Découvrez Stealth, le protocole furtif de Proton VPN enfin disponible sur Windows
Afin d’éviter les problèmes liés au blocage des VPN et à la censure Internet, les ingénieurs de ProtonVPN ont conçu un protocole indétectable qui est en mesure de contourner la plupart des pare-feu et des méthodes de blocages de réseaux privés virtuels.
Mise à jour : Stealth désormais disponible sur Windows
Dans la continuité de sa feuille de route hivernale 2024-2025, ProtonVPN a étendu la disponibilité de son protocole Stealth à Windows. Cette nouveauté s’inscrit dans une série d’améliorations ambitieuses visant à renforcer l’accessibilité et la performance de ses solutions.
De Neutrino à Stealth
Proton VPN est un VPN Open Source créé par des scientifiques, des chercheurs et des ingénieurs du CERN basé en Suisse. Soutenu par une très forte et très active communauté d’informaticiens, ce RPV n’en finit pas de proposer toujours plus de développements visant à rendre Internet plus sur et surtout plus ouvert.
Initialement nommé Neutrino, en référence à la physique, c’est finalement le nom de Stealth (furtif en français) que porte le nouveau protocole de ProtonVPN.
Actuellement, les protocoles VPN traditionnels (tels que OpenVPN, IKEv2 et WireGuard) sont relativement faciles à reconnaître sur un réseau. Comme la technologie d’inspection approfondie des paquets se généralise, il est de plus en plus simple de bloquer les VPN utilisant ces protocoles. Et comme ce sont les protocoles les plus utilisés, beaucoup de sites et services bloquent leur accès.
L’idée de départ était d‘obscurcir ce protocoles, mais sans succès et pouvant potentiellement présenter des faille de sécurité pour les utilisateurs. C’est là que la création d’un protocole spécifique prend tout son sens.
Stealth est disponible sur tous les plans Proton VPN, y compris le plan de VPN gratuit. Actuellement, Stealth est disponible sur les applications Android, macOS et iOS et Windows. Il vous suffit simplement d’aller dans la section paramètres et de choisir le protocole furtif Stealth.
Comment fonctionne Stealth de Proton VPN?
Le protocole Stealth utilise l’obscurcissement pour dissimuler votre connexion VPN aux censeurs potentiels. L’idée générale est de faire en sorte que le trafic VPN ressemble à un trafic « normal » – ou à des connexions HTTPS standards.
Le principe n’est pas sans rappeler le protocole Chameleon™ de VyprVPN ou encore celui de Windscribe, un des VPN sans engagement parmi les plus populaires.
Stealth utilise un tunnel TLS obscurci sur TCP. Cela diffère des protocoles VPN traditionnels qui s’appuient généralement sur UDP. Stealth établit également les connexions VPN sans alerter les détecteur actuellement utilisés pour bloquer les VPN.
Ce protocole VPN furtif est également optimisé pour des performances élevées et est compatible avec la récente technologie VPN Accelerator de Proton VPN qui vise à optimiser les performances en matière de vitesse de matière à rendre le streaming HD plus fluide.
Plus d’actualité sur Proton : Proton VPN dépasse le cap des 7 000 serveurs
Une communauté toujours impliquée
Notre avis sur Proton VPN est toujours très positif. En effet, Proton est loin d’être une simple entreprise de cybersécurité. C’est aussi et surtout une vraie communauté active. Le protocole Stealth a été testé pendant de nombreux mois par les membres.
Retrouvez tout Proton VPN sur Github.
Proton VPN sera toujours gratuit dans le but d’offrir de la confidentialité en ligne au plus grand nombre. Si vous souhaitez les soutenir vous pouvez vous abonner à un plan payant qui offre des vitesses encore plus rapides et des fonctionnalités premium.
Fonctionnalités de ProtonVPN
Open source
Version gratuite disponible
Support technique
Compatible P2P
Sans logs
Serveur Secure Core
Bloqueur de publicités et de Malwares
Streaming sécurisée
Kill Switch
Protocole furtif Stealth
7 800 serveurs répartis sur 112 pays
Accès anonyme et sécurisé à Tor
Compatible
Pour conclure
Le protocole Stealth de Proton VPN marque un pas stratégique face à l’escalade des techniques de censure et de blocage des VPN. En misant sur un obscurcissement efficace et un tunnel TLS sur TCP, il se positionne comme une réponse technique cohérente à un problème bien identifié, tout en maintenant une compatibilité large et des performances notables grâce à sa synergie avec le VPN Accelerator. Ce type d’innovation illustre une volonté claire de Proton VPN de ne pas se limiter à des solutions standardisées, mais de développer des outils adaptés aux environnements les plus contraints.
Dans un registre différent, Mullvad avec DAITA s’attaque à l’analyse de trafic guidée par IA, témoignant d’un même effort général dans l’industrie pour anticiper les menaces émergentes. Ce croisement des approches souligne une évolution nécessaire : les fournisseurs ne peuvent plus se contenter de fournir une simple couche de chiffrement, mais doivent désormais se doter d’outils spécifiques et adaptés aux menaces en constante mutation.
A propos de l'auteur : Lisa
Fondatrice de VPN Mon Ami
Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.
Note de transparence :
Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.
Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.
Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.