Héberger un site .onion : guide technique complet 2026
L'une des caractéristiques les plus remarquables de Tor est que n'importe qui peut héberger un site .onion, sans enregistrement auprès d'un registrar, sans nom de domaine à acheter, sans certificat SSL à obtenir auprès d'une autorité. Quelques lignes de configuration suffisent à transformer un serveur existant en service caché accessible au réseau Tor mondial. Ce guide technique complet vous accompagne dans cette démarche, des prérequis matériels à la configuration avancée, en passant par les bonnes pratiques d'opsec pour protéger votre anonymat d'opérateur.
⚫ Page filtrée. Le catalogue complet est sur Tor. Accès Tor →Pourquoi héberger un site .onion ?
Les raisons d'héberger un site .onion sont variées et, pour la plupart, parfaitement légitimes. Les grands médias (BBC, NYT, ProPublica, Deutsche Welle) le font pour offrir à leurs lecteurs dans les pays censurés un accès sans risque. Les services de vie privée (ProtonMail, DuckDuckGo, Mullvad) le font par cohérence philosophique : offrir leur service sans que la connexion même révèle l'identité. Les plateformes de whistleblowing (SecureDrop, GlobaLeaks) le font par nécessité technique : recevoir des documents de sources anonymes exige que la réception ne soit pas observable.
Pour un particulier ou un projet plus modeste, les motivations peuvent être multiples. Un blog personnel anonyme sur un sujet sensible (expérience de santé mentale, critique politique dans un pays autoritaire, activisme minoritaire). Une petite communauté qui veut échanger sans dépendre d'une plateforme centralisée. Un projet open source qui veut offrir un accès .onion à son site officiel. Un dépôt de documents partagé avec des collaborateurs. Un jeu ou un projet artistique expérimental.
Techniquement, héberger un .onion offre plusieurs avantages par rapport à un site clearnet traditionnel. Aucun registrar : l'adresse est générée cryptographiquement, personne ne peut vous la retirer. Aucun DNS : votre site n'est pas vulnérable aux attaques DNS ou aux blocages DNS étatiques. Aucun certificat SSL nécessaire : l'adresse .onion elle-même authentifie cryptographiquement le serveur. Aucune IP publique requise : vous pouvez héberger derrière un NAT, sur une connexion domestique, sans port forwarding.
Prérequis matériels et compétences
Héberger un site .onion demande des compétences techniques modérées et un matériel minimal. Ne vous laissez pas impressionner : si vous savez suivre un tutoriel Linux, vous y arriverez.
Matériel
Techniquement, n'importe quel ordinateur avec une connexion Internet peut faire l'affaire. Un Raspberry Pi 4 (50-80 euros) avec une carte SD est parfait pour un site personnel ou un projet expérimental, consomme très peu d'électricité, et peut rester allumé en permanence. Un vieux PC recyclé fonctionne également. Pour un site professionnel avec du trafic soutenu, un VPS (Virtual Private Server) chez un hébergeur est plus adapté.
Système d'exploitation
Une distribution Linux est recommandée : Debian, Ubuntu Server et
Arch Linux sont les plus courantes. Debian est la référence pour les serveurs stables,
avec de longs cycles de support. Les exemples de ce guide utilisent les commandes Debian/Ubuntu
(apt), adaptables facilement à d'autres distributions.
Compétences recommandées
Connaissances de base : utiliser la ligne de commande Linux, éditer des fichiers avec nano ou vim, comprendre les permissions Unix, savoir utiliser SSH. Notions utiles : HTTP/HTTPS, configuration de nginx ou Apache, DNS (pour savoir ce qu'on n'utilise pas). Si vous êtes totalement novice sur Linux, commencez par un tutoriel « Linux basics » avant d'aborder l'hébergement .onion.
Étape 1 : installer Tor sur le serveur
La première étape est d'installer Tor (le logiciel serveur, pas Tor Browser) sur votre machine. Sur Debian ou Ubuntu :
sudo apt update
sudo apt install tor Cette commande installe Tor depuis les dépôts officiels de Debian. Pour obtenir la version la plus récente, vous pouvez ajouter le dépôt officiel du Tor Project qui suit les dernières versions :
sudo apt install apt-transport-https gnupg
echo "deb https://deb.torproject.org/torproject.org $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/tor.list
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo gpg --dearmor -o /usr/share/keyrings/tor-archive-keyring.gpg
sudo apt update
sudo apt install tor deb.torproject.org-keyring Une fois installé, Tor démarre automatiquement comme service système. Vous pouvez vérifier son statut :
sudo systemctl status tor
Le service devrait afficher active (running). Si ce n'est pas le cas, démarrez-le avec
sudo systemctl start tor, puis activez-le au démarrage avec sudo systemctl enable tor.
Étape 2 : configurer le serveur web
Votre serveur web (nginx, Apache, Caddy) doit écouter sur localhost uniquement — jamais sur une IP
publique. Cela garantit que seul Tor peut le contacter. Voici une configuration nginx minimale
(/etc/nginx/sites-available/monsiteonion) :
server {
listen 127.0.0.1:8080;
server_name _;
root /var/www/monsiteonion;
index index.html;
# Masquer les informations serveur
server_tokens off;
# Pas de log d'accès pour l'anonymat
access_log off;
error_log /var/log/nginx/monsiteonion-error.log crit;
location / {
try_files $uri $uri/ =404;
}
}
Points importants : le serveur écoute uniquement sur 127.0.0.1 (impossible à contacter
depuis Internet), server_tokens off masque la version de nginx, access_log off
empêche la journalisation des visites (essentielle pour protéger vos visiteurs).
Activez le site et redémarrez nginx :
sudo ln -s /etc/nginx/sites-available/monsiteonion /etc/nginx/sites-enabled/
sudo nginx -t
sudo systemctl reload nginx Créez un fichier de test :
sudo mkdir -p /var/www/monsiteonion
echo "<h1>Mon premier site .onion</h1>" | sudo tee /var/www/monsiteonion/index.html Étape 3 : configurer torrc pour le hidden service
Le fichier de configuration de Tor est /etc/tor/torrc. Pour déclarer un hidden service,
ajoutez deux lignes :
HiddenServiceDir /var/lib/tor/monsiteonion/
HiddenServicePort 80 127.0.0.1:8080 La première ligne indique où Tor stockera la clé privée et les informations du service (le répertoire est créé automatiquement). La deuxième ligne indique : quand quelqu'un se connecte en HTTP sur votre .onion, redirige vers le port 8080 de localhost (où nginx écoute).
Redémarrez Tor pour générer l'adresse :
sudo systemctl restart tor
Tor va créer le répertoire /var/lib/tor/monsiteonion/ et y générer une paire de clés
Ed25519. Votre adresse .onion se trouve dans le fichier hostname :
sudo cat /var/lib/tor/monsiteonion/hostname
Vous obtenez une adresse de 56 caractères suivis de .onion. Votre site est maintenant
accessible depuis n'importe quel Tor Browser ! La propagation dans la DHT du réseau Tor prend quelques
minutes ; soyez patient lors du premier test.
Sauvegarder la clé privée
La clé privée stockée dans /var/lib/tor/monsiteonion/hs_ed25519_secret_key est
essentielle : c'est elle qui définit votre adresse .onion. Si vous la perdez, votre
adresse change (vos visiteurs ne vous retrouvent plus). Sauvegardez-la immédiatement dans un endroit
sûr et chiffré (VeraCrypt, KeePassXC).
Durcissement de la configuration
Quelques options supplémentaires à ajouter dans torrc pour renforcer la sécurité :
# Ne pas être relais Tor en plus d'être client
SocksPort 0
ClientOnly 1
# Pas de log de Tor
Log notice file /dev/null
# Durcissement du hidden service
HiddenServiceSingleHopMode 0
HiddenServiceNonAnonymousMode 0 Étape 4 (optionnelle) : adresse .onion personnalisée
Les adresses .onion générées aléatoirement sont difficiles à retenir. Vous pouvez créer une adresse
« vanity » dont les premiers caractères forment un mot, comme Facebook avec
facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion. L'outil de référence est
mkp224o, développé par le projet Tor Project et maintenu activement.
Installation et compilation :
sudo apt install build-essential autoconf libsodium-dev
git clone https://github.com/cathugger/mkp224o.git
cd mkp224o
./autogen.sh
./configure
make Génération d'une adresse commençant par « oniondir » :
./mkp224o oniondir L'outil parcourt aléatoirement l'espace des clés Ed25519 jusqu'à en trouver une correspondant au préfixe. Estimations de temps (sur un GPU moderne) : 5 caractères = quelques minutes, 6 caractères = quelques heures, 7 caractères = un jour, 8 caractères = plusieurs jours, 9 caractères = plusieurs semaines. Au-delà, c'est économiquement prohibitif sans GPU farm dédié.
Une fois une clé générée, copiez le dossier dans /var/lib/tor/ et modifiez torrc pour
pointer vers elle :
sudo cp -r oniondirxxxxxxxxxx.onion /var/lib/tor/
sudo chown -R debian-tor:debian-tor /var/lib/tor/oniondirxxxxxxxxxx.onion
sudo chmod 700 /var/lib/tor/oniondirxxxxxxxxxx.onion Modifiez torrc pour pointer vers ce nouveau répertoire, puis redémarrez Tor.
Opsec : protéger son anonymat d'opérateur
Si vous hébergez un site sensible, la protection de votre identité en tant qu'opérateur mérite la même attention que la protection de vos visiteurs. Voici les règles d'opsec essentielles.
Jamais d'informations identifiantes dans le site. Pas de nom réel, pas d'adresse, pas de photo personnelle, pas de lien vers des comptes sociaux nominatifs. Votre style d'écriture même peut vous trahir (stylométrie) : pour des usages très sensibles, faites relire vos textes pour gommer les tics d'écriture.
Payez votre infrastructure anonymement. Le VPS, le nom de domaine (si vous en avez un pour la version clearnet), les services tiers : tout doit être payé sans lien avec votre identité civile. Cryptomonnaies (idéalement Monero), bons cadeaux achetés en liquide, services qui acceptent l'anonymat total (Mullvad, Njalla pour les domaines).
Configurez strictement le serveur web. En-têtes HTTP qui ne révèlent pas la version de nginx, pas de log d'accès, pas de monitoring tiers (pas de Google Analytics, évidemment), timestamps des fichiers qui ne correspondent pas à un fuseau horaire révélateur. Tous les détails comptent.
Séparez l'identité d'administration et l'identité publique. Si votre site a un auteur sous pseudonyme (par exemple « MoiSurLeOnion »), n'utilisez jamais ce pseudonyme ailleurs, notamment pas pour l'administration du serveur. L'administrateur doit être une identité distincte et invisible.
Limitez les données en base. Si votre site a une base de données (WordPress, applications dynamiques), prenez soin qu'elle ne révèle rien de vous. Pas de IP des visiteurs stockées, pas de métadonnées compromettantes dans les fichiers uploadés, nettoyage régulier.
Considérez la juridiction. Si vous hébergez chez un provider européen, vos données sont soumises au RGPD mais aussi aux demandes légales de l'UE. Des juridictions comme l'Islande (1984 Hosting) offrent une protection renforcée de la liberté d'expression. Njalla, basé aux Caraïbes, refuse systématiquement les demandes qui ne passent pas par les procédures légales complètes.
Hébergeurs spécialisés et alternatives
Plusieurs hébergeurs sont réputés pour leur respect de la vie privée et leur compatibilité avec les hidden services Tor.
Njalla (njal.la) est le registrar et hébergeur fondé par Peter Sunde, cofondateur de The Pirate Bay. Il enregistre les domaines clearnet en son propre nom puis vous les « loue », ce qui masque votre identité dans les WHOIS. Accepte les cryptomonnaies, aucune vérification d'identité. Base aux Caraïbes, infrastructure en Suède.
1984 Hosting (1984.is) est un hébergeur islandais axé sur la liberté d'expression, nommé d'après le roman d'Orwell. L'Islande offre un cadre juridique particulièrement protecteur. Accepte les cryptomonnaies et les paiements anonymes.
Ablative Hosting est spécialisé dans l'hébergement de hidden services Tor. Leur infrastructure est conçue dès l'origine pour cet usage, avec des optimisations spécifiques au réseau Tor.
Impreza Host (imprezahost.com) est un autre hébergeur privacy-first, accessible uniquement via .onion, qui accepte Bitcoin.
Alternative simple : OnionShare. Pour des besoins ponctuels ou expérimentaux, le logiciel OnionShare transforme n'importe quel ordinateur en serveur .onion temporaire en un clic. Vous sélectionnez un dossier, OnionShare génère une adresse .onion, le site est accessible tant que le logiciel tourne. Parfait pour partager un fichier ou publier un site statique sans infrastructure.
Pour aller plus loin
Pour maîtriser l'environnement Tor plus globalement, consultez notre guide d'accès au dark web, notre article sur les liens .onion et leur fonctionnement cryptographique, et notre glossaire technique. Pour les aspects VPN et pluggable transports, voir notre guide VPN et Tor.
Pour explorer des services .onion légitimes qui illustrent ce que votre site pourrait devenir, consultez notre top 30 des sites .onion légitimes. Pour les outils d'anonymat complémentaires (SecureDrop, OnionShare, Tails), voir notre catégorie Outils et Vie Privée. Pour les hébergeurs spécialisés, voir notre catégorie Hébergement.