Qu’est-ce qu’OpenVPN ?
Le protocole VPN flexible, mature… mais en retrait en 2026.
OpenVPN est un protocole VPN open source conçu en 2001 pour établir des tunnels chiffrés fiables via TLS.
Il fonctionne sur UDP ou TCP, s’intègre facilement dans des infrastructures réseau hétérogènes, et reste l’un des protocoles les plus répandus dans l’industrie VPN.
En 2026, OpenVPN n’est plus le protocole par défaut proposé par la majorité des services VPN : les utilisateurs, et les fournisseurs, privilégient désormais WireGuard pour ses performances supérieures, sa simplicité cryptographique et sa surface d’attaque réduite.
Mais OpenVPN conserve des atouts réels : compatibilité étendue, flexibilité de configuration et capacité à fonctionner dans certains environnements restrictifs.
Cette page sert de référence technique et stratégique pour comprendre ce qu’OpenVPN apporte encore aujourd’hui, et dans quels cas il reste pertinent.
Comment fonctionne OpenVPN ?
Architecture et tunnel TLS
OpenVPN repose sur une architecture client-serveur :
- Un serveur VPN écoute sur un port, généralement 1194 UDP ou 443 TCP
- Un client s’y connecte en établissant un tunnel chiffré via TLS
- Le tunnel encapsule ensuite tout le trafic IP du client
Le serveur déchiffre et transmet les paquets vers Internet, comme un routeur sécurisé.
L’authentification s’effectue via une infrastructure à clés publiques (PKI) : chaque client possède un certificat signé par l’autorité de certification du serveur.
Une couche de protection supplémentaire (tls-auth ou tls-crypt) permet de filtrer les connexions non valides et d’empêcher les scans de ports.
Chiffrement : TLS et cipher suites
OpenVPN sépare son fonctionnement en deux couches cryptographiques :
Control channel : le handshake TLS (authentification, négociation de clés), sécurisé par TLS 1.2 ou 1.3 selon la version d’OpenVPN, la version d’OpenSSL et les choix du fournisseur. En pratique, une part importante des services VPN utilise encore TLS 1.2 par compatibilité.
Data channel : le trafic utilisateur, chiffré symétriquement.
Les suites recommandées en 2026 sont :
- AES-256-GCM (standard, accélération matérielle AES-NI)
- ChaCha20-Poly1305 (très performant sur ARM / mobile)
À éviter :
- AES-CBC (moins recommandé et plus exposé à certaines classes d’attaques dans des implémentations anciennes)
- Blowfish/BF-CBC (clé trop courte)
- Compression (
comp-lzo/compress, vulnérable aux attaques de type VORACLE)
Note importante :
OpenVPN repose sur TLS, impliquant un handshake complet et des renégociations périodiques, ce qui explique une partie de son overhead comparé à des protocoles plus minimalistes.
UDP ou TCP : quel impact sur les performances ?
OpenVPN peut fonctionner sur UDP (le mode recommandé) ou TCP.
OpenVPN sur UDP
- Latence plus faible
- Pas de « double retransmission »
- Meilleure stabilité pour le streaming, VoIP, jeux, etc.
C’est le mode standard, celui qui offre le meilleur compromis performance/stabilité.
OpenVPN sur TCP
- Utile pour contourner des firewalls stricts
- Peut imiter du trafic HTTPS (port 443)
- Souffre du problème de « TCP-over-TCP », qui dégrade fortement les performances sur réseaux instables
- UDP = vitesse et fluidité
- TCP = compatibilité et contournement des restrictions
- Aucun n’approche les performances d’un protocole moderne comme WireGuard
Les points forts d’OpenVPN en 2026
OpenVPN n’a pas disparu : il a changé de rôle.
Voici ce qu’il apporte encore, et que WireGuard® n’apporte pas toujours.
1. Compatibilité avec presque tout
OpenVPN fonctionne sur :
- Windows, macOS, Linux
- Android, iOS
- Routeurs (pfSense, OpenWRT)
- NAS (Synology, QNAP)
- Systèmes embarqués
- Environnements corporate anciens
C’est l’un des rares protocoles capables de s’intégrer dans des infrastructures legacy, là où WireGuard® n’est pas toujours disponible ou simple à déployer.
3. Résilience dans les environnements restrictifs
En TCP sur le port 443, OpenVPN peut passer sous les radars en imitant du HTTPS chiffré.
Selon les techniques d’inspection (DPI), il peut rester fonctionnel là où certains protocoles plus récents sont détectés ou bloqués.
Des techniques d’obfuscation supplémentaires existent (encapsulation, camouflage protocolaire), mais dépassent le cadre de cette page.
2. Flexibilité extrême
OpenVPN permet une granularité de configuration rare :
- Split tunneling avancé
- Push DNS forcé
- Routage sélectif d’IP ou de sous-réseaux
- Scripts de gestion (up/down)
- Multi-hop « maison »
- Déploiement site-to-site sécurisé
Cette flexibilité intéresse surtout les admins réseau et les déploiements d’entreprise.
4. Un écosystème mûr et abondamment audité
OpenVPN existe depuis plus de vingt ans.
Le projet a fait l’objet d’audits, de tests de sécurité répétés et d’un suivi communautaire constant.
La plupart des vulnérabilités passées (parsing, certificats, dépendances OpenSSL) ont été corrigées rapidement.
Cette maturité reste un atout pour les organisations prêtes à sacrifier un peu de performance au profit d’un historique éprouvé.
Les limites objectives d’OpenVPN
1. Performances nettement inférieures à WireGuard®
La différence est structurelle :
OpenVPN repose sur TLS, fonctionne en user-space, dépend fortement d’OpenSSL et nécessite plusieurs couches d’encapsulation.
WireGuard® est minimaliste, kernel-level et utilise une crypto moderne à faible overhead.
Résultat :
- Latence plus élevée
- Bande passante plus faible
- Consommation CPU plus importante
- Reconnexion lente en mobilité
3. Complexité de configuration
Sans interface graphique, configurer OpenVPN implique :
- Générer une PKI (certificats, clés, CA)
- Gérer les fichiers .ovpn
- Maîtriser les directives de sécurité
- Maintenir une liste de révocation
- Gérer compatibilité TLS / cipher suites
C’est un obstacle pour les utilisateurs non techniques, et un coût de maintenance pour les équipes IT.
2. Reconnexion lente sur mobile
Lors d’un changement réseau (Wi-Fi → 4G → Wi-Fi), OpenVPN peut mettre plusieurs secondes à rétablir le tunnel.
Cela est dû :
- à l’architecture stateful,
- au handshake TLS complet,
- aux renegotiations,
- et aux délais de rétablissement côté serveur.
WireGuard® repose sur un modèle stateless avec un keepalive léger, ce qui favorise la mobilité.
4. Surface d’attaque plus large
OpenVPN représente environ 70 000 lignes de code C (hors OpenSSL).
WireGuard : environ 4 000.
Plus de code = plus de complexité = plus de points d’attention.
Ce n’est pas une faiblesse rédhibitoire, mais un facteur à considérer dans une stratégie de minimisation de surface d’exposition.
Sa maturité implique aussi une dette technique : OpenVPN dépend d’OpenSSL et d’un code base volumineux qui nécessite une maintenance plus lourde.
OpenVPN dans l’industrie VPN en 2026
1. Un protocole en retrait, mais pas abandonné
Les fournisseurs VPN historiques continuent de le proposer : NordVPN, ExpressVPN, CyberGhost, hide.me, ProtonVPN, Windscribe.
Mais son rôle a changé :
- Il n’est plus le protocole phare
- Il est maintenu pour compatibilité
- Les utilisateurs migrent massivement vers WireGuard®

2. Le signal Mullvad : la transition assumée
En 2025, Mullvad a entamé la suppression progressive d’OpenVPN au profit d’une stack 100 % WireGuard®.
Leur argumentation :
- Surface d’attaque réduite
- Maintenance simplifiée
- Meilleures performances
- Moins de dépendances externes
Ce choix illustre une tendance lourde : le minimalisme crypto et la performance priment sur la flexibilité.

3. Quand choisir OpenVPN en 2026 ?
✔ À choisir si :
- Vous devez contourner des firewalls restrictifs (TCP 443)
- Vous déployez sur routeurs / NAS anciens
- Vous devez maintenir une compatibilité legacy
- Vous avez des besoins réseau complexes
- Vous privilégiez la maturité et l’auditabilité longue
✘ À éviter si :
- Vous recherchez les meilleures performances
- Vous êtes sur mobile
- Vous n’avez aucune contrainte legacy
- Votre fournisseur propose WireGuard
Dans la majorité des usages grand public en 2026, WireGuard® est le choix naturel.
Comment utiliser OpenVPN en pratique
1. Via une application VPN (recommandé)
Le fournisseur gère automatiquement les certificats, ciphers et paramètres de sécurité.
Ce qu’il faut vérifier :
Si une application propose encore BF-CBC, AES-128-CBC, MD5, compression active ou TLS < 1.2, cela indique une rigueur technique insuffisante.
2. Configuration manuelle (pfSense, Linux, routeurs)
Elle s’impose si vous souhaitez :
- Monter votre propre serveur OpenVPN
- Protéger un réseau entier
- Déployer un accès distant d’entreprise
Exemple minimal sécurisé (extrait .ovpn) :
cipher AES-256-GCM tls-version-min 1.2 tls-crypt ta.key Conclusion
OpenVPN est un protocole VPN mature, robuste et extrêmement flexible, qui a servi de standard de l’industrie pendant plus d’une décennie.
En 2026, il n’est plus la solution par défaut : WireGuard® domine en performance, mobilité et efficacité opérationnelle.
Mais OpenVPN conserve une valeur réelle :
- Compatibilité avec des environnements anciens
- Capacité à contourner certaines restrictions réseau
- Flexibilité que ne fournissent pas les protocoles plus minimalistes
- Historique d’audit long et rassurant
Sa pertinence dépend du contexte, non d’un jugement global.
OpenVPN n’est ni dépassé ni indispensable : c’est un outil utile lorsqu’il répond à un besoin concret.
Les autres protocoles
- IKEv2 — très efficace en mobilité et en reprise de session, basé sur IPsec mais plus léger qu’OpenVPN.
- IPsec — architecture de sécurité réseau historique, souvent comparée à OpenVPN pour ses usages professionnels.
- L2TP — protocole d’encapsulation de couche 2, désormais dépassé ; utile pour comprendre le modèle L2TP/IPsec.
- SoftEther — suite multi-protocoles offrant une couche d’abstraction capable d’intégrer OpenVPN, L2TP/IPsec, SSTP et son propre protocole performant.
- Shadowsocks — proxy chiffré conçu pour la censure active, pas un VPN, pas d’anonymat
- Comparatif : OpenVPN vs WireGuard
- Comparatif : IKEv2 vs OpenVPN
- PPTP — ancêtre des VPN modernes, obsolète et à éviter.