Comment aller sur le dark web en 2026 (guide pour y accéder en toute sécurité)
Comment aller sur le dark web ? La question fascine autant qu'elle inquiète. Contrairement à l'image véhiculée par les films policiers et les reportages sensationnalistes, accéder au dark web est techniquement simple et parfaitement légal en France, comme dans la plupart des démocraties. Ce guide détaillé vous explique pas à pas comment installer Tor Browser, aller sur le dark web en toute sécurité, explorer les sites .onion, et éviter les pièges les plus courants. Aucune compétence technique particulière n'est requise : si vous savez installer Firefox ou Chrome, vous saurez installer Tor.
⚫ On sait pourquoi tu es là. Ce n'est pas cette page. Accès Tor →Qu'est-ce que le dark web et pourquoi y accéder
Le dark web désigne l'ensemble des sites accessibles uniquement via des protocoles d'anonymisation spécifiques,
principalement Tor. Ces sites utilisent des adresses en .onion au lieu des .com ou
.fr classiques, et ne sont pas indexables par Google ou les moteurs de recherche traditionnels.
Il faut distinguer le dark web du deep web : ce dernier désigne tous les contenus en ligne
non indexés par les moteurs (vos emails, vos comptes bancaires, les bases de données internes, les intranets),
dont le dark web n'est qu'une infime partie.
Pourquoi utiliser Tor et le dark web ?
Les raisons sont nombreuses et, pour la plupart, parfaitement légitimes. Les grands médias internationaux — BBC, New York Times, ProPublica, Deutsche Welle — maintiennent des versions .onion de leurs sites pour permettre à leurs lecteurs dans des pays censurés de contourner le blocage. ProtonMail et d'autres services d'email chiffré proposent des accès .onion pour renforcer la confidentialité des échanges. Les journalistes utilisent SecureDrop pour communiquer avec leurs sources. Les activistes des droits humains, les victimes de violences conjugales, les chercheurs en cybersécurité, les avocats, les médecins qui échangent sur des dossiers sensibles, et les simples citoyens soucieux de leur vie privée face au pistage publicitaire ont tous des raisons légitimes d'utiliser Tor.
Le dark web face aux idées reçues
Avant d'aller plus loin, il est utile de déconstruire quelques mythes tenaces. Le dark web ne représente pas 96 % d'Internet (c'est le deep web, confusion fréquente) ; il ne contient pas exclusivement des activités illégales (les études universitaires estiment qu'environ 57 % des sites .onion actifs contiennent du matériel illicite, mais l'essentiel du trafic concerne des services légitimes) ; et utiliser Tor ne vous place pas automatiquement sur une quelconque liste noire des services de renseignement français. Pour une déconstruction systématique, consultez notre pilier sur les 50 mythes du dark web démystifiés.
Prérequis avant de commencer
Accéder au dark web ne demande ni matériel particulier, ni compétences techniques avancées. Un ordinateur ordinaire avec une connexion Internet stable suffit amplement pour l'écrasante majorité des usages courants.
Matériel et système d'exploitation
Tor Browser fonctionne nativement sur Windows 10 et plus récent, macOS, la plupart des distributions Linux, et Android. Sur iOS, Apple ne permet pas d'installer Tor Browser officiellement en raison de ses restrictions sur les moteurs de rendu : l'alternative recommandée par le Tor Project lui-même est Onion Browser, basé sur WebKit. Pour un usage plus intensif ou des scénarios particulièrement sensibles, un ordinateur dédié ou une machine virtuelle est conseillé, mais ce n'est absolument pas obligatoire pour des usages courants comme consulter la presse via Tor ou utiliser une messagerie chiffrée.
Faut-il combiner Tor avec un VPN ?
La question fait débat dans la communauté. Le Tor Project ne recommande pas systématiquement l'ajout d'un VPN à Tor. Un VPN peut masquer à votre fournisseur d'accès Internet le fait que vous utilisez Tor, mais il introduit un nouveau point de confiance : le fournisseur VPN devient un observateur privilégié de votre trafic, et vous dépendez de sa parole sur l'absence de logs. Pour 99 % des usages (lire un article de la BBC sur son .onion, consulter OnionDir, envoyer un email via ProtonMail), Tor seul, à jour et correctement configuré, est largement suffisant. Pour des scénarios plus spécifiques, les pluggable transports comme obfs4 ou Snowflake offrent une solution intégrée, documentée et recommandée par le Tor Project.
Installation de Tor Browser
L'installation de Tor Browser est rapide et ressemble à celle de n'importe quel navigateur. La règle absolue, avant toute chose : télécharger uniquement depuis le site officiel du Tor Project.
Étape 1 : télécharger depuis le site officiel
Rendez-vous sur torproject.org (attention à l'orthographe, des sites frauduleux imitent
régulièrement cette adresse). Sur la page d'accueil, cliquez sur « Download Tor Browser » et sélectionnez
la version correspondant à votre système d'exploitation. Le fichier pèse entre 80 et 100 Mo selon la plateforme.
Ne téléchargez jamais Tor Browser depuis : un site tiers qui prétend « faciliter l'installation », un lien reçu par email ou message direct, une copie sur un forum ou un site de partage de fichiers, un résultat Google sponsorisé (les arnaqueurs achètent parfois ces emplacements publicitaires pour rediriger les utilisateurs).
Étape 2 : vérifier la signature du téléchargement (optionnel mais recommandé)
Cette étape, ignorée par la plupart des utilisateurs, est importante pour les cas sensibles. Le Tor Project signe cryptographiquement chaque version de Tor Browser avec une clé PGP dédiée. Vérifier la signature confirme que le fichier téléchargé n'a pas été altéré en cours de route (par exemple par un attaquant sur votre réseau). La procédure complète est documentée sur le support officiel du Tor Project. Elle nécessite d'installer GnuPG (gratuit, open source) et d'importer la clé publique du Tor Project. Pour un usage basique et occasionnel, télécharger depuis le site officiel offre déjà une sécurité largement suffisante.
Étape 3 : installer le logiciel selon votre système
Sur Windows : double-cliquez sur le fichier .exe téléchargé. L'assistant
d'installation vous propose un emplacement ; acceptez le dossier par défaut sauf cas particulier. Après
installation, une icône Tor Browser apparaît sur le bureau et dans le menu Démarrer. Le logiciel peut être
déplacé ultérieurement sans réinstallation : Tor Browser est « portable », c'est-à-dire qu'il fonctionne
depuis n'importe quel dossier, voire depuis une clé USB.
Sur macOS : ouvrez le fichier .dmg téléchargé. Glissez l'application Tor Browser
dans le dossier Applications. Au premier lancement, macOS peut afficher un avertissement de sécurité parce
que l'application provient d'un développeur externe à l'App Store : clic droit sur l'application, puis
« Ouvrir », et confirmez. Ce message ne réapparaît plus par la suite.
Sur Linux : téléchargez l'archive .tar.xz, décompressez-la dans votre dossier
personnel (ou /opt/ pour un usage système partagé). Lancez ./start-tor-browser
depuis le dossier extrait. Aucune installation système n'est requise, et Tor Browser peut coexister avec
votre navigateur habituel sans interférence.
Sur Android : installez Tor Browser for Android via Google Play ou, pour les utilisateurs soucieux de ne pas passer par Google, via le magasin alternatif F-Droid. L'application est officielle, développée par le Tor Project. L'interface est adaptée au mobile mais les fonctionnalités principales sont identiques à la version desktop. Pour acheminer d'autres applications à travers Tor, l'application compagnon Orbot permet de configurer un proxy système.
Premier lancement et configuration
Au premier lancement de Tor Browser, une fenêtre de connexion vous accueille. Deux options principales sont proposées : la connexion standard (adaptée à la plupart des situations) et la configuration d'un bridge (pont), utile dans les pays qui censurent Tor.
Connexion standard
Dans la majorité des cas, cliquez simplement sur « Se connecter ». Tor Browser établit alors votre premier circuit à travers trois relais répartis dans le monde : un nœud d'entrée, un nœud intermédiaire, un nœud de sortie. Cette opération prend entre 10 et 60 secondes selon votre connexion. Vous arrivez ensuite sur la page d'accueil avec DuckDuckGo comme moteur de recherche par défaut — choix délibéré car DuckDuckGo ne piste pas les requêtes et ne bloque pas les connexions venant de Tor, contrairement à Google.
Utiliser un bridge si Tor est bloqué dans votre pays
Si vous vous trouvez dans un pays qui bloque Tor (Chine, Iran, Russie, Belarus, Arabie saoudite partiellement), la connexion standard échouera. Cliquez alors sur « Configurer un pont » pour activer un bridge. Trois options sont disponibles, chacune adaptée à des contextes différents. Le plus courant est obfs4, qui camoufle le trafic Tor en trafic aléatoire indistinguable par les systèmes de Deep Packet Inspection. meek-azure fait passer votre trafic par le CDN Microsoft Azure, efficace mais très lent. Snowflake utilise WebRTC et des proxies éphémères fournis par des volontaires, particulièrement robuste contre les blocages sophistiqués.
Pour obtenir l'adresse d'un bridge privé en plus des bridges intégrés, envoyez un email vide à
bridges@torproject.org depuis une adresse Gmail ou Riseup (ces deux fournisseurs sont les seuls
acceptés par le service BridgeDB pour limiter les abus).
Niveaux de sécurité disponibles
Tor Browser propose trois niveaux de sécurité, accessibles via l'icône de bouclier dans la barre d'outils. Le niveau Standard, activé par défaut, laisse toutes les fonctionnalités activées et offre la meilleure compatibilité avec les sites ordinaires. Le niveau Plus sûr désactive JavaScript sur les sites non-HTTPS et bloque certaines polices personnalisées ; c'est un bon compromis pour une navigation attentive. Le niveau Le plus sûr désactive JavaScript totalement, bloque les images SVG, les polices personnalisées et les fonctions mathématiques avancées ; il convient pour explorer des sites inconnus ou pour des situations où le risque d'exploit est élevé. Sur la plupart des sites légitimes de notre annuaire OnionDir, le niveau Standard ou Plus sûr est suffisant.
Explorer le dark web en sécurité
Une fois Tor Browser configuré, vous pouvez naviguer comme sur n'importe quel autre navigateur. Pour accéder
à un site .onion, collez simplement son adresse complète dans la barre d'URL. Pas besoin d'ajouter
https:// devant, Tor Browser gère automatiquement le protocole.
Par où commencer vos premières explorations
Voici quelques adresses .onion légitimes pour vos premiers pas, toutes référencées et vérifiées dans notre annuaire OnionDir. DuckDuckGo, déjà actif comme moteur par défaut, pour des recherches classiques sans tracking. BBC News pour les actualités internationales en plusieurs langues. The New York Times pour le grand quotidien américain. ProtonMail pour accéder à votre messagerie chiffrée en maintenant l'anonymat de la connexion. Ahmia comme moteur de recherche spécialisé dans les services .onion, avec filtrage actif des contenus illégaux. Hidden Wiki comme annuaire historique de liens .onion, à utiliser avec précaution compte tenu de la variabilité de ses éditeurs.
Pour une liste plus complète des sites les plus surprenants et légitimes, consultez notre top 30 des sites .onion insolites, qui présente en détail une trentaine de services allant des médias internationaux aux outils de vie privée en passant par les curiosités culturelles (radio en continu, échecs en ligne anonymes, bibliothèques numériques).
Trouver de nouveaux sites au fil de vos explorations
Contrairement à Google, les moteurs de recherche du dark web n'indexent qu'une fraction des sites existants. Les annuaires organisés comme OnionDir complètent utilement les moteurs pour découvrir de nouveaux services de qualité. Évitez absolument les liens partagés sur des forums ou par des inconnus sans vérification indépendante : les imitations frauduleuses de sites légitimes (phishing .onion) sont courantes, et les adresses en 56 caractères rendent les différences visuelles facilement dissimulables.
Règles de sécurité essentielles
L'anonymat offert par Tor dépend autant de votre comportement que de la technologie elle-même. La plupart des désanonymisations documentées résultent d'erreurs d'« opsec » (sécurité opérationnelle) de l'utilisateur, pas de failles du protocole Tor. Voici les règles essentielles à respecter.
Ne jamais mélanger les identités. L'erreur la plus courante consiste à se connecter à son compte Gmail, Facebook ou Instagram personnel pendant une session Tor. Ces services vous identifient immédiatement auprès de leurs serveurs, et votre anonymat est anéanti. Utilisez des comptes dédiés pour vos sessions Tor, ou mieux encore, évitez tout compte nominatif.
Ne télécharger aucun fichier depuis une source inconnue. Les fichiers téléchargés depuis le dark web peuvent contenir des malwares, en particulier les documents Office, les PDF avec JavaScript, et les exécutables. Si un téléchargement est nécessaire, ouvrez-le sur une machine virtuelle isolée ou, mieux, sur un système Tails dédié qui ne persiste pas les données.
Gardez Tor Browser à jour. Les mises à jour corrigent régulièrement des failles de sécurité critiques parfois exploitées activement par des attaquants. Tor Browser vous alerte automatiquement quand une nouvelle version est disponible ; installez-la immédiatement, avant toute session sensible.
Ne maximisez pas la fenêtre. Maximiser la fenêtre de Tor Browser révèle la résolution exacte de votre écran, qui constitue une signature potentiellement identifiante via le fingerprinting. Laissez la fenêtre à sa taille par défaut (pré-configurée pour correspondre à celle d'une large majorité d'utilisateurs).
Évitez JavaScript sur les sites suspects. De nombreuses attaques historiques contre Tor ont exploité des vulnérabilités JavaScript dans Firefox (base de Tor Browser). Désactivez-le via le niveau de sécurité « Plus sûr » ou « Le plus sûr » quand vous explorez des sites que vous ne connaissez pas.
Ne partagez jamais d'informations personnelles. Nom réel, prénom, ville, profession précise, photo personnelle, numéro de téléphone : rien de tout cela ne doit jamais apparaître dans une session Tor, même dans un échange qui semble amical ou anodin. Les techniques d'analyse stylométrique peuvent identifier un auteur à partir de quelques paragraphes ; l'anonymat demande une hygiène constante.
Signalez les contenus illégaux. Si vous tombez accidentellement sur du contenu manifestement illégal (pédopornographie, apologie du terrorisme), fermez immédiatement la page et signalez-la via PHAROS (internet-signalement.gouv.fr). Votre signalement est anonyme et protégé par la loi. Signaler n'est pas s'auto-incriminer, c'est participer au travail de police légitime.
Les erreurs les plus courantes à éviter
La plupart des problèmes rencontrés par les nouveaux utilisateurs de Tor résultent de quelques erreurs classiques, que nous listons pour que vous les évitiez.
- Télécharger Tor depuis un site tiers, alors qu'il faut toujours passer par torproject.org
- Activer des extensions Firefox non officielles, qui modifient le fingerprinting du navigateur et brisent l'uniformité protectrice des utilisateurs Tor
- Utiliser son compte Google habituel, ce qui annule l'anonymat
- Maximiser la fenêtre, exposant la résolution d'écran
- Ignorer les mises à jour de sécurité, laissant des failles critiques non corrigées
- Se connecter depuis le réseau de son employeur, qui voit que vous utilisez Tor et peut sanctionner cet usage via la charte informatique
- Partager des photos contenant des métadonnées EXIF : les photos prises avec un smartphone contiennent souvent le modèle d'appareil, la date exacte, et parfois la localisation GPS. Nettoyez-les avec ExifTool ou l'outil Metadata Cleaner de Tails avant tout partage
- Négliger le fingerprinting par comportement : votre style d'écriture, vos horaires de connexion, votre vocabulaire peuvent vous identifier si vous postez sur plusieurs plateformes
Cadre légal en France
Utiliser Tor et naviguer sur le dark web sont parfaitement légaux en France. Aucune disposition du Code pénal, du Code de la sécurité intérieure ou d'une quelconque autre loi ne sanctionne l'utilisation d'outils d'anonymisation en tant que tels. La loi pour une République numérique de 2016 a d'ailleurs réaffirmé le principe de neutralité du net et le droit à la vie privée numérique. Le décret du 17 mars 1999 a libéralisé l'usage du chiffrement fort.
Ce qui reste évidemment illégal, ce sont les activités répréhensibles commises via Tor ou ailleurs : achat de produits illicites, incitation à la haine, consultation habituelle de contenu pédopornographique (article 227-23 du Code pénal), apologie du terrorisme. Le droit applicable est exactement le même que sur le web classique : l'outil est neutre, seul l'usage répréhensible relève du droit pénal. Un utilisateur qui consulte la BBC via son .onion, lit OnionDir ou utilise ProtonMail sur Tor n'enfreint absolument aucune loi française.
Pour la consultation accidentelle d'un contenu illégal, l'article 227-23 exige généralement une consultation habituelle (répétée, délibérée) et non ponctuelle pour constituer un délit. Une exposition unique et accidentelle, sans enregistrement ni visite répétée, n'est pas constitutive d'infraction. En cas de doute, signalez à PHAROS : le signalement vous place du côté de la loi.
Pour aller plus loin
Vous disposez maintenant des bases solides pour commencer à explorer le dark web en toute sécurité. Pour approfondir votre compréhension et maîtriser les cas plus avancés, plusieurs ressources complémentaires s'offrent à vous. Notre glossaire du dark web et du réseau Tor explique en détail chaque terme technique que vous pouvez rencontrer, avec définitions courtes et développements approfondis. Notre FAQ insolite répond à cinquante questions curieuses sur Tor, des légendes urbaines aux usages surprenants.
Pour déconstruire en profondeur les idées reçues qui circulent dans les médias et sur les réseaux sociaux, notre pilier sur les 50 mythes démystifiés propose un fact-checking systématique accompagné de verdicts clairs. Notre top 30 des sites .onion légitimes offre un parcours guidé des services les plus surprenants, des grands médias internationaux aux outils de vie privée en passant par les curiosités culturelles.
Pour explorer par thème, parcourez nos catégories d'annuaire : médias avec les versions .onion de la BBC, du NYT et d'autres, outils de vie privée incluant SecureDrop, OnionShare et les OS sécurisés, email et messagerie chiffrés avec ProtonMail et Riseup, moteurs de recherche spécialisés dans les .onion, et forums communautaires comme Dread.