Le nom revient souvent dès qu’il est question de dark web. Hidden Wiki intrigue, entretient l’idée d’un accès rapide à un Internet caché. En réalité, ces annuaires relèvent davantage du bric-à-brac que du guide fiable. Entre curiosité légitime, liens trompeurs et pages douteuses, mieux vaut savoir où l’on met les pieds.

Hidden Wiki, qu’y trouve-t-on vraiment et pourquoi il faut s’en méfier ? © photostocklight / Shutterstock
Hidden Wiki, qu’y trouve-t-on vraiment et pourquoi il faut s’en méfier ? © photostocklight / Shutterstock

Le dark web continue d’alimenter un imaginaire tenace, fait de zones opaques, de raccourcis sensationnalistes et de promesses d’accès réservés aux initiés. Dans cet univers volontiers fantasmé, le terme Hidden Wiki revient souvent, presque comme s’il désignait une porte d’entrée officielle vers les services cachés de Tor. La réalité est beaucoup moins nette, et surtout beaucoup moins rassurante. Avant de s’y aventurer, il est essentiel de comprendre ce que recouvre réellement cette appellation et pourquoi un minimum de précautions s’impose, qu’il s’agisse de vérifier les sources, d’éviter certains téléchargements ou, sur un réseau que l’on ne maîtrise pas, de protéger aussi sa connexion avec un VPN comme Proton VPN.

Hidden Wiki, un nom pour désigner des annuaires mouvants

Le nom Hidden Wiki laisse facilement croire qu’il existerait un guide central du dark web, une porte d’entrée plus ou moins reconnue pour repérer des services accessibles via Tor. L’image est trompeuse. En pratique, il n’existe pas un Hidden Wiki unique, identifiable et stable, mais une multitude de pages qui circulent sous la même appellation, se recopient, se déplacent, disparaissent, puis réapparaissent ailleurs sous une forme à peine modifiée.

Leur fonctionnement obéit généralement à la même logique. Ces pages rassemblent des adresses en .onion, parfois classées par catégories, parfois simplement empilées les unes à la suite des autres, au gré des ajouts successifs. Leur contenu repose souvent sur des contributions anonymes, des reprises d’anciennes listes et des mises à jour irrégulières. Avec le temps, l’ensemble se déforme. Certaines adresses cessent de répondre, d’autres changent, des liens restent affichés alors que le service n’existe plus depuis longtemps, et des copies continuent pourtant de circuler comme si de rien n’était.

C’est aussi ce qui explique pourquoi Hidden Wiki désigne moins un service précis qu’une étiquette réutilisée d’un annuaire à l’autre. On tombe sur une page portant ce nom, puis sur une autre qui lui ressemble fortement, parfois sur un clone presque identique hébergé ailleurs, sans qu’aucun élément ne permette vraiment d’y voir une version officielle. Aucune autorité ne supervise l’ensemble, aucun point de référence ne s’impose durablement, et cette absence de centre de gravité nourrit à elle seule une bonne partie de la confusion.

Pour quelqu’un qui cherche simplement un point de départ vers des services disponibles sur Tor, Hidden Wiki peut donc donner l’illusion d’un répertoire structuré. En réalité, il s’agit surtout d’un empilement de listes communautaires, reprises, modifiées et diffusées au fil du temps, avec tout ce que cela implique d’approximations, de pertes et de dérives.

Les Hidden Wiki sont des sortes d'annuaires censés référencer des services .onion, mais ils ne sont ni toujours fiables, ni forcément sécurisés. © Nanzeeba / Shutterstock
Les Hidden Wiki sont des sortes d'annuaires censés référencer des services .onion, mais ils ne sont ni toujours fiables, ni forcément sécurisés. © Nanzeeba / Shutterstock

Ce qu’on trouve réellement en parcourant les Hidden Wiki

À l’ouverture de l’un de ces Hidden Wiki, on ne tombe généralement pas sur l’équivalent d’un guide cohérent du dark web, mais sur un ensemble composite, façonné par des ajouts successifs, des recopies et des remaniements plus ou moins visibles. Certaines adresses renvoient bien vers des services actifs. D’autres mènent vers des pages abandonnées depuis longtemps. Beaucoup redirigent vers des miroirs, d’autres annuaires ou des sites dont l’origine devient difficile à établir.

Au milieu de cet ensemble assez flottant, on peut malgré tout croiser des ressources parfaitement légitimes. Plusieurs organisations publient en effet une version .onion de leur site afin de proposer un accès plus discret, de contourner certaines formes de blocage ou de limiter l’exposition de leurs visiteurs. Des médias comme la BBC ont utilisé ce type d’accès, de même que certains services centrés sur la confidentialité ou certains projets techniques qui souhaitent offrir une porte d’entrée via Tor.

Cela ne veut pas dire pour autant que ces annuaires constituent la meilleure manière de retrouver l’adresse .onion d’un service connu. Sur ce point, ils sont même souvent assez peu fiables. Une partie des liens ne mène plus nulle part, une autre pointe vers des copies ou des pages inactives, et les quelques adresses encore valides se retrouvent noyées dans un ensemble dont la qualité varie fortement d’une page à l’autre.

Pour vérifier certaines adresses, d’autres outils sont en général plus utiles. Ahmia indexe une partie des services .onion accessibles publiquement et applique un filtrage sur certains contenus. Dark.fail est également souvent consulté pour retrouver ou vérifier l’adresse de services populaires sur Tor, même si son champ reste limité à une sélection de plateformes bien identifiées. Aussi, dans bien des cas, la méthode la plus simple et la plus sûre consiste encore à consulter directement le site public du service concerné. Lorsqu’une organisation propose une version .onion, elle publie souvent cette adresse sur ses pages officielles (clear web), à l’instar de DuckDuckGo, Proton ou certains grands médias.

Sur les Hideen Wiki, on trouve de tout : services actifs, liens obsolètes, et adresses malveillantes. © Ground Picture / Shutterstock

Avec les Hidden Wiki, prudence est mère de sûreté

Le principal problème ne tient pas seulement au désordre des liens, mais à la difficulté de vérifier ce qui se trouve réellement derrière chacun d’eux. Dans un environnement où les adresses changent, où les copies se multiplient et où le même nom circule sur une multitude de pages, il devient très facile de reproduire l’apparence d’un site connu pour profiter de la confiance qu’il inspire.

Certains clones reprennent ainsi l’apparence d’une version populaire de Hidden Wiki, y ajoutent leurs propres liens, puis s’appuient sur la notoriété du nom pour attirer des visiteurs. À partir de là, la frontière devient floue entre un annuaire communautaire plus ou moins entretenu et une page conçue pour orienter les internautes vers des destinations choisies à dessein.

Les risques qui en découlent n’ont rien de particulièrement singulier. Ils ressemblent beaucoup à ceux que l’on rencontre déjà sur le web classique, mais avec moins de repères pour vérifier ce que l’on a sous les yeux. Il peut s’agir d’une page de connexion qui imite celle d’un service connu pour récupérer des identifiants, d’un formulaire trompeur, d’un téléchargement présenté comme utile alors qu’il embarque tout autre chose, ou plus simplement d’un faux service qui mise sur une adresse ressemblante pour piéger les visiteurs les moins attentifs.

Dans ces espaces peu structurés, quelques précautions élémentaires font déjà une vraie différence. Mieux vaut éviter de saisir des identifiants sur une page dont l’origine reste incertaine, se méfier des fichiers proposés au téléchargement et, chaque fois que c’est possible, vérifier l’adresse d’un service à partir de sa source officielle plutôt qu’à partir d’un annuaire recopié à l’infini.

Il faut aussi rappeler qu’un accès en .onion n’a rien de suspect en soi. De nombreux services légitimes y ont recours pour proposer un accès plus discret, contourner certaines formes de blocage ou mieux protéger la connexion de leurs visiteurs. Ce n’est donc pas l’usage de Tor qui pose problème ici, mais la confiance accordée à des listes de liens dont personne ne garantit réellement la fiabilité.

Pensez toujours à contrôler l'intégrité d'un service .onion avant de cliquer. © Ole.CNX / Shutterstock

À cela s’ajoute une autre réalité, plus terre à terre. Consulter ce type de services depuis un réseau partagé, un Wi-Fi public ou une connexion professionnelle n’est pas non plus tout à fait neutre du point de vue de la confidentialité. Tor protège le contenu de la navigation et empêche le site consulté d’identifier directement votre adresse IP, mais le réseau utilisé peut encore repérer qu’une connexion au réseau Tor est en cours.

L’enjeu ne consiste pas à se rendre invisibles, mais à éviter qu’un tiers exploitant le réseau utilisé puisse tirer trop d’informations de cette simple connexion. Sur ce point, un VPN peut apporter un complément utile en chiffrant le trafic dès l’origine et en réduisant ce que le réseau local ou le fournisseur d’accès est en mesure d’observer. Il ne remplace pas Tor, pas plus qu’il ne corrige les faiblesses d’un annuaire douteux, mais il peut ajouter un surcroît de confidentialité dans des situations où l’on préfère garder davantage la main sur son accès. À condition, évidemment, de s’appuyer sur un service sérieux, transparent dans son fonctionnement et assez simple à prendre en main pour ne pas compliquer inutilement les choses.

Proton VPN, naviguer avec plus de prudence sur des services peu fiables

Parmi les meilleurs VPN testés par la rédaction, Proton VPN avance des arguments particulièrement solides. Son intérêt ne tient pas seulement au chiffrement du trafic, que beaucoup de services promettent, mais à la façon dont l’ensemble est documenté, vérifiable et pensé pour inspirer un minimum de confiance. Proton met en avant des applications open source, dont le code peut être consulté, ainsi que des audits de sécurité rendus publics. Sa politique no-logs a en outre fait l’objet d’une nouvelle vérification indépendante en septembre 2025, ce qui permet de s’appuyer sur autre chose qu’un simple discours commercial.

Proton VPN met à disposition de ses abonnés plus de 18 000 serveurs répartis dans 129 pays. © Clubic

Sur le terrain, Proton VPN s’appuie sur plus de 18 000 serveurs répartis dans 129 pays, selon vos éléments de campagne, ce qui laisse davantage de latitude pour choisir une sortie adaptée à ses usages et éviter certaines saturations. Le service propose surtout Secure Core, un dispositif de type multi-hop qui fait transiter la connexion par un premier serveur situé en Suisse, en Islande ou en Suède, au sein d’une infrastructure que Proton dit posséder et administrer lui-même, avant d’atteindre un second serveur de sortie. L’idée n’est pas de rendre un lien douteux fréquentable par magie, mais de brouiller davantage le trajet de la connexion et de réduire ce qui peut être exploité si l’un des relais en aval venait à être observé ou compromis.

Les serveurs Secure Core de Proton VPN font transiter le trafic par deux serveurs pour brouiller les pistes. © Clubic

NetShield complète cet ensemble en bloquant une partie des domaines associés aux malwares, aux traqueurs et aux publicités intrusives, ce qui peut éviter quelques mauvaises surprises lorsque l’on s’aventure sur des adresses de provenance incertaine.

Proton VPN propose enfin des serveurs Tor over VPN, pensés pour simplifier l’accès au réseau Tor depuis l’application elle-même, avec une approche plus directe pour les personnes qui veulent intégrer cet usage à leur navigation sans multiplier les réglages. Là encore, cela ne dispense ni de vérifier les liens consultés ni d’éviter les téléchargements suspects, mais l’ensemble contribue à rendre l’expérience un peu plus propre, un peu plus lisible et mieux encadrée.

Proton VPN
  • storage16838 serveurs
  • language127 pays couverts
  • lan10 connexions simultanées
  • moodEssai gratuit 30 jours
  • thumb_upAvantage : le plus sécurisé
9.7 / 10

Proton VPN fait partie des services qui ont le plus monté en puissance ces dernières années. Longtemps perçu comme un outil de niche pour les profils les plus exposés, il s’appuie aujourd’hui sur une politique no-log confirmée par audit, une infrastructure Secure Core travaillée et des applications open source bien finies. Grâce à ses récentes optimisations réseau et à son VPN Accelerator, ce service offre désormais des performances comparables à celles des meilleurs VPN du marché, tout en gardant un niveau de confidentialité très au-dessus de la moyenne.