Services VPN
If you're looking for additional privacy from your ISP, on a public Wi-Fi network, or while torrenting files, a VPN may be the solution for you.
VPNs do not provide anonymity
Using a VPN will not keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.
If you are looking for anonymity, you should use the Tor Browser. If you're looking for added security, you should always ensure you're connecting to websites using HTTPS. Un VPN ne se substitue pas à de bonnes pratiques de sécurité.
Présentation détaillée des VPNs
Fournisseurs recommandés¶
Our recommended providers use encryption, support WireGuard & OpenVPN, and have a no logging policy. Lisez notre [liste complète de critères](#criteres) pour plus d'informations.
Provider | Countries | WireGuard | Port Forwarding | IPv6 | Anonymous Payments |
---|---|---|---|---|---|
Proton | 91+ | Partial Support | Argent liquide | ||
IVPN | 37+ | Outgoing Only | Monero, Cash | ||
Mullvad | 41+ | Monero, Cash |
Proton VPN¶
Proton VPN est un concurrent de poids dans l'espace VPN, et il est en service depuis 2016. Proton AG est basé en Suisse et propose une offre gratuite limitée, ainsi qu'une option premium plus complète.
Downloads
91 Countries¶
Proton VPN has servers in 91 countries or 5 if you use their free plan.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Cela est dû à un itinéraire plus court (moins de sauts) vers la destination.
- Last checked: 2024-04-02
Nous pensons également qu'il est préférable pour la sécurité des clés privées du fournisseur VPN d'utiliser des serveurs dédiés, plutôt que des solutions partagées (avec d'autres clients) moins chères telles que les serveurs privés virtuels.
Audit indépendant¶
Depuis janvier 2020, Proton VPN a fait l'objet d'un audit indépendant réalisé par SEC Consult. SEC Consult a trouvé quelques vulnérabilités à risque moyen et faible dans les applications Windows, Android et iOS de Proton VPN, qui ont toutes été "correctement corrigées" par Proton VPN avant la publication des rapports. Aucun des problèmes identifiés n'aurait permis à un attaquant d'accéder à distance à votre appareil ou à votre trafic. You can view individual reports for each platform at protonvpn.com. In April 2022 Proton VPN underwent another audit and the report was produced by Securitum. Une lettre d'attestation a été fournie pour les applications de Proton VPN le 9 novembre 2021 par Securitum.
Clients open source¶
Proton VPN fournit le code source de ses clients bureau et mobile dans son organisation GitHub.
Accepte l'argent liquide¶
Proton VPN, en plus d'accepter les cartes de crédit/débit, PayPal, et le Bitcoin, accepte également les espèces/la monnaie locale comme forme de paiement anonyme.
Prise en charge de WireGuard¶
Proton VPN prend principalement en charge le protocole WireGuard®. WireGuard is a newer protocol that uses state-of-the-art cryptography. De plus, WireGuard vise à être plus simple et plus performant.
Proton VPN recommends the use of WireGuard with their service. On Proton VPN's Windows, macOS, iOS, Android, ChromeOS, and Android TV apps, WireGuard is the default protocol; however, support for the protocol is not present in their Linux app.
No IPv6 Support¶
Proton VPN's servers are only compatible with IPv4. The Proton VPN applications will block all outgoing IPv6 traffic, so you don't have to worry about your IPv6 address being leaked, but you will not be able to connect to any IPv6-only sites, and you will not be able to connect to Proton VPN from an IPv6-only network.
Remote Port Forwarding¶
Proton VPN currently only supports ephemeral remote port forwarding via NAT-PMP, with 60 second lease times. The Windows app provides an easy to access option for it, while on other operating systems you'll need to run your own NAT-PMP client. Les applications de torrent prennent souvent en charge NAT-PMP nativement.
Anti-Censorship¶
Proton VPN has their Stealth protocol which may help in situations where VPN protocols like OpenVPN or Wireguard are blocked with various rudimentary techniques. Stealth encapsule le tunnel VPN dans une session TLS afin de donner l'impression d'un trafic internet plus générique.
Malheureusement, il ne fonctionne pas très bien dans les pays où sont déployés des filtres sophistiqués qui analysent l'ensemble du trafic sortant pour tenter de découvrir les tunnels chiffrés. Stealth n'est également pas encore disponible sur Windows ou Linux.
Clients mobiles¶
In addition to providing standard OpenVPN configuration files, Proton VPN has mobile clients for App Store, Google Play, and GitHub allowing for easy connections to their servers.
Additional Notes¶
Les clients VPN de Proton prennent en charge l'authentification à deux facteurs sur toutes les plateformes, sauf Linux pour le moment. Proton VPN possède ses propres serveurs et centres de données en Suisse, en Islande et en Suède. Ils proposent le blocage des contenus et des domaines de logiciels malveillants connus avec leur service DNS. Additionally, Proton VPN also offers "Tor" servers allowing you to easily connect to onion sites, but we still strongly recommend using the official Tor Browser for this purpose.
La fonction d'arrêt d'urgence ne fonctionne pas sur les Macs à processeur Intel¶
System crashes may occur on Intel-based Macs when using the VPN killswitch. Si vous avez besoin de cette fonction, et que vous utilisez un Mac avec un chipset Intel, vous devriez envisager d'utiliser un autre service VPN.
IVPN¶
IVPN est un autre fournisseur de VPN haut de gamme, et il est en activité depuis 2009. IVPN est basé à Gibraltar.
Downloads
37 pays¶
IVPN has servers in 37 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Cela est dû à un itinéraire plus court (moins de sauts) vers la destination.
- Last checked: 2024-04-02
Nous pensons également qu'il est préférable pour la sécurité des clés privées du fournisseur VPN d'utiliser des serveurs dédiés, plutôt que des solutions partagées (avec d'autres clients) moins chères telles que les serveurs privés virtuels.
Audit indépendant¶
IVPN a fait l'objet d'un audit de non-journalisation par Cure53 qui a conclu à la validité de l'affirmation d'IVPN concernant l'absence d'enregistrement. IVPN a également terminé un rapport complet de test d'intrusion par Cure53 en janvier 2020. IVPN has also said they plan to have annual reports in the future. A further review was conducted in April 2022 and was produced by Cure53 on their website.
Clients open source¶
As of February 2020 IVPN applications are now open source. Le code source peut être obtenu auprès de leur organisation GitHub.
Accepte l'argent liquide et le Monero¶
En plus d'accepter les cartes de crédit/débit et PayPal, IVPN accepte le Bitcoin, le Monero et les espèces/la monnaie locale (sur les abonnements annuels) comme formes de paiement anonymes.
Prise en charge de WireGuard¶
IVPN prend en charge le protocole WireGuard®. WireGuard is a newer protocol that uses state-of-the-art cryptography. De plus, WireGuard vise à être plus simple et plus performant.
IVPN recommends the use of WireGuard with their service and, as such, the protocol is the default on all of IVPN's apps. IVPN also offers a WireGuard configuration generator for use with the official WireGuard apps.
IPv6 Support¶
IVPN allows you to connect to services using IPv6 but doesn't allow you to connect from a device using an IPv6 address.
Redirection de port¶
IVPN previously supported port forwarding, but removed the option in June 2023. L'absence de cette fonctionnalité pourrait avoir un impact négatif sur certaines applications, en particulier les applications pair-à-pair telles que les clients torrent.
Anti-Censorship¶
IVPN has obfuscation modes using the v2ray project which helps in situations where VPN protocols like OpenVPN or Wireguard are blocked. Currently this feature is only available on Desktop and iOS. Elle dispose de deux modes d'utilisation de VMess via des connexions QUIC ou TCP. QUIC est un protocole moderne avec un meilleur contrôle de la congestion et peut donc être plus rapide avec une latence réduite. Le mode TCP fait apparaître vos données comme du trafic HTTP normal.
Clients mobiles¶
In addition to providing standard OpenVPN configuration files, IVPN has mobile clients for App Store, Google Play, and GitHub allowing for easy connections to their servers.
Additional Notes¶
Les clients IVPN prennent en charge l'authentification à deux facteurs (les clients de Mullvad ne le font pas). IVPN also provides "AntiTracker" functionality, which blocks advertising networks and trackers from the network level.
Mullvad¶
Mullvad est un VPN rapide et peu coûteux qui met l'accent sur la transparence et la sécurité. Il est en activité depuis 2009. Mullvad est basé en Suède et n'a pas de période d'essai gratuit.
41 Countries¶
Mullvad has servers in 41 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Cela est dû à un itinéraire plus court (moins de sauts) vers la destination.
- Last checked: 2024-04-02
Nous pensons également qu'il est préférable pour la sécurité des clés privées du fournisseur VPN d'utiliser des serveurs dédiés, plutôt que des solutions partagées (avec d'autres clients) moins chères telles que les serveurs privés virtuels.
Audit indépendant¶
Les clients VPN de Mullvad ont été audités par Cure53 et Assured AB dans un rapport de test d'intrusion publié sur cure53.de. Les chercheurs en sécurité ont conclu :
Cure53 et Assured AB sont satisfaits des résultats de l'audit et le logiciel laisse une impression générale positive. Grâce au dévouement de l'équipe interne du complexe du VPN Mullvad, les testeurs n'ont aucun doute sur le fait que le projet est sur la bonne voie du point de vue de la sécurité.
In 2020 a second audit was announced and the final audit report was made available on Cure53's website:
Les résultats de ce projet de mai-juin 2020 ciblant le complexe de Mullvad sont assez positifs. [...] L'écosystème applicatif utilisé par Mullvad laisse une impression solide et structurée. La structure globale de l'application permet de déployer facilement des correctifs et corrections de manière structurée. Plus que tout, les résultats repérés par Cure53 montrent l'importance d'un audit et d'une réévaluation constante des vecteurs de fuite actuels, afin de toujours garantir la confidentialité des utilisateurs finaux. Ceci étant dit, Mullvad fait un excellent travail en protégeant l'utilisateur final contre les fuites courantes de DCP et les risques liés à la confidentialité.
In 2021 an infrastructure audit was announced and the final audit report was made available on Cure53's website. Another report was commissioned in June 2022 and is available on Assured's website.
Clients open source¶
Mullvad fournit le code source pour leurs clients de bureau et mobiles dans leur organisation GitHub.
Accepte l'argent liquide et le Monero¶
Mullvad, en plus d'accepter les cartes de crédit/débit et PayPal, accepte le Bitcoin, le Bitcoin Cash, le Monero et les espèces/la monnaie locale comme formes de paiement anonymes. Ils acceptent également Swish et les virements bancaires.
Prise en charge de WireGuard¶
Mullvad prend en charge le protocole WireGuard®. WireGuard is a newer protocol that uses state-of-the-art cryptography. De plus, WireGuard vise à être plus simple et plus performant.
Mullvad recommends the use of WireGuard with their service. It is the default or only protocol on Mullvad's Android, iOS, macOS, and Linux apps, but on Windows you have to manually enable WireGuard. Mullvad also offers a WireGuard configuration generator for use with the official WireGuard apps.
Prise en charge de l'IPv6¶
Mullvad allows you to access services hosted on IPv6 and connect from a device using an IPv6 address.
Redirection de port¶
Mullvad previously supported port forwarding, but removed the option in May 2023. L'absence de cette fonctionnalité pourrait avoir un impact négatif sur certaines applications, en particulier les applications pair-à-pair telles que les clients torrent.
Anti-Censorship¶
Mullvad dispose d'un mode d'obscurcissement utilisant Shadowsocks avec v2ray qui peut être utile dans les situations où les protocoles VPN comme OpenVPN ou Wireguard sont bloqués.
Clients mobiles¶
Mullvad has published App Store and Google Play clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. Le client Android est également disponible sur GitHub.
Additional Notes¶
Mullvad is very transparent about which nodes they own or rent. They use ShadowSocks in their ShadowSocks + OpenVPN configuration, making them more resistant against firewalls with Deep Packet Inspection trying to block VPNs. Il semblerait que la Chine utilise une méthode différente pour bloquer les serveurs ShadowSocks. Le site web de Mullvad est également accessible via Tor à l'adresse suivante o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion.
Critères¶
Danger
Il est important de noter que l'utilisation d'un fournisseur VPN ne vous rendra pas anonyme, mais qu'elle vous permettra de mieux protéger votre vie privée dans certaines situations. Un VPN n'est pas un outil pour des activités illégales. Ne vous fiez pas à une politique de "non-journalisation".
Veuillez noter que nous ne sommes affiliés à aucun des fournisseurs que nous recommandons. Cela nous permet de fournir des recommandations totalement objectives. En plus de nos critères standards, nous avons développé un ensemble d'exigences claires pour tout fournisseur de VPN souhaitant être recommandé, y compris un chiffrement fort, des audits de sécurité indépendants, une technologie moderne, et plus encore. Nous vous suggérons de vous familiariser avec cette liste avant de choisir un fournisseur VPN, et de mener vos propres recherches pour vous assurer que le fournisseur VPN que vous choisissez est le plus digne de confiance possible.
Technologie¶
Nous exigeons de tous nos fournisseurs VPN recommandés qu'ils fournissent des fichiers de configuration OpenVPN utilisables dans n'importe quel client. Si un VPN fournit son propre client personnalisé, nous exigeons un killswitch pour bloquer les fuites de données du réseau lors de la déconnexion.
Minimum pour se qualifier :
- Prise en charge de protocoles forts tels que WireGuard & OpenVPN.
- Arrêt d'urgence intégré dans les clients.
- Prise en charge du multi-sauts. Le multi-sauts est important pour garder les données privées en cas de compromission d'un seul noeud.
- Si des clients VPN sont fournis, ils doivent être open source, comme le logiciel VPN qui y est généralement intégré. Nous pensons que la disponibilité du code source offre une plus grande transparence sur ce que fait réellement votre appareil.
Dans le meilleur des cas :
- Prise en charge de WireGuard et d'OpenVPN.
- Un arrêt d'urgence avec des options hautement configurables (activer/désactiver sur certains réseaux, au démarrage, etc.)
- Clients VPN faciles à utiliser
- Prend en charge IPv6. Nous nous attendons à ce que les serveurs autorisent les connexions entrantes via IPv6 et vous permettent d'accéder aux services hébergés sur des adresses IPv6.
- La capacité de transfert de port à distance aide à créer des connexions lors de l'utilisation de logiciels de partage de fichiers P2P (Peer-to-Peer) ou de l'hébergement d'un serveur (par exemple, Mumble).
- Technologie d'obscurcissement qui remplit les paquets de données avec des données aléatoires afin de contourner la censure sur l'internet.
Confidentialité¶
Nous préférons que nos prestataires recommandés collectent le moins de données possible. Ne pas recueillir de renseignements personnels sur l'inscription et accepter des modes de paiement anonymes sont requis.
Minimum pour se qualifier :
- Option de paiement en crypto-monnaie anonyme ou en espèces.
- Aucune information personnelle requise pour s'inscrire : seuls le nom d'utilisateur, le mot de passe et l'e-mail sont requis.
Dans le meilleur des cas :
- Accepte plusieurs options de paiement anonymes.
- Aucune information personnelle acceptée (nom d'utilisateur généré automatiquement, pas d'email requis, etc.).
Sécurité¶
Un VPN est inutile s'il ne peut même pas fournir une sécurité adéquate. Nous exigeons de tous nos fournisseurs recommandés qu'ils respectent les normes de sécurité en vigueur pour leurs connexions OpenVPN. Idéalement, ils utiliseraient par défaut des schémas de chiffrement plus évolutifs. Nous exigeons également qu'un tiers indépendant procède à un audit de la sécurité du fournisseur, idéalement de manière très complète et de manière répétée (chaque année).
Minimum pour se qualifier :
- Schémas de chiffrement forts : OpenVPN avec authentification SHA-256 ; poignée de main RSA-2048 ou mieux ; chiffrement des données AES-256-GCM ou AES-256-CBC.
- Confidentialité persistante.
- Des audits de sécurité publiés par une société tierce réputée.
Dans le meilleur des cas :
- Chiffrement le plus fort : RSA-4096.
- Confidentialité persistante.
- Des audits de sécurité complets publiés par une société tierce réputée.
- Des programmes de primes aux bugs et/ou un processus coordonné de divulgation des vulnérabilités.
Confiance¶
Vous ne confieriez pas vos finances à une personne ayant une fausse identité, alors pourquoi lui confier vos données internet ? Nous exigeons de nos fournisseurs recommandés qu'ils rendent public leur propriété ou leur direction. Nous aimerions également voir des rapports de transparence fréquents, notamment en ce qui concerne la manière dont les demandes de gouvernement sont traitées.
Minimum pour se qualifier :
- Une direction ou un propriétaire public.
Dans le meilleur des cas :
- Une direction publique.
- Rapports de transparence fréquents.
Marketing¶
Avec les fournisseurs de VPN que nous recommandons, nous aimons voir un marketing responsable.
Minimum pour se qualifier :
- Doit héberger lui-même ses outils d'analyse de traffic (pas de Google Analytics, etc.). Le site du fournisseur doit également se conformer à DNT (Do Not Track) pour les personnes qui souhaitent se désinscrire.
Ne doit pas avoir de marketing irresponsable :
- Garantir la protection de l'anonymat à 100%. Lorsque quelqu'un prétend que quelque chose est à 100%, cela signifie qu'il n'y a aucune certitude d'échec. Nous savons que les gens peuvent assez facilement se désanonymiser de plusieurs façons, par exemple :
- Réutiliser des informations personnelles (par exemple, des comptes email, des pseudonymes uniques, etc.) auxquelles ils ont accédé sans logiciel d'anonymat (Tor, VPN, etc.)
- Empreinte numérique des navigateurs
- Affirmer qu'un seul circuit VPN est « plus anonyme » que Tor, qui est un circuit de 3 sauts ou plus qui change régulièrement.
- Utilisez un langage responsable, par exemple, il est acceptable de dire qu'un VPN est "déconnecté" ou "non connecté", mais dire qu'une personne est "exposée", "vulnérable" ou "compromise" est une utilisation inutile d'un langage alarmant qui peut être incorrect. Par exemple, cette personne peut simplement être sur le service d'un autre fournisseur de VPN ou utiliser Tor.
Dans le meilleur des cas :
Un marketing responsable qui est à la fois éducatif et utile au consommateur pourrait inclure :
- Une comparaison précise pour savoir quand Tor devrait être utilisée à la place.
- Disponibilité du site web du fournisseur VPN sur un service .onion
Fonctionnalités supplémentaires¶
Bien qu'il ne s'agisse pas d'exigences strictes, nous avons tenu compte de certains facteurs pour déterminer les fournisseurs à recommander. Ceux-ci incluent la fonctionnalité de blocage de contenus, les canaris de mandats, les connexions multi-sauts, un excellent support client, le nombre de connexions simultanées autorisées, etc.
Share this website and spread privacy knowledge
Copy this text to easily share Privacy Guides with your friends and family on any social network!