les développeurs Tor ont eux-mêmes averti les agents du gouvernement américain des vulnérabilités de Tor qui pourraient être exploitées pour dés-anonymiser les utilisateurs.
    3. Aucun mandat n’est nécessaire pour espionner les utilisateurs de Tor. Un juge a estimé que le gouvernement américain est parfaitement dans son droit en exploitant Tor pour découvrir les vraies adresses IP des utilisateurs de Tor.
    4. Tor a été créé par le gouvernement américain (sous-traitants du Naval Research Lab et du DARPA).
    5. Tor est toujours financé par le gouvernement américain à hauteur de millions de dollars.
    6. Tor est un outil pour le gouvernement américain, en particulier pour les branches militaires et du renseignement. Ils ont besoin d’utilisateurs réguliers sur le réseau Tor pour que leurs agents puissent être camouflés (comme l’ont expliqué les développeurs Tor).
    7. N’importe qui peut gérer des nœuds Tor, y compris des hackers, des espions et des agences gouvernementales, qui n’ont alors plus qu’à regarder (intercepter) le trafic passant chez eux.
    8. Les nœuds Tor malveillants existent. Une étude académique a trouvé plus de 100 relais Tor malveillants.

      Malgré tout, Tor est open source et le code peut être examiné par n’importe qui. Cela ne le rend toutefois pas nécessairement “sûr” ou résistant aux attaques.
  2. VPN : Les VPN ne sont pas non plus la panacée en terme de confiance.
    1. Quelques VPN ont été pris en flagrant délit de mentir à propos des journaux, tels que PureVPN et IPVanish.
    2. Les services VPN gratuits sont sujets à controverse, avec leur intégration de logiciels malveillants cachés, de publicités et la collecte de données. (vrai pour beaucoup de VPN gratuits.)
    3. Certains VPN sont également défectueux et peuvent divulguer des adresses IP et des requêtes DNS. Ces fuites peuvent être corrigées via des règles de pare-feu (ou simplement en utilisant un bon service VPN qui ne fuit pas).

      Malgré cela, OpenVPN, le protocole standard utilisé par la plupart des services VPN, est open source et a été audité publiquement. Il existe également d’excellentes et nombreuses applications VPN open source tierces, telles que Tunnelblick (macOS) et OpenVPN GUI (Windows).
      Certains VPN ont fait également l’objet d’audits de sécurité réalisés par des tiers tels qu’ExpressVPN.

Vainqueur : VPN

Source de financement

Les sources de financement peuvent également influer sur la perception et la fiabilité d’un service.

  1. Tor : Diverses branches du gouvernement américain sont la plus grande source de financement de Tor, ayant contribué des millions de dollars au projet Tor au fil des ans.

    Quand Tor a été prêt à être déployé, le Laboratoire de Recherche Navale l’a publié sous une licence open source avec l’aide de l’Electronic Frontier Foundation. Même aujourd’hui, les agences gouvernementales américaines, telles que la DARPA, le Département d’Etat et la National Science Foundation, restent d’importants sponsors de Tor.

    Le projet Tor admet que les donateurs vont pouvoir “influencer l’orientation de notre recherche et développement”. Par conséquent, selon le projet Tor, le gouvernement américain influence la recherche et le développement de Tor.
  2. VPN : Les abonnés payants sont la source de financement des sociétés VPN, qui sont généralement des entreprises privées. Si les services VPN ne font pas un bon travail pour leur base d’abonnés, et que ceux-ci les quittent, alors ils devront fermer.

Vainqueur : VPN

Confiance

  1. Tor : Le problème avec Tor est qu’il s’agit d’un écosystème complet auquel vous devez faire confiance.

    Le système central qui gère le code de base, les relais et les serveurs oignon doit être fiable pour l’utilisateur Tor. Vous devez également avoir confiance que les opérateurs de relais, par lesquels votre trafic passe, sont honnêtes, ce qui pourrait ne pas être toujours le cas. Malheureusement, il n’y a pas de mécanisme de filtrage pour les opérateurs de nœuds Tor, ce qui s’est avéré être un problème (nœuds malveillants, nœuds espions, etc.).
  2. VPN : Vous pouvez plus facilement accorder votre confiance car vous pouvez protéger votre anonymat :
    1. en utilisant plus d’un VPN en même temps (chaînage des services VPN). Vous pouvez facilement le faire en utilisant VPN-A sur votre routeur et VPN-B sur votre ordinateur. Dans ce scénario, VPN-A pourrait voir votre adresse IP et VPN-B pourrait voir votre trafic, mais aucun VPN ne pourrait voir l’image complète.
    2. en chaînant deux VPN ou plus à l’aide de machines virtuelles. La plupart des gens, cependant, n’enchaînent pas les VPN et donc toute la confiance repose sur un unique fournisseur VPN (dans la plupart des cas).
    3. en payant le VPN de manière anonyme et être assuré ainsi qu’il n’y a pas de “trace d’argent” (bitcoin, cryptomonnaies, ou avec des cartes cadeaux achetées en espèces). La faculté de payer les VPN anonymement est toutefois très exagérée, car cela n’a aucune incidence sur l’efficacité, la sécurité ou le cryptage du VPN, même si votre adversaire sait quel VPN vous utilisez.
    4. en n’utilisant que des services VPN vérifiés sans journal des connexions.

Vainqueur : VPN

Conclusion

Au terme de ce comparatif, le résultat est (pour nous) sans appel. Les VPN l’emportent largement sur le navigateur Tor et sa promesse d’anonymat en ligne. Sur les 10 thèmes explorés, les VPN font mieux que Tor, 8 fois sur 10 et ex-æquo une fois, laissant au “Routeur d’Oignons” la première place sur la question du prix.

Comme indiqué dans l’introduction, Tor et les VPN sont des outils de confidentialité avec des avantages et des inconvénients. Vous devriez choisir la meilleure solution pour votre situation unique.

Pour la plupart des utilisateurs, un bon VPN sera probablement la meilleure option parce qu’il offrira un niveau élevé de confidentialité et de sécurité sans perte de performance. Les VPN peuvent également être utilisés facilement sur un large éventail de périphériques et de systèmes d’exploitation, avec différents protocoles VPN et différentes options de configuration disponibles.

La tâche la plus ardue est sans doute de trouver le bon fournisseur VPN, celui qui, digne de confiance, n’enregistrera pas votre trafic et offrira les meilleures fonctionnalités et toute la sécurité dont vous avez besoin.

Tor peut être un bon choix pour des cas d’utilisation bien spécifiques ou pour naviguer sur certains sites web délicats, surtout si vous êtes à court d’argent et avez besoin d’un outil gratuit pour des tâches spécifiques. Ce sera sans doute une offre un peu courte pour la plupart des gens qui recherchent un outil polyvalent et d’une fiabilité à toute épreuve.

Vous pouvez également combiner Tor avec des VPN.

Cet article vous a t-il été utile ?

Pypo

Nous avons créé ce site Web pour vous fournir des informations honnêtes, utiles et à jour sur les solutions existantes de confidentialité et de sécurité en ligne. Les guides et outils présents vous aideront à contrecarrer les plans de toutes les entreprises et entités gouvernementales qui pillent vos données personnelles et foulent votre vie privée. Nous suivre sur Mastodon