La plupart des VPN privés

Contents

Quels fournisseurs de VPN prennent vraiment la vie privée au sérieux en 2023

1. Non, nous ne partageons aucune information utilisateur avec un tiers. Nous ne stockons ni ne enregistrons aucune information sur les utilisateurs qui ont accédé à quels noms de domaine ou adresses IP. Nous ne journalisons pas les adresses IP des clients.

La plupart des VPN privés

J’ai envisagé de publier dans R / VPN mais j’ai pensé que la question de ma requête est vraiment une intimité sur l’utilisation générale du VPN.

J’en ai essayé quelques-uns au fil des ans et une longue histoire court, beaucoup de grands noms ont une propriété douteuse, y compris ou un minerai spécifiquement nordvpn, ce qui invite un rafraîchissement des outils. En plus de configurer le mien sur un VPS, je regardais Mullvad et IVPN .

Pour moi, aucun journal n’est essentiel ainsi que des serveurs en dehors de 14 yeux si j’en ai besoin. Le paiement de la crypto est également un bonus mais pas des informations de propriété essentielles et claires importantes. Vous vous demandez ce que vous aviez découvert et trouvé bénéfique?

Quels fournisseurs de VPN prennent vraiment la vie privée au sérieux en 2023?

Choisir le bon VPN peut être une entreprise délicate. Il existe des centaines de services VPN promettant d’améliorer la confidentialité des utilisateurs, mais certains sont plus privés que d’autres. Pour vous aider à choisir le meilleur pour vos besoins, nous avons demandé à des dizaines de VPN pour détailler leurs pratiques de journalisation, comment ils gèrent les utilisateurs de torrent et ce qu’ils font d’autre pour vous garder aussi anonyme que possible.

verrouillage privé

L’industrie VPN est en plein essor et les utilisateurs potentiels ont des centaines d’options à choisir. Tous prétendent être les meilleurs, mais certains sont plus soucieux de la vie privée que d’autres.

L’activité d’examen VPN est également florissante. Faites juste une recherche aléatoire pour “Meilleur service VPN” ou “Revue VPN“Et vous verrez des dizaines de sites remplis de recommandations et de choix préférés. Certaines sociétés VPN possèdent même des sites d’examen.

Chez TF, nous ne voulons pas faire de recommandations. En ce qui concerne l’intimité et l’anonymat, un étranger ne peut offrir aucune garantie. Les vulnérabilités se cachent toujours au coin de la rue et même avec le VPN le plus sécurisé, vous devez toujours faire confiance à la société VPN avec vos données.

Au lieu de cela, nous visons à fournir un aperçu non classé des fournisseurs de VPN, en leur posant des questions que nous pensons être importantes. Beaucoup de ces questions se rapportent à la confidentialité et à la sécurité, et les différentes entreprises y répondent ici dans leurs propres mots.

Nous espérons que cela aide les utilisateurs à faire un choix éclairé. Cependant, nous soulignons que les utilisateurs eux-mêmes doivent toujours s’assurer que leur configuration VPN est sécurisée, fonctionne correctement et ne fuyant pas. Nous conseillons également aux gens de rechercher correctement l’entreprise derrière le service VPN. Cet article n’est pas une recommandation d’aucune sorte.

Les questions et réponses de cette année sont répertoriées ci-dessous. Nous avons inclus tous les fournisseurs de VPN que nous avons contactés qui ne conservent pas de journaux étendus ou ne bloquent pas le trafic torrent légal sur tous leurs serveurs. L’ordre des prestataires est arbitraire et ne porte aucune valeur.

Note: Les réponses ci-dessous ont été reçues en 2023. Certaines entreprises n’ont pas répondu et sont donc exclues.

1. Gardez-vous (ou partagez-vous avec des tiers) toutes les données qui vous permettraient de correspondre à une adresse IP et à un horodatage à un utilisateur actuel ou ancien de votre service? Si c’est le cas, quelles informations détendez-vous / partagez-vous et pendant combien de temps?

2. Quel est le nom sous lequel votre entreprise est incorporée (+ les sociétés mères, le cas échéant) et dans laquelle fonctionne votre entreprise?

3. Quels outils sont utilisés pour surveiller et atténuer l’abus de votre service, y compris les limites des connexions simultanées si elles sont appliquées?

4. Utilisez-vous des fournisseurs de messagerie externes (E.g. Google Apps), Analytics ou Support Tools (E.G Support en direct, Zendesk) qui détiennent des informations fournies par les utilisateurs?

5. Dans le cas où vous recevez un avis de retrait DMCA ou un équivalent non américain, comment sont-ils gérés?

6. Quelles mesures seraient prises dans le cas où un tribunal ordonne à votre entreprise d’identifier un utilisateur actif ou ancien de votre service? Comment votre entreprise répondrait-elle à une ordonnance du tribunal qui vous oblige à enregistrer l’activité pour un utilisateur à l’avenir? Demandez à ces scénarios de se jouer dans le passé?

7. Est BitTorrent et d’autres trafics de partage de fichiers autorisés sur tous les serveurs? Sinon, pourquoi? Fournissez-vous des services de transfert de port? Des ports sont-ils bloqués?

8. Quels systèmes / fournisseurs de paiement utilisez-vous? Prenez-vous des mesures pour vous assurer que les détails de paiement ne peuvent pas être liés à l’utilisation du compte ou à des attributions IP?

9. Quel est l’algorithme de connexion VPN et de cryptage le plus sécurisé que vous recommandez à vos utilisateurs?

dix. Fournissez-vous des outils tels que «Kill Switches» si une connexion baisse et la protection des fuites DNS / IPv6? Prise en charge de la fonctionnalité Dual Stack IPv4 / IPv6?

11. L’un de vos serveurs VPN est-il hébergé par des tiers? Si c’est le cas, quelles mesures prenez-vous pour empêcher ces partenaires de fouiner tout trafic entrant et / ou sortant? Utilisez-vous vos propres serveurs DNS?

12. Dans quels pays sont vos serveurs physiquement situés? Offrez-vous des emplacements virtuels?

Note importante: Services qui offrent Adresses IP dédiées ou fixes sont souvent en mesure de lier une adresse IP à un compte d’utilisateur, quelle que soit la réponse à la question 1.

Conseil: Voici une liste de tous les fournisseurs de VPN couverts ici, avec des liens directs vers les réponses. Certains liens de cet article sont liens d’affiliation. Cela ne vous coûtera pas un centime de plus, mais cela nous aide à garder les lumières allumées. Veuillez noter que l’activité illégale est strictement interdite de ces services. Cela inclut la violation du droit d’auteur.

Tous les VPN

Nordvpn

Logo nordvpn

1. Nous ne tenons pas les journaux de connexion ni les horodatages qui pourraient nous permettre de faire correspondre les clients avec leur activité en ligne.

2. La société mère est nordvpn s.UN., opérant sous la juridiction du Panama.

3. Nous utilisons un outil automatisé qui limite le nombre maximum de connexions simultanées à six par client et à un système qui suspend automatiquement le compte si un modèle de connexion spécifique est reconnu, E.g. Des centaines de connexions à différents serveurs en très peu de temps. Cela se fait pour atténuer le grattage Web. En dehors de cela, nous n’utilisons aucun autre outil.

4. NORDVPN utilise des processeurs de données tiers pour les services de messagerie et pour collecter l’analyse de base du site Web et des applications. Nous utilisons iTable et SendGrid pour la correspondance, Zendesk pour fournir un support client, Google Analytics pour surveiller les données du site Web et des applications, ainsi que Crashlytics, Firebase Analytics et AppsFlyer pour surveiller les données de l’application. Tous les services tiers que nous utilisons sont liés par un contrat avec nous pour ne jamais utiliser les informations de nos utilisateurs à leurs propres fins et ne pas divulguer les informations à des tiers sans rapport avec le service.

5. NORDVPN est un fournisseur de services de transmission, opérant au Panama. Les avis de retrait DMCA ne nous sont pas applicables.

6. Si l’ordonnance ou l’assignation est rendue par un tribunal panaméen, nous devions fournir les informations si nous avions. Cependant, notre politique de non-logicielle signifie que nous ne stockons aucune information sur l’activité en ligne de nos utilisateurs – seulement leur adresse e-mail et leurs informations de paiement de base. Jusqu’à présent, nous n’avons pas eu de tels cas.

NORDVPN note sur son site Web qu’il «ne se conformera aux demandes des gouvernements étrangers et des organismes d’application de la loi que si ces demandes sont remises conformément aux lois et réglementations.”Il ajoute qu’il” ne connectera jamais [l’utilisateur] l’activité, sauf s’il est ordonné par un tribunal de manière appropriée et légale.”

NORDVPN nous dit que la politique standard de non-engagement reste en place. Il contestera toutes les demandes de journalisation jusqu’à ce que toutes les options soient épuisées et utiliseront tous les moyens pour tenir les clients informés. Dans le même temps, l’entreprise veut se dissocier des mauvais acteurs de l’industrie VPN tout en envoyant un message clair aux terroristes et aux criminels qu’il ne fonctionnera pas comme un refuge pour le crime.

7. Nous ne limitons aucune application BitTorrent ou d’autres fichiers de fichiers sur la plupart de nos serveurs. Nous avons optimisé un certain nombre de nos serveurs spécifiquement pour les activités avides de bande passante. Pour le moment, nous n’offrons pas de transfert de port et de blocs de ports SMTP 25 et NetBIOS sortants.

8. Nos clients peuvent payer via toutes les principales cartes de crédit, les solutions de paiement localisées régionalement et les crypto-monnaies. Nos partenaires de traitement des paiements collectent des informations de facturation de base à des fins de traitement des paiements et de remboursement, mais ces données ne peuvent pas être connectées à une activité Internet d’un client particulier. Bitcoin est l’option la plus anonyme, car elle ne relie pas les détails de paiement à l’identité de l’utilisateur ou à d’autres informations personnelles.

9. Tous nos protocoles sont sécurisés, cependant, le chiffrement le plus avancé est utilisé par Nordlynx. Nordlynx est basé sur le protocole Wireguard® et utilise Chacha20 pour le cryptage, Poly1305 pour l’authentification et l’intégrité, et Curve25519 pour le protocole de l’accord Key ACCANGE DIFIE-HELLMAN CURVE ELLIPTIQUE.

dix. Nous fournissons des commutateurs de mise à mort automatique et une protection contre les fuites DNS. La fonctionnalité IPv4 / IPv6 à double pile n’est pas encore prise en charge avec notre service; Cependant, toutes les applications NORDVPN offrent une protection de fuite IPv6 intégrée.

11. La plupart de nos serveurs sont loués, mais nous augmentons progressivement notre réseau de serveurs collocalisé. Cela dit, la sécurité de notre infrastructure est notre priorité absolue. En raison de notre configuration de serveur spécial, personne n’est en mesure de collecter ou de conserver des données, garantissant la conformité à notre stratégie de non-logarithme. Notre politique de non-logarithme a été vérifiée et vérifiée par Deloitte – un cabinet d’audit Big Four de pointe de l’industrie. Nous avons nos propres serveurs DNS, et toutes les demandes DNS voyagent dans un tunnel VPN. Nos clients peuvent également configurer manuellement n’importe quel serveur DNS qu’ils aiment.

12. Nous n’offrons pas d’emplacements virtuels, nos serveurs sont situés dans des endroits où nous déclarons qu’ils sont. Au moment de la rédaction du présent document, nous avons plus de 5500 serveurs dans 60 pays.

Expressvpn

1. Non, ExpressVPN ne conserve aucun journal de connexion ou d’activité, y compris l’historique de navigation de journalisation, le contenu des données, les demandes DNS, les horodatages, les IP source, les IPs sortants ou les IP de destination. Cela garantit que nous ne pouvons pas déterminer si un utilisateur donné était connecté au VPN à un certain moment, a supposé une adresse IP sortante particulière ou a généré une activité de réseau spécifique.

KPMG a également récemment effectué un audit indépendant qui a confirmé que nos serveurs VPN étaient conformes à notre politique de confidentialité. Cela signifie que les utilisateurs peuvent être convaincus que nous ne saurons jamais ce qu’ils feront en ligne lorsqu’ils sont connectés à notre service et que nous n’avons pas des informations aussi sensibles à partager, même si elles sont obligées de.

2. Express Technologies Ltd est une entreprise britannique des îles Vierges (BVI). Être sous la juridiction de la BVI aide à protéger la confidentialité des utilisateurs, car le BVI n’a pas de lois sur la rétention des données, n’est pas partie à des accords de partage de renseignement de 14 yeux et a une disposition à double criminalité qui protège contre la dépassement légal. (En septembre 2021, ExpressVPN fait partie du groupe Kape Technologies).

3. Nous nous réservons le droit de bloquer un trafic abusif spécifique pour protéger le réseau serveur et d’autres clients ExpressVPN. En ce qui concerne les limites du nombre de périphériques connectés simultanément, aucun horodatage ou adresse IP n’est jamais enregistré; Nos systèmes sont simplement en mesure d’identifier le nombre de sessions actives qu’une licence donnée a à un moment donné et d’utiliser ce compteur pour décider si une licence est autorisée à créer une session supplémentaire. Ce compteur est temporaire et n’est pas suivi au fil du temps.

4. Nous utilisons Zendesk pour les billets de support et Snapengage pour le support de chat en direct; Nous avons évalué les profils de sécurité des deux et les considérons comme des plateformes sécurisées. Nous utilisons Google Analytics et cookies pour collecter des mesures marketing pour notre site Web et plusieurs outils externes pour collecter des rapports de collision (uniquement si un utilisateur choisit de partager ces rapports).

5. Comme nous ne conservons aucune donnée ou journal qui pourrait lier une activité spécifique à un utilisateur donné, ExpressVPN n’a pas la possibilité d’identifier ou de signaler les utilisateurs.

6. Légalement, notre entreprise est tenue de respecter les assignations et les ordonnances judiciaires lorsqu’elles proviennent du gouvernement des îles Vierges britanniques ou en collaboration avec les autorités BVI via un traité d’aide juridique mutuelle. En ce qui concerne une demande que nous enregistrons l’activité à l’avenir: si personne pour faire une telle demande, nous refuserions de réorganiser nos systèmes d’une manière qui porte atteinte aux protections de confidentialité que nos clients nous conviennent pour respecter.

Nous ne stockons jamais de données qui pourraient correspondre à un individu à une activité ou un comportement du réseau spécifique. Ainsi, nous pouvons seulement informer l’application de la loi que nous ne possédons pas de journaux de connexions ou de comportement des utilisateurs qui pourraient associer un utilisateur final spécifique à une adresse IP, à l’horodatage ou à la destination. Cela a été prouvé dans un cas très médiatisé en Turquie dans lequel les forces de l’ordre ont saisi un serveur VPN loué par ExpressVPN mais n’ont pu trouver aucun journal de serveur qui permettrait aux enquêteurs de relier l’activité à un utilisateur ou même de déterminer quels utilisateurs, ou si un utilisateur spécifique , étaient connectés à un moment donné.

7. Nous ne croyons pas à la restriction ou à la censure de tout type de trafic sur l’un de nos serveurs VPN, y compris le trafic BitTorrent. Nous ne prenons pas en charge la rediffusion.

8. ExpressVPN accepte toutes les principales cartes de crédit, PayPal et un grand nombre d’options de paiement locales. Nous acceptons également Bitcoin, que nous recommandons à ceux qui recherchent un maximum d’intimité en relation avec leur forme de paiement. Comme nous ne journalisons pas l’activité des utilisateurs, les adresses IP ou les horodatages, ni ExpressVPN ni aucune partie externe ne peuvent lier les détails de paiement saisis sur notre site Web avec les activités VPN d’un utilisateur, y compris les affectations IP.

9. Par défaut, ExpressVPN choisit automatiquement le protocole le mieux adapté à votre réseau en fonction d’une variété de facteurs. Par exemple, notre protocole moderne en interne Lightway utilise un CA 4096 bits avec des cryptage AES-256-GCM et Chacha20 / Poly1305, D / TLS 1.2 sur UDP ou TLS 1.3 pour les signatures TCP et Sha256 pour authentifier le trafic.

dix. Oui, notre fonctionnalité de verrouillage de réseau, qui est activée par défaut, empêche tous les types de trafic, y compris IPv4, IPv6 et DNS de fuir en dehors du VPN, par exemple lorsque votre connexion Internet tombe ou dans divers scénarios supplémentaires. Nous ne prenons pas actuellement en charge le routage IPv6 via le tunnel VPN. ExpressVPN protège également les utilisateurs des fuites de données de plusieurs façons.

11. Nos serveurs VPN sont hébergés dans des centres de données de confiance avec de solides pratiques de sécurité, où les employés des centres de données n’ont pas d’identification de serveur. LEAD VS colocalisé n’est pas le facteur saillant pour déterminer la sécurité.

Les efforts que nous prenons pour sécuriser notre infrastructure VPN Server sont étendus et incluent (entre autres) notre technologie propriétaire TrustEdServer, des clés uniques par serveur, des serveurs VPN qui ne stockent pas les données utilisateur et ont soigneusement conçu nos applications et les serveurs VPN pour éliminer catégoriquement information sensible. Nous exécutons notre propre DNS sans journal sur chaque serveur, ce qui signifie qu’aucune donnée personnellement identifiable n’est jamais stockée. Nous n’utilisons pas DNS tiers. Plus récemment, nous avons été le premier fournisseur VPN à tirer nos serveurs de l’Inde en raison des directives récentes exigeant que tous les fournisseurs de VPN stockent des informations sur les utilisateurs pendant au moins cinq ans.

Pour nous assurer que nous fournissons les meilleures protections aux utilisateurs, nous avons également récemment invité KPMG et Cure53 pour effectuer séparément des audits indépendants sur nos systèmes et les technologies de serveur de base.

12. ExpressVPN possède des serveurs dans 94 pays, et a également récemment mis à niveau vers des serveurs de 10 Gbitps pour des vitesses plus rapides et des connexions plus fiables. Pour plus de 95% de nos serveurs, le serveur physique et les adresses IP associées sont situées dans le même pays. Pour les pays où il est difficile de trouver des serveurs qui répondent aux normes rigoureuses d’ExpressVPN, nous utilisons des emplacements virtuels. Les pays spécifiques sont publiés sur notre site Web ici.

Accès Internet Privé

Accès Internet Privé

1. Nous ne stockons aucun journal concernant le trafic, la session, le DNS ou les métadonnées. Il n’y a aucun journal pour une personne ou une entité pour correspondre à une adresse IP et à un horodatage à un utilisateur actuel ou ancien de notre service. En résumé, nous ne connectons pas, point final. La confidentialité est notre politique.

2. Access Internet privé, Inc. est une société Indiana, sous la société mère Kape Technologies Plc, un fournisseur de logiciels de consommation de premier plan de la confidentialité.

3. Nous avons un système actif et propriétaire en place pour aider à atténuer les abus. Cependant, nous sommes heureux d’annoncer que plus tôt cette année, nous avons déployé des connexions d’appareils simultanés illimités pour tous nos utilisateurs, afin d’aider le PIA VPN sur tous leurs appareils.

4. Nous utilisons Google Apps Suite et Google Analytics sur notre site Web uniquement avec des adresses IP d’intérêt et de données démographiques et anonymisées activées. Nous utilisons Zendesk pour notre équipe d’assistance.

5. Principalement, nous soulignons que notre service n’est pas destiné à être utilisé pour les activités illégales et les violations du droit d’auteur et nous demandons à nos utilisateurs de se conformer à cela lorsque vous acceptez nos conditions d’utilisation. À cet égard comme dans tous les autres, nous nous engageons à protéger la vie privée de nos clients tout en suivant la lettre de la loi.

6. PIA a une politique stricte à 100% de non-utilisation qui a été prouvée deux fois devant le tribunal. L’année dernière, notre politique de NO Logs a également subi un audit indépendant de la société Big Four, Deloitte, qui a constaté que les configurations du serveur de PIA s’alignent sur les politiques de confidentialité internes et ont confirmé que notre infrastructure n’est pas conçue pour identifier les utilisateurs ou identifier leurs activités. Dans le cadre de notre engagement envers la transparence, nous fournissons un rapport semi-annuel contenant des détails sur les demandes récentes faites à notre service juridique. Comme toujours, PIA n’a rien à partager en réponse à ces demandes car nous ne tenons aucun journal de nos clients. Notre entreprise combattrait une ordonnance du tribunal qui nous oblige à faire une sorte de journalisation.

7. BitTorrent et le trafic de partage de fichiers ne sont pas discriminés ou étranglés. Nous ne censurer pas notre trafic, point final. PIA offre un port de port, et des informations sur la façon de permettre la transmission de port peuvent être trouvées ici.

8. Nos fournisseurs / méthodes de paiement actuels incluent Stripe, PayPal, Bitpay, Apple / iTunes, GooglePlay, Amazon et Paygarden. Les détails du paiement ne sont liés qu’aux comptes à des fins de facturation. Les affectations IP et autres activités utilisateur sur nos serveurs VPN ne sont pas liées à des comptes ou des détails de paiement spécifiques en raison de notre politique stricte et démontrée sans logicielle.

9. Pour le moment, l’algorithme de connexion VPN et de chiffrement le plus sécurisé et le plus pratique que nous recommandons à nos utilisateurs serait notre suite de chiffre. Plus d’informations pour les clients peuvent être trouvées sur notre portail d’assistance.

dix. Nos utilisateurs ont accès à une pléthore d’outils supplémentaires, y compris, mais sans s’y limiter, un commutateur de mise à mort robuste, une protection des fuites IPv6 et une protection contre les fuites DNS. La fonctionnalité de Mace de Pia est également incluse en standard et propose un bloqueur d’annonces basé sur DNS qui aide à protéger les utilisateurs des publicités, des trackers et des logiciels malveillants. Les autres fonctionnalités de sécurité de la PIA incluent Identity Guard, permettant aux utilisateurs de surveiller si leurs e-mails ont été impliqués dans les violations de données, et un produit antivirus de confidentialité en option offrant aux utilisateurs des utilisateurs en ligne.

11. Nos serveurs Bare Metal sont situés dans des centres de données tiers qui sont exploités par des partenaires commerciaux de confiance avec lesquels nous avons obtenu une diligence raisonnable sérieuse. Si les pays ou les centres de données ne respectent pas nos normes de confidentialité élevées, nous supprimons notre présence de serveur VPN. Souvent, dans ces cas, nous serions en mesure d’offrir des emplacements de serveurs virtuels à la place, où l’adresse IP enregistrée correspond au pays auquel vous avez choisi de vous connecter, tandis que le serveur est physiquement situé dans un autre pays, généralement à proximité. De plus, tous nos serveurs sont uniquement RAM, donc toute information qui les a traversée est effacée chaque fois que le serveur redémarre.

12. Le réseau de serveurs de PIA couvre 84 pays et 140+ emplacements, y compris dans les 50 États américains. Notre liste complète des emplacements des serveurs peut être trouvée ici. Nous avons mis à niveau nos serveurs vers des serveurs NextGen supérieurs avec des cartes réseau de 10 Gbit / s, ce qui aide à fournir des temps d’arrêt du serveur réduits, de meilleures vitesses et une sécurité pour nos utilisateurs. Tous nos serveurs eux-mêmes sont physiques. Nous offrons également des emplacements virtuels comme expliqué ci-dessus.

Torguard

Logo de Torguard

1. Torguard a toujours adhéré à une stratégie stricte sans logicielle pour tous ses utilisateurs. Ni les horodatages ni les journaux IP ne sont entretenus sur aucun VPN ou serveur d’authentification. Les seules données que Torguard possède est les données statistiques du réseau. Cette information aide à évaluer la charge du serveur. De plus, Torguard enregistre les coordonnées de facturation ou de paiement lorsqu’un utilisateur acquiert nos services.

2. Torguard fait partie de VPNetWorks LLC, qui est lui-même une filiale des services de protection des données. Toutes nos opérations sont exécutées dans le cadre réglementaire des États-Unis. L’originalité et l’engagement de Torguard envers ses valeurs fondamentales sont préservés car il continue de fonctionner en vertu de sa propriété initiale – VPNETWORKS LLC et les services de protection des données. Il est à noter que Torguard a toujours été fidèle à ses origines, n’ayant jamais changé de propriété et continue de fonctionner sous la gouvernance et les principes établis par ses sociétés fondatrices.

3. Nous utilisons une édition simplifiée de Nagios pour superviser l’utilisation du matériel, la disponibilité et la latence associés à notre VPN / proxy, dépourvu de tout module supplémentaire. Torguard applique une limite en temps réel de huit connexions simultanées pour chaque utilisateur, et chaque session est instantanément effacée dès que l’utilisateur se déconnecte. Dans les cas où un utilisateur ne se déconnecte pas ou ne se déconnecte pas par inadvertance, notre système a la capacité de éliminer automatiquement ces séances obsolètes en quelques minutes.

4. Nous hébergeons nos propres analyses à l’aide de Matamo, une plate-forme open source, et nous avons assuré qu’il ne conserve pas les adresses IP de référence. Nous utilisons des données anonymisées de Matamo Analytics pour améliorer notre compréhension et optimiser nos offres de site Web et de service. Tous les processus de support client sont gérés en interne, sans utiliser d’outils tiers. Quant à la livraison des e-mails, il est géré via SendGrid.

5. En cas de réception d’un avis de suppression légitime du DMCA, notre équipe juridique serait chargée de s’y traiter. Cependant, en raison de notre stratégie sans logicielle stricte et de notre réseau IP partagé, il nous est impossible de relayer de telles demandes à un utilisateur spécifique.

  Descarga de canciones de torrents

6. Lorsque nous recevons une ordonnance du tribunal, il est immédiatement soumis à un examen de notre équipe juridique pour valider sa légitimité juridictionnelle. Dans les cas où la commande est validée, notre représentation légale serait obligée de faire exposer les détails de notre réseau de propriété intellectuelle partagée et de notre politique de ferme. Compte tenu de la conception de notre réseau et du volume substantiel de trafic qu’il accueille, toutes les modifications pour enregistrer l’activité des utilisateurs sont irréalisables. C’est une circonstance que nous n’avons jamais eu à affronter au cours de nos opérations.

Notre réseau chez Torguard est spécifiquement conçu pour fonctionner avec un minimum de ressources de serveur, ce qui le rend intrinsèquement incapable de conserver les journaux des utilisateurs. La structure de nos serveurs VPN partagés et le volume de trafic élevé qui circule via notre réseau rendent pratiquement impossible la maintenance de ces journaux.

7. Tous les serveurs, à l’exception de ceux situés aux États-Unis et sur notre réseau IP résidentiel et en streaming, permettent un trafic torrent. L’exclusion du trafic BitTorrent sur les serveurs américains est une mesure prise en réponse à un règlement juridique en 2022. De plus, Torguard fournit un transfert de port pour tous les ports dépassant 2048. Le seul port que nous restreignions sortant est le port SMTP 25, comme mesure pour éviter une mauvaise utilisation.

8. Nous utilisons des transactions de crédit ou de débit de crédits ou de débit et avons notre propre système BTCPAY pour gérer les transferts Bitcoin et Litecoin. Torguard accepte également tous les types de crypto-monnaie via NowPayments, et Payswall est utilisé pour les paiements de cartes-cadeaux et les options de transfert bancaire locales. Pour assurer la plus grande protection de la vie privée de nos utilisateurs, Torguard a pris des mesures considérables, y compris des modifications approfondies à notre système de facturation, pour s’adapter à divers fournisseurs de paiement.

9. Pour une sécurité améliorée, nous suggérons de déployer OpenVPN avec AES-256-GCM-SHA512, incorporant notre protocole VPN furtif comme couche protectrice supplémentaire. Cela peut être fait via les applications de bureau ou mobiles de Torguard.

dix. En effet, notre commutateur de mise à mort a une conception unique qui dirige tout le trafic vers un «trou noir» si l’utilisateur expérimente la perte de connectivité ou si l’application se bloque pour quelque raison que ce soit. Nous développons actuellement un double stock pour IPv4 / IPv6, qui sera lancé une fois que l’adoption IPv6 deviendra plus répandue chez les utilisateurs.

11. Bien que nous hébergeons des serveurs à des emplacements tiers, nous ne choisissons ces sites qu’après un examen approfondi basé sur des critères de sécurité stricts. Nous utilisons le cryptage disque et opérons une partie du réseau sur des disques de RAM virtuels. Des audits réguliers sont effectués sur nos serveurs et nous nous assurons qu’aucune clé n’est stockée sur les points de terminaison qui pourraient risquer des compromis de trafic. De plus, tout accès à distance, comme IPMI, est handicapé ou strict et restreint et surveillé. Nous offrons un DNS public sécurisé, mais nous fournissons également notre DNS interne sur chaque point de terminaison, qui interroge directement les serveurs VPN racine.

12. Actuellement, nous maintenons trois emplacements virtuels: Taiwan, Grèce et Russie. Bien que Torguard préfère généralement éviter les emplacements virtuels, il y a des cas où nous ne pouvons pas trouver un centre de données à métal nu qui satisfait à nos critères de sécurité rigoureux. Dans de tels cas, nous choisissons de ne pas faire de compromis sur la sécurité.

Protonvpn

protonvpn

1. Chaque fois qu’un utilisateur se connecte au service, nous n’obtenons qu’un horodatage de la dernière tentative de connexion réussie. Cela est écrasé chaque fois qu’un utilisateur se connecte avec succès. Cela ne contient aucune information d’identification, telle que les adresses IP ou les emplacements. Nous conservons ces informations limitées pour protéger les comptes d’utilisateurs contre les attaques de force par mot de passe. Cependant, nous ne partageons aucune de ces données avec des tiers.

3. Les utilisateurs doivent créer un compte afin d’utiliser notre service. Nous conservons des données comptables pour voir combien de sessions sont ouvertes par un utilisateur donné, afin de permettre uniquement le nombre de sessions correspondant à leur plan abonné.

4. Nous utilisons Zendesk pour rassembler et répondre aux demandes de support ou à des rapports de bogues.

5. Notre équipe anti-abus et juridique enquête sur les plaintes que nous recevons à cet égard avec toutes les preuves disponibles et décider de savoir s’il y a une bonne raison de croire que les comptes mentionnés sont impliqués dans de telles activités, auquel cas ils sont suspendus. Nous utilisons toujours la loi suisse comme référence pour de telles plaintes.

6. Ce type de demande n’a jamais été fait pour Proton VPN. Cela dit, Proton VPN est basé en Suisse, ce qui signifie qu’il serait illégal pour nous de coopérer avec les forces de l’ordre étrangères ou les tribunaux, sauf si les autorités suisses sont spécifiquement demandées par les autorités suisses. Cependant, même dans ce scénario, les seules informations auxquelles nous aurions accès seraient le nom d’utilisateur, l’adresse e-mail et les informations de facturation pour les utilisateurs existants. Ces données sont supprimées lorsqu’un compte est supprimé.

7. Certains de nos serveurs sont optimisés pour le partage de fichiers P2P. Cette fonctionnalité est livrée avec des vitesses de téléchargement rapide et une bande passante illimitée.

8. Nous permettons aux utilisateurs de payer par carte de crédit, carte de débit, paypal, bitcoin ou espèces. Nous comptons sur des tiers pour traiter la carte de crédit et les transactions PayPal, et nous n’enregistrons pas les détails complets de la carte de crédit.

9. Nous n’utilisons que le chiffrement la plus haute résistance et recommanderions à d’autres. Cela signifie que tout le trafic du réseau est chiffré avec AES-256, l’échange de clés est effectué avec RSA 4096 bits et HMAC avec SHA384 est utilisé pour l’authentification des messages. Nous utilisons uniquement des protocoles VPN qui sont connus pour être sécurisés – IKEV2 / IPSEC, OpenVPN et Wireguard. Proton VPN n’a pas de serveurs qui prennent en charge PPTP et L2TP / IPSEC, même s’ils sont moins coûteux à utiliser.

dix. Tous nos clients prennent en charge les fonctionnalités de changement de kill.

11. Bien que nous propriétaires de nos serveurs d’entrée de base sécurisés, nous utilisons également des infrastructures louées. Nous utilisons uniquement des serveurs physiques que nous pouvons contrôler pleinement par opposition aux serveurs virtuels, ce qui signifie que le matériel est dédié uniquement à Proton VPN, nous donnant un degré de contrôle plus élevé et le rendant plus sécurisé. Tous les serveurs VPN de proton loués sont sécurisés avec un chiffrement de disque au niveau du bloc. En mettant en œuvre un cryptage à disque complet sur tous nos serveurs, nous pouvons protéger nos certificats et atténuer le risque d’attaques MITM. Et oui, tous nos serveurs implémentent les serveurs DNS.

12. Dans le cadre de Proton AG, nous partageons avec Proton Mail l’infrastructure principale où nos sites Web et bases de données sont hébergés. Cette infrastructure est hébergée en Suisse et détenue par Proton AG. Dans le cadre de l’infrastructure VPN, nous possédons les serveurs de base Secure VPN et les serveurs VPN physiques dédiés à travers le monde.

AirVPN

Logo AirVPN

1. Non, nous ne gardons ni ne partageons avec des tiers de données qui nous permettraient de correspondre à une adresse IP et à un horodatage à un utilisateur actuel ou ancien de notre service

2. Airvpn en Italie. Aucune entreprise / entreprise mère.

3. Aucun outil de surveillance n’est utilisé. Afin de limiter la quantité de connexions simultanées à partir d’un seul compte, un compteur est conservé. Chaque nouvelle connexion augmente le compteur et chaque nouvelle déconnexion diminue le compteur. Si le compteur dépasse le montant des connexions simultanées autorisées (achetées pour un compte), une nouvelle connexion est refusée. De cette façon, aucune activité forestière ou inspection n’est nécessaire.

4. Non, nous n’utilisons aucun fournisseur de messagerie externe, analyse ou outils de support qui détiennent des informations fournies par les utilisateurs.

5. Ils sont ignorés s’ils se rapportent à P2P, ils sont traités, vérifiés et gérés en conséquence (rejetés ou acceptés) s’ils se rapportent aux sites Web (ou aux services FTP, etc.) hébergé derrière nos serveurs VPN.

6. a) Nous coopérions au mieux de nos capacités, bien que nous ne puissions pas fournir des informations que nous n’avons pas. b) Nous ne sommes pas en mesure de nous conformer en raison de problèmes et de limitations techniques. c) Le scénario du «cas B» n’a jamais eu lieu. Le scénario du «cas A» s’est produit à plusieurs reprises, mais notre infrastructure ne surveille pas, n’inspecte ni ne journalise le trafic des clients, il n’est donc pas possible de corréler les informations des clients (si nous l’avons eu) avec le trafic des clients et vice-versa.

7. a) Oui, BitTorrent et d’autres trafics de partage de fichiers sont autorisés sur tous les serveurs. AIRVPN ne fait que discriminer le protocole ou l’application et maintient son réseau aussi agnostique que possible. b) Oui, nous fournissons un service de transfert de ports éloigné. c) Le port sortant 25 est bloqué.

8. Nous acceptons les paiements via PayPal, les principales cartes de crédit, Apple Pay, Google Pay, Giropay, Ideal, EPS et Bancontact. Nous acceptons également Bitcoin, Litecoin, Bitcoin Cash, Dash, Doge et Monero. En acceptant directement diverses crypto-monnaies sans intermédiaires, nous nous débarrassons des frais supplémentaires et surtout des problèmes de confidentialité, y compris les corrélations entre les adresses IP et les paiements. En acceptant Monero, nous offrons également la possibilité à nos clients de payer via une crypto-monnaie qui protège les transactions avec une couche d’anonymat intégrée.

9. Chacha20-Poly1305 et AES-256-GCM

dix. Nous fournissons un verrouillage de réseau dans notre logiciel gratuit et open-source. Il peut empêcher les fuites de trafic (IPv4 et IPv6 – fuites DNS incluses) même en cas de liaison de l’application ou du système, en cas de fuite de l’UPNP, des paramètres incorrects, des paramètres de mauvais Déconnexion VPN. b) Oui, nous fournissons un accès DS IPv4 / IPv6, y compris IPv6 sur IPv4, Pure IPv4 et Pure IPv6. De cette façon, même les clients dont le FAI ne prend pas en charge IPv6 peut accéder aux services IPv6 via AirVPN.

11. Nous ne possédons pas nos centres de données et nous ne sommes pas un fournisseur de transport en commun, nous achetons donc du trafic à partir de fournisseurs de niveau 1, de niveau 2 et seulement de temps en temps et nous hébergeons des serveurs dans divers centres de données. Les contre-mesures principales sont: l’accès exclusif à IPMI, etc. via nos propres adresses IP externes ou un VPN spécifique pour l’IPMI, etc.; inhibition du redémarrage; Support USB éliminé du noyau; Toutes les données stockées dans le disque RAM et certaines autres méthodes que nous préférons ne pas divulguer. Cependant, si les lignes de serveur sont écoutées à l’extérieur et de manière transparente et que la falsification du serveur ne se produit pas, il n’y a aucun moyen à l’intérieur du serveur pour éviter ou être conscient de l’écoute électronique en cours. La prévention de l’écoute électronique doit être obtenue avec d’autres méthodes à côté du client (certaines d’entre elles sont intégrées dans notre logiciel), par exemple, VPN sur Tor, Tor sur VPN, etc.

12. Non, nous n’offrons pas d’emplacements virtuels et / ou de VP. Nous ne déclarons que de vrais emplacements de véritables serveurs de «métal nu».

Oeck

oeck

1. Non. Nous ne conservons aucune horodatage de connexion / déconnexion ou d’informations similaires. Nous expliquons exactement ce que nous ne connectons pas et ce que nous surveillons dans notre politique de confidentialité.

2. Oeck Limited. Nous sommes inscrits à Hong Kong car les lois sur la rétention des données sont toujours en faveur des sociétés VPN et l’emplacement est toujours amical avec les services VPN. Quand et si nous en avons besoin, nous pouvons rapidement déplacer Oeck à Singapour si quelque chose à Hong Kong change.

3. Bien que nous autorions le partage de compte pour nos clients, nous limitons leurs connexions totales simultanées à six. Ceci est surveillé en temps réel et il n’y a aucune journalisation de ces informations. Nous demandons également que nos clients utilisent une région P2P désignée s’ils veulent faire un torrent ou une autre activité P2P.

4. Nous utilisons AWS pour notre e-mail sortant – cependant, le courrier électronique n’est jamais utilisé pour la correspondance. Nous avons un système de billets d’assistance que nos clients doivent utiliser pour communiquer avec nous qui est fabriqué sur mesure et une partie de notre site Web. Les billets sont supprimés 48 heures après la résolution. Nous utilisons Matomo pour nos analyses. Nous avons suivi ce chemin car Matomo est organisé par nous et aucune autre partie n’a accès à elle.

5. Si possible, nous suspendons temporairement l’utilisation du port sur le nœud VPN spécifié dans la plainte. C’est tout ce que nous pouvons faire, car il n’y a aucun moyen pour nous de faire correspondre quoi que ce soit à un client. La suspension du port spécifié sur le serveur spécifié est levée après 31 jours.

6. Cela ne nous est jamais arrivé. Cependant, dans cet événement, nous serions en mesure de fournir le nom d’utilisateur d’un client, l’adresse e-mail et toutes les informations de facturation possibles de nos fournisseurs de paiement (reçus de paiement, etc.). Les informations de facturation seront impossibles si le client a choisi de payer en espèces. Si nous étions contraints par les autorités à enregistrer l’activité à l’avenir, nous éterions simplement nos serveurs dans la juridiction affectée. Nous possédons tous nos propres matériels (même les routeurs du centre de données) et nos nodes de sortie s’exécutent sans aucun support de stockage. Nous allons simplement éteindre l’interrupteur. Nous utilisons également un mandat de mandat.

7. Oui. Nous permettons à nos clients de torrent via notre région torrent car il est optimisé pour cette technologie. Bien que nous ne bloquons pas le torrent dans nos autres régions, nous suggérons que les utilisateurs utilisent la région torrent lors du torrent. Nous fournissons un service très avancé à tous nos clients. Aucun port n’est bloqué.

8. Nous utilisons Stripe, PayPal et Coinbase Commerce pour les paiements en ligne. Nous acceptons également de l’argent dans le courrier. Le seul détail que nous avons est si un client a payé son compte ou non. En ce qui concerne ce que les fournisseurs de paiement enregistrent – ils enregistrent tout ce qu’ils peuvent. Nous encourageons les paiements via de l’argent si possible.

9. Nous proposons OpenVPN avec RSA-4096 et AES-256-GCM.

dix. Nos applications sont livrées avec une fonction de changement de kill. Pour les utilisateurs qui choisissent de ne pas utiliser nos applications et d’utiliser un client OpenVPN tiers à la place, nous avons créé des proxys SOCKS5 disponibles qui fonctionnent comme un interrupteur de kill. Ceux-ci ne sont accessibles que via notre VPN. Ils peuvent être utilisés via un navigateur, une application ou un proxy à l’échelle du système.

11. Non. Tout notre matériel nous appartient. Même les routeurs nous appartiennent. Nous ne journalisons aucune activité VPN. Nos nodes de sortie VPN n’ont pas de disques durs ou d’autres capacités de stockage, tout s’étend sur RAM. Nos fournisseurs en amont n’ont pas accès à notre réseau alors que nos affaires commencent dans nos propres routeurs. Nous n’utilisons que nos propres serveurs DNS.

12. Nous avons un moniteur en temps réel de nos serveurs. C’est une liste de nos régions VPN disponibles auxquelles les utilisateurs peuvent se connecter. Le graphique affiche les informations comme un affichage par région. En effet. Bien que nous n’offrions pas d’emplacements virtuels, nous proposons des proxys IP résidentiels dans le cadre de notre service. Il y a plus de 30 régions disponibles et celles-ci sont utilisées pour notre fonction de routage intelligent.

Confidentialité parfaite

Logo de confidentialité parfait

1. Nous ne stockons ni ne enregistrons de données qui indiqueraient l’identité ou les activités d’un utilisateur.

2. Le nom de l’entreprise est CyberDock IT Solutions GmbH et la juridiction est l’Allemagne.

3. Le nombre de connexions / appareils en même temps n’est pas limité car nous ne le suivons pas. En cas d’activité malveillante vers des cibles spécifiques, nous bloquons les adresses IP ou les gammes, de sorte qu’elles ne sont pas accessibles à partir de nos serveurs VPN. De plus, nous avons des limites de nouvelles connexions sortantes pour des protocoles comme SSH, IMAP et SMTP pour éviter les attaques automatisées de spam et de force brute. Nous n’utilisons aucun autre outil.

4. Nos sites Web utilisent Google Analytics pour améliorer la qualité de l’expérience utilisateur et son RGPD est conforme aux adresses IP anonymisées. Vous pouvez interdire le suivi en un seul clic sur un lien fourni dans la politique de confidentialité. Si un client a un problème avec Google, il a la possibilité de désactiver le suivi de tous les domaines Google dans Trackstop. Je crois que nous sommes le seul fournisseur VPN qui offre cette possibilité. Toutes les autres solutions comme le courrier électronique, le support et même notre programme d’affiliation sont des logiciels internes et sous notre contrôle.

5. Parce que nous n’hébergeons aucune donnée, les avis de DMCA ne nous affectent pas directement. Cependant, nous répondons généralement aux demandes. Nous soulignons que nous ne conservons aucune donnée qui nous permettrait d’identifier un utilisateur de l’adresse IP utilisée.

6. Si nous recevons une ordonnance du tribunal allemand, nous sommes obligés de fournir les données que nous avons. Étant donné que nous ne journalisons aucune adresse IP, horodatage ou autres données liées à la connexion, la seule étape de notre côté est d’informer la partie de demande que nous n’avons pas de données qui permettraient d’identifier un utilisateur en fonction de ces données. Si nous recevons jamais une ordonnance juridique juridiquement contraignante qui nous obligerait à enregistrer l’activité d’un utilisateur à l’avenir, nous préférons fermer les serveurs dans le pays concerné que de compromettre la confidentialité de notre utilisateur.

Il y a eu des incidents dans le passé où des serveurs de confidentialité parfaits ont été saisis, mais aucune information utilisateur n’a été compromise de cette façon. Étant donné qu’aucun journal n’est stocké en premier lieu et que tous nos services s’exécutent dans des disques RAM, une crise de serveur ne comprometra jamais nos clients. Bien que nous ne soyons pas soumis aux lois américaines, il existe une page de canari de mandat disponible.

7. À l’exception de nos serveurs américains et de nos serveurs français, BitTorrent et d’autres logiciels de partage de fichiers sont autorisés. Nous offrons un transfert de port et ne bloquons aucun ports.

8. Nous proposons des cartes Bitcoin, PayPal et de crédit pour les utilisateurs qui préfèrent ces options et plus de 60 autres méthodes de paiement. Bien sûr, il est garanti que les détails de paiement ne sont associés à aucune adresse IP. La seule chose que vous savez sur une personne, c’est qu’elle est un client d’une confidentialité parfaite et quelle adresse e-mail a été utilisée.

9. Le protocole le plus sécurisé que nous recommandons est toujours OpenVPN avec un cryptage AES-GCM 256 bits. Avec notre gestionnaire VPN pour Mac et Windows, vous avez également la possibilité de créer des cascades sur quatre serveurs VPN. Cette fonction multi-HOP fonctionne avec un tunnel dans le tunnel. Si vous choisissez des pays pour le houblon qui sont connus pour ne pas coopérer les uns avec les autres, vous avez l’idée. En plus de cela, vous pouvez activer notre fonctionnalité de neurorout, ce qui modifie le routage en fonction de la destination du domaine visité et sélectionne dynamiquement différents houblons pour le serveur sortant pour s’assurer qu’il est géographiquement proche du serveur visité.

dix. Oui, nos serveurs prennent en charge les fonctionnalités complètes de la double pile IPv4 / IPv6, même lorsque votre FAI ne prend pas en charge IPv6. Notre gestionnaire VPN a un «commutateur de kill» qui a une protection configurable avec trois niveaux de sécurité.

11. Nous exécutons des serveurs à métal nu dédié dans divers centres de données à travers le monde. Bien que nous n’ayons aucun accès physique aux serveurs, ils fonctionnent tous uniquement dans les disques RAM et sont entièrement cryptés.

12. Actuellement, nous proposons des serveurs dans 25 pays dans le monde. Tous les serveurs sont situés dans la ville affichés dans le nom d’hôte – il n’y a pas d’emplacements virtuels. Pour plus de détails sur tous les emplacements de serveurs, veuillez vérifier le site d’état de notre serveur car nous ajoutons constamment de nouveaux serveurs.

Cacher.moi

1. Non, nous ne tenons aucun journal. Nous avons développé notre système en œil sur la confidentialité de nos clients, nous avons donc créé un cluster VPN distribué avec des nœuds publics indépendants qui ne stockent aucune donnée ou journal client du tout.

2. Cacher.ME VPN est exploité par Eventture Limited et basé en Malaisie sans aucune obligation légale de stocker des journaux utilisateur du tout.

3. Nous ne limitons ni ne surveillons pas les connexions individuelles. Pour atténuer les abus, nous déployons des règles générales de pare-feu sur certains serveurs qui s’appliquent à des gammes IP spécifiques.

4. Notre site Web n’inclut pas les outils de suivi tiers. Pour le support en direct, nous avons intégré Zendesk dans une solution à deux clics conviviale pour la confidentialité, donc il ne se charge pas par défaut et aucune donnée personnelle n’est partagée.

5. Étant donné que nous ne stockons aucun journal et / ou hôte atteint du matériel de droit d’auteur sur nos services, nous répondrons à ces avis en conséquence.

6. Bien que cela ne se soit jamais produit dans un tel scénario, nous ne pourrons pas divertir les ordonnances du tribunal parce que notre infrastructure est construite de manière à ne stocker aucun journal, et il n’y a aucun moyen de relier une cyber-activité particulière à tout utilisateur particulier. Dans le cas où nous sommes obligés de stocker les journaux des utilisateurs, nous préférerions fermer plutôt que d’installer nos utilisateurs qui ont fait confiance aux États-Unis.

7. Il n’y a pas de moyen efficace de bloquer le trafic de partage de fichiers sans surveiller nos clients, ce qui est contraire à nos principes et serait même illégal. Habituellement, nous recommandons uniquement nos clients d’éviter les emplacements américains et britanniques pour le partage de fichiers, mais il est sur une base d’autorégulation, car ces pays ont de fortes lois anti-Copyright en place.

8. Nous prenons en charge un large éventail de méthodes de paiement populaires, y compris toutes les grandes crypto-monnaies comme Bitcoin, Litecoin, Ethereum, Dash, Monero, PayPal, Credit Cards et Nank Transfer. Tous les paiements sont traités par les fournisseurs de paiement externes et sont liés à un identifiant de paiement temporaire. Cet ID de paiement temporaire ne peut pas être connecté au compte / activité VPN de l’utilisateur. Une fois le paiement terminé, l’ID de paiement temporaire sera retiré en permanence de la base de données.

9. Après tout, les protocoles VPN modernes que nous soutenons tous – comme Wireguard, IKEV2, OpenVPN, SoftEtherVPN et SSTP, sont considérés comme sécurisés même après les fuites de la NSA. Nous suivons les normes cryptographiques et configuons nos serveurs VPN en conséquence afin de prendre en charge un échange de clés sécurisé avec une taille de clé 8192 bits et un chiffrement symétrique fort (AES-256) pour le transfert de données.

dix. Notre client de bureau prend en charge les fonctionnalités de sécurité telles que MultiHop Double VPN, Kill Switch, pare-feu pour limiter les applications à VPN, pare-feu pour limiter toutes les connexions à VPN, divisé le tunnel, connexion automatique, reconnexion automatique, etc., ce qui garantit que la connexion est toujours sécurisée. Surtout, nous avons mis des couches de sécurité supplémentaires, qui incluent une protection par défaut contre les fuites IP et DNS.

Cacher.moi est l’un des rares fournisseurs de VPN qui prend en charge IPv4 et IPv6 à double pile, donc nos clients n’ont pas à s’inquiéter des fuites IP potentielles.

11. Nous exploitons nos propres serveurs DNS non englobants pour protéger nos clients contre le détournement DNS et les attaques similaires. Nous ne possédons pas de matériel physique, mais en cas de détection d’intrusion et d’autres différentes mesures de sécurité en place pour assurer l’intégrité et la sécurité de tous nos serveurs uniques. De plus, nous choisissons très attentivement tous les fournisseurs d’hébergement tiers, nous pouvons donc nous assurer qu’il existe certaines normes de sécurité (ISO 27001) et aucune personne non autorisée ne pourrait accéder à nos serveurs. Parmi nos partenaires réputés figurent Nforce, M247, Psychz Networks et bien d’autres.

  UTorrent bloqueado por avast

Semblable au relais privé d’Apple, notre fonctionnalité Dynamic MultiHop Double VPN nous permet d’acheminer le tunnel de la connexion sur plusieurs emplacements de serveurs. Ni le serveur entrant ni sortant ne peut égaler l’activité des utilisateurs, ce qui offre une couche de sécurité supplémentaire.

12. Nos serveurs sont situés dans des pays du monde.

Confiance.Zone

Logo TrustZone

1. Confiance.Zone ne stocke aucun journal. Par conséquent, nous n’avons aucune donnée qui pourrait être liée et attribuée à l’utilisateur actuel ou ancien. Tout ce dont nous avons besoin des clients est un e-mail pour inscrire.

2. Confiance.Zone est sous la juridiction de Seychelles. L’entreprise est exploitée par Internet Privacy Ltd.

3. Notre système peut comprendre le nombre de sessions actives qu’une licence donnée a à un moment donné dans le temps. Ce compteur est temporairement placé dans RAM et jamais enregistré ou sauvé n’importe où.

4. Confiance.La zone n’a jamais utilisé d’outils tiers comme Google Analytics, une plate-forme de chat en direct, des outils de support ou d’autres.

5. Si nous recevons des demandes DMCA ou des avis de violation du droit d’auteur – nous les ignorons. Confiance.Zone est sous la juridiction offshore, sur 14 Eyes Surveillance Alliance. Il n’y a pas de droit de rétention des données en Seychelles.

6. Une ordonnance du tribunal ne serait pas exécutoire parce que nous ne journalisons pas d’informations et donc il n’y a rien à faire de nos serveurs. Confiance.La zone prend en charge le mandat de mandat. Confiance.La zone n’a pas reçu ou n’a pas été soumise à des recherches, des convulsions de données ou des exigences pour enregistrer toutes les actions de nos clients.

7. Le trafic BitTorrent et le partage de fichiers est autorisé sur toute la confiance.Serveurs de zone. De plus, nous ne limitons aucun type de trafic. Confiance.La zone ne limite ni ne bloque les protocoles, les adresses IP, les serveurs ou tout type de trafic. Nous offrons un transfert de port pour augmenter les vitesses de téléchargement pour les torrents.

8. Toutes les principales cartes de crédit sont acceptées. PayPal, Alipay, Wire Transfer et de nombreux autres types de paiements sont disponibles. Comme nous ne stockons aucun journal, il n’y a aucun moyen de lier les détails du paiement avec l’activité Internet d’un utilisateur

9. Nous utilisons les protocoles les plus recommandés dans l’industrie VPN – Wireguard, OpenVPN, IKEV2 / IPSec, L2TP / IPSec, Softether, Socks5 Proxy Trust.Zone utilise le cryptage AES-256 par défaut.

dix. Confiance.Zone soutient une fonction de changement de kill. Nous possédons également nos serveurs DNS et fournissons aux utilisateurs la possibilité d’utiliser notre DNS pour éviter toute fuite DNS. Toutes les fonctionnalités énumérées ci-dessus sont également disponibles avec notre plan gratuit, qui ne nécessite pas de carte de crédit pour commencer. Nous fournissons également aux utilisateurs des recommandations supplémentaires pour nous assurer qu’il n’y a pas de fuites, fuites DNS ou fuites IP ou fuites.

11. Nous avons une infrastructure mixte. Confiance.Zone possède des serveurs physiques et nous y avons accès physiquement. Dans les emplacements avec une utilisation inférieure, nous hébergeons normalement avec des tiers. Mais le point le plus important est que nous utilisons uniquement des serveurs dédiés dans ce cas, avec un contrôle total par nos administrateurs de réseau. Les requêtes DNS passent par nos propres serveurs DNS.

12. Nous opérons avec plus de 200 serveurs dédiés dans plus de 100 géo-zones et grandissons toujours. Nous fournissons également aux utilisateurs des adresses IP dédiées et de la transmission. La carte complète des emplacements du serveur est disponible ici.

Vide

Logo Windscribe

1. Non.

2. Windscribe Limited. Ontario, Canada.

3. Le nombre d’octets de tous les trafics envoyés via le réseau dans une période d’un mois ainsi qu’un nombre de connexions parallèles à un moment donné.

4. Non. Tout est auto-hébergé.

5. Notre politique de transparence est disponible ici.

6. En vertu de la loi canadienne, une entreprise VPN ne peut pas être obligée de faire des utilisateurs d’écoute électronique. Nous pouvons être légalement obligés de fournir les données que nous avons déjà (selon nos TO) et nous devions respecter une ordonnance du tribunal canadien valide. Étant donné que nous ne stockons aucune information d’identification qui peut lier une IP à un compte, le fait que les e-mails sont facultatifs pour s’inscrire et que le service peut être payé avec la crypto-monnaie, rien de ce que nous stockons n’identifie.

7. Nous autorisons le trafic P2P dans la plupart des endroits. Oui, nous fournissons un transfert de port pour tous les utilisateurs professionnels. Seuls les ports supérieurs à 1024 sont autorisés.

8. Stripe, PayPal, Coinpayments, Payswall. Les adresses IP des utilisateurs ne sont pas stockées ou liées aux paiements.

9. Les paramètres de chiffrement sont similaires pour tous les protocoles que nous prenons en charge. Cipher AES-256 avec SHA512 Auth et une clé RSA 4096 bits. Nous vous recommandons d’utiliser IKEV2, car c’est un protocole d’espace de noyau qui est plus rapide qu’OpenVPN dans la plupart des cas. Nous prenons également en charge Wire Guil.

dix. Nos applications de bureau ont un pare-feu intégré qui bloque toute la connectivité à l’extérieur du tunnel. Ils ont également un routage divisé (par processus ou au niveau du réseau), une usurpation d’adresse MAC et une prise en charge externe du serveur DNS. En cas de chute de connexion, il échoue – rien ne doit être fait. Le pare-feu protège contre toutes les fuites, IPv4, IPv6 et DNS. Nous prenons uniquement la connectivité IPv4 pour le moment.

11. Nous louons des serveurs dans plus de 150 centres de données différents dans le monde. Certains centres de données déploient une surveillance des réseaux aux fins de la protection DDOS. Nous demandons à le désactiver chaque fois que possible, mais ce n’est pas possible à tous les endroits. Même avec elle en place, comme la plupart des serveurs ont des dizaines / centaines d’utilisateurs qui leur sont connectés à un moment donné, votre activité est «perdue dans la foule». Chaque serveur VPN exploite un serveur DNS récursif et effectue la résolution DNS localement.

12. Notre aperçu du serveur est disponible ici. Nous n’offrons pas d’emplacements virtuels.

Mullvad

Mullvad

1. Non, tous les détails sont expliqués dans notre politique de données sans engagement.

Mise à jour: avril 2023: Mullvad a fait l’objet d’un mandat de perquisition, mais la société rapporte que les données client n’ont pas été compromises.

2. Mullvad VPN AB – Suédois. La société mère est Amagicom AB – suédois.

3. Nous atténuons les abus en bloquant l’utilisation des ports 25, 137 139 et 445 en raison de problèmes de sécurité par e-mail et de sécurité Windows.

OpenVPN: Nombre de connexions: chaque serveur VPN se présente à un service central. Lorsqu’un client se connecte à un serveur VPN, le serveur demande au service central de valider le numéro de compte, si le compte a ou non du temps restant. Si le compte a atteint son nombre autorisé de connexions, et ainsi de suite. Tout est effectué uniquement dans la mémoire temporaire; Aucune de ces informations n’est stockée en permanence sur le disque.
Wireguard: Nombre de connexions: chaque serveur VPN rapporte des clés publiques connectées à un service central. Si une clé est maltraitée, elle sera révoquée.

Nos serveurs envoient deux types de données à notre système de surveillance: les données de l’application agrégées, telles que le nombre total de connexions VPN actuelles, et les mesures génériques du système, telles que la charge CPU par noyau et la bande passante totale utilisée par le serveur.

Nous enregistrons la somme totale de chacune de ces statistiques afin de surveiller la santé de chaque serveur VPN individuel. Nous nous assurons que le système n’est pas surchargé, et nous surveillons les serveurs pour les attaques potentielles, les bogues et les problèmes de réseau. Nous surveillons également l’état en temps réel des connexions totales par compte, car nous ne permettons que cinq connexions simultanément. Comme nous n’enregistrons pas ces informations, nous ne pouvons pas, par exemple, vous dire combien de connexions votre compte avait il y a cinq minutes. Pour Wireguard, nous avons une limite de 5 clés maximum (i.e. 5 appareils).

4. Nous n’avons aucun éléments externes sur notre site Web, sauf pour tirer des éléments externes lorsque les clients sélectionnent les paiements de bande. Ces éléments ne sont pas chargés avant que l’utilisateur ne sélectionne «Pay by» et une méthode qui rayait. Nous utilisons un fournisseur de messagerie externe; Pour ceux qui souhaitent nous envoyer un e-mail, nous les encourageons à utiliser le cryptage PGP qui est le seul moyen efficace de garder un e-mail quelque peu privé. Le contenu décrypté est uniquement à notre disposition.

5. Comme expliqué ici, il n’y a pas une telle loi suédoise qui nous est applicable.

6. De temps en temps, nous sommes contactés par des gouvernements qui nous demandaient de divulguer des informations sur nos clients. Étant donné que nous ne stockons aucune sorte de journaux d’activités, nous n’avons aucune information à donner. Pire des cas: nous interrompons les serveurs dans les pays touchés. La seule information possible pour nous à remettre est les enregistrements des paiements car ceux-ci sont stockés sur PayPal, Banks, etc.

7. Tout le trafic est traité de manière également. Le rediffusion du port est autorisé (Mettre à jour mai 2023, il est désormais désactivé).

8. Nous acceptons Cash, Bitcoin, Bitcoin Cash, Bank Wire, Credit Card, PayPal, Giropay, EPS Transfer, Bancontact, Ideal, Przelewy24 et Swish. Nous encourageons les paiements anonymes via des espèces ou l’une des crypto-monnaies. Nous exécutons notre propre nœud complet dans chacune des blockchains et n’utilisons pas de tiers pour aucune étape du processus de paiement, de la génération de codes QR à l’ajout de temps aux comptes. Notre site Web explique comment nous gérons les informations de paiement. Vous pouvez également payer dans l’application sur l’Apple Store à l’aide de l’application Mullvad iOS.

9. Nous proposons OpenVPN avec RSA-4096 et AES-256-GCM. Et nous proposons également Wireguard qui utilise Curve25519 et Chacha20-Poly1305.

dix. Nous offrons un commutateur de mise à mort et une protection contre les fuites DNS, qui sont toutes deux prises en charge dans IPv6 sous le nom d’IPv4. Bien que le commutateur de mise à mort ne soit disponible que via notre client / application, nous fournissons également un proxy SOCKS5 qui fonctionne comme un commutateur de mise à mort et n’est accessible que via notre VPN.

11. À 14 de nos emplacements (4 en Suède, 1 au Danemark, 1 à Amsterdam, 2 en Norvège, 1 au Royaume-Uni, 2 en Finlande, 1 en Allemagne, 1 à Paris, 1 à Zurich), nous possédons et avons un contrôle physique sur Tous nos serveurs. Dans nos autres endroits, nous louons des serveurs physiques et dédiés et une bande passante des fournisseurs soigneusement sélectionnés. Gardez à l’esprit que nous avons 3 emplacements au Royaume-Uni et 3 en Allemagne, les serveurs que nous possédons physiquement sont ceux hébergés par 31173.SE (ils commencent par GB-Lon-0 * et De-Fra-0 *, et GB4-Wireguard, GB5-Wireguard, DE4-Wireguard et De5-Wireguard). Tous les serveurs sont de 10 Gbit / s.

Oui, nous utilisons nos propres serveurs DNS. Tout le trafic DNS acheminé via notre tunnel est détourné, même si vous définissez accidentellement un autre DNS, notre DNS sera de toute façon utilisé. Sauf si vous avez configuré DNS sur HTTPS ou DNS sur TLS, ou si vous utilisez un DNS personnalisé dans notre application.

12. Nous n’avons pas d’emplacements virtuels. Tous les emplacements sont répertoriés ici.

Ivpn

Logo IVPN

1. Non. Nous pensons que ne pas enregistrer les données liées à la connexion VPN est fondamentale pour tout service de confidentialité, quelle que soit la sécurité ou les politiques mises en œuvre pour protéger les données du journal. Plus précisément, nous ne nous connectons pas: trafic, demandes DNS, horodatage et durations de connexion, bande passante, adresse IP ou toute activité de compte sauf des connexions simultanées.

2. Privatus Limited, Gibraltar. Pas de parent ou de sociétés de portefeuille.

3. Nous limitons les connexions simultanées en maintenant un compteur temporaire sur un serveur central qui est supprimé lorsque l’utilisateur se déconnecte (nous détaillons ce processus dans notre politique de confidentialité).

4. Non. Nous avons pris une décision stratégique dès le premier jour qu’aucune entreprise ou données client ne serait jamais stockée sur des systèmes tiers. Tous nos services internes s’exécutent sur nos propres serveurs dédiés que nous configurons, configurons et gérons. Aucun tiers n’a accès à nos serveurs ou données. Nous n’hébergeons aucun script externe, trackers Web ou suivi des pixels sur notre site Web. Nous refusons également de s’engager dans la publicité sur des plateformes avec des modèles commerciaux basés sur la surveillance, comme Google ou Facebook.

5. Notre service juridique envoie une réponse indiquant que nous ne stockons pas de contenu sur nos serveurs et que nos serveurs VPN n’agissent que comme un conduit pour les données. De plus, nous les informions que nous ne stockons jamais les adresses IP des clients connectés à notre réseau et nous ne sommes pas légalement tenus de le faire. Nous avons une directive détaillée du processus juridique publié sur notre site Web.

6. Si on lui demande d’identifier un client en fonction d’un horodatage et / ou d’une adresse IP, nous répondrions en fait que nous ne stockons pas ces informations. Si légalement obligé de journaliser l’activité à l’avenir, nous ferons tout ce qui est en notre pouvoir pour alerter directement les clients concernés (ou indirectement via notre mandat Canari)).

7. Nous ne bloquons aucun trafic ou ports sur des serveurs. (Mise à jour: le transfert de port sera progressivement supprimé.)

8. Nous acceptons les cartes Bitcoin, Cash, Monero, PayPal et Credit. Lors de l’utilisation de Cash, il n’y a pas de lien vers un compte d’utilisateur dans notre système. Lorsque vous utilisez Bitcoin, la transaction est traitée via notre serveur BTCPAY auto-hébergé. Nous stockons les ID de transaction Bitcoin dans notre système. Si vous souhaitez rester anonyme à IVPN, vous devez prendre les précautions nécessaires lors de l’achat de Bitcoin. Nous acceptons Monero directement à notre portefeuille auto-hébergé et aucun tiers n’a accès aux informations de paiement. Lorsque vous payez avec PayPal ou une carte de crédit, un jeton est stocké qui est utilisé pour traiter les paiements récurrents, mais cela n’est lié en aucune façon à l’utilisation du compte VPN ou à des affectations IP.

9. Nous proposons et recommandons Wireguard, un protocole de haute performance qui utilise une cryptographie de pointe. Alternativement, nous proposons également OpenVPN avec RSA-4096 / AES-256-GCM, qui, selon nous, est également suffisamment sécurisé aux fins pour lesquelles nous fournissons notre service.

dix. Oui, le client IVPN propose un pare-feu VPN avancé qui bloque tous les types de fuite IP possibles, y compris IPv6, DNS, défaillances de réseau, yebrtc étourdissement, etc. Nos clients VPN travaillent sur un IPv4 / IPv6 à double pile, mais nous ne prenons actuellement en charge IPv4 que sur nos passerelles VPN. Le support IPv6 complet est en cours.

11. Nous utilisons des serveurs dédiés à métal nu loués dans des centres de données tiers dans chaque pays où nous avons une présence. Nous installons chaque serveur à l’aide de nos propres images personnalisées et utilisons un cryptage complet de disque pour nous assurer que si un serveur est saisi, les données sont sans valeur.

Nous exploitons également un réseau multi-HOP exclusif permettant aux clients de choisir un serveur d’entrée et de sortie dans différentes juridictions, ce qui rendrait légalement l’accès aux serveurs en même temps beaucoup plus difficile. Nous exploitons notre propre réseau de serveurs DNS sans journal qui ne sont accessibles qu’à nos clients via le tunnel VPN.

12. Nous avons des serveurs dans 32 pays. Pas d’emplacements virtuels. La liste complète des serveurs est disponible ici.

Atlasvpn

atlasvpn

1. Si la question se rapporte à l’adresse IP du serveur VPN et à l’activité en ligne d’un utilisateur lors de la connexion à VPN, alors la réponse n’est pas.

2. Atlas VPN est incorporé dans Peakstar Technologies Inc. Nous opérons dans la juridiction du Delaware (USA).

3. Nous utilisons un système automatisé qui surveille le nombre de connexions simultanées par compte. Pourtant, nous ne stockons pas ces informations. La version gratuite de notre service est limitée à 2 connexions simultanées. Il convient de noter que notre abonnement premium ne limite pas le nombre de connexions simultanées.

4. Nous utilisons principalement Zendesk pour communiquer avec nos utilisateurs. Nous utilisons également Google Analytics et AppsFlyer pour surveiller les données des applications et du site Web.

5. ATLAS VPN est considéré comme un fournisseur de services de transmission conformément au § 512 (a) de la loi sur le droit d’auteur du millénaire numérique (DMCA) et non un fournisseur de services de stockage. Les fournisseurs de services de transmission n’ont aucune obligation de réagir aux avis de prise ou d’activer les contre-notes.

6. Nous respecterions une ordonnance judiciaire justifiée d’une manière qui serait jugée appropriée après consultation avec un conseiller juridique. Cela dépendrait naturellement de l’ordonnance du tribunal sur les mesures que nous devions prendre pour assurer la conformité. En ce qui concerne la journalisation future, nous ferions tout ce qu’il faut pour protéger la confidentialité de nos utilisateurs. Nous ne pouvons pas dire comment le processus se déroulerait car nous n’avons jamais reçu d’ordonnance du tribunal de cette nature.

7. Oui, c’est autorisé. Aucun service de transfert de port n’est fourni. Les ports SMTP sont bloqués pour éviter les abus de messagerie.

8. Stripe (ainsi que Google Pay pour la commodité de nos utilisateurs), PayPal ainsi que les services de revendeur, tels que Google Play et App Store. Les détails peuvent être liés à l’utilisation du compte en ce qui concerne l’analyse des applications. Ils peuvent être liés à des séances en cours. Ce lien est supprimé lorsque la session VPN est terminée.

9. Cela dépend de la plate-forme de l’application. Nous utilisons le protocole IPSec / IKEV2, et selon la plate-forme, nous recommandons Diffie Hellman Group 20 et 256 bits Chacha20 / Poly1305 avec ICV 128 bits.

dix. Oui, ceux-ci sont implémentés à l’aide d’outils de plate-forme. Nous prenons en charge les fonctionnalités à double pile.

11. Tous nos serveurs sont hébergés par des tiers. Nous effectuons une diligence raisonnable appropriée pour nous assurer que les partenaires sont fiables. Même si les partenaires tentaient d’appétuer, ils ne pourraient pas le faire, car le trafic entrant et sortant du client est chiffré. Nous utilisons nos propres serveurs DNS.

12. Ils sont situés dans les pays qui sont présentés dans nos applications à un moment donné. Aucun emplacement virtuel n’est offert.

Exciter

exciter

1. Non, nous ne partageons aucune information utilisateur avec un tiers. Nous ne stockons ni ne enregistrons aucune information sur les utilisateurs qui ont accédé à quels noms de domaine ou adresses IP. Nous ne journalisons pas les adresses IP des clients.

2. Connection, Inc. – opérant sous la juridiction américaine.

3. Nous surveillons avec un ensemble d’outils d’auto-héberge.

4. Nous n’utilisons pas d’outils d’analyse tiers. Notre service d’assistance est construit sur HelpScout. Les messages sont automatiquement supprimés après une période.

5. Nous répondons poliment que nous ne collectons pas suffisamment d’informations pour être utiles.

6. Nous répondons correctement aux forces de l’ordre et offrons les informations qui se trouvent dans nos journaux. Qui, comme indiqué précédemment, n’est pas utile pour connecter les utilisateurs à l’activité. Nous luttons dans toute commande qui a tenté de nous forcer à enregistrer une activité utilisateur à l’avenir. Nous avons reçu des assignations pour des informations sur diverses adresses IP avant. On ne nous a jamais demandé ou ordonné d’essayer de enregistrer des informations sur un utilisateur à l’avenir.

7. Speetify a des serveurs dédiés pour le trafic P2P. La plupart de nos serveurs n’autorisent pas le trafic bittorrent. Nous fournissons des services de transfert de port et d’adresse IP statique avec nos serveurs VPN dédiés. Seul le port 25 est bloqué comme un SMTP non crypté est dangereux et peu sûr pour l’expéditeur, et n’a aucune utilisation légitime.

8. Speedify propose une variété de façons de payer, notamment Apple App Store, Google Play Store, Recurly, PayPal et FastSpring. Les achats via Apple App Store et Google Play Store ne nous fournissent aucune information sur l’acheteur, sauf si l’utilisateur nous le fournit directement.

9. Nous avons défaut à un cryptage AES 256 bits. Les personnes préoccupées par la sécurité peuvent souhaiter allumer le killswitch pour s’assurer que le trafic ne s’éteint pas tandis que le VPN n’est pas connecté.

dix. Oui, nous soutenons Killswitch. Il n’est pas allumé par défaut, mais il est disponible dans le menu des paramètres. Oui, nous avons une protection de fuite DNS et IPv6 intégrée. Le logiciel prend en charge la double pile IPv4 / IPv6, mais tous nos serveurs déployés ne sont pas sur IPv6. Il se déroule sur de plus en plus de serveurs pendant que nous parlons.

11. Les serveurs VPN Speedify sont hébergés par des tiers. Du côté VPN, le trafic est entièrement crypté. Le trafic Internet des clients est exécuté via un proxy TCP côté serveur pour effacer les conseils dans les en-têtes IP et TCP tels que RTT qu’un adversaire sophistiqué pourrait autrement utiliser pour taquiner le trafic de différents systèmes d’exploitation. Ensuite, le trafic est notable, souvent 1000 utilisateurs partageant une seule adresse IP, pour rendre les individus impossibles à tracer. Nous procurons le DNS avant de le transmettre à des partenaires DNS de confiance et axés sur la vie privée.

12. Nos serveurs changent constamment: dans les zones avec peu d’utilisateurs, nous utiliserons des serveurs virtuels, mais dans la plupart des cas, nous utiliserons des serveurs matériels.

Cyberghost

Logo cyberghost

1. CyberGhost a une politique de non-logs stricte, donc aucun de nos serveurs de trafic ou de serveurs DNS ou de stockage des informations utilisateur. Les clients peuvent être assurés que nous ne tenons absolument aucun journal des activités de nos clients.

2. Cyberghost fait partie de Kape Technologies, un principal fournisseur de logiciels de consommation «en confidentialité», depuis 2017.

3. Notre équipe dédiée surveille l’ensemble du service et de l’infrastructure pour tout abus de service. Nous avons plusieurs outils en place, de la protection CDN aux pare-feu et à notre propre système de surveillance des serveurs. Les limites de connexions simultanées sont surveillées et également appliquées via nos systèmes pour éviter de tels types d’abus.

4. Nous utilisons Google Analytics pour l’analyse des sites Web, Zendesk pour le support client et itérable pour les communications clients.

5. De retour en 2011, nous avons été les premiers de l’industrie VPN à publier un rapport de transparence. C’est quelque chose que nous faisons encore aujourd’hui lorsque nous lançons nos rapports trimestriels. Notre dernier rapport de transparence pour le premier trimestre 2023 peut être trouvé ici. Quel que soit le nombre d’avis de retrait DMCA ou de demandes légales que nous recevons, notre réponse est toujours la même: nous ne tenons aucun journal des utilisateurs et nous ne pouvons donc pas respecter la demande.

6. Puisque nous ne stockons aucun journal, ces demandes ne nous affectent pas. En vertu du droit roumain, la rétention des données n’est pas obligatoire. Cela nous permet de donner à nos «fantômes» une confidentialité numérique complète.

7. Beaucoup de nos serveurs prennent en charge BitTorrent et Cyberghost propose des serveurs qui sont optimisés pour le partage de fichiers privé et sécurisé et l’accès sûr et anonyme aux sites torrent pour les téléchargements juridiques. Dans certains pays, la législation locale nous empêche de fournir un service adéquat pour le torrent. D’autres emplacements ont des contraintes de performance. Nous ne prenons actuellement pas en charge les services de transfert de port. De plus, les ports spécifiques liés aux services de messagerie sont également bloqués comme une mesure de sécurité anti-spam.

8. Nos fournisseurs de paiement actuels sont intelligents, Stripe, Bitpay, Braintree et Paddle. Nous ne stockons aucun détail de paiement. Ceux-ci sont gérés par nos fournisseurs de paiement, qui sont entièrement conformes aux normes de sécurité des données de l’industrie des cartes de paiement.

9. Nous favorisons généralement la plate-forme de chiffrement et le protocole AES-256 pour son bon équilibre de performances et de sécurité.

dix. CyberGhost Fonctionne un commutateur de kill intégré automatiquement en tant que fonctionnalité de sécurité robuste et fiable. Ceci est activé par défaut, protégeant les utilisateurs si leur connexion VPN était jamais perturbée. Cyberghost ne prend pas en charge la double pile.

11. Nous utilisons le chiffrement du disque pour nous assurer qu’aucun tiers ne peut accéder au contenu de nos serveurs VPN. De plus, nous avons en place des tests d’authenticité des serveurs supplémentaires pour éliminer le risque d’attaques de l’homme au milieu. Nous utilisons des serveurs DNS autogérés pour assurer la protection E2E de l’activité en ligne.

12. La plupart de nos serveurs sont physiquement situés à l’intérieur des frontières du pays spécifié. Nous proposons également des emplacements virtuels pour les pays ou les emplacements où les serveurs physiques ne sont pas possibles. Notre flotte de serveurs couvre désormais plus de 90 pays et plus de 115 emplacements différents, permettant à nos utilisateurs de parcourir en toute sécurité et anonyme à travers le monde. Plus de détails sont disponibles ici.

  Hôte torrent

FASTESTVPN

FASTESTVPN

1. Aucune information n’est partagée avec des tiers en dehors de la méthode de paiement par le biais de notre programme d’affiliation. Les seuls processus d’information FastSTVPN sont les adresses e-mail et les méthodes de paiement. Aucune quantité de données identifiables n’est stockée qui pourrait être renvoyée à un utilisateur.

2. Les technologies les plus rapides sont la société mère qui opère sous la juridiction des îles Caïmans. Être placé sous cet emplacement facilite la protection de la confidentialité des utilisateurs et d’éviter la rétention des données dans les politiques liées. Notre juridiction ne fait pas partie des alliances de pays de 14 yeux.

3. Le nombre maximum de connexions que FastStVPN permet est de 10 multi-connexions. Si, ou quand, notre système détecte un nombre inhabituel de connexions non publiées avec notre service, l’utilisateur est informé et le compte est temporairement suspendu jusqu’à ce qu’une solution soit élevée. Voici les outils que nous utilisons:

– Maxmind pour le détecteur de paiement frauduleux
– CloudFlare pour les sites Web pour empêcher l’attaque DDOS
– bugsnag pour la journalisation des erreurs
– Rayon pour un contrôle de connexion limité

4. CARCHÉE DE POSE POUR LES EMAILS TRANS quexions, Google Analytics pour la surveillance des sites Web, Tawk pour le service client et BugsNag ne stockent pas de données identifiables. Tous les services tiers associés à nous sont liés par un contrat juridique pour ne jamais abuser ou compromettre les données minimes stockées.

5. Il n’arrive jamais au point d’être géré en raison des avis de DMCA qui ne sont pas applicables à la juridiction des îles Caïmans.

6. Ce n’est pas. Nous ne stockons ni ne partageons de données sensibles de nos utilisateurs. Nous avons des serveurs à base de RAM qui ne stockent jamais aucune quantité de données reçues. Tous nos serveurs sont également vérifiés par une entreprise indépendante Altius IT, ce qui s’est assuré que nous ne conservons pas les données des utilisateurs.

7. Non, FastStVPN ne restreint pas l’accès aux services BitTorrent ou P2P et est pris en charge sur la plupart de nos serveurs. Cependant, en ce qui concerne le transfert de port, nous ne l’offrons pas.

8. FastStVPN utilise un service de méthode de paiement de FastSpring qui est un fournisseur de services de passerelle de paiement bien connu, nous nous assurons que les détails des paiements pris à nos utilisateurs sont complètement facturés sur le consentement et la décision de l’utilisateur. Nous nous assurons que tous les paiements sont émis en fonction de l’abonnement qu’un utilisateur a choisi.

9. Par défaut, FastestVPN a un protocole automatique activé, qui dépend à nouveau du serveur que vous choisissez et en fonction de la connexion réseau que vous avez activée. Notre option automatique-protocole détecte et vous connecte avec le meilleur protocole pour votre réseau. En dehors de cela, toutes les applications et protocoles sont sécurisés avec un cryptage AES 256 bits, avec l’inclusion de notre dernière technologie Wireguard.

dix. Oui, FastStVPN prend en charge une option Kill Switch pour toutes nos applications. Nous prenons également en charge la protection des fuites DNS / IPv6. À l’heure actuelle, les applications FastStVPN prennent en charge les deux en convertissant IPv6 en IPv4, ce qui signifie que si nous recevons une demande de connexion IPv6, nous la convertissons en IPv4

11. Nous avons des serveurs physiquement hébergés dans les grands pays, peu de serveurs sont virtuels mais basés sur RAM. Cela signifie qu’aucune donnée ne peut être maintenue ou connectée de chaque côté. En dehors de cela, oui, nous avons nos propres serveurs DNS.

12. Nous avons des serveurs physiques dans plus de 40 pays, notamment les États-Unis, le Royaume-Uni, le Canada, l’Australie, l’Allemagne, la France et tous les grands pays. Nos serveurs virtuels sont en Inde, en Russie et aux EAU.

Azirevpn

Logo azirevpn

1. Non, nous n’enregistrons ni ne stockons de journaux liés à nos services. Nous ne journalisons pas le trafic, l’activité des utilisateurs, les horodatages, les adresses IP, le nombre de sessions actives et totales, les demandes DNS ou les données similaires.

2. Le nom de l’entreprise enregistrée est Netbouner AB, et nous opérons sous la juridiction suédoise. Il n’y a pas de lois sur la rétention des données pour les fournisseurs de VPN en Suède.

3. Nous prenons des mesures de sécurité supplémentaires pour durcir nos serveurs: ils sont préparés en supprimant leurs disques durs. Leur image de base personnalisée fonctionne en RAM. Le système d’exploitation est durci avec une méthode que nous appelons l’opérateur aveugle 2.0, ce qui signifie que l’accès local (tty) ou distant (SSH) est bloqué. Les serveurs sont complètement sans tête après le déploiement et il n’est pas possible de se connecter à eux. Quant aux abus tels que les attaques DDOS entrantes, le filtrage du port source de l’attaquant est utilisé pour les atténuer.

4. Non, nous ne comptons pas et refusons d’utiliser des fournisseurs tiers. Nous gérons notre propre infrastructure de messagerie et encourageons les gens à utiliser le cryptage PGP lors de nous contacter. Le système de support de billetterie, l’analyse du site Web (Matomo avec paramètres d’anonymisation) et d’autres outils sont tous open-source ou logiciels personnalisés hébergés en interne.

5. Nous informons l’expéditeur que nous ne tenons aucun journal et ne pouvons pas identifier un utilisateur.

6. Un tribunal peut rendre une ordonnance nous obligeant à identifier un utilisateur. Dans ce cas, nous nous assurerons d’abord que la commande est valide. Nous informerons ensuite l’autre partie qu’en raison de notre infrastructure unique, nous ne pouvons identifier aucun utilisateur actuel ou ancien de notre service. S’ils nous obligent à leur donner un accès physique à un serveur, ils ne pourront rien faire. La raison en est que les serveurs bloquent l’accès local (TTY) et à distance (SSH) dans le cadre de l’opérateur aveugle 2.0, ce qui rend impossible de se connecter à un serveur.

À ce jour, nous n’avons jamais reçu d’ordonnance du tribunal et n’avons jamais fourni d’informations personnelles.

7. Oui, le trafic BitTorrent, Peer-to-Peer et de partage de fichiers est autorisé et traité de la même manière que tout autre trafic sur tous nos serveurs. Nous n’offrons pas encore de services de transfert de port, mais nous y travaillons et nous nous attendons à le publier dans les semaines à venir.

8. Les méthodes de paiement anonymes incluent les crypto-monnaies ou l’envoi d’argent par courrier. Les crypto-monnaies disponibles incluent Bitcoin, Litecoin, Monero et quelques autres. Des méthodes de paiement traditionnelles telles que PayPal (avec ou sans paiements récurrents), les cartes de crédit (Visa, MasterCard et American Express via Stripe), et Swish sont acceptés.

Nous ne stockons aucune information de paiement sensible sur nos serveurs, seulement un code de référence interne pour la confirmation de commande. Toutes les informations de transaction sont supprimées de notre base de données après six mois.

9. Nous recommandons l’utilisation de nos serveurs Wireguard. Wireguard est un protocole VPN moderne léger et puissant. Nos applications personnalisées sont disponibles pour Windows, Android, MacOS et iOS. Sinon, il est préférable d’utiliser des outils officiels sur Linux, MacOS et les routeurs (en utilisant OpenWRT ou DD-WRT).

dix. Nous fournissons des applications VPN personnalisées faciles à utiliser et similaires pour Windows, Android, MacOS et iOS qui ne nécessitent aucune manipulation de fichiers de configuration. Nous prévoyons d’ajouter un interrupteur de mise à mort et une protection de fuite DNS à nos applications de bureau à l’avenir.

Nous fournissons à nos utilisateurs une double pile IPv4 + IPv6 complète sur tous les serveurs. Cela élimine le besoin d’une protection des fuites IPv6 lâche. Dans les prochaines semaines, il sera également possible de se connecter à nos serveurs Wireguard via une ligne IPv6 native.

11. Nous possédons physiquement tous nos serveurs dans tous les emplacements que nous proposons. Notre équipe les expédie dans des centres de données qui répondent à nos critères stricts, tels que la disponibilité des fournisseurs Internet neutres et soucieux de la confidentialité et des racks fermés pour la sécurité. Nous hébergeons également nos serveurs DNS locaux non englobants dans chaque emplacement; Nos tunnels VPN les utilisent par défaut. Des serveurs DNS statiques sont également disponibles.

12. Nous avons actuellement 78 serveurs dans 25 emplacements. Au cours de la dernière année, nous avons ajouté de nouveaux serveurs en Finlande, Hong Kong, Singapour et 3 nouveaux emplacements aux États-Unis. Il n’y a pas d’emplacements virtuels.

Gardien

Gardien

1. Nous ne faisons pas.

2. DNSFilter, Inc. les états-unis d’Amérique.

3. Aucune limite sur les connexions simultanées, bien que nous puissions introduire la limitation de la bande passante si nous remarquons que des quantités énormes sont consommées. Nous ne suivrons toujours pas, il limiterait les vitesses dans de tels cas.

4. Zendesk, donc si vous envoyez un e-mail à soutenir, il aura un billet d’aide pour l’enquête que vous avez envoyée. Aucune analyse.

5. Nous bloquons simplement le port qui, selon eux, était utilisé. Nous ne conservons aucun enregistrement utile et n’avons donc aucune autre action à prendre.

6. Nous n’avons pas eu un tel cas se produit. Si l’on devait se produire, nous nous engagerions avec notre conseiller juridique sur la façon de le combattre.

7. Nous n’avons actuellement aucune condition pour ou contre des types de trafic spécifiques. Si une demande DMCA est déposée et indique qu’un port spécifique est utilisé pour l’activité de partage de fichiers, nous bloquerons le port.

8. Nous utilisons le système d’achat dans l’application d’Apple sur iOS et Stripe sur le Web. Nos systèmes d’autorisation de paiement sont séparés de nos systèmes de génération d’identification VPN.

9. Nous proposons IKEV2, comme mentionné ci-dessus, mais nous proposons maintenant également Wireguard et encourageons nos utilisateurs à envisager de l’utiliser.

dix. Nous ne prenons actuellement en charge IPv4, avec IPv6 sur notre feuille de route. Nous ne soutenons pas ce qui peut être considéré comme un «interrupteur de mise à mort» dans un sens traditionnel en raison des limites d’iOS.

11. Nous utilisons 1.1.1.1 pour DNS, et nous utilisons des serveurs à métal nu (non-machines virtuelles partagées) sur notre fournisseur d’hébergement. Nous sommes en train de mettre en place nos propres centres de données.

12. Nous avons des serveurs situés aux États-Unis, au Canada, au Brésil, en France, en Allemagne, en Italie, aux Pays-Bas, en Suisse, au Royaume-Uni, au Japon, à Singapour et en Australie.

OVPN

Logo ovpn

1. Notre infrastructure et notre service VPN sont construits pour s’assurer qu’aucun journal ne peut être stocké – n’importe où. Nos serveurs sont enfermés dans des armoires et fonctionnent sans aucun disque dur. Nous utilisons une version sur mesure d’Alpine, qui ne prend pas en charge les contrôleurs SATA, les ports USB, etc.

2. OVPN Integritet AB (org no. 556999-4469). Nous opérons sous juridiction suédoise. En mai 2023: OPVN a été acquis par Pango.)

3. Nous ne surveillons pas les abus. Afin de limiter les connexions simultanées, nos serveurs VPN valident les informations d’identification du compte en faisant une demande à notre site Web. Notre serveur Web garde une trace du nombre d’appareils connectés. Ceci est stocké comme une valeur de 0-4, où il est augmenté d’un lorsqu’un utilisateur se connecte et a diminué d’un lorsqu’un utilisateur se déconnecte.

4. Pour les informations sur le site Web, nous utilisons Matomo / Piwik, une solution open source que nous nous hébergeons. Les deux derniers octets des adresses IP des visiteurs sont anonymisées; Par conséquent, aucun utilisateur individuel ne peut être identifié. Les e-mails automatiques du site Web sont envoyés à l’aide de cachet postal. L’interphone est utilisé pour le support.

5. Puisque nous ne stockons aucune information, ces demandes ne nous sont pas applicables.

6. OVPN a prouvé en cour qu’aucun journal n’est stocké. En outre, un tribunal ne serait pas en mesure d’exiger de l’exploitation forestière dans notre juridiction – mais en cas de changements à l’avenir, nous déplacerions l’entreprise à l’étranger. OVPN a une assurance qui couvre les frais juridiques comme une couche de sécurité supplémentaire, qui nous accorde les muscles financiers pour réfuter toute demande d’information.

7. Nous ne faisons aucune discrimination routière. En tant que tel, BitTorrent et d’autres trafics de partage de fichiers sont autorisés sur tous les serveurs. Nous fournissons des services de transfert de port car les ports entrants sont bloqués par défaut. La plage de port autorisée est de 49152 à 65535. Pour d’autres ports, nous recommandons aux utilisateurs d’acheter notre module complémentaire public IPv4.

8. PayPal, cartes de crédit (via Braintree), Bitcoin (via CoinPayments), Ethereum (via Coinpayments), Monero (via Coinpayments), en espèces en enveloppes ainsi qu’un système de paiement suédois appelé Swish. Nous ne journalisons jamais les adresses IP des utilisateurs, nous ne pouvons donc pas corréler une adresse IP à un paiement.

9. Le paramètre par défaut d’OVPN consiste à utiliser Wireguard comme protocole VPN.

dix. Notre client de bureau fournit un interrupteur de mise à mort ainsi que la protection des fuites DNS. Tous nos serveurs prennent en charge IPv4 à double pile et IPv6. Notre extension de navigateur bloque les fuites de webrtc.

11. Nous possédons tous les serveurs utilisés pour exploiter notre service. Tous les serveurs VPN fonctionnent sans aucun disque dur – nous utilisons plutôt le stockage TMPFS dans RAM. Les autorisations d’écriture pour les processus OpenVPN ont été supprimées, ainsi que les syslogs. Nos serveurs VPN ne prennent pas en charge l’accès à la console physique, l’accès au clavier ou l’accès USB. Les serveurs sont colocalisés dans divers centres de données qui répondent à nos exigences. OVPN ne loue pas de serveurs physiques ou virtuels. Nous exploitons nos propres serveurs DNS.

12. Nous n’offrons aucun emplacement virtuel. Toutes nos régions sont répertoriées ici. Nous avons des photos de nos serveurs à tous les endroits, qui sont visibles en cliquant sur les noms de région

Ivacy

ivacy

1. Ivacy VPN ne conserve aucune information personnellement identifiable sur aucun de ses utilisateurs. Puisque nous ne conservons pas ces informations, il n’y a aucun moyen de partager des informations privées avec des tiers. Le seul morceau d’informations que nous collectons est l’adresse e-mail par rapport auquel le compte est lié et les détails du paiement qui sont nécessaires afin d’émettre un abonnement payant. De plus, nous proposons également des moyens plus anonymes de faire une transaction si vous êtes préoccupé par votre vie privée comme les crypto-monnaies.

Quant à quelles informations sont collectées, aucune ne contient aucune information identifiable ou des données utilisateur comme les demandes DNS, les détails du trafic ou les adresses IP. La seule chose connue est les pays où les utilisateurs proviennent de.

2. La société est enregistrée comme ivacy VPN et fait partie de PMG PTE. Ltd. Ivacy opère principalement de Singapour avec certaines ressources distantes travaillant dans d’autres parties du monde. En tant que tels, nous ne sommes responsables que des lois singapouriennes.

3. Nous utilisons quelques outils essentiels, qui sont les suivants: Firebase Crashlytics, Google Analytics et iTunes.

4. Outre les outils mentionnés ci-dessus, nous utilisons également des outils tiers comme Zendesk (service client et billetterie d’assistance) et LiveChat (Help Desk Software).

Pour fournir un support client exceptionnel et une prestation rapide du service, nous conservons une trace de toutes nos correspondances. Cela comprend un dossier de plaintes, de questions et de compliments soumis via notre site Web, nos extensions ou les applications.

5. Lorsqu’un utilisateur se connecte à Ivacy, il devient anonyme. Par conséquent, nous ne pouvons pas connecter des activités spécifiques avec des utilisateurs spécifiques car nous ne tenons aucun journal ou enregistrement. Cependant, si une affaire est transmise à notre service juridique, des mesures appropriées seront prises pour résoudre le problème rapidement.

6. Comme mentionné précédemment, Ivacy VPN ne conserve aucune information personnellement identifiable sur aucun de ses utilisateurs, qui est également conforme au RGPD. Pour cette raison, nous n’avons aucune information à donner à personne, même s’il s’agit d’une ordonnance du tribunal. De tels scénarios n’ont jamais joué dans le passé parce que Ivacy VPN est un fournisseur de plainte VPN du RGPD.

7. Oui, BitTorrent et d’autres trafics de partage de fichiers sont autorisés sur nos serveurs optimisés P2P. Ivacy continue également de s’efforcer d’améliorer son produit et, à ce titre, de nouveaux serveurs P2P dans le même pays et de nouveaux pays avec des protocoles P2P continueront à ajouter à l’avenir que nous offrons également des services de transfert de port également. Cependant, tous les ports sont bloqués par défaut et doivent être activés par les utilisateurs en fonction de leurs besoins et exigences.

8. Ivacy VPN utilise les systèmes / fournisseurs de paiement suivants: Card / Credit Cardm, PayPal, Bitpay, Coingate et Perfectmoney. Veuillez noter qu’Ivacy VPN utilise des processeurs de paiement tiers. Ces processeurs de paiement tiers sont évalués régulièrement, garantissant que les données de nos utilisateurs ne sont utilisées à d’autres fins que pour le traitement des paiements.

Il est important de noter, cependant, que les données de paiement fournies incombent aux processeurs de paiement respectifs. Par conséquent, dans les cas où nous traitons les données, il est transmis au processeur sans en tenir compte à notre fin.

9. OpenVPN avec l’algorithme de chiffrement AES-256-GCM.

dix. Ivacy VPN fournit des outils tels que Internet Kill Switch, IPv6 Fair Protection, sécurisé DNS, sécurité publique Wi-Fi, tunneling divisé et plusieurs autres fonctionnalités de sécurité avancées. Ces fonctionnalités garantissent que nos utilisateurs restent en sécurité, sécurisés et anonymes à tout moment tout en étant connecté à nos serveurs VPN.

11. Nos serveurs sont hébergés sur les centres de données de niveau 4, et oui, nous possédons les propriétaires de serveurs DNS.

12. Ivacy n’offre pas d’emplacements virtuels et tous les emplacements énumérés sont des emplacements physiques réels. Notre liste complète des serveurs physiques se trouve ici.

* Remarque: NordVPN, ExpressVPN et l’accès à Internet privé sont des sponsors de TorrentFreak. Nous nous réservons les trois premières places pour leur courtoisie. Cet article comprend également quelques liens d’affiliation qui ne coûtent que les lecteurs, mais nous aident à payer les factures. Nous ne vendons jamais de postes dans notre article de révision ou de facturation des fournisseurs pour une inscription.

Le VPN le plus privé en 2023

La plupart des VPN privés

La confidentialité en ligne est plus préoccupante que jamais, et la première étape vers l’anonymat numérique est de prendre le VPN le plus privé. En modifiant votre adresse IP et en chiffrant votre trafic, le meilleur VPN offre un moyen rapide et facile de protéger votre trafic – mais tous les fournisseurs ne sont pas aussi privés que.

Sur cette page, nous avons connu les 5 meilleurs fournisseurs qui, selon nous, offrent l’expérience VPN la plus anonyme. Nous avons testé chaque service à fond, nous avons creusé dans les politiques de confidentialité et testé les interrupteurs de mise à mort en point de rupture afin de déterminer les fournisseurs en qui vous pouvez faire confiance avec vos données.

Ce qui fait le VPN le plus privé?

Il y a quelques fonctionnalités très importantes à rechercher dans le VPN le plus privé. Premièrement, vous devez considérer où votre VPN choisi est basé – ceux des pays comme les États-Unis et une grande partie de l’Europe sont soumis à des lois sur la rétention des données, bien qu’il existe des exceptions.

Vous voudrez également vous assurer qu’il a une politique de non-engagement étanche. Cela signifie qu’aucun enregistrement de la façon dont vous utilisez le VPN n’est conservé, et si quelqu’un les exige, il ne sera pas là pour remettre.

Cela vaut également la peine de considérer les méthodes de paiement que vous pouvez utiliser – votre VPN accepte-t-il Bitcoin, peut-être même en espèces, ou devez-vous utiliser PayPal? Enfin, presque tous les VPN vous obligent à utiliser un e-mail, mais si vous utilisez un service de messagerie sécurisé comme Proton Mail, vous pouvez également garder cela privé et non identifiable.

Lorsque vous envisagez tous ces points et plus encore, nous avons nommé ExpressVPN comme le VPN le plus privé disponible aujourd’hui – il n’y a pas de sacrifices faits en termes d’intimité ou de convivialité, et il a une politique de non-l’enregistrement solide et entièrement vérifiée qui a été prouvé dans la pratique. Cependant, il existe d’autres concurrents solides, alors lisez la suite pour découvrir les cinq VPN les plus privés disponibles aujourd’hui.

1. ExpressVPN – le VPN le plus privé sur le Web
Si vous souhaitez garder vos données et vous éloigner des yeux indiscortés des trackers de Google, les algorithmes et les récolteurs de données de Facebook, ExpressVPN est le choix parfait. Vous aurez un Garantie de remboursement de 30 jours, Et vous pouvez également réclamer Trois mois gratuits à travers le guide de Tom.

2. Nordvpn – bien connu pour vous avoir gardé privé
La confidentialité est entière de Nordvpn, et c’est un moyen très efficace de garder vos données privées vraiment privées. Vous aurez d’excellentes applications pour des tonnes d’appareils, une énorme quantité de serveurs à choisir, et surtout, ce n’est pas si cher non plus.

3. Surfshark – une grande valeur et une excellente intimité
Si les deux ci-dessus sont un peu chers, Surfshark offre une alternative bon marché. Bien qu’il ne soit pas aussi personnalisable que Express, Surfshark fournit toutes les bases et ensuite certaines – et pour Moins de 2 $.50 par mois, Il n’y a pas grand-chose de plus que vous pourriez demander.

Les VPN les plus privés disponibles aujourd’hui

1. Expressvpn

Le VPN le plus privé sur le marché

Audit indépendant: Oui | Paiements cryptographiques: Bitcoin | Située à: Îles Vierges britanniques | Vrai nom nécessaire: Non | Garantie de remboursement: 30 jours

+3 mois gratuits
ExpressVPN 12 mois
ExpressVPN 6 mois
ExpressVPN 1 mois
Vérifié sans journalisation
Serveurs 100% RAM réservés
Excellentes vitesses
Un peu cher

En tête de liste est ExpressVPN, et c’est parce qu’il offre non seulement une excellente suite de fonctionnalités de confidentialité, mais offre également une expérience utilisateur incroyablement intuitive mais entièrement traduite.

Dès le départ, c’est une bonne nouvelle, car Express est basé dans les îles Vierges britanniques, une juridiction qui n’a pas de lois obligatoires de rétention des données – et ce n’est pas un membre des cinq, neuf ou 14 yeux d’alliances. Express livre également le front sans engagement, ayant entrepris un audit indépendant assez récemment avec des résultats positifs.

Ceci est renforcé par l’utilisation par ExpressVPN de serveurs RAM uniquement, connu sous le nom de TrustEdServer. En un mot, cela signifie que ces serveurs n’utilisent pas de disques durs et ne peuvent stocker aucune donnée après avoir mis à disposition. Express est l’un des rares VPN à faire ce mouvement, et c’est une étape importante vers le fait d’être vraiment à zéro.

Vous pouvez également éviter de remettre toute information d’identification lors de l’inscription. ExpressVPN a un support complet de Bitcoin – mais malheureusement pas Ethereum, Monero, Ripple ou autres – et bien que vous ayez besoin d’un e-mail, il n’est pas difficile d’obtenir un compte gratuit avec un fournisseur décent axé sur la vie privée.

Donc, Express coche toutes les boîtes de confidentialité, mais ce qui le place vraiment devant le pack, c’est le fait qu’il est enveloppé dans un package aussi lisse. Dans nos tests pour notre revue ExpressVPN, il a livré d’excellentes vitesses de plus de 600 Mbps et a pu débloquer des tonnes de sites de streaming – de Netflix et BBC iPlayer à Disney + et Amazon Prime Video.

Son soutien au chat en direct était aussi un plaisir à utiliser, et lorsque nous leur avons posé des questions délicates, ils ont pu fournir des conseils exploitables qui ont résolu nos problèmes.

Si nous avions un problème avec Express, il serait que c’est un peu plus cher que d’autres options, mais dans ce cas, vous obtenez vraiment ce que vous payez, et vous obtiendrez également une garantie de revers de 30 jours pour vous assurer que vous aimez le service avant de vous engager.

Obtenez 3 mois sans le VPN le plus privé
Les lecteurs de Tom’s Guide peuvent réclamer un méga 3 mois sans expressvpn, travaillant à 15 mois pour le prix de 12. Vous pouvez payer via une carte de crédit, PayPal ou Bitcoin, et si vous n’êtes pas satisfait du service, vous pourrez obtenir un remboursement sans trimestre dans les 30 jours.

2. Nordvpn

VPN privé bien établi avec un énorme suivi

Audit indépendant: Oui | Paiements cryptographiques: Bitcoin, Ethereum, Ripple | Située à: Panama | Vrai nom nécessaire: Non | Garantie de remboursement: 30 jours