Test de fuite VPN – Seulement 18 VPN (sur 105) ont réussi notre audit [Mise à jour hebdomadaire]
Tirer parti de la confidentialité en ligne est devenu une facette impossible ces derniers temps. Des pays comme le Royaume-Uni et l’Australie font pression pour imposer la conservation obligatoire des données et s’engager dans la surveillance de masse.
Les gouvernements sous FVEY VEULENT ESPIONNER leurs citoyens, enregistrant chaque interaction et activité numérique. Ensuite, vous avez des cas de cyberharcèlement, de vol d’identité et de ransomware.
Tout cela oblige les internautes à investir dans une solution VPN, qui fournit l’anonymat en masquant votre adresse IP, cachant vos activités de navigation et vos interactions.
Le chiffrement garde vos données anonymes des FAI locaux, tout en permettant d’éluder la géo-restriction et le contenu censuré. Cependant, la plupart des VPN échouent sur leurs promesses.
La plupart se connectent aux sessions de connexion / données de connexion. Sans parler de, “FUITES” deviennent de plus en plus courants, compromettant l’efficacité des VPN, exposant votre véritable emplacement et vos activités.
C’est comme acheter un véhicule vert uniquement pour le faire souffler de la fumée des gaz d’échappement dans l’environnement, ce qui défie complètement son objectif.
Par conséquent, pourquoi BestVPN.co a créé ce guide de test VPN, analysant les problèmes liés aux fuites de plus de 100 fournisseurs différents!
Rapport de test de fuite VPN –
- WebRTC Leak
- Fuites d’adresses IP (IPv4 et IPv6)
- Fuites DNS
- Test de plus de 100 fournisseurs pour les fuites IP / DNS / WebRTC
- Comment ai-je effectué des tests de fuite sur les VPN?
- VPN sans fuite
- VPN qui souffrent de fuites
- Protocoles / bogues défectueux liés aux fuites VPN
- Conseils / paramètres pour empêcher toutes sortes de fuites VPN
Expliquer la complexité des différentes fuites VPN
Un sale secret sur l’industrie des outils de confidentialité: la plupart des VPN fuient! Un article de recherche détaillée du CSIRO a révélé que 84% des VPN gratuits pour Android ont divulgué les utilisateurs’ adresse IP.
Une autre étude du top10VPN.com, impliquant le test de 150 applications VPN gratuites avec plus de 260 millions d’installations sur Google Play, a révélé que 25% souffrent de fuites DNS et 85% nécessitent des AUTORISATIONS louches..
Je suis toujours sceptique vis-à-vis des prestataires qui prétendent être “gratuit”. Ils ne peuvent pas faire confiance, car la gestion d’un service VPN implique de payer pour des dizaines de facettes différentes.
Bien sûr, il existe de nombreux homologues rémunérés qui souffrent également de fuites, et il est important de les éviter. C’est pourquoi j’ai créé ce guide.
Cependant, avant d’entrer dans les détails de ces “cassé” fournisseurs, il est important que vous compreniez les différentes fuites pour les tests de sécurité VPN. Alors, commençons par les bases:
WebRTC Leak
WebRTC est une définition d’API open source qui fournit des applications et des navigateurs avec RTC. Il permet des conversations vidéo et vocales, ainsi que le partage P2P / fichier dans un navigateur, éliminant le besoin de plug-ins ou d’extensions. C’est l’API la plus utilisée pour les navigateurs, comme Mozilla et Firefox.
Comment se produit une fuite WebRTC?
Pour autoriser la fonctionnalité P2P et les conversations vidéo / vocales, WebRTC utilise un mécanisme spécial. Celui qui détermine l’adresse IP publique, même si elle est derrière un NAT.
Avec quelques commandes JavaScript, WebRTC peut envoyer des paquets UDP à un serveur Session Traversal Utilities (STUN), qui renvoie un paquet contenant l’adresse IP de l’auteur de la demande..
Cela établit des canaux de communication spéciaux du navigateur au site Web. Cependant, parfois ces canaux peuvent contourner le tunnel crypté des VPN, indiquant une fuite.
Une telle fuite permettra au site Web d’accéder à votre véritable IP, tout en montrant deux adresses IP publiques à vos FAI, ce qui pourrait vous bloquer et votre FAI pourrait finir par vous signaler.
Comment recevoir une protection contre les fuites WebRTC?
Le serveur STUN reçoit des demandes en dehors de XMLHttpRequest normal. Ceux-ci ne sont pas visibles dans la console développeur. En tant que tels, ils ne peuvent pas être bloqués, même avec des plugins comme WebRTC block.
Le seul moyen de bénéficier d’une protection contre les fuites WebRTC est d’utiliser des règles de pare-feu personnalisées. Celui qui applique le trafic à envoyer uniquement via le tunnel VPN crypté.
La plupart des VPN payants avec une réputation établie le définiront par défaut pour éviter les fuites WebRTC. Cependant, pour vous assurer que vous devez toujours effectuer une connexion VPN de test appropriée.
Une autre option consiste à utiliser l’extension WebRTC Leak Prevent disponible sur les magasins Chrome, Opera et Mozilla, ce qui renforce encore votre anonymat lors de l’utilisation d’un VPN.
Fuites d’adresses IP (IPv4 et IPv6)
IPv4 et IPv6 sont les deux adresses qui identifient les machines connectées à un réseau particulier. En principe, ce sont les mêmes, mais leur fonctionnement est différent. IPv4 était la première version d’IP, déployée en 1974 et toujours utilisée jusqu’à ce jour. IPv6 a vu le jour au début de 1994.
IPv4 est un protocole sans connexion qui nécessite moins de mémoire, propose des vidéothèques / conférences et est déjà pris en charge par des millions d’appareils. IPv6 est un bon remplacement pour le premier, en adoptant une infrastructure de routage hiérarchique, idéale pour l’interaction des nœuds voisins.
Comment se produit une fuite IPv4 / IPv6?
IPv4 / IPv6 se produisent généralement en cas de non-concordance dans la configuration entre le système d’exploitation, votre FAI, le fournisseur VPN et même les appareils individuels.
Si la configuration ne correspond pas, la fuite peut survenir à tout moment. Bien que la plupart des VPN ne prennent pas en charge IPv6, ils souffrent toujours de fuites IPv4.
Cela peut être assez dangereux, surtout si vous souhaitez rester anonyme en ligne. Seule une configuration totale sur tous les fronts peut empêcher l’adresse IP de fuir!
Comment recevoir une protection contre les fuites IPv4 / IPv6?
Les utilisateurs peuvent opter pour un protocole de tunneling et un cryptage plus solides. Actuellement, la norme de l’industrie est le chiffrement AES-256-CBC de qualité militaire sur OpenVPN (protocoles UDP et TCP).
Une autre option consiste à créer manuellement des règles de pare-feu qui bloquent tout le trafic non VPN. IPv6 peut également être utilisé pour une meilleure sécurité, mais la transition progressive depuis IPv4 est toujours due.
La solution la plus simple consiste à obtenir un VPN qui ne laisse pas fuir les adresses IPv4 ou IPv6. Un test rigoureux sur plusieurs serveurs pour confirmation de la protection contre les fuites IP.
Fuites DNS
Le système de noms de domaine (DNS) est un système qui couvre les noms de domaine, comme bestvpn.co, en une adresse IP numérique: 139.59.140.254 – qui est plus conviviale pour les moteurs de recherche. Le processus de traduction est géré par votre FAI. Cependant, comme les requêtes DNS sont des journaux de texte complets de chaque site Web que vous visitez, elles peuvent être assez problématiques.
Comment se produit une fuite DNS?
Une fuite DNS se produit lorsque les demandes de traduction sont visibles depuis le tunnel VPN, exposant l’adresse IP et l’emplacement de votre FAI, ainsi que votre historique de navigation.
Ainsi, lorsque ces demandes DNS transitent par votre FAI, votre identité devient vulnérable. Toutes vos activités en ligne deviennent visibles pour votre fournisseur de services.
Si vous vous livrez à un streaming piraté ou à un torrent, votre FAI peut signaler vos activités illégales aux chasseurs de violation de droit d’auteur. Cela se traduit par de lourdes amendes DMCA!
En ce qui concerne le site Web que vous visitez, s’il est géo-restreint – vous ne pourrez pas accéder au contenu et obtiendrez le “Erreur de diffusion” ou “contenu non disponible dans votre pays” Erreur.
Comment tester VPN et recevoir une protection contre les fuites DNS?
Si vous souhaitez bénéficier d’une protection contre les fuites DNS, vous devrez investir dans un fournisseur fiable. Celui qui est équipé de fonctionnalités avancées comme WebRTC / DNS / IPv4 Leak Protection et Internet kill switch.
Le premier active un protocole pour un DNS sécurisé, et le second désactive votre connexion Internet lors de la déconnexion du client VPN, empêchant votre IP / DNS de fuir.
Vous pouvez également modifier votre adresse DNS pour plus de protection. Si vous utilisez un fournisseur VPN’ Serveur DNS, ils vous fourniront d’autres adresses de serveur.
Si vous utilisez un serveur public, un serveur DNS comme ceux proposés par Comodo Secure DNS, OpenDNS et Google Public DNS devrait être utile:
Comodo Secure DNS
- Serveur DNS préféré:26.56.26
- Serveur DNS alternatif:20.247.20
OpenDNS
- Serveur DNS préféré:67.222.222
- Serveur DNS alternatif:67.222.220
DNS public Google
- Serveur DNS préféré:8.8.8
- Serveur DNS alternatif:8.4.4
Test de plus de 100 fournisseurs pour les fuites IP / DNS / WebRTC
Vous avez probablement une bonne idée maintenant de la façon dont les VPN qui fuient pourraient risquer votre anonymat en ligne. La dernière chose que vous voulez faire est de vous inscrire avec un fournisseur, souffrant de problèmes de fuite WebRTC / DNS / IP.
À la lumière de cela, j’ai effectué une analyse approfondie sur plus de 100 fournisseurs sur le marché. J’ai créé des listes distinctes pour les VPN qui sont sécurisés (sans fuite) et dangereux (pas de protection contre les fuites):
Comment ai-je effectué des tests de fuite sur les VPN?
Le processus de test VPN consistait à évaluer les fournisseurs pour les indications de fuite. Il comprenait notre propre VPN de test, comme la vérification des fuites IP via un kill switch manquant ou défectueux, en désactivant et en réactivant la carte réseau.
Ou comme déconnecter la connexion réseau pendant 10 à 50 secondes pour déterminer l’IP directement après la reconnexion.
En dehors de cela, j’ai également utilisé divers outils de test VPN pour calculer le risque exact associé à différents produits sur le marché:
Fuites de requêtes WebRTC et HTTP testées via:
- https://browserleaks.com/webrtc
- https://www.doileak.com/
Fuites DNS testées:
- https://www.perfect-privacy.com/dns-leaktest/
- https://www.dnsleaktest.com/
Fuites IP IP4 / IPv6 et Torrent testées via:
- https://ipleak.net/
- https://ipx.ac/run/
J’ai utilisé une combinaison de tous ces outils VPN pour évaluer les performances et la sécurité précises d’un fournisseur, mais je n’ai montré les résultats que de quelques-uns de ces services..
C’était pour éviter aux utilisateurs d’avoir à faire défiler vigoureusement, car ce guide Test My VPN est lui-même assez long. L’ajout de nombreuses images semble également assez compliqué, compromettant l’expérience utilisateur.
VPN sans fuite – Comment tester si votre VPN fonctionne!
- ExpressVPN
- NordVPN
- Surfshark
- VyprVPN
- Ivacy VPN
- StrongVPN
- IPVanish
- TunnelBear
- Windscribe
- PureVPN
- TorGuard
- CyberGhost
- IVPN
- Tamponné
- ZenMate
- Mullvad
- GooseVPN
- Accès Internet privé (PIA)
1) ExpressVPN
Serveur utilisé pour le test VPN: Allemagne
Le fournisseur basé sur BVI a tendance à être polyvalent, offrant une grande confidentialité / sécurité, des capacités de streaming / torrent et un assortiment de fonctionnalités avancées.
J’ai testé le fournisseur sur plusieurs serveurs, dont la France, l’Australie, le Royaume-Uni et l’Allemagne. Les résultats que vous voyez ci-dessous sont pour ExpressVPN’s Localisation de l’Allemagne depuis le site de test IPLeak VPN.
Comme vous pouvez le voir, le test de fuite DNS ExpressVPN, ainsi que l’adresse IPv4, WebRTC n’a pas fuit. Bien que les serveurs allemands affichent un certain nombre d’adresses DNS différentes.
Il n’a toujours pas révélé notre véritable emplacement aux États-Unis et les résultats sont restés cohérents tout au long des tests effectués sur IPLeak.net et doileak.com.
Le fournisseur n’a également divulgué aucune information lors de l’exécution d’un VPN de test de détection d’adresse p2p, ce qui indique qu’ExpressVPN est un service sans fuite!
2) NordVPN
Serveur utilisé pour le test VPN: États Unis
Semblable à ExpressVPN, j’ai effectué des tests sur différents serveurs différents de NordVPN. J’ai même contacté un représentant basé au Royaume-Uni pour me connecter à l’un de leurs serveurs américains..
C’est parce que je suis moi-même basé aux États-Unis, donc pour recevoir des résultats précis, j’avais besoin de quelqu’un pour tester le serveur VPN à partir d’un emplacement différent.
Comme vous pouvez le voir, les résultats montrent que NordVPN masque avec succès votre véritable emplacement, masquant votre adresse IP, WebRTC et adresse DNS.
Il a même réussi les tests de détection d’adresse p2p, en utilisant la même adresse IPv4. Pour vérifier, vous pouvez également voir les résultats de doileak.com.
Par rapport à ExpressVPN, le fournisseur basé au Panama n’a révélé aucune source de demande DNS. Cela garantit que NordVPN est un fournisseur sûr et sans journal auquel vous pouvez faire confiance!
3) Surfshark
Serveur utilisé pour le test VPN: Pays-Bas
Surfshark est peut-être un nouveau venu, mais le fournisseur basé aux BVI continue d’impressionner les utilisateurs soucieux de la confidentialité. Il offre un excellent déblocage, torrentage et anonymat.
J’ai effectué des tests sur plusieurs sites, mais je vous ai montré les résultats sur leur serveur néerlandais. Vous voyez, le fournisseur souffre sans aucune fuite.
Mon adresse IPv4 est sûre, WebRTC est indétectable et l’adresse DNS révèle également la même adresse IPv4 – indiquant que Surfshark offre une confidentialité élevée.
J’ai revérifié les résultats avec doileak.com et d’autres sites Web de test de fuite. Les performances de Surfshark sont restées constantes, même lors d’un test VPN torrent.
4) VyprVPN
Serveur utilisé pour le test VPN: Roumanie
Basé en Suisse, VyprVPN est parmi les seuls fournisseurs à avoir une réclamation vérifiée sans journaux à la disposition du public, auditée par Leviathan Security Group Incorporated.
Lors du test de leurs serveurs, le fournisseur n’a affiché aucun signe de fuite d’adresse WebRTC, IPv4, DNS ou P2P. Ma véritable IP américaine est cachée et sécurisée.
Cependant, lors du test du fournisseur pour le p2p / torrenting, VyprVPN changerait automatiquement son DNS en une adresse basée aux Pays-Bas, d’où la confusion des résultats ci-dessous.
Cela montre que vous êtes connecté à un DNS en Roumanie et aux Pays-Bas. Cependant, cela n’indique toujours pas de fuite, car notre adresse DNS officielle des États-Unis était indétectable.
5) Ivacy VPN
Serveur utilisé pour le test VPN: Danemark
Accrédité par les prix Best Value et Speed de BestVPN.com, Ivacy est un fournisseur basé à Singapour qui est sur le marché depuis 2007.
J’ai testé le fournisseur sur plusieurs sites, similaires aux noms ci-dessus. Les résultats que vous voyez ci-dessous proviennent de mon test final sur leur serveur au Danemark.
Comme vous pouvez le voir, le fournisseur ne divulgue aucune information. Votre adresse IPv4, WebRTC et DNS sont tous protégés. Les utilisateurs bénéficient même d’une sécurité maximale pour le torrent.
Le test de détection d’adresse P2P était clair et utilisait la même adresse IPv4, indiquant une forte confidentialité. Les résultats restent également cohérents sur doileak.com, vérifiant qu’Ivacy est sans journal!
6) StrongVPN
Serveur utilisé pour le test VPN: Mexique
Fondé en 2005, StrongVPN existe comme l’un des plus anciens fournisseurs sur le marché des VPN. Il est basé aux États-Unis, ce qui peut dissuader les utilisateurs de leur faire confiance.
Cependant, je n’entrerai pas dans les détails, car j’évalue le service sur la base de fuites VPN. Pour cela, j’ai effectué des tests sur des serveurs en France, Australie, Amérique et Mexique.
Les résultats que vous voyez ci-dessous proviennent de mon test final sur leur emplacement au Mexique, ce qui ressort clairement de toute fuite IPv4, WebRTC et DNS. Les tests de détection d’adresse p2p sont également apparus clairement.
Semblable à d’autres fournisseurs, j’ai revérifié la confidentialité / sécurité offerte par StrongVPN sur d’autres outils de test de fuite, qui, comme vous pouvez le voir ci-dessous, sont également apparus clairement!
7) IPVanish
Serveur utilisé pour le test VPN: Royaume-Uni
Le fournisseur basé aux États-Unis a une abondance de recommandations et de parrainages, offrant des vitesses rapides, des applications conviviales, un cryptage fort et la possibilité de torrent anonyme.
J’ai testé le serveur dans de nombreux endroits, y compris dans d’autres pays Five Eyes comme l’Australie, la Nouvelle-Zélande, les États-Unis et le Royaume-Uni..
Les résultats que vous voyez proviennent de mon test final sur leurs serveurs britanniques. Comme vous pouvez le voir, le VPN offre une protection solide, car votre WebRTC, IPv4 et DNS restent tous sécurisés.
Le test de détection d’adresse p2p est également apparu clairement, indiquant que le fournisseur est sûr à utiliser pour garder votre identité cachée, au moins en termes de cryptage fort.
8) Tunnelbear
Serveur utilisé pour le test VPN: Singapour
Basée au Canada (Five Eyes Alliance), TunnelBear utilise un modèle freemium. Il a un plan gratuit et des abonnements payants disponibles en même temps, d’où sa popularité sur le marché.
Du point de vue des fuites VPN uniquement, le fournisseur offre un grand anonymat en ligne. Je l’ai testé sur tous les sites Five Eyes et sur d’autres serveurs, y compris Singapour.
Les résultats que vous voyez sont pour mon test final sur Singapour, que vous pouvez voir sont CLAIRS. Le fournisseur n’a souffert d’aucune fuite d’IPv4, DNS et WebRTC.
Comme vous pouvez le voir, le VPN a même effacé les tests de détection d’adresse p2p, même si TunnelBear lui-même n’offre pas de prise en charge P2P pour les torrenteurs.
9) Windscribe
Serveur utilisé pour le test VPN: Pays-Bas
Le fournisseur canadien Windscribe offre un forfait gratuit et des abonnements payants, similaires à TunnelBear. Cependant, il n’est entré sur le marché qu’en 2023.
Malgré cela, Windscribe a énormément grandi, bien qu’il soit basé dans un pays à cinq yeux. Je n’entrerai pas dans les détails de FVEY, mais je ne parlerai que du point de vue des fuites VPN.
Je me suis connecté à 8 endroits différents avec Windscribe, le dernier étant les Pays-Bas. Les résultats sont affichés ci-dessous. L’adresse IPv4 est sécurisée et WebRTC aussi.
Cependant, il y a un problème avec les adresses DNS. L’outil IPLeak.net a rencontré 21 erreurs lors de l’évaluation du DNS, mais il n’a toujours pas révélé notre véritable emplacement aux États-Unis, c’est donc un bon signe..
10) PureVPN
Serveur utilisé pour le test VPN: Nouvelle-Zélande
Exploité par GZ Systems et basé à Hong Kong, PureVPN est célèbre pour être un fournisseur abordable.
Après avoir fait face à de nombreuses critiques, PureVPN a travaillé dur pour améliorer son service. Leurs serveurs ne divulguent plus aucune information vitale susceptible de révéler votre identité.
J’ai testé le fournisseur dans 8 endroits différents, la Nouvelle-Zélande étant la dernière. Vous pouvez voir les résultats pour eux ci-dessous, qui indiquent zéro fuite IPv4, WebRTC et DNS.
Le fournisseur a même réussi les tests de détection d’adresse P2P, ce qui indique qu’il est incroyablement bien adapté aux activités de torrent. Mais si vous voulez toujours être sûr que vous êtes en sécurité à chaque fois que vous vous connectez au fournisseur’s app, vous pouvez utiliser PureVPN’s des outils de test de fuite pour confirmer que vous ne donnez pas votre véritable IP sur Internet.
11) TorGuard
Serveur utilisé pour le test VPN: Pays-Bas
TorGuard est basé aux États-Unis, il peut donc fermer les clients potentiels, car l’emplacement est l’un des pères fondateurs de la Five Eyes Alliance.
Cependant, il offre une grande sécurité en ligne et un assortiment étonnant d’IP dédiées, ce qui n’est pas très courant pour la plupart des VPN sur le marché (ils optent généralement pour des IP dynamiques).
Semblable aux fournisseurs ci-dessus, TorGuard a réussi à garder notre identité privée, après s’être connecté à un serveur aux Pays-Bas.
Comme vous pouvez le voir sur les résultats ci-dessous, notre identité et notre adresse IP US d’origine sont invisibles. Cela signifie que les utilisateurs peuvent être assurés de rester en sécurité en ligne avec TorGuard.
12) Accès Internet privé (PIA)
Serveur utilisé pour le test VPN: Australie
PIA a fait ses preuves en tant que service fiable – grâce à ses politiques d’absence de journalisation, qui ont été vérifiées lors d’une affaire du FBI. Cependant, le VPN reste-t-il cohérent en offrant un anonymat complet en ligne?
Oui! Pour obtenir une opinion impartiale sur l’anonymat de PIA, j’ai décidé d’effectuer un test sur IPLeak.net et doileak.com. Je me suis connecté à un serveur à Victoria, en Australie, depuis notre emplacement aux États-Unis..
Vous pouvez voir les résultats ci-dessous, qui ne révèlent aucune information sur notre connexion à un serveur australien depuis les États-Unis (ma position réelle).
Il n’y avait aucune information sur notre adresse IP d’origine. L’IPv4, WebRTC et DNS indiquent tous que vous êtes basé en Australie, garantissant le plus haut niveau d’anonymat.
13) CyberGhost
Serveur utilisé pour les tests: Allemagne
Basé en Roumanie, CyberGhost VPN offre une grande diversité à sa base d’utilisateurs. Il possède plus de 3000 serveurs dans 60 pays à travers le monde et prend en charge toutes les fonctionnalités / outils obligatoires pour la confidentialité.
Il est toujours bon d’avoir une opinion sur les problèmes de fuite avec les fournisseurs VPN. Maintenant, vous pouvez choisir de le faire manuellement, mais alors pourquoi des sites comme IPLeak.net seraient-ils utiles.
Si vous regardez les résultats ci-dessous, vous pouvez voir – il n’y a aucun signe de fuite sous aucun aspect. L’adresse IP est celle d’un emplacement allemand, y compris l’adresse IP locale.
Le serveur DNS est également le même que l’IP masquée, ce qui signifie qu’il n’y a aucune fuite! Vous pouvez vérifier le test sur browserleaks.com pour vérifier également leur anonymat.
14) IVPN
Serveur utilisé pour les tests: Italie
Basé à Gibraltar et créé en 2009, IVPN est sur le marché depuis un certain temps, offrant un support de plateforme incroyable, une expérience sans enregistrement et un déblocage instantané de Netflix..
Heureusement, aucune lacune n’a été trouvée lors du test IVPN. L’adresse IPv4 par défaut est d’un emplacement en Italie, et même l’adresse DNS ne donne aucune indication sur ce qu’est réellement notre emplacement d’origine.
J’ai effectué un test de fuite WebRTC distinct de Browser Leaks en me connectant à un serveur à Milan, en Italie. Si vous voyez les résultats ci-dessous, vous remarquerez qu’un seul serveur DNS est visible, qui se trouve en Italie.
Cela signifie que votre identité est complètement sécurisée avec IVPN, car il n’y a aucun signe pointant vers notre emplacement officiel américain ou notre adresse DNS. IVPN est un fournisseur sans fuite!
15) Tamponné
Serveur utilisé pour les tests: Danemark
Basé à Gibraltar, Buffered est un nouveau nom relatif sur le marché, offrant des fonctionnalités de sécurité remarquables, une énorme liste de serveurs et un service client réactif..
Le fournisseur réussit à répondre à toutes les attentes. Le test ci-dessous ne montre aucune fuite d’adresse IP locale, WebRTC, DNS ou IPv4!
Cela garantit qu’aucune information ne fuit aux cybercriminels, aux agences gouvernementales et aux FAI locaux. Il n’y a que des détails sur une adresse IP du Danemark.
L’adresse DNS montre également deux emplacements: l’un en Autriche et l’autre en Norvège. Cependant, il n’y a toujours pas d’informations sur notre adresse IP locale aux États-Unis.!
16) ZenMate
Serveur utilisé pour les tests: Suisse
ZenMate a fait son entrée sur le marché en 2014. Initialement, le service était une extension de confidentialité GRATUITE pour Chrome. Cependant, plus tard, il a sauté le train payé.
Pour m’assurer que ZenMate est sûr à utiliser, j’ai effectué une analyse complète de la confidentialité. D’après les résultats ci-dessous, vous pouvez voir que notre véritable emplacement aux États-Unis est masqué.
L’adresse IPv4 indique un emplacement basé en Suisse, ainsi que le DNS. Le WebRTC est indétectable, ce qui signifie que vous êtes en sécurité en ligne.
Pour vérifier, j’ai effectué un autre test sur Perfect Privacy’s Outil de test de fuite DNS, qui affichait également la même adresse que dans les tests d’IPleak.net.
17) Mullvad
Serveur utilisé pour les tests: Singapour
Basé en Suède, Mullvad est sans aucun doute l’un des services VPN les plus axés sur la confidentialité du marché. Le VPN offre une vaste gamme de fonctionnalités avancées pour une sécurité maximale.
Ci-dessous, j’ai effectué une analyse complète de la confidentialité de IPleak.net. Le processus impliquait de se connecter à plusieurs serveurs dans 8 emplacements, qui comprennent également les pays Five Eyes et Singapour.
Comme vous pouvez le voir, les résultats ci-dessous montrent que Mullvad a réussi à masquer votre identité, sans fuite! L’adresse IP est celle d’un emplacement à Singapour, y compris l’adresse IP locale.
Le serveur DNS est également le même que l’adresse IP masquée, vérifiant que votre identité reste sécurisée, positionnant Mullvad dans une liste fiable de fournisseurs sans fuite.
18) GooseVPN
Serveur utilisé pour les tests: États Unis
Lancé en 2016 et basé aux Pays-Bas, GOOSE VPN n’est peut-être pas à la hauteur des leaders du marché, mais devient populaire de jour en jour.
C’est un service jeune prometteur, offrant des fonctionnalités assez attrayantes. Ceux-ci incluent des connexions simultanées illimitées et son propre réseau VPN.
En faisant mes recherches sur GOOSE VPN, je suis tombé sur de nombreux utilisateurs se plaignant que le service fuit votre DNS et WebRTC, en particulier sur le serveur américain.
Cependant, si vous voyez les résultats ci-dessus, vous pouvez remarquer que tous les contrôles de géolocalisation semblent être à leur emplacement annoncé. Un représentant a effectué le test depuis le Royaume-Uni.
VPN qui souffrent de fuites
Malheureusement, tous les fournisseurs de VPN ne sont pas exempts de fuites ou offrent des vitesses rapides (lire ce guide de test de vitesse VPN). Il est également important de se méfier des noms qui fuient vos adresses WebRTC, DNS et IPv4 / IPv6.
Gardez à l’esprit que les fuites minent complètement l’utilité des VPN, exposant vos véritables emplacements et activités aux regards indiscrets des cybercriminels, des agences secrètes et des FAI locaux.
Ne vous inscrivez pas auprès de fournisseurs qui ont la réputation de divulguer des données vitales. Si vous le faites, assurez-vous de tester votre VPN, comme je l’ai fait avec les noms ci-dessus.
Pour les VPN répertoriés ci-dessous, le processus de test était le même. J’ai résumé les fuites les plus courantes:
- VPN Gate – Basé au Japon, VPN Gate est un service VPN gratuit qui souffre de problèmes de fuite DNS. Je ne ferais pas du tout confiance au fournisseur pour ma confidentialité numérique. Les services VPN gratuits sont une fraude. S’ils ne fuient pas votre IPv4 ou DNS, ils stockent les journaux vendus à des services tiers pour de l’argent.
- TouchVPN – Basée aux États-Unis (Five Eyes Country), TouchVPN est un autre service gratuit. Il est lent, enregistre vos informations et ne prend pas en charge les VoD. Le pire, cependant, est la fuite de votre adresse IPv4 – défiant tout le but de l’utilisation d’un VPN en premier lieu.
- Betternet – Situé au Canada (Five Eyes Country), Betternet offre un forfait gratuit et des abonnements payants. Bien que leurs clients Windows, Android et autres soient à l’abri des fuites, l’extension Chrome laisse fuir votre adresse IP.
- Speedify – Le fournisseur américain est déjà confronté à beaucoup de chaleur, en raison de son emplacement dangereux. Cependant, si cela ne suffisait pas, Speedify souffre également de problèmes de fuite DNS. Je ne recommanderais pas d’utiliser le fournisseur si c’est la confidentialité que vous désirez.
- SecureVPN – Un fournisseur rare sans siège central, SecureVPN déclare hardiment qu’il détient le “clé de la confidentialité en ligne”. Cependant, cette affirmation est FAUX, car le fournisseur souffre de problèmes de fuite IP et DNS, dans tous les tests que nous avons effectués..
- VPN ht – Basé à Hong Kong, VPN.ht a acquis une grande réputation sur le marché. Il n’enregistre aucune information et existe en dehors des pays de surveillance. Malheureusement, le fournisseur divulgue votre adresse IPv4 et DNS, le jugeant indigne de vous protéger en ligne!
- VPN Hola – Basée en Israël (un partenaire proche du gouvernement américain), Hola VPN est une option risquée en soi qui nécessite beaucoup de confiance aveugle. Si vous êtes un officiel “observateur” au FVEY n’était pas suffisant pour Israël, Hola VPN a également une fuite de votre adresse WebRTC et DNS, échouant à tous nos tests.
- VPN Hoxx – Situé aux États-Unis, le VPN Hoxx n’est pas fiable pour garder votre identité sécurisée de toute façon, mais les choses empirent lorsque vous le découvrez, ils fuient également votre DNS, WebRTC sur divers clients et souffrent de plus de fuites sur leur extension Chrome.
- BTGuard – Le fournisseur canadien doit déjà faire face à beaucoup de chaleur, car il est situé dans un pays de la Five Eyes Alliance. Cependant, le VPN a également échoué à nos tests de fuite, révélant la véritable adresse DNS – ce qui a également entraîné un blocage instantané pendant le torrent!
- VPN Ra4W – Un autre service VPN basé aux États-Unis, Ra4W VPN offre un bon service client. Rien de plus que ça. Leur client a été trouvé en train de divulguer des adresses DNS et contenait même des programmes malveillants dans le fichier d’installation. Je ne ferais pas confiance au fournisseur!
- DotVPN – Basé à Hong Kong, DotVPN a bien démarré. Leur emplacement leur a donné un avantage stratégique sur les autres sur le marché. Malheureusement, le cryptage proposé par le fournisseur est assez faible, laissant fuir WebRTC dans nos tests.
- AceVPN – Basée aux États-Unis, AceVPN n’est pas seulement basée dans un “Ennemi Internet” emplacement, mais on trouve également la journalisation des données d’informations vitales sur les utilisateurs. Pour couronner le tout, le VPN a même échoué à nos tests de fuite WebRTC et DNS. Je ne le considérerais pas du tout comme une option sûre.
Protocoles / bogues défectueux liés aux fuites VPN
La confidentialité et la sécurité en ligne sont perpétuellement un jeu de chat et de souris. Aucun système n’est exempt d’erreurs. Au fil du temps, vous pouvez également découvrir de nombreuses vulnérabilités.
C’est la même chose avec les services VPN. Les fournisseurs peuvent essayer de vous protéger en utilisant divers algorithmes et combinaisons de cryptages, mais il existe des bogues qui pourraient nuire à votre confidentialité, comme:
Heartbleed
Un bogue de sécurité trouvé dans la bibliothèque de cryptographie OpenSSL (utilisée dans le protocole TLS), introduit en 2012 et divulgué publiquement le 24 avril. Il permet le vol d’informations protégées par l’exploitation du cryptage SSL / TLS.
Le bogue a permis à quiconque sur Internet de lire la mémoire du logiciel OpenSSL, compromettant les clés secrètes utilisées pour chiffrer le trafic et identifier les fournisseurs de services. Il révèle également les noms et mots de passe des utilisateurs.
En tant que tel, l’exploit a permis aux attaquants d’espionner les internautes, en usurpant l’identité de fournisseurs. Il a également créé une voie pour les pirates pour créer des usurpations d’identité de serveurs OpenVPN cibles qui s’appuient sur la cryptographie OpenSSL.
Les clés privées sous-jacentes aux connexions VPN étaient vulnérables à Heartbleed, à l’exception des fournisseurs qui utilisaient OpenVPN avec l’authentification TLS, car il utilise une clé privée distincte pour le chiffrement et l’authentification du trafic TLS.
Bogue d’escalade des privilèges
Un bogue d’élévation de privilèges a fait les gros titres il y a 6 mois dans les clients VPN populaires: NordVPN et ProtonVPN. Découvert par Paul Rascagneres de Cisco Talos, le bogue utilisait un correctif qui empêchait le code arbitraire de s’exécuter avec les droits d’administrateur.
Bien sûr, les deux fournisseurs ont immédiatement publié une solution pour le bogue. Cependant, la façon dont il a exploité le tunnel OpenVPN pour obtenir des privilèges élevés était vraiment remarquable et ne fait que montrer à quel point certains pirates informatiques peuvent être intelligents lorsqu’il s’agit d’accéder à des données privées.
Le bogue permettait généralement aux fichiers de configuration d’OpenVPN de contenir du code malveillant pour obtenir des droits élevés sous Windows. Une démonstration de Rascagneres montre comment le bogue lui a permis d’ouvrir notepad.exe avec le service ProtonVPN.
Les bogues sont actuellement suivis en tant que CVE-2023-4010 pour NordVPN et CVE-2023-3952 pour ProtonVPN. Les deux fournisseurs ont utilisé une approche distincte pour lutter contre le bogue. Proton a placé OpenVPN dans le répertoire d’installation pour éviter toute altération, et NordVPN a utilisé une solution XML.
Conseils / paramètres pour empêcher toutes sortes de fuites VPN
Les conseils ci-dessus pour aider à contrer les fuites WebRTC, DNS et IPv4 / IPv6 devraient s’avérer utiles. Cependant, si vous êtes extrêmement soucieux de la confidentialité, d’autres facteurs doivent être pris en compte.
Bien sûr, choisir le bon VPN qui offre un anonymat maximal est nécessaire, mais à part cela – vous pouvez suivre ces conseils pour une sécurité supplémentaire contre les problèmes de fuite:
Désactivez WebRTC dans votre navigateur
Les navigateurs célèbres comme Opera, Mozilla Firefox et Google Chrome ont tous WebRTC activé par défaut. Internet Explorer et Safari ne le font pas, ils ne sont donc pas affectés par les fuites.
Quoi qu’il en soit, si vous effectuez un test de votre VPN et que vous êtes concerné, vous avez deux options: passer à un navigateur qui n’utilise pas WebRTC ou installer une extension pour bloquer le script.
- Chrome et Opera – Vous pouvez installer l’extension ScriptSafe à partir du Chrome Web Store pour désactiver WebRTC dans vos navigateurs. Les utilisateurs d’Opera peuvent également ajouter cette extension à leur navigateur via la boutique des modules complémentaires Opera (auparavant, vous deviez vous adonner à un processus d’installation manuel).
- Mozilla Firefox – Vous avez deux options pour ce navigateur. Accédez à l’onglet de configuration en tapant ‘à propos de: config’ et changer le “media.peerconnection.enabled” paramètre false ou installez l’extension Disable WebRTC et NoScript à partir du magasin dédié.
Configuration d’un VPN sur votre routeur domestique
Ce processus peut sembler un peu compliqué, mais je’Je vais essayer de le rendre aussi facile à consommer que possible. Premièrement, certains routeurs prennent en charge les connexions VPN et d’autres ne le font pas..
- Pour savoir si vous le faites, vous devrez vous connecter au tableau de bord de votre routeur. Vous pouvez le faire en tapant 192.168.0.1 ou 192.168.1.1 dans l’URL de votre navigateur.
- Une fois cela fait, entrez vos informations d’identification. Vous pouvez les trouver dans le manuel du routeur, en consultant votre FAI ou en recherchant sur Google les informations de connexion par défaut de votre modèle de routeur.
- Maintenant, dans le tableau de bord du routeur, recherchez un moyen de configurer une connexion VPN. La plupart des routeurs auront un “prestations de service” onglet, après un “VPN” sous-onglet.
- S’il n’en existe pas, vous devrez mettre à niveau le micrologiciel vers un équivalent open-source, DD-WRT. Téléchargez la configuration de la base de données du routeur ici.
- Cliquer sur “Mise à jour du firmware” dans le tableau de bord de votre routeur, téléchargez la configuration que vous avez téléchargée et accédez au sous-onglet VPN.
- Activer “Démarrez OpenVPN Client” et remplissez les informations nécessaires en fonction du fournisseur VPN que vous avez choisi d’utiliser.
Obtenir un routeur VPN préconfiguré
Pour les utilisateurs non techniques, le processus ci-dessus peut sembler assez compliqué pour tester la sécurité VPN. Ne vous inquiétez pas, car j’ai une alternative disponible pour vous.
Cela se présente sous la forme de l’achat d’un routeur sécurisé par VPN. Ces appareils sont préinstallés avec un logiciel spécifique au fournisseur, ce qui garantit une protection cohérente.
Vous pouvez trouver des routeurs DD-WRT et Tomato VPN préconfigurés auprès des experts de Flash Routers. Les utilisateurs ont le choix entre 16 fournisseurs différents disponibles.
Je recommanderais personnellement d’utiliser ExpressVPN’s cependant, en raison de ses diverses options de configuration. Leur routeur est également livré avec une application intégrée appelée “Application de routeur ExpressVPN”
Si vous souhaitez accéder à cette application, elle est gratuite pour les utilisateurs de modèles de routeur Linksys spécifiques. Ceux-ci inclus:
- WRT1900AC 13J1
- WRT1900AC 13J2
- WRT1900ACS
- WRT1200AC
Envelopper les choses
Avec cela, j’arrive à la fin de ce guide de test de fuite VPN. J’espère que les informations vous aideront à trouver un fournisseur approprié qui correspond le mieux à vos besoins et exigences.
N’oubliez pas qu’il est toujours bon d’effectuer une fuite ou un test de vitesse VPN de n’importe quel service, avant de vous inscrire. Un VPN peut bien paraître à l’extérieur, mais pourrait avoir beaucoup de problèmes qui pourraient risquer votre anonymat.
Étant donné que les pays exigent de plus en plus de contrôle sur les données des utilisateurs, il est sage que vous soyez complètement sûr de votre décision concernant un VPN.
Si vous avez des questions / préoccupations, n’hésitez pas à laisser un commentaire ci-dessous. Je répondrai personnellement et essaierai de fournir le plus d’aide possible.
Aidez également un frère en partageant ce guide avec d’autres utilisateurs soucieux de la confidentialité qui souhaitent en savoir plus sur les problèmes de fuite VPN. Avoir une belle journée à venir!
Hayden
17.04.2023 @ 03:33
il est important de comprendre les différentes fuites VPN pour choisir un fournisseur fiable. La pression des gouvernements pour la surveillance de masse et la protection contre le cyberharcèlement et le vol didentité ont rendu lutilisation dun VPN indispensable pour protéger sa vie privée en ligne. Cependant, de nombreux VPN ne tiennent pas leurs promesses et peuvent même exposer vos données et votre emplacement réel. Cest pourquoi il est crucial de tester les VPN pour les fuites IP, DNS et WebRTC avant de choisir un fournisseur. Les conseils pour éviter les fuites VPN, tels que la désactivation de WebRTC et la configuration dun VPN sur votre routeur domestique, sont également importants pour garantir une confidentialité en ligne maximale.