Mise à jour de Private Internet Access VPN : plus de 91 pays couverts et des nouvelles IP dédiées !

Mise à jour de Private Internet Access VPN : plus de 91 pays couverts et des nouvelles IP dédiées !

Private Internet Access, communément appelé PIA, est l’un des fournisseurs de VPN les plus transparents du marché. Non seulement, il est open source, mais il possède également un programme de Bug Bounty et fait régulièrement audité ses applications pour assurer la sécurité et la confidentialité de ses utilisateurs. Aujourd’hui, nous nous penchons sur la dernière mise à jour de PIA, l’ajout de nouveaux serveurs pour couvrir plus de 91 pays et l’introduction de nouvelles IP dédiées disponibles.

Nouveaux serveurs : Une expansion géographique

PIA a récemment ajouté de nouveaux emplacements de serveurs. Ces ajouts comprennent des pays tels que :

  • La Bolivie
  • Équateur
  • Guatemala
  • Le Népal
  • Le Pérou
  • Uruguay
  • La Corée du Sud

Bien que l’information ne soit pas explicitement mentionnée, selon les pays listés, on peut estimer que certains de ces serveurs pourraient utiliser des serveurs VPN virtuels, tandis que d’autres pourraient être des serveurs physiques.

VPN avec IP dédiée : Une nouveauté à noter

Outre l’ajout de nouveaux emplacements de serveurs, PIA a également introduit de nouvelles adresses IP dédiées.

Outre l’ajout de nouveaux emplacements de serveurs, PIA a également introduit de nouvelles adresses IP dédiées. Cette fonctionnalité est particulièrement utile pour ceux qui recherchent une expérience VPN plus personnalisée, stable et sans CAPTCHAs. Contrairement aux IP partagées, où plusieurs utilisateurs peuvent avoir la même adresse IP, une IP dédiée est exclusive à un seul utilisateur.

Elle offre également des avantages en termes de réputation en ligne, car l’adresse IP n’est pas associée à d’autres activités d’utilisateurs. Cela évite ce que l’on appelle l’effet « mauvais voisin ».

Vous pouvez obtenir une adresse IP dédiée avec PIA dans les pays suivants : Bruxelles (Belgique), Stockholm (Suède), Houston (Texas, États-Unis), et San Jose (Silicon Valley – Californie, États-Unis).
Illustration : réseau internet mondial

Pour conclure

Cette mise à jour de Private Internet Access renforce sa réputation. Avec des fonctionnalités telles que le VPN avec IP dédiée et une expansion continue de son réseau, PIA continue de vouloir se montrer à la hauteur des besoins de nombreux internautes.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n’est pas sponsorisé. Cependant, si vous décidez d’essayer PIA via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité.

La Russie intensifie son contrôle d’Internet : Les VPN bientôt interdit

La Russie intensifie son contrôle d’Internet : Les VPN bientôt interdit

Nous suivons de près l’actualité des VPN dans le monde, et chaque jour nous mesurons à quel point la liberté d’expression, la confidentialité et de sécurité en ligne sont de plus en plus menacées partout. Face à l’évolution rapide, des réglementations et des politiques gouvernementales, nous nous engageons à vous tenir informés des derniers développements. La Russie, connue pour ses politiques strictes en matière de contrôle d’Internet, semble intensifier ses efforts pour interdire l’utilisation des VPN et vient d’annoncer des mesures de censure encore plus radicales. En effet, les applications VPN, qui permettent aux internautes de contourner les restrictions géographiques et d’accéder à différentes sources d’information de manière confidentielle, sont devenus une épine dans le pied des autorités russes, en particulier depuis le début de la guerre en Ukraine.

La Russie durcit le ton

2024 : L’année du grand verrouillage russe

Selon le sénateur Artem Sheikin, membre du parti au pouvoir « Russie Unie », le Roskomnadzor (l’organisme russe de surveillance des médias et des communications) prévoit de bloquer les VPN à partir du 1er mars 2024. Cette décision intervient après une augmentation très significative de la demande de services VPN, notamment en réaction à la restriction d’accès imposée par la Russie à certains médias sociaux occidentaux, tels que ceux appartenant à Meta Platforms, en 2022.

Meta Platforms dans le viseur

M. Sheikin a déclaré qu’il était particulièrement important d’empêcher l’accès à Meta Platforms, qui possède Facebook, Instagram, Threads et WhatsApp. Cette ordonnance s’appliquerait tous particulièrement aux VPN gratuits qui permettent l’accès à Instagram, qui est interdit en Russie.

Illustration : applications du groupe Meta

 

Regard sur la scène internationale

La récente décision de la Russie de renforcer la régulation des VPN s’inscrit dans une tendance globale. En France, plusieurs amendements visant à interdire les VPN sur les smartphones ont été déposés puis retirés. Cela reflète une préoccupation croissante concernant la régulation de l’espace numérique. Pendant ce temps, la Chine et l’Iran maintiennent une régulation stricte des VPN.

Le Royaume-Uni, avec son projet de loi sur la sécurité en ligne, pourrait également influencer l’utilisation des VPN, tandis que des pays comme l’Australie et la Nouvelle-Zélande, membres de l’Alliance des Cinq Yeux, examinent de près ces outils. Chaque pays a ses propres raisons, qu’il s’agisse de sécurité nationale, de protection des mineurs ou de contrôle de l’information. La Russie, en ciblant spécifiquement des géants comme Meta, montre une fois de plus sa détermination à contrôler l’espace numérique.

Historique de la censure en Russie

Depuis le début des années 2010, la Russie a progressivement renforcé son contrôle sur Internet en censurant certains sites comme étant considérés comme dissidents sous couvert de sécurité nationale.

Le Kremlin a intensifié pour limiter l’utilisation d’Internet dès 2012. Bien que les VPN aient été officiellement interdits en 2017, ils ont continué à être largement utilisés pour accéder à des ressources en ligne bloquées en Russie. La censure est encore montée d’un cran en 2022, avec l’interdiction de réseaux sociaux comme X (anciennement Twitter), Facebook et Instagram mais sans grands résultats.

Illustration : Logo X anciennement Twitter
Voici la nouvelle identité visuelle de X, anciennement Twitter

Les VPN, une menace pour le contrôle de l’information

Dans un contexte où la Russie renforce sa censure sur Internet, l’utilisation des réseaux privés virtuels a connu une augmentation significative, en particulier depuis le conflit avec l’Ukraine. Les téléchargements de ces applications ont été multipliés par dix au printemps 2022.

Cependant, un événement est venu secouer le monde de la cybersécurité. Kaspersky, une entreprise renommée basée à Moscou, a pris la décision d’arrêter l’exploitation et  la vente de son VPN, le Kaspersky Secure Connection, en Russie.

Cet arret a été mis en place de manière échelonnée pour minimiser l’impact sur les utilisateurs. Ceux qui avaient un abonnement actif pourront continuer à utiliser le service jusqu’à la fin de leur période payante, qui ne pourra pas dépasser la fin de l’année 2023. Pour les internautes qui ne paient pas le service, le VPN gratuit a été suspendu depuis le 15 novembre 2022.

Illustration : kaspersky Secure Connection presentation
© 2023 AO Kaspersky Lab

L’environnement numérique en Russie est devenu de plus en plus hostile pour les VPN. L’organisme de surveillance des télécommunications, Roskomnadzor, a publié une liste de VPN considérés comme illégaux, interdisant des fournisseurs de réseaux privés virtuels comme NordVPN, ExpressVPN, et Proton VPN, entre autres.

La raison principale de ces interdictions est le refus de ces entreprises de connecter leurs services à la base de données FGIS, ce qui aurait soumis le trafic et l’identité des utilisateurs à la surveillance de l’État.

Nouvelles mesures contre les VPN en Russie

Depuis le 7 août 2023, les mesures ne se limitent pas uniquement aux services VPN commerciaux déjà répertoriés, mais s’étendent également aux serveurs privés configurés par les internautes avec des fournisseurs étrangers.

Les protocoles VPN les plus utilisés tels que WireGuard®, L2TP, OpenVPN et Shadowsocks sont plus spécifiquement ciblés, mais pas uniquement. Voici comment la Russie a renforcé ses mesures de blocage :

Inspection approfondie des paquets de données (DPI):

La Russie est connue pour utiliser la technologie DPI, qui lui permet d’analyser le contenu des paquets de données transitant par ses réseaux. Grâce à cette technologie, même si les paquets sont chiffrés, les autorités peuvent identifier le type de trafic et, par conséquent, détecter s’il provient d’une connexion VPN.

Liste noire des adresses IP

Le Kremlin établi des listes noires d’adresses IP associées à des services VPN très utilisés. En bloquant l’accès à ces adresses IP, elles rendent ces services inaccessibles pour les utilisateurs russes.

Surveillance et réglementation des fournisseurs de services

Les fournisseurs de services Internet (FAI) en Russie sont soumis à des réglementations strictes. Ils sont tenus de bloquer l’accès aux services et contenus spécifiés par les autorités.

Les FAI qui ne se conforment pas à ces directives risquent des sanctions, aucun ne s’y risque de toutes façons. Bien que Rostelecom, un des plus grands fournisseurs de services numériques et de solutions en Russie, ne mentionne pas explicitement les actions concernant les VPN, il est probable qu’il joue son rôle dans la mise en œuvre des politiques de restrictions mises en place actuellement.

Illustration : Rostelecom, l'un des plus gros FAI de Russie
Rostelecom, l’un des plus gros FAI de Russie

Attaques ciblées contre les protocoles VPN

En perturbant les protocoles spécifiques utilisés par les VPN, les autorités peuvent empêcher ces services de fonctionner correctement. Cela peut être réalisé en bloquant les ports spécifiques utilisés par ces protocoles ou en interférant avec le processus d’établissement de la connexion.

En combinant ces méthodes, la Russie a réussi à créer un environnement où l’utilisation de VPN est devenue extrêmement compliquée techniquement. Ces mesures reflètent la détermination du gouvernement russe à contrôler l’accès à l’information et à limiter la capacité des citoyens à contourner la censure en ligne.

Réflexions finales

La Russie se dirige vers un modèle d’Internet presque entièrement autonome par rapport au réseau mondial. Il n’est pas sans rappeler celui de la Chine. Pour l’heure, la communauté IT et les défenseurs de la liberté d’expression cherchent des moyens innovants pour garantir l’accès à l’information.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

NordLayer vs. NordVPN : c’est quoi la différence ?

NordLayer vs. NordVPN : c’est quoi la différence ?

La numérisation croissante est un phénomène mondial qui touche toutes les sphères de la vie moderne. Le nombre de cybercriminels grandit avec ce phénomène et menace aussi bien les entreprises que les particuliers faisant de la cybersécurité, une préoccupation première pour tous.

De nombreux outils de cybersécurité peuvent rebuter et susciter des incompréhensions. Il n’est pas toujours évident de savoir ce qui fait quoi, surtout lorsqu’une même entreprise propose une large gamme de produits de cybersécurité. C’est le cas de Nord Security, la société mère de NordLayer et NordVPN. Bien que très similaires, ces 2 VPN offrent des fonctionnalités très différentes et ne s’adressent pas aux mêmes utilisateurs. Voici un guide comparatif des 2 meilleurs services de Nord Security.

Qu’est-ce que NordLayer ?

NordLayer, anciennement connu sous le nom de NordVPN Teams, est la division professionnelle de Nord Security. Lancée en 2019 pour répondre à certains besoins très spécifiques des entreprises en matière de cybersécurité, cette solution pour professionnelle a rapidement gagner la confiance de plus de 8 000 organisations.

A l’image de notre société, NordLayer évolue constamment et dépasse de très loin cadre d’un simple VPN. Aujourd’hui, NordLayer s’aligne avec la philosophie Secure Access Service Edge (SASE), tout en adoptant le paradigme du Zero Trust (ZTNA).

Illustration : approche ZTNA
©Nord Security.

NordLayer vient d’introduire le Cloud Firewall (FWaaS). Cette fonctionnalité, basée sur le cloud, offre aux entreprises un contrôle d’accès granulaire, tout en augmentant la sécurité des processus métier.
En fusionnant ces fonctionnalités avec des solutions d’accès réseau adaptatives, Ce VPN professionnel propose une plateforme de cybersécurité complète, native du cloud, qui répond spécifiquement aux besoins des entreprises d’aujourd’hui.

À quoi sert NordLayer ?

NordLayer est destiné aux entreprises qui souhaitent disposer d’une bonne politique en matière de cybersécurité.

 

Ses principaux cas d’utilisation incluent :

  • Permettre un accès à distance sécurisé pour le travail hybride. Après la pandémie, les besoins des employés ont évolué, ce qui a poussé les administrateurs réseau à chercher des moyens de garantir un accès sécurisé aux ressources internes de l’entreprise. NordLayer est un excellent VPN pour le télétravail.
  • Un accès Internet sécurisé pour les employés : Lors de l’utilisation des ressources de l’entreprise, les employés peuvent sans le savoir cliquer sur des liens suspects mettant en danger l’organisation. NordLayer applique divers filtres pour limiter les liens malveillants auxquels vos effectifs pourraient accéder.
  • Activation des politiques de « bring your own device »: Pour les entreprises qui permettent aux utilisateurs de connecter leurs appareils personnels, il peut être difficile d’établir une ligne de base qui serait facile à configurer pour les utilisateurs.
  • Conformité réglementaire : Dans certains secteurs, la réglementation concernant la sécurité des données est stricte. NordLayer offre des outils qui aident les entreprises à respecter ces réglementations.
  • Compatibilité avec les services cloud : Sa compatibilité avec les services cloud les plus populaires, tels qu’AWS, Azure et Google Cloud, garantit une intégration transparente.
  • Filtrage par ID : Cette fonctionnalité permet de s’assurer que seuls les utilisateurs autorisés, identifiés par leur ID unique, ont accès aux ressources de l’entreprise.
  • Surveillance des activités des employés : Les administrateurs peuvent suivre en temps réel les actions des différentes équipes sur le réseau. Cela aide à détecter rapidement tout comportement suspect ou non-conforme.
  • Panneau de contrôle centralisé : NordLayer offre un tableau de bord centralisé, permettant aux administrateurs de gérer facilement les utilisateurs, de définir des politiques de sécurité.

Qu’est-ce que NordVPN ?

NordVPN est entièrement destiné aux particuliers. Ce service administre des réseaux d’anonymat à grande échelle, distribués dans le monde entier et accessibles moyennant un abonnement. Après s’être connectés au service, les utilisateurs sont accueillis par une carte des différents pays et serveurs et peuvent choisir un serveur n’importe où dans le monde, en changeant leur IP et leur localisation d’un simple clic. NordVPN est considéré comme le meilleur VPN du marché.
Illustration : Sortie du Réseau Mesh de NordVPN

Certains utilisateurs cherchent à renforcer leur cybersécurité en utilisant une connexion chiffrée. D’autres l’utilisent simplement pour le streaming et/ou pour accéder à des contenu géo-restreint.

A quoi sert NordVPN ?

NordVPN est principalement utilisé pour divers cas d’utilisation orientés vers l’internaute.

 

Voici quelques-uns de ses principaux cas d’utilisation de NordVPN pour les particuliers :

  • Accès sécurisé à Internet : Le VPN chiffre votre connexion, la rendant indéchiffrable pour votre fournisseurs d’accès Internet ou les pirates. Terminé la traque en ligne.
  • Sécurité du wifi public : Se connecter à un réseau wifi public est toujours risqué. Vous ne pouvez jamais être sûr à 100% de ce qui se trouve sur le réseau. Le chiffrement de vos données de navigation au moyen d’un VPN permet d’empêcher de telles tentatives.
  • Profiter de meilleures offres : Certaines régions bénéficient de remises et de ventes fréquentes, d’autres non. Un réseau privé virtuel vous aide à changer virtuellement d’emplacement afin que vous puissiez également trouver de meilleures offres qui sont verrouillées par région.
  • Contribue à votre anonymat : NordVPN est un VPN sans log. Il ne collecte pas les données d’utilisation qui passent par leurs serveurs. Cela permet de préserver la confidentialité de vos activités en ligne.
  • Contourner la censure : Le trafic VPN étant crypté, votre accès à Internet est plus difficile à contrôler, ce qui vous permet d’avoir une fenêtre ouverte sur tout le web.

Différences entre NordLayer et NordVPN

NordVPN :

  • Cible : Conçu principalement pour les particuliers.
  • Objectif principal : Protéger la vie privée en ligne et contourner les restrictions géographiques.
  • Fonctionnalités : Connexion à des serveurs dans le monde entier, masquage de l’adresse IP, protection contre les fuites DNS.
  • Utilisation : Streaming, navigation sécurisée et confidentiel, Lan sécurisée

NordLayer :

  • Cible : Conçu pour les entreprises et les professionnels.
  • Objectif principal : Sécuriser l’accès aux ressources de l’entreprise et protéger les données professionnelles.
  • Fonctionnalités : Panneau de contrôle centralisé, vérification de la posture des appareils, compatibilité avec les services cloud, filtrage par ID, surveillance des activités du réseau, etc
  • Utilisation : Télétravail sécurisé, accès à distance aux ressources de l’entreprise, conformité réglementaire.

Alors que NordVPN est axé sur la protection de la vie privée individuelle et l’accès à des contenus géo-restreints, NordLayer est centré sur la sécurisation des données et des ressources d’entreprise, avec des outils adaptés aux besoins professionnels.

NordVPN Vs NordLayer : conclusion

Bien que développés par la même entité, NordSecurity, NordLayer et NordVPN ont des objectifs distincts.NordLayer est une solution commerciale axée sur la sécurisation des réseaux d’entreprise. Il offre aux administrateurs réseau les outils nécessaires pour établir un accès distant sécurisé, avec des serveurs dédiés et des listes blanches d’adresses IP.

NordVPN est destiné au grand public, permettant aux utilisateurs de naviguer de manière confidentielle et en toute sécurité sur Internet.

En conclusion, NordLayer se concentre sur la cybersécurité des réseaux d’entreprise, tandis que NordVPN améliore l’expérience Internet des utilisateurs et la rend plus sûre. Leurs fonctions sont entièrement différentes.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Mullvad VPN : Des comptes découverts sur le dark web

Mullvad VPN : Des comptes découverts sur le dark web

La récente découverte de comptes Mullvad VPN sur le dark web a suscité des inquiétudes quant à la sécurité des données des utilisateurs. Cependant, la firme suédoise insiste sur le fait qu’il ne s’agit pas d’une fuite, mais plutôt de comptes qui ont été distribués gratuitement et qui ont fini sur des forums publics.

Les faits en bref

Damien Bancal, chercheur en sécurité avec plus de 30 ans d’expérience, a signalé que le fournisseur suédois de VPN Open Source, Mullvad VPN, aurait divulgué des données d’utilisateurs. Lors d’une enquête, il a découvert des dizaines d’adresses web menant à l’API de Mullvad offrant un accès aux informations de connexion des utilisateurs, telles que les adresses IP, les dates de connexion et d’autres informations non personnellement identifiables.

Bien qu’il semble impossible de retracer les données aux propriétaires des comptes, ce chercheur insiste sur le fait qu’un acteur malveillant peut causer de grands dommages avec très peu d’informations.

Illustration Dark Web
©VPNMonAmi

La réponse de Mullvad VPN

Jan Jonsson, PDG de Mullvad VPN, a déclaré qu’il n’était pas surpris d’apprendre l’exposition publique des comptes. Il a souligné que ce n’était pas une fuite. Selon lui, des personnes tentent de forcer brutalement les comptes en devinant les numéros de compte pour obtenir un compte VPN gratuit. Il a également mentionné que la société met l’accent sur la vie privée de ses clients et qu’elle a une politique stricte de « non logs ».

L’importance de la confidentialité dans l’industrie du VPN

Les internautes comptent sur les VPN sans log pour assurer leur confidentialité en ligne. L’exposition des ID VPN pourrait avoir des conséquences, car elle pourrait être associée à des informations privées de l’utilisateur. Dans le cas où un ID VPN est exposé, l’utilisateur doit changer de mot de passe, activer l’authentification à plusieurs facteurs et informer son fournisseur de VPN du problème.
Cet incident ne change en rien notre opinion sur Mullvad VPN, nous croyons en son modèle de développement et en sa politique de confidentialité.

Pour conclure

Face à des déclarations divergentes et à une situation quelque peu floue, la prudence est de rigueur. Bien que Mullvad insiste sur le fait qu’il ne s’agit pas d’une véritable fuite de données, la présence de comptes sur le dark web reste préoccupante. Dans ce contexte, il est sage d’accorder le bénéfice du doute à Mullvad, tout en insistant sur l’importance de toujours protéger ses informations et d’être vigilants en ligne.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Pourquoi macOS 14 Sonoma a-t-il posé un problème à Mullvad VPN ?

Pourquoi macOS 14 Sonoma a-t-il posé un problème à Mullvad VPN ?

Mise à jour

Mullvad annonce avoir acorrigé le bug du pare-feu de macOS 14 Sonoma. Le 21 septembre 2023, Apple a publié macOS 14 Sonoma Release Candidate 2 (23A344). Cette version ne présente plus l’évaluation de règle de pare-feu invalide que le fournisseur de VPN Open Source avaient observée dans les versions précédentes (à partir de la version bêta 6). Cela signifie également que l’application VPN pour macOS fonctionne désormais correctement dans la dernière version de Sonoma.

Le 13 septembre 2023, Mullvad VPN a révélé un problème concernant la dernière version bêta de macOS 14 Sonoma. Selon leurs chercheurs, une anomalie dans le pare-feu de macOS, le packet filter (PF), empêche leur application VPN Open Source de fonctionner correctement. Cette défaillance peut entraîner des fuites de données, notamment lorsque certaines configurations, comme le partage de réseau local, sont activées.

Mullvad a identifié ce bug après la sortie de la 6ème version bêta de macOS 14 et l’a immédiatement signalé à Apple. Malheureusement, ce problème persiste dans les versions bêta ultérieures et même dans la version candidate à la sortie. La firme a tenté de trouver une solution pour contourner ce bug, mais estime que seul Apple peut véritablement résoudre ce problème.

Ce bug ne se limite pas uniquement à l’application Mullvad VPN. En effet, les règles du pare-feu ne sont pas correctement appliquées au trafic réseau, permettant ainsi à des données non-autorisées de circuler. C’est une faille de sécurité critique pour tous ceux qui dépendent du filtrage PF ou des applications l’utilisant en arrière-plan sur leurs appareils macOS.

Recommandations de Mullvad

La sortie officielle de macOS 14 Sonoma est prévue pour le 26 septembre 2023. Si le bug persiste, Mullvad conseille à ses utilisateurs de rester sur macOS 13 Ventura jusqu’à ce qu’une solution soit trouvée.

Illustration : sortie-le-26-septembre-de-sonoma
©Apple Inc.

Un problème récurrent chez Apple ?

Il est intéressant de noter que ce n’est pas la première fois qu’Apple est confronté à des problèmes liés aux connexions VPN. En 2020, Proton VPN avait identifié un bug dans iOS 13.3.1 qui pouvait empêcher un VPN de chiffrer complètement le trafic, exposant ainsi les données et les adresses IP des utilisateurs.

En 2022, des chercheurs ont constaté que certaines applications Apple sur iOS 16 ignoraient le VPN lorsqu’elles communiquaient avec les serveurs Apple. Ces incidents soulèvent des questions sur la manière dont Apple gère les connexions VPN et si la société est véritablement engagée à résoudre ces problèmes.

 

Réactions d’autres fournisseurs de VPN

Alors que Mullvad VPN a clairement identifié le bug comme étant un défaut critique dans le pare-feu de macOS Sonoma, d’autres fournisseurs de VPN ont également partagé leurs expériences concernant les tests liés à la sortie de leurs applications pour Sonoma.

NordVPN, par exemple, a déclaré à la presse américaine spécialisée qu’ils n’ont rencontré aucun problème majeur qui empêcherait leur application de fonctionner correctement avec macOS 14 Sonoma. Bien qu’ils aient noté quelques bugs mineurs, ils travaillent activement à les résoudre avant la sortie officielle du système d’exploitation dont la date se rapproche.

De même, un porte-parole de Proton VPN a confirmé que leur équipe n’a rencontré aucun problème majeurs avec les versions bêta de son application VPN pour macOS Sonoma. Ils ont même souligné que l’application Proton VPN fonctionne sans problème sur Sonoma.

Ces déclarations contrastent avec l’expérience de Mullvad, suggérant que le bug pourrait affecter différemment les applications VPN en fonction de leur mise en œuvre et de leur interaction avec le pare-feu de macOS.

Illustration : compatibilite de macOS sonoma avec les appareils Apple©Apple Inc.

Conclusion

La situation actuelle met en lumière la complexité des interactions entre les systèmes d’exploitation et les applications tierces, en particulier celles axées sur la sécurité et la confidentialité. Alors que certains fournisseurs de VPN n’ont pas rencontré de problèmes importants avec macOS Sonoma, d’autres, comme Mullvad, sont confrontés à des défis notables. Fort de notre avis sur Mullvad VPN, recommandons aux futur utilisateurs de Sonoma de rester informés et de suivre les recommandations des fournisseurs de VPN pour garantir la sécurité de leurs données.

Réflexions finales

Diversité des expériences : Les déclarations contrastées des différents fournisseurs de VPN montrent que tous ne sont pas affectés de la même manière. Comment cela influence-t-il la perception des utilisateurs sur la fiabilité des VPN et leur compatibilité avec les systèmes d’exploitation ?

Responsabilité des entreprises : Alors que Mullvad a clairement identifié un problème, d’autres fournisseurs n’ont pas rencontré de soucis. Cela soulève la question de savoir comment les entreprises testent et adaptent leurs produits face aux mises à jour des systèmes d’exploitation. Dans quelle mesure les entreprises doivent-elles être proactives pour identifier, signaler et, si possible, résoudre ces problèmes ?

L’importance des tests bêta : La variété des retours concernant macOS Sonoma souligne l’importance d’avoir des phases de test bêta solides et des retours d’utilisateurs actifs. Cela permet non seulement d’identifier les problèmes potentiels, mais aussi de comprendre comment différentes applications peuvent interagir avec les nouvelles fonctionnalités d’un système d’exploitation.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Mullvad VPN : Migration complète vers des serveurs RAM

Mullvad VPN : Migration complète vers des serveurs RAM

Mullvad VPN a récemment annoncé le succès de la migration complète de son infrastructure vers des serveurs basés uniquement sur la RAM. Oubliez les disques durs ! Il s’agit ici d’une architecture qui élimine presque toutes les vulnérabilités liées au stockage persistant.

Pourquoi la RAM ?

Les serveurs basés sur la RAM offrent une sécurité accrue en éliminant le stockage persistant. En d’autres termes, aucune donnée n’est stockée de manière permanente. Cela signifie que même en cas d’accès non-autorisé, les données sont beaucoup plus difficiles à extraire. Le parc de serveurs de Mullvad VPN est désormais 100% full RAM.

Illustration : migration serveur

Performance et Optimisation : Une évolution mesurée et technique

Mullvad a lancé la version bêta de son infrastructure sans disque en janvier 2022, marquant ainsi le début d’un long processus vers une transparence accrue.

Cette migration vers des serveurs fonctionnant entièrement sur la RAM a été rendue possible grâce à l’utilisation d’un nouveau bootloader appelé « stboot ». Ce choix technique permet non seulement d’éliminer les risques associés au stockage de données, mais aussi d’optimiser les performances. En effet, le système d’exploitation allégé, pesant seulement un peu plus de 200 Mo, facilite les tâches opérationnelles comme la mise en place et la mise à jour des serveurs. De plus, en cas de redémarrage du serveur, le système est purgé, garantissant ainsi un environnement propre et sécurisé à chaque démarrage.

Audit et Transparence

Mullvad n’est pas nouveau dans le jeu de la transparence puisqu’il est Open Source. De plus, la société a passé avec succès deux audits de son infrastructure VPN avec cette nouvelle configuration. Les futurs audits se concentreront également uniquement sur les déploiements basés sur la RAM, ce qui est un bon signe pour les utilisateurs soucieux de leur vie privée et pour nous également. En effet, notre avis sur Mullvad VPN a toujours été bon, mais avec cette migration vers des serveurs RAM, il augmente encore d’un cran.

Pour conclure

Mullvad VPN n’est pas le seul acteur à avoir adopté une infrastructure basée sur la RAM. En effet, ExpressVPN a été l’un des premiers à mettre en place cette technologie avec sa technologie TrustedServer. De même, Surfshark a mis à niveau son infrastructure en janvier 2020 pour passer à des serveurs exclusivement composés de RAM.

Cette tendance à l’adoption de serveurs basés sur la RAM par plusieurs fournisseurs de VPN soulève des questions intéressantes sur l’évolution des normes de sécurité et de confidentialité dans l’industrie de la cybersécurité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.