La mascotte ours polaire NordBastion dans un observatoire de commande nordique à parois de verre avec trois structures holographiques cyan flottantes de forteresse de données représentant les couches d'inscription, de paiement et réseau de l'anonymat d'hébergement, lumière aurorale au-dessus
Guide pilier·12 min de lecture · Mis à jour 2026

Hébergement VPS anonyme en 2026.
Trois couches, clairement expliquées.

La plupart des marketing « VPS anonyme » fusionnent trois idées différentes — confidentialité de l'inscription, confidentialité du paiement, confidentialité du réseau — en un seul slogan. Un hébergeur de confidentialité sérieux doit défendre les trois indépendamment. Voici ce que signifie chacun, quels sont les compromis, et comment lire la promesse d'un hébergeur de manière critique.

En résumé
  • 01

    L'hébergement anonyme repose sur trois propriétés indépendantes : une inscription qui refuse l'identité, un paiement qui refuse l'analyse de chaîne, des chemins réseau qui refusent l'attribution d'origine.

  • 02

    La plupart des marques commerciales « VPS anonyme » défendent l'une des trois de manière convaincante et laissent les deux autres comme marketing. Un client sérieux doit poser les trois questions.

  • 03

    La juridiction se trouve en dessous des trois. Un serveur parfaitement anonyme dans un régime juridique hostile reste fragile ; un serveur parfaitement jurisdictionnel qui collecte des identités est également fragile. Les deux doivent tenir.

Chapitre 1

Ce que « anonyme » signifie réellement.

Le seul mot « anonyme » dissimule trois protections distinctes. Elles sont indépendantes. Un hébergeur peut en mettre une en œuvre brillamment et les deux autres pas du tout — et la plupart le font. Le fil conducteur de tout ce guide est que le client attentif doit évaluer chaque propriété séparément.

Couche 1 — inscription. Avez-vous dû donner à l'hébergeur votre nom, votre e-mail, votre téléphone, votre document d'identité, votre adresse ? Le minimum honnête d'une inscription chez un hébergeur de confidentialité est un ou deux de ces éléments au maximum. NordBastion demande un e-mail et un mot de passe, rien d'autre ; SporeStack ne demande même pas d'e-mail et fonctionne avec une inscription par jeton uniquement ; HostKey publie une page de vérification KYC et demande des documents pour certains produits. Ces trois-là sont différents en nature, pas en degré.

Couche 2 — paiement. Même si l'inscription ne collecte rien, la façon dont vous avez payé le serveur est liée à un portefeuille lié à un exchange lié à votre compte bancaire lié à votre nom légal. Bitcoin est pseudonyme et traçable en chaîne ; Monero ne l'est pas. Les espèces par courrier sont anonymes si envoyées depuis une boîte aux lettres publique ; les cartes ne le sont pas. L'hébergeur doit accepter des méthodes de paiement qui correspondent au modèle de menace.

Couche 3 — réseau. La connexion que vous établissez au panel, l'IP depuis laquelle vous vous connectez en SSH, le réseau depuis lequel le serveur lui-même communique — chacun laisse fuiter quelque chose. Tor masque l'entrant ; un pare-feu de sortie et l'OPSEC gèrent le sortant. Un hébergeur qui refuse Tor pour la connexion prend une décision de couche 3 contre vous, même si les couches 1 et 2 semblent propres.

Chapitre 2

Couche 1 — inscription. Là où la fuite commence généralement.

Le seuil d'inscription est le test le plus simple de la sincérité d'un hébergeur. Si le formulaire demande un document d'identité, toute la posture de confidentialité qui suit est sans importance — chaque octet de données client que vous générez à partir de ce moment est lié à votre nom légal, qui figure dans une ligne de base de données qui peut faire l'objet d'une citation à comparaître.

Un hébergeur de confidentialité sérieux s'engage doctrinalement à ne pas demander. Il demande un e-mail pour que le flux de réinitialisation du mot de passe fonctionne. Il demande un mot de passe pour que le compte soit le vôtre et non celui de la prochaine personne. Il ne demande rien d'autre. Il stocke un hachage de mot de passe, jamais un mot de passe en clair. Il génère les clés API, les mots de passe serveur et les jetons d'intégration côté client ou les affiche une seule fois et ne les stocke plus jamais.

Variantes que vous rencontrerez sur le marché :

  • E-mail + mot de passe (NordBastion, NiceVPS, Impreza) : Le plancher standard de l'hébergeur privé. L'email est le seul identifiant ; utilisez une adresse fraîche d'un fournisseur respectueux de la vie privée (Tutanota, Proton, Cock.li, etc.).
  • Jeton d'identification (Servury) : Une chaîne générée remplace à la fois l'e-mail et le mot de passe. Strictement plus anonyme à l'inscription — aucun e-mail à divulguer. Cela implique la contrainte opérationnelle de devoir stocker vous-même le jeton ; si vous le perdez, il n'y a pas de chemin de réinitialisation par e-mail.
  • OTR / XMPP (Njalla) : Encore plus anonyme, avec la même charge opérationnelle — votre compte existe dans une session OTR. Utile pour des achats ponctuels, plus difficile pour les clients de longue durée.
  • Jetons sans compte (SporeStack) : Un jeton semblable à un portefeuille détient des fonds et est présenté à chaque appel API. Pas de compte persistant. Idéal pour une utilisation programmatique éphémère.
  • E-mail + KYC méthode de paiement (hébergeurs grand public) : L'hébergeur ne réalise aucun KYC documentaire lui-même mais accepte une carte bancaire dont l'émetteur a effectué le KYC à sa place. Le plancher d'anonymat correspond approximativement à la posture de protection des données de votre émetteur de carte.
  • KYC complet (niveau entreprise HostKey, cloud grand public) : Téléchargement de document requis. En dehors du scope de l'hébergeur de confidentialité entièrement ; mentionné ici uniquement comme point extrême du spectre.
Chapitre 3

Couche 2 — paiement. Le problème de l'analyse de chaîne.

Le paiement en Bitcoin est anonyme au niveau « l'hébergeur ne connaît pas votre nom » et pseudonyme au niveau « les adresses sont sur un registre public que tout le monde peut lire ». Pour un client dont le modèle de menace est « l'hébergeur pourrait être piraté ou assigné à comparaître », Bitcoin est suffisant — l'hébergeur n'a jamais appris votre identité, donc il n'a rien à divulguer. Pour un client dont le modèle de menace inclut « un adversaire reconstituera la chaîne de paiement à rebours depuis le portefeuille de l'hébergeur », Bitcoin est significativement insuffisant.

Monero ferme le chemin d'analyse de chaîne par conception. Les signatures de cercle cachent quelle sortie d'un ensemble de leurres est le vrai dépensier ; les adresses furtives cachent le destinataire ; les transactions confidentielles cachent le montant. L'hébergeur voit un paiement d'un montant exact en équivalent USD arriver à une adresse à usage unique, et c'est tout ce que le registre public contient. Il n'y a pas de chaîne à parcourir.

Pour des besoins pratiques, le seuil est approximativement : si votre modèle de menace reconnaît que l'hébergeur ne sait rien sur vous, Bitcoin convient et le temps de confirmation du réseau (environ dix minutes) est le seul inconvénient. Si votre modèle de menace exige qu'un enquêteur qui possède d'une façon ou d'une autre l'historique du portefeuille de l'hébergeur ne puisse pas remonter de là jusqu'à vous, Monero est le minimum. NordBastion accepte les deux ; les guides dédiés sont à /guides/how-to-pay-vps-with-monero/ et /guides/how-to-pay-vps-with-bitcoin-lightning/.

Choses à éviter :

  • Acheter de la crypto sur un exchange KYC et l'envoyer directement à l'adresse de l'hébergeur. L'exchange détient votre identité ; la chaîne relie votre identité au portefeuille de l'hébergeur.
  • Réutiliser un portefeuille Bitcoin à la fois à titre personnel et pour payer l'hébergement. Le graphe d'adresses finit par fusionner les deux.
  • Payer depuis un canal Lightning alimenté avec des BTC acquis par KYC. La transaction d'ouverture de canal on-chain est visible.
  • Utiliser un processeur de paiement carte-vers-crypto qui impose le KYC côté carte. L'hébergeur promet le sans-KYC ; le PSP amont ne le fait pas.
Chapitre 4

Couche 3 — réseau. Entrant et sortant, séparément.

L'anonymat réseau se divise en deux moitiés. L'entrant est « depuis où je me connecte lorsque j'administre le serveur » — cela inclut l'ouverture du panneau dans un navigateur, la connexion SSH à la machine, l'appel de l'API depuis un runner CI. Le sortant est « où le serveur lui-même parle-t-il depuis le moment où il démarre » — requêtes DNS, mises à jour logicielles, trafic d'application, tout appel à la maison.

Entrant. Tor via Tor Browser vers le panel, SSH-over-Tor vers le serveur, endpoint onion v3 optionnel sur l'hébergeur pour les deux. Le rôle de l'hébergeur est de ne pas casser Tor — pas de limite de débit spéciale, pas de défi anti-bot qui échoue via Tor, pas de blocage par réputation IP qui piège les nœuds de sortie Tor. NordBastion ne bloque pas Tor ; un endpoint onion figure sur la feuille de route du panel.

Sortant. C'est davantage le problème du client que celui de l'hébergeur. L'installation OS par défaut appellera à la maison vers les serveurs de mise à jour de sa distribution, peut-être vers des endpoints de télémétrie, certainement vers des résolveurs DNS. Aucun de ceux-là ne connaît votre identité à moins que votre adresse IP ne soit elle-même révélatrice. Configurez le pare-feu avant que le serveur ne soit accessible publiquement, verrouillez le DNS sur un résolveur respectueux de la vie privée, et ne faites jamais tourner depuis le serveur un service qui rappelle un compte personnel quelconque.

Un test utile : démarrez un serveur vierge, attachez une capture de paquets passive à son interface pendant les dix premières minutes, et lisez la liste des points de terminaison distants. Si une seule ligne dans la capture vous identifierait à un lecteur qui possède déjà l'IP du serveur, votre posture sortante fuit.

Chapitre 5

Sous les trois — la loi qui touche le métal.

Même une configuration parfaite à trois couches est opérationnellement fragile si le matériel se trouve sous un régime juridique hostile. Un hébergeur basé aux États-Unis qui accepte Monero, ne demande jamais d'identité et supporte Tor doit toujours répondre à un mandat américain ; le mandat pourrait les contraindre à commencer silencieusement à collecter des données que la posture de confidentialité avait précédemment refusées.

La juridiction est donc le plancher. Les quatre régimes constitutionnels nordiques de liberté de la presse (le Tryckfrihetsförordningen de la Suède, le Sananvapauslaki de la Finlande, l'Article 100 de la Norvège, la doctrine IMMI de l'Islande) contraignent la façon dont un État peut contraindre les données d'un opérateur d'infrastructure de communication. L'analyse approfondie se trouve à /guides/nordic-jurisdictions-for-privacy-hosting/.

Chapitre 6

Comment vérifier qu'un hébergeur est ce qu'il prétend être. Six tests.

01

Lire le processus d'inscription

Ouvrez la page d'inscription en mode privé et lisez chaque champ. Si un champ demande une donnée liée à l'identité, l'hébergeur n'est pas no-KYC, indépendamment du marketing.

02

Lire les conditions d'utilisation

Un hébergeur sérieux nomme les seules limites d'utilisation acceptable explicitement et brièvement. Un hébergeur défensif se cache derrière une liste de 12 pages d'interdictions vagues qui ressemblent à une rédaction d'avocat américain.

03

Cherchez un canari de mandat

Un canari est une déclaration attestant que l'hébergeur n'a pas reçu de demande légale secrète, réaffirmée selon un calendrier publié et signée avec une clé publique. Son absence est suggestive ; sa disparition est éloquente.

04

Consulter le rapport de transparence

Les hébergeurs qui n'ont rien à déclarer publient un rapport de transparence le disant. Les hébergeurs qui ont quelque chose à déclarer et n'en ont pas publié ont tendance à rester silencieux sur le nombre de demandes.

05

Lire la politique de confidentialité

La liste de ce qui est collecté doit être courte et la liste de ce qui est refusé doit être explicite. Si vous devez déduire l'une ou l'autre, l'hébergeur n'a pas fait le travail.

06

Achetez un petit serveur et testez

Le niveau d'entrée existe en partie pour cela — payez 5 à 10 $ en crypto, faites tourner le serveur pendant une semaine, ouvrez un ticket de support, lisez votre page de compte pour tout champ d'identité que vous ne vous souvenez pas avoir rempli. L'empirique bat la brochure.

FAQ · VPS anonyme

Questions, réponses.

Les huit questions qu'un client attentif pose avant de confier son infrastructure à un hébergeur privé.

Qu'est-ce qui compte réellement comme « anonyme » pour un VPS ?

Trois choses doivent s'aligner simultanément : une inscription qui ne collecte pas d'identité, un paiement qui ne relie pas votre portefeuille réel à vos serveurs, et des chemins réseau qui ne trahissent pas votre origine. Un hébergeur qui ne fait qu'une des trois vend un produit partiel, même si son discours marketing prétend davantage.

L'hébergement VPS anonyme est-il légal ?

Dans chaque juridiction où NordBastion opère — Suède, Finlande, Norvège, Islande — oui. L'hébergement payé en crypto sans vérification d'identité est légal selon le code commercial local ; ce qui est illégal, c'est ce que certains clients pourraient faire une fois qu'ils ont le serveur. L'hébergeur n'est pas un auxiliaire des forces de l'ordre et n'est pas responsable du contenu des clients en vertu des dispositions de refuge pour les fournisseurs d'infrastructure UE/EEE, sous réserve de l'unique limite absolue standard sur la page d'utilisation acceptable.

Pourquoi Monero est-il si souvent recommandé par rapport à Bitcoin pour les paiements d'hébergement ?

Bitcoin est pseudonyme, pas anonyme. Un enquêteur déterminé peut analyser en chaîne une adresse de rechargement Bitcoin vers le portefeuille source et vers le portefeuille de collecte de l'hébergeur, construisant une carte assez complète. Monero utilise des signatures de cercle, des adresses furtives et des transactions confidentielles sur chaque paiement par défaut, ce qui signifie que la même investigation ne produit aucune information utilisable. Pour quelqu'un dont le modèle de menace comprend une assignation à comparaître pour des dossiers financiers, Monero est significativement différent.

Utiliser Tor pour SSH rend-il mon serveur anonyme ?

Cela cache d'où vous vous connectez en SSH, ce qui est une propriété réelle et utile. Cela ne cache pas ce à quoi votre serveur parle ensuite — les connexions sortantes du serveur sont toujours du trafic internet ordinaire, et un script qui appelle à la maison vers un point de terminaison non-Tor désanonymisera la charge de travail quelle que soit la façon dont vous vous connectez. L'OPSEC sortant est un problème séparé de la confidentialité de connexion entrante.

Mon fournisseur VPS m'aidera-t-il si mon serveur est ciblé par un acteur étatique ?

Honnêtement : la plupart des fournisseurs ne le feront pas. Un petit hébergeur de confidentialité no-KYC dispose de très peu de marge juridique pour refuser une ordonnance d'un tribunal dans une juridiction amie. Ce qu'un bon hébergeur peut faire, c'est collecter le moins de données possible dès le départ pour avoir peu à remettre, et publier un canari de mandat pour que le silence soit lui-même un signal. NordBastion publie les deux. Le précédent Pionen / WikiLeaks chez Bahnhof en Suède est le point de référence historique célèbre.

Quelle est la différence entre un VPS sans KYC et un « VPS Bitcoin » ?

Un « Bitcoin VPS » est un terme marketing : cela signifie que l'hébergeur accepte le Bitcoin. Cela seul ne dit rien sur le fait que l'hébergeur exige ou non un document d'identité. Certains hébergeurs payés en Bitcoin appliquent un KYC complet ; certains hébergeurs no-KYC acceptent aussi les cartes. Les deux propriétés sont orthogonales — vérifiez les deux, et préférez les hébergeurs qui publient explicitement leur position KYC plutôt que de vous laisser la déduire.

Comment vérifier que la promesse « no-KYC » d'un hébergeur est réelle ?

Lisez le processus d'inscription avant de payer : un véritable hébergeur sans KYC ne demande aucune pièce d'identité à aucune étape. Lisez les conditions d'utilisation : un vrai service nomme explicitement ses seules restrictions. Lisez la politique de confidentialité : une vraie indique ce qui est collecté (un email, un hash de mot de passe, un enregistrement de paiement) et ce qui est refusé (tout le reste). Et testez le panel : un vrai affiche votre compte sans aucun champ d'identité jamais rempli.

La juridiction ou l'anonymat est-il plus important ?

Ils protègent contre des choses différentes. L'anonymat protège contre la collecte de vos données en premier lieu ; la juridiction protège contre leur utilisation par un adversaire si elles sont malgré tout collectées. Un hébergeur parfaitement anonyme dans une juridiction hostile est fragile à la compromission ; un hébergeur parfaitement juridictionnel qui collecte l'identité est fragile à la citation à comparaître. La bonne réponse est d'exiger les deux, ce pourquoi la page doctrine les liste tous deux comme non négociables.

Continuer la lecture

Choisissez un guide de paiement, ou passez au catalogue.

Dernière révision · 2026-05-20 · Références · données publiques au moment de la rédaction · Fréquence · annuellement

The full series

Fourteen guides, one pillar. Pick your layer.

Each spoke in this cluster expands one layer of the pillar above — fundamentals, payments, opsec, then concrete self-host recipes you can ship today.