Accueil / Guides Hébergement Privé / Comment héberger un service caché Tor (site .onion) — Guide 2026
Exploitation

Comment héberger un service caché Tor

Un guide complet pour faire tourner un service caché Tor — ce qu'est un service onion et pourquoi c'est l'hébergement anonyme le plus solide qui soit, la mise en place de l'installation jusqu'à une adresse .onion en ligne, et les bonnes pratiques qui maintiennent son anonymat.

Sans KYC
Crypto uniquement
Aucun journal
DMCA ignoré
Accès root complet
SSD NVMe

Ce qu'est un service caché Tor

Un service caché Tor — aussi appelé service onion — est un site web ou une application accessible uniquement via le réseau Tor, à une adresse se terminant par .onion. Contrairement à un site ordinaire, il ne possède pas d'adresse IP publique et n'est pas référencé dans le DNS. Les visiteurs y accèdent via Tor, et la connexion entre le visiteur et le serveur est acheminée de sorte qu'aucun des deux ne connaît la localisation ni l'IP de l'autre.

C'est un modèle différent et plus solide que de placer un site ordinaire derrière des mesures de protection de la vie privée. Avec un service onion, l'anonymat est intégré dans le protocole : la localisation du serveur est masquée par conception, non par une configuration qui pourrait être mal faite. Il n'y a pas d'adresse IP à faire fuiter, pas d'enregistrement DNS à soumettre à une injonction, et pas d'IP d'hébergement à scanner ou à attaquer. L'adresse elle-même est dérivée d'une clé cryptographique, elle ne peut donc pas être usurpée. C'est, au sens propre, la forme d'hébergement anonyme la plus robuste disponible.

Comment héberger un service caché Tor
Un service onion ne possède pas d'IP publique ni d'enregistrement DNS — son emplacement est masqué par le protocole lui-même, non par la configuration.

Pourquoi héberger un service caché

Les services onion sont utilisés par un large éventail d'opérateurs légitimes : des organisations de presse qui gèrent des lignes sécurisées pour les lanceurs d'alerte, les systèmes de dépôt SecureDrop dont dépendent les journalistes, des projets axés sur la vie privée proposant un miroir résistant à la censure, des outils de messagerie et de partage de fichiers, et des particuliers qui souhaitent simplement un site dont personne ne peut déterminer l'emplacement du serveur. De grandes organisations — des principaux journaux aux projets logiciels reconnus — exploitent des services onion précisément parce qu'ils sont robustes.

Les raisons se résument à trois propriétés. Confidentialité de la localisation : le serveur est introuvable par IP, il ne peut donc pas être géolocalisé, scanné ou attaqué directement. Résistance à la censure : il n'y a pas d'IP ni de domaine à bloquer pour un réseau, le service reste donc accessible là où les sites ordinaires sont filtrés. Chiffrement de bout en bout : le protocole Tor chiffre la connexion par défaut, sans autorité de certification impliquée. Si l'une de ces propriétés importe à votre projet, un service caché vaut la peine d'être mis en place — et ce guide vous en construit un.

Ce dont vous avez besoin

Les prérequis sont modestes :

  • Un VPS. Un service onion est léger ; un petit plan suffit. Le choix d'un VPS offshore sans KYC est ici important pour une raison précise expliquée ci-dessous — l'anonymat du service dépend en partie de l'anonymat du serveur lui-même.
  • Une installation Linux fraîche — Debian ou Ubuntu pour les commandes présentées ici.
  • Le navigateur Tor sur votre propre machine, pour accéder au service terminé et le tester.

Vous n'avez pas besoin d'un nom de domaine — l'adresse .onion est générée pour vous — et vous n'avez pas besoin de certificat TLS, car Tor assure le chiffrement.

Étape 1 — Configurer le serveur et un service web

Provisionnez le VPS et connectez-vous via SSH. Installez ce qui servira votre contenu — pour un site simple, un serveur web léger comme nginx, installé avec apt install -y nginx, est idéal.

Le détail de configuration important : liez le serveur web à localhost uniquement. Le service web doit écouter sur [redacted-ip], et non sur l'IP publique du serveur. Tor s'y connectera localement ; rien ne devrait l'atteindre directement depuis Internet. Lier à localhost signifie que même si la machine possède une IP publique, le site web n'est pas servi dessus — seul Tor peut accéder au contenu. Confirmez que le site fonctionne localement avec un rapide curl [redacted-ip] avant de continuer.

Étape 2 — Installer Tor et configurer le service onion

Installez Tor avec apt install -y tor. Modifiez ensuite le fichier de configuration de Tor, /etc/tor/torrc, pour définir le service caché. Deux lignes suffisent : un HiddenServiceDir pointant vers un répertoire où Tor stockera les clés du service, et un HiddenServicePort mappant le port virtuel 80 vers votre serveur web local — par exemple HiddenServicePort 80 [redacted-ip].

Redémarrez Tor avec systemctl restart tor. Au premier démarrage, Tor génère la paire de clés cryptographiques du service dans le répertoire indiqué et dérive l'adresse .onion de celle-ci. Ce répertoire contient désormais l'identité de votre service — sauvegardez-le de manière sécurisée et rendez-le lisible uniquement par l'utilisateur Tor. Quiconque possède ces clés peut usurper l'identité de votre service ; perdez-les et l'adresse sera perdue à jamais.

Étape 3 — Obtenir votre adresse .onion et la tester

Tor écrit l'adresse dans un fichier appelé hostname à l'intérieur du HiddenServiceDir. Lisez-le avec cat et vous verrez une adresse de 56 caractères se terminant par .onion — c'est l'adresse publique de votre service.

Ouvrez le navigateur Tor sur votre ordinateur, collez l'adresse et chargez-la. Votre service web accessible uniquement en localhost devrait apparaître, servi entièrement via Tor. La première connexion peut prendre quelques secondes pendant que Tor construit le circuit. Voilà — le service est en ligne, accessible à quiconque utilise Tor, et son emplacement serveur est masqué pour tous les visiteurs.

Étape 4 — Verrouiller le tout pour préserver l'anonymat

Un service onion fonctionnel n'est pas automatiquement anonyme. Le protocole masque la localisation du serveur aux visiteurs — mais plusieurs erreurs peuvent annuler cela. Les pratiques qui préservent l'anonymat :

  • Liez tout à localhost. Vérifiez à nouveau que le serveur web, ainsi que toute base de données ou processus en arrière-plan, écoutent uniquement sur [redacted-ip]. Un service accidentellement exposé sur l'IP publique peut être mis en relation avec le site onion et le désanonymiser.
  • Supprimez les contenus identifiants. Les bannières de serveur, les pages d'erreur par défaut, les scripts analytiques et les métadonnées dans les fichiers peuvent tous révéler le vrai serveur ou le relier à d'autres sites. Auditez ce que le service envoie réellement.
  • Administrez-le anonymement. Accédez également au serveur pour l'administration via Tor — ne vous connectez jamais en SSH directement depuis votre IP personnelle. Le service onion cache le serveur ; ne défaites pas cela avec votre propre connexion.
  • Gardez le serveur lui-même anonyme. C'est pourquoi le VPS offshore sans KYC est important : si le service venait à être corrélé à son hôte malgré vos précautions, l'hébergeur doit être un fournisseur qui ne détient aucune identité pour le compte et ne conserve aucun journal. Le service caché et le serveur anonyme se renforcent mutuellement.
  • Désactivez tout ce qui appelle l'extérieur. Les logiciels qui établissent des connexions sortantes — pingbacks de mises à jour, polices externes, API tierces — peuvent révéler le serveur. Gardez le service autonome.

Service caché, clearnet ou les deux

Vous n'avez pas à choisir exclusivement. Il existe trois configurations sensées. Un site exclusivement en service caché est le plus privé — aucune présence clearnet, idéal pour une ligne de dépôt ou un service qui ne doit pas être localisable. Un site clearnet avec un miroir onion sert une audience ordinaire normalement tout en offrant une voie résistante à la censure et privée pour ceux qui le souhaitent — c'est ce que font les grandes organisations de presse. Et un site uniquement clearnet, couvert dans notre guide sur l'hébergement anonyme d'un site web, est plus simple quand la confidentialité de localisation au niveau du protocole n'est pas requise.

Pour l'anonymat le plus solide, un service exclusivement caché sur un VPS offshore sans KYC est la réponse : le serveur ne possède aucune identité attachée, le service ne dispose d'aucune IP à trouver, et l'ensemble est accessible à quiconque utilise Tor et localisable par personne. Mis en place avec les pratiques ci-dessus, c'est un hébergement véritablement anonyme — non comme une promesse marketing, mais comme une propriété du protocole.

FAQ

Services cachés Tor — questions fréquentes

01 Qu'est-ce qu'un service caché Tor ?

Un service caché Tor, ou service onion, est un site web ou une application accessible uniquement via le réseau Tor à une adresse .onion. Il ne possède pas d'IP publique ni d'enregistrement DNS ; les visiteurs se connectent via Tor, et aucun des deux côtés ne connaît la localisation de l'autre. C'est le modèle d'hébergement anonyme le plus solide qui soit.

02 Ai-je besoin d'un nom de domaine pour un service onion ?

Non. L'adresse .onion est générée automatiquement par Tor à partir d'une paire de clés cryptographiques lors du premier démarrage du service — vous ne l'enregistrez pas et ne l'achetez pas. Vous n'avez pas non plus besoin d'un certificat TLS, car Tor chiffre lui-même la connexion.

03 Est-il légal d'héberger un service caché Tor ?

Oui. Un service onion est simplement un site web accessible via Tor, et en exploiter un est légal — des organisations de presse, des projets logiciels et des outils de protection de la vie privée le font tous. Comme pour tout hébergement, ce qui compte c'est que le contenu lui-même soit légal ; le transport Tor ne change rien à cela.

04 Qu'est-ce qui désanonymise le plus souvent un service caché ?

Des erreurs de configuration, pas le protocole. Les plus courantes sont un serveur web ou un processus en arrière-plan qui écoute accidentellement sur l'IP publique plutôt que sur localhost, du contenu ou des bannières identifiants qui révèlent le vrai serveur, l'administration de la machine depuis une IP personnelle, et des logiciels qui établissent des connexions sortantes. Le protocole est solide ; c'est la rigueur autour de lui qui fait défaut.

05 Pourquoi le choix du VPS est-il important pour un service onion ?

Le protocole masque la localisation du serveur, mais si le service venait à être corrélé à son hôte malgré vos précautions, l'hébergeur devient le point faible. Un VPS offshore sans KYC signifie que même dans ce cas, le fournisseur ne détient aucune identité pour le compte et ne conserve aucun journal — le serveur anonyme et le service caché se renforcent mutuellement.

06 Puis-je faire tourner un service onion en parallèle d'un site web normal ?

Oui. De nombreux opérateurs gèrent un site clearnet avec un miroir onion — l'audience ordinaire est servie normalement, tandis que les visiteurs souhaitant une voie privée et résistante à la censure utilisent l'adresse .onion. Les grandes organisations de presse font exactement cela. Le service exclusivement caché est l'option la plus privée ; un miroir est la plus flexible.

Déployez le VPS pour votre service caché

Un VPS ServPrivacy — sans KYC, offshore, payé en crypto, accès root complet — est le serveur anonyme dont un service caché Tor a besoin. À partir de 7,50 $/mois, opérationnel en quelques minutes.

Hébergement offshore Voir les offres VPS No-KYC Hosting