Tor : fonctionnement, histoire et guide complet du réseau d'anonymat
Tor (The Onion Router) est probablement la technologie d'anonymisation la plus connue et la plus utilisée au monde. Derrière cet acronyme se cache un réseau mondial de 8 000 relais bénévoles, un protocole cryptographique sophistiqué, un logiciel client (Tor Browser) basé sur Firefox, et une organisation à but non lucratif (le Tor Project) qui développe l'ensemble. Tor permet à 2-3 millions d'utilisateurs quotidiens de naviguer sur Internet sans révéler leur identité ni leur localisation, d'accéder à des services .onion inaccessibles par les navigateurs ordinaires, et de contourner la censure dans les régimes autoritaires. Ce guide exhaustif explique ce qu'est réellement Tor, d'où il vient, comment il fonctionne, à quoi il sert, comment l'utiliser et quelles sont ses alternatives.
⚫ Page filtrée. Le catalogue complet est sur Tor. Accès Tor →Qu'est-ce que Tor ?
Tor désigne à la fois un protocole cryptographique, un réseau de relais bénévoles qui l'implémentent, et le logiciel client qui permet d'y accéder (Tor Browser). Le nom est l'acronyme de The Onion Router : le routage en oignon fait référence aux couches de chiffrement successives qui enveloppent vos requêtes, chacune étant pelée par un relais différent, comme les pelures d'un oignon. Concrètement, lorsque vous utilisez Tor, votre trafic Internet passe par au moins trois relais répartis dans différents pays avant d'atteindre sa destination, rendant extrêmement difficile la corrélation entre votre identité et vos activités en ligne.
Contrairement à ce que suggèrent certains articles, Tor n'est pas « le dark web » : Tor est une technologie
d'anonymisation qui permet entre autres d'accéder à des sites .onion (qui constituent le
dark web), mais la majorité du trafic Tor est dirigée vers des sites ordinaires du
clear web, consultés anonymement. Environ 90 % du trafic du réseau Tor concerne des sites en .com,
.fr ou .org ; seulement 10 % cible des services .onion.
Histoire et origines militaires de Tor
L'histoire de Tor commence dans les laboratoires militaires américains avant de devenir un outil grand public fondamental pour la vie privée numérique. Pour un récit détaillé, consultez notre article complet sur l'histoire de Tor depuis 1995.
Le Naval Research Laboratory (1995-2002)
Les premières recherches sur le routage en oignon commencent en 1995 au Naval Research Laboratory (NRL) de la Marine américaine, à Washington. Trois mathématiciens — Paul Syverson, David Goldschlag et Michael Reed — publient en 1997 le premier article académique décrivant le concept. L'objectif militaire initial est clair : protéger les communications en ligne des agents de renseignement américains. Le code source est développé sous contrat gouvernemental, mais l'équipe comprend rapidement que l'anonymat n'est utile que si de nombreux utilisateurs civils se joignent au réseau — un système utilisé uniquement par des espions serait trivial à identifier.
La naissance du Tor Project (2002-2006)
En 2002, Roger Dingledine et Nick Mathewson, rejoints ensuite par Paul Syverson, publient la version alpha de Tor en utilisant le code du NRL ouvert sous licence libre. En 2004, l'Electronic Frontier Foundation (EFF) commence à financer le projet. En 2006, Dingledine et Mathewson fondent le Tor Project, organisation à but non lucratif basée à Seattle, qui reprend officiellement le développement et le support du réseau.
L'adoption massive (2010-2013)
Tor connaît sa première adoption massive lors du Printemps arabe (2010-2011), où il permet à des manifestants de communiquer sous des régimes autoritaires. Les révélations de Edward Snowden en 2013 sur la surveillance de masse de la NSA provoquent un bond spectaculaire du nombre d'utilisateurs. En 2014, le FBI saisit Silk Road (voir notre chronologie complète) et médiatise brutalement l'existence du dark web. Depuis, Tor est simultanément célébré comme outil de liberté et stigmatisé comme repaire de criminels, selon qui en parle.
Consolidation et version 3 (2017-2026)
En 2017, Tor introduit les adresses .onion v3 de 56 caractères, remplaçant les anciennes adresses v2 de 16 caractères considérées comme cryptographiquement faibles. La transition est finalisée en octobre 2021, date à laquelle les adresses v2 sont définitivement désactivées. Depuis, le Tor Project travaille sur Arti, une réimplémentation complète de Tor en langage Rust (plus sûre que le C historique), dont la version 1.0 est sortie en 2022.
Comment fonctionne Tor : le onion routing
Le fonctionnement de Tor repose sur un principe élégant : plutôt que de faire confiance à un seul intermédiaire (comme avec un VPN), on répartit la confiance entre plusieurs relais indépendants, chacun ne connaissant qu'une partie de l'information. Décomposons les étapes d'une connexion Tor typique.
Construction du circuit
Quand vous lancez Tor Browser, votre logiciel télécharge la liste des 8 000 relais actifs (publiée par les directory authorities, neuf serveurs de confiance) et sélectionne aléatoirement trois relais pour construire un circuit : un nœud d'entrée (guard), un nœud intermédiaire (middle), et un nœud de sortie (exit). Le choix n'est pas purement aléatoire : il favorise les relais à forte bande passante et applique des règles pour éviter que les trois relais soient dans le même pays ou opérés par la même entité.
Chiffrement en couches
Votre requête est ensuite chiffrée successivement avec les clés publiques des trois relais : une première couche pour le nœud de sortie, une deuxième pour l'intermédiaire, une troisième pour le nœud d'entrée. Vous envoyez ce paquet triplement chiffré au nœud d'entrée. Celui-ci déchiffre sa couche (connaît l'intermédiaire suivant mais pas la destination), transmet au nœud intermédiaire qui déchiffre à son tour (connaît le nœud de sortie mais pas la destination), lequel transmet au nœud de sortie qui déchiffre la dernière couche et envoie la requête en clair vers sa destination finale.
Résultat : aucun des trois relais ne connaît à la fois votre identité et votre destination. Le nœud d'entrée voit votre IP mais pas où vous allez ; le nœud de sortie voit votre destination mais pas qui vous êtes ; l'intermédiaire ne voit rien d'utile. Pour désanonymiser un utilisateur Tor, un attaquant devrait contrôler simultanément les nœuds d'entrée et de sortie, ce qui reste statistiquement très difficile avec 8 000 relais gérés indépendamment.
Les services .onion
Les sites .onion fonctionnent différemment : le trafic ne sort jamais du réseau Tor. Le circuit
comporte six relais au total — trois côté utilisateur, trois côté serveur — qui se rencontrent à un
rendezvous point. Ni l'utilisateur ne connaît l'IP réelle du serveur, ni le serveur ne connaît celle
de l'utilisateur. C'est cette architecture qui rend les services .onion particulièrement adaptés aux
journalistes, lanceurs d'alerte et activistes.
Tor Browser : le logiciel client
Tor Browser est la porte d'entrée la plus simple vers le réseau Tor. Il s'agit d'une version modifiée de Firefox ESR (Extended Support Release), pré-configurée pour router tout son trafic à travers Tor et durcie contre les techniques de pistage. Tor Browser n'est pas simplement Firefox avec Tor activé : il intègre NoScript, des paramètres anti-fingerprinting, des niveaux de sécurité ajustables (Standard, Plus sûr, Le plus sûr) et une gestion des cookies plus stricte.
Une particularité souvent ignorée : Tor Browser tente de faire en sorte que tous ses utilisateurs se ressemblent. La résolution d'écran par défaut, les polices disponibles, l'ordre des plugins, le fuseau horaire — tout est uniformisé pour empêcher le fingerprinting (identification par signature du navigateur). C'est pourquoi le Tor Project recommande de ne pas installer d'extensions et de ne pas maximiser la fenêtre : toute personnalisation vous rend unique et donc identifiable.
Installer et utiliser Tor
L'installation de Tor Browser prend quelques minutes et ne demande aucune compétence technique particulière. Pour un guide pas à pas détaillé avec tous les systèmes d'exploitation, consultez notre article de référence sur comment aller sur le dark web. Voici les grandes étapes.
- Téléchargement : rendez-vous sur
torproject.org. Jamais ailleurs — les copies non officielles sont régulièrement vérolées. - Installation : double-cliquez sur le fichier téléchargé et suivez les instructions. Aucune configuration n'est requise.
- Premier lancement : cliquez sur « Se connecter ». Tor construit votre premier circuit en 10 à 60 secondes.
- Navigation : utilisez Tor Browser exactement comme Firefox. DuckDuckGo est le moteur par défaut. Tapez une adresse .onion ou explorez notre annuaire.
- Mise à jour : Tor Browser vous alerte automatiquement des nouvelles versions. Installez-les immédiatement — les failles corrigées sont parfois exploitées activement.
Bridges et pluggable transports
Dans les pays qui censurent Internet (Chine, Iran, Russie, Belarus, Arabie saoudite), les IP des relais publics Tor sont bloquées. Pour contourner ce blocage, Tor propose des bridges : relais non listés publiquement, distribués sur demande. En complément, les pluggable transports camouflent le trafic Tor pour qu'il ressemble à autre chose.
- obfs4 : camoufle le trafic Tor en données aléatoires indistinguables par les systèmes de Deep Packet Inspection. Le plus utilisé, excellent compromis vitesse/efficacité.
- meek-azure : fait transiter le trafic par le CDN Microsoft Azure. Très efficace contre le blocage, mais lent (et Microsoft peut voir le trafic).
- Snowflake : utilise WebRTC et des proxies éphémères fournis par des volontaires du monde entier. Particulièrement robuste et innovant.
Pour obtenir un bridge, allez dans les paramètres de Tor Browser → « Ponts » et sélectionnez un type. Vous
pouvez aussi envoyer un email à bridges@torproject.org depuis une adresse Gmail ou Riseup pour
recevoir des bridges privés non encore bloqués.
Qui utilise Tor et pourquoi
Tor n'est pas un outil de niche pour informaticiens paranoïaques : il est utilisé quotidiennement par des millions de personnes aux profils très variés.
Journalistes et lanceurs d'alerte
Plus de 70 rédactions internationales utilisent SecureDrop pour recevoir des documents confidentiels : BBC, New York Times, Washington Post, Guardian, Mediapart, Le Monde. Des médias maintiennent aussi des versions .onion officielles de leurs sites pour protéger leurs lecteurs dans les pays censurés. Consultez notre catégorie journalistes et notre analyse des médias sur Tor.
Activistes et défenseurs des droits humains
Les ONG comme Amnesty International, Reporters sans frontières ou Access Now recommandent Tor à leurs contacts dans les pays autoritaires. Edward Snowden, Chelsea Manning, des militants iraniens, chinois, biélorusses, vénézuéliens utilisent ou ont utilisé Tor pour communiquer à l'abri de la surveillance.
Citoyens ordinaires
Les utilisateurs les plus nombreux sont des citoyens ordinaires qui souhaitent simplement échapper au pistage publicitaire, aux profils commerciaux agrégés par Google ou Meta, ou aux restrictions géographiques. L'usage quotidien de Tor est parfaitement banal : consulter la presse, utiliser une messagerie chiffrée comme ProtonMail, faire des recherches sensibles (santé, juridique) sans laisser de traces.
Chercheurs et ingénieurs sécurité
Les chercheurs en cybersécurité, les équipes de renseignement sur les menaces (threat intelligence), les équipes red team, les juristes travaillant sur des dossiers sensibles utilisent Tor professionnellement. L'ANSSI française n'interdit pas son usage et ses agents y ont recours dans le cadre de leurs missions.
Tor face aux VPN
La question de la combinaison Tor et VPN fait débat. Notre guide complet sur Tor et VPN analyse en détail les deux configurations (Tor over VPN et VPN over Tor), leurs avantages et inconvénients. Résumé : pour la majorité des usages, Tor seul correctement configuré est largement suffisant. Ajouter un VPN introduit un nouveau point de confiance (le fournisseur VPN voit tout votre trafic avant son entrée dans Tor), ce qui peut réduire votre anonymat selon la configuration choisie.
Le Tor Project lui-même recommande plutôt d'utiliser les bridges (obfs4, Snowflake) pour masquer le fait d'utiliser Tor, plutôt qu'un VPN externe. Cette approche a l'avantage d'être intégrée, auditée et gratuite.
Alternatives à Tor : I2P et Freenet
Tor n'est pas le seul réseau d'anonymisation. I2P (Invisible Internet Project) et Freenet (aujourd'hui rebaptisé Hyphanet) proposent des architectures alternatives avec leurs propres trade-offs. Pour un comparatif approfondi, consultez notre guide Tor vs I2P vs Freenet. Brièvement :
- Tor : réseau de relais centralisés (8 000 relais), excellent pour accéder au clear web anonymement. Le plus utilisé.
- I2P : réseau peer-to-peer (50 000 à 100 000 nœuds), optimisé pour les services internes (eepsites en
.i2p). Anonymat bidirectionnel par défaut. - Freenet/Hyphanet : plutôt un système de stockage distribué pour publier du contenu résistant à la censure. Plus lent mais plus permanent.
Tails OS : Tor sur clé USB
Pour les utilisateurs avec des exigences de sécurité élevées, Tails (The Amnesic Incognito Live System) est une distribution Linux qui tourne intégralement depuis une clé USB, ne laisse aucune trace au redémarrage, et force tout le trafic à passer par Tor. C'est l'outil recommandé par Edward Snowden pour les journalistes en zones à risque. Pour un guide complet d'installation et d'utilisation, consultez notre article dédié à Tails OS.
Qui finance Tor
Le Tor Project a un budget annuel d'environ 10 millions de dollars, publié en toute transparence dans ses rapports annuels. Les sources de financement sont diverses mais dominées par les fonds gouvernementaux américains (Département d'État, DARPA, NSF), qui représentent environ 75-80 % du total. Les 20-25 % restants proviennent de dons individuels, de fondations (Mozilla, Ford Foundation, EFF), et de contrats privés.
Cette dépendance aux fonds américains inquiète parfois. Mais deux garde-fous structurels protègent l'intégrité du projet : d'abord, le code est entièrement open source et audité par des chercheurs en sécurité indépendants du monde entier ; ensuite, l'intérêt du gouvernement américain dans Tor n'est pas de le corrompre (ce qui serait immédiatement détecté et ruinerait son utilité) mais précisément de préserver son efficacité pour que ses propres agents puissent l'utiliser à l'étranger.
Limites et attaques connues
Tor n'est pas une solution magique. Plusieurs limites doivent être comprises pour l'utiliser correctement.
- Attaque par corrélation de timing : un attaquant qui contrôle le nœud d'entrée ET le nœud de sortie peut théoriquement corréler votre trafic. Mitigé par le choix des guards (nœuds d'entrée persistants) et la diversité du réseau.
- Nœuds de sortie malveillants : le nœud de sortie voit votre trafic en clair s'il n'est pas chiffré (HTTPS). Utilisez toujours HTTPS lors de l'accès au clear web via Tor.
- Erreurs d'opsec utilisateur : la quasi-totalité des désanonymisations documentées résultent d'erreurs humaines (compte Google connecté pendant Tor, métadonnées EXIF dans les photos, fuite d'informations personnelles dans le texte).
- Vulnérabilités 0-day de Firefox : plusieurs campagnes d'exploitation ont visé Tor Browser historiquement. Gardez-le à jour et utilisez le niveau de sécurité « Plus sûr » ou « Le plus sûr » sur les sites inconnus.
Chiffres et statistiques 2026
Toutes les données ci-dessous sont publiques et proviennent de metrics.torproject.org, des
rapports annuels du Tor Project, et des études académiques récentes.
- 2 à 3 millions d'utilisateurs quotidiens dans le monde
- 8 000 relais actifs répartis dans 60+ pays
- Top 5 des pays utilisateurs : États-Unis, Allemagne, Russie, Pays-Bas, France
- 100 000 à 150 000 utilisateurs français quotidiens
- 2 000 relais français environ (la France est le 4e pays en nombre de relais)
- 10 % du trafic va vers des services .onion ; 90 % vers le clear web
- Bande passante totale du réseau : environ 750 Gb/s en pointe
- Budget annuel du Tor Project : environ 10 millions USD
- 28 employés au Tor Project (2025)