Tor vs I2P vs Freenet : comparatif des réseaux d'anonymat en 2026
Quand on évoque l'anonymat sur Internet, Tor vient immédiatement à l'esprit. Mais Tor n'est pas seul dans sa catégorie : I2P (Invisible Internet Project) et Freenet (renommé Hyphanet en 2023) partagent des objectifs similaires avec des approches techniques radicalement différentes. Chaque réseau a ses forces, ses faiblesses et ses cas d'usage privilégiés. Cet article compare en profondeur les trois, avec l'objectif de vous aider à choisir l'outil adapté à votre besoin concret, ou simplement à comprendre la diversité de l'écosystème des réseaux d'anonymisation.
⚫ Page filtrée. Le catalogue complet est sur Tor. Accès Tor →Tor : le réseau d'anonymisation de référence
Tor (The Onion Router) a été développé à partir du milieu des années 1990 par le Naval Research Laboratory américain. Le code est open source depuis 2004, et le Tor Project, organisation à but non lucratif basée à Seattle, maintient le développement depuis 2006. Pour une histoire complète, consultez notre article dédié à l'histoire de Tor.
Architecture technique
Tor utilise le principe du routage en oignon : votre trafic passe par trois relais bénévoles successifs, chacun ne connaissant que le précédent et le suivant. Le chiffrement en couches successives (d'où la métaphore de l'oignon) garantit qu'aucun relais ne peut reconstituer le chemin complet. Le réseau compte environ 7 000 à 8 000 relais actifs répartis dans plus de 100 pays.
Tor propose deux modes d'usage principaux. Le mode client permet d'accéder au web classique (clearnet) anonymement, via les nœuds de sortie. Le mode services cachés permet d'héberger des services accessibles uniquement via Tor, avec des adresses en .onion (56 caractères en v3). Notre article sur les liens .onion détaille cette architecture.
Points forts
- Maturité et audits : plus de 20 ans d'existence, code audité en permanence par la communauté académique internationale
- Taille du réseau : 2-3 millions d'utilisateurs quotidiens, 7-8k relais
- Écosystème riche : SecureDrop, Tails OS, Whonix, OnionShare, Briar, Ricochet Refresh
- Adoption institutionnelle : CIA, BBC, NYT, ProPublica, Facebook, ProtonMail maintiennent des .onion officiels
- Documentation exceptionnelle : docs techniques complètes, support multilingue
- Pluggable transports : obfs4, Snowflake, meek pour contourner la censure
Points faibles
- Performances : latence 200-2000 ms, débits modestes
- Blocages possibles : plusieurs pays bloquent activement le réseau
- Réputation : associé dans les médias à des usages criminels
- Dépendance aux nœuds de sortie : les exit nodes peuvent voir le trafic en clair vers les sites HTTPS non chiffrés
Usage recommandé
Tor est le choix par défaut pour : consulter anonymement le web classique, accéder à des services .onion légitimes (médias, email chiffré), protéger les sources journalistiques (SecureDrop), contourner la censure dans les pays autoritaires, maintenir sa vie privée face au pistage publicitaire. Pour 95% des besoins d'anonymat, Tor est la réponse adaptée.
I2P : le réseau orienté communications internes
I2P (Invisible Internet Project) a été lancé en 2003, quelques années après les premiers travaux sur Tor mais avec une philosophie technique différente. Le projet est maintenu par une équipe de développeurs bénévoles, avec un développement continu depuis sa création. Le code est entièrement open source.
Architecture technique
I2P utilise un système de tunnels unidirectionnels : chaque nœud maintient des tunnels d'entrée et des tunnels de sortie séparés. Cette architecture diffère de Tor, où le même circuit est utilisé dans les deux sens. L'avantage théorique : rendre plus difficiles les attaques par corrélation de trafic. L'inconvénient : une complexité accrue.
I2P est optimisé pour les communications internes au réseau. Les sites hébergés sur
I2P, appelés eepsites, ont des adresses en .i2p ou des URLs base32.
Contrairement à Tor, qui dispose de nombreux nœuds de sortie vers clearnet, I2P a très peu de passerelles
vers le web classique (appelées « outproxies »), et leur usage est déconseillé par les développeurs.
Le logiciel I2P officiel (I2Pd, écrit en C++) s'installe sur la plupart des systèmes et expose une interface web locale pour la configuration. Il peut être combiné avec des navigateurs classiques configurés pour utiliser I2P comme proxy, ou avec le navigateur dédié I2P Browser basé sur Firefox.
Points forts
- Tunnels unidirectionnels : meilleure résilience théorique aux attaques par corrélation
- Optimisé pour les communications internes : performance potentiellement meilleure que Tor pour les eepsites
- Décentralisation plus complète : pas de Directory Authorities centralisées comme Tor
- Garlic routing : variante du routage en oignon où plusieurs messages sont groupés (comme les gousses d'ail)
- Écosystème de services : eepsites, messagerie (I2P-Bote), partage de fichiers (I2PSnark pour BitTorrent)
Points faibles
- Petite communauté : probablement 50 000 à 100 000 utilisateurs actifs, contre millions pour Tor
- Peu d'audits externes : moins étudié académiquement que Tor
- Pas de grands services institutionnels : aucun équivalent de BBC ou NYT sur I2P
- Difficulté d'accès au clearnet : peu d'outproxies, usage déconseillé
- Courbe d'apprentissage : configuration initiale plus complexe que Tor Browser
- Documentation moins accessible : parfois technique, peu de ressources grand public
Usage recommandé
I2P est adapté pour : les communications strictement internes entre utilisateurs I2P, le partage de fichiers peer-to-peer anonyme (I2PSnark pour BitTorrent), les eepsites confidentiels entre groupes fermés. C'est un bon choix si votre communauté technique est déjà sur I2P, si vous avez des besoins spécifiques en partage de fichiers anonymes, ou si vous voulez explorer une architecture d'anonymisation alternative à Tor.
Freenet / Hyphanet : le réseau de stockage distribué
Freenet, fondé en 2000 par Ian Clarke, est le plus ancien des trois réseaux. Il a été développé comme un projet de thèse à l'Université d'Édimbourg sur la publication résistante à la censure. Le code est open source depuis le début. En 2023, le projet a été renommé Hyphanet pour éviter la confusion avec une startup également appelée « Freenet » qui développait un projet différent (Locutus).
Architecture technique
Freenet/Hyphanet adopte une approche radicalement différente de Tor et I2P. Au lieu d'un réseau de routage, c'est un réseau de stockage distribué. Le contenu (fichiers, sites, messages) est automatiquement dispersé et répliqué sur les machines des participants. Personne ne contrôle où est stocké un contenu spécifique, et chaque participant contribue un espace disque à la réserve commune.
Cette architecture a une conséquence fascinante : une fois publié, un contenu ne peut plus être retiré, sauf si personne ne le demande plus (auquel cas il s'efface progressivement par manque d'intérêt). Cette « résistance à la censure » structurelle fait de Freenet un outil historiquement apprécié pour publier des documents sensibles que les éditeurs voulaient rendre indélébiles.
Freenet existe en deux modes : opennet (tout le monde peut rejoindre) et darknet (seulement des amis de confiance peuvent se connecter à vous, formant un réseau de web of trust). Le mode darknet offre une protection supplémentaire contre les attaques par analyse du réseau.
Points forts
- Résistance à la censure unique : les contenus publiés restent accessibles tant qu'ils sont demandés
- Architecture décentralisée complète : pas de serveurs centraux, pas d'autorités
- Mode darknet : protection renforcée pour les communautés de confiance
- Ancienneté : 25 ans d'existence, première vague de recherche sur les réseaux résistants à la censure
- Partage de fichiers et publication : conçu pour ces usages spécifiques
Points faibles
- Très faible adoption : quelques milliers d'utilisateurs actifs seulement en 2026
- Performance très limitée : latences de plusieurs minutes pour certains contenus
- Pas adapté à la navigation interactive : conçu pour le statique, pas les applications web
- Développement ralenti : projet maintenu mais innovations rares
- Réputation problématique : architecture de stockage « tout conserver » attire des contenus problématiques
- Documentation vieillissante : moins de ressources récentes que Tor
Usage recommandé
Freenet/Hyphanet est adapté pour : publier des documents que l'on veut rendre indélébiles, explorer les concepts académiques de stockage distribué résistant à la censure, faire partie d'une communauté fermée via le mode darknet. C'est essentiellement un outil de niche pour des usages spécifiques, pas un remplaçant généraliste de Tor.
Tableau comparatif détaillé
Cas d'usage : quel réseau pour quoi
Pour choisir le bon outil, voici une matrice d'usages pratiques.
Consulter des médias censurés dans mon pays. Tor, sans hésitation. Les grandes rédactions (BBC, NYT, Deutsche Welle, Radio Free Europe) maintiennent des .onion spécifiquement pour ce cas. Aucun équivalent sur I2P ou Freenet.
Communiquer avec une source journalistique. Tor + SecureDrop. L'écosystème journalistique mondial a standardisé autour de Tor. Voir notre guide pour journalistes.
Partager des fichiers anonymement en peer-to-peer. I2P avec I2PSnark peut être intéressant pour le partage BitTorrent anonyme, architecture conçue pour cet usage. Tor le permet aussi via OnionShare pour des partages ponctuels.
Publier un document indélébile. Freenet/Hyphanet est le seul réseau qui garantit la persistance du contenu tant qu'il est demandé. Utile pour des whistleblowers qui veulent s'assurer que des documents ne pourront pas être retirés.
Communication chiffrée avec quelqu'un. Tor avec Ricochet Refresh ou Briar. I2P a I2P-Bote pour la messagerie email-like.
Contourner le Great Firewall chinois ou le blocage iranien. Tor avec pluggable transports (obfs4, Snowflake) est le plus efficace, avec la plus grande communauté d'utilisateurs subissant ces contextes.
Héberger un site personnel anonyme. Tor avec un hidden service est le plus simple. Voir notre guide d'hébergement .onion. I2P est possible mais avec une audience plus restreinte.
Faire partie d'une communauté fermée de confiance. Le mode darknet de Freenet offre cette fonctionnalité de manière native, avec une web of trust.
Explorer les .onion légitimes. Tor avec notre annuaire OnionDir pour trouver des services vérifiés.
Peut-on combiner ces réseaux ?
Oui, techniquement les trois peuvent cohabiter sur la même machine. Plusieurs scénarios de combinaison sont documentés.
Tor + I2P en parallèle. Vous pouvez lancer les deux simultanément, chacun écoutant sur ses ports propres. Tor Browser pour le web classique, I2P Browser pour les eepsites. Cette configuration est assez courante dans les communautés techniques.
Tor via I2P (ou l'inverse). Des passerelles permettent d'accéder à I2P via Tor, ou à Tor via I2P. Cette architecture ajoute un niveau de tunneling supplémentaire mais sacrifie les bénéfices spécifiques de chaque réseau. À réserver aux usages très spécifiques où un anonymat renforcé dans une configuration particulière est requis.
Whonix + plusieurs réseaux. Whonix OS supporte Tor par défaut mais peut être configuré pour router via I2P ou d'autres réseaux. Cette configuration intéresse les chercheurs en sécurité et les utilisateurs avec des besoins de compartimentation extrêmes.
VPN + Tor + I2P. Empilement qui multiplie les couches. Complexe à configurer correctement, à ne tenter qu'avec une compréhension précise de chaque élément. Les erreurs de configuration peuvent réduire l'anonymat au lieu de l'augmenter.
Notre article VPN et Tor : faut-il les combiner ? explore en détail les combinaisons impliquant les VPN.
Autres alternatives moins connues
Au-delà du trio Tor / I2P / Freenet, quelques autres réseaux d'anonymisation méritent une mention.
Lokinet est un réseau développé par Oxen (écosystème autour de la cryptomonnaie Session). Architecture similaire à Tor mais avec incentives économiques pour les opérateurs de relais (paiement en tokens). Utilisé notamment par l'application Session. Audience encore modeste mais en croissance.
GNUnet est un projet universitaire français/allemand qui vise un framework d'anonymat plus global que Tor. Développement académique depuis les années 1990, implémentation pratique encore limitée pour le grand public. Intéressant sur le plan conceptuel.
ZeroNet utilise BitTorrent et Bitcoin pour créer un web décentralisé et résistant à la censure. Popularité croissante en Chine après le blocage de Tor. Mode hybride qui n'est pas strictement un réseau d'anonymisation au sens de Tor mais partage des propriétés.
Yggdrasil est un réseau IPv6 décentralisé qui crée un mesh anonyme. Projet plus jeune, adoption croissante parmi les chercheurs et amateurs de réseaux alternatifs.
Briar (application) mérite aussi une mention : bien qu'elle utilise Tor comme transport, sa philosophie peer-to-peer et sa capacité à fonctionner offline (via Bluetooth, Wi-Fi direct) en font une catégorie à part pour les communications en contexte répressif.
Notre recommandation par profil
Pour résumer de manière actionable selon votre profil d'utilisateur :
Utilisateur occasionnel soucieux de sa vie privée : Tor Browser, point. L'écosystème, la documentation et la communauté font de Tor le choix par défaut rationnel. Investissez votre temps dans la maîtrise de Tor plutôt que dans l'exploration d'alternatives.
Journaliste d'investigation : Tor + Tails OS + SecureDrop. L'infrastructure du journalisme moderne repose sur cette combinaison. I2P ou Freenet n'offrent pas d'équivalent professionnel.
Activiste en contexte répressif : Tor avec pluggable transports (Snowflake particulièrement), complété par Signal et Briar pour les communications. Ces outils ont fait leurs preuves en Iran, Belarus, Hong Kong, Russie.
Chercheur en cybersécurité : Connaissance des trois réseaux, utilisation selon le sujet d'étude. Qubes OS ou Whonix pour un environnement isolé.
Développeur explorant les réseaux alternatifs : Essayez I2P et Freenet en parallèle de Tor pour comprendre les différentes architectures. C'est pédagogiquement enrichissant même si l'usage quotidien reviendra probablement à Tor.
Publication de contenus indélébiles : Freenet/Hyphanet est la seule option pour cet usage spécifique, à combiner avec des précautions d'opsec sur l'acte de publication initial.
Communauté fermée de confiance : Le mode darknet de Freenet est spécifiquement conçu pour cela. Une alternative est un Mumble privé ou un Matrix self-hosted sur .onion.
Pour aller plus loin
Pour maîtriser Tor en profondeur, consultez notre histoire complète de Tor, notre guide d'accès au dark web et notre article sur les liens .onion. Pour les outils complémentaires, voir notre guide Tails OS, notre article VPN + Tor, et notre guide d'hébergement .onion.
Notre glossaire définit précisément les termes utilisés ici (onion routing, garlic routing, eepsites, tunnels, etc.). Notre top 30 des sites .onion légitimes offre un parcours guidé de l'écosystème Tor. Pour déconstruire les idées reçues, notre pilier 50 mythes du dark web démystifiés est la référence.