Tor est-il vraiment anonyme et sécurisé?

Jul 12, 2025
Confidentialité et sécurité

Certaines personnes pensent que Tor est un moyen totalement anonyme, privé et sécurisé d'accéder à Internet sans que personne ne puisse surveiller votre navigation et vous la retracer - mais est-ce le cas? Ce n’est pas si simple.

Tor n’est pas la solution parfaite d’anonymat et de confidentialité. Il comporte plusieurs limites et risques importants, dont vous devez être conscient si vous comptez l'utiliser.

Les nœuds de sortie peuvent être reniflés

Lis notre discussion sur le fonctionnement de Tor pour un aperçu plus détaillé de la manière dont Tor fournit son anonymat. En résumé, lorsque vous utilisez Tor, votre trafic Internet est acheminé via le réseau de Tor et passe par plusieurs relais sélectionnés au hasard avant de quitter le réseau Tor. Tor est conçu de telle sorte qu'il est théoriquement impossible de savoir quel ordinateur a réellement demandé le trafic. Votre ordinateur a peut-être initié la connexion ou agit simplement comme un relais, relayant ce trafic crypté vers un autre nœud Tor.

Cependant, la plupart du trafic Tor doit finalement émerger du réseau Tor. Par exemple, disons que vous vous connectez à Google via Tor - votre trafic passe par plusieurs relais Tor, mais il doit éventuellement émerger du réseau Tor et se connecter aux serveurs de Google. Le dernier nœud Tor, où votre trafic quitte le réseau Tor et entre sur Internet ouvert, peut être surveillé. Ce nœud où le trafic sort du réseau Tor est appelé «nœud de sortie» ou «relais de sortie».

Dans le diagramme ci-dessous, la flèche rouge représente le trafic non chiffré entre le nœud de sortie et «Bob», un ordinateur sur Internet.

Si vous accédez à un site Web chiffré (HTTPS) tel que votre compte Gmail, ce n'est pas un problème, même si le nœud de sortie peut voir que vous vous connectez à Gmail. si vous accédez à un site Web non chiffré, le nœud de sortie peut potentiellement surveiller votre activité Internet, en gardant une trace des pages Web que vous visitez, des recherches que vous effectuez et des messages que vous envoyez.

Les utilisateurs doivent consentir à exécuter des nœuds de sortie, car l'exécution de nœuds de sortie les expose davantage à un risque juridique que la simple exécution d'un nœud de relais qui transmet le trafic. Il est probable que les gouvernements gèrent des nœuds de sortie et surveillent le trafic qui les quitte, en utilisant ce qu’ils apprennent pour enquêter sur les criminels ou, dans les pays répressifs, punir les militants politiques.

Ce n’est pas seulement un risque théorique. En 2007, un un chercheur en sécurité a intercepté des mots de passe et des messages électroniques pour une centaine de comptes de messagerie en exécutant un nœud de sortie Tor. Les utilisateurs en question ont commis l'erreur de ne pas utiliser de cryptage sur leur système de messagerie, estimant que Tor les protégerait d'une manière ou d'une autre avec son cryptage interne. Mais ce n’est pas ainsi que Tor fonctionne.

Leçon : Lorsque vous utilisez Tor, assurez-vous d'utiliser des sites Web cryptés (HTTPS) pour tout ce qui est sensible. Gardez à l'esprit que votre trafic peut être surveillé - pas seulement par les gouvernements, mais par des personnes malveillantes à la recherche de données privées.

JavaScript, plug-ins et autres applications peuvent fuir votre adresse IP

Le bundle du navigateur Tor, que nous avons couvert lorsque nous avons expliqué comment utiliser Tor , est préconfiguré avec des paramètres sécurisés. JavaScript est désactivé, les plug-ins ne peuvent pas s'exécuter et le navigateur vous avertit si vous essayez de télécharger un fichier et de l'ouvrir sur une autre application.

JavaScript n'est normalement pas un risque de sécurité , mais si vous essayez de masquer votre adresse IP, vous ne souhaitez pas utiliser JavaScript. Le moteur JavaScript de votre navigateur, des plug-ins tels qu'Adobe Flash et des applications externes comme Adobe Reader ou même un lecteur vidéo pourraient tous «divulguer» votre véritable adresse IP à un site Web qui tente de l'acquérir.

Le bundle du navigateur Tor évite tous ces problèmes avec ses paramètres par défaut, mais vous pouvez potentiellement désactiver ces protections et utiliser JavaScript ou des plug-ins dans le navigateur Tor. Ne faites pas cela si vous êtes sérieux au sujet de l'anonymat - et si vous n'êtes pas sérieux au sujet de l'anonymat, vous ne devriez pas utiliser Tor en premier lieu.

Ce n’est pas non plus un risque théorique. En 2011, un groupe de chercheurs a acquis les adresses IP sur 10 000 personnes qui utilisaient des clients BitTorrent via Tor. Comme beaucoup d'autres types d'applications, les clients BitTorrent ne sont pas sécurisés et sont capables d'exposer votre véritable adresse IP.

Leçon : Laissez les paramètres sécurisés du navigateur Tor en place. N'essayez pas d'utiliser Tor avec un autre navigateur - restez avec le bundle de navigateur Tor, qui a été préconfiguré avec les paramètres idéaux. Vous ne devez pas utiliser d’autres applications avec le réseau Tor.

L'exécution d'un nœud de sortie vous met en danger

Si vous croyez fermement à l'anonymat en ligne, vous pourriez être motivé à donner votre bande passante en exécutant un relais Tor. Cela ne devrait pas être un problème juridique - un relais Tor ne fait que transmettre le trafic crypté dans les deux sens à l'intérieur du réseau Tor. Tor atteint l'anonymat grâce à des relais gérés par des bénévoles.

Cependant, vous devriez réfléchir à deux fois avant d'exécuter un relais de sortie, qui est un endroit où le trafic Tor sort du réseau anonyme et se connecte à Internet ouvert. Si des criminels utilisent Tor pour des activités illégales et que le trafic sort de votre relais de sortie, ce trafic sera traçable à votre adresse IP et vous pourriez être frappé à votre porte et votre équipement informatique confisqué. Un homme en Autriche était perquisitionné et accusé de distribution de pornographie juvénile pour exécuter un nœud de sortie Tor. L'exécution d'un nœud de sortie Tor permet à d'autres personnes de faire de mauvaises choses qui peuvent vous être retracées, tout comme exploitation d'un réseau Wi-Fi ouvert - mais c'est beaucoup, beaucoup, beaucoup plus susceptible de vous causer des ennuis. Les conséquences peuvent cependant ne pas être une sanction pénale. Vous pouvez simplement faire face à une action en justice pour le téléchargement de contenu protégé par des droits d'auteur ou une action en vertu du Système d'alerte aux droits d'auteur aux États-Unis .

Les risques liés à l'exécution des nœuds de sortie Tor sont en fait liés au premier point. Parce qu'exécuter un nœud de sortie Tor est si risqué, peu de gens le font. Cependant, les gouvernements pourraient s'en tirer en exécutant des nœuds de sortie - et il est probable que beaucoup le fassent.

Leçon : N'exécutez jamais un nœud de sortie Tor - sérieusement.

Le projet Tor a recommandations pour exécuter un nœud de sortie si vous le voulez vraiment. Leurs recommandations incluent l'exécution d'un nœud de sortie sur une adresse IP dédiée dans une installation commerciale et l'utilisation d'un FAI compatible avec Tor. N'essayez pas ca a la maison! (La plupart des gens ne devraient même pas essayer cela au travail.)


Tor n’est pas une solution magique qui vous garantit l’anonymat. Il réalise l'anonymat en faisant passer intelligemment le trafic crypté à travers un réseau, mais ce trafic doit émerger quelque part - ce qui est un problème à la fois pour les utilisateurs de Tor et pour les opérateurs de nœuds de sortie. De plus, le logiciel qui s’exécute sur nos ordinateurs n’a pas été conçu pour masquer nos adresses IP, ce qui entraîne des risques lorsque vous faites autre chose que de visualiser des pages HTML simples dans le navigateur Tor.

Image Credit: Michael Whitney sur Flickr , Andy Roberts sur Flickr , Le projet Tor, Inc.

Are You Really Anonymous ? | Flaw In TOR Explained In Hindi

How Secure Is Tor? The Tech Guy 1243

Is TOR Still Anonymous? And How Were People Caught Using TOR?

HOW-TO STAY ANONYMOUS ON TOR

Can Tor Really Keep You Safe From The NSA? (w/ Yasha Levine)

What Is Tor And Should You Use It? | Mashable Explains

What's The Difference Between VPN And Tor? | Mythbusting With Mikko Hyppönen

How To Be 100% Anonymous On The Internet Using Tor, Whonix, Tails, Linux

TOR Is Safe No More!

Tor As Fast As Possible

Tor Vs VPN - Which Is Safest For Privacy & Security? (Ft. The Hated One)


Confidentialité et sécurité - Most Popular Articles

Comment désactiver les notifications sur Android

Confidentialité et sécurité Mar 28, 2025

Les notifications sont excellentes et le système de notification d'Android est sans doute le meilleur qui soit. Mais s'il arrive un moment où vous n'avez pas besoin de toutes ces ..


Comment ouvrir la fenêtre de gestion de profil à chaque fois que vous ouvrez Chrome

Confidentialité et sécurité Dec 8, 2024

CONTENU NON CACHÉ Chrome permet à plusieurs personnes d'utiliser Chrome sur le même ordinateur, chaque profil ayant ses propres signets, paramètres et thèmes personnalisés. ..


Comment supprimer des comptes d'utilisateurs locaux de l'écran de connexion sous Windows

Confidentialité et sécurité Jul 12, 2025

Si vous avez plusieurs comptes d'utilisateurs sur votre ordinateur, vous pourriez trouver ennuyeux de devoir cliquer sur l'icône de votre nom d'utilisateur chaque fois que vous dé..


Comment mettre facilement un PC Windows en mode kiosque avec un accès attribué

Confidentialité et sécurité Jul 12, 2025

CONTENU NON CACHÉ L'accès attribué vous permet de verrouiller facilement un PC Windows sur une seule application de votre choix. Cette fonctionnalité permet à quiconque de co..


Comment gérer, personnaliser et bloquer les notifications dans Android Lollipop et Marshmallow

Confidentialité et sécurité Sep 29, 2025

Android a toujours fait des notifications de manière cohérente au cours de ses différentes itérations. Dans Android Lollipop et Marshmallow, les notifications se sont encore am�..


Comment modifier le nombre d'éléments récents dans OS X

Confidentialité et sécurité Oct 28, 2025

CONTENU NON CACHÉ Avec OS X 10.11 El Capitan, Apple a ajouté un nombre considérable de nouvelles fonctionnalités, mais parmi tout le brouhaha et le battage, il y a des éléme..


Les meilleurs articles How-To Geek d'octobre 2011

Confidentialité et sécurité Sep 16, 2025

CONTENU NON CACHÉ Octobre a été plein de bonté geek ici à HTG où nous avons couvert des sujets tels que l'anonymisation et le cryptage de votre trafic BitTorrent, l'installa..


Rendre la navigation plus sûre pour les enfants dans Google Chrome

Confidentialité et sécurité Apr 26, 2025

Si vous vous inquiétez des sites Web que vos enfants pourraient accidentellement visiter lors de la navigation, vous voudrez peut-être jeter un coup d'œil à l'extension Kid Safe - LinkExt..


Catégories