1. Home
  2. FR

Mon FAI sait-il que j’utilise Tor ?

The Onion Router, ou Tor, est un moyen populaire de fournir l’anonymat aux utilisateurs d’Internet. Il encapsule les données dans plusieurs couches de cryptage – d’où la partie “oignon” de son nom – et achemine le trafic à travers un réseau complexe de pairs, chacun n’ayant conscience que de ce dont il a besoin pour faire circuler les données. Certains utilisateurs de Tor se posent la question : Mon fournisseur d’accès Internet sait-il que j’utilise Tor ? C’est une très bonne question car nous préférons tous que notre FAI ne sache pas que nous utilisons Tor. Comme nous le verrons, il y a quelques raisons à cela, mais les plus fondamentales peuvent être résumées par cette analogie : Si je me déguise en quelqu’un d’autre, je préfère que les gens me voient comme la personne dans laquelle je suis déguisée plutôt que comme quelqu’un qui est déguisé.

Aujourd’hui, nous commençons notre discussion en expliquant ce qu’est Tor, à quoi il sert et comment il fonctionne. Bien que Tor soit un système assez complexe, nous allons essayer de l’expliquer en des termes que tout le monde peut comprendre. Nous ferons de notre mieux pour être détaillés mais pas trop techniques.

Ensuite, nous discuterons des raisons pour lesquelles votre FAI pourrait être intéressé à savoir si vous utilisez TOR et si oui ou non il le peut réellement. Nous parlerons ensuite de quelques alternatives disponibles pour cacher votre activité à votre FAI ou à quiconque pourrait intercepter et analyser votre trafic. Nous verrons que les réseaux privés virtuels sont d’excellents outils pour assurer l’anonymat et vous présenter trois des meilleurs fournisseurs de VPN que nous connaissons.

Qu’est-ce que Tor ?

Tor est un système permettant des communications anonymes sur Internet. Son utilisation rend plus difficile la traçabilité de l’activité de l’utilisateur vers un utilisateur spécifique. Il peut masquer les visites de sites Web, les messages en ligne, les messages instantanés et d’autres formes de communication en ligne. Le but de l’utilisation de Tor est de “protéger la vie privée de ses utilisateurs, ainsi que leur liberté et leur capacité à mener une communication confidentielle en empêchant la surveillance de leurs activités Internet”.

En résumé, Tor dirige le trafic Internet par le biais d’un réseau mondial de bénévoles gratuit composé de milliers de relais et cache l’emplacement et l’utilisation d’un utilisateur à quiconque effectue une surveillance du réseau ou une analyse du trafic. Tor n’est pas destiné à résoudre complètement le problème de l’anonymat sur le web ni à effacer complètement les traces de quiconque. Au lieu de cela, il est conçu pour réduire la probabilité que les sites retracent les actions et les données jusqu’à l’utilisateur.

Comment Tor fonctionne-t-il ? (Avec des termes que tout le monde peut comprendre)

Bien que Tor soit un système relativement complexe, nous allons essayer d’expliquer son fonctionnement en termes simples. Avec une meilleure compréhension des principes de fonctionnement de Tor, on est mieux équipé pour évaluer le degré d’anonymat qu’il peut fournir et ses limites.

Quand un utilisateur de Tor veut ouvrir un canal de communication vers une ressource distante – un site Web, par exemple – la première étape est de construire un itinéraire virtuel entre la source et la destination. Le client Tor (le logiciel s’exécutant sur l’ordinateur de l’utilisateur) a accès à une liste de nœuds Tor et l’utilise pour construire un circuit aléatoire à travers plusieurs nœuds. Leur nombre et leur emplacement dépendent de l’emplacement de la source et de la destination.

Chaque nœud du circuit virtuel ne connaît que le nœud précédent et le nœud suivant. Par conséquent, seul le premier nœud connaît la source et seul le dernier connaît la destination. Si un noeud était compromis, il serait impossible de retracer le circuit.

Une fois le circuit construit, le client encapsule les données et les chiffre une fois pour chaque noeud du circuit virtuel. Par exemple, si le circuit virtuel a 3 nœuds – il a généralement beaucoup plus que cela – les données seront cryptées 3 fois, d’abord en utilisant la clé du dernier nœud, puis celle du nœud central et enfin celle du premier. C’est le système de cryptage de cette couche qui a donné son nom à Tor.

Pourquoi cela intéresserait-il mon FAI si j’utilisais Tor ?

Tout simplement parce que votre fournisseur de services Internet se soucie de toutes vos activités en ligne. Il y a plusieurs raisons à cela. D’abord et avant tout, ils veulent s’assurer que personne ne viole leurs conditions d’emploi. De plus, ils doivent offrir un niveau de service décent à tous leurs utilisateurs afin de s’assurer que les ressources sont suffisamment allouées où et quand elles sont nécessaires. Enfin, ils pourraient aussi vouloir se protéger contre des actions en justice chaque fois qu’un de leurs utilisateurs enfreint la loi.

Le problème spécifique avec Tor est qu’il est connu pour être utilisé pour toutes sortes d’actions illégales telles que le piratage de logiciels et de médias et une multitude d’activités criminelles diverses. Les fournisseurs de services Internet sont donc très méfiants quant à son utilisation.

Et lorsque votre FAI soupçonne un utilisateur de violer les termes et conditions ou d’enfreindre une loi locale, il peut réagir de différentes manières. Certains sont connus pour avoir envoyé des avis d’infraction. D’autres réduiront la bande passante de l’utilisateur suspecté. Et pire encore, certains interrompent carrément le service.

Mon FAI sait-il que j’utilise Tor ?

En termes simples, votre fournisseur de services Internet connaît tout ce que vous faites. Et cela inclut l’utilisation de Tor. Bien sûr, étant donné les fonctionnalités d’anonymat et de cryptage fort de Tor, ils ne sauront pas pourquoi vous utilisez Tor mais ils sauront certainement que vous l’utilisez.

Et étant donné la réputation de Tor comme étant souvent utilisé pour mener des activités illégales en ligne, de nombreux FAI vont soit le bloquer complètement ou l’étrangler au point de le rendre inutilisable.

Quelles sont mes options ?

Le meilleur conseil que nous puissions vous donner est de vous abstenir de toute activité illégale en ligne. Cela dit, tous les utilisateurs de Tor ne sont pas des criminels et vos raisons de chercher l’anonymat peuvent être parfaitement légitimes et raisonnables. Mais si votre FAI a quelque chose contre l’utilisation de Tor, vous devrez vous tourner vers un autre moyen d’atteindre la confidentialité recherchée.

Un réseau privé virtuel est probablement votre meilleure option lorsque Tor ne fonctionne pas avec votre FAI. Ils offrent une protection de la vie privée et un anonymat similaires, quoique très différents. Ils ne sont peut-être pas aussi robustes et difficiles à cracker que Tor, mais les VPN offrent une protection suffisante dans la plupart des situations.

Et la meilleure chose à propos des VPN est qu’ils ne sont presque jamais bloqués par les fournisseurs d’accès Internet (bien qu’il existe des cas exceptionnels). Ils ne peuvent pas l’être, car ils sont souvent le principal moyen utilisé par les télétravailleurs pour se connecter aux réseaux de leur employeur depuis leur domicile.

Comment fonctionnent les VPN ?

Un réseau privé virtuel – ou VPN – établit un tunnel virtuel entre un périphérique protégé exécutant une application client VPN et un serveur VPN distant. Toutes les données entrant ou sortant du périphérique protégé sont cryptées par l’application client à l’aide d’algorithmes puissants avant d’être envoyées par le tunnel au serveur VPN. Du côté du serveur, les données sont décryptées et envoyées à leur destination sur Internet. Même si les données sont décryptées puis envoyées sur Internet à l’autre bout du tunnel, elles sont toujours introuvables pour vous ou pour votre équipement. Une fois que les données arrivent à destination, elles sont considérées comme provenant du serveur VPN et non du périphérique d’origine.

Plus important encore, si vous êtes préoccupé par la confidentialité et l’anonymat, quelqu’un (votre fournisseur de services Internet, des organismes gouvernementaux ou des utilisateurs malveillants) qui tente d’intercepter votre trafic et de vous espionner le fera toujours de votre côté. C’est le segment qui est crypté lors de l’utilisation d’un VPN. Toute personne interceptant et examinant votre trafic ne verrait que des données indéchiffrables entre vous et un serveur VPN. Ils ne sauraient pas où vous allez ni ce que vous faites.

Avantages de l’utilisation d’un VPN

Il y a plusieurs avantages à utiliser un VPN en plus des facteurs évidents de confidentialité et d’anonymat. Deux des plus connus sont le contournement des restrictions d’accès imposées par votre fournisseur de services et le contournement des limitations d’accès géographiques.

Contournement des restrictions d’accès

Il y a de nombreux endroits qui, tout en fournissant l’accès à Internet, le limitent d’une manière ou d’une autre. Il est courant dans les établissements d’enseignement, les environnements de bureau et de nombreux points d’accès WiFi publics. Ces restrictions peuvent être un moyen de limiter l’utilisation de la bande passante, de réduire le temps perdu par les employés et les étudiants, de protéger les titulaires de droits d’auteur ou simplement de faire respecter l’éthique ou la morale.

Ces restrictions sont généralement mises en œuvre à l’aide de systèmes qu’un VPN peut facilement contourner. Mais ça ne marche pas toujours. Depuis que l’utilisation du VPN est devenue de plus en plus populaire ces dernières années, de nombreuses organisations utilisent des systèmes qui bloquent le trafic VPN. Heureusement, le logiciel client VPN s’est amélioré et le logiciel client de nombreux fournisseurs de VPN ont un mode furtif qui fera passer le trafic pour du trafic “normal”, en contournant tout blocage VPN. Les meilleurs le font même sans intervention de l’utilisateur.

Contournement des limites géographiques

Un autre avantage majeur de l’utilisation des VPN – et c’est peut-être la principale raison pour laquelle les gens les utilisent de nos jours – est de contourner les restrictions géographiques.

Plusieurs sites Web ou fournisseurs de contenu sur Internet limitent l’accès aux utilisateurs situés dans une zone géographique spécifique. Certains le font parce qu’ils ont des offres locales différentes selon les régions. D’autres le font parce qu’ils ne sont autorisés par les titulaires de droits d’auteur que pour distribuer du contenu dans des régions spécifiques.

Ces limitations géographiques sont appliquées mais refusent ou autorisent les connexions sur la base de leur adresse IP source. Une adresse IP est un numéro qui identifie de façon unique votre ordinateur sur Internet. Comme effet secondaire, votre adresse IP peut également révéler votre emplacement approximatif.

Comme nous l’avons indiqué, lors de l’utilisation d’un VPN, la ressource de destination voit votre trafic comme provenant du serveur VPN plutôt que de votre appareil et voit donc l’adresse IP du serveur. Le contournement des limitations géographiques est donc une simple question de connexion à un serveur VPN à l’emplacement approprié. C’est exactement ce que la plupart des fournisseurs vous laissent faire.

Sélection d’un VPN

Il y a plusieurs facteurs dont il faut tenir compte au moment de choisir le meilleur fournisseur VPN pour leurs besoins. Nous avons dressé une liste de quelques-uns de ceux qui nous semblent les plus importants.

  • Performance et stabilité : Un VPN ajoute une surcharge réseau qui pourrait ralentir la communication. Il n’y a pas d’autre solution. Pour minimiser cela, vous avez besoin de serveurs VPN rapides. Vous voulez aussi que le service soit disponible quand vous en avez besoin. Pour cela, vous avez besoin d’un fournisseur fiable, avec une disponibilité exceptionnelle.
  • Paramètres de chiffrement forts : C’est le facteur le plus important pour la vie privée. Le cryptage rend vos données presque impossible à pirater et empêchera votre FAI de vous espionner. Plus le cryptage est élevé, meilleure est la protection de vos données. Ne vous contentez pas de moins de 128 bits mais visez 256 bits ou plus. Nos principaux fournisseurs offrent tous un cryptage 256 bits.
  • Politique stricte de non-enregistrement : Une des caractéristiques les plus importantes lorsqu’il s’agit de protéger votre vie privée. Si votre fournisseur VPN a été piraté ou a été forcé de révéler des informations sur vous ou vos activités en ligne, vous serez protégé s’il n’en a pas.
  • Emplacement et nombre de serveurs : Pour pouvoir contourner autant de restrictions géographiques que possible, vous avez besoin d’un fournisseur avec des serveurs dans autant d’endroits que possible. Vous avez également besoin d’un fournisseur avec de nombreux serveurs à chaque emplacement. Les serveurs n’ont pas une capacité illimitée et quand ils sont trop occupés, ils peuvent ralentir. Plus de serveurs signifie moins de charge sur chacun d’eux et, par conséquent, de meilleures performances.
  • Logiciels disponibles pour votre plate-forme : Vous n’utilisez pas nécessairement un ordinateur Windows. De nos jours, de plus en plus d’utilisateurs utilisent des appareils mobiles tels que des tablettes, des smartphones ou des boîtiers TV. Vous devez choisir un fournisseur VPN qui dispose d’un logiciel client pour n’importe quelle plate-forme que vous utilisez.

Nos 3 principaux fournisseurs VPN

1. ExpressVPN

ExpressVPN - Editors choice

ExpressVPN est surtout connu pour ses protocoles de cryptage puissants, la vitesse de ses serveurs et son réseau mondial de plus de 1 500 serveurs dans 94 pays. Peu importe ce que vous voulez regarder et quelles que soient ses restrictions géographiques, il y a des chances qu’il y ait un serveur dans le bon pays.

Le service ExpressVPN utilise le protocole OpenVPN avec cryptage AES 256 bits et secret de transmission parfait par défaut. De plus, il utilise des clés DHE-RSA de 4 096 bits qui sont protégées par l’algorithme SHA-512.

Malheureusement, le fournisseur n’a qu’une politique partielle de non-enregistrement. Ils ne conservent cependant que les données relatives aux serveurs auxquels les utilisateurs se connectent et aux dates auxquelles ils se connectent. Votre confidentialité semble toujours bien protégée. La fonction de verrouillage du réseau d’ExpressVPN bloque tout le trafic Internet dans le cas rare où la connexion serait interrompue, garantissant ainsi que vos données ne sont pas en danger.

L’abonnement ExpressVPN vous permet de vous connecter simultanément à partir de trois appareils. Il existe des clients de bureau pour Windows, MacOS et Linux ainsi qu’une application Android. Pour protéger l’ensemble de votre maison à partir d’un seul point, vous pouvez également installer le logiciel VPN sur un routeur. Bien que le fournisseur n’offre pas de routeurs préconfigurés, des instructions détaillées sur la façon de les configurer sur plus d’une douzaine de modèles de routeurs de divers fabricants sont fournies sur le site Web d’ExpressVPN.

OFFRE EXCLUSIVE: Inscrivez-vous pour un an avec ExpressVPN à $6.67 par mois et obtenez 3 mois GRATUITS ! Il y a aussi une garantie de remboursement sans risque de 30 jours, au cas où vous ne seriez pas entièrement satisfait.

2. IPVanish

ipvanish

La caractéristique principale d’IPVanish est son service rapide qui met l’accent à la fois sur la sécurité et la confidentialité. Avec sa politique complète de non-logging, le fournisseur ne conserve aucune donnée sur les activités des utilisateurs. Même ses employés ne peuvent pas voir ce que vous faites ni où vous allez en ligne.

Par défaut, IPVanish utilise le protocole OpenVPN avec cryptage 256 bits, une fonctionnalité standard chez la plupart des fournisseurs. Le service dispose de l’authentification SHA512 et de l’échange de clés DHE-RSA 2 048 bits avec un secret de transmission parfait. IPVanish dispose également d’un “kill switch” qui déconnectera le réseau si le VPN se déconnecte de manière inattendue.

Avec plus de 950 serveurs répartis dans une soixantaine de pays, vous avez toutes les chances d’être couvert, quelle que soit la ressource géo-bloquée à laquelle vous essayez d’accéder. Un abonnement IPVanish permet de connecter jusqu’à cinq appareils simultanément. IPVanish dispose d’un logiciel client pour les ordinateurs Windows et Macintosh et le fournisseur a également des instructions détaillées sur la façon de configurer le service sous Linux en utilisant le logiciel OpenVPN. Il y a de très bonnes applications client Android et iOS. IPVanish fournit des instructions d’installation détaillées pour la plupart des marques de routeurs bien connues et l’entreprise a des partenariats avec trois fournisseurs offrant des routeurs avec des logiciels VPN IPVanish préinstallés.

3. CyberGhost

cyberghost

Avec 1300 serveurs dans environ 30 pays différents, CyberGhost est impressionnant. Et leur réputation en tant que fournisseur de VPN de haute qualité est excellente.

Comme la plupart de ses concurrents, CyberGhost utilise le protocole OpenVPN avec cryptage AES 256 bits, clés 2048 bits et secret parfait. CyberGhost comme une politique stricte de zéro-logging (l’un des meilleurs de l’industrie, en fait). Le fournisseur ne garde même pas les adresses e-mail de l’utilisateur. CyberGhost a choisi de faire traiter tous les achats d’abonnement par des revendeurs afin que les seuls renseignements personnels que CyberGhost conserve sur les utilisateurs soient leurs noms d’utilisateur. D’autres caractéristiques importantes de CyberGhost incluent un kill switch d’Internet qui déconnectera automatiquement votre réseau si la connexion VPN se coupe et la protection DNS et IP de fuite. Du côté client, des applications sont disponibles pour Windows, MacOS, iOS et Android.

En conclusion

Tor est un excellent moyen de fournir l’anonymat en ligne. Malheureusement, son utilisation commune pour mener toutes sortes d’activités douteuses, voire illégales, a incité les FAI à se méfier de son utilisation. Certains d’entre eux le bloqueront ou prendront d’autres mesures, plus drastiques, lorsqu’ils le détecteront, ce qu’ils peuvent facilement faire.

Un VPN, bien qu’il ne fournisse pas le même niveau d’obscurcissement d’identité et d’utilisation, est moins mal vu par les fournisseurs d’accès Internet tout en offrant une protection de la vie privée plus qu’adéquate dans la plupart des situations. Avec de nombreux fournisseurs VPN à choisir, notre liste de facteurs importants et notre liste des 3 meilleurs fournisseurs devrait vous aider à choisir celui qui répondra le mieux à vos besoins.

Avez-vous déjà utilisé le réseau Tor ? Si vous deviez en choisir un, préféreriez-vous opter pour Tor ou un VPN ? Et si vous êtes un utilisateur VPN, quel est votre fournisseur préféré et pourquoi ? Utilisez les commentaires ci-dessous pour partager votre expérience.

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d'un VPN pour un court instant en voyage par exemple, vous pouvez obtenir gratuitement notre VPN le mieux classé. ExpressVPN inclut une garantie de remboursement de 30 jours. Vous devrez payer l'abonnement, c'est un fait, mais il permet un accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation sans poser de questions est à la hauteur de son nom.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.