Rejoignez-nous
Mobile

Les utilisateurs d'iPhone devraient probablement désinstaller ces applications VPN gratuites dès que possible

Nicolas Gaillard

Date de publication :

le

Les utilisateurs d'iPhone devraient probablement désinstaller ces applications VPN gratuites dès que possible

Les utilisateurs d'Apple de réseaux privés virtuels gratuits, ou VPNS, peuvent exposer des données sensibles au gouvernement chinois, alors qu'un rapport du Tech Transparency Project (TTP) montre que plusieurs applications VPN populaires continuent de fonctionner malgré leur identité comme étant secrètement détenue par des entités chinoises. Le rapport soulève des problèmes de sécurité, alors que les lois strictes de partage d'informations de Pékin convertissent les applications en mines d'or potentielles pour les agences de renseignement chinois. Certaines de ces demandes sont liées aux entreprises identifiées par les États-Unis comme des entreprises militaires chinoises.

À ce jour, 13 applications du rapport d'avril 2025 continuent de fonctionner sur l'App Store d'Apple. Dans certains cas, les entreprises ont changé le nom des applications identifiées, ajouté de nouveaux VPN à l'App Store ou offert des applications supplémentaires. Au moins 11 continuent également de fonctionner sur la boutique Android de Google. En septembre 2025, les VPN chinois disponibles sur l'App Store Apple comprennent:

  • X-VPN – Super VPN et meilleur proxy
  • Autruche VPN – Maître proxy
  • VPN Proxy Master – Super VPN
  • Turbo VPN Navigateur privé
  • Vpnify – VPN illimité
  • VPN proxy ovpnspider
  • Wirevpn – VPN rapide et proxy
  • Maintenant VPN – Meilleur proxy VPN
  • Speedy Quark VPN – Proxy VPN
  • Meilleur VPN proxy appvpn
  • ISHARKVPN – VPN sécurisé et rapide (anciennement WireVPN – VPN sécurisé et rapide)
  • VPN de perles
  • Hulavpn Pro – VPN sécurisé rapide
  • Wiresocks – sécurisé et confidentialité

Les VPN appartenant à des Chinois constituent une menace importante pour les utilisateurs. Alors qu'Apple et Google ont reconnu les risques, les rapports de TTP montrent une lacune majeure dans les pratiques de sécurité de l'industrie technologique. Heureusement, les consommateurs peuvent se protéger en prenant plusieurs mesures lors du choix d'un fournisseur VPN.

Un nouveau type de risque

Pour évaluer le niveau de risque que présentent ces applications, vous devez d'abord comprendre comment ils fonctionnent. Les réseaux privés virtuels masquent les adresses IP des utilisateurs en relâchant leur connexion via un réseau extérieur plutôt que dans leur fournisseur Internet. Ces connexions à tunnex sont chiffrées, donc les yeux indiscrets ne peuvent pas accéder à certaines informations critiques. Bien que les VPN ne garantissent pas l'anonymat des utilisateurs, ils sont un outil utile pour les consommateurs soucieux de la sécurité. Malgré leurs avantages, si un VPN n'est pas sûr, il peut présenter de graves risques.

Par exemple, les VPN ont un accès sans entrave à la connexion d'un utilisateur, leur permettant de suivre potentiellement les adresses IP, les emplacements, l'historique de navigation et même les détails de paiement. Les VPN appartenant à des Chinois, en particulier, présentent des risques importants pour la confidentialité des utilisateurs, car les lois obligatoires de partage de données de Pékin obligent les entreprises à accorder à leur gouvernement l'accès à toutes leurs données d'utilisateurs sur demande. Le risque de piloter les données américaines du gouvernement chinois a été à l'avant-garde des esprits des législateurs américains, les législateurs tentant de forcer les ventes d'applications populaires appartenant à des chinois comme Tiktok et Grindr. L'administration Biden a même interdit au géant chinois de la technologie chinoise Huawei de vendre des équipements de télécommunications.

Mais les VPN peuvent être encore plus inquiétants en raison de leur haut niveau d'accès, les transformant potentiellement en terrains de jeux pour un appareil chinois de cyber-warwar qui continue de cibler les citoyens. L'opération de piratage du typhon de sel en Chine, par exemple, aurait donné un accès sans précédent à Pékin aux sociétés américaines de télécommunications, exposant potentiellement chaque Américain au programme. Les VPN et autres applications de consommation, pour leur part, sont devenus un moyen de plus en plus efficace pour la Chine pour atteindre ses objectifs cyber-géopolitiques, incarnant un paradigme de cybersécurité qui place de plus en plus les consommateurs à l'intersection de la cybercriminalité, de la géopolitique et de la collecte de renseignements.

Un problème omniprésent

Le TTP a rompu l'histoire en avril 2025 pour la première fois, identifiant plusieurs entreprises qui ont secrètement mis en déroute le trafic utilisateur par le biais de sociétés chinoises. Une initiative conjointe composée de journalistes, de décideurs politiques et d'universitaires, l'organisation a constaté que plus de 20% des 100 meilleurs VPN gratuits de l'App Store relevaient de cette description. Les applications ont utilisé des sociétés écrans offshore, des procurations étrangères et des structures de propriété complexes pour cacher leur identité et leur emplacement ultimes, s'étendant sur les juridictions mondiales, notamment le Royaume-Uni, le Belize, la Biélorussie, Singapour et les îles Caïmans. Le lien avec les entreprises chinoises – et les règles de partage des données qui leur ont été imposées – peuvent violer les directives de l'application d'Apple interdisant aux VPN de vendre ou divulguer des données utilisateur à des tiers.

En avril 2025, ces applications avaient été téléchargées plus de 70 millions de fois aux États-Unis, une étude de cas est particulièrement éclairante, car plusieurs VPN supérieurs se sont révélés appartenir à Qihoo 360, un fournisseur de sécurité sanctionné par les États-Unis. Qihoo 360 a utilisé une série de sociétés et de procurations inscrits à l'étranger pour obscurcir sa propriété de plusieurs grands VPN gratuits, notamment VPN Proxy Master, Turbo VPN, Thunder VPN, SNAP VPN et SIGNE Secure VPN. Au moins une de ces sociétés, Turbovpn, s'est commercialisée sur des plateformes de médias sociaux métasiques, enchevêtant davantage la société sanctionnée avec les grandes sociétés technologiques occidentales.

Bien que toutes les applications du rapport soient téléchargées gratuites, plusieurs incluent les achats intégrés et les abonnements payants, ce qui signifie qu'Apple pourrait profiter du programme. Pour référence, Apple prend généralement entre 15% et 30% des revenus des achats intégrés. Cela pourrait avoir des implications importantes pour les applications contrôlées par des entreprises sanctionnées comme Qihoo 360.

La chute

Apple n'a pas été cohérent dans la police des VPN chinois. Alors qu'Apple a tiré plusieurs applications de son magasin, dont deux appartenant à Qihoo 360, au moins 13 des 20 VPN initiaux continuent de fonctionner. En plus des VPN identifiés, plusieurs développeurs proposent des applications supplémentaires, notamment des versions « Lite » de leurs VPN.

Une application, WireVPN – VPN rapide, illustre ces opérations continues. Plus tôt cette année, le VPN a changé son nom en IsharkVPN – Secure & Fast VPN, en utilisant le même nom et le même logo qu'un autre service VPN dont le site Web est actif depuis 2023. La nouvelle application conserve les mêmes avis, description et les informations de développeur comme homonyme originale. Le site Web d'Ishark et la nouvelle liste d'applications Rocket Network Technology Co., Ltd en tant que titulaire du droit d'auteur et vendeur, respectivement. Une plongée profonde révèle que Rocket Network Technology co., Ltd. appartient à Zhihua Sheng, un ressortissant chinois résidant en Chine. Comme l'a noté TTP, une application différente avec un surnom similaire à l'homonyme précédent d'Ishark, WireVPN – Fast VPN & Proxy, a partagé une politique de confidentialité identique.

Fait intéressant, le développeur de WireVPN, Weilai Network Technology Co., Limited, appartient également à un résident chinois nommé Zhihua Sheng, qui partage le même anniversaire que le propriétaire mentionné précédemment. Weilai Network Technology propose également une application VPN non déclarée, Wiresocks – Secure & Confidentialité, sur l'App Store d'Apple. Weilai et Rocket Network sont répertoriés comme des sociétés dormantes avec 100 £ d'actifs, indiquant probablement leur statut de sociétés écrans.

Protéger les consommateurs

Les parties prenantes ont appelé Apple à atténuer les risques posés par les applications sur son magasin, citant des mesures d'application incohérentes et des processus de vérification peu profonde qui accordent aux consommateurs de protéger leurs propres informations. Malheureusement, les VPN sont particulièrement difficiles à contrôler, en particulier parce qu'Apple ne restreint pas les applications en fonction du pays d'origine. Et tandis qu'Apple a fermé des VPN dans le passé, la persistance de ces applications dépeint une image troublante pour les consommateurs.

Cela ne veut pas dire que les VPN sont intrinsèquement dangereux. En fait, les VPN sont des outils utiles pour protéger les identités des utilisateurs lors de la surf sur le Web sur des réseaux non sécurisés ou des réseaux publics. Cependant, de nombreux professionnels de l'industrie mettent en garde contre la confiance des VPN libres. Comme James Maude de Beyondtrust l'a noté dans une interview avec Forbes, les VPN gratuits sont livrés avec des « coûts cachés », avertissement, « si vous ne payez pas pour un produit, vous êtes le produit. »

Les experts ordonnent aux consommateurs de prendre en compte plusieurs facteurs lors du choix d'un VPN. Les utilisateurs doivent rechercher soigneusement un VPN avant de souscrire. Comme le souligne cette affaire, la juridiction d'une entreprise est essentielle, car elle définit la protection juridique dont les utilisateurs sont finalement soumis. La détermination de cela peut cependant être difficile, car les propriétaires ultimes des VPN gratuits sont souvent obscurcis. Les utilisateurs doivent également consulter les autorisations de l'application pour évaluer les types d'informations auxquels une application accédera. Les politiques sans log-log qui interdisent le stockage de la navigation et des données réseau sont des fonctionnalités critiques à considérer. Des outils de sécurité supplémentaires tels que les commutateurs Kill, les outils de chiffrement et les protocoles sécurisés sont précieux.

Nicolas est journaliste depuis 2014, mais avant tout passionné des jeux vidéo depuis sa naissance, et des nouvelles technologies depuis son adolescence.