tor logo

Le réseau Tor et les VPN sont deux outils qui mettent en œuvre un ensemble de proxies et de cryptage visant à rendre la tâche difficile aux fouineurs qui souhaitent mettre la main sur vos données informatiques. Ils partagent certaines similitudes, à cette différence près que l’objet de Tor est de préserver l’anonymat des usagers, et que celui d’un VPN est d’assurer leur confidentialité numérique.

Un VPN crypte tout le trafic d’un appareil et l’achemine via un serveur distant jusqu’à un emplacement de votre choix. Ce processus assigne à l’utilisateur une nouvelle adresse IP, autrement dit, un enchaînement exclusif de chiffres et de décimales affecté à un appareil, qui peut être utilisé pour géolocaliser l’utilisateur. Ce cryptage empêche les fournisseurs d’accès à Internet de surveiller votre activité.

Quand bien même la plupart des fournisseurs de qualité mettent en œuvre une politique de VPN anonymes « no-log », comment être certain que votre fournisseur n’enregistrera pas le trafic des utilisateurs ou ne cédera pas aux entreprises, aux pirates informatiques et aux gouvernements qui exigent des informations sur les utilisateurs ? Si votre activité est privée, elle n’en est pas pour autant forcément anonyme.

Tor crypte le trafic de l’utilisateur et l’achemine à travers divers nœuds gérés par des bénévoles regroupés sous le nom de réseau Tor. À chaque envoi de nouvelle demande de site Web, la route Tor de l’utilisateur change, rendant la possibilité pour quiconque de le suivre quasi nulle. Contrairement à un VPN, le contrôle du flux du trafic n’est pas centralisé, donc la notion de confiance est inutile.

Ces nœuds d’entrée et de sortie étant néanmoins bien documentés, votre FAI et le serveur de destination peuvent facilement savoir si vous utilisez Tor. Certains FAI, sites Web, applis et gouvernements bloquent complètement le trafic à destination et en provenance des nœuds de sortie et d’entrée Tor. Dans certains pays, le simple fait d’accéder au réseau Tor ajoute directement votre nom à la liste noire de certains FAI. Si votre activité est anonyme, elle n’est pas pour autant entièrement privée.

Plus rapides, les VPN conviennent mieux à la vidéo en continu, au Torrenting et à d’autres utilisations exigeantes en téléchargement, tandis que Tor se prête mieux à la navigation anonyme et à l’accès aux sites en .onion sur le DarkNet.

Pour une protection et une souplesse accrues, il est possible d’associer le réseau Tor à un VPN. Le trafic peut être chiffré par les deux, puis canalisé d’abord à travers le réseau Tor et ensuite via un VPN (VPN sur Tor) ou vice versa (Tor sur VPN). Nous étudierons les avantages et inconvénients des deux configurations par la suite. Pour le moment, parlons des VPN les mieux adaptés aux utilisateurs de Tor. Notez que si l’association de Tor avec un VPN améliore l’anonymat et la confidentialité numérique, elle a aussi une incidence plus importante sur la vitesse de connexion et la latence que l’utilisation de l’un indépendamment de l’autre.

Nous avons évalué les VPN suivants en fonction des critères ci-dessous :

  • Caractéristiques spécialement conçues pour les utilisateurs de Tor
  • Politique d’anonymat « no-log »
  • Puissance de chiffrement
  • Modes de paiement anonymes

1. NordVPN

NordVPN french

Basé au Panama, NordVPN permet aux utilisateurs d’avoir accès à des serveurs spécialisés préconfigurés avec Tor sur VPN ; autrement dit tout le trafic est tout d’abord envoyé par le VPN avant d’être redirigé automatiquement via le réseau Tor, solution parfaite, si vous disposez d’applis autres qu’un simple navigateur que vous aimeriez utiliser avec Tor. Autre possibilité : une option à double-VPN compatible avec le navigateur Tor pour un total de deux VPN et le réseau Tor, si vous pouvez tolérer la vitesse atteinte. NordVPN offre également une politique stricte d’anonymat « zero-log » et d’un chiffrement AES 256 bits. NordVPN accepte Bitcoin et propose des applis pour Windows, MacOS, iOS et Android.

À noter : certains experts s’opposent à Tor sur les serveurs de VPN car, en théorie, NordVPN pourrait voir ce que les utilisateurs font grâce à leur connexion Tor en analysant le trafic avant que Tor ne le chiffre. NordVPN revendique ne garder aucun log, mais si cela vous pose problème, nous vous recommandons de configurer Tor et votre VPN séparément.

Lisez notre article complet sur article complet sur NordVPN

OFFRE PROMOTIONNELLE: Profitez de leur offre actuelle pour bénéficier d’une réduction très avantageuse de 77% sur un abonnement de 3 ans.

2. ExpressVPN

ExpressVPN french

ExpressVPN a récemment lancé une version .onion de son site Web pour les utilisateurs qui souhaitent créer un compte anonyme. Basée aux Îles Vierges britanniques, cette entreprise accepte Bitcoin et s’en tient à une bonne politique d’anonymat « no-log ». Certaines informations non identifiantes sont enregistrées, telles que les dates (et non les heures), le choix de localisation du serveur et la quantité totale de données transférées chaque jour. ExpressVPN recourt à un chiffrement de pointe par défaut, y compris le chiffrement AES 256 bits, les clés DHE-RSA 4 096 bits avec une parfaite confidentialité persistante et l’authentification SHA512. Très bien coté, ExpressVPN est rapide, convivial et offre des applications pour Windows, MacOS, Android, iOS et Linux (ligne de commande)

Lisez notre article complet sur ExpressVPN.

LE BON PLAN: 3 mois supplémentaires gratuits pour un abonnement de 12 mois. Pour un essai sans risque, ExpressVPN vous propose une garantie satisfait ou remboursé de 30 jours.

3. AirVPN

airvpn_logo

AirVPN est le seul fournisseur à avoir obtenu un score parfait dans le cadre de notre évaluation de confidentialité des VPN. Si ne s’agit pas du plus rapide, ni du plus convivial, ce fournisseur est, à notre connaissance, le seul à intégrer un VPN sur Tor dans ses applications pour acheminer le trafic en premier par le réseau Tor, puis à travers le VPN. Le trafic est chiffré par le VPN et Tor avant de quitter votre appareil. VPN sur SSH et VPN sur SSL sont proposés en options supplémentaires. AirVPN adhère à des normes rigoureuses de chiffrement : chiffrement 256 bits, authentification HMAC SHA1 et clés de chiffrement DHE-RSA 4 096 bits avec une parfaite confidentialité persistante. Il s’en tient à une politique d’anonymat « zero-log » et accepte Bitcoin, plusieurs autres crypto-monnaies, et certains chèques-cadeaux. AirVPN propose des applications pour Windows, MacOS, iOS, Android et Linux.

Lisez prochainement notre article complet sur AirVPN, ou faites-en directement l’essai, c’est ici.

4. BolehVPN

bolehvpn logo
 

Prenant en charge Tor sur VPN sur certains serveurs OpenVPN-TCP, BolehVPN pratique une politique d’anonymat « zero-log », sauf en cas d’abus présumé, tel que l’exécution d’attaques DDoS ou l’envoi de spam, et vérifie tous les critères pour assurer une sécurité inviolable : chiffrement AES 256 bits, clés RSA 2 048 bits avec une parfaite confidentialité persistante et authentification SHA-512 HMAC. BolehVPN accepte Bitcoin et Dash et propose des applications pour Windows, MacOs, Android et iOS.

À noter : certains experts s’opposent aux serveurs Tor sur VPN, car BolehVPN peut, en théorie, voir ce que les utilisateurs font de leur connexion Tor en analysant le trafic avant que Tor ne le chiffre. BolehVPN revendique ne garder aucun log, mais si cela vous pose problème, nous recommandons de configurer Tor et le VPN séparément.

Lisez prochainement notre article complet sur BolehVPN, ou faites-en directement l’essai ici.

À éviter à tout prix pour les utilisateurs de VPN et Tor

HideMyAss

En raison des mauvaises politiques de connexion qui ont déjà entraîné l’arrestation d’au moins un utilisateur et des lois envahissantes adoptées au Royaume-Uni, toute personne souhaitant protéger sa confidentialité numérique et son anonymat doit éviter le fournisseur de VPN basé en Angleterre HideMyAss.

Hotspot Shield

Un peu plus tôt cette année, les défenseurs de la confidentialité numérique ont déposé une plainte officielle auprès de la FTC alléguant que le fournisseur de VPN en version freemium Hotspot Shield avait illégalement détourné des requêtes HTTP pour certains sites Web de commerce électronique, redirigeant ainsi les utilisateurs vers les sites d’affiliation leur étant financièrement avantageux. La plainte reproche également à Hotspot Shield d’avoir injecté des cookies de suivi dans les navigateurs des utilisateurs pour recueillir des données de navigation utilisées par des agences de publicité tierces. Jusqu’à clarification de ces allégations, nous recommandons d’éviter Hotspot Shield.

PureVPN

Un homme accusé de harcèlement cybernétique a récemment été arrêté par le FBI partiellement grâce aux dossiers fournis par le fournisseur de VPN basé à Hong Kong PureVPN. L’individu avait eu recours à PureVPN pour tenter de masquer son identité, mais le fournisseur a du remettre des logs contenant des adresses IP, processus qui a abouti à l’arrestation de cet individu. PureVPN a l’audace de revendiquer n’enregistrer aucun log de l’activité des utilisateurs, mais reconnaît en petits caractères sa surveillance des adresses IP réelles de ses utilisateurs. Conseil aux utilisateurs de Tor : à éviter à tout prix !

Puis-je utiliser un VPN gratuit avec Tor ?

Oui, mais vous pourriez faire plus de mal que de bien. Techniquement, rien ne vous empêche de vous connecter à un service VPN gratuit et de lancer le navigateur Tor.

Se méfier des VPN gratuits. S’ils semblent séduisants à première vue, en réalité, ils utilisent souvent un chiffrement de qualité inférieure aux normes, des politiques de connexion médiocres, forcent les utilisateurs à se mettre en file d’attente pour se connecter et imposent des limites de données ou de bande passante aux utilisateurs. En raison du nombre inférieur de serveurs et d’adresses IP dont ils disposent, la traçabilité des utilisateurs individuels s’en trouve facilitée. De nombreuses annonces publicitaires et de nombreux cookies de suivi sont injectés dans les navigateurs des utilisateurs, compromettant ainsi la confidentialité numérique de ceux-ci plutôt que de la renforcer.

Tor sur VPN par rapport à VPN sur Tor

Doit-on utiliser VPN sur Tor ou Tor sur VPN ? Ces options présentent chacune leurs avantages en matière de sécurité et d’ergonomie. Pesons le pour et le contre.

Tor sur VPN

Vous pouvez utiliser Tor sur VPN simplement en vous connectant à un VPN et en accédant à Internet via le navigateur Tor. Votre trafic est crypté par Tor et le VPN avant de quitter votre appareil. Le flux du trafic se présente comme ceci :

Mon appareil -> Chiffré par le VPN et Tor -> Serveur de VPN -> Réseau Tor -> Internet

Avantages :

  • Le FAI ne peut pas voir que vous utilisez Tor
  • Ni le FAI, ni le VPN ne peuvent voir votre trafic*
  • Facile à installer. Il suffit de se connecter au VPN et d’activer le navigateur Tor
  • Accès aux sites web en .onion
  • Souplesse d’utilisation du VPN seul avec un navigateur normal pour des tâches non critiques
  • Le nœud d’entrée Tor ne peut pas voir l’adresse IP réelle

Inconvénients :

  • Les sites Web peuvent bloquer le trafic des nœuds de sortie Tor
  • Le VPN peut voir (et éventuellement enregistrer) votre adresse IP réelle
  • Expose le trafic à des nœuds de sortie Tor compromis

* À noter : NordVPN et BolehVPN ont, en théorie, la capacité d’analyser votre trafic avant son chiffrement par le réseau Tor lorsqu’ils utilisent leurs serveurs compatibles Tor-sur-VPN. L’inconvénient est que tout le trafic peut être acheminé via Tor sans configurer les applications individuelles à utiliser avec Tor.

VPN sur Tor

VPN sur Tor est plus difficile à configurer car il nécessite une configuration sur le serveur de VPN. À notre connaissance, seul l’AirVPN offre cette capacité. Le flux du trafic se présente comme ceci :

Mon appareil -> Chiffré par le VPN et Tor -> Réseau Tor -> Serveur de VPN -> Internet

Avantages :

  • Ni le FAI, ni le VPN ne peuvent voir votre trafic
  • Accès aux sites Web et applications qui bloquent normalement le trafic depuis les nœuds de sortie Tor
  • Le VPN ne peut pas voir votre adresse IP réelle
  • Non vulnérable aux nœuds de sortie Tor compromis
  • Tout le trafic est acheminé à travers Tor sans configuration individuelle
  • Aucune discrimination de paquets par les nœuds de sortie Tor

Inconvénients :

  • Les FAI peuvent voir que vous utilisez Tor
  • Installation difficile, nécessite l’assistance du fournisseur de VPN
  • Pas d’accès aux sites en . onion
  • Le nœud d’entrée Tor voit votre adresse IP réelle
  • Non spécifique aux applis, donc incapable d’exécuter P2P ou d’autres programmes en dehors du réseau Tor sans se déconnecter du VPN