Tor et les VPN promettent tous deux de vous garder anonyme en ligne, mais à quel point sont-ils vraiment privés? Découvrez comment Tor fonctionne, comment rester en sécurité et comment il se compare à un VPN dans ce guide complet de Tor contre VPN.

Une illustration de deux personnages choisissant entre un bouclier VPN et un oignon Tor.

Tor et les VPN ont beaucoup en commun. Ils promettent tous les deux de vous permettre d'utiliser le Web de manière anonyme, ils sont tous les deux de plus en plus populaires et ils sont souvent mal compris.

Mais qu'est-ce qui sépare vraiment le réseau Tor des services VPN? Est-il sûr d'utiliser le navigateur Tor? Et quelle option est la meilleure pour la confidentialité en ligne?

Dans ce guide, nous répondrons à toutes les questions que nous avons reçues à propos des services Tor et VPN. Nous expliquerons Comment ils travaillent, comment accéder en toute sécurité à Tor, et le avantages et inconvénients des deux.

Si vous savez déjà comment fonctionne Tor, vous pouvez passer directement à notre comparaison directe de Tor contre VPN. Alternativement, vous pouvez passer à nos sections sur Comment utiliser Tor et Comment rester en sécurité en utilisant Tor.

Qu'est-ce que Tor?

Le réseau Tor - souvent appelé simplement «Tor» - est un système gratuit et open source conçu pour permettre communication anonyme sur le Web. Le nom est dérivé du nom du projet d'origine: «The Onion Router».

Le réseau Tor anonymise votre activité en ligne en chiffrement vos communications et les renvoyer aléatoirement via un réseau mondial de points d'accès, ou «nœuds», qui sont tous entretenus par des bénévoles.

La façon la plus courante d'utiliser Tor est d'utiliser le navigateur Tor. Il s'agit d'une application gratuite basée sur Firefox qui peut être téléchargée et installée sur votre ordinateur. Le navigateur Tor utilise le réseau Tor pour cacher votre identité, emplacement, et activité en ligne du suivi ou de la surveillance.

La technologie a été initialement conçue pour l'armée américaine et est favorisée par les militants politiques et les défenseurs de la vie privée - ainsi que par certains personnages plus peu recommandables qui cherchent à échapper à la détection. Cela vous aide accéder au contenu qui a été bloqué par votre pays ou votre fournisseur d'accès Internet (FAI).

Plus important encore, il cache votre identité des sites Web que vous visitez et du réseau lui-même.

Pour résumer, le réseau Tor vous permet de:

  • Cachez votre adresse IP des sites Web que vous visitez.
  • Accéder aux domaines .onion «cachés».
  • Anonymisez votre activité en ligne.
  • Communiquez en toute confidentialité.
  • Accéder au contenu censuré.
  • La taille de l'infrastructure autour de Tor et le manque d'autorité centralisée l'ont placée dans le courant dominant au cours de la dernière décennie. Cependant, le compromis pour ce grand réseau de nœuds gérés par la communauté est une connexion peu fiable et souvent vitesses très lentes.

    Le réseau Tor reste le plus actif en Europe et en Amérique du Nord, mais sa portée ne cesse de s'étendre à travers le monde. Il est particulièrement populaire dans les pays où la communication en ligne est surveillée ou censurée et un manque d'intimité pourrait entraîner des peines de prison.

    Une visualisation du flux de données de Tor dans le monde, tirée de TorFlow.

    Visualisation du flux de données global de Tor, du 3 au 6 janvier 2016 par TorFlow.

    Au fur et à mesure de sa croissance, Tor a gagné les approbations et les éloges de diverses organisations de défense des libertés civiles, notamment Amnesty International et l'Electronic Frontier Foundation (EFF).

    Tor peut être utilisé avec une variété de systèmes d'exploitation et de protocoles, mais la grande majorité des utilisateurs l'exécutent sur un ordinateur à l'aide du navigateur Tor. Pour plus de détails sur l'installation et l'utilisation du navigateur Tor, vous pouvez passer directement à Comment utiliser Tor?

    Tor vous permet également d'accéder à un certain nombre de sites Web non répertoriés avec le nom de domaine .onion - qui fait partie de ce que l'on appelleWeb sombre». Le plus connu de ces sites est le marché de Silk Road, désormais fermé, mais il existe également des sites moins sinistres en activité, comme un miroir de BBC News conçu pour vaincre la censure..

    Tor est sans aucun doute l'outil de confidentialité le moins cher du marché. Mais il y a des risques inhérents à l'utilisation de Tor. À moins de modifier vos habitudes de navigation, vous risquez de exposer votre véritable adresse IP ou d'autres informations personnellement identifiables: détruisant complètement votre anonymat. Vous pouvez en savoir plus à ce sujet dans notre section Comment rester en sécurité en utilisant Tor.

    Nous ne tolérons pas l'utilisation de Tor (ou d'un VPN) pour quoi que ce soit d'illégal, et nous vous recommandons de rester loin du Dark Web par mesure de précaution générale..

    Comment fonctionne Tor?

    Diagramme des données passant par le réseau Tor

    Comment vos données transitent par le réseau Tor.

    Comme un oignon, Tor a des couches. Le réseau Tor fait rebondir votre trafic entre plusieurs serveurs pour vous rendre complètement anonyme.

    Dans cette section, nous allons voir exactement comment Tor fonctionne. Si vous souhaitez ignorer cette section, vous pouvez passer directement à Tor vs VPN: quel est le meilleur? ou comment utiliser Tor?

    Voici comment le réseau Tor crypte et anonymise votre trafic Internet:

    1. Avant de se connecter au réseau Tor, Tor en sélectionne trois ou plus serveurs aléatoires (nœuds) auxquels se connecter.
    2. Le logiciel Tor crypte votre trafic de telle manière que seul le nœud final - appelé le nœud de sortie - peut le déchiffrer.
    3. Le logiciel Tor ajoute ensuite des couches de cryptage supplémentaires pour chacun des nœuds que traversera votre trafic, se terminant au premier nœud auquel vous vous connecterez, appelé le nœud de garde.
    4. À ce stade du processus, votre trafic est protégé par au moins trois couches de cryptage.
    5. Lorsque votre ordinateur contacte le nœud de garde, le nœud de garde connaît votre adresse IP mais ne peut rien voir sur votre trafic (son contenu ou sa destination).
    6. Le nœud de garde déchiffre la première couche de chiffrement pour découvrir le nœud suivant de la chaîne. Il envoie ensuite votre trafic - toujours protégé par au moins deux couches de cryptage.
    7. Le nœud suivant de la chaîne reçoit votre trafic chiffré. Il connaît l'adresse IP du serveur précédent de la chaîne mais ne connaît pas votre véritable adresse IP ou combien d'étapes se sont produites dans la chaîne jusqu'à ce point. Ce nœud supprime une couche de chiffrement pour révéler l'identité du prochain serveur de la chaîne. Il envoie ensuite vos données vers l'avant.
    8. Ce processus est répété jusqu'à ce que votre trafic atteigne le nœud de sortie. Le nœud de sortie déchiffre la dernière couche de chiffrement. Cela révèle votre trafic mais le nœud de sortie n'a aucun moyen de savoir qui vous êtes.
    9. Votre trafic achève son parcours vers Internet.

    À aucun stade de ce processus, aucun nœud ne connaît les deux qui tu es et que fais tu. Étant donné que chaque nœud ne connaît que l'identité du serveur directement à côté de lui dans la chaîne, il est également impossible pour n'importe quel serveur de rétroconcevoir votre itinéraire via le réseau d'oignons - même s'il a une intention malveillante.

    Pour plus de sécurité, votre chemin à travers le réseau oignon est réaffecté au hasard toutes les dix minutes environ.

    Ce processus est conçu pour être totalement anonyme, mais ce n'est pas entièrement privé. Le nœud de sortie n'a aucun moyen de savoir qui vous êtes, mais il peut théoriquement observer ce que vous faites. Si vous deviez envoyer à quelqu'un votre nom ou votre véritable adresse IP, vous saperiez tout le processus..

    Tor est uniquement conçu pour gérer le trafic en utilisant le protocole TCP populaire, qui représente la majorité du trafic de navigation normal. Le fait d'être limité à ce protocole crée une vulnérabilité potentielle, car tout le trafic qui utilise UDP ou tout autre protocole Internet circulera en dehors du réseau Tor. Le trafic voix et vidéo est généralement transmis via UDP.

    Tor est-il un VPN?

    Bien que souvent confondus, Tor et VPN sont en fait des technologies très différentes.

    Un réseau privé virtuel (VPN) est un propriété privée réseau de serveurs auquel vous pouvez vous connecter pour diverses raisons, notamment l'amélioration de la sécurité, le contournement de la censure et le masquage de votre véritable adresse IP.

    Lorsque vous utilisez un VPN, la connexion entre votre ordinateur et le serveur VPN est cryptée. Cela empêche votre FAI ou tout tiers de visualiser votre activité en ligne.

    Cependant, votre fournisseur VPN a toujours la capacité technique de observez votre activité. Ils peuvent voir et potentiellement enregistrer votre véritable adresse IP, vous devez donc pouvoir faire confiance à votre fournisseur.

    C'est pourquoi il est si important de trouver un fournisseur VPN avec à la fois une politique de journalisation minimale et un historique pour maintenir la sécurité de son réseau.

    Tor, en revanche, est un réseau de appartenant à la communauté et aux bénévoles serveurs - ou «nœuds». L'utilisation de ce réseau vous permet de naviguer sur Internet de manière anonyme, mais n'offre pas les mêmes avantages de sécurité qu'un VPN, ni le même utilitaire pour accéder au contenu géobloqué.

    Le projet Tor, qui gère le logiciel de navigation Tor, n'est pas propriétaire du réseau de serveurs sur lequel le logiciel fonctionne. Contrairement à un serveur VPN, qui sait qui vous êtes et ce que vous faites, aucun serveur du réseau Tor ne peut accéder à la fois à votre identité et activité.

    Tor y parvient en utilisant plusieurs couches de cryptage et en acheminant votre trafic sur plusieurs serveurs avant de le diffuser sur Internet plus large. Cela signifie que vous n'avez pas à faire confiance au fournisseur de services comme vous le faites avec un VPN, mais cela conduit également à vitesses de navigation lentes et certaines vulnérabilités de sécurité spécifiques dont vous n'auriez pas à vous soucier avec un VPN de confiance.

    En bref, un VPN est un outil pour intimité tout d'abord. Tor, d'autre part, est un outil pour anonymat.

    Pour résumer, un VPN vous permet de:

    • Cachez votre adresse IP des sites Web que vous visitez.
    • Chiffrez votre trafic de navigation.
    • Accéder à des sites Web géographiquement restreints.
    • Choisissez entre plusieurs emplacements de serveurs privés.
    • Accéder au contenu censuré.
    • Protégez vos données sur les réseaux WiFi publics.

    Si vous voulez en savoir plus sur ce qu'est un VPN, nous avons écrit un guide complet qui contient tout ce que vous devez savoir.

    Alternativement, vous pouvez trouver une comparaison directe entre Tor et les services VPN dans Tor vs VPN: Quel est le meilleur? section de ce guide.

    Le routeur Onion vs le cryptage VPN

    Tor et VPN utilisent tous deux le cryptage pour vous offrir une confidentialité supplémentaire en ligne, mais ils appliquer cryptage très différemment.

    Lorsque vous utilisez un VPN, tout votre trafic est sécurisé par un «tunnel» de chiffrement et envoyé à un seul serveur VPN appartenant à votre fournisseur VPN. Une fois reçu, le trafic est décrypté et libéré vers sa destination finale.

    À moins qu'il n'y ait des outils d'obscurcissement avancés utilisés, le tunnel VPN n'empêchera pas votre FAI de savoir que vous utilisez un VPN, mais il l'empêchera de voir quels sites Web vous visitez et ce que vous faites lorsque vous y arrivez..

    En revanche, le «réseau Oignon» de Tor utilise plusieurs couches de cryptage, chacune d'elles ne pouvant être décryptée que par un serveur attribué de manière aléatoire. Ces serveurs n'appartiennent pas à Tor, mais sont détenus et entretenus par des bénévoles.

    Votre FAI peut être en mesure de dire que vous utilisez Tor, mais la couche initiale de cryptage les empêchera de voir où vous naviguez.

    Bien que vous ayez besoin d'avoir une très forte confiance en votre fournisseur VPN, Tor a été conçu pour éliminer la nécessité de faire confiance à tout opérateur de serveur individuel.

    En termes de force de cryptage, certains VPN s'appuient sur des protocoles de cryptage faibles et obsolètes comme PPTP, qui peuvent être rompus par la force brute en 24 heures.

    Cela dit, les VPN de haute qualité utilisent des protocoles beaucoup plus sécurisés comme IKEv2 / IPSec et OpenVPN. Ces protocoles fonctionnent avec des chiffrements de chiffrement sécurisés comme AES-256 et RSA-1024, dont aucun n'a encore été rompu. Avec la technologie informatique actuelle, il faudrait plus de temps que la vie de l'univers pour y parvenir.

    Tor utilise une combinaison de ces mêmes chiffres sécurisés. Cela dit, le niveau élevé de cryptage utilisé par Tor est supprimé au niveau du nœud de sortie, ce qui signifie que votre activité de navigation sera exposée. Aussi longtemps que rien ne fuit, il sera impossible de lier cette activité à votre identité. Vous pouvez en savoir plus sur ces fuites dans le Tor Safe to Use? section.

    Vous pouvez en savoir plus sur les protocoles de chiffrement VPN et les chiffrements dans notre Guide de chiffrement VPN.

    Quel est le meilleur: Tor ou VPN?

    La plus grande différence entre Tor et les VPN est que Tor existe pour atteindre anonymat complet, tandis que les VPN ont une plus large gamme de confidentialité et sécurité applications.

    Voici un tableau de comparaison rapide montrant les avantages et les inconvénients de chaque outil:

    Un tableau comparant VPN et Tor.

    Tableau de comparaison Tor vs VPN.

    Il y a des avantages et des inconvénients à chaque réseau, et certaines activités seront mieux adaptées les unes aux autres.

    Dans cette section, nous aborderons en détail les avantages et les inconvénients de Tor et VPN. Pour ignorer ces avantages et inconvénients, vous pouvez accéder directement à notre résumé de l'outil à utiliser.

    Avantages Tor

    Illustration montrant les avantages de Tor

    1. Réseau décentralisé. Parce que Tor est composé d'un réseau distribué de milliers de serveurs à travers le monde - sans siège social, bureau ou serveur central - il est extrêmement difficile pour un gouvernement ou une organisation de le fermer.

      Toute personne cherchant à éliminer Tor devrait rechercher chaque serveur individuel. Cela signifie également qu'il n'y a pas de point centralisé pour un acteur malveillant à attaquer. Il n'y a pas non plus de serveur central qui pourrait être saisi pour afficher les journaux d'utilisation.

    2. Anonymat complet. La méthode de routage utilisée par Tor empêche toute association entre votre véritable adresse IP et votre activité en ligne. Le premier nœud auquel vous vous connectez (le nœud de garde) connaîtra votre adresse IP mais ne pourra rien voir de votre activité.

      Aucun nœud suivant ne pourra voir votre véritable adresse IP, et aucun site auquel vous vous connecterez non plus. Tor change également votre itinéraire via son réseau toutes les dix minutes, tandis qu'un VPN maintient une connexion de serveur unique pendant la durée de votre connexion.

    3. Transfrontalier. Tor est capable de contourner les restrictions géographiques en acheminant votre trafic vers des nœuds dans différents pays. Le contenu Web précédemment inaccessible dans votre emplacement est accessible avec le navigateur Tor en utilisant le réseau Tor. En effet, tous les sites Web que vous visitez voient l'adresse IP du nœud de sortie, pas votre véritable IP, et l'utilisent pour déterminer votre emplacement.

      Cependant, l'itinéraire que vous empruntez à travers le réseau Tor est complètement aléatoire. Bien que possible, il est très difficile de choisir un emplacement de serveur spécifique pour «usurper». La combinaison de la complexité technique et des vitesses lentes fait de Tor le mauvais choix pour diffuser des vidéos géo-bloquées.

    4. Gratuit. Vous n'aurez jamais à payer pour Tor. Le logiciel et le réseau sont à la fois gratuits et open-source, maintenus par des bénévoles et des organisations caritatives du monde entier. Contrairement à certains VPN gratuits, il n'y a pas de publicité et vous n'aurez pas à vous soucier du risque que Tor se connecte et vende vos données.

    Inconvénients de Tor

    Illustration montrant les inconvénients de Tor

    1. Très lent. Tor est très lent par rapport à un VPN. Les données du réseau Tor sont acheminées via plusieurs nœuds aléatoires et largement dispersés, chacun avec une bande passante variable, et chiffrés et déchiffrés plusieurs fois. Vous êtes à la merci du nœud le plus lent de votre parcours.

      Cela signifie que Tor n'est pas un bon choix pour regarder des vidéos en streaming de haute qualité, le partage de fichiers P2P ou tout autre élément nécessitant une connexion haut débit.

      Le torrent en particulier n'est pas recommandé car il risque d'exposer votre véritable adresse IP. Cela met également beaucoup de pression sur le réseau, ralentissant la connexion de tous les autres.

    2. Mauvaise compatibilité. Vous ne pouvez accéder au réseau Tor qu'en utilisant le navigateur Tor ou une application avec un accès Tor intégré. Si vous souhaitez utiliser un autre navigateur ou une application, vous ne serez pas protégé par Tor.

      Il existe une application pour Android mais pas de navigateur Tor pour iOS, ce qui signifie que vous ne pouvez pas l'utiliser sur votre iPhone ou iPad.

      Il existe des méthodes plus avancées de routage des applications à travers le réseau, telles que les programmes de «Torification» ou l'exécution de «VPN sur Tor». Ce sont deux processus délicats, cependant, qui risquent de révéler votre véritable identité s'ils ne sont pas correctement mis en œuvre.

    3. Pas de support client. Comme le réseau Tor est géré par un réseau de bénévoles, il n'y a pas de financement direct pour payer la maintenance et la mise à niveau du réseau dans son ensemble. Certains serveurs du réseau sont anciens et lents, et il n'y a pas d'équipe d'assistance centrale vers laquelle se tourner si vous rencontrez des problèmes.

      Il existe cependant une communauté active de passionnés qui pourraient être prêts à vous aider si vous vous retrouvez coincé - ne vous attendez pas à un chat en direct.

    4. Attention indésirable. Comme vous le savez peut-être déjà, Tor a la réputation d'attirer ceux qui sont très désireux d'éviter la détection. Cela inclut les journalistes et les dénonciateurs - mais aussi les criminels.

      Votre FAI peut voir que vous utilisez Tor même s'il ne sait pas ce que vous faites. Pour cette raison, l'utilisation fréquente de Tor peut potentiellement vous marquer pour la surveillance.

      Vous pouvez également rencontrer de nombreux problèmes sur le Dark Web (sites .onion), qui ne sont accessibles que via le navigateur Tor. Ce sont, le plus souvent, des endroits dangereux pour.

    5. Complexité. Contrairement à un VPN, vous ne pouvez pas simplement «activer» le navigateur Tor et masquer votre adresse IP. Si vous ne configurez pas correctement votre navigateur et ne modifiez pas vos habitudes de navigation, il est incroyablement facile de révéler votre véritable IP et avec elle votre véritable identité.

      Torrent sur Tor, ouverture de documents téléchargés via Tor ou utilisation de Windows ne sont que quelques exemples d'activités susceptibles de révéler votre adresse IP. Pour plus d'informations, lisez notre chapitre Comment rester en sécurité en utilisant Tor.

    6. Nœuds de sortie malveillants. Alors que votre trafic est chiffré pendant la majeure partie de son trajet sur le réseau Tor, il est exposé lorsqu'il passe par le nœud final - appelé le nœud de sortie.

      Cela signifie qu'un nœud de sortie a la capacité de espionner votre activité, comme le ferait un FAI si vous n'utilisiez pas Tor ou un VPN.

      Tout le monde peut configurer un nœud de sortie pour espionner les utilisateurs, y compris les gouvernements et les criminels. Pour plus d'informations sur les nœuds de sortie malveillants, vous pouvez passer au chapitre suivant: Tor Safe?

    7. Manque de précision. Comme nous l'avons déjà mentionné, Tor peut être utilisé pour contourner les restrictions géographiques sur le contenu, mais c'est une méthode très inefficace pour usurper un emplacement particulier. De plus, les faibles vitesses peuvent rendre la diffusion de médias géo-restreints presque impossible.

    Avantages VPN

    Illustration montrant les avantages d'un VPN sur Tor.

    1. Plus vite. L'utilisation d'un VPN sera presque toujours beaucoup plus rapide que Tor. Avec un VPN, vos données cryptées vont directement à un serveur VPN, puis à votre destination. Avec Tor, il se déplace entre trois serveurs répartis dans le monde.

      Pour cette raison, vous ne verrez que de petites baisses de vitesse lors de la connexion à un serveur VPN à proximité. Dans certains cas de niche - comme lorsque votre FAI limite votre connexion à certains sites - vous pouvez même constater une légère amélioration de la vitesse.

    2. Service client. Les services VPN sont fournis par des entreprises dédiées. Les personnes de confiance ont des infrastructures qui peuvent être sollicitées ou tenues de rendre des comptes en cas de problème.

      Les abonnements VPN paient la maintenance du réseau et, dans certains cas, les grandes équipes de support client. Cela signifie que vous pouvez reconnaître les bons des mauvais, contrairement aux nœuds de sortie Tor malveillants, que vous ne pouvez pas voir venir.

    3. Fonctionnalités avancées. Les VPN de haute qualité sont équipés de fonctionnalités avancées conçues pour protéger davantage votre vie privée.

      Ceux-ci incluent des kill switches pour couper automatiquement votre connexion Internet si vous vous déconnectez du VPN, une protection contre les fuites pour éviter les fuites IP ou DNS, des technologies d'obscurcissement pour contourner la censure, des serveurs spécialisés pour le streaming ou le torrent, et bien plus encore.

    4. Usurpation de position facile. L'utilisation d'un VPN est le moyen le plus efficace d'accéder rapidement à des sites Web géographiquement restreints. La plupart des fournisseurs VPN proposent des serveurs dans des dizaines d'emplacements dans le monde, vous permettant de choisir votre emplacement préféré.

      Bien qu'il soit possible d'avoir un certain contrôle sur l'emplacement de votre nœud de sortie dans Tor, ce n'est ni facile ni fiable. Avec un VPN, choisir un emplacement est aussi simple que de le sélectionner dans une liste.

      Parce que les connexions VPN sont beaucoup plus rapides, elles sont idéales pour la diffusion multimédia en continu à partir d'autres pays ou le partage de fichiers P2P.

    5. Facilité d'utilisation. La technologie derrière les VPN peut être compliquée, mais ils sont généralement très simples à installer et à utiliser.

      Dans la plupart des cas, il vous suffit de télécharger un fichier d'installation, puis de suivre les instructions à l'écran. Souvent, vous pouvez même configurer votre VPN pour qu'il se connecte automatiquement lorsque vous démarrez votre appareil.

    6. Large compatibilité. Les meilleurs services VPN sont compatibles avec à peu près tous les appareils que vous pourriez connecter à Internet. En revanche, Tor n'est vraiment disponible que sur ordinateur ou Android.

      Presque tous les fournisseurs de VPN ont des applications de bureau et mobiles ainsi que des extensions de navigateur. Certains fournisseurs proposent même des logiciels qui s'exécutent sur votre routeur domestique, protégeant tous vos appareils connectés à Internet à la fois et protégeant en permanence votre vie privée.

    7. Protection à l'échelle du réseau. Tor protège uniquement le trafic depuis le navigateur Tor lui-même. Un VPN va réacheminer et crypter tout votre trafic, y compris toutes les applications d'arrière-plan.

    Inconvénients VPN

    Illustration montrant les inconvénients d'un VPN par rapport à Tor.

    1. Pratiques de journalisation. Les services VPN peuvent protéger vos données de votre FAI, mais vous devez faire confiance à votre fournisseur VPN. Contrairement à Tor, qui est totalement décentralisé, vous faites entièrement confiance à vos données avec une seule entreprise car vous utilisez ses logiciels et ses serveurs.

      Certains fournisseurs conservent des journaux de vos données d'activité ou de connexion. Cela pourrait être pour son propre usage, ou parce qu'il est contraint par les autorités. Ces données pourraient être conservées pendant des jours, des mois, voire des années.

      Certains services annoncent faussement des politiques «zéro journal». S'il existe des journaux, une agence peut utiliser ces informations contre vous et il y a des limites à ce qu'un VPN peut faire pour vous protéger. C'est pourquoi il est essentiel de choisir un fournisseur qui ne conserve absolument aucun journal personnellement identifiable.

      Même les VPN avec des politiques de non-journalisation ont la capacité technique de conserver des journaux. Les audits externes permettent en quelque sorte de garantir qu'une entreprise VPN fait ce qu'elle prétend être - mais cela ne peut pas garantir que l'entreprise continuera à le faire à l'avenir.

      Les nœuds de sortie Tor peuvent voir et enregistrer votre activité, mais ils ne connaissent pas votre véritable identité. Avec un VPN, vous devez vivre en sachant que votre identité et votre activité sont entre les mains de votre fournisseur de VPN.

    2. Plus cher. Il existe des VPN gratuits, mais à peu près tous les VPN valent leur prix facturent un abonnement d'une sorte.

      La maintenance du réseau et le développement de logiciels nécessitent de l'argent. Si vous ne payez pas un VPN en espèces, vous le payez avec des publicités ou des données utilisateur. De nombreux VPN gratuits incluent même des adwares.

      Si vous devez utiliser un VPN gratuit, nous vous suggérons de choisir quelque chose dans notre liste des meilleurs VPN gratuits pour éviter les fournisseurs dangereux.

    3. Rupture de connexion. Afin de rester protégé, le logiciel VPN de votre appareil doit fonctionner correctement. Si le logiciel se bloque pour une raison quelconque, il y a un risque que les données envoyées vers et depuis votre ordinateur puissent fuir. Cela minerait complètement votre anonymat et vous rendrait vulnérable aux yeux de tiers.

      De nombreux VPN incluent un kill switch pour se prémunir contre ce problème. C'est une fonctionnalité qui coupe complètement votre connexion Internet si le VPN perd la connexion. Nous vous recommandons fortement d'utiliser un VPN avec un kill switch.

    4. Variation de qualité. Les VPN sont des entreprises privées. En conséquence, ils viennent dans un spectre de qualité et de fiabilité. Pour que vos communications soient sécurisées, le cryptage utilisé par le service VPN doit être incassable et la connexion complètement exempte de fuites.

      Presque tous les inconvénients du VPN par rapport à Tor peuvent être compensés par un fournisseur fiable.

      Les meilleurs VPN utilisent le cryptage AES-256 bits, mais certains services de niveau inférieur utilisent des algorithmes plus faibles comme PPTP et Blowfish. Regardez attentivement les spécifications lorsque vous choisissez un abonnement VPN, ou choisissez parmi nos fournisseurs VPN recommandés.

    Que devez-vous utiliser: Tor ou VPN?

    Illustration montrant deux mains choisissant entre un oignon Tor et un bouclier VPN.

    Le meilleur outil de confidentialité variera en fonction de votre situation. Voici quelques conseils concrets pour savoir quand il est préférable d'utiliser un VPN ou Tor.

    Quand devriez-vous utiliser un VPN

    Un bon VPN sera la meilleure solution pour la plupart des gens car il équilibre intimité, Sécurité et utilisabilité. Il est également beaucoup moins susceptible de fuir car il protège tout votre trafic Internet (pas seulement le trafic de votre navigateur).

    De plus, un VPN ne nécessite pas le même type de compréhension technique pour éviter que les choses tournent mal.

    Tant qu'un fournisseur VPN fiable et sans journaux est utilisé, un VPN offre une solution de confidentialité très sécurisée avec une excellente performance et la flexibilité par rapport à Tor.

    Vous devriez utiliser un VPN si vous êtes:

    • Préoccupé principalement par votre vie privée.
    • Voyager dans un pays fortement censuré.
    • Connexion à un réseau WiFi public.
    • Faire des achats en ligne.
    • Médias en streaming ou torrent.
    • Accès au contenu géographiquement restreint.

    Quand vous devriez utiliser Tor

    La plus grande force de Tor est qu'elle vous évite d'avoir à faire confiance à une société VPN privée. Ses deux plus grandes faiblesses - un manque de sécurité et des vitesses très lentes - en font un mauvais choix pour de nombreuses activités populaires, telles que partage de fichiers, diffusion, ou transactions d'achat.

    Dans certaines situations, nous vous recommandons de choisir Tor plutôt qu'un VPN. En particulier, Tor est le choix supérieur pour anonymat - mais seulement si vous êtes prêt à sacrifier la sécurité et la confidentialité pour y parvenir. Votre activité sera ouverte aux autres, mais impossible à vous relier.

    Ce type d'anonymat n'est vraiment nécessaire que pour les dénonciateurs et les journalistes, qui veulent que leurs messages soient vus mais doivent garder leur origine secrète. Si vous décidez d'utiliser Tor, assurez-vous de lire notre chapitre Comment rester en sécurité en utilisant Tor.

    Vous devriez utiliser Tor si vous êtes:

    • Préoccupé principalement par l'anonymat complet.
    • Impossible de se permettre un VPN fiable.
    • Soucieux d'accéder à des sites Web «cachés» avec un domaine .onion.
    • Cherchant à divulguer des informations sensibles, par exemple vous êtes journaliste, activiste ou dénonciateur.

    Tor est-il sûr à utiliser?

    Le projet Tor existe pour aider à résoudre le problème de la confiance en ligne. Mais pouvez-vous vraiment faire confiance au Tor Network?

    C'est une question légitime, mais qui n'a pas encore de réponse définitive. Il existe cependant, plusieurs vulnérabilités connues et suspectées dans la conception de Tor.

    Tor est-il compromis?

    Les soupçons selon lesquels le FBI et d'autres agences du gouvernement américain peuvent anonymiser les utilisateurs de Tor existent depuis des années. Certes, ils ont investi des ressources pour atteindre cette capacité. Le fait que Tor soit encore largement financé par le gouvernement américain est un secret très mal gardé.

    Ces soupçons semblaient avoir été confirmés dans une affaire judiciaire de 2017, mais le FBI a finalement refusé de témoigner ou de révéler toute vulnérabilité potentielle de Tor, ce qui a complètement effondré l'affaire..

    Des chercheurs de l'Université Columbia ont également développé des attaques qui leur permettent de anonymiser potentiellement jusqu'à 81% des utilisateurs de Tor.

    Si une agence de renseignement révélait publiquement une vulnérabilité de Tor, les utilisateurs réguliers afflueraient de la plateforme. Il serait alors impossible d'utiliser la plateforme pour la surveillance et d'identifier facilement tout trafic restant comme affilié à l'État.

    Pour cette raison, toutes les capacités de anonymisation des utilisateurs de Tor restent non confirmé, tout comme le mécanisme par lequel il pourrait le faire ou l'échelle sur laquelle cela pourrait être déployé.

    Le fait que le Tor a été conçu et développé par l'US Navy est beaucoup plus précis. Ce n'est pas nécessairement un problème en soi, mais la collaboration en cours entre les développeurs de Tor et le gouvernement américain - identifié par Yasher Levine dans son livre Surveillance Valley - est plus préoccupante.

    Plusieurs correspondances par e-mail entre les développeurs de Tor et les agences gouvernementales américaines ont été rendues publiques ces dernières années. Voici un exemple dans lequel un co-fondateur de Tor discute coopération avec le ministère de la Justice, y compris la référence à l'installation de «portes dérobées»:

    Capture d'écran d'un e-mail envoyé par Roger Dingledine, co-fondateur de Tor.

    Capture d'écran d'un e-mail envoyé par Roger Dingledine, co-fondateur de Tor.

    Vous pouvez voir plus de cette correspondance, ainsi que plusieurs autres échanges entre les développeurs de Tor et les agences de renseignement américaines, ici.

    Tor est-il légal??

    Il est légal d'utiliser Tor. Cela dit, certains des sites Web accessibles via le réseau Tor sont populaires parmi les criminels et hébergent du contenu illégal. Pendant que Tor est légal d'utiliser, une utilisation fréquente pourrait vous marquer pour la surveillance.

    Vulnérabilités de Windows

    Windows n'a pas été conçu pour l'anonymat. Même si vous êtes prudent et n'accédez à Internet qu'à partir du navigateur Tor, le système d'exploitation renvoie par défaut des informations à Microsoft, ce qui peut entraîner la révélation de votre identité. Il est considéré comme plus sûr et plus fiable d'exécuter Tor sur Linux lorsque cela est possible.

    Tails et Whonix sont deux variantes Linux populaires qui ont été conçues pour être utilisées avec Tor, mais vous pouvez exécuter Tor en toute sécurité sur pratiquement n'importe quelle version du système d'exploitation Linux.

    IP & Fuites DNS

    Lorsqu'il est utilisé correctement Tor ne doit pas divulguer vos informations IP ou DNS. Cependant, si vous l'utilisez comme un navigateur normal, cela entraînera presque certainement des fuites DNS ou IP.

    Si vous souhaitez éviter les fuites IP et DNS lors de l'utilisation de Tor, vous devez éviter:

    • Utilisation d'extensions de navigateur.
    • Téléchargement et ouverture de fichiers.
    • Téléchargement de fichiers torrent.
    • Activation de JavaScript.

    Toutes ces activités ont le potentiel d'acheminer le trafic en dehors du navigateur Tor ou de conserver des informations qui peuvent vous anonymiser même dans le navigateur Tor.

    Une autre erreur courante consiste à accéder aux sites HTTP. Cela ne révélera pas directement votre adresse IP, mais vous rendra beaucoup plus vulnérable à la surveillance et augmentera le risque de l'un des comportements ci-dessus. Vous pouvez en savoir plus sur la façon d'utiliser Tor en toute sécurité dans le prochain chapitre de ce guide.

    Nœuds de sortie malveillants

    Une façon dont Tor a été définitivement compromis est via des nœuds de sortie malveillants.

    Bien que votre trafic soit crypté pendant la majeure partie de son trajet sur le réseau Tor, il est exposé quand il passe par le nœud final - appelé le nœud de sortie.

    Cela signifie que le nœud de sortie a la capacité de voir votre activité, comme le ferait un FAI si vous n'utilisiez pas Tor ou un VPN. Cela ne mine pas nécessairement votre anonymat, car le nœud de sortie n'a aucun moyen de voir votre véritable adresse IP.

    Si vous deviez accéder à un compte de messagerie ou à une page Facebook associée à votre identité réelle, cela pourrait être observé et miner votre anonymat.

    Tout le monde peut exploiter un nœud de sortie. Ils sont connus pour être utilisés pour la surveillance par des criminels et même pour mener des attaques d'homme au milieu.

    Un scepticisme sain peut vous garder en sécurité ici, et il est sage de toujours supposer que quelqu'un vous regarde.

    Peut-on retrouver Tor?

    Si vous faites attention et que Tor est correctement configuré, alors non, vous ne pouvez pas être retrouvé.

    Une fois que votre activité quitte le réseau Tor, elle n'est pas cryptée. Cela signifie que votre gouvernement ou un autre tiers peut le voir, mais il ne pourra pas vous dire à moins que votre activité de navigation ne le lui fasse savoir..

    Il vaut mieux supposer votre activité est toujours visible, mais que les spectateurs ont aucune idée de qui tu es. Tant que vous ne faites rien pour vous identifier (comme visiter des comptes personnels ou permettre à Tor de fuir), votre activité ne peut pas vous être retracée via le réseau Tor.

    Comment utiliser Tor?

    Si vous avez décidé d'utiliser Tor, vous pouvez suivre ces étapes simples pour installer le navigateur Tor sur votre ordinateur ou votre mobile. Si vous avez déjà installé le navigateur Tor, vous pouvez passer au chapitre suivant sur Comment rester en sécurité en utilisant Tor.

    Comment installer le navigateur Tor sur votre ordinateur

    Le navigateur Tor fonctionnera pour tout les fenêtres, Linux ou MacOS ordinateur, et est facile à installer.

    Pour installer le navigateur Tor sur votre ordinateur:

    1. Accédez à la page de téléchargement du site Web du projet Tor.

      Étant donné que votre FAI ou votre administrateur réseau surveille sans aucun doute vos habitudes de navigation, vous souhaiterez peut-être qu'un VPN soit actif lorsque vous visitez le site Web de Tor..

      Cela peut sembler paranoïaque, mais il existe des exemples concrets de personnes s'identifiant de cette façon. En 2013, un étudiant de Harvard qui a envoyé une fausse alerte à la bombe via Tor pour éviter un examen a été identifié à l'aide des journaux de connexion WiFi de l'université. L'élève a été distingué parce qu'il était le seul utilisateur qui avait accédé à Tor sur le réseau du campus.

    2. Sélectionnez le système d'exploitation de votre choix:

      Capture d'écran de la page de téléchargement du navigateur Tor

    3. Un fichier .exe sera téléchargé: ouvrez-le.
    4. Sélectionnez votre langue dans le menu déroulant:

      Capture d'écran de la fenêtre d'installation de Tor language select.

    5. À moins que vous ne recherchiez une configuration avancée, appuyez sur relier:
      Capture d'écran de la fenêtre d'installation de Tor
    6. Tor se mettra automatiquement en place.

      Capture d'écran du navigateur tor installé

    Une fois le fichier téléchargé, vous n'aurez plus rien à installer. Tor est complètement autonome - vous pouvez même l'exécuter à partir d'une clé USB.

    Cependant, seule votre activité à partir du navigateur sera acheminée via Tor. Tout ce qui se trouve à l'extérieur - y compris les e-mails envoyés à partir d'une application distincte comme Outlook - sera exposé à la surveillance.

    Comment installer le navigateur Tor sur mobile

    Il existe une application de navigateur Tor disponible pour les appareils Android et maintenue par le Guardian Project. Il est facile à télécharger et à utiliser, mais les mêmes limitations s'appliquent que lorsque vous utilisez le navigateur sur le bureau: seule ce que vous faites dans le navigateur restera anonyme en ligne.

    Si vous souhaitez ignorer cette section, vous pouvez passer directement à Comment rester en sécurité en utilisant Tor.

    Pour installer le navigateur Tor sur votre appareil Android:

    1. Appuyez sur installer sur la page Google Play Store.
    2. presse relier pour accéder au réseau Tor. Le chargement prendra quelques minutes.
    3. Parcourez les messages de bienvenue.
    4. Vous êtes maintenant prêt à utiliser le navigateur Tor sur mobile. Cliquez sur la barre d'adresse en haut pour entrer le site Web que vous souhaitez visiter.

    Malheureusement, en raison de l'App Store fortement restreint d'Apple, il n'y a pas actuellement d'application pour iOS et il est peu probable qu'elle le soit à l'avenir. Cela signifie que vous ne pourrez pas utiliser Tor sur iPhone ou iPad.

    Autres applications Tor-Enabled

    Nous avons mentionné plus tôt que Tor peut gérer tout le trafic qui utilise le protocole TCP. Bien que cela soit vrai, il n’est pas facile de faire fonctionner un grand nombre d’applications uniquement avec TCP.

    Toute information non transmise via TCP sera par défaut à l'extérieur du réseau Tor. Cela entraînera des fuites DNS, WebRTC ou IP, exposant votre identité et votre activité à tous les spectateurs.

    Tor propose son propre guide détaillé sur les applications de «torification», que nous recommandons uniquement aux utilisateurs plus avancés.

    Par défaut, la variante Linux Tails achemine toutes les activités via le réseau Tor. Il est livré avec plusieurs applications préinstallées et préconfigurées et coupe automatiquement tout trafic non Tor pour éviter les fuites.

    Il s'agit d'une configuration efficace, mais elle ne sera pas compatible avec de nombreuses applications populaires - ne vous attendez pas à utiliser YouTube, Facebook Messenger ou Spotify à partir de votre bureau.

    Malheureusement, la majorité des applications de voix sur IP (VoIP) reposent sur le protocole UDP. Parce que Tor n'est pas actuellement compatible avec ce protocole, il n'est pas possible d'utiliser des applications de chat vidéo comme Skype sur le réseau Tor.

    Comment rester en sécurité en utilisant Tor

    La plupart des risques associés à Tor peuvent être résolus en changer votre comportement lorsque vous naviguez sur Internet.

    Si vous utilisez Tor comme un navigateur normal, cela entraînera presque certainement des fuites DNS ou IP.

    Rappelles toi: seul votre trafic Web est protégé lorsque vous utilisez le navigateur Tor. D'autres applications, comme la messagerie électronique ou même d'autres navigateurs, ne sont pas acheminées via le réseau.

    Nous vous recommandons de lire la liste des problèmes connus actuels avec Tor avant d'utiliser le navigateur pour la première fois.

    Les trois principaux risques lors de l'utilisation de Tor sont:

    • Être surveillé ou subir une attaque de l'homme du milieu à partir d'un nœud de sortie malveillant.
    • Fuite accidentelle de trafic non-Tor et révélation de votre véritable identité.
    • Sinon, révéler votre identité au site que vous visitez.

    Les précautions les plus importantes que vous devez prendre sont:

    • Éviter les comportements pouvant entraîner une fuite technique d'informations.
    • Éviter les comportements qu'un spectateur pourrait utiliser pour déduire votre identité.

    Pour éviter les fuites, vous devez généralement utiliser uniquement du trafic TCP et vous en tenir au navigateur Tor lui-même. Il existe également des vulnérabilités connues spécifiques, telles que Javascript ou BitTorrent, qui peuvent tous deux fuir votre adresse IP.

    Pour empêcher un spectateur de déterminer votre identité, vous devez éviter d'accéder à toute information associée à votre identité, telle qu'un nom compte email ou compte Facebook.

    La meilleure façon d'éviter les attaques man-in-the-middle est de n'utiliser que des connexions HTTPS chiffrées.

    Comment rester anonyme en utilisant Tor

    Voici les règles les plus importantes pour rester en sécurité sur Tor:

    1. N'utilisez pas la validation mobile en deux étapes.
    2. Ne publiez jamais vos comptes personnels.
    3. Évitez d'utiliser les mêmes comptes à l'intérieur et à l'extérieur de Tor.
    4. Accédez uniquement aux sites Web sécurisés et cryptés HTTPS.
    5. Supprimer les cookies et les données du site Web local après chaque session de navigation.
    6. N'utilisez pas Google (DuckDuckGo est une bonne alternative).
    7. Ne vous connectez pas au même serveur distant avec et sans le navigateur Tor simultanément.
    8. Évitez le torrent (cela ralentit le réseau) - et BitTorrent en particulier.
    9. Comment utiliser un VPN avec Tor

      Est-il encore plus sûr d'utiliser à la fois un VPN et Tor?

      parfois.

      Il y a deux façons d'utiliser Tor et VPN ensemble: Tor sur VPN et VPN sur Tor. Ils ont tous deux des avantages uniques ainsi que quelques inconvénients majeurs, que nous couvrirons dans cette section.

      Tor Over VPN

      Diagramme montrant Tor fonctionnant sur un VPN.
      «Tor over VPN», c'est lorsque vous vous connectez à votre VPN avant d'exécuter le navigateur Tor. C'est la façon la plus courante de combiner Tor avec un VPN.

      C'est facile à faire: connectez-vous simplement à votre VPN puis lancez le navigateur Tor depuis votre ordinateur de bureau ou votre smartphone.

      Votre VPN agira comme un nœud supplémentaire avant le réseau Tor.

      Lorsque vous combinez Tor avec un VPN de cette manière:

      1. Votre FAI et votre opérateur réseau ne sauront pas que vous êtes connecté au réseau Tor.
      2. Le nœud d'entrée du réseau Tor ne verra pas votre véritable adresse IP.
      3. Votre fournisseur VPN ne pourra pas voir votre trafic.

      Ceci est particulièrement utile si vous ne voulez pas qu'un administrateur réseau sache que vous vous connectez à Tor, ou si votre fournisseur VPN a une politique de journalisation invasive ou vague.

      Cependant, il convient de noter que:

      1. Votre fournisseur VPN verra votre véritable adresse IP.
      2. Votre fournisseur VPN pourra également voir que vous êtes connecté au réseau Tor.
      3. Les nœuds de sortie Tor - y compris les nœuds de sortie malveillants - pourront toujours voir votre trafic.

      Certains services VPN, dont NordVPN et ProtonVPN, ont des serveurs dédiés au trafic Tor.

      VPN sur Tor

      Un diagramme montrant l'exécution d'un VPN sur Tor.
      Cette option fonctionne à l'envers: se connecter au réseau Tor avant d'utiliser votre VPN.

      C'est techniquement possible, mais pas facile. Vous aurez besoin de la prise en charge explicite de Tor par votre fournisseur VPN. Actuellement, très peu de VPN offrent un support pour fonctionner via Tor de cette manière.

      En théorie, cette méthode a quatre avantages clés:

      1. Tout votre trafic VPN passe par le réseau Tor, pas seulement votre navigation Web. Cela vous offre une protection de la confidentialité à double niveau, peu importe ce que vous faites en ligne.
      2. En plus des avantages de Tor, vous bénéficiez également des fonctionnalités avancées de votre VPN. Cela inclut la possibilité de changer de serveur pour de meilleures vitesses ou d'utiliser le commutateur d'arrêt pour éviter les fuites d'adresses IP indésirables.
      3. Si vous avez besoin d'utiliser des ressources .onion, vous pouvez y accéder via un autre navigateur (pas seulement le navigateur Tor) via votre VPN.
      4. Les nœuds de sortie de Tor ne pourront plus voir votre trafic.

      Bien que cette méthode élimine les dangers associés aux nœuds de sortie malveillants, elle sape également l'un des principaux objectifs de l'utilisation de Tor. Un tiers - votre fournisseur VPN - aura accès à la fois à votre identité et activité.

      Pour la plupart des utilisateurs, cette méthode est un gaspillage de ressources. L'utilisation d'un VPN sur Tor permet à votre fournisseur d'accéder aux mêmes informations que l'utilisation du VPN seul, juste avec la lenteur et les inconvénients supplémentaires du réseau Tor.

      Il y a quelques autres inconvénients clés à mentionner lorsque vous utilisez un fournisseur VPN qui offre une option Tor spécifique:

      1. Votre choix de fournisseur VPN sera limité.
      2. Vous ferez l'expérience d'un énorme coup à vos vitesses de connexion. L'utilisation d'un VPN sur Tor pourrait rendre un VPN lent encore plus une corvée à utiliser.
      3. Crypter des données avec un VPN puis les rechiffrer avec Tor est exagéré, ce qui n'améliorera pas considérablement votre confidentialité.
      4. L'utilisation d'un VPN via Tor nécessitera généralement une configuration supplémentaire. Vous devrez peut-être installer un client spécifique, télécharger un fichier de connexion spécifique ou modifier vos paramètres - qui nécessitent tous du temps, des connaissances techniques et de la patience.

      Les VPN et le navigateur Tor améliorent tous deux votre confidentialité indépendamment l'un de l'autre. Vous pouvez vous connecter à votre VPN, puis utiliser le navigateur Tor si vous êtes vraiment inquiet, mais combiner les deux est exagéré pour la plupart des gens.

      Il vaut mieux utiliser Tor si vous avez besoin d'un anonymat complet dans des circonstances extrêmes. Si vous recherchez uniquement une confidentialité Internet complète, choisissez un VPN.

      Brayan Jackson
      Brayan Jackson Administrator
      Sorry! The Author has not filled his profile.
      follow me