Anonymiser vos connexions et communications

Mis à jour 17 September 2024

Table des matières

...Chargement de la table des matières...

    “ Encryption and anonymity, today’s leading vehicles for online security, provide individuals with a means to protect their privacy, empowering them to browse, read, develop and share opinions and information without interference and enabling journalists, civil society organizations, members of ethnic or religious groups, those persecuted because of their sexual orientation or gender identity, activists, scholars, artists and others to exercise the rights to freedom of opinion and expression.” (Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, David Kaye, to the U.N. General Assembly, 22 May 2015)

    Ce guide explique comment anonymiser les connexions et les communications pour atteindre un objectif spécifique sans laisser de traces. Cette stratégie est particulièrement utile dans les situations à haut risque où vos activités ne peuvent être reliées à votre identité, car cela compromettrait votre liberté et votre bien-être.

    Si vous avez besoin d'une identité alternative pour un projet de plus longue durée (par exemple pour séparer votre nom officiel de vos activités en tant que défenseur des droits humains), lisez également nos recommandations sur la manière de gérer et de sécuriser les identités en ligne multiples.

    Si vous envisagez d'utiliser des outils d'anonymat, n'oubliez pas que dans certains pays, certains d'entre eux sont illégaux ou peuvent être interprétés comme un signe que vous faites quelque chose de mal. Dans ce cas, demandez-vous si vous ne pourriez pas trouver d'autres moyens d'atteindre vos objectifs, par exemple en utilisant des méthodes qui ne nécessitent pas d'accéder à internet.

    Demandez-vous si vous avez vraiment besoin d'outils d'anonymat

    Nous recommandons vivement d'utiliser des outils d'anonymisation basés sur Tor et de suivre les instructions des sections ci-dessous, dans ces situations :

    • si vous devez vous assurer que personne ne peut relier certaines activités spécifiques que vous allez entreprendre à votre identité officielle ;
    • si les outils de contournement de la censure tels que les VPN sont bloqués dans votre pays.

    Dans d'autres cas, vous pouvez avoir des besoins qui pourraient être satisfaits par des solutions différentes, et probablement plus simples, par exemple :

    Découvrez pourquoi nous recommandons ceci

    Tor rendra presque impossible à quiconque d'espionner vos activités en ligne et de remonter jusqu'à vous, car il chiffre et anonymise toutes vos connexions (voir une explication de son fonctionnement dans Naviguer sur le web de manière anonyme ci-dessous). Toutefois, si vous souhaitez vous protéger contre l'espionnage au niveau de votre réseau local et éviter d'être profilé et pisté par votre FAI et par les sites web commerciaux, il existe d'autres moyens. Dans la plupart des cas, votre navigateur standard comprend des paramètres de confidentialité qui peuvent répondre à vos besoins de base en matière de confidentialité, et vous pouvez installer des modules complémentaires pour empêcher le pistage.

    Si vous souhaitez accéder à des sites web bloqués, cacher votre adresse IP aux sites web et aux services auxquels vous accédez ou éviter la surveillance au niveau de votre FAI ou de votre réseau local, dans la plupart des cas un VPN répondra à ces besoins.

    Préparez-vous

    Découvrez pourquoi nous recommandons ceci

    Si vous voulez faire en sorte qu'il soit le plus difficile possible pour quiconque de remonter jusqu'à vous à partir de vos activités en ligne, sachez que cela nécessite une planification minutieuse. Outre le choix d'un nom différent et la création d'une identité alternative (même si c'est pour une durée limitée), vous aurez besoin de comptes séparés, qui ne peuvent être créés qu'à l'aide d'un numéro de téléphone et d'une adresse électronique qui ne peuvent pas être liés à votre identité officielle. Vous aurez également besoin d'appareils sécurisés et protégés contre les logiciels malveillants, et vous devriez apprendre à protéger vos données sensibles et les stratégies que vous pouvez utiliser pour séparer votre identité anonyme de votre identité officielle.

    Naviguez sur le web anonymement

    Découvrez pourquoi nous recommandons ceci

    Tor est un réseau qui protège et anonymise vos connexions en chiffrant votre trafic et en l'envoyant à travers au moins trois serveurs aléatoires (ou nœuds) sur le réseau Tor. Le dernier nœud du circuit (appelé "nœud de sortie" ou "relais de sortie") envoie ensuite le trafic sur l'internet public. Il existe des milliers de serveurs Tor, gérés par des bénévoles du monde entier.

    La plupart des gens utilisent Tor par l'intermédiaire du navigateur Tor, qui est une version de Firefox améliorée pour une meilleure protection de la vie privée. Le navigateur Tor est un logiciel libre et open-source.

    The Tor network does not keep logs about your connections or IP address. When you use Tor, your ISP can only see your connections to the first node in the Tor network and the websites or online services you visit only see that you are connecting from Tor and don't know who you are unless you reveal your identity, for example by logging in to a platform with your usual account. Read the following section of this guide to learn how to avoid common mistakes that could reveal your identity to the websites and services you access.

    Utiliser Tor en toute sécurité en évitant les erreurs courantes

    Anonymiser toutes vos connexions

    Découvrez pourquoi nous recommandons ceci

    Tor Browser n'anonymise que ce que vous faites via Tor Browser, comme visiter des sites web ou utiliser des plateformes en ligne accessibles via une page web. Si vous souhaitez anonymiser des activités qui nécessitent différents outils, comme par exemple des applications de messagerie ou un client de messagerie, vous devez anonymiser toutes les connexions sortant d'un certain appareil, vous devrez donc utiliser l'un des outils listés dans cette section.

    Tails est un système d'exploitation libre et open-source qui fonctionne à partir d'une clé USB, se connecte à internet via Tor et ne laisse aucune trace sur votre ordinateur.

    Whonix est un système d'exploitation anonyme qui fonctionne comme une application sous Windows, macOS, Linux et Qubes OS et achemine tout le trafic internet généré à l'intérieur de son poste de travail à travers le réseau Tor.

    Orbot est une application libre et open source pour les appareils mobiles qui achemine le trafic internet via le réseau Tor. Avec Orbot, vous pouvez anonymiser toutes vos connexions ou seulement certaines applications.

    Clavarder anonymement

    Échanger des courriels anonymes

    Envoyer et recevoir des fichiers anonymement

    Utilisez des ponts pour Tor si vous ne parvenez pas à vous connecter à Tor automatiquement

    [Avancé] Mettre en place une plateforme de lanceur d'alerte pour recevoir des fichiers de manière anonyme

    Découvrez pourquoi nous recommandons ceci

    Si vous envisagez de mettre en place une plateforme de lanceur d'alerte pour recevoir des contributions anonymes, par exemple dans le cadre d'un projet de journalisme d'investigation, vous pouvez envisager d'utiliser un logiciel libre et open-source tel que SecureDrop ou GlobaLeaks.

    SecureDrop est un système open-source axé sur la sécurité pour soumettre des dénonciations. La procédure d'installation de SecureDrop peut être compliquée, mais l'équipe de SecureDrop offre son soutien aux organisations qui souhaitent l'utiliser.

    GlobaLeaks est un logiciel libre et open-source. Il est plus facile à installer et à gérer, mais il est davantage axé sur la facilité d'utilisation que sur une sécurité élevée. Il est donc recommandé aux organisations qui ne disposent pas d'une assistance technique dédiée et qui ont besoin d'une plateforme d'audit, d'enquête ou de soumission de fichiers.