Anonymiser vos connexions et communications

Mis à jour17 September 2024

Table des matières

...Chargement de la table des matières...

    Un chiffrement fort et l'anonymat sont fondamentaux pour la protection des droits humains à l'ère numérique et sont essentiels pour les personnes qui sont persécutées en raison de leur orientation sexuelle ou de leur identité de genre. L'anonymat est un outil crucial pour les femmes et les minorités sexuelles pour s'exprimer, se connecter et se mobiliser, et l'utilisation de l'anonymat en ligne soutient les groupes les plus vulnérables " (Rapport du Rapporteur spécial sur la promotion et la protection du droit à la liberté d'opinion et d'expression, David Kaye, à l'Assemblée générale des Nations Unies, 22 mai 2015).

    Ce guide explique comment anonymiser les connexions et les communications pour atteindre un objectif spécifique sans laisser de traces. Cette stratégie est particulièrement utile dans les situations à haut risque où vos activités ne peuvent être reliées à votre identité, car cela compromettrait votre liberté et votre bien-être.

    Si vous avez besoin d'une identité alternative pour un projet de plus longue durée (par exemple pour séparer votre nom officiel de vos activités en tant que défenseur des droits humains), lisez également nos recommandations sur la manière de gérer et de sécuriser les identités en ligne multiples.

    Si vous envisagez d'utiliser des outils d'anonymat, n'oubliez pas que dans certains pays, certains d'entre eux sont illégaux ou peuvent être interprétés comme un signe que vous faites quelque chose de mal. Dans ce cas, demandez-vous si vous ne pourriez pas trouver d'autres moyens d'atteindre vos objectifs, par exemple en utilisant des méthodes qui ne nécessitent pas d'accéder à internet.

    Demandez-vous si vous avez vraiment besoin d'outils d'anonymat

    Nous recommandons vivement d'utiliser des outils d'anonymisation basés sur Tor et de suivre les instructions des sections ci-dessous, dans ces situations :

    • si vous devez vous assurer que personne ne peut relier certaines activités spécifiques que vous allez entreprendre à votre identité officielle ;
    • si les outils de contournement de la censure tels que les VPN sont bloqués dans votre pays.

    Dans d'autres cas, vous pouvez avoir des besoins qui pourraient être satisfaits par des solutions différentes, et probablement plus simples, par exemple :

    Découvrez pourquoi nous recommandons ceci

    Tor rendra presque impossible à quiconque d'espionner vos activités en ligne et de remonter jusqu'à vous, car il chiffre et anonymise toutes vos connexions (voir une explication de son fonctionnement dans Naviguer sur le web de manière anonyme ci-dessous). Toutefois, si vous souhaitez vous protéger contre l'espionnage au niveau de votre réseau local et éviter d'être profilé et pisté par votre FAI et par les sites web commerciaux, il existe d'autres moyens. Dans la plupart des cas, votre navigateur standard comprend des paramètres de confidentialité qui peuvent répondre à vos besoins de base en matière de confidentialité, et vous pouvez installer des modules complémentaires pour empêcher le pistage.

    Si vous souhaitez accéder à des sites web bloqués, cacher votre adresse IP aux sites web et aux services auxquels vous accédez ou éviter la surveillance au niveau de votre FAI ou de votre réseau local, dans la plupart des cas un VPN répondra à ces besoins.

    Préparez-vous

    Découvrez pourquoi nous recommandons ceci

    Si vous voulez faire en sorte qu'il soit le plus difficile possible pour quiconque de remonter jusqu'à vous à partir de vos activités en ligne, sachez que cela nécessite une planification minutieuse. Outre le choix d'un nom différent et la création d'une identité alternative (même si c'est pour une durée limitée), vous aurez besoin de comptes séparés, qui ne peuvent être créés qu'à l'aide d'un numéro de téléphone et d'une adresse électronique qui ne peuvent pas être liés à votre identité officielle. Vous aurez également besoin d'appareils sécurisés et protégés contre les logiciels malveillants, et vous devriez apprendre à protéger vos données sensibles et les stratégies que vous pouvez utiliser pour séparer votre identité anonyme de votre identité officielle.

    Naviguez sur le web anonymement

    Découvrez pourquoi nous recommandons ceci

    Tor est un réseau qui protège et anonymise vos connexions en chiffrant votre trafic et en l'envoyant à travers au moins trois serveurs aléatoires (ou nœuds) sur le réseau Tor. Le dernier nœud du circuit (appelé "nœud de sortie" ou "relais de sortie") envoie ensuite le trafic sur l'internet public. Il existe des milliers de serveurs Tor, gérés par des bénévoles du monde entier.

    La plupart des gens utilisent Tor par l'intermédiaire du navigateur Tor, qui est une version de Firefox améliorée pour une meilleure protection de la vie privée. Le navigateur Tor est un logiciel libre et open-source.

    Le réseau Tor ne garde pas de trace de vos connexions ou de votre adresse IP. Lorsque vous utilisez Tor, votre FAI ne peut voir que vos connexions au premier nœud du réseau Tor et les sites web ou les services en ligne que vous visitez ne voient que votre connexion à partir de Tor et ne savent pas qui vous êtes à moins que vous ne révéliez votre identité, par exemple en vous connectant à une plateforme avec votre compte habituel. Lisez la section suivante de ce guide pour savoir comment éviter les erreurs courantes qui pourraient révéler votre identité aux sites web et aux services auxquels vous accédez.

    Utiliser Tor en toute sécurité en évitant les erreurs courantes

    Anonymiser toutes vos connexions

    Découvrez pourquoi nous recommandons ceci

    Tor Browser n'anonymise que ce que vous faites via Tor Browser, comme visiter des sites web ou utiliser des plateformes en ligne accessibles via une page web. Si vous souhaitez anonymiser des activités qui nécessitent différents outils, comme par exemple des applications de messagerie ou un client de messagerie, vous devez anonymiser toutes les connexions sortant d'un certain appareil, vous devrez donc utiliser l'un des outils listés dans cette section.

    Tails est un système d'exploitation libre et open-source qui fonctionne à partir d'une clé USB, se connecte à internet via Tor et ne laisse aucune trace sur votre ordinateur.

    Whonix est un système d'exploitation anonyme qui fonctionne comme une application sous Windows, macOS, Linux et Qubes OS et achemine tout le trafic internet généré à l'intérieur de son poste de travail à travers le réseau Tor.

    Orbot est une application libre et open source pour les appareils mobiles qui achemine le trafic internet via le réseau Tor. Avec Orbot, vous pouvez anonymiser toutes vos connexions ou seulement certaines applications.

    Clavarder anonymement

    Échanger des courriels anonymes

    Envoyer et recevoir des fichiers anonymement

    Utilisez des ponts pour Tor si vous ne parvenez pas à vous connecter à Tor automatiquement

    [Avancé] Mettre en place une plateforme de lanceur d'alerte pour recevoir des fichiers de manière anonyme

    Découvrez pourquoi nous recommandons ceci

    Si vous envisagez de mettre en place une plateforme de lanceur d'alerte pour recevoir des contributions anonymes, par exemple dans le cadre d'un projet de journalisme d'investigation, vous pouvez envisager d'utiliser un logiciel libre et open-source tel que SecureDrop ou GlobaLeaks.

    SecureDrop est un système open-source axé sur la sécurité pour soumettre des dénonciations. La procédure d'installation de SecureDrop peut être compliquée, mais l'équipe de SecureDrop offre son soutien aux organisations qui souhaitent l'utiliser.

    GlobaLeaks est un logiciel libre et open-source. Il est plus facile à installer et à gérer, mais il est davantage axé sur la facilité d'utilisation que sur une sécurité élevée. Il est donc recommandé aux organisations qui ne disposent pas d'une assistance technique dédiée et qui ont besoin d'une plateforme d'audit, d'enquête ou de soumission de fichiers.