Aller au contenu

Réseaux alternatifs

Protège contre la(les) menace(s) suivante(s) :

Réseaux d'anonymisation

En ce qui concerne les réseaux d'anonymisation, nous tenons à souligner que Tor est notre premier choix. C'est de loin le réseau anonyme le plus utilisé, le plus étudié et le plus activement développé. L'utilisation de réseaux alternatifs sans avoir les connaissances nécessaires augmente les risques de compromettre votre Anonymat.

Tor

Logo Tor

Le réseau Tor est un groupe de serveurs gérés par des bénévoles qui vous permet de vous connecter gratuitement et d'améliorer votre confidentialité et votre sécurité sur Internet. Les particuliers et les organisations peuvent également partager des informations sur le réseau Tor avec des "services cachés .onion" sans compromettre leur vie privée. Le trafic Tor étant difficile à bloquer et à tracer, Tor est un moyen efficace de contournement de la Censure.

Le moyen recommandé pour accéder au réseau Tor est le navigateur officiel Tor, que nous avons décrit plus en détail sur une page dédiée :

Informations sur le navigateur Tor Introduction détaillée à Tor

Vous pouvez accéder au réseau Tor en utilisant d'autres outils, choisi en fonction de votre modèle de menace. Accéder au réseau Tor via des applications comme Orbot ou une application de navigateur ne pose probablement pas de problème à un utilisateur de Tor occasionnel qui n'est pas inquiété par la collecte de preuve par son FAI. L'augmentation du nombre de personnes qui utilisent Tor au quotidien permet de réduire la mauvaise image de Tor et de diminuer la qualité des "listes d'utilisateurs de Tor" que les FAIs et les gouvernements peuvent compiler.

Essayez-le!

Vous pouvez essayer de vous connecter à Privacy Guides via Tor à xoe4vn5uwdztif6goazfbmogh6wh5jc4up35bqdflu6bkdc5cas5vjqd.onion.

Orbot

Logo de Orbot

Orbot est une application mobile qui permet de rediriger le trafic de n'importe quelle application sur votre appareil via le réseau Tor.

Page d'accueil

Télécharger<0> - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=org.torproject.android) - [:simple-appstore: App Store](https://apps.apple.com/app/id1609461599) - [:simple-github: GitHub](https://github.com/guardianproject/orbot/releases) - [:simple-fdroid: F-Droid](https://guardianproject.info/fdroid)

Nous avions recommandé d'activer l'option Adresse de Destination Isolée dans les paramètres de l'application. Bien que cette option permette en théorie de renforcer la confidentialité en forçant l'utilisation d'un circuit différent pour chaque adresse IP à laquelle vous vous connectiez, cela n'a en réalité pas d'avantage pratique pour la plupart des applications (surtout la navigation internet), en plus d'impacter négativement les performances et d'augmenter la charge sur le réseau Tor. C'est pourquoi nous ne recommandons plus de changer le paramétrage par défaut de cette option, à moins que vous ne soyez sûr d'en avoir besoin.1

=== "Android"

Orbot peut individuellement utiliser un proxy pour les applications qui prennent en charge les proxy SOCKS ou HTTP. Elle peut également utiliser un proxy pour toutes les connexions réseaux utilisant un [Service VPN](https://developer.android.com/reference/android/net/VpnService) et bénéficier du kill switch du VPN dans :gear:**Paramètres** → **Internet et réseaux** → **VP** →:gear: → **Bloquer les connexions sans VPN**.

Les versions d'Orbot sont souvent obsolètes sur Google Play et le dépôt F-Droid du Guardian Project, il est donc préférable de télécharger l'application directement depuis le dépôt GitHub. Toutes les versions ont la même signature et sont donc normalement compatibles entre elles.

=== "iOS"

Sur iOS, certaines limitations de Orbot sont parfois la cause de crash ou de fuites de données : iOS n'as pas de fonctionnalité efficace pour bloquer les connexions sans VPN au niveau du système comme sur Android. De plus, la limite artificielle de l'utilisation de la mémoire pour les extensions réseaux rend difficile l'utilisation de Tor via Orbot et cause régulièrement des crash. Actuellement, il est systématique plus sécurisé d'utiliser Tor sur un ordinateur de bureau plutôt que sur un appareil mobile.

Snowflake

Logo de Snowflake Logo de Snowflake

Snowflake vous permet de donner de la bande passante au projet Tor en hébergant un "proxy Snowflake" dans votre navigateur.

Les personnes censurées peuvent utiliser les proxys Snowflake pour se connecter au réseau Tor. Snowflake est un excellent moyen de contribuer au réseau même si vous n'avez pas le savoir-faire technique pour gérer un relais ou un pont Tor.

Page d'accueil

Vous pouvez activer Snowflake dans votre navigateur en l'ouvrant dans un autre onglet et en activant l'interrupteur. Vous pouvez le laisser fonctionner en arrière-plan pendant que vous naviguez pour contribuer avec votre connexion. Nous ne recommandons pas d'installer Snowflake en tant qu'extension de navigateur, car l'ajout d'extensions tierces peut augmenter votre surface d'attaque.

Exécuter snowflake dans votre navigateur

Snowflake n'améliore en rien votre vie privée et n'est pas utilisé pour se connecter au réseau Tor depuis votre navigateur personnel. Toutefois, si votre connexion Internet n'est pas censurée, vous devriez envisager de l'utiliser pour aider les personnes se trouvant sur des réseaux censurés à améliorer elles-mêmes leur vie privée. Il n'y a pas besoin de s'inquiéter des sites web auxquels les gens accèdent via votre proxy - leur adresse IP de navigation visible correspondra à leur nœud de sortie Tor, pas à la vôtre.

Utiliser un proxy Snowflake présente généralement peu de risques, encore moins qu'un relai Tor ou un pont, qui sont eux-mêmes Toutefois, il achemine le trafic par le biais de votre réseau, ce qui peut avoir un impact à certains égards, surtout si votre réseau a une bande passante limitée. Assurez-vous de bien comprendre le fonctionnement de Snowflake avant de décider d'utiliser ou non un proxy.

I2P (Le projet Internet invisible)

logo I2P logo I2P

I2P est une couche réseau qui chiffre vos connexions et les achemine via un réseau d'ordinateurs installés dans le monde entier. Elle vise principalement à créer un réseau alternatif de protection de la vie privée plutôt qu'à rendre anonymes les connexions internet ordinaires.

Page d'accueil

Télécharger

Contrairement à Tor, tout le trafic I2P est interne au réseau I2P, ce qui signifie que les sites Internet ordinaires ne sont pas directement accessibles depuis I2P. A la place, vous pouvez vous connecter à des sites web qui sont hébergés anonymement et directement sur le réseau I2P, qui sont appelés "eepsites" et dont les domaines se terminent par .i2p.

Essayez-le!

Vous pouvez essayer de vous connecter à Privacy Guides via I2P à l'adresse privacyguides.i2p.

En outre, contrairement à Tor, chaque nœud I2P relaiera par défaut le trafic pour les autres utilisateurs, au lieu de s'appuyer sur des volontaires de relais dédiés pour faire fonctionner les nœuds. Il y a environ 10 000 relais et ponts sur le réseau Tor contre environ 50 000 sur I2P, ce qui signifie qu'il y a potentiellement plus de façons pour votre trafic d'être acheminé afin de maximiser l'anonymat. I2P a également tendance à être plus performant que Tor, bien que cela soit probablement un effet secondaire du fait que Tor s'utilise davantage pour un trafic internet "clearnet" (non-darknet), ce qui surcharge ses nœuds de sortie. Les performances des services cachés sont généralement considérées comme bien meilleures sur I2P que sur Tor. Alors que l'exécution d'applications P2P comme BitTorrent est difficile sur Tor (et peut avoir un impact massif sur les performances du réseau Tor), elle est très facile et performante sur I2P.

L'approche de I2P présente toutefois des inconvénients. Le fait que Tor s'appuie sur des nœuds de sortie dédiés signifie que davantage de personnes dans des environnements moins sûrs peuvent l'utiliser, et les relais qui existent sur Tor sont susceptibles d'être plus performants et plus stables, car ils ne sont généralement pas exécutés sur des connexions résidentielles. Tor est également beaucoup plus axé sur la confidentialité du navigateur (c'est-à-dire empêcher la capture d'empreintes numériques), avec un Navigateur Tor dédié pour rendre l'activité de navigation aussi anonyme que possible. I2P est utilisé via votre navigateur web ordinaire, et bien que vous puissiez configurer votre navigateur pour mieux protéger votre vie privée, vous n'aurez probablement pas la même empreinte numérique de navigateur que les autres utilisateurs de I2P (il n'y a pas de "foule" à laquelle se fondre à cet égard).

Tor est susceptible de mieux résister à la censure, en raison de son solide réseau de ponts et de divers [transports enfichables] (https://tb-manual.torproject.org/circumvention). D'autre part, l'I2P utilise des serveurs d'annuaire pour la connexion initiale, qui varient, ne sont pas fiables et sont gérés par des bénévoles, alors que Tor utilise des serveurs codés en dur et fiables, qui sont probablement plus faciles à bloquer.


  1. Le paramètre IsolateDestAddr est abordé dans la mailing list de Tor et la documentation de Whonix sur l'Isolation du Flux. Les deux projets suggèrent que ce n'est généralement pas la bonne approche pour la majorité des gens. 

Vous êtes en train de consulter la copie française de Privacy Guides, traduite par notre fantastique équipe de traducteurs sur Crowdin. Si vous remarquez une erreur, ou si vous voyez des sections non traduites sur cette page, n'hésitez pas à nous aider ! Visiter Crowdin

You're viewing the French copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!