Un VPN (Virtual Private Network) crypte votre trafic Internet, préservant votre vie privée et votre anonymat lorsque vous naviguez en ligne. Plusieurs cas sont maintenant connus, apparemment toutes les données ne restent pas dans le tunnel sécurisé sous Android et iOS. Peu importe le VPN que vous utilisez, car le problème est plus profond. C’est le contexte.
Les meilleurs fournisseurs VPN
gagnant du test
NordVPN
Détails sur le test
Par
Belle performance
Opération très simple
contre
Limite de six appareils
Aucune version gratuite disponible
Le rapport qualité prix
Surfshark
Détails sur le test
Par
Rythme exceptionnel
Aucune limitation d’appareil
contre
Aucune version gratuite disponible
Audit de sécurité pour les navigateurs uniquement
ExpressVPN
Détails sur le test
Par
Sécurité supérieure
Certifié audit multiple
contre
Un peu cher
Pas mal de fonctions supplémentaires
Technologies des protons
Détails sur le test
Par
Protection des données suisse stricte
Très bonne vitesse
contre
prix élevé
Sélection moyenne de pays et de serveurs
Cachez-moi
Détails sur le test
Par
Sécurité supérieure
De nombreux appareils par licence
contre
prix élevé
Faiblesses du streaming
CyberGhost
Détails sur le test
Par
Manipulation facile
Serveurs spéciaux pour le streaming et les torrents
contre
Pas de sauts multiples
Performances médiocres
Accès Internet Privé
Détails sur le test
Par
Aucun journal
Bon choix de pays
contre
Siège social aux États-Unis (Five Eyes)
Faiblesses du streaming
Scribe du vent
Détails sur le test
Par
Aucune limitation d’appareil
Version gratuite disponible
contre
Faiblesses du streaming
Siège social au Canada (Five Eyes)
Grenouille dorée
Détails sur le test
Par
Protection des données suisse stricte
Protocole caméléon
contre
Ne convient pas au streaming
Pratiquement aucune fonction supplémentaire
note d’essai
2.7
satisfaisant
ZenGuard
Détails sur le test
Par
Facile à utiliser
De nombreux systèmes pris en charge
contre
Ne convient pas au streaming
Pratiquement aucune fonction supplémentaire
Liste complète : Les meilleurs fournisseurs VPN
Android transmet des données ouvertes malgré le VPN
Lors d’un examen de sécurité de son service VPN, le fournisseur de VPN suédois Mullvad a constaté que, dans certaines circonstances, Android laisse passer les données même si la fonction du système d’exploitation est désactivée. Bloquer les connexions sans VPN est activé. Dans un article de blog, Mullvad décrit comment Android envoie des vérifications de connectivité en dehors du tunnel VPN. Les développeurs du service de camouflage suédois sont conscients que Google réagit à certains scénarios d’utilisation. Par exemple, il n’est pas possible de vérifier les portails captifs avec un VPN activé et un cryptage complet. Il s’agit des fenêtres de connexion qui s’affichent lorsque vous vous connectez à un réseau public, par exemple dans un café ou un hôtel.
Néanmoins, Mullvad considère que le nom du paramètre est trompeur, car il suggère qu’aucun trafic de données ne quitte le smartphone – sauf via le VPN. Les développeurs voient également des problèmes de confidentialité : le trafic qui fuit en dehors de la connexion VPN contient des métadonnées qui pourraient être utilisées pour dériver des informations d’anonymisation sensibles, telles que les emplacements des points d’accès Wi-Fi. Mullvad a signalé le problème à Google et a demandé une option supplémentaire pour désactiver la vérification de la connexion. Une telle fonction existe déjà dans Graphene OS, un système d’exploitation gratuit basé sur Android.
Google considère l’exemption comme inoffensive
Google n’est pas impressionné par les demandes de Mullvad et souligne que les vérifications ne sont ni les seules ni les exceptions les plus risquées aux connexions VPN. Dans le même temps, Google souligne que l’impact sur la vie privée serait insignifiant à minime. Après tout, les VPN s’appuient sur les résultats de ces vérifications de connectivité pour fonctionner. Les applications telles que le split tunneling ne sont pas possibles si le système d’exploitation bloque tout le trafic. Après tout, les utilisateurs prennent ici la décision consciente d’utiliser certaines applications Pas via le tunnel VPN. L’entreprise ne voit donc aucune raison de modifier quoi que ce soit au cadre existant.
En réponse, Mullvad a ensuite demandé dans son outil de suivi des problèmes au moins un ajustement dans la documentation officielle d’Android qui traite les exceptions décrites par la vérification de la connectivité.
iOS canalise également les données via le tunnel VPN
Dès août 2022, le chercheur en sécurité Michael Horowitz a découvert une vulnérabilité dans les applications VPN où, dans certaines constellations, toutes les connexions ouvertes ne pouvaient pas être fermées dès que le VPN était activé. Aujourd’hui, l’expert en sécurité Tommy Mysk a découvert que de nombreuses applications Apple envoient des données privées en dehors du tunnel VPN et communiquent directement avec les serveurs Apple. Les requêtes DNS ont également fuité. Cela signifie que toutes les données envoyées vers et depuis ces serveurs risquent d’être espionnées par des pirates menant des attaques de type « man-in-the-middle » à l’aide de faux points d’accès Wi-Fi faciles à créer. Ce qui est explosif, c’est que ces applications contiennent beaucoup de données privées telles que des données de santé et des cartes de paiement.
De nombreuses applications iOS bien connues sont affectées
Jusqu’à présent, Mysk a identifié huit applications Apple standard concernées par le problème. Des applications comme Apple Store, Health et Wallet sont incluses :
Apple Store
clips
des dossiers
Où est?
Santé
cartes
réglages
Porte monnaie
La société ne révèle pas pourquoi Apple ne veut pas que certaines données de ces applications soient dans le tunnel VPN. Cependant, l’expert en sécurité ne voit aucun problème à tunnelliser toutes les données via VPN dans ces cas également, car elles sont de toute façon cryptées. Comme solution, il a suggéré au magazine 9to5Mac qu’Apple devrait traiter les applications VPN comme des navigateurs qui nécessitent une approbation et des autorisations spéciales d’Apple.
Une découverte basée sur une expérience antérieure prouve qu’Apple n’a pas une aversion fondamentale pour les fournisseurs de VPN : dans iOS 14, Tommy Mysk a découvert que les notifications push contournaient le VPN. Une enquête récente avec iOS 16 a montré que les notifications sont désormais envoyées dans un tunnel sécurisé lorsque la connexion VPN est active.