1. Home
  2. FR
We are reader supported and may earn a commission when you buy through links on our site. Learn more

Comment utiliser Tor avec un VPN : Tutoriel pour installer IPVanish

Si vous n’êtes pas familier à 100% avec l’utilisation de Tor avec un VPN, vous êtes en bonne compagnie. Les deux technologies offrent des méthodes sophistiquées pour verrouiller votre vie privée en ligne, mais les utiliser en tandem est étonnamment facile. Aujourd’hui, nous allons expliquer comment commencer à utiliser les VPN et Tor ensemble, étape par étape.

Tor est un réseau d’anonymat qui couvre le monde entier et s’efforce de s’assurer que ses utilisateurs sont protégés contre la censure, la détection et l’invasion de la vie privée. Son nom actuel est dérivé de “The Onion Router”, qui était le nom original du projet. Le routage de l’Onion lui-même est ce qu’utilise le réseau Tor, en chiffrant et en redirigeant l’information à travers son réseau plusieurs fois avant qu’elle n’atteigne sa destination. Cela ajoute des “couches” de cryptage, d’où le “Onion” dans “The Onion Router”.

L’histoire de Tor est fascinante : Ce qui allait devenir Tor a été développé à l’origine par l’US Navy et la DARPA. Les contributions de la DARPA sont particulièrement remarquables, puisque leur ARPANET est l’ancêtre de notre internet moderne. Le but de Tor à l’époque était essentiellement le même qu’aujourd’hui : permettre aux communications privées et cryptées d’avoir lieu entre ses utilisateurs.

Depuis sa création, Tor a évolué pour devenir un outil utilisé par de nombreux types de personnes dans le monde entier. Cet outil peut être utilisé pour dénoncer des actes sans scrupules du gouvernement ou d’entreprises, pour communiquer en toute sécurité avec les journalistes sans crainte d’être suivis, pour naviguer dans des parties moins sûres du ventre d’Internet, et bien plus encore. L’utilisation de Tor peut être légale ou illégale, mais dans les deux cas, ses utilisateurs jouissent d’un grand anonymat et d’une grande confidentialité par rapport à l’espionnage de tiers ou du gouvernement.

Aujourd’hui, nous allons discuter de deux des plus grands noms de la vie privée : Tor et les VPN. Plus précisément, nous allons nous pencher sur la façon dont ces technologies peuvent être utilisées ensemble et pourquoi l’effort en vaut la peine. De plus, nous vous expliquerons comment utiliser IPVanish avec Tor, qui est l’un de nos services VPN les plus recommandés. Commençons par l’essentiel.

Qu’est-ce qu’un VPN ?

Un VPN est un réseau privé virtuel. Cette technologie existe depuis un certain temps, et il y a de fortes chances que vous l’ayez déjà rencontrée sans le savoir. De nombreux réseaux d’écoles et d’entreprises utilisent les VPN pour accroître la sécurité et permettre un accès à distance sécurisé au réseau pour leurs employés et leurs professeurs. Cette mise en œuvre de la technologie VPN n’est généralement pas axée sur l’anonymat ou un niveau élevé de cryptage, mais cela peut varier au cas par cas.

Une implémentation plus courante et plus importante de la technologie VPN est connue sous le nom de VPN commercial. Les VPN commerciaux, comme leur nom l’indique, sont des VPN qui permettent aux consommateurs payants d’accéder à leurs réseaux. Ces réseaux privés virtuels mettent fortement l’accent sur la protection de la vie privée, en cryptant souvent les données à un point tel que ni un fournisseur de services Internet ni le gouvernement ne peuvent les décrypter. Beaucoup d’entre eux viennent avec un assortiment de fonctionnalités supplémentaires, mais les principaux objectifs d’un fournisseur VPN sont d’assurer la confidentialité et la sécurité de leurs utilisateurs, avec le côté occasionnel de géo-spoofing et des applications spécialisées de messagerie cryptée.

Tandis que Tor fonctionne à travers des “couches” de cryptage et de redirections, les VPN utilisent divers protocoles VPN pour protéger et anonymiser leurs données. Ces protocoles, comme L2TP et OpenVPN, offrent d’excellentes performances et une latence beaucoup plus faible que le réseau Tor, permettant aux utilisateurs de partager plus facilement des fichiers et des vidéos que ne le permettrait une connexion Tor typique.

Ces deux technologies sont très en vue. Les deux servent à des fins similaires. Vous vous posez peut-être la question suivante :

Pourquoi utiliser Tor avec un VPN ?

Il est facile de voir ce que Tor et les VPN ont en commun : ils sont tous deux conçus pour protéger la confidentialité de l’utilisateur et la sécurité de ses données. Ils sont tous deux capables de contourner la censure gouvernementale et de permettre une communication sûre et cryptée entre leurs utilisateurs. Il y a toutefois quelques facteurs de différenciation clés, et nous allons les examiner maintenant.

Les VPN sont :

  • Beaucoup plus rapide, grâce aux protocoles VPN conçus pour maximiser la vitesse tout en utilisant un cryptage sécurisé.
  • En général, il s’agit d’une option premium, car les VPN gratuits offrent une mauvaise expérience ou ne sont tout simplement pas sûrs à utiliser.
  • Beaucoup mieux adapté au partage de fichiers.

Tor est :

  • Beaucoup plus lent qu’un VPN, en raison de la nature du routage de l’onion et de son cryptage. En théorie, cela pourrait rendre Tor plus sûr, mais les derniers protocoles VPN n’ont pas encore été cassés.
  • Une application entièrement gratuite et open source via le navigateur Tor. Vous n’avez pas à payer un centime pour la grande sécurité de Tor.
  • Peu adapté au partage de fichiers et aux applications connexes en raison de la lenteur du réseau.
  • Permet l’accès aux domaines .oignon. Ces domaines ne sont accessibles que via Tor, et offrent un accès à des services cachés et sécurisés.

Leurs avantages en matière de sécurité diffèrent également. Les VPN sont conçus pour cacher votre trafic à votre FAI grâce à leur cryptage, alors que Tor est fait pour vous cacher lorsque vous utilisez le réseau Tor. Les FAI peuvent détecter les deux types de trafic, même s’ils n’y ont pas accès.

La plupart des compromis de sécurité de l’une ou l’autre des solutions de mise en réseau sont dus à une erreur de l’utilisateur, mais il y en a quelques-uns qui méritent d’être notés. Les VPN sont extrêmement sécurisés, à moins que votre fournisseur ne tienne des journaux détaillés de votre activité, ce qui pourrait permettre aux autorités de remonter jusqu’à vous pour retracer votre utilisation du VPN. Tor, quant à lui, est conçu de telle manière que de nombreux nœuds dans son routage onion devraient être compromis (ou les PC de ses utilisateurs devraient être compromis malgré les paramètres de sécurité de Tor) afin de représenter une menace pour ses utilisateurs.

La première est tout à fait possible, et dépend entièrement de votre fournisseur VPN. La seconde est beaucoup moins probable, mais si vous êtes l’ennemi d’un gouvernement ou si vous êtes activement harcelé par l’un d’eux, par exemple, c’est toujours une possibilité que vous préférerez probablement éviter.

Alors, pourquoi utiliser Tor avec un VPN ? La réponse simple est d’éliminer tout risque de communication par Internet. Il y a deux façons de procéder :

  • Acheminer votre trafic Tor via un VPN vous rendra pratiquement invisible. Même si quelqu’un réussit à vous compromettre du côté de Tor, tout ce qu’il obtiendra est une fausse IP de votre VPN qui ne le mènera nulle part. (Assurez-vous simplement que votre fournisseur ne tient pas de journaux !)
  • Acheminer votre trafic VPN via Tor signifie que même votre fournisseur VPN n’a aucune idée de qui et où vous êtes, même s’il tient des journaux. C’est une mesure efficace pour les gens qui ne font pas confiance à leurs fournisseurs pour ne pas tenir de registres.

Comment puis-je utiliser Tor avec un VPN ?

La méthode 1 est assez simple. Tout ce que vous avez à faire est d’activer votre service VPN et de commencer à utiliser Tor. Cette méthode est VPN-to-Tor, qui vous protégera de tout compromis du côté de Tor mais ne vous protégera pas contre les erreurs d’utilisateur ou la journalisation VPN.

La méthode 2 est un peu plus difficile à mettre en place, et tous les fournisseurs ne la supporteront pas. Tor-to-VPN nécessite soit un fournisseur supporté, soit l’utilisation de matériel réseau spécialisé comme PORTAL ou une machine virtuelle comme Whonix.

Ci-dessous, nous allons vous enseigner la méthode 1 avec IPVanish. Comme il s’agit d’une installation relativement facile, vous ne devriez pas avoir beaucoup de problèmes – la plupart des fournisseurs de VPN devraient fonctionner de la même façon.

IPVanish

ipvanish

Méthode 1 : VPN-To-Tor (recommandé avec IPVanish et d’autres fournisseurs sans logs)

D’abord, ouvrir IPVanish. Votre écran devrait ressembler à ceci :

Avant de vous connecter en bas à droite, cliquez sur l’icône Gear à gauche, puis sur l’onglet Connection.

Après avoir vérifié que vos paramètres correspondent aux nôtres, revenez à votre écran principal et cliquez sur “Connexion”. (Notez que l’activation du commutateur Kill Switch désactivera tout le trafic Internet non VPN sur votre appareil, améliorant ainsi votre sécurité.)

Maintenant, ouvrez le navigateur de votre choix et l’outil IPVanish pour vérifier que votre connexion VPN fonctionne correctement. Si c’est le cas, vous pouvez maintenant accéder à Tor.

Tout d’abord, téléchargez le pack de navigation Tor si vous ne l’avez pas déjà. Une fois que vous l’avez téléchargé, placez-le quelque part sur votre PC où il est facile d’accès (je préfère le Bureau ou Documents), puis ouvrez le dossier Tor Browser.

Cliquez sur le raccourci “Démarrer le navigateur Tor” pour ouvrir Tor.

Félicitations ! Vous utilisez maintenant Tor via un VPN. Assurez-vous d’effectuer toutes vos recherches les plus importantes sur le navigateur Tor – Gardez le contenu en streaming ou les téléchargements pour votre connexion VPN normale (si possible) pour maximiser vos performances.

IPVanish offre une garantie de remboursement de 7 jours, ce qui signifie que vous avez une semaine pour le tester sans risque. Veuillez noter que les lecteurs de Addictive Tips peuvent économiser jusqu’à 60 % sur le plan annuel d’IPVanish, réduisant ainsi le prix mensuel à seulement $4.87/mois.

Utiliser d’autres VPN avec Tor

Méthode 1 : VPN-to-Tor

Toute implémentation de VPN vers Tor devrait fonctionner à peu près de la même manière que le tutoriel IPVanish. Assurez-vous simplement que le commutateur Kill Switch est activé et que vous n’êtes pas sujet aux fuites DNS/IPv6. Une fois ces paramètres activés, connectez-vous simplement au fournisseur VPN de votre choix, vérifiez qu’ils fonctionnent correctement et connectez-vous à Tor.

Méthode 2 : Tor-to-VPN

Un routeur PORTAL nécessite l’un des routeurs supportés listés sur cette page et OpenWRT. Vérifiez que votre matériel est compatible avant de passer par leur tutoriel d’installation. Une fois que vous avez vérifié que c’est le cas, il s’agit d’une solution unique à laquelle vous n’avez pas besoin de penser une fois que vous l’avez déjà activée.

Whonix peut être utilisé sur votre ordinateur préexistant, mais vous devrez également télécharger et installer VirtualBox. Suivez les tutoriels pour les deux, et dans votre Whonix VM, installez et exécutez votre logiciel VPN de la même manière que vous le feriez normalement sur votre bureau.

Conclusion

Et c’est tout ! Nous espérons que ce tutoriel vous a aidé à apprendre comment implémenter vos connexions Tor et VPN, ou au moins à répondre à toutes vos questions sur les deux implémentations réseau et pourquoi elles pourraient être utilisées ensemble. N’hésitez pas à nous faire part de vos commentaires ci-dessous si vous avez besoin d’aide !

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d'un VPN pour un court instant en voyage par exemple, vous pouvez obtenir gratuitement notre VPN le mieux classé. ExpressVPN inclut une garantie de remboursement de 30 jours. Vous devrez payer l'abonnement, c'est un fait, mais il permet un accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation sans poser de questions est à la hauteur de son nom.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.