Article régulièrement mis à jour.

L’anonymat fait couler beaucoup d’encre depuis les années 2000, notamment depuis l’avènement des réseaux sociaux et des dispositifs de surveillance (privés et gouvernementaux).

Être anonyme sur Internet est devenu un luxe, et nombreux sont les internautes prêts à payer pour anonymiser leur connexion et leurs traces sur Internet.

-> Pas envie de tout lire ? Voici directement la solution recommandée pour vraiment devenir anonyme sur Internet :

  • Choisissez un VPN recommandé comme NordVPN (service du moment très recommandé), CyberGhost, ou encore ExpressVPN
  • Gardez les bonnes pratiques en tête, à savoir ne partagez pas vos informations confidentielles sur Internet, installez des logiciels de sécurité, etc. Voir les détails en fin d’article.
Choix Le Blog du Hacker 1. À partir de 2,5€ / mois
Score 10 sur 10
Visiter Site   Lire le Test
2. À partir de 5,8€ / mois
Score 9.8 sur 10
Visiter Site   Lire le Test
3. À partir de 2,6€ / mois
Score 9.8 sur 10
Visiter Site   Lire le Test
4. À partir de 5,8€ / mois
Score 9.6 sur 10
Visiter Site   Lire le Test

Concrètement, qu’est-ce que l’anonymat en ligne ?

Être anonyme, c’est rester inconnu, non identifiable. L’anonymat garantit le respect de sa propre vie privée. Être anonyme permet de se sentir en sécurité, de pouvoir surfer sans conséquence, de contourner les blocages. Et enfin, l’anonymat permet dans certains cas de passer outre la censure et les restrictions injustifiées.

être anonyme sur internet

Le masque porté par « V » dans « V pour Vendetta » devenu symbole du groupe « Anonymous »

Pourquoi être anonyme sur Internet ?

Parce qu’après tout, lorsqu’on ne télécharge pas illégalement, et qu’on ne pirate personne , y a-t-il une vraie raison d’être anonyme ?

Le problème avec Internet, c’est que des données diverses à notre sujet sont récupérées sans que personne ne s’en rende compte. Cela semble anodin, mais l’importance de ces données peut faire très rapidement pencher la balance.

Quelles données sont récupérées ou récupérables sur VOUS ?

Voici quelques exemples de collectes et de traitements de données personnelles :

  • Les robots de Facebook savent ce que vous aimez faire/lire/entendre/voir, ils savent interpréter les photos publiées et peuvent même vous reconnaître sur des photos ou vous êtes de dos.
  • Votre adresse IP, vos cookies, les informations sur votre navigateur, vos habitudes de navigation, vos données transmises en clair… peuvent être récupérées ou interceptées très facilement.
  • Les SpyWares ne détruisent rien sur votre système et sont discrets, mais ils récupèrent toutes sortes d’informations sur votre ordinateur et surtout sur VOUS à diverses fins (surtout publicitaires).
  • La révélation par un quotidien britannique de l’existence du programme de surveillance appelé PRISM, mené par la National Security Agency (NSA), démontre que Google, Facebook, Yahoo…etc sont associés au programme afin de surveiller les internautes.
  • Google en sait plus sur vous que votre mère. Par exemple, Google connaît et retient tous les termes que vous aviez recherchés, voir ici : https://history.google.com/history/ (à condition d’être connecté à un compte)
  • Votre FAI, le FISC et autres organisations gouvernementales peuvent scruter ce que vous faites en ligne.
  • Les données que vous croyez avoir supprimées d’un site, blog, forum…etc sont encore en ligne et visibles par tout le monde.

Ce n’est qu’une partie à peine visible de l’iceberg. Et cette petite phrase presque passée inaperçue est très importante !

Voici une expérience en ligne (sans risques) démontrant ce qu’il est possible de récupérer (en partie seulement) sur vous, rien qu’en visitant un site : ce que l’on sait sur vous.

« Voici une page montrant ce qu'il est possible de récupérer sur vous (ça fait peur) »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Il faut savoir que ces données récupérées ne sont pas que de simples données techniques. Le Big Data associé au Machine Learning permet d’interpréter énormément de résultats en très peu de temps et d’en tirer des conséquences. En d’autres termes, une simple position GPS ne dit pas grand chose en tant que tel, hormis le fait qu’un périphérique se trouvait physiquement en un endroit donné. Mais cette position associée à des recherches Google, des sites visités et des conversations instantanées permet de faire parler les données à un tout autre niveau et par exemple de découvrir que cette position indique l’emplacement d’un bar où vous aviez rejoint votre ami musicien pour la répétition d’un concert qui aura lieu dans une semaine à Berlin, et pour lequel vous êtes anxieux.

Comment devenir anonyme sur Internet ?

Il y a 3 options pour surfer anonymement, mais elles ne se valent pas toutes. Nous allons les expliquer une à une puis donner d’autres pistes générales.

comment fonctionne vpn

1ère option (la bonne) : utiliser un Réseau Privé Virtuel (VPN)

etre anonyme avec expressVPN

Les VPN reposent sur un protocole de tunnellisation. Il s’agit d’un protocole permettant d’encapsuler et de chiffrer les données transférées d’une machine à une autre. On parle donc de tunnel car les informations ne sont pas lisibles lors du transfert.

Concrètement, les données sont chiffrées à partir du périphérique utilisant le VPN (votre ordinateur, smartphone, tablette, routeur…etc) jusqu’au serveur du service VPN que vous utilisez. Le Fournisseur d’Accès Internet (FAI) ne sait donc pas ce que contiennent vos données. Les données sont ensuite déchiffrées pour atteindre leur destination finale (le site web que vous souhaitez visiter). Personne ne peut lire vos données et votre anonymat est garanti par le changement d’adresse IP et donc de localisation. On recommande tout de même d’utiliser HTTPS et autres protocoles de chiffrement autant que possible.

Un VPN ne sert d’ailleurs pas qu’à naviguer anonymement, les entreprises utilisent souvent des VPN pour placer plusieurs sites géographiques sur le même réseau LAN. La censure, la géolocalisation, le blocage d’accès aux sites, la protection de son adresse IP sont autant d’autres raisons évoquées et qui rendent le VPN absolument nécessaire.

Le service VPN peut également permettre de chiffrer d’autres protocoles que HTTP, comme FTP (pour transférer des fichiers) ou IMAP (pour accéder à ses e-mails).

Pour parler du débit de connexion, il faut savoir qu’il est bien meilleur que pour les proxy car la connexion est directe entre l’utilisateur et le serveur VPN.

Le problème là encore, c’est que tout repose sur le prestataire. S’il est de confiance, votre anonymat est donc garanti, comme c’est le cas pour NordVPN, CyberGhost, ProtonVPN, et ExpressVPN, quatre VPN parmi les plus recommandés sur Internet, mais surtout les quatre VPN que j’ai testé en détail et que je recommande personnellement.

Mais lequel choisir ?

Excellente question, je vais tenter de vous fournir leurs principales différences plus bas dans l’article pour choisir celui qui est fait pour vous, même si ils sont tous les quatre très bons. Ils dépendent surtout des besoins de chacun.

Sachez déjà que peu importe le service :

  • Vous serez entièrement anonyme sur Internet, le trafic sera chiffré peu importe votre périphérique utilisé.
  • Vous obtiendrez des adresses IP anonymes gratuites dans des dizaines voire centaines de pays.
  • Les standards de chiffrement sont ceux utilisés par les gouvernements.
  • Tous les sites censurés ne le seront plus pour vous.
  • Toutes les applications (logiciels) seront anonymisées car toute votre connexion passera par un tunnel (et non pas juste votre navigateur web). Le service est disponible sur smartphone (iOS, Android, etc.) ainsi que sur tablettes et PC (Mac, Windows, Linux).
  • Vous avez 30 jours pour tester les services, si vous n’êtes pas satisfait(e), vous êtes remboursé(e).

Utiliser un VPN est donc une très bonne solution mais elle a également un coût.

Un coût justifié sachant tous les autres bienfaits d’un VPN : il vous protège davantage sur un réseau Wi-Fi public, pour lire vos mails, pour partager des données sensibles, il vous aide à améliorer votre connexion si votre FAI limite des flux (streaming, peer-to-peer), il permet de débloquer du contenu non accessible dans votre région, de contrer la censure…etc.

Un VPN ne sert donc pas qu’à visiter des sites bloqués et à devenir anonyme, ce qui en fait un très bon investissement.

2ème option (la mauvaise) : utiliser un proxy

surfer anonymement avec un proxy

Un serveur proxy est aussi appelé un serveur mandataire, il permet de se connecter à un site à votre place puis de vous transférer les données. Le site visité par le proxy n’est donc pas visité par vous-même, et il ne vous connaît donc pas.

Les proxies embarquent souvent de nombreuses options comme la désactivation des cookies, des applets Java…etc.

Il y a cependant un problème concernant le temps de retransmission des données. Si vous vous connectez à un proxy Indonésien, vous attendrez certainement des bonnes (dizaines de) secondes supplémentaires par rapport à votre propre connexion, et cela à chaque lien cliqué.

On distingue aussi plusieurs types de serveurs proxy, des serveurs proxy dits « élites » garantissent un anonymat plus avancé tandis que d’autres permettent tout de même de retrouver votre adresse IP, et donc de vous retrouver (simplement parce que ces proxy en question partagent votre adresse IP).

Il existe également des proxy web, il s’agit de sites web permettant de faire la navigation à votre place et de vous afficher directement le résultat sans paramétrage préalable. (Attention, beaucoup de sites comme Facebook utilisant la technologie Ajax ne fonctionnent pas avec les proxy web)

Les proxy ne garantissent cependant pas un anonymat à 100%, il est possible à partir d’eux de retrouver votre adresse IP sur demande, même pas forcément venant de la justice, et les serveurs proxy gratuits ont mauvaise réputation car les propriétaires pourraient très bien espionner vos activités sans gêne, et sans que vous ne vous en doutiez.

« Si c’est gratuit, c’est que vous êtes le produit »

3ème option : utiliser le réseau TOR ?

tor surf anonyme

TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite par plusieurs ordinateurs dans le monde appelés des nœuds.

Les connexions entre les nœuds sont chiffrées, en somme il est donc « impossible » de retrouver l’internaute initial.

Le site que l’internaute cherche à visiter ne verra donc que l’adresse IP du dernier nœud. TOR est cependant (très) lent puisque la connexion passe justement par plusieurs nœuds.

TOR était d’abord recommandé pour être anonyme sur Internet, mais il faut savoir que TOR est rempli d’escrocs, trafiquants et cyberterroristes cachés dans le deep web, qui n’attendent que de VOUS pirater. La cyberpolice passe donc par l’infiltration. Des agents utilisent également TOR (ou des serveurs-noeuds) pour y voir ce qui s’y passe, et vu le nombre d’arrestations ou d’activités malveillantes, on peut se demander si TOR est vraiment sûr pour le surf anonyme sur Internet en tant que particuliers.

Les adresses IP du réseau TOR sont également connues, cela permet facilement de bannir les utilisateurs de TOR, ou de les repérer. Et le pire dans tout cela, c’est qu’il existe beaucoup de sites « miroirs » de TOR (onion.cab) rendant accessible le contenu que vous publiez sur le « deep web » en dehors de TOR (via Google directement).

En bref, TOR n’est pas vraiment recommandé. Et merci à Christophe, un lecteur du site, pour l’info selon laquelle TOR pourrait être financé par des agences gouvernementales (https://www.developpez.com/actu/191341/Tor-serait-finance-en-grande-partie-par-des-agences-gouvernementales-americaines-et-coopererait-avec-des-agences-du-renseignement/)

Surfer anonymement dans un cybercafé ?

On parle souvent de se connecter dans un cybercafé ou depuis un ordinateur de l’entreprise (ou de l’école) pour surfer anonymement et empêcher quiconque de vous retrouver.

C’est une affirmation qui n’est pas forcément juste car il faudrait supposer qu’aucun autre programme espion n’est placé sur les ordinateurs en question, et qu’aucun autre moyen ne permettrait de vous suivre à la trace (dont les logs de connexion). Si vous ne pensez pas qu’un cybercafé est sécurisé à la base, inutile de penser qu’il vous rendra anonyme. C’est sans parler des caméras de surveillance et autres empreintes digitales laissées, même si là on se place dans des cas très extrêmes… et puis après tout… que cherchez-vous à faire dans ce cas ?!?

Conclusion

On a vu qu’être anonyme sur Internet n’est pas très évident, l’idéal serait déjà de commencer par un VPN, et à ce propos profitez immédiatement de la réduction NordVPN ici ou de la réduction de CyberGhost là.

Ensuite, nous allons pousser un peu plus les explications :

La vérité sur les logs !

La plupart des VPN enregistrent les vraies adresses IP des internautes (en tout cas celles utilisées pour visiter leur site) durant un certain temps. Cela n’est pas pour vous pister mais plutôt pour réagir en cas de souci technique avec un compte, un serveur ou le service de manière générale. Même chose pour des problèmes plus graves ou lors de demandes venant de la justice (ce que l’on appelle en France une réquisition judiciaire).

Car si vous faites partie d’une organisation de cyberterroristes visant à pirater des banques ou je ne sais quoi (ce que je n’espère pas !), il y a tout de même des chances que le service VPN soit amené à donner vos informations s’il en a et s’il est situé dans un pays coopérant.

Et non seulement le service VPN donnera ces informations mais Facebook, Google, Microsoft, votre patron, et bien d’autres le feront également sans problèmes. Et la loi (qui est à peu près la même partout) interdit ensuite l’entreprise de divulguer qu’elle a subi une réquisition judiciaire. D’où les warrant canaries servant à promettre qu’une société n’a pas fait l’objet de réquisition, sauf s’ils disparaissent ou cessent d’être mis à jour (mais le problème de confiance reste le même, et un service VPN peu sérieux n’aura pas trop d’intérêt à faire savoir qu’il a été réquisitionné de toutes manières).

Donc d’un point de vue anonymat sur Internet pour 99,99% des tâches, vous êtes bien anonyme avec un VPN.

Si vous êtes un internaute souhaitant surtout masquer son identité ici et là, tout en profitant d’une sécurité renforcée, d’un déblocage des sites censurés, et de tous les avantages des VPN cités précédemment, la NSA n’ira pas vous chercherni personne d’autre.

Il est également intéressant de lire les conditions d’utilisation, car nombreux sont les VPN (que je ne citerai pas) à promettre un surf anonyme à 100% alors qu’on peut lire dans les conditions que les données de connexion sont sauvegardées pour une durée non déterminée et divulguées à des services tiers.

Qu’en est-il pour nos services VPN recommandés ?

Un VPN no log très efficace

Si vous préférez utiliser un service VPN dit « no logs » qui n’enregistre donc aucune information sur vous (surf anonyme à 100%), vous pouvez vous tourner vers NordVPN, ou ExpressVPN, les liens des tests sont donnés plus haut dans l’article.

Tous les standards d’un bon VPN s’y trouvent, un plus d’un service client très amical.

Entre ProtonVPN, CyberGhost, NordVPN ou ExpressVPN, lequel choisir ?

C’est une question qu’on m’a récemment posée. En fait, je recommande les quatre et c’est pour cela qu’ils sont tous les quatre cités. C’est un tri subjectif mais qui correspond au « podium standard » des meilleurs services VPN parmi plus de 180 autres services.

Mais c’est au final surtout une question de préférence selon ce que vous souhaitez obtenir, mais si je devais vraiment les différencier sur des points précis, je dirais :

  • NordVPN : pour le prix, la popularité et l’anonymat parfait.
  • ExpressVPN : pour le support, l’ergonomie et la vitesse.
  • ProtonVPN pour l’aspect moderne, sérieux et fonctionnel.
  • CyberGhost pour le professionnalisme, les mises à jour et les fonctionnalités.

Je recommande ces services VPN pour plusieurs autres raisons citées dans l’article, et car je les utilise moi-même (j’utilise actuellement NordVPN).

Je trouve également leur support client très amical (merci à Chris de NordVPN, Agne de ProtonVPN, Ana de CyberGhost et Simon de ExpressVPN). Mais si vous avez des questions par rapport à l’un de ces services que vous souhaitez me poser directement, je serais ravi de vous répondre dans la mesure du possible. 😉

Et pourquoi pas un autre service VPN ?

J’ai eu l’occasion de tester quelques autres services VPN, à la fois français et étrangers. J’ai publié des tests pour certains d’entre-eux, mais je n’ai gardé que les VPN cités au final.

Cela dit, je peux vous déconseiller deux services VPN qui sont PureVPN et IPVanish. Et cela tout simplement car ils insistent pour faire de la publicité sur mon site. Entre des e-mails incessants pendant des mois et des commentaires vaguement traduits en français, je ne souhaite pas utiliser ni même essayer un service d’une entreprise qui spamme (littéralement) pour forcer les utilisateurs à s’inscrire à leur service. Rappelez-vous lorsque je parlais de confiance envers le prestataire, qui est indispensable. Au contraire, pour ceux qui auraient des doutes, je n’ai pas été contacté en amont ni par NordVPN, ni par CyberGhost, ni par ProtonVPN. Et si un jour quelque chose se passe mal avec l’un d’eux, je le ferais savoir. Comme c’était le cas avec HMA qui a été retiré de mes recommandations.

Le VPN fait-il tout ? Bonnes pratiques pour préserver votre anonymat

Iriez-vous donner votre nom et prénom ainsi que votre adresse postale sur un site inconnu, même en utilisant l’une des solutions de préservation de l’anonymat que nous avons vues ?

Non, du moins je ne pense pas. Cela semble logique.

Autrement dit, si vous allez sur votre compte Facebook ou autre avec un VPN, vos données de navigation du point de vue technique seront certes différentes (adresse IP différente…etc), mais Facebook saura qu’il s’agit bien de vous, car vous êtes connecté(e) à votre propre compte. Ce compte sur lequel votre identité virtuelle est apparente (nom, prénom, adresse, photos…etc).

Plus généralement, si votre navigateur, vos cookies, ou vos comptes en ligne restent inchangés avant et après l’utilisation d’un VPN…vous risquez de ne pas forcément gagner beaucoup en vie privée. L’idée est donc pour vous de complémenter votre utilisation d’un VPN avec des bonnes pratiques telles que les suivantes :

Si une caméra observe ce que vous tapez sur votre clavier ou les sites que vous visitez à l’écran, votre VPN devient inutile, cela paraît logique. La sécurité informatique est un ensemble qui fonctionne sur plusieurs niveaux à protéger. La sécurité réside donc dans la complémentarité : utilisateur + antivirus + vpn + toutes les mesures de sécurité (techniques ou non) qu’il existe. C’est là que réside la véritable sécurité et le véritable anonymat sur Internet.

De façon plus générale, vous pouvez vous connecter avec un machine virtuelle (plus de cookies, agent utilisateur différent, système différent…etc). Mais cela alourdit la facilité d’utilisation…

« Je n’ai rien à me reprocher, ça ne me concerne pas »

“La raison numéro 1 pour laquelle on met des rideaux dans notre maison, est pour empêcher des personnes de voir à l’intérieur. On le fait car on considère que la plupart des choses que l’on fait à l’intérieur sont privées”

– Joshua (Crypto Paper)

Je vous recommande le discours de Glenn Greenwald (TED) ci-dessous si jamais vous pensez que vous ne faites rien de mal et qu’il n’est donc pas nécessaire de vous protéger en ligne :

Tout savoir sur votre anonymat

Pour en apprendre encore plus et pousser plus loin toutes les explications que nous venons de voir, je vous invite à télécharger le guide Les Secrets sur notre Anonymat (et pour que cela ne passe pas (trop) pour de la pub grossière et inutile, je vous propose de profiter du code promo de -30% qui vient de m’échapper : fugitif).

Dans ce guide, je vous apprendrai des choses aussi étonnantes qu’effrayantes, notamment par rapport au fait que les données que vous (ou d’autres personnes) avez soi-disant supprimées sont toujours visibles sur Internet, et tout le monde peut les retrouver. Alors même que vous avez initié des procédures légales de suppression des données, notamment via le fameux formulaire de « suppression » de Google.

Nous verrons comment retrouver ces données, nous verrons également comment établir une carte d’identité virtuelle d’une personne en possédant juste une adresse e-mail, nous verrons comment votre téléphone ou même votre antivirus vous espionne…et bien d’autres. Et puis, pour ceux qui préfèrent la vidéo, j’ai créé un cours complet sur la protection de l’anonymat en ligne sur Cyberini : Protéger sa vie Privée et son Anonymat sur Internet.

306 Commentaires
Cliquez ici pour ajouter un commentaire

  • Très bon article !

    Répondre
    • bonjour,j’étais sur un forum de discution,et pour faire des farces ou plaisanteries,j’ai reproduit la photo qui servait d’avatar d’un posteur,celui ci m’annonce qu’il a porté plainte pour utilisation de son image J’ai donc telechargé un vpn pour modifier mon adresse IP va t’on quand meme me retrouver,et sinon,est ce que je risque la prison et une enorme amende ??

      Répondre
  • Est-il indispensable d’être anonyme si on ne fait que visiter ton site ?

    Répondre
  • Si tu as une recommandation à faire pour rester anonyme en permanence sur le net, ce serait laquelle des trois solutions alors?
    Il y a t-il d’autre solution quand on utilise linux par exemple.

    Répondre
  • Salut, ton article est tres interressant cependant en lisant la fin je remarque qu’il n’y a finalement pas de solution pour etre completement anonyme ? A 1000% ?

    Répondre
    • Salut Loic, il est possible d’être anonyme à 100% même si je préfère dire qu’il y a toujours un risque minime (pas forcément lié au VPN/Proxy), selon tes activités. Mais un bon VPN comme ceux cités fait bien l’affaire 😉

      Répondre
  • […] IP à tout moment. Il peut être intéressant de vouloir cacher une adresse IP pour devenir anonyme, mais habituellement votre adresse IP est partagée ici et là sans que ça ne pose de […]

    Répondre
  • Tu connais « DuckDuckGo » ? Il a pas mal fait parler de lui à ce qu’il parait mais j’ai découvert récemment. Apparemment ce moteur de recherche te permet de naviguer anonymement. Et d’après ce que j’ai lu (et compris aussi) quand cette fameuse histoire de « PRISM » de la NSA a été révélée, il a gagné en popularité.

    Répondre
  • 9a, je ne sais pas j’ai fait une simple recherche pour voir comment apparaissait la page de résultat, sans plus =) Et en voyant ça, on remarque que la page ressemble beaucoup à ce qu’on pouvait voir quelques années auparavant, ça reste assez simple mais c’est genant du tout, du moment qu’il fonctionne … Par contre j’espère que c’est pas un autre sale coup de ces américains, faire croire aux gens que tout est anonyme alors que non, ça gacherait tout …

    Répondre
  • Ce qu’on appelle des noeuds dans les réseaux TOR, ce ne serait pas des routeurs NAT ?

    Répondre
  • Salut et merci pour cet article. D’après ce que j’ai pus lire, je me tournerai plus vers un VPN, mais connais-tu un bon VPN qui assure à 100 % l’anonymat dans n’importe quelle situation?

    Répondre
    • Salut,
      c’est une excellente question à laquelle je répondrai franchement : L’anonymat est souvent relatif (il suffit qu’une personne regarde par dessus tes épaules par exemple pour voir ce que tu fais). Récemment, on a aussi vu que le FBI est parvenu à arrêter des membres « bien cachés » utilisant ToR. Pour les VPNs, les fournisseurs se plient parfois devant la justice suivant les pays…Cela dit, je recommande Cyberghost qui de un est fiable et de deux se situe en dehors de le France, en ne gardant pas de logs de ces utilisateurs indéfiniment. Si les logs temporaires te gênent quand même tu as NordVPN qui ne garde aucun logs en plus d’être basé à Panama.

      Répondre
      • comment peut ton cacher son adresse email sans Tor et vpn
        pourriez vs me monter comment cacher son à l’aide MSdos et des notion du réseaux

        Répondre
      • plutot l’adresse IP

        Répondre
      • Vous vous moquez du monde …Hyde my ass conserve des logs et d’ailleurs ne s’en cache pas !!!

        Répondre
        • Vous n’avez pas lu correctement le commentaire…Hide My Ass conserve les logs pendant un certain temps seulement et vous pouvez vérifier dans les conditions d’utilisation. Ça n’a jamais été un secret et au moins ils l’indiquent…eux. De plus certains VPN indiquent ne pas enregistrer les logs alors que leur pays définissent bien des obligations légales de conservation des données. Je me méfierais donc plutôt d’eux…

          Répondre
  • […] vous dites que outlook.com est en https, que vous utilisez un proxy ou vpn et que personne ne pourra donc vous voler votre mot de […]

    Répondre
  • Bonjour! Pour souscrire à un « bon V P N » (comme tu dis), pour ce qui est de la recherche d’un pays = c’est au départ du pays ou je suis ou pour accéder à ce dit pays qu’il faut souscrire (car « Hydemyass » ne propose pas le pays ou je souhaite ma connexion)! Que dois je faire? S T P.

    Répondre
  • […] PS: Si vous souhaitez utiliser des solutions plus standards comme les VPN, Proxies…etc. Vous pouvez jeter un œil ici : https://www.leblogduhacker.fr/etre-anonyme-sur-internet/ […]

    Répondre
  • Bonjour,

    Désolé pour ma question de noob, mais si on est connecté à son compte google, ça change quelque chose d’avoir un VPN ?

    Répondre
    • Ce n’est pas une question de noob au contraire c’est une question intéressante. Ça change quelque chose pour Google et ses services qui pourront se rendre compte qu’ils te connaissent car tu es connecté à ton compte (peut-être même que tu auras une alerte lors de la connexion « suspecte »). Pour les autres sites non liés à Google, il n’y a en théorie pas possibilité de faire le lien.

      Répondre
  • Une chose aussi, ca depend en fait de la personne qui veut etre anonyme ou qui veut etre ‘vu’, ou il ya un certain site ou c »est mieux d’etre anonyme et d’autre non; au final ca depend de tout un chacun et de sa manière de percevoir les choses

    Répondre
  • […] Si vous souhaitez gagner plus en anonymat, je vous conseille de passer par un VPN, voir être anonyme sur Internet. […]

    Répondre
  • salut Michel je souhaite vraiment recevoir votre service et pour cela je desire avoir vôtre courrier pour un échange en aparté si toutefois vous souhaiterez me venir en aide.Excellente soirée à vous!

    Répondre
  • Michel Serrurerie 92
    9 juin 2014 21 h 34 min

    Excellent tuto, je pense que TOR reste la solution la plus simple.
    Pour avoir plus d’anonymat on peut également pirater la WFI du voisin à l’aide de Kali linux :d
    Il reste les cyber cafés…

    Répondre
  • Hello,

    En effet hidemyass c’est le top des vpn, je l’utilise depuis plus de 2 ans sans aucuns problèmes de déconnexion ni de bande passante.

    +500 serveurs dans +60 pays
    Se cacher derrière +70000 adresses IP
    OpenVPN, L2TP, et PPTP
    Supports PC, Mac, phone, tablettes
    Transferts de données illimités
    30 jours satisfait ou remboursé

    D’ailleurs leur service de vpn est en promotion jusqu’à la fin du mois
    http://goo.gl/VcCemV

    Vu que HideMyAss est beaucoup plus complet que VpnTunnel, et qu’ils sont en ce moment au même prix, ne vous privez pas 😉 Promotion sur les offres vpn de HideMyAss

    Répondre
  • Bonjour,

    Article intéressant, merci beaucoup pour le partage.
    N’y a t’il pas des risques de ralentir la connexion en cas d’utilisation d’un VPN?
    Je trouve que le VPN reste la solution la plus reconnue seulement si ça a un genre d’effet proxy(gros ralentissements), cela peut être ennuyant si l’on télécharge ou regarde une vidéo en Streaming, qu’en pensez-vous?

    Répondre
    • Bonjour geoss34, les VPNs sont habituellement plus rapides que les serveurs proxy.
      On observe également que la vitesse de connexion est très peu diminuée avec un bon prestataire. On peut faire le parallèle avec une connexion https par rapport à http. La première doit chiffrer/déchiffrer les données entre les deux parties, mais pourtant on ne ressent pas de différence. Cela va de même pour les VPNs.

      Répondre
  • Comment devenir un Hacker anonyme

    Répondre
  • Existe t’il une technique d’anonymat sur internet via Proxy ou VPN sans dépenser d’argent ? HideMyAss propose des formules payantes 🙁 On paye déjà internet il faut aussi payer pour rester anonyme ?

    Répondre
  • […] Être anonyme sur Internet et effacer ses traces est une bonne chose, mais vous risquez aussi d’effacer les traces d’un potentiel pirate si vous ne retenez pas vous mêmes certaines informations. […]

    Répondre
  • Si on installe TOR on devient automatiquement un nœud tor ?

    Répondre
    • Oui chaque utilisateur fait partie du reseau

      Répondre
      • Et comment sortir de ce réseau et comment desinstaller tor car en fait pour voir comment c’est je l’ai installer et il n’y est pas dans le truc de suppression de programme de Windows, faut t’il réinstaller Windows a zéro ?

        Note: Je ne suis pas aller sur le deep web mais sur le web classic.

        Merci d’avance Antoine

        Répondre
        • Tor Browser est une application dite portable, elle n’est pas « installée » dans le sens propre sur le systeme, ainsi supprimer le dossier ou le programme suffira 🙂

          Répondre
          • Ok merci beaucoup mais ça laisse des traces sur le registre Windows ? C’est mieux de les supprimer ? CCleaner suffit ? En tout ça merci de tes articles qui sont de bonne qualité et de tes réponse. Antoine

            PS Ça existe des virus pour iOS qu’on prend a partir de safari sur des sites web malveillant ? Je sait que y’a toujours des failles mais actuellement ? Peut t’on se prendre des virus sur safari qu’on transmet a notre PC via la syncro iTunes. Merci beaucoup

          • Je ne pense pas que Tor laisse des traces de lui identifiables dans le registre. Concernant iOS on peut toujours telecharger des applications espionnes et autres malwares si on ne fait pas attention, apres si c’est transferable sur Pc je ne saurais repondre.

  • Salut J’aimerais bien poser une question sur ce forum. A Michel Kartner car j’admire la façon dont il répond au question poser par les internautes.

    Répondre
  • bonjour, est ce que l’on peut trouver des trace sur l’ordinateur de transaction bancaire ou de conversation mail si on utilise votre systeme? est ce difficile a utiliser pour une personne qui ne connait rien en informatique?

    Répondre
  • Bonjour
    Je joue sur un site de jeux en ligne et il y a deux jours, connexion impossible car « adresse IP non reconnue ».
    Je contacte le site et voici leur réponse :
    « Je suis désolée d’apprendre que vous rencontrez des difficultés à accéder à votre compte et je vais faire de mon mieux pour vous aider .

    Votre accès a été bloqué car vous utilisez une adresse IP anonyme.
    Notre site a pris de nouvelles mesures pour se conformer aux règlements internationaux en vigueur en ce qui concerne les états dans lesquels le jeu en ligne est interdit ou limité. Dans cet esprit, les changements ont également incorporé le blocage des adresse IPs inconnues ou invisibles afin de renforcer la sécurité et l’intégrité de notre site. Vous devrez changer votre adresse IP (en contactant votre fournisseur d’accès Internet) pour pouvoir jouer, ou bien laisser votre routeur éteint quelques minutes pour essayer de le réinitialiser.

    Nous sommes désolés pour la gêne occasionnée.

    Je m’excuse pour la gêne occasionnée et vous souhaite … etc  »

    N’ayant rien fait du tout pour rendre cette adresse anonyme, jugez de mon étonnement, surtout quand il y a des pages et des pages sur le Net pour expliquer comment arriver à ce résultat…

    Quelqu’un peut-il m’éclairer ?

    Merci d’avance.

    Répondre
    • Bonjour, cette « mesure de sécurité » semble un peu..bizarre. Je n’ai jamais vu ça et je ne peux que vous conseiller de passer par un proxy ou VPN. Et, si le site accepte cela, je pense que la notion d’anonymat serait à revoir pour eux.

      Répondre
  • OK merci. Je vais tout simplement laisser tomber ce site (royalgames.com). Comme vous dites, c’est bizarre.

    Dans un autre ordre d’idée j’ai lu cet article :

    wikibusterz.com/computrace-le-mouchard-universel-present-sur-les-pc-mac-et-appareils-android/

    Réalité ou hoax ?

    Répondre
  • […] utiliser un VPN. J’en parle ici et j’en parlerai encore […]

    Répondre
  • Bonjour, je tiens à préciser que je ne suis pas du tout expert et que dans mes recherches je suis tombé sur ce lien:
    http://www.panoptinet.com/securiser-ma-connexion/fiches-theoriques/le-vpn-comment-ca-marche

    L’auteur semble, contrairement à vous, préférer l’utilisation de proxy et explique que le VPN n’est « sécurisé » qu’entre votre ordinateur et votre fournisseur d’accès !?
    Donc cela signifierait que par exemple si on crée un reseau VPN entre 2 pc par exemple, les données ne seront pas cryptées au delà du Fournisseur d’Accès Internet ? votre avis…

    Répondre
    • Bonjour, attention ici il ne s’agit pas du fournisseur d’accès Internet mais du fournisseur VPN. Le but du VPN est d’anonymiser la connexion en rendant impossible le fait de retrouver notre ordinateur par un serveur distant. La communication est chiffrée entre le client et le serveur VPN, mais elle l’est aussi du serveur VPN au serveur cible via les moyens de chiffrement de communications classiques, typiquement HTTPS pour les sites web. Voir TLS pour les autres moyens http://fr.wikipedia.org/wiki/Transport_Layer_Security

      Répondre
  • Salut !
    Excellent article. Question sans doute idiote : Est-il utile de régler son abonnement vpn avec une carte bancaire prépayée plutot que sa carte bancaire courante pour « plus d’anonymat » ?

    Répondre
  • Bonjour

    il existe un autre moyen plus simple pour rester anonyme en permanence sur le net c’est d’utiliser linux Tails. Tails pour ceux qui utilisent debian est très simple à utiliser, cette disti permet de surfer n’importe ou et surtout sur le darknet. L’idéale est de la mettre sur une clé usb car comme il y a souvent des mises à jour, c’est plus facile d’écrire sur une clé que sur un cd

    Répondre
  • salut michael.
    avant tout merci pour ce tuto tres ludique et pour tout le temps que tu dédie au visiteurs de ton blog.
    j’aurais aimé savoir si tu en savait un peu sur le projet « maidsafe » et ce que tu en penssait.

    Répondre
  • bonjour!

    récemment j ai été bannis du site de petites annonces kijiji car nous avons utilisé plus de un compte ce qui contraire au règlement, sans le savoir car nous sommes plusieurs frères et soeurs dans la même maison et tout le monde utilisaient leur propre compte,bref,nous avons été bannis.
    j aimerais avoir de l`aide pour être capable de retourner afficher sur ce site car c`est mon gagne-pain
    dernièrement j ai utiliser « safervpn »,quand j`ai discuté avec un agent de kijiji,il n a pas reconnu mon dossier ce qui prouve que ce vpn fonctionne mais le « hic » est que quand j`essaie de mettre des annonces comme avant,leur systême continue de bloquer mes annonces et mes photos et je suis au même point de départ,d`ailleurs l`agent m as dit qu il ne comprenait pas pourquoi le systême les rejetaient,preuve comme quoi les agents ne me voient pas mais que leur systeme me détecte encore

    que puis-je faire ?

    merci de m`aider!

    Répondre
    • Bonjour, si ils veulent aider de leur côté mais ne comprennent pas le problème c’est peut-être que vous utilisez la même adresse mail, le même nom…Etc. Peut-être également que vos cookies vous trahissent

      Répondre
      • merci de votre réponse!

        j ai changé plusieurs fois adresse mail et de nom aussi pour qu`ils ne fassent pas de rapprochements mais pour ce qui est des cookies comment peut-on faire pour qu ils ne soient pas vues? j utilise fréquemment ccleaner et j ai un windows vista,je ne sais pas trop où je peux bloquer les cookies,je sais qu il y a une place pour bloquer « third party » pour les cookies,mais je ne sais pas assez ce que cela veut dire

        merci

        Répondre
  • Bonjour.
    Existe-t-il à l’instar des vpn ou réseaux TOR des moyens d’être anonyme durant un appel téléphonique? Dans un premier temps avec un logiciel VoIP mais aussi avec un smartphone ou téléphone fixe.

    Merci

    Répondre
  • il y a t’il des vpn pour ps3 ?

    Répondre
  • Bonjour,
    J’ai de relativement grandes connaissances en informatique mais ce point m’a toujours tracassé.
    En effet, ne vaut-il pas mieux utiliser un ipchanger qu’un vpn (ou l’on doit s’identifier..) ?

    Si, admettons, je n’étais pas à 100% en confiance avec tor, que je voudrais jouer avec quelques failles sql (simple hypothèse :3 bien-sûr).. vous me conseilleriez de configurer mon os pour passer par un VPN ou par un changeur d’ip?
    Le problème avec des « fournisseurs d’anonymat » (qui proposent des proxy et vps) c’est que bien souvent il n’est pas impossible pour les autorités de récupérer votre réelle identité.

    J’avais pensé utiliser Tor et vidalia comme proxy, or tor joue désormais cavalier seul, mettant fin à cette option pourtant assez simple.

    Pour simplifier la question… quelle méthode pensez-vous que des gens comme l’ex-fondateur de Silk Road utilisent afin de rester anonyme, hormis cracker des réseaux privés dans la rue et le bon vieux coup du cybercafé payé en liquide avec une fausse identité comme dans nos bonnes vieilles séries américaines?

    Répondre
    • Bonjour Greg, Il y a en fait « anonyme » et « anonyme ». Le premier c’est se cacher pour nos actions sur le net (éviter de divulguer notre adresse IP, passer outre la censure, ne pas être pisté…etc), le second c’est se cacher pour effectuer des crimes. Le fondateur de Silk Road n’utilisait visiblement pas le meilleur moyen pour être anonyme à savoir : TOR. Pour un VPN ça aurait peut-être été pareil, mais je pense qu’à ce niveau on a plus affaire à des agents infiltrés qu’à des moyens techniques de « trouver une adresse IP ». On a également le côté faille à prendre un compte (pour parler encore de TOR, le FBI avait récupéré les adresses IP originales de certains utilisateurs via un code JS). ipchanger ou VPN ça ne change donc pas beaucoup car le problème n’est pas à ce niveau. Avec ipchanger on ne s’identifie pas mais notre adresse IP est tout de même communiquée à un moment pour acheminer le trafic sur notre machine. En somme la conclusion est la même que d’habitude : Être anonyme pour effectuer 99,9% des tâches fonctionne avec un VPN. Mais pour effectuer des « crimes » peu importe leurs types et peu importe la façon de devenir « anonyme »…c’est jouer avec le feu.

      Répondre
      • Bonjour,
        Je suis bien conscient de ces choses (failles js, arrestation du boss de Silk Road ect), mais j’imagine quand même qu’il n’a pas eu recours qu’à Tor, mais à des techniques « d’anonimisation » peut-être plus avancées..
        Car en effet, on connait les deux moyens de récupérer l’ip d’un utilisateur Tor:
        1- Injecter un code js qui crée une passerelle directe entre l’utilisateur et un serveur « clair » et ainsi collecter la vraie ip de l’utilisateur
        2- Surveiller un flux de données passant à un point donné et essayer de remonter les noeuds (ce qui a déjà été fait, au grand désarroi de certains..)
        Il suffit donc de désactiver Js, et d’avoir un peu de chance..
        Mais bon, tor ne nous protège que lorsque l’on surf sur des pages internet… mais imaginons que je veuille faire une attaque ddos (Rassurez-vous, loin de moi l’idée.. D’autant plus qu’à moins d’être des centaines, l’impact ne serait pas grand).
        C’est le système entier qu’il faudrait faire passer par un vpn/proxy/changeur d’ip.
        Le proxy et le VPN demandent de laisser son ip à un serveur, et qui sait s’il ne va pas la retenir? Le changeur d’ip aussi?
        Qu’en pensez-vous. Si, hypothétiquement, vous cherchiez à « anonimiser » toute donnée sortant de votre ordinateur, de quelle manière procéderiez-vous?

        Répondre
        • « et qui sait s’il ne va pas la retenir? Le changeur d’ip aussi? » -> exactement ce dont je faisais référence en parlant d’adresse IP communiquée à un moment ou à un autre. Le « problème » c’est qu’Internet fonctionne comme ça, à l’heure actuelle : Pas d’adresse IP = pas de connexion. Pour moi anonymiser les données sortantes est suffisant avec un bon VPN. Et à part en étant né sans carte d’identité d’un père et d’une père inconnus j’avoue que j’ai également du mal à concevoir un anonymat à 100% et après tout c’est peut-être pas plus mal ? Encore une fois il y a deux niveaux d’anonymat, l’anonymat du (cyber)terroriste (dont je n’ai pas de procédé à expliquer, si déjà il en existe un) et l’anonymat de M et Mme Toutlemonde.

          Répondre
  • bonjour Mr je suis un ados qui aimes beaucoup votre cite

    Répondre
  • Merci pour cet article qui a le mérite d’etre précis . J’utilise Hide My Ass depuis bien 2 ans et j’avoue avoir fait des choses douteuses pendant quelques temps sans jamais avoir eu d’ennui

    Répondre
  • suis je inscrit

    Répondre
  • Bonjour et merci pour cet excellent site !
    Une petite question:
    Si j ai bien compris, lorsque je me connecte au réseau Tor je « participe » au réseau et mon ordinateur peut devenir un nœud de sortie pour relier internet à un utilisateur du réseau Tor ?? Et si sa requête est totalement illégale genre pédophilie ou autres horreurs de ce genre, y a t il une chance (ou plutôt une poisse) pour que la justice vienne frapper à ma porte étant donner que la connexion a transité par chez moi ??

    Merci d avance

    Répondre
    • Bonjour, il me semble que l’on choisit de faire partie d’un nœud ou non, et que par défaut personne ne devient un nœud de sortie sans l’avoir voulu et choisi explicitement.

      Répondre
  • J’utilise utorrent avec advor ( reseau Tor). Est-il possible d’utiliser 1 VPN couplé à AdVor ?
    Au-delà du débat sur l’éthique de l’usage de Tor pour le P2P, je souhaite savoir s’il y a incompatibilité à cumuler ces deux techniques d’anonymisation. Conscient que la question mérite une réponse argumentée, c’est peut-être pour vous une idée d’article à venir, qui drainerait un lectorat important.

    Répondre
    • Bonjour, c’est effectivement une idée à creuser, je suppose que ça doit être possible étant donné que Tor couplé avec un VPN est possible mais je n’ai pas testé et ne saurai donc répondre de façon certaine

      Répondre
  • Bonjour, si Silk read s’était connecté depuis l’étranger avec un ordi « tomber du camion » comment ils auraient pu le reteouvé? Via les emails échangés avec ses users ? Ou possible avec le compte en banque ? Mais s’il avait utilisé PayPal ou Bitcoins ils auraient quand pu le retrouver, en tout cas son identité ?

    Répondre
    • Bonjour, je ne connais pas les causes de l’arrestation mais il peut par exemple s’agir de personnes connaissant l’auteur dans la vraie vie, ou d’agents infiltrés…les causes peuvent être aussi nombreuses que différentes

      Répondre
  • Bonjour je trouve votre blog excellent et très pédagogue continuez , j’ ai une question concernant les adresses ip voila actuellement je vit à l’ étranger dans un hôtel partageant sa wifi .Lorsque j’ ai voulu installer un logiciel de jeux en réseaux j’ ai été confronté a ce problème les admins du jeux m’ on bloqué l’ accès au site car il y avait un conflit de géolocalisation de mon adresse ip entre les info que j’ ai donné lors de l’ inscription sur mon adresse et la localisation de mon adresse ip qui elle me renvoie dans un pays limitrophe. Pourtant je suis situé à 4 bonnes heures du poste frontalier j’ ai tout de même vérifié avec votre lien « Donne moi ton IP, je te dirai qui tu es – Le Blog du Hacker  » même soucis……j’ ai pensé que le FAI venait peut être du pays voisin ?? d’ ou le conflit ! Pourriez vous m’ éclairer à ce sujet… car je dois effectuer prochainement des transactions je ne voudrais pas être à nouveaux confronté a ce genre de problème via d’ autres sites .
    Cordialement

    Répondre
    • Bonjour, je pense qu’il s’agit d’une simple comparaison d’adresses IP ou en tout cas des pays liés aux adresses IP. Si les admins du jeu ont bloqué l’accès je ne pense pas que ce soit du a un quelconque FAI mais bien au changement d’adresse IP. Utiliser un VPN avec une adresse IP dans le pays initial résoudra probablement le souci.

      Répondre
  • beste

    Répondre
  • Contrairement au serveur Proxy, le VPN est une application que l’on peut installer sur son poste de travail. Les protocoles qui favorisent l’échange des informations dans le cadre des services VPN sont pléthoriques. L’installation du VPN se fait très facilement et procure un confort inégalable. De même, il offre une solution fiable et efficace. Le serveur VPN permet le changement de la géolocalisation sur le net.

    Répondre
  • Un Vpn qui nous rend anonyme à 100% et qui est gratuit, tu en connais ? 😀

    Répondre
  • s’il te plait Michel , je veux savoir si il y a un moyen de faire les publication sur facebook sans se faire désactivé ?

    Répondre
  • bonjour
    j’utilise TOR.Est ce que ma MAC adress est aussi detectable?merci
    A+

    Répondre
    • Bonjour, je pense qu’à part dans le réseau local, non. À bientôt

      Répondre
    • En effet hidemyass c’est le top des vpn, je l’utilise depuis plus de 2 ans sans aucuns problèmes de déconnexion ni de bande passante.

      464 VPN servers in 61 countries
      Hide behind 56’000+ IP addresses
      OpenVPN, L2TP, and PPTP protocols
      Free HMA! Pro VPN software
      Supports PC, Mac, phone, tablets
      Unlimited data transfer
      30 day money back guarantee

      D’ailleurs leur service de vpn est en promotion jusqu’à la fin du mois
      https://goo.gl/GurGJP

      Vu que HideMyAss est beaucoup plus complet que VpnTunnel, et qu’ils sont en ce moment au même prix, ne vous privez pas 😉 Promotion sur les offres vpn de HideMyAss

      Répondre
      • Bonjour,
        Sans rentrer dans la technicité du sujet, je me permets juste de nuancer certaines terminologies utilisées. Les nœuds sont attachés à une instance nommée « cluster », répartis de différentes façons fonction de l’architecture « réseaunale » déployée sur chaque serveur. Généralement, le fonctionnement de ces serveurs est automatisée, et c’est là toute la problématique induite par les infiltrations etc.

        En réalité, dans ce type d’échange de flux de données, on ne peut pas assimiler un « ordinateur » à un nœud pour de multiples raisons, notamment la scalabilité et la réplication des données… (à nouveau de jolies portes ouvertes pour les sniffers de logs etc. 🙂

        Quoi que vous fassiez pour être anonyme et/ou indétectable et/ou caché sur le Web, il est très FACILE pour des départements luttant contre la cybercriminalité et autres délits numériques de pister et épingler le ou les individus impliqués, ce n’est qu’une question de temps, de moyens techniques et humains…

        Disons que nous, simples utilisateurs lambda, accrocs aux sites de streaming par exemple, nous ne sommes pas une priorité pour les services de lutte contre les fraudes numériques et autres délits touchant la cybercriminalité…

        Répondre
        • en fait je trouve que c’est faux de mon point de vue logique et purement théorique il est en effet tres faciles de te retrouver dans un monde ou tout les services de renseignements travaillents ensemble hors graces au législation tu peux etre assez efficaces notement si tu jous sur les lieux ou tu es détecter non? imaginons que tu es un américains et que ton flux de données passe par la russie qui n’a signé aucun accord pour la divulgation d’information et qu’en suite ton flux et redirigé par quelqu’autres pays pour finir a attaqué un ordis d’un pays ne figurant sur aucun ou tu es supposés etre localiser

          je pense que la demande d’acces d’information d’un pays a un autres est loin d’être simples et rapides mais alors a de multiples pays dont certains sont connus pour refuser ces demandes surtout pour une victimes qui ne fait pas partie du leurs je pense au contraire que c’est casiment impossibles maintenant je ne m’y connais pas et mon raisonnement n’est que pure théorie donc je suis ouvert a toutes contradictions suivis d’une explications ^^

          Répondre
          • Pour faire court, aujourd’hui l’obstacle de la « législation » de chaque Nation n’existe plus réellement dans le monde de l’internet. Les signatures numériques déposées par l’internaute durant ses connexions sur des sites (serveurs Web) sont identifiables. Les services de renseignements spécialisés notamment dans la lutte contre la cybercriminalité ont de nos jours les moyens techniques suffisants pour pister et collecter les données du profil (internaute) potentiellement recherché… Si le « profil » réapparaît sur le Net, les services de renseignements pourront sans aucun souci pénétrer en toute discrétion le serveur Web visité pour identifier réellement l’internaute « cible »… 🙂

  • Bonjour Michel,

    J’utilise Zenmate en premium depuis quelques mois sur Windows 7 et iOS.

    Je voudrais avoir ton avis sur leur prestation VPN. La connexion n’est pas ralentie, et l’usage est simple.

    Cependant, l’entreprise est allemande, pays qui n’est pas le champion du respect de la vie privée…

    J’ai également testé HMA en premium, mais ma connexion s’est retrouvé très lente et j’ai trouvé l’interface plus compliquée.

    Merci d’avance pour ton avis sur le sujet.

    Adrien

    Répondre
    • Bonjour Adrien,
      Je ne connais pas Zenmate et ne me permettrai donc pas de juger. Par contre pour HMA j’ai personnellement eu les meilleurs débits (sur les 3-4 services que j’ai pu tester). Évidemment le serveur auquel on se connecte joue beaucoup sur la vitesse de connexion peu importe le service. Pour l’interface je suis d’accord qu’elle est chargée, et même si c’est bien d’avoir plein de fonctionnalités, obtenir trop de détails (surtout techniques) n’est pas forcément nécessaire 🙂

      Répondre
  • Bonjour,

    Merci pour cet article fort intéressant.
    Au sujet des VPN anonymisantsn avez-vous testé Avast VPN Secure Line (un add on à l’antivirus Avast) ?

    Merci

    Répondre

Laisser un commentaire

Menu
Plus dans Anonymat
mettre un seul nom sur facebook
Comment mettre un seul nom sur Facebook

EDIT : Facebook aura mis un peu plus de 3 mois à repérer la technique et a donc suspendu mon compte car il a été...

Fermer