Pourquoi un VPN ne suffit pas à protéger ta vie privée – et qu’est-ce qui le fera ?
Le meilleur téléphone sécurisé 2025
Google Pixel 9a GrapheneOS VPN crypté
Google Pixel 9 GrapheneOS VPN crypté
Meilleur routeur sécurisé 2025
CryptHub V2 Routeur crypté 4G VPN portable
CryptHub V3 Routeur crypté 4G VPN portable
Tu as installé un VPN. Peut-être que tu paies pour l’un des grands noms – NordVPN, ExpressVPN, Surfshark. Tu vois la petite icône du cadenas, le badge “connecté”, et tu te dis : c’est réglé. Mon Internet est privé maintenant.
Voici l’inconfortable vérité : un VPN seul ne te rend pas privé. Il en est loin.
Un VPN fait bien une chose spécifique : il crypte la connexion entre ton appareil et un serveur, cachant ainsi ton trafic à ton fournisseur d’accès Internet et à toute personne de ton réseau local. C’est très utile. Mais ce n’est qu’une couche d’un tableau beaucoup plus vaste, et la plupart des gens le traitent comme s’il s’agissait de la solution complète.
Ce guide explique ce qu’un VPN protège réellement, ce qu’il ne protège pas, où se trouvent les vraies lacunes et ce que tu dois faire exactement pour les combler.
Oublions le marketing et parlons de ce qui se passe réellement lorsque tu utilises un VPN.
Imagine ta connexion Internet comme une route entre ta maison et chaque site Internet que tu visites. Normalement, ton fournisseur d’accès peut voir chaque arrêt que tu fais – chaque site Web, chaque recherche, chaque téléchargement. La route leur appartient.
Un VPN construit un tunnel privé à travers cette route. Ton fournisseur d’accès peut voir que tu utilises le tunnel, mais il ne peut pas voir ce qu’il contient ni où il va. Le trafic sort au niveau du serveur VPN et continue vers le site Web à partir de là.
C’est tout. C’est ce que fait un réseau privé virtuel. Plus précisément :
- Il cache ta navigation à ton fournisseur d’accès Internet – Il voit le trafic crypté qui va vers le serveur VPN. Ils ne peuvent pas voir les sites Web que tu visites.
- Il masque ton adresse IP aux sites Web – les sites Web voient l’adresse IP du serveur VPN, pas la tienne. Cela rend le repérage de base plus difficile.
- Il crypte le trafic sur le Wi-Fi public – Si tu es sur le réseau d’un café ou d’un aéroport, personne à proximité ne peut renifler ton trafic.
Tout cela est vraiment utile. Mais remarque ce qui manque dans cette liste – et c’est là que les problèmes commencent.
C’est là que la plupart des gens se trompent. Voici ce que ton VPN ne peut pas faire :
Il n’empêche pas le suivi par les sites Web.
Google, Facebook, Amazon – ils n’ont pas besoin de ton adresse IP pour te suivre. Ils utilisent des cookies, des empreintes de navigateur, des sessions de connexion et des pixels de suivi. Dès que tu te connectes à Gmail par l’intermédiaire d’un VPN, Google sait exactement qui tu es. Ton IP a changé, mais ton identité n’a pas changé.
Il ne protège pas tes requêtes DNS (en général).
Le DNS est le système qui convertit les noms de sites Web en adresses IP. De nombreuses applications VPN font fuir les requêtes DNS en dehors du tunnel, ce qui signifie que ton FAI peut toujours voir les sites que tu visites, même si le VPN est activé. C’est ce qu’on appelle une fuite de DNS, et c’est étonnamment courant, même avec les VPN payants.
Il ne protège pas les autres appareils de ton réseau.
Une application VPN sur ton téléphone protège ton téléphone. Ta télévision intelligente, tes caméras de sécurité, tes appareils IoT, l’ordinateur portable de ton partenaire – rien de tout cela n’est couvert. Ils sont toujours entièrement exposés à ton FAI et à quiconque compromet ton routeur.
Il ne te protège pas contre les logiciels malveillants ou l’hameçonnage.
Si tu cliques sur un lien malveillant ou si tu télécharges un logiciel infecté, un VPN ne fait rien. Le logiciel malveillant s’exécute sur ton appareil, à l’intérieur du tunnel crypté. C’est comme si tu verrouillais les portes de ta voiture alors qu’il y a déjà quelqu’un sur la banquette arrière.
Cela ne te rend pas anonyme.
C’est la plus grande idée fausse. Un VPN transfère la confiance de ton fournisseur d’accès à Internet vers le fournisseur de VPN. Si ton VPN conserve des journaux (et beaucoup le font, même s’ils prétendent le contraire), ils ont un enregistrement complet de tous les endroits où tu es allé en ligne. Tu n’es pas anonyme – tu as juste déplacé qui peut te voir.
C’est la question que personne ne veut poser. Tu paies une entreprise pour qu’elle achemine tout ton trafic Internet à travers ses serveurs. Tout cela. Chaque site que tu visites, chaque message que tu envoies sur un canal non crypté, chaque fichier que tu télécharges. Cela représente une énorme quantité de confiance.
Alors, qui le mérite ?
La plupart des VPN commerciaux ne le font pas. Voici pourquoi :
- NordVPN – A subi une violation de serveur en 2018 qui n’a été divulguée qu’en 2019. Le serveur compromis aurait pu être utilisé pour intercepter le trafic.
- HideMyAss – A remis les journaux des utilisateurs au FBI en 2011 bien qu’il se présente comme un service sans journaux. Un utilisateur a été arrêté sur la base de ces journaux.
- PureVPN – Revendique “zéro journal” mais a fourni au FBI des journaux de connexion qui ont permis d’identifier un cyberharceleur en 2017.
- VPN gratuits – Hola VPN a été pris en flagrant délit de vente de la bande passante des utilisateurs en tant que botnet. Le VPN Onavo de Facebook a collecté toutes les données de navigation des utilisateurs. Si tu ne paies pas, tu es le produit.
Deux fournisseurs en qui nous avons réellement confiance :
Mullvad – Basé en Suède. Pas besoin d’email pour s’inscrire, juste un numéro de compte généré au hasard. Accepte l’argent liquide par courrier. A fait l’objet de plusieurs audits indépendants. Lorsque la police suédoise a fait une descente dans leurs bureaux en avril 2023, elle n’a rien trouvé – parce qu’il n’y avait vraiment rien à trouver. Aucun registre n’existait.
IVPN – Basé à Gibraltar. Apps open-source, audits indépendants, propriété transparente, pas de traçage. Accepte également les espèces et les crypto-monnaies.
Si ton fournisseur de VPN dépense plus en parrainages YouTube qu’en audits de sécurité, cela te dit tout ce que tu as besoin de savoir.
Le marketing du RPV le fait paraître à l’épreuve des balles. La réalité n’est pas de cet avis.
Les fuites de DNS exposent ta navigation
En 2020, des chercheurs de Comparitech ont testé 20 applications VPN populaires et ont découvert que six d’entre elles laissaient filtrer les requêtes DNS. Les utilisateurs pensaient être protégés alors que leurs FAI pouvaient voir tous les sites qu’ils visitaient. Le VPN était connecté. L’icône était verte. Et il ne fonctionnait pas.
Les fuites WebRTC révèlent ton IP réelle
WebRTC est une fonctionnalité du navigateur utilisée pour les appels vidéo. Elle peut contourner entièrement ton VPN, en exposant ta véritable adresse IP à tout site web qui le demande. La plupart des applications VPN ne bloquent pas cette fonctionnalité par défaut. Tu ne le saurais jamais si tu ne le testais pas.
Défaillances de l’interrupteur d’arrêt d’urgence
Lorsqu’une connexion VPN tombe (ce qui arrive régulièrement), ton appareil doit arrêter tout le trafic. C’est ce que fait un kill switch. Mais de nombreuses applications VPN ont des kill switches défectueux qui laissent fuir le trafic pendant quelques secondes lors de la reconnexion – suffisamment de temps pour que ton IP réelle et tes requêtes DNS soient exposées.
Saisies et ordonnances judiciaires concernant les fournisseurs de VPN
Si ton VPN opère dans un pays des Cinq Yeux (États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) ou dans une juridiction de l’Union européenne soumise à des lois sur la conservation des données, il peut être légalement contraint de commencer à enregistrer ou à remettre des données – souvent sous le coup d’ordonnances bâillons qui l’empêchent de t’en parler.
En résumé : Un VPN est un point de défaillance unique. S’il tombe en panne, fuit, enregistre ou est compromis, c’est tout ton modèle de protection de la vie privée qui s’effondre. C’est pourquoi il ne doit jamais être ta seule protection.
Un VPN n’est qu’une couche. Voici comment construire une véritable pile de protection de la vie privée – en commençant par les changements les plus impactants.
Étape 1 : obtenir un VPN auquel tu peux réellement faire confiance
Passe à Mullvad ou à iVPN. Annule le VPN sponsorisé par un influenceur que tu utilises. Règle-le sur toujours actif avec le kill switch activé. Sur Android, utilise le paramètre intégré “Bloquer les connexions sans VPN”. Pas d’exception.
Étape 2 : Corriger tes DNS
Même avec un VPN, configure le DNS crypté séparément. Utilise DNS-over-HTTPS (DoH) ou DNS-over-TLS (DoT) avec Quad9 (9.9.9.9) ou Mullvad DNS. Cela protège tes requêtes DNS même si le VPN fuit ou tombe. Règle-le au niveau du routeur si possible – cela couvre tous les appareils.
Étape 3 : protège l’ensemble de ton réseau, et pas seulement un seul appareil.
Installe un VPN au niveau du routeur pour que chaque appareil de ton réseau soit couvert – les téléviseurs intelligents, les caméras, les appareils IoT, les téléphones des invités. Une application VPN sur ton téléphone n’aide pas ta sonnette Ring ou la tablette de ton enfant. Nos routeurs CryptHub sont livrés avec cette fonctionnalité intégrée.
Étape 4 : Bloquer les fuites WebRTC
Dans Firefox : va dans about:config et règle media.peerconnection.enabled sur false. Dans Brave : c’est bloqué par défaut. Dans Chrome : tu as besoin d’une extension comme WebRTC Leak Prevent. Ou n’utilise tout simplement pas Chrome.
Étape 5 : Teste ton VPN régulièrement
Visite ipleak.net ou dnsleaktest.com avec ton VPN activé. Vérifie que ton IP réelle n’apparaît pas. Vérifie que les requêtes DNS passent par le VPN et non par ton FAI. Fais cette vérification tous les mois – les mises à jour et les changements de configuration peuvent briser les choses silencieusement.
Étape 6 : Arrêter le suivi du navigateur
Un VPN cache ton IP. Il n’empêche pas les cookies, les empreintes digitales ou le suivi basé sur la connexion. Utilise Vanadium (sur GrapheneOS), Brave ou Firefox avec uBlock Origin. Efface régulièrement les cookies. Utilise des profils de navigateur distincts pour des activités différentes. Ne navigue jamais en étant connecté à Google.
Étape 7 : Cryptage de tes appareils
Si quelqu’un accède physiquement à ton appareil, un historique VPN est le moindre de tes problèmes. Chiffrement intégral du disque sur chaque appareil – BitLocker sur Windows, FileVault sur Mac, LUKS sur Linux, PIN fort sur Android. Ce n’est pas négociable.
Étape 8 : Utilise GrapheneOS sur ton téléphone
Stock Android laisse échapper des données à Google au niveau du système – localisation, utilisation des applis, activité sur le réseau. Un VPN ne peut pas arrêter cela parce que c’est le système d’exploitation lui-même qui pose problème. GrapheneOS supprime tout cela et te donne des contrôles de réseau par application, des contrôles de capteurs et l’isolation des profils. C’est la plus grande amélioration de la vie privée que tu puisses faire sur mobile.
Étape 9 : Durcir ton routeur
Remplace le routeur de ton fournisseur d’accès. Installe OpenWRT. Configure le DNS crypté, le VPN au niveau du routeur, désactive le WPS et l’UPnP, segmente les appareils IoT sur un réseau séparé. Ou procure-toi un routeur CryptHub qui fait tout cela dès la sortie de la boîte.
Étape 10 : Minimise ce que tu partages
Le meilleur cryptage du monde ne peut pas protéger les données que tu as déjà données. Supprime les comptes inutilisés. Ne t’inscris plus avec ton véritable email. Utilise SimpleLogin ou AnonAddy pour les adresses jetables. Paie avec des crypto-monnaies ou de l’argent liquide lorsque c’est possible. Moins il y a de données qui dorment sur les serveurs, moins il y a de choses à fuir, à vendre ou à assigner.
“Si j’ai déjà une application VPN, pourquoi ai-je besoin d’un routeur de confidentialité ?”. Question juste. Voici la différence :
| Protection | Application VPN | Routeur de confidentialité |
|---|---|---|
| Appareils concernés | Seulement l’appareil sur lequel il se trouve | Tous les appareils de ton réseau |
| Toujours actif | Seulement quand tu te souviens de l’allumer | 24 heures sur 24, 7 jours sur 7, aucune action n’est nécessaire |
| Protection DNS | Souvent des fuites | DNS crypté au niveau du réseau |
| Appareils IoT | Non protégés | Entièrement protégés |
| Visibilité du FAI | Caché sur un seul appareil | Caché pour l’ensemble du foyer |
| Fiabilité de l’interrupteur d’arrêt | Variable, souvent défaillant | Au niveau du réseau, pas de lacunes |
Une application VPN, c’est comme porter un gilet pare-balles. Un routeur de confidentialité, c’est comme mettre une armure autour de toute la maison. Les deux ont leur place – mais le routeur est la base.
Meilleure configuration : Un routeur de confidentialité CryptHub à la maison pour une protection complète du réseau, plus une application Mullvad ou IVPN sur ton téléphone pour quand tu es à l’extérieur.
CryptHub V2 Routeur crypté 4G VPN portable
CryptHub V3 Routeur crypté 4G VPN portable
Routeur crypté CryptHub V1 Home VPN
L'utilisation d'un VPN gratuit est-elle sûre ?
Non. Les VPN gratuits doivent gagner de l’argent d’une manière ou d’une autre, et cette “manière” est presque toujours tes données. Hola VPN a vendu la bande passante des utilisateurs comme un botnet. Le VPN Onavo de Facebook a récolté toutes les données de navigation. De nombreux VPN gratuits injectent des publicités, suivent ton activité et la vendent à des tiers. Si tu ne paies pas pour le produit, tu es le produit. Utilise Mullvad ou IVPN – les deux coûtent environ 5 €/mois et ont fait l’objet d’un audit indépendant.
Mon fournisseur d'accès peut-il voir que j'utilise un VPN ?
Ton fournisseur d’accès peut voir que tu es connecté à un serveur VPN et la quantité de données qui circulent. Ils ne peuvent pas voir ce qui se trouve à l’intérieur du tunnel – pas d’URL de site Web, pas de contenu, pas de requêtes DNS (si elles sont correctement configurées). Certains fournisseurs de services Internet étranglent le trafic VPN ; l’utilisation de WireGuard sur le port 443 peut aider à éviter cela. Pour que les FAI ne voient rien, configure le VPN au niveau du routeur afin que tout le trafic domestique soit crypté, et non pas un seul appareil.
Ai-je toujours besoin d'un VPN si j'utilise GrapheneOS ?
Oui, absolument. GrapheneOS protège ton appareil et contrôle les applications auxquelles il peut accéder. Un VPN protège ton trafic réseau de ton fournisseur d’accès, des fouineurs du Wi-Fi public et de toute personne qui surveille la connexion entre toi et Internet. Ils résolvent des problèmes différents et fonctionnent mieux ensemble. Sur GrapheneOS, règle Mullvad ou iVPN comme VPN toujours actif avec l’option “Bloquer les connexions sans VPN” activée pour une protection maximale.
Un VPN est un outil utile. Nous ne te disons pas d’arrêter d’en utiliser un. Mais si c’est la seule chose qui se dresse entre toi et la surveillance, tu es exposé d’une manière dont tu ne te rends probablement pas compte.
La vraie vie privée ne se résume pas à une application ou à un abonnement. C’est un ensemble de couches – des DNS cryptés, un routeur renforcé, un système d’exploitation sécurisé, des habitudes de navigation intelligentes, et oui, un VPN digne de confiance. Chaque couche attrape ce que les autres manquent.
Commence par passer à un VPN auquel tu peux réellement faire confiance. Ensuite, suis les étapes de ce guide. Tu n’as pas besoin de tout faire aujourd’hui – mais fais quelque chose. Parce que l’icône VPN sur ton écran n’est pas le bouclier que tu crois.
Construis les couches. Commence par les fondations.



