NordVPN améliore ses extensions : Découvrez les nouveautés de la version 5

NordVPN améliore ses extensions : Découvrez les nouveautés de la version 5

Souvent négligés et pas toujours disponibles chez la plupart des fournisseurs, les extension de proxy VPN pour navigateurs sont relativement peu nombreuses. NordVPN, un des meilleurs VPN présentis pour 2026, a fait le choix d’en proposer et les tient bien à jour pour assurer une solution simple pour sécuriser votre navigation sur Chrome, Firefox et Edge. Retour sur les changements clés et leur impact pour les utilisateurs.

L’extension pour navigateur NordVPN 5.2 

(Chrome & Edge)

Une nouvelle salve de corrections débarque. Cette version se concentre exclusivement sur la chasse aux bugs. Pas de fonctionnalité majeure au menu, mais un nettoyage interne nécessaire pour améliorer la stabilité globale de l’extension. La lutte contre les petits dysfonctionnements reste une constante, et ce cycle d’optimisation continue en fait partie.

NordVPN 5.1 

(Chrome & Edge)

Une nouvelle option de consentement fait son entrée : les utilisateurs peuvent désormais choisir d’autoriser ou non la collecte de données de performance.
L’objectif affiché : aider NordVPN à identifier plus rapidement les problèmes et à prioriser les fonctions les plus utiles.
Même en refusant, seules les données indispensables au fonctionnement sont collectées.

(Chrome, Edge & Firefox)

Côté support, NordVPN met à jour sa documentation : les articles du centre d’aide ont été rafraîchis, et un nouveau bouton permet de signaler directement les problèmes liés à certains sites web depuis l’extension, sans passer par un formulaire extérieur.

L’extension NordVPN 5.0 pour Chrome et Edge

Un gros changement, accompagnée d’un redesign complet de l’extension.
NordVPN introduit une nouvelle barre latérale pour faciliter l’accès aux fonctionnalités, ainsi que des statuts clairs pour visualiser en un coup d’œil ce qui est activé ou non.

Le split tunneling change de nom pour devenir « Exclure du VPN », afin de mieux refléter son rôle réel : permettre à certains sites (banques, services publics, portails sensibles) de voir l’adresse IP réelle de l’utilisateur.

Le faux fuseau horaire devient plus poussé : l’heure du navigateur peut désormais être synchronisée automatiquement avec le serveur VPN choisi. La localisation virtuelle reste intégrée directement dans le VPN pour une expérience plus fluide.

Enfin, la section d’aide a été remaniée pour renvoyer vers le centre de support et l’assistance utilisateur.

NordVPN 4.15 

(Chrome & Edge)

Cette mise à jour s’attaque aux problèmes d’authentification qui affectaient certains utilisateurs de Chrome et Edge (pas tous), notamment l’erreur récurrente 407, désormais corrigée.
D’autres bugs liés à la connexion et au login ont été éradiqués.

(Firefox)

Les utilisateurs Firefox profitent d’une nouveauté : le split tunneling par onglet.
Chaque tab peut désormais être exclu individuellement du VPN, utile pour les services sensibles à la localisation (banque, services gouvernementaux, streaming).
Et comme le résume NordVPN : « Ce qui se passe dans vos autres onglets reste dans vos autres onglets ».

NordVPN 4.14 pour Chrome, Edge et Firefox

(Chrome & Edge)

NordVPN améliore la gestion des erreurs de connexion.
L’extension fournit désormais un diagnostic plus détaillé lorsqu’un problème apparaît, permettant de décider si l’utilisateur peut le résoudre seul ou s’il vaut mieux contacter le support.

Une anomalie liée au split tunneling a aussi été corrigée : certains éléments exclus pouvaient malgré tout passer par le VPN. C’est maintenant résolu, les apps exclues récupèrent bien l’adresse IP réelle, sans détour.

(Firefox)

Sur Firefox, l’auto-connexion privilégiait le dernier serveur utilisé au lieu de rechercher le plus rapide. L’algorithme a été remis en ordre : l’extension retrouve sa logique initiale, à la recherche systématique du meilleur serveur disponible.

Version 4.13 de NordVPN pour Chrome, Edge et Firefox : Une boucle de feedback (enfin) bilatérale

Les utilisateurs peuvent désormais choisir de recevoir une réponse de l’équipe de support lorsqu’ils envoient un retour. Le message ne sera alors plus anonyme, une fonctionnalité pour ceux qui souhaitent un vrai suivi, même si elle peut sembler en décalage avec les attentes de stricte confidentialité propres à un VPN. Ce changement reste toutefois entièrement optionnel.
En parallèle, des améliorations discrètes et quelques correctifs ont été appliqués en arrière-plan, renforçant la stabilité générale de l’extension sans altérer l’expérience utilisateur.

Version 4.12 : Nettoyage de printemps pour le code

Cette version se concentre sur une maintenance de fond.

L’équipe a entrepris un grand ménage dans le code, piégeant au passage quelques bugs récalcitrants. Une mise à jour de stabilité, invisible pour l’utilisateur, mais essentielle pour garantir la sécurité et les performances du service.

Version 4.12.5

La version 4.12.5 introduit une fonction attendue : un formulaire de signalement pour les sites bloqués ou dysfonctionnels lorsqu’on utilise le VPN. Intégré dans la section d’aide, ce nouvel outil permet aux utilisateurs de remonter les problèmes de connexion avec précision.

Version 4.11 – Accessibilité et expérience utilisateur à l’honneur (Extensions pour Firefox, Chrome et Edge)

NordVPN continue d’être une des meilleures extension VPN pour Firefox, Chrome et Microsoft Edge avec des ajustements bienvenus.

Le formulaire de contact intégré mémorise désormais les saisies, même si l’utilisateur ferme accidentellement la fenêtre, un petit détail, certes, mais qui fait toute la différence pour ceux qui prennent le temps de signaler un souci.

La version 4.11 marque aussi une avancée notable en matière d’accessibilité : de nombreux bugs affectant la navigation au clavier et les lecteurs d’écran ont été corrigés, rendant l’extension plus opérationnelle.

Enfin, la bibliothèque de drapeaux a été mise à jour.

Illustration : interface extension de navigateur de NordVPN Interface de l’extension de proxy – ©NordVPN

Mise à jour de l’extension Proxy VPN de NordVPN 4.9 : Gestion des erreurs optimisée

NordVPN continue de peaufiner ses extensions avec la version 4.9. Désormais, en cas de problème technique (oui ça arrive!), la gestion des erreurs est plus réactive. Le support technique a été ajusté pour identifier et corriger les soucis plus rapidement.

NordVPN 4.7/4.8 : Connexions plus fiables

NordVPN 4.8 corrige la gestion des tentatives de connexion interrompues. Si vous annulez une tentative de connexion, celle-ci est maintenant réellement annulée sans délai ni bug persistant. De petites améliorations techniques ont également été apportées pour garantir une expérience utilisateur plus fluide.

La version 4.7, quant à elle, corrige plusieurs vulnérabilités potentielles, notamment sur la fonctionnalité de « Location Spoofing ». Un renforcement silencieux qui continue de faire de NordVPN un choix sérieux pour sécuriser sa navigation.

NordVPN 4.5/4.6

La dernière version de NordVPN, la 4.5, intègre une série de mises à jour conçues pour renforcer la sécurité et l’expérience utilisateur, y compris pour les utilisateurs de Linux qui sont souvent laissés pour compte par les applications de sécurité.

L’une des nouveautés notables est l’ajout d’une notification dédiée à la fonction de Protection Anti-Menace, qui permet de mieux sensibiliser les utilisateurs sur la manière de se protéger contre les menaces en ligne. Cette mise à jour inclut aussi une gestion simplifiée de la déconnexion : les utilisateurs peuvent désormais se déconnecter plus aisément sans perdre le fil de leur navigation.

À noter également, l’extension s’ouvre désormais exactement là où vous l’avez laissée, un confort non négligeable.

NordVPN a aussi remanié sa section de contact pour simplifier les échanges avec l’équipe d’assistance en cas de problème. Les utilisateurs apprécieront la correction d’un problème de langue qui survenait lors de la connexion, une gêne particulièrement ressentie par ceux qui jonglent entre plusieurs langues. Dorénavant, la langue sélectionnée reste cohérente tout au long du processus de connexion.

Enfin, le mystérieux bug de déconnexion a été éradiqué. L’équipe NordVPN finalement corrigé ce problème, garantissant un fonctionnement plus stable de l’application.

Il est de retour !
NordVPN propose de parrainer un ami et de recevoir une rallonge de 3 mois gratuits sur leur abonnement en cours.

Illustration : Parrainage de NordVPN

Voici comment ça fonctionne :

  • Partagez votre lien unique : Si vous connaissez quelqu’un qui n’utilise pas encore NordVPN, invitez-le à s’inscrire via votre lien de parrainage unique.
  • Obtenez des mois gratuits : Pour chaque ami qui s’inscrit à NordVPN grâce à votre lien, vous recevrez 3 mois gratuits ajoutés à votre abonnement.
  • Plus vous parrainez, plus vous gagnez : Il n’y a pas de limite au nombre d’amis que vous pouvez parrainer. Plus vous invitez d’amis, plus vous accumulez de mois gratuits !

Améliorations continues des extensions

  • Amélioration de la performance : Les dernières mises à jour optimisent la vitesse de connexion et réduisent le temps de latence, offrant ainsi une navigation plus fluide.
  • Renforcement de la sécurité : Avec l’ajout de nouvelles couches de protection contre les menaces en ligne, vos données restent sécurisées contre les interceptions et les activités malveillantes.
  • Interface utilisateur revue : L’interface a été repensée pour une navigation plus intuitive, permettant un accès facile aux fonctionnalités clés.
  • Fonctionnalités supplémentaires : Des options telles que le blocage des publicités, la protection contre le suivi et un accès sécurisé aux sites Web sont désormais intégrées.
Logo de NordVPN

Fonctionnalités de NordVPN pour navigateurs

Bande passante illimitée
10 appareils simultanés avec 1 seul compte
+ de 8000 serveurs répartis dans 126 pays
Fractionnement du tunnel
Très rapide
Kill Switch
Stoppez les fuites du protocole WebRTC
Protection Anti-menaces Lite (Bloque les publicités et les sites Web malveillants lorsque vous êtes connecté)
Compatible P2P
Compatible Firefox, Chrome, Edge

Compatible

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Si vous décidez d’essayer NordVPN via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

ExpressVPN impose une mise à jour obligatoire : comment éviter la coupure de service

ExpressVPN impose une mise à jour obligatoire : comment éviter la coupure de service

ExpressVPN a annoncé que toutes les anciennes versions de son application deviendront incompatibles à partir du 14 janvier 2026. Au-delà de cette date, aucune connexion VPN ne pourra s’établir tant que l’application n’aura pas été mise à jour. Voici les versions concernées.

Ce qu’ExpressVPN annonce précisément

Le fournisseur explique que ses certificats d’authentification arrivent en fin de validité. Une fois renouvelés, les anciennes versions de l’application ne pourront plus établir de connexion sécurisée.

Les plateformes concernées sont :

  • Windows
  • macOS
  • Linux
  • iOS
  • Android
  • Aircove (routeurs ExpressVPN)

Dans certains cas, notamment lorsque la mise à jour automatique n’est pas disponible ou a été désactivée, une intervention manuelle sera nécessaire.

Versions minimales requises pour continuer à utiliser ExpressVPN

Pour éviter toute coupure à partir du 14 janvier 2026, ExpressVPN impose l’installation des versions suivantes (ou plus récentes) :

Plateforme Version minimale Date de sortie
Windows 12.103.0.22 ou plus récent Juin 2025
macOS v11.70.90675 ou plus récent Juin 2025
iOS et iPad v11.193.0 ou plus récent Février 2025
Android (incl. FireOS, Chromebook, AndroidTV) 12.13.0 ou plus récent Juin 2025
Linux 4.0.1 ou plus récent Mars 2025
Routeurs Aircove v5.4.2 ou plus récent Septembre 2025
Apple tvOS 12.11.0 ou plus récent Juillet 2025
Windows ARM64 12.104.0.114 ou plus récent Juillet 2025

Les versions antérieures à celles indiquées ci-dessus ne pourront plus établir de connexion VPN une fois les nouveaux certificats activés.

Pourquoi cette coupure n’est pas un simple détail technique

La mise à jour forcée des applications d’ExpressVPN ne relève pas d’un problème ponctuel, mais d’une évolution logique. Un service VPN repose sur des éléments techniques qui reposent sur des éléments mis à jour de manière continue :

  • certificats,
  • clefs cryptographiques,
  • mécanismes d’authentification,
  • serveurs,
  • protocoles.

Lorsque l’un de ces composants expire ou devient incompatible, la connexion ne peut plus s’établir. Ce comportement n’est pas un dysfonctionnement : il évite qu’un tunnel VPN potentiellement affaibli ne s’ouvre malgré tout.

Cette annonce souligne surtout un point que les utilisateurs oublient souvent : un VPN est un service dynamique qui nécessite un suivi régulier. Une version qui n’évolue plus finit par ne plus pouvoir garantir une connexion fiable.

Comme tout logiciel critique, un VPN n’est pas un outil que l’on installe une fois pour toutes. Sa sécurité dépend d’une maintenance continue, de la même manière qu’un système d’exploitation ou qu’un navigateur.

Ce que cela implique pour les utilisateurs

La coupure annoncée s’accompagne de plusieurs éléments à considérer :

  • Les mises à jour ne sont pas facultatives : elles conditionnent l’accès au service et la qualité du chiffrement.
  • Les VPN ne sont pas des outils passifs : un client laissé sans mise à jour devient progressivement incompatible.
  • Une coupure nette peut être un choix de sécurité : mieux vaut refuser la connexion qu’accepter un tunnel affaibli.
  • Les VPN les plus sérieux renouvellent leurs certificats : ExpressVPN communique dessus, ce qui permet d’anticiper.

Ce que les utilisateurs devraient vérifier dès maintenant

  • La version installée du client ExpressVPN.
  • L’activation des mises à jour automatiques.
  • Le statut des appareils secondaires (tablettes, anciens smartphones, routeurs…).
  • La date limite du 14 janvier 2026 pour appliquer les mises à jour nécessaires.

Conclusion : un rappel sur le fonctionnement réel d’un VPN

La mise à jour imposée par ExpressVPN n’est pas un incident, mais la conséquence logique du fonctionnement interne d’un service VPN. Elle rappelle qu’un VPN n’est pas un outil figé et que sa fiabilité repose sur des mécanismes qui évoluent en parallèle de l’application.

La coupure annoncée peut sembler contraignante, mais elle évite un problème bien plus important : l’illusion d’une connexion sécurisée qui, en réalité, ne l’est plus.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Surfshark : le MultiHop évolue, l’infrastructure Nexus aussi

Surfshark : le MultiHop évolue, l’infrastructure Nexus aussi

Surfshark avait déjà surpris le marché en proposant un réseau VPN basé sur une architecture unifiée, Surfshark Nexus. Aujourd’hui, cette base technique continue de porter ses fruits : après l’arrivée de l’IP rotative, EverLink et plus récemment Multi-IP, l’un des premiers outils emblématiques de Nexus, le Dynamic MultiHop, mérite une mise à jour complète.

En effet, le MultiHop n’est plus seulement un double VPN. Actuellement, il fait partie d’un écosystème élargi de fonctionnalités modulaires permettant de contrôler comment, par où et avec quelle IP votre trafic circule.

Le MultiHop, c’est quoi déjà ?

Le principe du MultiHop (ou “double VPN”) est simple :

  • Votre connexion ne passe pas par un seul serveur VPN, mais par deux serveurs consécutifs.
  • Le premier masque votre IP d’origine.
  • Le second masque même l’IP attribuée par le premier serveur.

Un suivi potentiel devient beaucoup plus difficile, car il faudrait compromettre deux serveurs situés dans deux juridictions et deux points du réseau différents.
En pratique, le MultiHop est utilisé par ceux qui veulent rajouter une couche de confidentialité dans des contextes précis comme le journalistes, les défenseurs des droits humains, les chercheurs ou encore les personnes vivant dans des pays à forte censure.

Pendant longtemps, Surfshark proposait des paires fixes (France → États-Unis, Royaume-Uni → Allemagne, etc.).

Mais l’arrivée de Nexus a tout changé.

MultiHop dynamique : la personnalisation complète

Le Dynamic MultiHop permet de choisir soi-même :

  • le serveur d’entrée (Entry server)
  • le serveur de sortie (Exit server)

…parmi quasiment l’ensemble du réseau de serveurs de Surfshark.

Les utilisateurs ne sont donc plus limité à quelques combinaisons prédéfinies, ils peuvent désormais adapter leur itinéraire selon leurs besoins (accéder à un service, éviter un pays, contourner une censure, etc.).

C’est aussi la première fonction visible de l’architecture Surfshark Nexus, un réseau SDN unifié qui relie en permanence les serveurs entre eux.

Ce que Nexus rend possible (et pourquoi ça compte encore plus aujourd’hui)

Depuis deux ans, Surfshark VPN s’appuie sur Nexus pour déployer des fonctionnalités impossibles avec un VPN “classique” :

  • EverLink : connexion stable même si l’itinéraire change en interne.
  • IP rotative : une nouvelle adresse IP toutes les quelques minutes, sans reconnexion.
  • Multi-IP (2025) : une IP différente selon les sites ou selon les sessions.

Toutes ces innovations reposent sur l’idée qu’au lieu d’être attaché à un seul serveur, l’utilisateur est connecté au réseau entier.

C’est cette infrastructure qui a rendu le MultiHop dynamique techniquement fiable. Et c’est aussi elle qui permet aujourd’hui d’aller bien plus loin qu’un simple double VPN.

Illustration : fonctionnement de Surfshark Nexus

©Surfshark

MultiHop, IP rotative et Multi-IP : comment tout ça cohabite ?

Soyons clair !

  • On ne peut pas empiler toutes les fonctionnalités en même temps.
  • Mais on a aujourd’hui un éventail d’outils adaptés à des besoins différents.
Fonction À quoi ça sert Contraintes / limites
MultiHop dynamique • Confidentialité renforcée
• Contourner une censure sévère
• Dissocier l’entrée et la sortie dans le réseau
• Éviter qu’un seul pays voie origine + destination
• Vitesse parfois réduite
• Non compatible avec certaines fonctions (ex. Multi-IP)
• Disponibilité variable selon les serveurs
IP rotative • Réduire le profilage publicitaire
• Rendre le tracking IP plus difficile
• Changer d’adresse IP automatiquement sans se reconnecter
• Perturbations possibles sur les sites sensibles (banques, e-commerce)
• Pas adapté aux usages nécessitant une IP fixe
Multi-IP • Attribuer une IP différente selon les sites ou sessions
• Fragmenter sa navigation
• Réduire les corrélations entre activités
• Pas encore disponible sur toutes les plateformes
• Non compatible avec MultiHop

Faut-il encore utiliser le MultiHop statique ?

Surfshark propose désormais deux modes : MultiHop statique (anciens itinéraires préconfigurés) et MultiHop dynamique (choix libre des serveurs).
Seul le dynamique reste réellement pertinent.

Quand utiliser encore le MultiHop statique ?

  • Quand on veut un double VPN “tout prêt”.
  • Quand l’appareil ne supporte pas encore le MultiHop dynamique.

Quand utiliser le MultiHop dynamique ?

  • Pour isoler totalement son pays réel de la sortie.
  • Pour contourner une censure forte.
  • Quand les risques sont plus élevés.
  • Pour éviter les corrélations entre origine et destination.
  • Pour dissocier géographiquement ses usages (ex. entrée EU → sortie US).

Pour un usage quotidien ?

  • Multi-IP et IP rotative sont souvent plus fluides et mieux adaptés.

Veuillez noter que le MultiHop peut ralentir votre connexion.

Conclusion : une évolution logique… mais pas isolée dans le marché VPN

Les avancées de Surfshark, MultiHop dynamique, IP rotative, Multi-IP, EverLink, montrent surtout une chose : le VPN nouvelle génération n’est plus simplement un “tunnel + une IP”. Toute l’industrie évolue vers des solutions plus modulaires, capables de fragmenter le trafic, de multiplier les IP et d’améliorer la résilience réseau.

D’autres fournisseurs expérimentent aussi leurs propres approches : réseau distribué, routage intelligent, serveurs spécialisés, cloisonnement par application… bref, chacun cherche à dépasser le modèle du VPN classique pour mieux répondre aux exigences actuelles de confidentialité, de stabilité et de contournement.

Surfshark fait partie des acteurs qui poussent l’architecture plus loin que la moyenne. Mais MultiHop dynamique, IP rotative ou Multi-IP ne doivent pas être vus comme des gadgets : ce sont les signes d’une transition plus large du marché vers des outils flexibles, adaptés aux usages réels.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

DAITA : une solution contre l’analyse de trafic guidée par IA

DAITA : une solution contre l’analyse de trafic guidée par IA

Alors que certains fournisseurs de VPN Open Source se concentrent sur des projets comme le chiffrement résistant aux attaques quantiques comme Proton, Mullvad VPN s’attaque directement à une menace actuelle très concrète : l’analyse de trafic guidée par intelligence artificielle. Avec DAITA (Defense Against AI-guided Traffic Analysis), Mullvad propose une solution et désormais largement déployée pour protéger la confidentialité des utilisateurs, même lorsque leurs communications sont déjà chiffrées via VPN ou des réseaux anonymes comme Tor. Cette initiative s’inscrit dans une volonté proactive contre les techniques de surveillance de masse, qui ne cessent de gagner en sophistication.

🛠️ Mise à jour : Mullvad a identifié un bug dans l’application iOS versions 2025.1 et 2025.2 concernant DAITA + multihop, et indique qu’un correctif est prévu dans la version 2025.3. À ce jour, la société n’a pas confirmé publiquement que cette version corrige entièrement le problème.

Un vrai besoin de confidentialité

Avec les progrès de l’IA, la vente de données de trafic par des courtiers est déjà une réalité, avec des révélations comme celles de Vice en 2021 montrant que le FBI a acheté des données de trafic prétendant couvrir plus de 90% du trafic Internet mondial. DAITA est donc une réponse proactive de Mullvad aux défis évolutifs de la confidentialité en ligne. Cet ensemble de techniques est publié en open source pour permettre une collaboration et une amélioration continues par la communauté.

Avec les progrès de l’IA, l’analyse et la monétisation des données de trafic par des courtiers sont devenues des pratiques inquiétantes. Des révélations, comme celles de Vice en 2021, ont montré que des entités telles que le FBI ont acquis des données couvrant prétendument plus de 90 % du trafic Internet mondial.
DAITA représente une réponse technique et concrète de Mullvad face à ces menaces. Développée en collaboration avec des chercheurs universitaires, cette technologie est publiée en open source, permettant à la communauté de contribuer activement à son amélioration et à son adoption.

Illustration : DAITA de Mullvad VPN

Comment fonctionne DAITA ?

Disponible sur Windows, macOS, Android, iOS et Linux, DAITA agit en déguisant le trafic de données grâce à trois techniques principales : l’utilisation de tailles de paquets constantes, l’injection de trafic de fond aléatoire et la distorsion des motifs de trafic.
Ces méthodes visent à rendre impossible l’analyse précise des modèles de trafic, qui pourraient autrement être exploités pour identifier les sites visités ou les correspondants dans des communications chiffrées.

  • Tailles constantes des paquets : Tous les paquets échangés via le VPN adoptent une taille uniforme, évitant que des variations révélatrices ne trahissent des informations.
  • Trafic de fond aléatoire : DAITA insère de manière imprévisible des paquets factices dans les flux de données, compliquant ainsi la distinction entre activité réelle et bruit de fond.
  • Distorsion des motifs de trafic : Lors d’activités générant un trafic significatif, comme la navigation sur des sites web, DAITA modifie le motif du trafic en ajoutant des paquets de couverture dans les deux directions entre le client et le serveur VPN.

Bien que DAITA améliore notablement la confidentialité en rendant difficile l’identification des motifs de trafic, il est important de noter qu’un fournisseur d’accès à Internet (FAI) peut toujours détecter l’utilisation d’un VPN en observant les ports, les protocoles ou les adresses IP des serveurs VPN. De plus, actuellement, DAITA est disponible uniquement sur des serveurs spécifiques situés à Amsterdam, Londres, Los Angeles et New York, ce qui limite son accessibilité géographique. Malgré ces contraintes, DAITA constitue une avancée significative contre l’analyse de trafic guidée par l’IA.

Impact sur les données et la performance

  • Consommation de données : DAITA utilise des paquets factices pour masquer le trafic réel, ce qui peut entraîner une augmentation de la quantité totale de données transmises. Ce facteur reste particulièrement important pour les utilisateurs avec des forfaits de données limités. Aucun changement majeur n’a été signalé pour réduire cet impact.
  • Vitesse de transmission : Les techniques de masquage, notamment l’ajout de trafic de fond et la standardisation des tailles de paquets, peuvent introduire des délais ou réduire les vitesses de transmission. Cependant, en limitant DAITA à des serveurs spécifiques optimisés (Amsterdam, Londres, Los Angeles et New York), Mullvad semble chercher à minimiser cet effet pour offrir une expérience utilisateur acceptable.

Notre avis sur DAITA de Mullvad

Soyons honnêtes : DAITA protège mieux, mais il ralentit énormément. Dans nos mesures, la vitesse s’effondre et le ping grimpe en flèche, bien plus que ce que l’on observe avec un tunnel WireGuard® classique. Notre avis sur Mullvad reste très positif, le service étant l’un des plus sérieux et cohérents du marché. DAITA n’est clairement pas conçu pour les utilisateurs recherchant de la vitesse ou de la fluidité, et s’adresse plutôt à des contextes très spécifiques où la confidentialité prime sur tout le reste. Rapport de test de vitesse avec DAITA de Mullvad VPN

©VPN Mon Ami

Technologies VPN : De la dissimulation à la distorsion de trafic

À l’heure où la surveillance en ligne devient de plus en plus invasive et sophistiquée, les fournisseurs de services VPN redoublent d’efforts pour garantir la confidentialité et la sécurité de leurs utilisateurs. Les stratégies employées varient d’un service à l’autre, reflétant une diversité d’approches dans la protection des données personnelles.

De Mullvad à TunnelBear, en passant par ProtonVPN et Surfshark, chaque fournisseur déploie des technologies distinctes visant à contrer les menaces potentielles, mais avec des focalisations différentes.

  • TunnelBear utilise une fonctionnalité appelée « GhostBear », qui rend le trafic VPN moins détectable aux yeux des entreprises et des FAI. Cette fonction s’attaque principalement à la détection du VPN plutôt qu’à l’analyse du trafic.
  • ProtonVPN dispose du protocole furtif Stealth utilise l’obscurcissement pour dissimuler votre connexion VPN aux censeurs potentiels. L’idée générale est de faire en sorte que le trafic VPN ressemble à un trafic normal ou à des connexions HTTPS standards.
  • NordVPN VPN vient également de sortir son protocole furtif NordWhisper. Disponible actuellement sur les versions Windows.

En comparaison, Mullvad avec DAITA s’attaque spécifiquement à l’analyse approfondie des paquets de données en utilisant l’intelligence artificielle pour distordre les modèles de trafic. Cette technologie ne se concentre pas seulement sur la dissimulation de l’utilisation d’un VPN mais cherche à brouiller les modèles de trafic eux-mêmes pour éviter les analyses détaillées.

Pour conclure

DAITA est une initiative ambitieuse et cohérente avec la philosophie de Mullvad : anticiper les menaces, protéger la vie privée avant qu’il ne soit trop tard. Sur le principe, c’est difficile à critiquer : Mullvad pousse réellement l’industrie vers le haut.

Mais en pratique, DAITA n’en est qu’à ses débuts, et cela se voit.
L’impact sur les performances est massif, la latence grimpe, et l’expérience n’est pas encore adaptée à un usage quotidien. 

En l’état, il s’agit d’une technologie prometteuse, mais encore immature : à suivre de près, mais à utiliser avec conscience de ses limites actuelles.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Proton VPN hiver 2026 : le gratuit à l’honneur

Proton VPN hiver 2026 : le gratuit à l’honneur

Quand Pornhub, YouPorn et RedTube ont coupé l’accès aux internautes français début juin 2025, les VPN sont devenus en quelques heures l’outil le plus recherché sur Internet. Et c’est Proton VPN qui a tiré son épingle du jeu ! Open-source, respectueux de la vie privée, indépendant et gratuit il a su capté une vague massive de nouveaux utilisateurs venus chercher une solution simple, fiable… et rapide.
Proton VPN vient de publier sa feuille de route pour 2026, et le moins que l’on puisse dire, c’est que la firme suisse ne compte pas faire de la figuration. Entre nouvelle architecture, anti-censure renforcé et montée en puissance du plan gratuit, voici ce qui est annoncé pour l’année à venir.

Retour sur la roadmap printemps-été 2025 : promesses tenues ?

Avant de se plonger dans la nouvelle feuille de route automne-hiver 2025-2026, un petit retour en arrière s’impose. Au printemps 2025, ProtonVPN promettait surtout des améliorations que nous pourrions qualifier de raisonnables : plus de stabilité, quelques optimisations réseau, un NetShield un peu plus affûté, et des améliorations sur les applis. Rien de révolutionnaire, mais suffisamment concret pour qu’on puisse vérifier. La plupart des engagements ont été tenus.
  • une appli plus stable qui gère mieux les changements de réseau, elle plantait déjà très peu,
  • un NetShield plus costaud, notamment contre le phishing,
  • des petits gains de vitesse, difficiles à mesurer mais bien présents si on utilise Proton tous les jours,
  • des applis peaufinées, qui ont reçu une série de mises à jour plutôt propres tout au long de l’été.
À l’inverse, les chantiers un peu ambitieux, ceux qu’on attendait en 2025, ont clairement glissé sur la nouvelle roadmap : la nouvelle architecture VPN et la CLI Linux, par exemple. Rien de dramatique, mais ce n’était pas prêt pour le printemps-été, et Proton l’assume maintenant officiellement dans son planning automne-hiver.

Illustration : interface 2025 de Proton VPN Nouvelle Interface – Capture VPN Mon Ami©

Cap sur l’hiver 2026 : Les utilisateurs du plan gratuits vont être contents

Architecture repensée, plan gratuit élargi, outils avancés pour Linux… Voici ce qu’il faut retenir.

Un plan gratuit qui s’ouvre (vraiment) au monde

Proton VPN va ajouter cinq nouveaux pays accessibles gratuitement : Mexique, Canada, Suisse, Norvège et Singapour.
Résultat : le VPN gratuit à télécharger de Proton passera à 10 pays.
Objectif affiché : offrir un choix plus large et réduire la distance réseau pour améliorer la vitesse.

Un bonne nouvelle pour les utilisateurs gratuits, même si, comme toujours, la qualité dépendra surtout de la charge des serveurs. Plus de pays, oui, meilleure expérience ? À vérifier dans la pratique.

Une “nouvelle architecture VPN” maison

C’est l’annonce la plus ambitieuse et on est très curieux sur ce coup là ! Proton travaille sur une architecture qui doit dépasser les limites actuelles de WireGuard® tel qu’il est utilisé aujourd’hui.

Sur le plan théorique, cette refonte doit permettre :

  • des connexions plus rapides et plus stables,
  • un anti-censure plus solide,
  • le mode Stealth (protocole furtif) disponible sur Linux,
  • une meilleure base pour intégrer du chiffrement post-quantum dans le futur.

On serait tenté de dire que la priorité est de permettre aux utilisateurs de Linux d’accèder à Stealth.

Une CLI Linux pour les utilisateurs avancés

Proton prépare une interface en ligne de commande sur Linux. Le but est de permettre une connexion instantanée, automatisable, intégrable dans des scripts ou workflows système.

Parfait pour les power users. Pour monsieur/madame Tout-le-monde : ça ne changera rien. Mais sur un service qui se veut open-source, c’était une attente logique.

Des améliorations multiplateforme

La roadmap inclut aussi une série de petites améliorations :

  • un meilleur fractionnement du tunnel
  • une sélection de serveurs plus précise (par ville ou région),
  • une appli de
  • plus de langues dans l’interface.

Rien de spectaculaire, mais ce sont typiquement les optimisations qui rendent l’expérience quotidienne plus agréable.

Réflexions finales

Reste à voir maintenant quand ces nouvels fonctionnalités seront livrés, et à quel point cela améliorera un service déjà dans le haut du panier. Notre avis sur Proton VPN ne cesse de se bonifier avec le temps mais attention, une architecture flambant neuve, c’est très ambitieux, mais ce sont les connexions du quotidien, les temps de latence, et les applis stables qui feront la différence.

Plus d’actu sur ce service : Proton VPN pour Windows 4.3.4 : les clés de sécurité FIDO2 font leur entrée

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Mullvad renforce son mode furtif : deux nouvelles options pour camoufler votre trafic VPN

Mullvad renforce son mode furtif : deux nouvelles options pour camoufler votre trafic VPN

Alors que les techniques de détection et de blocage des VPN se perfectionnent, Mullvad, classé parmi les meilleurs VPN du marché, continue de miser sur la sobriété et l’innovation utile. Le fournisseur suédois étend sa stratégie d’obfuscation. Après avoir intégré en octobre une obfuscation du trafic WireGuard® via QUIC, Mullvad ajoute désormais une seconde méthode de dissimulation plus légère et plus simple à déployer. Les deux sont disponibles sur toutes les plateformes, y compris Android et iOS.

Un contexte de plus en plus restrictif

Dans de nombreuses régions du monde, l’accès aux VPN est restreint ou bloqué. Pare-feux d’entreprise, FAI et gouvernements filtrent de plus en plus le trafic chiffré.

Comme Mullvad a fait le choix stratégique d’abandonner OpenVPN pour se concentrer entièrement sur WireGuard®, le fournisseur doit désormais travailler sur la dissimulation du trafic de ce protocole. C’est pour cette raison que le service a développé deux mécanismes d’obfuscation destinés à rendre le trafic WireGuard® plus difficile à identifier et à bloquer : l’un reposant sur QUIC, l’autre plus léger et conçu pour être déployé plus largement.

Deux techniques de camouflage pour contourner les blocages

QUIC, un nouveau masque pour le VPN

Le protocole QUIC, développé à l’origine par Google et devenu standard en 2021, est aujourd’hui utilisé par de nombreux sites web, comme YouTube ou Facebook, pour accélérer les connexions. Avec son nouveau mode, Mullvad utilise QUIC pour acheminer le trafic WireGuard d’une manière qui le fait davantage ressembler à du trafic web standard. L’objectif est de réduire les risques de blocage sur les réseaux où les VPN sont restreints, pas de rendre le trafic totalement indétectable. En pratique, cela signifie que le flux VPN suit le même type de chemin qu’une navigation web classique, ce qui peut rendre la détection plus difficile pour certains pare-feux ou outils de censure. C’est un déguisement de camouflage en somme. Mais Mullvad reste clair sur un point : ce n’est ni une nouvelle méthode de chiffrement, ni un gain de sécurité ou de vitesse, simplement une option pour faciliter la connexion dans les environnements contraints. Illustration : Capture des paramètre de Quic de Mullvad VPN

©Capture VPN Mon Ami

Obfuscation légère (Lightweight WireGuard Obfuscation)

La nouvelle méthode introduite par Mullvad repose sur une dissimulation beaucoup plus minimaliste que celle basée sur QUIC. L’idée est simple : faire passer le trafic WireGuard® à travers une fine couche de brouillage, suffisante pour perturber la détection de nombreux pare-feux et systèmes de censure. Contrairement au mode QUIC, ici il n’est pas question de reproduire la structure d’un trafic web. Mullvad mise plutôt sur une approche discrète, légère, et plus rapide à déployer sur l’ensemble de son infrastructure. Cette méthode vise avant tout les environnements où les blocages sont moins sophistiqués, mais où les VPN “classiques” sont malgré tout restreints. Comme toujours, Mullvad joue la transparence : cette obfuscation n’ajoute pas de chiffrement supplémentaire et n’améliore ni la vitesse ni la sécurité. Elle sert uniquement à contourner des blocages simples ou intermédiaires. Illustration : Capture d'écran parametre dissimulation LWO de Mullvad VPN

©Capture VPN Mon Ami

Tableau comparatif : QUIC vs. LWO

Caractéristique Obfuscation via QUIC Obfuscation légère (LWO)
Principe Acheminer le trafic WireGuard® dans un tunnel QUIC qui ressemble à du trafic web brouillage des en-têtes des paquets WireGuard®
Niveau de camouflage Plus élevé (imite un protocole web courant) Plus bas, mais suffisant pour de nombreux blocages
Surcharge réseau Légère surcharge possible Très faible, quasi inexistante
Cas d’usage idéal Réseaux avec filtrage strict ou inspection plus poussée Réseaux d’entreprise, campus, hôtels, Wi-Fi publics avec blocages simples
Déploiement Disponible dans toutes les applications Mullvad Sur toutes les App de Bureau et Android
Objectif Faire passer le trafic pour du web “classique” afin de limiter les blocages Contourner les blocages simples tout en restant très léger
Impact sur la sécurité Aucun changement : le chiffrement reste celui de WireGuard® Aucun changement : pas de chiffrement supplémentaire ajouté

Comment Mullvad se positionne face aux autres systèmes de camouflage VPN ?

Avec l’ajout de deux méthodes d’obfuscation pour WireGuard®, Mullvad rejoint les services de réseau privé virtuel qui proposent déjà des systèmes destinés à rendre le trafic VPN plus difficile à détecter. Chaque marque aborde cette problématique à sa manière, certains encapsulent le trafic dans des protocoles web, d’autres modifient la structure des paquets, d’autres encore utilisent des mécanismes de contournement plus lourds.

Les deux solutions introduites par Mullvad restent fidèles à son approche minimaliste :
– l’obfuscation QUIC vise à faire ressembler le trafic à une navigation web standard,
– la nouvelle obfuscation légère (Lightweight) se contente de brouiller les en-têtes pour éviter certains blocages simples.

Cette logique s’inscrit dans la continuité de la philosophie du service, que nous avons analysée en détail dans notre avis complet sur Mullvad VPN, notamment sur ses choix techniques et sa manière d’aborder la confidentialité.

Pour éviter toute confusion entre des systèmes très différents en portée et en complexité, seule l’obfuscation QUIC apparaît dans le tableau ci-dessous, car elle se rapproche des solutions furtives déjà proposées sur le marché. Le mode Lightweight (LWO), plus discret et limité, n’a pas vocation à concurrencer ces mécanismes plus complets.

Comparatif des systèmes furtifs de camouflage des VPN

Fournisseur Système / Protocole Principe Remarques
Mullvad QUIC Obfuscation (WireGuard) Fait transiter le trafic WireGuard via QUIC pour le faire ressembler davantage à du trafic web standard. Intégré côté client ; activation simple dans l’app.
Proton VPN Stealth Encapsulation et dissimulation du trafic VPN dans un flux de type HTTPS/TLS. Conçu pour réseaux et pays restrictifs.
NordVPN NordWhisper Protocole orienté résilience avec mécanismes d’obfuscation selon le réseau. Déploiement et compatibilité à vérifier selon plateforme.
VyprVPN Chameleon Modifie les métadonnées OpenVPN pour contourner l’inspection profonde (DPI). Historique sur réseaux fortement filtrés.
TunnelBear GhostBear Fait paraître le trafic VPN plus proche d’un trafic Internet ordinaire. Option surtout utile en cas de blocages.
Windscribe Stealth / Obfuscation (Circumvention) Plusieurs modes d’obfuscation selon le contexte réseau. Flexibilité appréciée pour pays restrictifs.
Surfshark Nexus (serveurs obfusqués) Obfuscation gérée côté infrastructure/serveur plutôt que via un protocole dédié. Activation en arrière-plan selon les conditions réseau.

En conclusion

Ces nouvelles options de camouflage ne transforment pas WireGuard®, mais elles renforcent clairement la capacité de Mullvad à rester accessible quand les réseaux se durcissent. QUIC pour les blocages sérieux, Lightweight pour déjouer les filtres plus simples : deux outils sobres, efficaces, parfaitement dans l’ADN du fournisseur.
En bref, moins de bruit, plus de résilience, exactement ce que les utilisateurs attendent de Mullvad VPN.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.