La plupart des gens qui pensent avoir un domaine anonyme ne l'ont pas. Ils ont payé en Monero, coché la case « confidentialité WHOIS » du bureau d'enregistrement, et font confiance au fait que leur identité est cachée. Cette conviction est correcte pour l'observateur occasionnel qui lance une requête whois. Elle ne l'est pas pour un adversaire déterminé muni d'une citation à comparaître, d'une ordonnance judiciaire, ou — dans le cas de l'espace de noms .com — d'une escalade trust-and-safety de Verisign. La confidentialité WHOIS est un problème multicouche, et un domaine réellement anonyme est un ensemble de décisions prises délibérément à chaque couche.
Ce guide parcourt cet ensemble. Choix de la monnaie, du bureau d'enregistrement, de l'extension, et l'hygiène opérationnelle qui détermine si votre confidentialité tient sous pression. À la fin, vous saurez quelles combinaisons livrent réellement l'anonymat en 2026 et lesquelles n'en donnent que l'apparence.
Le problème WHOIS : ce qui est réellement public
Avant de colmater les fuites, il faut savoir d'où elles viennent.
Ce que WHOIS contient par défaut
Pour tout domaine dans une gTLD (.com, .net, .org, .io, etc.), le registre conserve un enregistrement avec le nom du titulaire, son organisation, son adresse postale, son e-mail et son téléphone, les contacts administratifs et techniques, les serveurs de noms, et les dates d'enregistrement et d'expiration. Jusqu'en 2018, tout cela était public via des requêtes whois sans limitation de débit. L'ICANN et le RGPD ont imposé un régime de caviardage partiel en mai 2018, de sorte que la plupart des réponses WHOIS modernes pour les gTLD affichent désormais REDACTED FOR PRIVACY dans les champs personnels et une adresse e-mail de transfert — mais l'enregistrement sous-jacent chez le bureau d'enregistrement est inchangé.
La réalité à deux couches
Il existe deux couches de données : la réponse WHOIS publique, aujourd'hui généralement caviardée, et l'enregistrement interne du bureau d'enregistrement, qui contient toujours les vraies données du titulaire et que le bureau d'enregistrement doit produire sur citation à comparaître. Le RDRS (Registration Data Request Service) de l'ICANN lancé en 2024 donne aux forces de l'ordre, aux titulaires de droits et aux parties ayant un « intérêt légitime » un accès simplifié à cet enregistrement interne. La question n'est donc pas seulement « qu'affiche whois ? » mais « qui peut contraindre le bureau d'enregistrement à divulguer l'enregistrement non caviardé ? ».
Les ccTLD obéissent à un régime différent
Les extensions de code pays (.is, .ch, .me, .ru, .nl) ne sont pas liées par les politiques gTLD de l'ICANN. Chaque registre fixe ses propres règles. Certains sont plus stricts que les gTLD (le .is islandais exige une identité vérifiée) ; d'autres sont beaucoup plus permissifs (le .ru russe accepte les pseudonymes ; certains espaces de noms de type .tk du Pacifique n'exigent absolument rien). La juridiction de l'extension importe plus que la catégorie gTLD vs. ccTLD.

Couche 1 : le proxy de confidentialité chez le bureau d'enregistrement
La première couche, et la plus facile, est le service de confidentialité WHOIS que la plupart des bureaux d'enregistrement proposent.
Comment fonctionnent les proxies de confidentialité
Le bureau d'enregistrement (ou un partenaire) devient le titulaire technique de référence et vous transfère les e-mails et le courrier postal. Les requêtes WHOIS renvoient les coordonnées du proxy, pas les vôtres. C'est ce que signifie « confidentialité WHOIS gratuite » chez la plupart des bureaux d'enregistrement modernes.
Ce contre quoi cela protège
Les proxies de confidentialité bloquent l'observateur occasionnel, le scraper de masse qui constitue des listes de titulaires pour le spam, le journaliste qui lance une requête whois, et le plaideur moyen qui n'a pas encore mandaté un conseil. Pour 90 % des modèles de menace, c'est amplement suffisant.
Ce contre quoi cela ne protège pas
Un proxy de confidentialité ne protège pas contre le bureau d'enregistrement lui-même, contre une ordonnance judiciaire adressée au bureau d'enregistrement, contre une demande de divulgation fondée sur la politique de l'ICANN, ou contre le registre sous citation à comparaître. Le proxy est opaque pour le public ; il est transparent pour le système juridique. Quiconque peut signifier une procédure au bureau d'enregistrement peut lever le voile.
Couche 2 : la juridiction de l'extension compte plus que vous ne le pensez
Le registre de l'extension a l'autorité ultime sur le domaine. Si le registre se trouve dans un pays qui coopère avec les tribunaux américains sur des questions courantes, le domaine lui-même est saisissable quel que soit l'endroit où vous l'avez enregistré. Combinez cette section avec notre guide des juridictions.
Les extensions à éviter pour un usage anonyme
- .com, .net, .cc, .tv — Verisign (américain). Saisis régulièrement sous ordonnance judiciaire américaine. ICE a historiquement saisi des centaines de domaines sans notification au titulaire.
- .org, .info — PIR / Afilias (américain). Exposition similaire.
- .io, .ai — administrés via des accords liés au Royaume-Uni avec des clauses de résiliation (.io est en cours de retrait entre 2025-2031). À éviter pour un usage anonyme à long terme.
- .us, .gov, .edu — juridiction américaine directe. Évident.
Les extensions qui protègent réellement contre la saisie extraterritoriale
- .is (Islande) — le registre est ISNIC à Reykjavík. Exige une identité réelle à l'enregistrement, mais les données ne sont pas divulguées sans ordonnance formelle d'un tribunal islandais, et les tribunaux islandais ont régulièrement refusé les demandes de saisie extraterritoriales américaines. Solide pour les cas d'usage liés à la liberté de la presse et à la liberté d'expression.
- .ch (Suisse) — SWITCH. Régime de confidentialité robuste, requiert un représentant suisse pour les non-résidents.
- .me (Monténégro) — registre local, sans lien américain. Enregistrement permissif, populaire pour les projets anonymes.
- .ru (Russie) — RU-CENTER. Coopération pratiquement nulle avec les demandes de saisie civiles étrangères depuis 2022.
- .ro (Roumanie) — RoTLD. Basé dans l'UE mais avec une forte indépendance ; ne requiert aucune vérification d'identité et protège historiquement les titulaires de domaines.
- .li (Liechtenstein) — administré par SWITCH ; confidentialité robuste similaire au .ch.
Note spéciale : les extensions gratuites
Les .tk, .ml, .ga, .cf et .gq de Freenom étaient populaires pour un usage anonyme jusqu'en 2023. Depuis 2024, Freenom est en pratique défunt à la suite d'un contentieux ; ne pas enregistrer de nouveaux domaines là-bas.
Couche 3 : la confidentialité des paiements — la crypto n'est pas automatiquement anonyme
Payer en Bitcoin n'est pas anonyme ; payer en Monero, oui. Le processeur de paiement de l'hébergeur voit la monnaie que vous avez envoyée, et le monde de l'analyse de blockchain voit tout ce qui se passe sur un registre transparent. Combinez cette section avec notre guide sur les paiements en crypto pour la comparaison complète monnaie par monnaie.
Les fuites côté paiement
Si vous payez en BTC depuis un portefeuille qui a déjà touché un exchange KYC, les sociétés d'analyse de blockchain (Chainalysis, Elliptic, TRM Labs) peuvent vous attribuer le paiement. Le bureau d'enregistrement dispose alors d'un enregistrement liant votre domaine à l'adresse BTC, l'adresse BTC à votre identité sur l'exchange, l'identité sur l'exchange à votre pièce d'identité officielle. Bitcoin vous rend traçable des années plus tard par quiconque dispose d'une citation à comparaître et d'un abonnement à une solution d'analyse de blockchain.
La voie Monero
Monero (XMR) est la seule monnaie largement supportée avec une confidentialité par défaut au niveau du protocole. Payez depuis un portefeuille vierge alimenté via un swap qui n'enregistre pas votre identité (swap atomique, ou via XMR.com ou similaire), et la piste de paiement s'arrête à la frontière du protocole Monero. Le bureau d'enregistrement sait qu'il a reçu du Monero ; personne ne sait d'où le Monero provient.
La séquence pratique
- Acquérir du XMR proprement — swap atomique depuis BTC, achat en espèces de pair à pair, ou minage. Évitez les exchanges centralisés KYC.
- Conserver dans un portefeuille vierge pendant quelques jours. Le mélange par le protocole Monero s'améliore avec le temps écoulé entre les blocs.
- Payer le bureau d'enregistrement depuis ce portefeuille vierge en une seule transaction.
- Utiliser un portefeuille séparé pour les paiements de renouvellement. Réutiliser le même portefeuille sur plusieurs années est une heuristique douce qui relie le domaine à une identité persistante.
Les erreurs opérationnelles qui vous trahissent quand même
Vous pouvez acheter un domaine roumain avec Monero via un bureau d'enregistrement panaméen et quand même révéler votre identité par l'un de ces moyens :
- Adresse e-mail. Si l'e-mail de contact est
nom.ré[email protected], l'enregistrement interne du bureau d'enregistrement le contient et Gmail le remettra sous citation à comparaître américaine. Utilisez un fournisseur de messagerie respectueux de la vie privée (Proton, Tutanota) sur un domaine sans lien avec votre identité réelle, ou hébergez vous-même comme couvert dans notre cas d'usage serveur de messagerie. - Numéro de téléphone réutilisé. Même logique. Utilisez un numéro VoIP acheté avec crypto ou sautez le téléphone entièrement si l'extension le permet.
- Contact abus pointant vers votre vrai e-mail. De nombreux bureaux d'enregistrement exigent un contact technique/abus séparé. Utilisez le même e-mail anonyme ici ; ne divisez pas.
- Fuites DNS. Si les serveurs de noms du domaine se trouvent chez un fournisseur américain (Cloudflare, AWS Route53), ce fournisseur dispose d'un enregistrement. Utilisez les serveurs de noms propres du bureau d'enregistrement, ou un fournisseur DNS respectueux de la vie privée dans une juridiction correspondant à votre choix d'extension.
- Empreinte du navigateur lors de l'achat. Si vous naviguez sur la page de paiement du bureau d'enregistrement depuis une IP résidentielle et une session Google connectée, le fournisseur d'analytics du bureau d'enregistrement peut savoir qui vous êtes. Commandez depuis Tor ou une session propre.
- Paiement par carte lors du renouvellement. Quelques années plus tard, la carte de crédit utilisée pour un service sans rapport facture automatiquement un renouvellement parce que vous avez oublié de mettre à jour le mode de paiement enregistré. Ne configurez le paiement automatique qu'avec la même méthode crypto anonyme.
- Certificat SSL au nom réel. Les certificats gratuits de Let's Encrypt sont acceptables. Les certificats payants à validation étendue (EV) exigent une vérification d'identité — n'en utilisez jamais sur un domaine anonyme.
- Poster depuis le domaine sur un compte lié. L'erreur classique : le blog du domaine anonyme est relayé sur un compte Twitter au nom réel que personne d'autre n'aurait pu connaître. L'hygiène opérationnelle est plus difficile que l'hygiène technique.
La pile complète du domaine anonyme : une checklist
Tout mettre ensemble. Pour un domaine que vous voulez réellement anonyme en 2026 :
- Extension : .is, .ch, .me, .ro, .ru ou .li — en fonction de la correspondance avec la juridiction de l'hébergeur. Évitez .com, .net, .org, .io pour les travaux à enjeux élevés.
- Bureau d'enregistrement : incorporé dans la même juridiction que l'extension, ou une autre juridiction favorable. Accepte Monero. Fournit la confidentialité WHOIS par défaut.
- Paiement : Monero depuis un portefeuille vierge, alimenté via swap atomique ou P2P. Jamais via un exchange KYC.
- E-mail de contact : chez un fournisseur respectueux de la vie privée, sur un domaine sans lien avec votre identité. Bonus : auto-hébergé sur le même VPS offshore.
- Téléphone : ignorez si l'extension le permet. Sinon VoIP financé en crypto.
- Serveurs de noms : serveurs de noms du bureau d'enregistrement, ou fournisseur DNS respectueux de la vie privée dans une juridiction favorable. Pas Cloudflare pour les travaux à enjeux les plus élevés.
- Hébergement : correspondant à la juridiction de l'extension ou à une autre juridiction favorable. VPS ou dédié en Islande, au Panama, en Moldavie ou similaire.
- Hygiène opérationnelle : paiement via Tor ou session propre, pas de cross-linking avec un compte au nom réel, renouvellements payés par la même méthode de paiement anonyme.