Centre de confiance X-VPN

X-VPN ne vendra jamais, n'utilisera pas ou ne divulguera aucune donnée à des tiers pour quelque raison que ce soit. Nous nous engageons en faveur de la transparence, de la sécurité et de la confidentialité par conception, en veillant à ce que vos données restent les vôtres, toujours.

Trusted X-VPN, Protected Users

Transmission de données cryptées

Chiffrement du tunnel basé sur TLS

Nous sécurisons tous les tunnels VPN avec TLS (Transport Layer Security), en utilisant des suites de chiffrement AES-GCM combinées avec l'échange de clés Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE). Cette configuration offre à la fois confidentialité/intégrité et secret de l'avenir pour le trafic utilisateur.

Rotation de clé & Dérivation HKDF

Les clés de chiffrement sont régulièrement tournées, soit selon un calendrier temporel, soit lors de l'établissement d'une nouvelle session. Nous utilisons la fonction de dérivation de clé basée sur HMAC Extract-and-Expand (HKDF) :

• Extraire : Dérivez un matériel de clé initiale pseudo-aléatoire (IKM) à partir du secret partagé et d'un sel via HMAC.
• Étendre : Générer des clés de chiffrement et d'authentification distinctes à partir de l'IKM en utilisant HMAC avec des identifiants spécifiques au contexte.

Toutes les phases cryptées

Chaque phase, de l'établissement de la connexion VPN et de l'authentification à la facturation du trafic et à la transmission des données utilisateur, est entièrement cryptée avec AES-GCM-256.

Assurance de l'industrie:TLS 1.3 et AES-GCM sont largement reconnus comme les normes cryptographiques les plus sécurisées et efficaces utilisées aujourd'hui. Ils sont approuvés par des organisations telles que le NIST (Institut national des normes et de la technologie), et sont à la base des protocoles de communication sécurisée utilisés dans les secteurs bancaire, gouvernemental et sur les plateformes cloud à grande échelle.

Gestion des paquets sans rétention

Côté client

  • Tout le trafic VPN est traité en mémoire avant de transmettre les paquets au tunnel. Aucune donnée n'est collectée ou conservée.

Côté serveur

  • Le serveur effectue des opérations de lecture ou d'écriture de tunnel en mémoire et facture en fonction de la taille du trafic, sans enregistrer ni stocker de données utilisateur.

Mise en œuvre

Enregistrement en cache de session en mémoire

Tout le traitement des paquets VPN et les métadonnées de session résident exclusivement dans la RAM volatile de nos serveurs VPN. Aucune charge utile de trafic ou mappages IP-client n'est jamais écrite sur le disque, seuls les comptes de bytes TX/RX agrégés sont brièvement conservés en mémoire pour les calculs de facturation. Les données de trafic utilisateur en RAM sont automatiquement purgées dans un délai de 1 seconde, et toutes les données en mémoire sont entièrement effacées lors de l'arrêt ou du redémarrage, garantissant une éphémérité complète des données.

Journalisation autorisée via examen de code

Nous appliquons une politique stricte de liste blanche des journaux : chaque déclaration de journal doit être explicitement approuvée lors de la revue de code. Toute tentative d'introduire un journalisation non approuvée ou sensible est automatiquement rejetée par notre pipeline CI.

Gouvernance centralisée des journaux

Tous les journaux des clients, des serveurs API et VPN sont redirigés vers une structure de répertoire désignée - aucun fichier journal ad-hoc ou errant ne peut exister en dehors de ce pipeline contrôlé.

Gestion DNS

Nous exploitons notre propre serveur récursif DNS. Toutes les demandes DNS sont transmises à un processus dédié qui ne gère que les requêtes et les réponses, sans aucune information permettant d'identifier l'utilisateur. Par conséquent, l'activité DNS ne peut pas être retracée jusqu'aux utilisateurs individuels.

Aucune donnée utilisateur stockée

No User Data Stored

Pas de stockage IP réel

  • Notre système ne collecte ni ne stocke les adresses IP réelles des utilisateurs à aucun moment.

Pas de journalisation du trafic ou du contenu

  • Nous ne consignons pas l'activité de navigation, les requêtes DNS ou l'accès au contenu. Le trafic VPN est traité en mémoire et immédiatement supprimé.

Relation Utilisateur-Inconnu Serveur-VPN

  • Notre infrastructure ne suit pas ou ne conserve pas les utilisateurs qui se connectent à quels serveurs VPN.

Contrôle d'accès interne strict

Privilège minimal

  • L'accès aux serveurs de production et aux journaux est strictement limité. Même les développeurs ne peuvent accéder qu'à des clusters de test séparés.

Accès au journal d'approbation double

  • Les demandes de consultation ou d'exportation des journaux de production nécessitent une co-signature de deux personnes autorisées.

Authentification SSH uniquement

  • L'accès administratif utilise la connexion basée sur des clés SSH, avec l'authentification par mot de passe désactivée pour minimiser les risques de vol d'identifiants.

Code Review

  • Toutes les modifications de code doivent passer par une demande de fusion GitLab, examinée et approuvée par au moins deux pairs techniques avant fusion. Notre pipeline CI/CD utilise des outils d'analyse de code statique obligatoires pour scanner automatiquement les soumissions et les demandes de fusion, bloquant ainsi tout code non conforme à l'entrée dans la branche principale afin de maintenir la sécurité et la conformité.

Conformité continue

Pour garantir le respect continu de nos engagements en matière de non-conservation et de confidentialité, X-VPN a mis en place un programme de conformité continue à plusieurs niveaux qui s'appuie sur notre cadre existant de tests et de validation.

Audits de code planifiés (Trimestriels)

Nous réalisons des audits de code complets tous les trimestres. Dirigées par notre équipe d'ingénierie de la sécurité, ces revues ciblent tous les modules de traitement du trafic, de journalisation et de traitement des données. Les résultats sont enregistrés dans notre système de suivi des problèmes et doivent être corrigés lors du prochain sprint, les correctifs étant vérifiés via notre pipeline CI.

Pipeline CI - Analyse statique appliquée

Chaque demande de fusion GitLab déclenche une analyse statique automatisée (linters de sécurité personnalisés, détecteurs de logs interdits). Toute introduction d'appels de logs non approuvés ou d'écart par rapport à nos normes de codage sécurisé provoque l'échec de la construction, empêchant ainsi le code non conforme de fusionner.

Mécanisme de formation interne et de responsabilisation

Nous organisons régulièrement des formations pour les développeurs sur les exigences en matière de confidentialité et les meilleures pratiques de codage sécurisé. Toute violation de la politique détectée lors des audits ou des exécutions CI déclenche un processus de responsabilité formel, comprenant des étapes de remédiation documentées et une formation ciblée, afin de boucler la boucle en matière de conformité.

Supervision externe collaborative

Programme de prime à la découverte de bugs

  • Nous nous engageons à améliorer nos services en partenariat avec nos utilisateurs. Nous reconnaissons et récompensons les chercheurs en sécurité qui signalent des vulnérabilités avec ? prime de bogues, contribuant à notre sécurité.

Mécanisme de retour d'information 24/7

  • Notre équipe de support est disponible 24/7 pour les retours des utilisateurs, favorisant une supervision collaborative qui stimule notre croissance.

Rapport de prime de bug

Nous avons reçu des problèmes liés à la confidentialité et à la sécurité signalés par des chercheurs en sécurité, des experts et des utilisateurs du monde entier. Ces informations nous ont aidés à progresser et à fournir de meilleurs services.

Types de bugs

Montant

Statut

Sécurité et validation des e-mails

3

Résolu

Validation d'entrée & Injection (Côté client)

3

Résolu

Problèmes de configuration du serveur et du protocole

5

Résolu

En-têtes de sécurité Web & Paramètres iframe

3

Résolu

Contrôles de session et d'authentification

2

Résolu

Rapports reçus de Jan 2025 à Juin 2025

Notre Innovation

Nous avons déployé des serveurs uniquement en RAM pour nos produits en ligne et mis en place une technologie de confiance zéro pour contrôler strictement l'accès interne, afin de protéger efficacement la sécurité des données des utilisateurs.

Encrypted Data Transmission

Serveurs RAM-Only

  • • Toutes les données sont effacées à chaque redémarrage, car le serveur VPN fonctionne entièrement en mémoire.
  • • Aucune donnée n'est jamais écrite sur le disque, minimisant ainsi le risque de fuite ou de récupération.
  • • La pile logicielle complète est réinstallée à chaque démarrage du serveur.
  • • Tous les binaires du serveur sont gérés de manière centralisée et vérifiés avec des contrôles de hachage pour garantir la cohérence, nous savons toujours exactement ce qui s'exécute sur chaque machine.
  • • Un système de surveillance vérifie en continu la santé du serveur pour garantir que le service VPN reste stable et opérationnel.

Contrôle d'accès Zero-Trust

  • • Accès basé sur les rôles : Les employés obtiennent uniquement l'accès dont ils ont besoin, en fonction de leur rôle professionnel.
  • • Vérifications d'identité en cours : Nous vérifions constamment qui accède au système pour nous assurer que tout est conforme.
  • • Communications sécurisées : Toutes les communications internes sont cryptées pour les protéger.
  • • Mesures de sécurité flexibles : Nous ajustons automatiquement les paramètres de sécurité en fonction des actions des employés et de leur environnement.
  • • Blocage des accès non autorisés : Nous arrêtons immédiatement les tentatives d'accès non autorisées et alertons en cas d'activités suspectes.

Rapport de transparence X-VPN

Nous fournissons un rapport entièrement transparent sur les demandes de données utilisateur des gouvernements mondiaux et des forces de l'ordre. Comme aucun journal n'est conservé, aucune donnée utilisateur n'existe, X-VPN a simplement répondu qu'il n'y a rien que nous puissions faire.

Taper

Demandes reçues

Données Fournies

Demandes des forces de l'ordre

65

0

Demandes DMCA

239,509

0

Tribunal civil ordonne

0

0

Tribunal pénal Ordonne ?

0

0

Ordonnances de non-divulgation / Ordonnances restrictives

0

0

Demandes de données reçues de 2017 à juin 2025 : aucune n'a abouti à la divulgation de données.

Notre Engagement enversPrivacy

Your Data, Your Choice

Votre données, Votre Choix

Vous pouvez utiliser X-VPN sans compte. Aucune inscription ou e-mail n'est nécessaire. Si vous choisissez de créer un compte, un e-mail virtuel est acceptable. Vous pouvez également payer avec des cryptomonnaies pour maintenir votre anonymat. Toutes les informations personnelles sont facultatives.

No Tracking, No Worries

Pas de suivi, Pas de soucis

Nous ne suivons jamais votre activité. Aucune analyse tierce ni widgets sociaux ne sont utilisés pour analyser les habitudes des utilisateurs. Nous avons même développé une fonctionnalité anti-pistage innovante pour vous aider contre les traceurs indésirables. Parcourez sans souci, car c'est ainsi que devrait être Internet.

Self Hosted, In Control

Auto-hébergé, En Contrôle

X-VPN achemine toutes vos demandes DNS via nos serveurs DNS privés sécurisés. Vos données ne passent jamais par des services tiers non fiables, garantissant votre confidentialité et sécurité en tout temps. Vous conservez un contrôle total.

Fait confiance par les utilisateurs mondiaux

Google Play
Magasin d'applications

4.3

634k avis

50M+

Télécharger

Julian Requena Sosa
26 mars 2025

L'un des meilleurs VPN que j'ai jamais utilisé! Il est facile et super rapide à configurer et comme le wifi de l'école n'est pas le meilleur, ce VPN est incroyablement fiable et je peux utiliser mes applications. Je recommande définitivement.

Nouman Khan
26 mars 2025

C'est un bon et grand! Ce vpn fournit une connexion sécurisée, privée et stable très bonne et gratuite. Ça marche très bien! Avant de télécharger cela, j'avais peur mais quand je l'ai téléchargé, j'étais très content et très heureux! Parce que ça marche très bien!

Dana Mosleh
26 mars 2025

Maintenant, cette application est un sauveur de vie, la connexion est super forte et le meilleur moyen d'appeler ou de faire des appels vidéo, le service client est très gentil, réactif et serviable! Merci et très très fortement recommandé

Note : Arabic numerals do not require translation.476.3k avis
Brandon Ruhalnd

Critique honnête! Simplement votre meilleure option!

Pour commencer, laissez-moi juste dire WOW! Cette application vous offre une grande variété d'endroits auxquels vous connecter, certains même à l'étranger! Elle vous propose également de nombreux protocoles pour vous permettre de choisir la force du cryptage et la vitesse du WiFi. Elle dispose d'une interface propre et impressionnante et en un clic, vous utilisez un VPN gratuit! De plus, c'est ILLIMITÉ! Vous pouvez l'utiliser 24h/24, 7j/7 sans aucun problème, il suffit de le laisser en arrière-plan et de l'oublier, et c'est totalement gratuit! J'ai essayé de nombreux autres VPN, mais ils vous obligent à sauter à travers des tonnes d'obstacles et vous devez leur payer une fortune pour les abonnements annuels. PAS X-VPN! X-VPN vous offre une politique de confidentialité facile à lire et claire qui indique qu'ils ne prendront pas vos données, et qu'elles resteront uniquement les vôtres! Presque tous les autres VPN gratuits prennent vos données. Pas X-VPN! Donc je donne une note de 5/5! Seul petit problème avec la version PC, mais je suis sûr qu'il sera rapidement résolu!

jbg_duze

Incroyable

D'accord écoutez donc je n'écris généralement jamais de critiques, en fait c'est ma première. Mais pour les adolescents ou les enfants qui n'ont pas de données sur leur téléphone et qui veulent utiliser le WiFi de l'école mais qui bloque tout comme le mien, c'est l'application parfaite. Mon école est très stricte en matière d'électronique et cela m'a permis d'accéder à Snapchat, Instagram, Twitter et à plusieurs autres applications alors que j'étais connecté au WiFi de mon école. Si je pouvais donner une note réelle à cela, je dirais 4,5 car il faut changer les protocoles pour débloquer les choses si celui par défaut ne fonctionne pas. Il m'a fallu un certain temps pour comprendre comment les protocoles fonctionnaient mais dès que je l'ai fait, j'ai été émerveillé. Encore une fois, pour les enfants et les adolescents comme moi qui n'ont pas de service téléphonique ou de données, c'est l'application parfaite pour vous.

abbyyyyyyyy123

En fait, Véridique

Je ne fais jamais de critiques, mais comme je bénéficie toujours de parcourir les critiques d'applications de ceux d'entre vous qui prennent le temps de commenter, je rends la pareille. Je recommanderais cette application. Pour commencer, elle ne vide pas votre batterie, donc c'est un peu une évidence, étant donné que l'application est gratuite. De plus, le seul moment où vous devez regarder une publicité de 12 secondes est lorsque le VPN trouve un 'Protocole' (le protocole est un terme pour les différentes tours Internet à partir desquelles le VPN source toute connexion). Vous n'avez rien à perdre et quelque chose à gagner, ce qui est rarement le cas avec les applications «gratuites». Est-ce que cela nécessite des voyages occasionnels vers l'application? Pas vraiment, sauf si vous (par exemple) traversez un tunnel ou que vous vous rendez dans une ville voisine. C'est entièrement sûr - le principal argument du VPN est la confidentialité - auquel cas votre identité, votre emplacement, vos données personnelles sont invisibles pour les pirates informatiques. De plus, une nouvelle adresse IP auto-générée est attribuée à votre téléphone à chaque fois que vous visitez l'application. Pourquoi? Pour que rien ne puisse être retracé jusqu'à vous. Et ne vous inquiétez pas, ce n'est pas du piratage illégal ou quelque chose du genre. Finis les moments redoutés où un texte ou un appel important n'est pas livré! Maintenant, si je suis dans une zone morte avec une barre, ou si l'itinérance des données est introuvable, j'ai accès à une quantité infinie de Protocoles. Qui aurait pensé qu'on pourrait accéder en toute sécurité à une connexion tant nationale qu'étrangère? J'espère que mon explication a aidé à clarifier plutôt qu'à vous embrouiller.