Enquête controversée sur la sécurité des VPN grand public

Des chercheurs italiens et britanniques ont publié récemment une étude qui révèle les failles de sécurité des offres VPN grand public. Les résultats de cette enquête sont toutefois réfutés par les éditeurs de VPN qui jugent cette étude sur la sécurité des VPN datée et obsolète.

ClassementVPNPrix MensuelLire le TestVisiter le VPN
1.

$6.67
3 Mois Gratuits
Test du VPN
Visiter le Site
2.$6.99Test du VPNVisiter le Site
3.$7.50Test du VPNVisiter le Site

Les failles de sécurité des VPN grand public

Actuellement, de nombreux gouvernements développent des outils afin de surveiller et de contrôler internet. Par conséquent, l’utilisation des VPN par les internautes pour surfer anonymement sur le Web ou sécuriser leur connexion est en pleine croissance. Cependant, des chercheurs des universités de Sapienza à Rome et de Queen Mary à Londres ont publié une étude alarmante pour les utilisateurs de VPN commerciaux. En effet, elle révèle les failles de sécurité des VPN grand public.

la sécurité des VPN

L’étude de ces chercheurs porte sur deux failles et concerne 14 VPN commerciaux, dont IPVanish (voir le test IPVanish). Les résultats de cette enquête démontrent que tous les VPN testés sont vulnérables soit à l’une, soit à l’autre attaque, soit aux deux. Les deux types de failles détectées sont :
— la vulnérabilité IPv6 Leaks : elle provient du fait que la majorité des VPN ne prennent pas en charge le trafic IPv6 et, par conséquent, ne le sécurisent pas. Cette faille de sécurité est préjudiciable pour les utilisateurs de VPN, car la majorité des OS priorise IPv6 dès que cela est possible
— une attaque DNS : un hacker peut retracer votre historique de navigation s’il intercepte vos requêtes DNS. Sur les 14 VPN testés lors de cette étude, un seul possédait une protection efficace contre ce type d’attaque

La réponse des éditeurs de VPN

Cette étude britannico italienne n’a pas été du goût des éditeurs de VPN cités dans cette enquête et ils n’ont pas tardé à réagir. PureVPN a ainsi publié un démenti sur son blog qui dénonce l’inexactitude et l’obsolescence des informations contenues dans cette enquête. Cet éditeur de VPN explique également qu’il a déployé depuis longtemps ses propres serveurs DNS sur son réseau afin de corriger la faille de sécurité mise en avant par les chercheurs. IPv6 Leaks annonce de son côté avoir pris des mesures concernant la sécurité des VPN et conseille aux internautes de désactiver la prise en charge du protocole IPv6 afin de ne pas être exposés. L’éditeur de VPN Tor Guard, qui figure aussi dans l’étude, affirme avoir renforcé considérablement ses mesures de sécurité pour remédier à ces failles tout comme Hidemyass (voir le test Hidemyass).

Les failles dénoncées par les chercheurs ne sont pas nouvelles, elles sont connues depuis un certain temps par les éditeurs et par les utilisateurs de VPN grand public. Les chercheurs annoncent également dans leur étude que les entreprises utilisatrices de services VPN seront peu touchées par ces failles si les configurations sont effectuées correctement. Une prise de contrôle du DNS est possible, mais le hacker devrait posséder une grande connaissance du réseau. Enfin, les chercheurs s’inquiètent des conséquences de ces failles dans la sécurité des VPN pour les utilisateurs vivant dans des régimes totalitaires, car ils estiment que les VPN commerciaux créent un sentiment de fausse sécurité.

Nous recommandons Hidemyass pour obtenir l’anonymat sur le Web et la sécurité de vos données personnelles.

Laisser une réponse

Votre adresse email ne sera pas publiée. Les champs requis sont indiqués *.

Categories: News Sécurité InformatiqueSécurité Informatique