L'anonymat est un empilement, pas un réglage
Il n'existe pas de bouton unique qui rend un site web anonyme. L'anonymat est le résultat de plusieurs couches indépendantes, dont chacune peut, à elle seule, révéler votre identité. Un serveur parfait dans une juridiction parfaite reste traçable si vous l'avez payé par carte ; un paiement irréprochable est annulé si le WHOIS du domaine affiche votre nom ; la meilleure configuration qui soit s'effondre si vous administrez le serveur depuis votre connexion personnelle en étant connecté à un compte à votre nom.
La bonne façon d'envisager l'hébergement anonyme, c'est donc de le voir comme un empilement — compte, paiement, domaine, juridiction, connexion et contenu du site — où l'ensemble n'est solide qu'à hauteur de son maillon le plus faible. Ce guide les examine un à un. En les couvrant tous, le site ne peut véritablement pas être retracé jusqu'à vous ; en en sautant un seul, le reste n'aura servi à rien.

Couche 1 — Un compte d'hébergement sans identité
La base, c'est un compte d'hébergement qui ne contient jamais votre identité. Chez un hébergeur classique, c'est impossible par construction : le formulaire d'inscription exige un nom, une adresse e-mail, souvent un numéro de téléphone et une carte bancaire. Chaque champ est un fil qui mène à vous, stocké dans les systèmes du prestataire et exposé à la moindre fuite de données ou demande judiciaire.
Un hébergeur sans KYC supprime ce problème à la source. ServPrivacy délivre un token d'accès aléatoire à la place d'un compte e-mail/mot de passe — le token est le compte, affiché une seule fois et stocké uniquement sous forme de hachage. Ni nom, ni e-mail, ni téléphone ne sont jamais demandés. Rien n'étant collecté, le prestataire n'a rien à divulguer ni à remettre sous la contrainte. Commencez ici : si la couche compte contient votre identité, aucune couche ultérieure ne pourra y remédier.
Couche 2 — Un paiement sans nom
Le deuxième fil, c'est l'argent. Un paiement par carte transmet votre nom et une adresse de facturation ; un virement bancaire est enregistré aux deux extrémités ; PayPal lie la transaction à une identité vérifiée. L'un ou l'autre de ces moyens rattache un compte anonyme à une personne réelle au moment de l'achat.
La solution, c'est la cryptomonnaie. Payer en Bitcoin ne transmet aucun nom ; payer en Monero ne transmet aucun nom et ne laisse aucune trace publique traçable, en dissimulant l'expéditeur, le destinataire et le montant. Pour un site qui doit rester sans attribution, payez en Monero si possible, ou en Bitcoin depuis une adresse neuve. Le principe est simple : la couche paiement ne doit pas introduire une identité que la couche compte s'était appliquée à éviter.
Couche 3 — Le nom de domaine
Un domaine est la fuite la plus souvent négligée. Historiquement, enregistrer un domaine publiait votre nom, adresse, e-mail et téléphone dans la base WHOIS publique, consultable par n'importe qui. La confidentialité WHOIS ou la rédaction masquent désormais une bonne partie de ces données aux regards non avertis, mais le registrar conserve toujours les données sous-jacentes — et un registrar qui a encaissé une carte et un e-mail vérifié sait exactement qui vous êtes.
Pour un site véritablement anonyme, le domaine doit être acquis de la même façon que l'hébergement : auprès d'un registrar qui n'exige aucune identité et accepte la crypto, avec la confidentialité WHOIS appliquée par-dessus. ServPrivacy enregistre les domaines directement depuis le solde de votre compte sans KYC, payés en crypto, avec la confidentialité WHOIS gratuite sur tous les TLD qui la prennent en charge — la couche domaine est ainsi alignée sur la couche compte au lieu de l'annuler. Si vous pouvez faire tourner le site sur un sous-domaine ou le rendre accessible en service onion Tor, vous supprimez entièrement la fuite liée au domaine.
Couche 4 — La juridiction
Les trois premières couches empêchent la collecte de votre identité. La juridiction régit ce qui se passe quand quelqu'un tente de l'obtenir malgré tout. Un serveur dans votre pays, ou dans une juridiction qui coopère étroitement avec lui, peut être atteint par une procédure judiciaire ordinaire — et un prestataire local peut être légalement contraint d'enquêter sur son client ou de le journaliser, ruinant discrètement un dispositif pourtant anonyme par ailleurs.
Une juridiction offshore choisie pour sa robustesse juridique réelle change la donne. Un pays sans loi de conservation obligatoire des données n'impose pas au prestataire de conserver les journaux de connexion qui pourraient vous désanonymiser ultérieurement. Un pays sans accord d'entraide judiciaire avec la partie intéressée par votre site ne dispose d'aucun canal procédural par lequel être contraint. Choisissez la juridiction délibérément : c'est la couche qui empêche les autres d'être défaites après coup.
Couche 5 — La façon dont vous vous connectez et administrez le serveur
Les quatre premières couches en place, le serveur lui-même ne porte aucune identité. Le risque restant, c'est vous — plus précisément, la manière dont vous accédez à la machine. Si vous vous connectez en SSH à un serveur anonyme directement depuis votre adresse IP personnelle, les journaux de votre fournisseur d'accès vous relient désormais à lui. Le serveur est anonyme ; votre connexion vers lui ne l'est pas.
La solution est de ne jamais toucher le serveur depuis une connexion identifiante. Administrez-le via Tor, ou par un VPN lui-même anonyme, de sorte que l'adresse IP perçue lors de la connexion à la machine ne soit pas la vôtre. Maintenez une séparation stricte : depuis le même navigateur ou la même session que vous utilisez pour gérer le serveur, ne vous connectez pas à votre messagerie personnelle, à vos réseaux sociaux, ni à rien de lié à votre identité réelle. La discipline est simple une fois qu'elle devient un réflexe — traitez le projet anonyme comme un compartiment hermétique, sans pont vers votre identité du quotidien.
Couche 6 — Ce que le site lui-même révèle
La dernière couche, c'est le contenu. Un site peut être hébergé de façon irréprochable et désigner quand même son propriétaire — dans une page « À propos », une adresse e-mail de contact sur un domaine personnel, un script d'analytics ou de publicité qui le relie à d'autres propriétés que vous gérez, une photo de profil réutilisée, ou des métadonnées laissées dans des images et des documents téléversés. Les visiteurs curieux et les moteurs de recherche désanonymisent bien plus de sites par leur contenu que par leur infrastructure.
Auditez donc ce que le site publie. Supprimez les métadonnées des images avant de les téléverser. Évitez les scripts tiers qui prennent des empreintes ou croisent vos propriétés. Ne réutilisez pas des pseudonymes, avatars ou textes qui apparaissent déjà sur des comptes identifiés. L'infrastructure peut être parfaite ; si le site lui-même signe votre nom, rien de tout cela n'aura compté.
Assembler les couches
Héberger un site web anonymement est donc une séquence, et non un produit :
- Compte — un hébergeur sans KYC qui délivre un token, pas une identité.
- Paiement — en crypto, idéalement Monero, pour que l'achat ne porte aucun nom.
- Domaine — enregistré sans KYC et avec la confidentialité WHOIS, ou supprimé grâce à un service onion Tor.
- Juridiction — offshore, choisie pour l'absence de conservation des données et l'absence de canal de coopération.
- Connexion — administrez via Tor ou un VPN anonyme, jamais depuis votre propre IP.
- Contenu — ne publiez rien qui signe votre nom, directement ou par métadonnées.
Chaque couche est simple en elle-même ; l'effort réside dans le fait de n'en sauter aucune. Menée à bien dans son intégralité, la démarche aboutit à un site parfaitement en ligne et pleinement fonctionnel, sans aucun fil — compte, paiement, domaine, juridiction, connexion ou contenu — qui remonte jusqu'à la personne qui le gère.