Vous avez souscrit un VPN. Vous avez l’impression que vos données sont désormais dans une sorte de coffre-fort numérique, invisible depuis l’extérieur. C’est rassurant. Et c’est aussi, en partie, une illusion.
Le VPN chiffre le tunnel entre votre appareil et le serveur du prestataire. Ce que vous tapez, les sites que vous visitez, votre adresse IP réelle : tout ça disparaît du regard de votre fournisseur d’accès internet. Mais le tunnel a une entrée et une sortie. Et ce qui se passe en dehors du tunnel, personne n’en parle dans les publicités.
À retenir
- Votre VPN cache votre adresse IP, mais pas l’empreinte numérique unique que vous laissez partout
- En utilisant un VPN, vous remplacez simplement un intermédiaire de confiance par un autre, sans garantie réelle
- Certaines applications et protocoles contournent votre VPN sans que vous le sachiez
Le mythe de l’anonymat total
La plupart des utilisateurs achètent un VPN pour deux raisons : contourner des restrictions géographiques ou se sentir « invisibles » en ligne. Le problème, c’est que l’anonymat total n’existe pas, VPN ou pas. Une fois que vous arrivez sur un site, ce site vous voit arriver depuis l’adresse IP du serveur VPN, certes, mais il peut faire beaucoup plus que noter cette adresse.
Le fingerprinting de navigateur, par exemple, est une technique qui consiste à collecter des dizaines de paramètres de votre appareil : version du système, polices installées, résolution d’écran, plugins actifs, fuseau horaire, langue du navigateur. Combinés, ces éléments forment une empreinte quasi unique. Votre VPN n’efface pas cette empreinte. Elle reste attachée à votre navigateur, peu importe par quelle porte vous entrez sur le web.
Les cookies de traçage, eux, persistent dans votre navigateur local. Si vous étiez connecté à Google ou Facebook avant d’activer votre VPN, ces plateformes continuent de vous identifier sans aucun problème. Le VPN ne vide pas votre navigateur, il ne déconnecte pas vos sessions existantes, et il ne supprime pas l’historique déjà associé à votre identité réelle.
Ce que votre VPN voit, lui
Voilà la question que presque personne ne pose. En activant un VPN, vous cessez de faire confiance à votre fournisseur d’accès internet pour lui substituer… un autre intermédiaire. Tout votre trafic passe désormais par les serveurs de votre prestataire VPN. Il peut techniquement voir ce que vous faites, même si vous ne le voyez pas vous. La grande majorité des offres commerciales affirment ne conserver aucun journal d’activité (politique dite « no-logs »), mais cette affirmation est, dans les faits, très difficile à vérifier pour un utilisateur ordinaire.
Certains prestataires ont été mis à l’épreuve dans des affaires judiciaires, et les résultats ont parfois surpris leurs utilisateurs. D’autres ont publié des audits indépendants pour prouver leur bonne foi. Mais sans creuser ces détails, vous faites simplement confiance à une entreprise différente, souvent domiciliée dans un pays que vous ne connaissez pas, avec des lois sur la protection des données que vous n’avez jamais lues.
Changer de qui vous faites confiance, ce n’est pas la même chose qu’être protégé.
Les applications qui contournent le VPN dans votre dos
Votre système d’exploitation, vos applications et les services en arrière-plan de votre téléphone ne se comportent pas tous de la même façon lorsqu’un VPN est actif. Certaines applications mobiles, notamment, sont conçues pour utiliser des connexions qui ne passent pas systématiquement par le tunnel VPN. C’est ce qu’on appelle des fuites (ou « leaks »), et elles concernent principalement deux protocoles : le DNS et le WebRTC.
Les fuites DNS se produisent lorsque votre appareil continue d’envoyer des requêtes de résolution de noms de domaine à votre fournisseur d’accès habituel plutôt qu’au serveur du VPN. En clair : même si votre navigation semble chiffrée, votre opérateur voit quand même quels sites vous tentez de visiter. Quant au WebRTC, une technologie utilisée notamment pour les appels vidéo dans les navigateurs, elle peut révéler votre vraie adresse IP même avec un VPN actif si le navigateur est mal configuré ou si le VPN ne gère pas ce cas correctement.
Ce n’est pas une théorie. Des outils en ligne permettent de tester si votre VPN est sujet à ces fuites. Et les résultats sont parfois surprenants, y compris avec des offres payantes et populaires.
Alors, le VPN sert à quoi exactement ?
À quelque chose, sans aucun doute. Sur un réseau Wi-Fi public (café, hôtel, aéroport), le VPN reste l’un des outils les plus efficaces pour empêcher quelqu’un sur le même réseau d’intercepter vos communications non chiffrées. Il masque votre adresse IP réelle auprès des sites que vous visitez, ce qui complique le profilage géographique. Et dans des contextes spécifiques (journalistes, activistes, accès à des contenus bloqués par géolocalisation), il apporte une couche de protection réelle et utile.
Mais réduire la cybersécurité à « j’ai un VPN, je suis tranquille » revient à croire qu’un imperméable vous protège d’une inondation. L’outil est adapté à certaines situations, pas à toutes. Les vraies protections se construisent en couches : un navigateur orienté vie privée, des mots de passe uniques stockés dans un gestionnaire dédié, la double authentification sur les comptes importants, et une hygiène numérique générale qui ne commence pas et ne se termine pas avec une icône VPN dans la barre de statut.
La vraie question à se poser n’est pas « est-ce que j’ai un VPN ? » mais « de quoi, exactement, est-ce que je cherche à me protéger ? » Selon la réponse, les outils nécessaires ne seront pas les mêmes. Et parfois, le VPN ne sera pas le plus adapté.