Tor vs I2P vs Freenet : comparatif des réseaux d'anonymat en 2026

Quand on évoque l'anonymat sur Internet, Tor vient immédiatement à l'esprit. Mais Tor n'est pas seul dans sa catégorie : I2P (Invisible Internet Project) et Freenet (renommé Hyphanet en 2023) partagent des objectifs similaires avec des approches techniques radicalement différentes. Chaque réseau a ses forces, ses faiblesses et ses cas d'usage privilégiés. Cet article compare en profondeur les trois, avec l'objectif de vous aider à choisir l'outil adapté à votre besoin concret, ou simplement à comprendre la diversité de l'écosystème des réseaux d'anonymisation.

⚫ Page filtrée. Le catalogue complet est sur Tor. Accès Tor →

Tor : le réseau d'anonymisation de référence

Tor (The Onion Router) a été développé à partir du milieu des années 1990 par le Naval Research Laboratory américain. Le code est open source depuis 2004, et le Tor Project, organisation à but non lucratif basée à Seattle, maintient le développement depuis 2006. Pour une histoire complète, consultez notre article dédié à l'histoire de Tor.

Architecture technique

Tor utilise le principe du routage en oignon : votre trafic passe par trois relais bénévoles successifs, chacun ne connaissant que le précédent et le suivant. Le chiffrement en couches successives (d'où la métaphore de l'oignon) garantit qu'aucun relais ne peut reconstituer le chemin complet. Le réseau compte environ 7 000 à 8 000 relais actifs répartis dans plus de 100 pays.

Tor propose deux modes d'usage principaux. Le mode client permet d'accéder au web classique (clearnet) anonymement, via les nœuds de sortie. Le mode services cachés permet d'héberger des services accessibles uniquement via Tor, avec des adresses en .onion (56 caractères en v3). Notre article sur les liens .onion détaille cette architecture.

Points forts

  • Maturité et audits : plus de 20 ans d'existence, code audité en permanence par la communauté académique internationale
  • Taille du réseau : 2-3 millions d'utilisateurs quotidiens, 7-8k relais
  • Écosystème riche : SecureDrop, Tails OS, Whonix, OnionShare, Briar, Ricochet Refresh
  • Adoption institutionnelle : CIA, BBC, NYT, ProPublica, Facebook, ProtonMail maintiennent des .onion officiels
  • Documentation exceptionnelle : docs techniques complètes, support multilingue
  • Pluggable transports : obfs4, Snowflake, meek pour contourner la censure

Points faibles

  • Performances : latence 200-2000 ms, débits modestes
  • Blocages possibles : plusieurs pays bloquent activement le réseau
  • Réputation : associé dans les médias à des usages criminels
  • Dépendance aux nœuds de sortie : les exit nodes peuvent voir le trafic en clair vers les sites HTTPS non chiffrés

Usage recommandé

Tor est le choix par défaut pour : consulter anonymement le web classique, accéder à des services .onion légitimes (médias, email chiffré), protéger les sources journalistiques (SecureDrop), contourner la censure dans les pays autoritaires, maintenir sa vie privée face au pistage publicitaire. Pour 95% des besoins d'anonymat, Tor est la réponse adaptée.

I2P : le réseau orienté communications internes

I2P (Invisible Internet Project) a été lancé en 2003, quelques années après les premiers travaux sur Tor mais avec une philosophie technique différente. Le projet est maintenu par une équipe de développeurs bénévoles, avec un développement continu depuis sa création. Le code est entièrement open source.

Architecture technique

I2P utilise un système de tunnels unidirectionnels : chaque nœud maintient des tunnels d'entrée et des tunnels de sortie séparés. Cette architecture diffère de Tor, où le même circuit est utilisé dans les deux sens. L'avantage théorique : rendre plus difficiles les attaques par corrélation de trafic. L'inconvénient : une complexité accrue.

I2P est optimisé pour les communications internes au réseau. Les sites hébergés sur I2P, appelés eepsites, ont des adresses en .i2p ou des URLs base32. Contrairement à Tor, qui dispose de nombreux nœuds de sortie vers clearnet, I2P a très peu de passerelles vers le web classique (appelées « outproxies »), et leur usage est déconseillé par les développeurs.

Le logiciel I2P officiel (I2Pd, écrit en C++) s'installe sur la plupart des systèmes et expose une interface web locale pour la configuration. Il peut être combiné avec des navigateurs classiques configurés pour utiliser I2P comme proxy, ou avec le navigateur dédié I2P Browser basé sur Firefox.

Points forts

  • Tunnels unidirectionnels : meilleure résilience théorique aux attaques par corrélation
  • Optimisé pour les communications internes : performance potentiellement meilleure que Tor pour les eepsites
  • Décentralisation plus complète : pas de Directory Authorities centralisées comme Tor
  • Garlic routing : variante du routage en oignon où plusieurs messages sont groupés (comme les gousses d'ail)
  • Écosystème de services : eepsites, messagerie (I2P-Bote), partage de fichiers (I2PSnark pour BitTorrent)

Points faibles

  • Petite communauté : probablement 50 000 à 100 000 utilisateurs actifs, contre millions pour Tor
  • Peu d'audits externes : moins étudié académiquement que Tor
  • Pas de grands services institutionnels : aucun équivalent de BBC ou NYT sur I2P
  • Difficulté d'accès au clearnet : peu d'outproxies, usage déconseillé
  • Courbe d'apprentissage : configuration initiale plus complexe que Tor Browser
  • Documentation moins accessible : parfois technique, peu de ressources grand public

Usage recommandé

I2P est adapté pour : les communications strictement internes entre utilisateurs I2P, le partage de fichiers peer-to-peer anonyme (I2PSnark pour BitTorrent), les eepsites confidentiels entre groupes fermés. C'est un bon choix si votre communauté technique est déjà sur I2P, si vous avez des besoins spécifiques en partage de fichiers anonymes, ou si vous voulez explorer une architecture d'anonymisation alternative à Tor.

Freenet / Hyphanet : le réseau de stockage distribué

Freenet, fondé en 2000 par Ian Clarke, est le plus ancien des trois réseaux. Il a été développé comme un projet de thèse à l'Université d'Édimbourg sur la publication résistante à la censure. Le code est open source depuis le début. En 2023, le projet a été renommé Hyphanet pour éviter la confusion avec une startup également appelée « Freenet » qui développait un projet différent (Locutus).

Architecture technique

Freenet/Hyphanet adopte une approche radicalement différente de Tor et I2P. Au lieu d'un réseau de routage, c'est un réseau de stockage distribué. Le contenu (fichiers, sites, messages) est automatiquement dispersé et répliqué sur les machines des participants. Personne ne contrôle où est stocké un contenu spécifique, et chaque participant contribue un espace disque à la réserve commune.

Cette architecture a une conséquence fascinante : une fois publié, un contenu ne peut plus être retiré, sauf si personne ne le demande plus (auquel cas il s'efface progressivement par manque d'intérêt). Cette « résistance à la censure » structurelle fait de Freenet un outil historiquement apprécié pour publier des documents sensibles que les éditeurs voulaient rendre indélébiles.

Freenet existe en deux modes : opennet (tout le monde peut rejoindre) et darknet (seulement des amis de confiance peuvent se connecter à vous, formant un réseau de web of trust). Le mode darknet offre une protection supplémentaire contre les attaques par analyse du réseau.

Points forts

  • Résistance à la censure unique : les contenus publiés restent accessibles tant qu'ils sont demandés
  • Architecture décentralisée complète : pas de serveurs centraux, pas d'autorités
  • Mode darknet : protection renforcée pour les communautés de confiance
  • Ancienneté : 25 ans d'existence, première vague de recherche sur les réseaux résistants à la censure
  • Partage de fichiers et publication : conçu pour ces usages spécifiques

Points faibles

  • Très faible adoption : quelques milliers d'utilisateurs actifs seulement en 2026
  • Performance très limitée : latences de plusieurs minutes pour certains contenus
  • Pas adapté à la navigation interactive : conçu pour le statique, pas les applications web
  • Développement ralenti : projet maintenu mais innovations rares
  • Réputation problématique : architecture de stockage « tout conserver » attire des contenus problématiques
  • Documentation vieillissante : moins de ressources récentes que Tor

Usage recommandé

Freenet/Hyphanet est adapté pour : publier des documents que l'on veut rendre indélébiles, explorer les concepts académiques de stockage distribué résistant à la censure, faire partie d'une communauté fermée via le mode darknet. C'est essentiellement un outil de niche pour des usages spécifiques, pas un remplaçant généraliste de Tor.

Tableau comparatif détaillé

Critère Tor I2P Freenet / Hyphanet
Année de lancement 2002 (public), 1995 (NRL) 2003 2000
Utilisateurs estimés 2-3 millions/jour 50-100k Quelques milliers
Architecture Routage en oignon, circuits bidirectionnels Garlic routing, tunnels unidirectionnels Stockage distribué, contenu réparti
Accès au clearnet ✅ Excellent (nœuds de sortie) ⚠️ Limité (outproxies déconseillés) ❌ Non
Services cachés ✅ .onion, très développé ✅ Eepsites, écosystème modeste ✅ Freesites (statiques)
Latence typique 200-2000 ms Similaire à Tor Très variable, parfois minutes
Écosystème Très riche Modeste Très marginal
Courbe d'apprentissage Facile (Tor Browser) Moyenne Plus difficile
Recommandation Tor Project Alternative valide Usage spécifique
Résistance à la censure Bonne (bridges, pluggable transports) Bonne en théorie Excellente (stockage indélébile)

Cas d'usage : quel réseau pour quoi

Pour choisir le bon outil, voici une matrice d'usages pratiques.

Consulter des médias censurés dans mon pays. Tor, sans hésitation. Les grandes rédactions (BBC, NYT, Deutsche Welle, Radio Free Europe) maintiennent des .onion spécifiquement pour ce cas. Aucun équivalent sur I2P ou Freenet.

Communiquer avec une source journalistique. Tor + SecureDrop. L'écosystème journalistique mondial a standardisé autour de Tor. Voir notre guide pour journalistes.

Partager des fichiers anonymement en peer-to-peer. I2P avec I2PSnark peut être intéressant pour le partage BitTorrent anonyme, architecture conçue pour cet usage. Tor le permet aussi via OnionShare pour des partages ponctuels.

Publier un document indélébile. Freenet/Hyphanet est le seul réseau qui garantit la persistance du contenu tant qu'il est demandé. Utile pour des whistleblowers qui veulent s'assurer que des documents ne pourront pas être retirés.

Communication chiffrée avec quelqu'un. Tor avec Ricochet Refresh ou Briar. I2P a I2P-Bote pour la messagerie email-like.

Contourner le Great Firewall chinois ou le blocage iranien. Tor avec pluggable transports (obfs4, Snowflake) est le plus efficace, avec la plus grande communauté d'utilisateurs subissant ces contextes.

Héberger un site personnel anonyme. Tor avec un hidden service est le plus simple. Voir notre guide d'hébergement .onion. I2P est possible mais avec une audience plus restreinte.

Faire partie d'une communauté fermée de confiance. Le mode darknet de Freenet offre cette fonctionnalité de manière native, avec une web of trust.

Explorer les .onion légitimes. Tor avec notre annuaire OnionDir pour trouver des services vérifiés.

Peut-on combiner ces réseaux ?

Oui, techniquement les trois peuvent cohabiter sur la même machine. Plusieurs scénarios de combinaison sont documentés.

Tor + I2P en parallèle. Vous pouvez lancer les deux simultanément, chacun écoutant sur ses ports propres. Tor Browser pour le web classique, I2P Browser pour les eepsites. Cette configuration est assez courante dans les communautés techniques.

Tor via I2P (ou l'inverse). Des passerelles permettent d'accéder à I2P via Tor, ou à Tor via I2P. Cette architecture ajoute un niveau de tunneling supplémentaire mais sacrifie les bénéfices spécifiques de chaque réseau. À réserver aux usages très spécifiques où un anonymat renforcé dans une configuration particulière est requis.

Whonix + plusieurs réseaux. Whonix OS supporte Tor par défaut mais peut être configuré pour router via I2P ou d'autres réseaux. Cette configuration intéresse les chercheurs en sécurité et les utilisateurs avec des besoins de compartimentation extrêmes.

VPN + Tor + I2P. Empilement qui multiplie les couches. Complexe à configurer correctement, à ne tenter qu'avec une compréhension précise de chaque élément. Les erreurs de configuration peuvent réduire l'anonymat au lieu de l'augmenter.

Notre article VPN et Tor : faut-il les combiner ? explore en détail les combinaisons impliquant les VPN.

Autres alternatives moins connues

Au-delà du trio Tor / I2P / Freenet, quelques autres réseaux d'anonymisation méritent une mention.

Lokinet est un réseau développé par Oxen (écosystème autour de la cryptomonnaie Session). Architecture similaire à Tor mais avec incentives économiques pour les opérateurs de relais (paiement en tokens). Utilisé notamment par l'application Session. Audience encore modeste mais en croissance.

GNUnet est un projet universitaire français/allemand qui vise un framework d'anonymat plus global que Tor. Développement académique depuis les années 1990, implémentation pratique encore limitée pour le grand public. Intéressant sur le plan conceptuel.

ZeroNet utilise BitTorrent et Bitcoin pour créer un web décentralisé et résistant à la censure. Popularité croissante en Chine après le blocage de Tor. Mode hybride qui n'est pas strictement un réseau d'anonymisation au sens de Tor mais partage des propriétés.

Yggdrasil est un réseau IPv6 décentralisé qui crée un mesh anonyme. Projet plus jeune, adoption croissante parmi les chercheurs et amateurs de réseaux alternatifs.

Briar (application) mérite aussi une mention : bien qu'elle utilise Tor comme transport, sa philosophie peer-to-peer et sa capacité à fonctionner offline (via Bluetooth, Wi-Fi direct) en font une catégorie à part pour les communications en contexte répressif.

Notre recommandation par profil

Pour résumer de manière actionable selon votre profil d'utilisateur :

Utilisateur occasionnel soucieux de sa vie privée : Tor Browser, point. L'écosystème, la documentation et la communauté font de Tor le choix par défaut rationnel. Investissez votre temps dans la maîtrise de Tor plutôt que dans l'exploration d'alternatives.

Journaliste d'investigation : Tor + Tails OS + SecureDrop. L'infrastructure du journalisme moderne repose sur cette combinaison. I2P ou Freenet n'offrent pas d'équivalent professionnel.

Activiste en contexte répressif : Tor avec pluggable transports (Snowflake particulièrement), complété par Signal et Briar pour les communications. Ces outils ont fait leurs preuves en Iran, Belarus, Hong Kong, Russie.

Chercheur en cybersécurité : Connaissance des trois réseaux, utilisation selon le sujet d'étude. Qubes OS ou Whonix pour un environnement isolé.

Développeur explorant les réseaux alternatifs : Essayez I2P et Freenet en parallèle de Tor pour comprendre les différentes architectures. C'est pédagogiquement enrichissant même si l'usage quotidien reviendra probablement à Tor.

Publication de contenus indélébiles : Freenet/Hyphanet est la seule option pour cet usage spécifique, à combiner avec des précautions d'opsec sur l'acte de publication initial.

Communauté fermée de confiance : Le mode darknet de Freenet est spécifiquement conçu pour cela. Une alternative est un Mumble privé ou un Matrix self-hosted sur .onion.

Pour aller plus loin

Pour maîtriser Tor en profondeur, consultez notre histoire complète de Tor, notre guide d'accès au dark web et notre article sur les liens .onion. Pour les outils complémentaires, voir notre guide Tails OS, notre article VPN + Tor, et notre guide d'hébergement .onion.

Notre glossaire définit précisément les termes utilisés ici (onion routing, garlic routing, eepsites, tunnels, etc.). Notre top 30 des sites .onion légitimes offre un parcours guidé de l'écosystème Tor. Pour déconstruire les idées reçues, notre pilier 50 mythes du dark web démystifiés est la référence.

FAQ sur les réseaux d'anonymat

Quelle est la différence fondamentale entre Tor, I2P et Freenet ?
Tor est optimisé pour accéder anonymement au web classique (via les nœuds de sortie) et aux services cachés .onion. I2P est conçu pour les communications internes à son propre réseau (eepsites, messagerie). Freenet (Hyphanet) est un réseau de stockage distribué et résistant à la censure, où le contenu est dispersé sur les machines des participants. Les trois ont des philosophies et des cas d'usage différents.
Lequel est le plus populaire ?
Tor est largement le plus populaire avec 2 à 3 millions d'utilisateurs quotidiens. I2P compte probablement entre 50 000 et 100 000 utilisateurs actifs (difficile à mesurer précisément par conception). Freenet/Hyphanet est très marginal en 2026, avec quelques milliers d'utilisateurs actifs. L'écosystème autour de Tor est également beaucoup plus riche (SecureDrop, Tails, OnionShare, Briar, grands médias).
Peut-on utiliser Tor et I2P en même temps ?
Oui, techniquement les deux peuvent cohabiter sur la même machine. Certains utilisateurs lancent Tor Browser pour le web classique et I2P pour des communications spécifiques. Il existe même des passerelles qui permettent d'accéder à I2P via Tor ou inversement, bien que cela sacrifie certains bénéfices de chaque réseau. La plupart des utilisateurs se contentent d'un seul réseau selon leur usage principal.
Freenet est-il encore maintenu en 2026 ?
Oui, mais dans une version renommée. Freenet a été renommé Hyphanet en 2023 pour éviter la confusion avec un nouveau projet également nommé Freenet (une startup de Locutus). Hyphanet continue son développement historique sur la branche originelle, avec une communauté active mais réduite. Le projet original reste intéressant académiquement mais n'est plus recommandé pour les usages grand public.
Quel réseau est le plus rapide ?
Aucun n'est rapide comparé au web classique. Tor a une latence de 200-2000 ms typiquement. I2P a généralement une latence similaire à Tor, avec parfois de meilleures performances en interne (entre eepsites) grâce à ses tunnels unidirectionnels optimisés. Freenet/Hyphanet est le plus lent des trois, avec des latences potentiellement en minutes pour certains types de contenus distribués.
Lequel est le plus sûr pour l'anonymat ?
Aucun n'offre une sécurité absolue, chacun a ses modèles de menaces. Tor est probablement le plus audité, avec une communauté scientifique active. I2P a une architecture différente (tunnels unidirectionnels) qui le rend théoriquement plus résilient à certaines attaques par corrélation. Freenet/Hyphanet offre des garanties différentes via son architecture de stockage distribué. Pour la plupart des utilisateurs, Tor reste le choix le plus rationnel en raison de sa maturité et de son écosystème.