Anonymiser vos connexions et communications
Mis à jour 17 September 2024
Table des matières
...Chargement de la table des matières...“ Encryption and anonymity, today’s leading vehicles for online security, provide individuals with a means to protect their privacy, empowering them to browse, read, develop and share opinions and information without interference and enabling journalists, civil society organizations, members of ethnic or religious groups, those persecuted because of their sexual orientation or gender identity, activists, scholars, artists and others to exercise the rights to freedom of opinion and expression.” (Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, David Kaye, to the U.N. General Assembly, 22 May 2015)
Ce guide explique comment anonymiser les connexions et les communications pour atteindre un objectif spécifique sans laisser de traces. Cette stratégie est particulièrement utile dans les situations à haut risque où vos activités ne peuvent être reliées à votre identité, car cela compromettrait votre liberté et votre bien-être.
Si vous avez besoin d'une identité alternative pour un projet de plus longue durée (par exemple pour séparer votre nom officiel de vos activités en tant que défenseur des droits humains), lisez également nos recommandations sur la manière de gérer et de sécuriser les identités en ligne multiples.
Si vous envisagez d'utiliser des outils d'anonymat, n'oubliez pas que dans certains pays, certains d'entre eux sont illégaux ou peuvent être interprétés comme un signe que vous faites quelque chose de mal. Dans ce cas, demandez-vous si vous ne pourriez pas trouver d'autres moyens d'atteindre vos objectifs, par exemple en utilisant des méthodes qui ne nécessitent pas d'accéder à internet.
Demandez-vous si vous avez vraiment besoin d'outils d'anonymat
Nous recommandons vivement d'utiliser des outils d'anonymisation basés sur Tor et de suivre les instructions des sections ci-dessous, dans ces situations :
- si vous devez vous assurer que personne ne peut relier certaines activités spécifiques que vous allez entreprendre à votre identité officielle ;
- si les outils de contournement de la censure tels que les VPN sont bloqués dans votre pays.
Dans d'autres cas, vous pouvez avoir des besoins qui pourraient être satisfaits par des solutions différentes, et probablement plus simples, par exemple :
- Si vous voulez empêcher quelqu'un de votre réseau local ou de votre fournisseur d'accès de voir les données sensibles que vous saisissez sur un site web, vous pouvez vous assurer que votre connexion est chiffrée en activant le mode HTTPS uniquement dans votre navigateur.
- Si vous souhaitez vous protéger contre le pistage commercial, empêcher les cookies tiers dans les paramètres de votre navigateur et installer des extensions de confidentialité libres et open-source dans votre navigateur pourraient vous suffire.
- Vous pouvez essayer d'utiliser un VPN si nécessaire :
- pour accéder à des sites web ou à des services qui sont bloqués ou censurés dans votre pays ou dans le réseau local à partir duquel vous vous connectez (comme votre bibliothèque, votre lieu de travail, votre hôtel, etc.),
- Pour éviter que les propriétaires ou les gestionnaires des sites web et des services auxquels vous accédez ne sachent où vous vous trouvez, ou
- pour éviter la surveillance par votre fournisseur d'accès à internet ou par un membre de votre réseau local.
- Dans tous ces cas, nous vous recommandons de lire d'abord notre guide sur la manière de contourner les blocages Internet.
Découvrez pourquoi nous recommandons ceci
Tor rendra presque impossible à quiconque d'espionner vos activités en ligne et de remonter jusqu'à vous, car il chiffre et anonymise toutes vos connexions (voir une explication de son fonctionnement dans Naviguer sur le web de manière anonyme ci-dessous). Toutefois, si vous souhaitez vous protéger contre l'espionnage au niveau de votre réseau local et éviter d'être profilé et pisté par votre FAI et par les sites web commerciaux, il existe d'autres moyens. Dans la plupart des cas, votre navigateur standard comprend des paramètres de confidentialité qui peuvent répondre à vos besoins de base en matière de confidentialité, et vous pouvez installer des modules complémentaires pour empêcher le pistage.
Si vous souhaitez accéder à des sites web bloqués, cacher votre adresse IP aux sites web et aux services auxquels vous accédez ou éviter la surveillance au niveau de votre FAI ou de votre réseau local, dans la plupart des cas un VPN répondra à ces besoins.
Préparez-vous
- Créez une identité alternative et assurez-vous que personne ne puisse la
relier à
vous.
En particulier, suivez les instructions pour certaines étapes cruciales :
- Procurez-vous un numéro de téléphone
différent
- si vous prévoyez d'enregistrer un nouveau numéro de téléphone par l'intermédiaire d'un service d'appel en ligne, utilisez Tor Browser pour l'enregistrer.
- Create a new email account using the Tor Browser and the separate phone number you have obtained for your anonymous identity. Even better, try to find an email provider that doesn't require a phone number for opening an account.
- Séparez votre identité anonyme en utilisant un autre appareil ou un autre environnement virtuel.
- Réfléchissez aux services en ligne et aux applications de messagerie dont vous aurez besoin pour atteindre votre objectif et enregistrez de nouveaux comptes en utilisant Tor et le numéro de téléphone distinct que vous avez obtenu pour votre identité anonyme.
- Découvrez comment séparer votre nouvelle identité de votre présence en ligne habituelle..
- Procurez-vous un numéro de téléphone
différent
- Assurez-vous que les appareils que vous souhaitez utiliser pour vos activités anonymes sont sécurisés, mis à jour et protégés contre les logiciels malveillants.
- Découvrez comment protéger les informations sensibles et familiarisez-vous avec le chiffrement des fichiers et des appareils..
Découvrez pourquoi nous recommandons ceci
Si vous voulez faire en sorte qu'il soit le plus difficile possible pour quiconque de remonter jusqu'à vous à partir de vos activités en ligne, sachez que cela nécessite une planification minutieuse. Outre le choix d'un nom différent et la création d'une identité alternative (même si c'est pour une durée limitée), vous aurez besoin de comptes séparés, qui ne peuvent être créés qu'à l'aide d'un numéro de téléphone et d'une adresse électronique qui ne peuvent pas être liés à votre identité officielle. Vous aurez également besoin d'appareils sécurisés et protégés contre les logiciels malveillants, et vous devriez apprendre à protéger vos données sensibles et les stratégies que vous pouvez utiliser pour séparer votre identité anonyme de votre identité officielle.
Naviguez sur le web anonymement
- Installez Tor Browser (pour Windows, macOS, Linux et Android).
- Installez Onion Browser (pour iOS).
- Regardez la vidéo YouTube de Tor Project qui explique comment le navigateur Tor protège votre vie privée et votre identité en ligne.
- Regardez la vidéo YouTube de Tor Project qui explique comment utiliser le navigateur Tor en toute sécurité.
- Lire l'aperçu de Tor Project pour savoir comment Tor fonctionne.
Découvrez pourquoi nous recommandons ceci
Tor est un réseau qui protège et anonymise vos connexions en chiffrant votre trafic et en l'envoyant à travers au moins trois serveurs aléatoires (ou nœuds) sur le réseau Tor. Le dernier nœud du circuit (appelé "nœud de sortie" ou "relais de sortie") envoie ensuite le trafic sur l'internet public. Il existe des milliers de serveurs Tor, gérés par des bénévoles du monde entier.
La plupart des gens utilisent Tor par l'intermédiaire du navigateur Tor, qui est une version de Firefox améliorée pour une meilleure protection de la vie privée. Le navigateur Tor est un logiciel libre et open-source.
The Tor network does not keep logs about your connections or IP address. When you use Tor, your ISP can only see your connections to the first node in the Tor network and the websites or online services you visit only see that you are connecting from Tor and don't know who you are unless you reveal your identity, for example by logging in to a platform with your usual account. Read the following section of this guide to learn how to avoid common mistakes that could reveal your identity to the websites and services you access.
Utiliser Tor en toute sécurité en évitant les erreurs courantes
- Control what information you provide online, such as logging in to personal accounts or providing personal information.
- Assurez-vous que les fichiers que vous partagez ne contiennent pas de métadonnées, telles que des dates, des lieux ou des informations sur l'appareil. Pour savoir comment supprimer ces données, consultez notre guide comment détruire des informations d'identification.
- N'utilisez pas le même circuit Tor pour plus d'une identité à la fois. Lisez la documentation de Tor pour en savoir plus sur la gestion des identités.
- Ne vous connectez pas à des appareils non fiables qui pourraient être infectés par des logiciels malveillants et assurez-vous que votre appareil est sécurisé et protégé. Apprenez à éviter les infections possibles dans notre guide sur les logiciels malveillants.
- Don't torrent over Tor as your torrent client might reveal your IP. Read more on this risk in the Tor Project blog post on why Bittorrent over Tor isn't a good idea.
- N'activez pas ou n'installez pas de plugins de navigateur : Tor Browser vient avec un add-on déjà installé - NoScript - et ajouter quoi que ce soit d'autre pourrait vous faire perdre votre anonymat.
- Veillez à utiliser les versions HTTPS des sites web et soyez prudent lorsque vous visitez des sites web que vous ne connaissez pas, car ils peuvent être malveillants.
- Soyez vigilant lorsque vous ouvrez des documents téléchargés ou reçus par le biais de Tor Browser, car ces documents peuvent contenir des scripts malveillants qui pourraient vous faire perdre votre anonymat. Vous pouvez convertir ces documents en format sûr en utilisant DangerZone.
- Soyez conscient des risques de sécurité physique tels que le shoulder surfing (le fait de regarder par dessus l'épaule) ou les caméras qui enregistrent votre écran, essayez de ne parler de vos activités anonymes qu'avec des personnes de confiance et réfléchissez à la manière de séparer votre vie quotidienne des activités physiques de votre identité anonyme, par exemple lorsque vous assistez à un événement.
Anonymiser toutes vos connexions
- Installez Tails (nécessite un ordinateur).
- Si vous préférez ne rendre anonyme qu'une partie de vos connexions, vous
pouvez installer Whonix.
- Regardez Qu'est-ce que Whonix ? - Votre super outil de protection de la vie privée sur Internet (sur YouTube).
- Apprenez à utiliser Whonix grâce à sa documentation officielle.
- Sur les appareils mobiles, vous pouvez anonymiser toutes vos connexions avec Orbot.
Découvrez pourquoi nous recommandons ceci
Tor Browser n'anonymise que ce que vous faites via Tor Browser, comme visiter des sites web ou utiliser des plateformes en ligne accessibles via une page web. Si vous souhaitez anonymiser des activités qui nécessitent différents outils, comme par exemple des applications de messagerie ou un client de messagerie, vous devez anonymiser toutes les connexions sortant d'un certain appareil, vous devrez donc utiliser l'un des outils listés dans cette section.
Tails est un système d'exploitation libre et open-source qui fonctionne à partir d'une clé USB, se connecte à internet via Tor et ne laisse aucune trace sur votre ordinateur.
Whonix est un système d'exploitation anonyme qui fonctionne comme une application sous Windows, macOS, Linux et Qubes OS et achemine tout le trafic internet généré à l'intérieur de son poste de travail à travers le réseau Tor.
Orbot est une application libre et open source pour les appareils mobiles qui achemine le trafic internet via le réseau Tor. Avec Orbot, vous pouvez anonymiser toutes vos connexions ou seulement certaines applications.
Clavarder anonymement
- Lisez notre guide sur les manières de clavarder en toute sécurité pour choisir un service de clavardage qui vous convienne. Idéalement, choisissez un outil qui offre un chiffrement de bout en bout et qui permet d'utiliser un nom d'utilisateur plutôt qu'un numéro de téléphone pour se connecter avec d'autres personnes.
- Si un numéro de téléphone est requis pour créer un compte sur l'application de clavardage que vous avez choisie, procurez-vous un nouveau numéro de téléphone pour votre identité anonyme. Si vous avez besoin d'obtenir le numéro de téléphone à partir d'un service en ligne, utilisez Tor pour vous connecter à ce service.
- If the chat service requires an email address to register, get a new email account over Tor. Read our guide on safe email to choose a secure email provider.
- Ne vous connectez au service de clavardage qu'à travers Tor, soit en utilisant un service basé sur le web à travers Tor Browser ou en utilisant une application de clavardage sur un appareil qui permet d'anonymiser toutes vos connexions.
Échanger des courriels anonymes
- Lisez notre guide sur les courriels
sécurisés pour choisir un fournisseur
de services de messagerie qui vous convienne. Demandez un nouveau compte
de messagerie sur le serveur que vous avez choisi en utilisant Tor
Browser ou un autre outil qui
anonymise toutes vos connexions.
- If you only want to send one or few emails and don't need to keep the same email address for a longer period of time, consider using a disposable email service like anonbox or Guerrilla Mail.
- Ne vous connectez au service de messagerie qu'à travers Tor, soit en utilisant une interface de messagerie web à travers Tor Browser ou en utilisant un client de messagerie comme Thunderbird sur un appareil qui permet d'anonymiser toutes vos connexions.
Envoyer et recevoir des fichiers anonymement
- Si vous avez besoin d'envoyer des fichiers de manière sécurisée et
anonyme, ou de permettre à quelqu'un de vous envoyer des fichiers sans
révéler son identité à qui que ce soit, vous pouvez utiliser
OnionShare, un outil open-source qui vous
permet de partager des fichiers, d'héberger des sites web et de discuter
avec des amis de manière sécurisée et anonyme en utilisant le réseau Tor.
- Installez OnionShare (pour Linux, Windows, macOS, Android et iOS).
- Envoyez des fichiers anonymement avec OnionShare.
- Utilisez OnionShare pour permettre à des personnes d'envoyer anonymement des fichiers et des messages directement sur votre ordinateur.
- Vous pouvez également utiliser OnionShare pour mettre en place une salle de discussion privée et même pour héberger un site web.
- Lorsque vous partagez des fichiers via OnionShare, vous devez envoyer une adresse et une clé privée - Veillez à utiliser un service de clavardage sécurisé sur Tor pour préserver votre anonymat lorsque vous partagez ces informations.
- Si vous avez besoin de partager rapidement un fichier, vous pouvez
utiliser un service de partage de fichiers temporaire et l'ouvrir avec le
navigateur Tor.
- If the file you want to share is not heavier then 2GB you can use the Disroot file uploader based on free and open source software called Lufi.
- Si le fichier que vous souhaitez partager ne dépasse pas 50 Mo, vous pouvez utiliser share.riseup.net : cliquez sur le bouton de téléchargement, attendez que le fichier soit téléchargé et partagez le lien que vous obtenez avec votre destinataire. N'oubliez pas que le fichier sera supprimé au bout de 12 heures.
- You can also send and receive files anonymously through an anonymous end-to-end encrypted chat app or by sending an email encrypted with OpenPGP. Make sure to use a secure email or chat account that you have set up anonymously to begin with.
Utilisez des ponts pour Tor si vous ne parvenez pas à vous connecter à Tor automatiquement
- L'utilisation de Tor peut être bloquée ou illégale dans certains pays. Si l'utilisation de Tor est bloquée ou dangereuse dans votre pays, vous pouvez utiliser un "pont" pour Tor.
[Avancé] Mettre en place une plateforme de lanceur d'alerte pour recevoir des fichiers de manière anonyme
- Envisagez d'utiliser SecureDrop.
- Envisagez d'utiliser GlobaLeaks.
Découvrez pourquoi nous recommandons ceci
Si vous envisagez de mettre en place une plateforme de lanceur d'alerte pour recevoir des contributions anonymes, par exemple dans le cadre d'un projet de journalisme d'investigation, vous pouvez envisager d'utiliser un logiciel libre et open-source tel que SecureDrop ou GlobaLeaks.
SecureDrop est un système open-source axé sur la sécurité pour soumettre des dénonciations. La procédure d'installation de SecureDrop peut être compliquée, mais l'équipe de SecureDrop offre son soutien aux organisations qui souhaitent l'utiliser.
GlobaLeaks est un logiciel libre et open-source. Il est plus facile à installer et à gérer, mais il est davantage axé sur la facilité d'utilisation que sur une sécurité élevée. Il est donc recommandé aux organisations qui ne disposent pas d'une assistance technique dédiée et qui ont besoin d'une plateforme d'audit, d'enquête ou de soumission de fichiers.