Une étude approfondie a montré que 84% des VPN dévoilent la véritable adresse IP ainsi que les requêtes DNS des utilisateurs. Autrement dit, la plupart de ces services qui prétendent être des solutions ultimes pour “se cacher” sur internet compromettent en réalité l’anonymat de leurs clients en laissant fuir des données sensibles sur leurs identité et emplacement géographique.
En vous exposant, ces fuites peuvent vous mettre en mauvaise posture selon la nature de vos activités en ligne, si vous n’avez pas encore fait votre choix, consultez cette page : Comparez et trouvez le meilleur fournisseur de VPN. Il est toutefois possible à l’internaute de tester son VPN à différents niveaux afin d’identifier d’éventuels problèmes de sécurité.
En général pour tester son VPN, il faut :
Ces étapes permettent de tester la fiabilité de son VPN lorsque la connexion est établie et stable. On peut ensuite procéder autrement en simulant de brèves interruptions récurrentes afin de vérifier si le VPN fonctionne correctement avec une mauvaise connectivité. Pour cela, on peut :
Si les techniques précédentes permettent de détecter des dysfonctionnements courants du VPN, des mesures plus appropriées peuvent être nécessaires pour mettre en évidence des problèmes de sécurité comme les fuites DNS et WebRTC.
Le DNS (Domain Name System) est un système permettant de traduire une “url” en une adresse IP. Sans VPN, ce processus de traduction est géré par le fournisseur d’accès internet. Cela peut être problématique car les requêtes DNS constituent des journaux de textes clairs de chaque site Web que vous visitez.
Il y’ a fuite DNS lorsque ces requêtes sortent de votre VPN sans cryptage, révélant ainsi l’adresse ip de votre FAI ainsi que votre historique de navigation. Une solution à ces fuites est d’utiliser les services d’un fournisseur qui a ses propres serveurs DNS (sécurisés et cryptés).
Un test de fuite WebRTC est important pour quiconque utilise Firefox, Chrome ou Opéra. En effet, ce problème est lié à une vulnérabilité du navigateur et non du VPN. Cette fuite a lieu lorsque votre adresse ip réelle passe via les API webRTC. La solution la plus simple est donc de bloquer la fonction webRTC de votre navigateur.