Tor et les VPN sont deux des outils les plus utilisés pour protéger les activités en ligne, mais ils fonctionnent de manière très différente. L’un contribue à l’anonymat grâce à un réseau décentralisé ; l’autre met l’accent sur la confidentialité et la sécurité grâce à des connexions chiffrées. Chacun présente des avantages, des inconvénients et des cas d’utilisation spécifiques.
Qu’est-ce que le navigateur Tor ?
Tor (abréviation de The Onion Router) est un réseau décentralisé conçu pour masquer l’origine et la destination du trafic Internet. Le NRL (United States Naval Research Laboratory) l’a initialement développé au milieu des années 1990 à des fins de renseignement. Actuellement, celui-ci est géré par The Tor Project, une organisation à but non lucratif, et est largement utilisé par des journalistes, des militants et des personnes soucieuses de leur confidentialité à travers le monde.
Contrairement aux connexions Internet classiques, Tor n’envoie pas vos données directement d’un point A à un point B. Au lieu de cela, il achemine votre trafic par une série de serveurs gérés par des bénévoles partout dans le monde, ce qui rend l’identification de l’utilisateur beaucoup plus difficile. Seuls des adversaires disposant de ressources considérables ou des failles techniques spécifiques ont réussi à contourner les protections de Tor, et ces cas sont rares.
Tor est souvent associé au dark web, mais les deux ne sont pas synonymes. Dark web désigne des sites accessibles uniquement par le biais de Tor ou de réseaux anonymes similaires, dont beaucoup hébergent des contenus légaux (comme des plateformes de dénonciation) parallèlement à des marchés noirs. Toutefois, utiliser Tor ne signifie pas nécessairement consulter des sites du dark web, car Tor contribue également à renforcer la confidentialité sur l’Internet ordinaire.
Comment Tor redirige votre trafic à travers le monde ?
Tor utilise une technique appelée routage en oignon. Lorsque vous vous connectez avec Tor, vos données passent par au moins trois relais choisis au hasard sur le réseau, comme les couches d’un oignon.
- Nœud d’entrée : connaît votre adresse IP (Internet Protocol), mais pas votre destination finale ;
- Relais intermédiaire : transmet les données sans savoir d’où elles proviennent ni où elles vont ;
- Nœud de sortie : supprime le dernier niveau de chiffrement et transmet les données à leur destination, mais ne sait pas qui les a envoyées.
Comme chaque relais ne connaît que le précédent et le suivant directs, aucun maillon de la chaîne n’a une vue d’ensemble complète de votre identité ni de ce que vous faites en ligne.
Toutefois, une fois que votre trafic quitte le nœud de sortie, Tor ne le chiffre plus. Si vous consultez un site non chiffré (HTTP plutôt que HTTPS), l’opérateur du nœud de sortie peut voir le contenu de votre trafic. Il s’agit de l’une des principales mises en garde concernant la sécurité pour les utilisateurs de Tor.
Ce routage multi-sauts est efficace pour préserver l’anonymat, mais au détriment de la rapidité. Une requête qui prendrait quelques millisecondes sur une connexion directe peut prendre plusieurs secondes avec Tor, surtout si les relais se trouvent à l’autre bout du monde.
Points forts et points faibles de Tor
Tor rend difficile de retracer les activités sur Internet jusqu’à l’utilisateur. Comme votre connexion passe par plusieurs relais, aucune entité, qu’il s’agisse de votre FAI (fournisseur d’accès à Internet), d’une agence gouvernementale ou du site que vous consultez, ne peut avoir une vue d’ensemble de vos activités.
Points forts de Tor
- Anonymat renforcé : Tor est conçu pour masquer votre adresse IP aux sites que vous consultez et votre navigation à votre FAI. Cela le rend particulièrement utile dans les pays où Internet fait l’objet d’une surveillance ou d’une censure stricte.
- Résistance à la censure : Tor peut contourner les pare-feu et les blocages, permettant ainsi d’accéder à des informations qui seraient autrement inaccessibles dans certains pays.
- Aucune autorité centrale : étant donné qu’il s’agit d’un réseau ouvert géré par des bénévoles, aucune société ni aucun serveur ne peut enregistrer ou monétiser vos données de navigation.
- Utilisation gratuite : contrairement à de nombreux outils de confidentialité, Tor fonctionne sans abonnement payant, ce qui peut être un facteur déterminant pour les personnes vivant sous des régimes autoritaires ou dans des régions à faible revenu.
Points faibles de Tor
- Débit lent : le trafic passant par des relais distants ajoute de la latence. Tor n’est pas pratique pour le streaming ou les appels vidéo.
- Bloqué par certains services : certains sites, notamment les banques et les principales plateformes de streaming, bloquent les adresses IP des nœuds de sortie Tor connus afin de prévenir la fraude et les abus.
- Risques liés aux nœuds de sortie : comme le chiffrement de Tor s’arrête au niveau du nœud de sortie, toute personne exploitant ce relais peut surveiller le trafic non chiffré. Si vous consultez un site non protégé par le protocole HTTPS, vos données pourraient être visibles.
- Non immunisés contre le suivi avancé : les acteurs au niveau national qui contrôlent une grande partie de l’infrastructure Internet peuvent mener des attaques par corrélation du trafic afin de désanonymiser les utilisateurs.
En 2014, des chercheurs de Carnegie Mellon auraient désanonymisé des utilisateurs de Tor en exploitant les modèles de trafic, un travail que le FBI a ensuite utilisé pour enquêter sur les marchés criminels.
Cela ne signifie pas que Tor est défaillant, mais indique que pour des adversaires déterminés et bien financés, l’anonymat n’est pas absolu.
Qu’est-ce qu’un VPN ?
Un VPN (Virtual Private Network ou réseau privé virtuel) est un service qui chiffre votre trafic Internet et le redirige vers un serveur géré par le fournisseur de VPN. Ce concept remonte au milieu des années 1990, lorsque les grandes entreprises utilisaient des VPN pour permettre à leurs employés de se connecter à leurs réseaux internes depuis l’Internet public. Aujourd’hui, les VPN grand public sont commercialisés en tant qu’outils assurant la confidentialité, la sécurité et facilitant les voyages.
La plus grande différence conceptuelle par rapport à Tor réside dans le fait qu’une connexion VPN présente moins d’intermédiaires (généralement un seul), à savoir les serveurs VPN, au lieu de multiples nœuds gérés par des bénévoles. Ce système est nettement plus rapide et plus stable que Tor, mais implique une certaine confiance envers le propriétaire du serveur, c’est-à-dire le fournisseur de VPN. En raison de cette dépendance, les services de confiance ont tendance à appliquer des politiques de non journalisation strictes et à faire l’objet d’audits indépendants afin de vérifier qu’ils n’enregistrent ni ne surveillent le trafic.
Cette centralisation signifie que le choix d’un fournisseur de VPN repose sur la confiance : ses politiques de journalisation, son autorité compétente et ses protections techniques détermineront le niveau de confidentialité dont vous bénéficierez réellement.
Comment les VPN acheminent vos données par des tunnels chiffrés ?
Lorsque vous vous connectez à un VPN, votre appareil établit un tunnel chiffré entre vous et le serveur VPN. Votre trafic Internet passe alors par ce tunnel avant d’atteindre sa destination. Pour un observateur extérieur, votre adresse IP apparaît comme étant celle du serveur VPN plutôt que la vôtre.
D’un point de vue technique, ce chiffrement s’effectue en temps réel avec des protocoles comme WireGuard, OpenVPN ou IKEv2. Cela protège vos données contre l’espionnage sur un réseau local, par exemple si vous vous connectez à un réseau Wi-Fi public non sécurisé.
Avantages et inconvénients des VPN
Les VPN sont une solution à mi-chemin entre les aspects pratiques et la confidentialité : ils peuvent dissimuler vos activités à votre FAI et masquer votre emplacement, mais cela implique un compromis en raison de leur modèle de confiance centralisé.
Avantages des VPN
- Des performances plus rapides que Tor : un seul saut chiffré vers un serveur VPN évite la latence multi-nœuds de Tor. Les VPN peuvent gérer le streaming et les téléchargements volumineux sans ralentissements majeurs.
- Sécurité sur les réseaux publics : sur les réseaux Wi-Fi non sécurisés (comme ceux des aéroports ou des cafés), un VPN chiffre vos données, ce qui les protège contre les pirates locaux utilisant des renifleurs de paquets.
- Idéal pour voyager : les VPN peuvent donner l’impression que vous vous connectez depuis votre pays d’origine, ce qui peut vous permettre d’utiliser en toute sécurité les services auxquels vous accédez normalement chez vous.
- Connexion stable : les serveurs étant gérés par des professionnels, la disponibilité et la fiabilité des VPN sont généralement supérieures à celles des nœuds Tor gérés par des bénévoles.
Inconvénients des VPN :
- Confiance centralisée : les fournisseurs de VPN peuvent voir votre adresse IP d’origine et potentiellement vos activités. Il est donc essentiel de vérifier leurs politiques de journalisation, leur autorité compétente et leurs mesures de protection. Celles-ci varient considérablement d’un fournisseur à l’autre et déterminent le niveau de confidentialité auquel vous pouvez vous attendre.
- Risques juridiques et politiques : dans certains pays, l’utilisation des VPN est réglementée, surveillée, voire totalement interdite. Les utilisateurs dans ces régions s’exposent à des amendes ou à d’autres sanctions s’ils sont pris en flagrant délit.
- Non anonyme par défaut : les VPN sont conçus pour assurer la confidentialité, et non l’anonymat total comme Tor, mais les configurations multi-sauts (double VPN) et les fonctionnalités d’obfuscation peuvent ajouter des niveaux de protection supplémentaires.
Reporters sans frontières (RSF) recommande à tous les journalistes d’activer un VPN en permanence, car celui-ci permet de protéger les métadonnées telles que la localisation, la destination, l’historique de recherche et l’historique des achats en ligne.
Selon RSF, les VPN gratuits ne devraient pas être envisagés, car il est fort probable qu’ils recueillent et vendent les données des utilisateurs.
Principale différence entre Tor et les VPN
Tor et les VPN sont tous deux conçus pour protéger les utilisateurs sur Internet, mais ils le font de manière différente et avec des avantages différents.
|
|
Tor
|
VPN (Surfshark)
|
|
Objectif principal
|
Anonymat
|
Confidentialité et sécurité
|
|
Acheminement
|
Multi-sauts par des relais de bénévoles
|
Saut unique ou multi-sauts (double VPN) par les serveurs sécurisés du fournisseur
|
|
Débit
|
Lent, latence élevée
|
Élevé, stable ; multi-saut légèrement plus lent que saut unique
|
|
Modèle de confiance
|
Décentralisé, infrastructure bénévole
|
Centralisé, audité et géré par des professionnels
|
|
Contournement de la censure
|
Efficace, plus difficile à bloquer
|
Modéré, plus facile à bloquer
|
|
Exposition des données
|
Pas de journaux centraux, mais les nœuds de sortie peuvent voir les données.
|
Pas de journaux de trafic ; chiffrement de bout en bout.
|
Anonymat vs confidentialité
Tor met l’accent sur l’anonymat en acheminant le trafic par plusieurs relais gérés par des bénévoles à travers le monde. Ce modèle rend difficile pour un seul relais d’établir un lien entre votre identité et vos activités.
Un VPN privilégie la confidentialité en chiffrant le trafic entre votre appareil et un serveur sécurisé. Votre FAI ne peut pas voir vos activités, et les VPN de confiance appliquent des politiques strictes de non-journalisation, souvent vérifiées par des audits indépendants.
Rapidité et résilience
L’acheminement multi-sauts de Tor à travers le monde ajoute une latence importante, susceptible de ralentir la navigation et de rendre peu pratiques certaines activités comme le streaming ou les jeux en ligne.
Le tunnel chiffré unique du VPN offre des connexions plus rapides et plus stables. Certains VPN proposent également des serveurs multi-sauts (double VPN), qui acheminent votre trafic par deux ou plusieurs emplacements sécurisés pour une confidentialité renforcée sans ralentissements comme ceux observés avec Tor.
Modèle de confiance
Tor est décentralisé : aucune autorité centrale ne contrôle le réseau, mais les opérateurs de nœuds sont inconnus et non vérifiés.
Un VPN est centralisé : il est géré par un seul fournisseur, ce qui rend la transparence, les audits et l’autorité compétente importants. Si le service est fiable, l’infrastructure est gérée de manière professionnelle et les pratiques de sécurité sont standardisées.
Résistance à la censure
Tor peut contourner la censure réseau agressive grâce à des passerelles relais et des techniques d’obfuscation.
Les VPN sont efficaces contre la plupart des types de censure de contenu et les VPN modernes utilisent des serveurs obfusqués pour que le trafic VPN ressemble à du trafic HTTPS ordinaire, ce qui réduit le risque de détection ou de blocage.
Protection
Tor protège principalement les activités sur le navigateur Tor, avec une intégration limitée dans d’autres applications.
Un VPN peut protéger toute application, tout navigateur ou tout appareil compatible et peut également protéger l’ensemble d’un réseau Wi-Fi lorsqu’il est installé sur un routeur.
Peut-on utiliser Tor et un VPN ensemble ?
Oui, Tor et un VPN peuvent être associés, mais la méthode de connexion est importante. La séquence détermine qui peut voir quoi, et les concessions ne conviennent pas toujours à la navigation ordinaire.
Tor sur VPN (VPN d’abord, puis Tor)
Votre appareil se connecte à un VPN, puis accède au réseau Tor par le biais du navigateur Tor ou d’une autre application compatible avec Tor.
Le VPN dissimule l’utilisation de Tor à votre FAI, car celui-ci ne voit que votre connexion au VPN. Le fournisseur de VPN voit que vous utilisez Tor, mais pas le contenu de votre trafic.
|
Avantages de Tor sur VPN
|
Inconvénients de Tor sur VPN
|
|
Utile lorsque le trafic de Tor est bloqué
|
Plus lent que Tor seul ou un VPN seul
|
|
Un VPN ajoute un chiffrement avant le nœud d’entrée de Tor
|
Reste vulnérable aux nœuds de sortie malveillants lors de la consultation de sites non chiffrés
|
VPN sur Tor (Tor d’abord, puis VPN)
Votre appareil se connecte d’abord à Tor, puis envoie le trafic par un serveur VPN.
L’adresse IP du serveur VPN devient votre adresse IP publique, masquant ainsi les nœuds de sortie de Tor aux sites que vous consultez.
|
Avantages d’un VPN par rapport à Tor
|
Inconvénients d’un VPN par rapport à Tor
|
|
Empêche les sites de bloquer les adresses IP des nœuds de sortie de Tor
|
Plus complexe à configurer, nécessite souvent de configurer le client VPN pour les connexions Tor
|
|
Ajoute les avantages du chiffrement et de la sécurité d’un VPN à la navigation sur Tor
|
Le nœud d’entrée de Tor peut tout de même voir votre adresse IP
|
Est-il recommandé d’utiliser un VPN et Tor simultanément ?
Pour la plupart des internautes, la réponse est non. Un VPN fiable ou Tor à lui seul suffira à répondre aux besoins courants de confidentialité et d’anonymat. Il est préférable de réserver l’association des deux à des scénarios à haut risque : journalisme d’investigation dans des environnements hostiles, action politique sous surveillance ou recherche impliquant des données sensibles. Lorsque vous utilisez un VPN avec Tor, attendez-vous à une baisse considérable des performances.
Cela dit, les VPN modernes dotés de configurations multi- sauts (double VPN) et de serveurs obfusqués peuvent offrir certains des mêmes avantages en matière de confidentialité sans les lourdes pénalités au niveau du débit liées à l’utilisation simultanée de Tor et d’un VPN.
Conclusion : Il n’existe pas de solution universelle
Tor et les VPN sont conçus pour répondre à des priorités différentes : Tor excelle en ce qui concerne l’anonymat grâce à sa décentralisation, alors que les VPN se concentrent sur la confidentialité, le débit et la convivialité. Pour la plupart des utilisateurs, un VPN fiable et audité offre une protection efficace au quotidien et un meilleur équilibre entre sécurité et performances. Tor reste un outil essentiel dans les situations à haut risque pour lesquelles l’anonymat est plus important que la commodité. Aucune de ces solutions n’est parfaite : l’approche la plus sûre consiste à choisir l’outil adapté au type de menaces auquel vous êtes confronté et à l’associer à de bonnes habitudes de navigation.
Questions fréquentes
Quand utiliser le navigateur Tor ?
Utilisez le navigateur Tor lorsque l’anonymat est votre priorité absolue, par exemple pour protéger votre identité lorsque vous effectuez des recherches sur des sujets sensibles ou communiquez dans des environnements restrictifs. Cette solution est particulièrement utile si vous souhaitez dissimuler vos activités sur Internet à votre fournisseur d’accès et aux sites que vous consultez.
Quand utiliser un VPN ?
Utilisez un VPN pour protéger votre trafic Internet contre la surveillance de votre FAI, sécuriser votre connexion sur les réseaux Wi-Fi publics ou accéder au contenu de votre pays lorsque vous voyagez à l’étranger. Il s’agit d’un excellent choix pour protéger votre confidentialité au quotidien sans subir les ralentissements considérables associés à Tor.
Tor est-il un VPN ?
Non, Tor n’est pas un VPN. Tor est un réseau anonyme qui achemine votre trafic par le biais de plusieurs serveurs gérés par des bénévoles, tandis qu’un VPN chiffre votre connexion et l’achemine par le biais d’un serveur sécurisé géré par un fournisseur.
Tor est-il plus anonyme qu’un VPN ?
Oui, Tor est généralement plus efficace pour anonymiser vos activités, car aucun relais ne connaît à la fois votre identité et la destination de votre requête. Cependant, il est plus lent et moins pratique pour les activités qui nécessitent un débit élevé ou une faible latence, ce que les VPN font efficacement.
Le navigateur Tor masque-t-il votre IP ?
Oui, le navigateur Tor remplace votre adresse IP par celle d’un nœud de sortie de Tor, ce qui rend plus difficile votre identification par les sites Internet. Gardez à l’esprit que d’autres facteurs d’identification, comme l’empreinte numérique du navigateur, peuvent néanmoins révéler des informations vous concernant.
Tor est-il mieux qu’un VPN ?
Aucun des deux n’est le meilleur dans toutes les situations : Tor privilégie l’anonymat, alors qu’un VPN met l’accent sur la confidentialité, le débit et la convivialité. Le choix approprié dépend de vos besoins et des risques dont vous souhaitez vous protéger.
Quelles sont les différences entre Tor, un VPN et un proxy ?
Tor anonymise votre connexion en l’acheminant par plusieurs relais. Un VPN chiffre l’ensemble de votre trafic et l’envoie vers un serveur sécurisé. Un proxy se contente de transmettre votre trafic sans le chiffrer. Chacun répond à des besoins différents en matière de confidentialité : Tor est idéal pour l’anonymat, les VPN pour la confidentialité et la sécurité, et les proxys pour le masquage IP de base.