Temps de lecture estimé : 20 min
⚠️ Avertissement éditorial Cet article est publié à titre purement informatif. Webologie.me ne cautionne pas, n’encourage pas et ne saurait être tenu responsable d’aucune utilisation des outils décrits ci-dessous. Certaines méthodes présentées sont illégales dans certains pays — leur statut légal est indiqué explicitement pour chacune d’entre elles. L’information doit rester libre. Savoir comment fonctionne un outil n’est pas la même chose que l’utiliser.
Dans notre article précédent — VPN : l’Europe veut savoir qui vous êtes — nous avions analysé ce qui se joue vraiment derrière ProtectEU, les ambitions de la ministre Le Hénanff et la loi danoise qui entrera en vigueur le 1er juillet 2026. Nous avions conclu ainsi :
« Il existe des alternatives qui résistent structurellement au contrôle. Webologie y reviendra très prochainement. »
C’est cet article.
Il ne s’agit pas d’un guide pour contourner les lois françaises — qui, rappelons-le, n’interdisent aujourd’hui ni les VPN ni aucun des outils présentés ici.Il s’agit d’un inventaire complet, factuel et sourcé, de tout ce qui existe pour contourner la censure internet et maintenir un accès libre et privé— aujourd’hui, et si les textes réglementaires en préparation venaient à s’appliquer demain.
Pourquoi les VPN classiques ne suffisent plus pour contourner la censure internet
Avant de lister les alternatives, il faut comprendre pourquoi le VPN traditionnel devient un outil fragilisé — même s’il reste utile.
Le modèle d’un VPN commercial repose sur une promesse : le fournisseur ne conserve aucun journal de connexion (no-log). Vous lui faites confiance pour ne pas savoir ce que vous faites en ligne.
La feuille de route ProtectEU, publiée en juin 2025, esquissait la voie vers une obligation d’enregistrement des métadonnées de connexion — adresses IP, horodatages, durée de session, volume de trafic — par chaque service en ligne, fournisseurs VPN inclus, avec conservation accessible aux forces de l’ordre.
Si ce texte est adopté tel quel, un VPN no-log devient structurellement illégal en Europe. La promesse ne peut plus être tenue. Le fournisseur qui refuse de logger devra quitter le marché européen — Mullvad l’a déjà annoncé publiquement.
Ce n’est pas encore la réalité. Mais c’est la trajectoire. Et c’est pourquoi il faut connaître les alternatives — celles qui ne dépendent pas d’un fournisseur centralisé pouvant être contraint par la loi.
Niveau 1 — Les VPN résistants : choisir le bon prestataire
Statut légal en France : ✅ Légal
Ce n’est pas parce que les VPN sont sous pression qu’ils sont tous équivalents. Avant de passer aux solutions plus avancées, il existe des fournisseurs dont l’architecture et la juridiction offrent une résistance structurellement supérieure aux pressions réglementaires européennes.
Proton VPN
Proton VPN est basé en Suisse — hors UE. Sa politique no-log a été auditée publiquement et confirmée par des demandes d’autorités judiciaires auxquelles Proton n’avait rien à transmettre, faute de données.
La situation suisse est effectivement en train de se durcir — un projet de loi local envisage d’obliger les fournisseurs à enregistrer les adresses IP et à authentifier les utilisateurs. Proton a annoncé le transfert d’une partie de son infrastructure vers l’UE en réponse à cette pression. Mais Proton VPN reste aujourd’hui l’une des options les plus solides disponibles pour un utilisateur francophone : interface en français, applications sur toutes plateformes, protocole WireGuard, kill switch intégré.
Mullvad
Mullvad (Suède) est la référence technique en matière de no-log radical. Aucun email requis à l’inscription — on vous attribue un numéro de compte aléatoire. Paiement en espèces ou en crypto accepté.
Mullvad a annoncé publiquement qu’il préférerait quitter l’Europe plutôt que de modifier son architecture pour se conformer à des obligations de journalisation. C’est la position la plus dure du secteur — et la plus cohérente avec la promesse d’anonymat.
Ce que ça ne résout pas
Un VPN, même excellent, reste un point de centralisation. Vous faites confiance à une entreprise. Si la loi change et que l’entreprise reste sur le marché européen en se conformant, votre protection disparaît — sans que vous le sachiez nécessairement.
C’est pourquoi les solutions suivantes méritent d’être connues.
Niveau 2 — Le VPN auto-hébergé
Statut légal en France : ✅ Légal
Nous en avons déjà parlé dans notre article Votre propre VPN en 15 minutes. L’idée est simple : au lieu de payer un fournisseur, vous installez votre propre serveur VPN sur un VPS (serveur privé virtuel) que vous louez à l’étranger.
Avantage principal : vous n’avez pas à faire confiance à un tiers. Vous êtes le fournisseur.
Limites à connaître :
- Si le VPS est hébergé dans un pays soumis aux mêmes réglementations, vous êtes exposé aux mêmes risques.
- Vous avez besoin d’un minimum de compétences techniques pour la configuration et la maintenance.
- Votre adresse IP sur le VPS vous appartient — si elle est compromise, c’est directement vous.
Solutions recommandées : WireGuard (protocole moderne, performant), Outline (basé sur Shadowsocks, plus simple à déployer).
Hébergeurs à privilégier : hors UE et hors Five Eyes — Islande (1984 Hosting), Pays-Bas (Frantech), Suisse (Infomaniak).
Niveau 3 — Tor : le réseau en oignon
Statut légal en France : ✅ Légal
L’utilisation du navigateur Tor est parfaitement légale en France. La légalité dépend de ce que vous faites en ligne — accéder à des contenus légaux via Tor ne pose aucun problème juridique.
Comment ça fonctionne
Tor (The Onion Router) est un réseau décentralisé composé de milliers de serveurs bénévoles appelés relais. Quand vous envoyez une requête via Tor, elle est chiffrée en trois couches successives et rebondit sur trois relais avant d’atteindre sa destination. Chaque relais ne connaît que le relais précédent et le suivant — jamais la totalité du chemin.
Résultat : ni votre FAI, ni un État, ni le site que vous visitez ne peut relier votre identité à votre activité en ligne. Pas de point central. Pas d’entreprise à contraindre. Pas de logs à réclamer.
Comment l’utiliser
Le plus simple : télécharger Tor Browser sur torproject.org. C’est une version modifiée de Firefox préconfigurée pour passer par le réseau Tor. Aucune configuration technique requise.
Pour Android : Orbot (permet de faire passer toutes les applications par Tor) ou Tor Browser for Android.
Pour une protection maximale pour contourner la censure internet : Tails OS — un système d’exploitation live qui fait passer tout le trafic réseau par Tor et ne laisse aucune trace sur votre machine. Il se démarre depuis une clé USB.
Les limites réelles de Tor
Tor n’est pas magique. Plusieurs points méritent d’être connus honnêtement :
La vitesse. Trois relais = latence. Tor est lent. Il n’est pas adapté au streaming ou aux téléchargements massifs. Il est excellent pour la navigation textuelle, les communications, la consultation d’informations.
Les nœuds de sortie. Le troisième relais (exit node) voit le trafic non chiffré si vous accédez à un site en HTTP (sans HTTPS). Sur un site en HTTPS, le contenu reste chiffré mais le nœud de sortie sait que vous avez visité ce site. D’où l’importance de toujours utiliser HTTPS.
La corrélation de trafic. Un adversaire disposant d’une vision globale du réseau (un État qui contrôle à la fois votre FAI et de nombreux nœuds Tor) peut théoriquement reconstituer votre identité par analyse temporelle du trafic. C’est un vecteur d’attaque réel mais qui nécessite des ressources considérables.
L’association comportementale. Se connecter à votre compte Facebook via Tor ne vous anonymise pas — Facebook sait qui vous êtes. L’anonymat de Tor repose sur la dissociation des identités.
Tor dans les pays qui le bloquent
Dans certains pays (Chine, Iran, Russie), l’accès aux serveurs publics Tor est bloqué. Le réseau Tor propose dans ce cas des bridges — des relais non publiés — et des pluggable transports comme obfs4 qui déguisent le trafic Tor pour qu’il ressemble à du trafic HTTPS ordinaire, indétectable par inspection profonde des paquets (DPI).
En France, ce n’est pas nécessaire aujourd’hui. Mais c’est une capacité disponible si la situation évolue.
Niveau 4 — I2P : l’internet dans l’internet
Statut légal en France : ✅ Légal
I2P (Invisible Internet Project) est moins connu que Tor mais repose sur une philosophie différente — et dans certains contextes, plus robuste.
La différence fondamentale avec Tor
Tor est principalement conçu pour accéder au clearnet (l’internet classique) de façon anonyme. I2P est un réseau fermé, conçu pour faire communiquer ses propres services internes.
I2P utilise un chiffrement dit « en gousse d’ail » — différent du chiffrement en oignon de Tor — qui groupe plusieurs messages ensemble avant de les envoyer, rendant l’analyse de trafic structurellement plus difficile. Les destinations sur I2P sont des identifiants cryptographiques, et non des adresses IP.
Sur I2P, il n’y a pas de nœud de sortie — tout le trafic reste dans le réseau. Cela élimine le point de faiblesse principal de Tor (l’exit node). En contrepartie, vous ne pouvez pas accéder directement à Google ou à Wikipedia via I2P — vous accédez à des services hébergés au sein du réseau I2P lui-même (eepsites, messageries internes, forums).
À qui s’adresse I2P
I2P n’est pas un outil grand public. Il s’adresse aux utilisateurs qui souhaitent :
- Communiquer de façon anonyme avec d’autres utilisateurs I2P
- Héberger leurs propres services sans exposition
- Bénéficier d’un réseau structurellement résistant à la surveillance de masse
Installation
I2P est disponible sur geti2p.net. L’implémentation recommandée en 2026 est i2pd (en C++), plus légère et plus performante que la version Java originale.
À noter : héberger un relais I2P est légal en France. Un relais est considéré comme un simple transporteur d’information au sens de l’article 12 de la directive européenne 2000/31/CE, transposée en droit français.
Niveau 5 — Shadowsocks et l’obfuscation : rendre le trafic invisible
Statut légal en France : ✅ Légal Statut légal dans les pays de censure forte (Chine, Iran, Russie) : ⚠️ Zone grise à illégal selon usage
Shadowsocks : né pour contourner le Grand Firewall
Shadowsocks est un protocole proxy chiffré open source créé en 2012 par un développeur chinois dans un but unique : contourner la censure de manière légère, rapide et extrêmement difficile à détecter. Contrairement à un VPN, il n’est pas un réseau virtuel complet — il s’agit d’un proxy sélectif qui peut être configuré pour des applications spécifiques. Le protocole déguise le trafic pour le faire ressembler à du trafic HTTPS ordinaire, le rendant très difficile à identifier pour les outils d’inspection profonde des paquets (DPI).
En pratique, Shadowsocks nécessite un serveur distant (VPS hors censure) sur lequel vous installez la partie serveur, et une application cliente sur votre appareil. Outline, développé par Jigsaw (une filiale d’Alphabet), est la solution la plus accessible pour déployer Shadowsocks sans compétences avancées.
Les protocoles d’obfuscation
L’obfuscation va plus loin que le simple chiffrement : elle déguise le trafic pour qu’il soit indétectable.
obfs4 — le transport d’obfuscation de référence du projet Tor. Il transforme le trafic Tor en flux aléatoire qui ne ressemble à rien de reconnaissable. Utilisé par Tor Browser via le menu des bridges.
Shadowsocks avec plugin v2ray-plugin — ajoute une couche d’obfuscation WebSocket/TLS par-dessus Shadowsocks. Le trafic apparaît comme du HTTPS standard vers un CDN (Cloudflare, par exemple). Pratiquement indétectable.
VLESS/XTLS (Xray) — protocole issu de la communauté anti-censure chinoise. Utilise le uTLS pour mimer parfaitement les empreintes TLS des navigateurs légitimes. Niveau technique élevé mais efficacité maximale.
Ce que ces outils permettent vraiment
En combinaison : VPN auto-hébergé + Shadowsocks + plugin obfuscation = un tunnel réseau dont le trafic est visuellement indiscernable du HTTPS standard pour n’importe quel système d’inspection de réseau. C’est ce que des millions de personnes utilisent quotidiennement en Chine pour accéder à internet librement — dans un pays où c’est formellement illégal.
En France, aujourd’hui, c’est totalement légal. Et demain, si les textes réglementaires en préparation aboutissaient, ce serait la seule solution techniquement résistante à un filtrage avancé.
Niveau 6 — Les réseaux mesh et décentralisés
Statut légal en France : ✅ Légal
Ces solutions sont les moins connues mais les plus résistantes structurellement — car elles n’ont pas de point central à bloquer.
Yggdrasil
Yggdrasil est un réseau overlay chiffré de bout en bout, pair-à-pair, sans infrastructure centralisée. Chaque nœud est à la fois client et routeur. Il n’y a pas de serveur à saisir, pas d’entreprise à contraindre, pas de registre à surveiller.
Yggdrasil est encore expérimental et peu documenté en français. Mais son architecture est fondamentalement différente de tout ce qui peut être réglementé par un État-nation.
Hyphanet (anciennement Freenet)
Hyphanet est un réseau de partage d’informations entièrement distribué. Les fichiers y sont découpés, chiffrés et distribués sur les disques durs de tous les participants. Personne ne sait quels fragments de quels fichiers il héberge. La censure est structurellement impossible.
Utilisation principale : publication et consultation de contenus censurés. Vitesse très faible. Adapté aux documents et textes, pas au streaming.
IPFS (InterPlanetary File System)
IPFS est un protocole de stockage et de distribution de contenu décentralisé. Au lieu d’adresser les ressources par leur emplacement (une URL), IPFS les adresse par leur contenu (un hash cryptographique). Un contenu publié sur IPFS ne peut pas être supprimé par un acteur central — il continuera d’être disponible tant qu’un seul nœud le partage.
IPFS est déjà utilisé pour héberger des archives de sites censurés et des publications que des gouvernements ont tenté de supprimer.
Niveau 7 — Les solutions « zone grise » ou illégales dans certains pays
⚠️ Rappel avertissement : les méthodes suivantes sont légales en France à la date de publication. Elles peuvent être illégales dans d’autres pays européens ou extra-européens. Leur présentation ici est purement informative.
Utiliser Tor dans un pays qui le bloque
Statut légal : ❌ Illégal en Russie, Chine, Iran, Turkménistan, Bélarus, Corée du Nord
Dans ces pays, accéder au réseau Tor est formellement interdit. Des centaines de milliers de personnes le font néanmoins quotidiennement, via les bridges obfs4 mentionnés plus haut. Si demain la France devait bloquer Tor — hypothèse non actuelle mais non impossible à horizon 2030 — les mêmes outils seraient utilisables.
Utiliser un VPN dans un pays qui l’interdit
Statut légal en France : ✅ Légal Statut légal au Danemark à partir du 1er juillet 2026 : ❌ Illégal pour contourner la censure Statut légal en Russie : ⚠️ Légal techniquement, mais dizaines de fournisseurs interditsStatut légal en Chine : ❌ Illégal sans autorisation gouvernementale
Le Danemark a adopté une loi qui entrera en vigueur le 1er juillet 2026, sanctionnant l’utilisation de VPN pour contourner la censure. Les citoyens danois qui utilisent un VPN pour accéder à des contenus bloqués seront techniquement en infraction. Les outils d’obfuscation (Shadowsocks, obfs4) seraient dans ce contexte les seuls moyens de maintenir un accès non détectable — et donc utilisables sans risque de sanction pratique, même si formellement illégaux.
Le nœud de sortie Tor comme serveur proxy
Faire tourner un nœud de sortie Tor chez soi est légal en France mais peut poser des problèmes avec votre hébergeur ou FAI selon les conditions générales. Ce n’est pas illégal — mais c’est une zone grise pratique qui peut mener à la résiliation de votre abonnement si votre FAI l’interdit contractuellement.
Les DNS alternatifs et la résolution décentralisée
Le filtrage DNS est la méthode la plus utilisée par les autorités françaises pour bloquer des sites (The Pirate Bay, streaming illégal, etc.). Il est contournable de façon triviale et légale en changeant simplement vos serveurs DNS pour ceux de Cloudflare (1.1.1.1), Quad9 (9.9.9.9), ou — pour le plus résistant à la censure — NextDNS avec filtrage personnalisé.
Le développement de DNS décentralisés s’accélérera pour contourner le filtrage imposé par DNS4EU, le résolveur européen désormais utilisé comme levier de blocage administratif. Les internautes se tourneront vers des systèmes basés sur la blockchain ou des réseaux pair-à-pair, qui n’ont pas d’entité centrale à assigner en justice.
Handshake et ENS (Ethereum Name Service) sont deux projets de DNS décentralisés déjà opérationnels. Aucune entité ne peut ordonner leur censure.
Tableau comparatif synthétique
| Outil | Facilité d’usage | Anonymat | Vitesse | Légal FR | Résistance réglementaire |
|---|---|---|---|---|---|
| VPN commercial (Proton, Mullvad) | ⭐⭐⭐⭐⭐ | ⭐⭐⭐ | ⭐⭐⭐⭐ | ✅ | Moyenne |
| VPN auto-hébergé | ⭐⭐⭐ | ⭐⭐⭐ | ⭐⭐⭐⭐ | ✅ | Bonne |
| Tor Browser | ⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | ⭐⭐ | ✅ | Très haute |
| Tor + obfs4 | ⭐⭐⭐ | ⭐⭐⭐⭐⭐ | ⭐⭐ | ✅ | Maximale |
| I2P | ⭐⭐ | ⭐⭐⭐⭐⭐ | ⭐⭐ | ✅ | Très haute |
| Shadowsocks | ⭐⭐⭐ | ⭐⭐⭐ | ⭐⭐⭐⭐ | ✅ | Très haute |
| Tails OS | ⭐⭐ | ⭐⭐⭐⭐⭐ | ⭐⭐ | ✅ | Maximale |
| IPFS / Hyphanet | ⭐ | ⭐⭐⭐⭐ | ⭐ | ✅ | Maximale |
| DNS alternatifs | ⭐⭐⭐⭐⭐ | ⭐ | ⭐⭐⭐⭐⭐ | ✅ | Faible à moyenne |
Ce que Webologie recommande selon votre profil
Vous voulez juste protéger votre vie privée au quotidien → Proton VPN + DNS Cloudflare (1.1.1.1). Simple, efficace, légal. Couvre 95% des usages.
Vous êtes journaliste, activiste ou travaillez sur des sujets sensibles → Tor Browser + HTTPS partout + Tails OS pour les communications critiques. Ne passez jamais par un VPN commercial pour vos sources.
Vous êtes technophile et voulez contrôler votre infrastructure → VPN auto-hébergé sur VPS hors UE + Shadowsocks avec plugin obfuscation. Liberté totale, responsabilité totale.
Vous anticipez un durcissement réglementaire et voulez vous y préparer → Apprenez Tor + bridges obfs4 dès maintenant. Ce n’est pas compliqué, mais il vaut mieux ne pas l’apprendre dans l’urgence.
Vous vivez ou voyagez dans un pays qui censure internet activement → Shadowsocks ou VLESS/Xray + serveur hors juridiction. C’est ce que font des millions de personnes en Chine, en Iran et en Russie. Vérifiez impérativement la législation locale avant utilisation.
Ce que personne ne peut bloquer
Il y a une vérité technique que les législateurs européens semblent ignorer — ou feindre d’ignorer.
Plus les autorités ferment de portes, plus elles poussent les usagers vers des protocoles distribués. L’adoption massive du réseau Tor et l’utilisation de bridges indétectables permettront de traverser les censures les plus strictes. Le recours aux protocoles d’obfuscation comme Shadowsocks deviendra la norme pour masquer la nature même du trafic internet.
C’est ce qu’on appelle la loi de Streisand appliquée à la censure technique : plus on interdit, plus on crée la demande et l’adoption des outils de contournement. La Chine consacre des milliards de dollars et des dizaines de milliers d’ingénieurs à son Grand Firewall depuis trente ans — et des millions de Chinois y accèdent quotidiennement via Shadowsocks.
L’Europe a fait le choix d’une trajectoire réglementaire qui, si elle aboutit, produira le même résultat : une population divisée entre ceux qui acceptent la surveillance par défaut, et une minorité technique qui naviguera librement via des protocoles indétectables. Ce n’est ni une victoire pour la vie privée, ni une victoire pour la sécurité. C’est une défaite pour tout le monde — sauf pour ceux qui voulaient surveiller.
La meilleure défense reste d’apprendre ces outils pour contourner la censure internet avant d’en avoir besoin.
Pour aller plus loin : notre guide sur le VPN personnel en 15 minutes et l’analyse complète de ProtectEU et la réglementation VPN en Europe.
Abonnez-vous à la newsletter Webologie pour ne rien manquer des prochains guides.
En savoir plus sur Webologie
Subscribe to get the latest posts sent to your email.

