Aller au contenu

Services VPN

Protects against the following threat(s):

If you're looking for additional privacy from your ISP, on a public Wi-Fi network, or while torrenting files, a VPN may be the solution for you.

Les VPN ne peuvent pas fournir d'anonymat

L'utilisation d'un VPN ne rendra pas votre navigation anonyme et n'ajoutera pas de sécurité supplémentaire à un trafic non sécurisé (HTTP).

Si vous recherchez l'anonymat, vous devriez utiliser le Navigateur Tor. Si vous recherchez une sécurité supplémentaire, vous devez toujours assurer que vous vous connectez aux sites web en utilisant HTTPS. Un VPN ne se substitue pas à de bonnes pratiques de sécurité.

Télécharger Tor Mythes sur Tor & FAQ

Présentation détaillée des VPNs

Fournisseurs recommandés

Les fournisseurs que nous recommandons utilisent le chiffrement, acceptent Monero, prennent en charge WireGuard & OpenVPN, et ont une politique de non-journalisation. Lisez notre [liste complète de critères](#criteres) pour plus d'informations.

Fournisseur Pays WireGuard Redirection de port IPv6 Paiements anonymes
Proton 112+ Partial Support Limited Support Argent liquide
IVPN 37+ Sortant seulement Monero, argent liquide
Mullvad 45+ Monero, argent liquide

Proton VPN

Proton VPN logo

Proton VPN est un concurrent de poids dans l'espace VPN, et il est en service depuis 2016. Proton AG est basé en Suisse et propose une offre gratuite limitée, ainsi qu'une option premium plus complète.

Page d'accueil

Downloads

112 Countries

Proton VPN has servers in 112 countries or 5 if you use their free plan.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Cela est dû à un itinéraire plus court (moins de sauts) vers la destination.

  1. Last checked: 2024-08-06

Nous pensons également qu'il est préférable pour la sécurité des clés privées du fournisseur VPN d'utiliser des serveurs dédiés, plutôt que des solutions partagées (avec d'autres clients) moins chères telles que les serveurs privés virtuels.

Audit indépendant

Depuis janvier 2020, Proton VPN a fait l'objet d'un audit indépendant réalisé par SEC Consult. SEC Consult a trouvé quelques vulnérabilités à risque moyen et faible dans les applications Windows, Android et iOS de Proton VPN, qui ont toutes été "correctement corrigées" par Proton VPN avant la publication des rapports. Aucun des problèmes identifiés n'aurait permis à un attaquant d'accéder à distance à votre appareil ou à votre trafic. Vous pouvez consulter les rapports individuels pour chaque plateforme sur protonvpn.com. En avril 2022, Proton VPN a fait l'objet d'un nouvel audit. Une lettre d'attestation a été fournie pour les applications de Proton VPN le 9 novembre 2021 par Securitum.

Clients open source

Proton VPN fournit le code source de ses clients bureau et mobile dans son organisation GitHub.

Accepte l'argent liquide

Proton VPN, en plus d'accepter les cartes de crédit/débit, PayPal, et le Bitcoin, accepte également les espèces/la monnaie locale comme forme de paiement anonyme.

Prise en charge de WireGuard

Proton VPN prend principalement en charge le protocole WireGuard®. WireGuard est un protocole plus récent qui utilise une cryptographie de pointe. De plus, WireGuard vise à être plus simple et plus performant.

Proton VPN recommande l'utilisation de WireGuard avec leur service. Sur les applications Windows, macOS, iOS, Android, ChromeOS et Android TV de Proton VPN, WireGuard est le protocole par défaut ; cependant, la prise en charge du protocole n'est pas présente dans leur application Linux.

Limited IPv6 Support

Proton now supports IPv6 in their browser extension but only 80% of their servers are IPv6-compatible. On other platforms, the Proton VPN client will block all outgoing IPv6 traffic, so you don't have to worry about your IPv6 address being leaked, but you will not be able to connect to any IPv6-only sites, nor will you be able to connect to Proton VPN from an IPv6-only network.

Redirection de port

Proton VPN ne prend actuellement en charge que la redirection de port éphémère via NAT-PMP, avec des durées de location de 60 secondes. L'application Windows offre une option facile d'accès, tandis que sur les autres systèmes d'exploitation, vous devrez exécuter votre propre client NAT-PMP. Les applications de torrent prennent souvent en charge NAT-PMP nativement.

Anti-censure

Proton VPN a son protocole Stealth qui peut aider dans les situations où les protocoles VPN comme OpenVPN ou Wireguard sont bloqués par diverses techniques rudimentaires. Stealth encapsule le tunnel VPN dans une session TLS afin de donner l'impression d'un trafic internet plus générique.

Unfortunately, it does not work very well in countries where sophisticated filters that analyze all outgoing traffic in an attempt to discover encrypted tunnels are deployed. Stealth is available on Android, iOS, Windows, and macOS, but it's not yet available on Linux.

Clients mobiles

En plus de fournir des fichiers de configuration OpenVPN standard, Proton VPN a des clients mobiles pour l'App Store, Google Play, et GitHub permettant des connexions faciles à leurs serveurs.

Notes supplémentaires

Les clients Proton VPN prennent en charge l'authentification à deux facteurs sur toutes les plateformes. Proton VPN possède ses propres serveurs et centres de données en Suisse, en Islande et en Suède. Ils proposent le blocage des contenus et des domaines de logiciels malveillants connus avec leur service DNS. En outre, Proton VPN propose également des serveurs "Tor" vous permettant de vous connecter facilement aux sites onion, mais nous recommandons fortement d'utiliser le navigateur officiel Tor à cette fin.

La fonction d'arrêt d'urgence ne fonctionne pas sur les Macs à processeur Intel

Des pannes système peuvent se produire sur les Mac basés sur Intel lors de l'utilisation de l'arrêt d'urgence du VPN. Si vous avez besoin de cette fonction, et que vous utilisez un Mac avec un chipset Intel, vous devriez envisager d'utiliser un autre service VPN.

IVPN

Logo IVPN

IVPN est un autre fournisseur de VPN haut de gamme, et il est en activité depuis 2009. IVPN est basé à Gibraltar et ne propose pas d'essai gratuit.

Page d'accueil

Downloads

37 pays

IVPN a des serveurs dans 37 pays.(1) Choisir un fournisseur VPN avec un serveur le plus proche de vous réduira la latence du trafic réseau que vous envoyez. Cela s'explique par un itinéraire plus court (moins de sauts) jusqu'à la destination.

  1. Last checked: 2024-08-06

Nous pensons également qu'il est préférable pour la sécurité des clés privées du fournisseur VPN d'utiliser des serveurs dédiés, plutôt que des solutions partagées (avec d'autres clients) moins chères telles que les serveurs privés virtuels.

Audit indépendant

IVPN a fait l'objet d'un audit de non-journalisation par Cure53 qui a conclu à la validité de l'affirmation d'IVPN concernant l'absence de journaux. IVPN a également terminé un rapport complet de test d'intrusion par Cure53 en janvier 2020. IVPN a également indiqué qu'il prévoyait d'établir des rapports annuels à l'avenir. Une nouvelle étude a été réalisée en avril 2022 et a été publiée par Cure53 sur son site web.

Clients open source

Depuis février 2020, les applications IVPN sont désormais open-source. Le code source peut être obtenu auprès de leur organisation GitHub.

Accepte l'argent liquide et le Monero

En plus d'accepter les cartes de crédit/débit et PayPal, IVPN accepte le Bitcoin, le Monero et les espèces/la monnaie locale (sur les abonnements annuels) comme formes de paiement anonymes. Des cartes prépayées avec des codes d'avoirs sont également disponibles.

Prise en charge de WireGuard

IVPN prend en charge le protocole WireGuard®. WireGuard est un protocole plus récent qui utilise une cryptographie de pointe. De plus, WireGuard vise à être plus simple et plus performant.

IVPN recommande l'utilisation de WireGuard avec leur service et, en tant que tel, le protocole est par défaut sur toutes les applications d'IVPN. IVPN propose également un générateur de configuration WireGuard à utiliser avec les applications officielles WireGuard.

Prise en charge de l'IPv6

IVPN vous permet de vous connecter à des services en utilisant l'IPv6 mais ne vous permet pas de vous connecter à partir d'un appareil utilisant une adresse IPv6.

Redirection de port

IVPN prenait auparavant en charge la redirection de port, mais a supprimé cette option en juin 2023. L'absence de cette fonctionnalité pourrait avoir un impact négatif sur certaines applications, en particulier les applications pair-à-pair telles que les clients torrent.

Anti-censure

IVPN has obfuscation modes using v2ray which helps in situations where VPN protocols like OpenVPN or Wireguard are blocked. Actuellement, cette fonctionnalité n'est disponible que sur bureau et iOS. Elle dispose de deux modes d'utilisation de VMess via des connexions QUIC ou TCP. QUIC est un protocole moderne avec un meilleur contrôle de la congestion et peut donc être plus rapide avec une latence réduite. Le mode TCP fait apparaître vos données comme du trafic HTTP normal.

Clients mobiles

En plus de fournir des fichiers de configuration OpenVPN standard, IVPN a des clients mobiles pour l'App Store, Google Play, et GitHub permettant des connexions faciles à leurs serveurs.

Notes supplémentaires

Les clients IVPN prennent en charge l'authentification à deux facteurs. IVPN propose également la fonctionnalité "AntiTraqueur", qui bloque les réseaux publicitaires et les traqueurs au niveau du réseau.

Mullvad

Logo Mullvad

Mullvad est un VPN rapide et peu coûteux qui met l'accent sur la transparence et la sécurité. They have been in operation since 2009. Mullvad is based in Sweden and offers a 30-day money-back guarantee for payment methods that allow it.

Page d'accueil

Downloads

45 Countries

Mullvad has servers in 45 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Cela s'explique par un itinéraire plus court (moins de sauts) jusqu'à la destination.

  1. Last checked: 2024-08-06

Nous pensons également qu'il est préférable pour la sécurité des clés privées du fournisseur VPN d'utiliser des serveurs dédiés, plutôt que des solutions partagées (avec d'autres clients) moins chères telles que les serveurs privés virtuels.

Audit indépendant

Les clients VPN de Mullvad ont été audités par Cure53 et Assured AB dans un rapport de test d'intrusion publié sur cure53.de. Les chercheurs en sécurité ont conclu :

Cure53 et Assured AB sont satisfaits des résultats de l'audit et le logiciel laisse une impression générale positive. Grâce au dévouement de l'équipe interne du complexe du VPN Mullvad, les testeurs n'ont aucun doute sur le fait que le projet est sur la bonne voie du point de vue de la sécurité.

En 2020, un deuxième audit a été annoncé et le rapport d'audit final a été publié sur le site web de Cure53 :

Les résultats de ce projet de mai-juin 2020 ciblant le complexe de Mullvad sont assez positifs. [...] L'écosystème applicatif utilisé par Mullvad laisse une impression solide et structurée. La structure globale de l'application permet de déployer facilement des correctifs et corrections de manière structurée. Plus que tout, les résultats repérés par Cure53 montrent l'importance d'un audit et d'une réévaluation constante des vecteurs de fuite actuels, afin de toujours garantir la confidentialité des utilisateurs finaux. Ceci étant dit, Mullvad fait un excellent travail en protégeant l'utilisateur final contre les fuites courantes de DCP et les risques liés à la confidentialité.

En 2021, un audit des infrastructures a été annoncé et le rapport d'audit final a été publié sur le site web de Cure53. Un autre rapport a été commandé en juin 2022 et est disponible sur le site web d'Assured.

Clients open source

Mullvad fournit le code source pour leurs clients de bureau et mobiles dans leur organisation GitHub.

Accepte l'argent liquide et le Monero

Mullvad, en plus d'accepter les cartes de crédit/débit et PayPal, accepte le Bitcoin, le Bitcoin Cash, le Monero et les espèces/la monnaie locale comme formes de paiement anonymes. Des cartes prépayées avec des codes d'avoirs sont également disponibles. Mullvad also accepts Swish and bank wire transfers, as well as a few European payment systems.

Prise en charge de WireGuard

Mullvad prend en charge le protocole WireGuard®. WireGuard est un protocole plus récent qui utilise une cryptographie de pointe. De plus, WireGuard vise à être plus simple et plus performant.

Mullvad recommande l'utilisation de WireGuard avec leur service. C'est le protocole par défaut ou le seul sur les applications Android, iOS, macOS et Linux de Mullvad, mais sur Windows vous devez activer manuellement WireGuard. Mullvad propose également un générateur de configuration WireGuard à utiliser avec les applications officielles WireGuard.

Prise en charge de l'IPv6

Mullvad vous permet d'accéder à des services hébergés sur IPv6 et de vous connecter à partir d'un appareil utilisant une adresse IPv6.

Redirection de port

Mullvad prenait auparavant en charge la redirection de port, mais a supprimé cette option en mai 2023. L'absence de cette fonctionnalité pourrait avoir un impact négatif sur certaines applications, en particulier les applications pair-à-pair telles que les clients torrent.

Anti-censure

Mullvad offers several features to help bypass censorship and access the internet freely:

  • Obfuscation modes: Mullvad has two built-in obfuscation modes: "UDP-over-TCP" and "Wireguard over Shadowsocks". These modes disguise your VPN traffic as regular web traffic, making it harder for censors to detect and block. Supposedly, China has to use a new method to disrupt Shadowsocks-routed traffic.
  • Advanced obfuscation with Shadowsocks and v2ray: For more advanced users, Mullvad provides a guide on how to use the Shadowsocks with v2ray plugin with Mullvad clients. This setup provides an additional layer of obfuscation and encryption.
  • Custom server IPs: To counter IP-blocking, you can request custom server IPs from Mullvad's support team. Once you receive the custom IPs, you can input the text file in the "Server IP override" settings, which will override the chosen server IP addresses with ones that aren't known to the censor.
  • Bridges and proxies: Mullvad also allows you to use bridges or proxies to reach their API (needed for authentication), which can help bypass censorship attempts that block access to the API itself.

Clients mobiles

Mullvad a publié des clients App Store et Google Play, tous deux avec une interface simple à utiliser plutôt que nécessiter de votre part une configuration manuelle de votre connexion WireGuard. Le client Android est également disponible sur GitHub.

Notes supplémentaires

Mullvad est très transparent quant aux nœuds qu'il possède ou qu'il loue. They also provide the option to enable Defense Against AI-guided Traffic Analysis (DAITA) in their apps. DAITA protects against the threat of advanced traffic analysis which can be used to connect patterns in VPN traffic with specific websites.

Critères

Danger

Il est important de noter que l'utilisation d'un fournisseur VPN ne vous rendra pas anonyme, mais qu'elle vous permettra de mieux protéger votre vie privée dans certaines situations. Un VPN n'est pas un outil pour des activités illégales. Ne vous fiez pas à une politique de "non-journalisation".

Veuillez noter que nous ne sommes affiliés à aucun des fournisseurs que nous recommandons. Cela nous permet de fournir des recommandations totalement objectives. En plus de nos critères standards, nous avons développé un ensemble d'exigences claires pour tout fournisseur de VPN souhaitant être recommandé, y compris un chiffrement fort, des audits de sécurité indépendants, une technologie moderne, et plus encore. Nous vous suggérons de vous familiariser avec cette liste avant de choisir un fournisseur VPN, et de mener vos propres recherches pour vous assurer que le fournisseur VPN que vous choisissez est le plus digne de confiance possible.

Technologie

Nous exigeons de tous nos fournisseurs VPN recommandés qu'ils fournissent des fichiers de configuration OpenVPN utilisables dans n'importe quel client. Si un VPN fournit son propre client personnalisé, nous exigeons un killswitch pour bloquer les fuites de données du réseau lors de la déconnexion.

Minimum pour se qualifier :

  • Prise en charge de protocoles forts tels que WireGuard & OpenVPN.
  • Arrêt d'urgence intégré dans les clients.
  • Prise en charge du multi-sauts. Le multi-sauts est important pour garder les données privées en cas de compromission d'un seul noeud.
  • Si des clients VPN sont fournis, ils doivent être open source, comme le logiciel VPN qui y est généralement intégré. Nous pensons que la disponibilité du code source offre une plus grande transparence sur ce que fait réellement votre appareil.
  • Censorship resistance features designed to bypass firewalls without DPI.

Dans le meilleur des cas :

  • Un arrêt d'urgence avec des options hautement configurables (activer/désactiver sur certains réseaux, au démarrage, etc.)
  • Clients VPN faciles à utiliser
  • IPv6 support. Nous nous attendons à ce que les serveurs autorisent les connexions entrantes via IPv6 et vous permettent d'accéder aux services hébergés sur des adresses IPv6.
  • La capacité de transfert de port à distance aide à créer des connexions lors de l'utilisation de logiciels de partage de fichiers P2P (Peer-to-Peer) ou de l'hébergement d'un serveur (par exemple, Mumble).
  • Obfuscation technology which camouflages the true nature of internet traffic, designed to circumvent advanced internet censorship methods like DPI.

Confidentialité

Nous préférons que nos prestataires recommandés collectent le moins de données possible. Ne pas recueillir de renseignements personnels sur l'inscription et accepter des modes de paiement anonymes sont requis.

Minimum pour se qualifier :

  • Option de paiement en crypto-monnaie anonyme ou en espèces.
  • Aucune information personnelle requise pour s'inscrire : seuls le nom d'utilisateur, le mot de passe et l'e-mail sont requis.

Dans le meilleur des cas :

  • Accepte plusieurs options de paiement anonymes.
  • Aucune information personnelle acceptée (nom d'utilisateur généré automatiquement, pas d'email requis, etc.).

Sécurité

Un VPN est inutile s'il ne peut même pas fournir une sécurité adéquate. Nous exigeons de tous nos fournisseurs recommandés qu'ils respectent les normes de sécurité en vigueur pour leurs connexions OpenVPN. Idéalement, ils utiliseraient par défaut des schémas de chiffrement plus évolutifs. Nous exigeons également qu'un tiers indépendant procède à un audit de la sécurité du fournisseur, idéalement de manière très complète et de manière répétée (chaque année).

Minimum pour se qualifier :

  • Schémas de chiffrement forts : OpenVPN avec authentification SHA-256 ; poignée de main RSA-2048 ou mieux ; chiffrement des données AES-256-GCM ou AES-256-CBC.
  • Confidentialité persistante.
  • Des audits de sécurité publiés par une société tierce réputée.
  • VPN servers that use full-disk encryption or are RAM-only.

Dans le meilleur des cas :

  • Chiffrement le plus fort : RSA-4096.
  • Optional quantum-resistant encryption.
  • Confidentialité persistante.
  • Des audits de sécurité complets publiés par une société tierce réputée.
  • Des programmes de primes aux bugs et/ou un processus coordonné de divulgation des vulnérabilités.
  • RAM-only VPN servers.

Confiance

Vous ne confieriez pas vos finances à une personne ayant une fausse identité, alors pourquoi lui confier vos données internet ? Nous exigeons de nos fournisseurs recommandés qu'ils rendent public leur propriété ou leur direction. Nous aimerions également voir des rapports de transparence fréquents, notamment en ce qui concerne la manière dont les demandes de gouvernement sont traitées.

Minimum pour se qualifier :

  • Une direction ou un propriétaire public.
  • Company based in a jurisdiction where it cannot be forced to do secret logging.

Dans le meilleur des cas :

  • Une direction publique.
  • Rapports de transparence fréquents.

Marketing

Avec les fournisseurs de VPN que nous recommandons, nous aimons voir un marketing responsable.

Minimum pour se qualifier :

  • Doit héberger lui-même ses outils d'analyse de traffic (pas de Google Analytics, etc.). Le site du fournisseur doit également se conformer à DNT (Do Not Track) pour les personnes qui souhaitent se désinscrire.

Ne doit pas avoir de marketing irresponsable :

  • Garantir la protection de l'anonymat à 100%. Lorsque quelqu'un prétend que quelque chose est à 100%, cela signifie qu'il n'y a aucune certitude d'échec. Nous savons que les gens peuvent assez facilement se désanonymiser de plusieurs façons, par exemple :
    • Réutiliser des informations personnelles (par exemple, des comptes email, des pseudonymes uniques, etc.) auxquelles ils ont accédé sans logiciel d'anonymat (Tor, VPN, etc.)
    • Empreinte numérique des navigateurs
  • Affirmer qu'un seul circuit VPN est « plus anonyme » que Tor, qui est un circuit de 3 sauts ou plus qui change régulièrement.
  • Utilisez un langage responsable, par exemple, il est acceptable de dire qu'un VPN est "déconnecté" ou "non connecté", mais dire qu'une personne est "exposée", "vulnérable" ou "compromise" est une utilisation inutile d'un langage alarmant qui peut être incorrect. Par exemple, cette personne peut simplement être sur le service d'un autre fournisseur de VPN ou utiliser Tor.

Dans le meilleur des cas :

Un marketing responsable qui est à la fois éducatif et utile au consommateur pourrait inclure :

  • Une comparaison précise pour savoir quand Tor devrait être utilisée à la place.
  • Disponibilité du site web du fournisseur VPN sur un service .onion

Fonctionnalités supplémentaires

Bien qu'il ne s'agisse pas d'exigences strictes, nous avons tenu compte de certains facteurs pour déterminer les fournisseurs à recommander. These include content blocking functionality, warrant canaries, excellent customer support, the number of allowed simultaneous connections, etc.

None Visit Crowdin

You're viewing the None copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!