Le cadeau Premium X‑VPN a lieu maintenant sur notre Subreddit!

Le cadeau Premium X‑VPN a lieu maintenant sur notre Subreddit!
Entrez maintenant

Centre de confiance X-VPN

X-VPN ne vendra jamais, n'utilisera jamais et ne divulguera aucune donnée à des tiers pour quelque raison que ce soit.Nous nous engageons en faveur de la transparence, de la sécurité et de la protection de la vie privée dès la conception, afin de garantir que vos données vous appartiennent, toujours.

Trusted X-VPN, Protected Users

Transmission de données chiffrées

Chiffrement de tunnel basé sur TLS

Nous sécurisons tous les tunnels VPN avec TLS (Transport Layer Security), en utilisant des suites de chiffrement AES-GCM associées à l'échange de clés Diffie–Hellman éphémère sur courbe elliptique (ECDHE). Cette configuration assure à la fois la confidentialité et l'intégrité, ainsi que la forward secrecy pour le trafic des utilisateurs.

Rotation des clés & Dérivation HKDF

Les clés de chiffrement sont renouvelées régulièrement — soit selon un calendrier, soit lors de l'établissement d'une nouvelle session. Nous utilisons la fonction de dérivation de clé Extract-and-Expand basée sur HMAC (HKDF) :

• Extraction : dériver un matériau clé initial pseudo‑aléatoire (IKM) à partir du secret partagé et d’un sel par HMAC.
• Développer : Générer des clés de chiffrement et d'authentification distinctes à partir de l'IKM en utilisant HMAC avec des identifiants spécifiques au contexte.

Toutes les phases chiffrées

Chaque phase, depuis l'établissement de la connexion VPN et l'authentification jusqu'à la facturation du trafic et la transmission des données des utilisateurs, est entièrement chiffrée avec AES-GCM-256.

Assurance industrielle:TLS 1.3 et AES-GCM Elles sont largement reconnues comme les normes cryptographiques les plus sûres et les plus efficaces utilisées aujourd'hui. Elles sont approuvées par des organisations telles que le NIST (National Institute of Standards and Technology), et constituent la base des protocoles de communication sécurisés utilisés dans le secteur bancaire, le gouvernement et les plates-formes cloud à grande échelle.

Gestion des paquets à rétention zéro

Côté client

  • Tout le trafic VPN est géré en mémoire avant de transmettre les paquets au tunnel. Aucune donnée n'est collectée ni conservée.

Côté serveur

  • Le serveur effectue des opérations de lecture ou d'écriture dans le tunnel en mémoire et applique une tarification basée sur la taille du trafic, sans journaliser ni stocker aucune donnée utilisateur.

Implémentation

Mise en cache des sessions en mémoire

Toute la gestion des paquets VPN et les métadonnées de session résident exclusivement dans la RAM volatile sur nos serveurs VPN. Aucun payload de trafic ni aucune correspondance IP-vers-client n'est jamais écrite sur le disque — seuls des comptes de TX/RX bytes agrégés sont brièvement conservés en mémoire pour les calculs de facturation. Les données de trafic utilisateur dans la RAM sont automatiquement purgées en 1 seconde, et toutes les données en mémoire sont entièrement effacées lors de l'arrêt ou du redémarrage, garantissant une éphémérité complète des données.

Journalisation sur liste blanche par revue de code

Nous appliquons une politique stricte de liste blanche des journaux : chaque message de journalisation doit être explicitement approuvé lors de la revue de code. Toute tentative d'introduire une journalisation non approuvée ou sensible est automatiquement rejetée par notre pipeline CI.

Gouvernance centralisée des journaux

Tous les journaux des serveurs client, API et VPN sont redirigés vers une structure de répertoires désignée — aucun fichier journal ad hoc ou égaré ne peut exister en dehors de ce pipeline contrôlé.

Gestion du DNS

Nous exploitons notre propre serveur DNS récursif. Toutes les requêtes DNS sont transmises à un processus dédié qui ne gère que les requêtes et les réponses, sans aucune information permettant d'identifier les utilisateurs. En conséquence, l'activité DNS ne peut pas être retracée jusqu'à des utilisateurs individuels.

Aucune donnée de l'utilisateur n'est stockée.

No User Data Stored

Aucun stockage IP réel

  • Notre système ne collecte ni ne stocke les adresses IP réelles des utilisateurs à aucun moment.

Aucune journalisation du trafic ni du contenu.

  • Nous ne consignons pas l'activité de navigation, les requêtes DNS ni l'accès au contenu. Le trafic VPN est traité en mémoire et immédiatement effacé.

Relation inconnue entre l'utilisateur et le serveur VPN

  • Notre infrastructure ne suit pas et ne conserve pas les informations sur les utilisateurs qui se connectent à quels serveurs VPN.

Contrôle d'accès interne strict

Principe du moindre privilège

  • L'accès aux serveurs de production et aux journaux est strictement limité. Même les développeurs ne peuvent accéder qu'à des clusters de test séparés.

Accès au journal des approbations à deux niveaux.

  • Les demandes de consultation ou d’exportation des journaux de production nécessitent une co-signature de la part de deux personnes autorisées.

Authentification SSH uniquement

  • L'accès administratif utilise une authentification par clé SSH, l'authentification par mot de passe étant désactivée afin de minimiser les risques de vol d'identifiants.

Revue de code

  • Toutes les modifications de code doivent passer par une demande de fusion GitLab, être examinées et approuvées par au moins deux pairs techniques avant la fusion. Notre pipeline CI/CD utilise des outils d'analyse statique de code obligatoires pour analyser automatiquement les soumissions et les demandes de fusion, bloquant le code non conforme d'entrer dans la branche master afin de maintenir la sécurité et la conformité.

Conformité continue

Afin de garantir le respect continu de nos engagements en matière de zéro rétention et de confidentialité, X-VPN a mis en œuvre un programme de conformité continue à plusieurs niveaux qui s'appuie sur notre cadre existant de Testing & Validation.

Audits de code planifiés (trimestriels)

Nous réalisons des audits de code complets chaque trimestre. Dirigés par notre équipe d'ingénierie de la sécurité, ces examens ciblent l'ensemble des modules de gestion du trafic, de journalisation et de traitement des données. Les constats sont enregistrés dans notre système de gestion des tickets et doivent être corrigés lors du prochain sprint, les correctifs étant vérifiés via notre pipeline d'intégration continue.

Pipeline CI – Analyse statique imposée

Chaque demande de fusion GitLab déclenche une analyse statique automatisée (linters de sécurité personnalisés, détecteurs de journalisation interdite). Toute introduction d'appels de journalisation non approuvés ou toute déviation par rapport à nos normes de codage sécurisées entraîne l'échec de la construction, empêchant le code non conforme d'être fusionné.

Mécanisme interne de formation & reddition de comptes

Nous organisons régulièrement des formations destinées aux développeurs sur les exigences de protection de la vie privée et sur les bonnes pratiques de codage sécurisé. Toute violation de politique détectée lors des audits ou des exécutions CI déclenche un processus formel de reddition de comptes — comprenant des étapes de remédiation documentées et une formation ciblée de remise à niveau — pour boucler la boucle sur la conformité.

Supervision externe collaborative

Programme de récompense des bogues

  • Nous nous engageons à améliorer nos services en partenariat avec nos utilisateurs. Nous reconnaissons et récompensons les chercheurs en sécurité qui signalent des vulnérabilités avec programme de récompense pour bogues, contribuant à notre sécurité.

Mécanisme de rétroaction 24/7

  • Notre équipe d’assistance est disponible 24/7 pour les retours des utilisateurs, favorisant une supervision collaborative qui stimule notre croissance.

Rapport sur le Bug Bounty

Nous avons reçu des problèmes liés à la confidentialité et à la sécurité signalés par des chercheurs en sécurité, des experts et des utilisateurs du monde entier. Ces informations nous ont aidés à nous développer et à offrir de meilleurs services.

Types de bogues

Montant

Statut

Sécurité des e-mails & validation

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 3

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. Résolu

Validation d'entrée & injection (Côté client)

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 3

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. Résolu

Problèmes de configuration du serveur & du protocole

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 5

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. Résolu

En-têtes de sécurité du Web et paramètres d'iframe

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 3

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. Résolu

Contrôles de session et d'authentification

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 2

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. Résolu

Rapports reçus de janvier 2025 à novembre 2025.

Notre innovation

Nous avons déployé des efforts importants pour protéger la sécurité des données des utilisateurs en déployant des serveurs à mémoire vive uniquement pour nos produits en ligne et en mettant en œuvre une technologie zéro-trust pour contrôler strictement les accès internes.

Encrypted Data Transmission

serveurs utilisant uniquement la RAM

  • • Toutes les données sont effacées à chaque redémarrage, car le serveur VPN fonctionne entièrement en mémoire.
  • • Aucune donnée n'est jamais écrite sur le disque, réduisant le risque de fuite ou de récupération.
  • • L'ensemble de la pile logicielle est réinstallé à chaque démarrage du serveur.
  • • Tous les binaires des serveurs sont gérés de manière centralisée et vérifiés à l'aide de contrôles de hachage afin de garantir la cohérence — nous savons toujours exactement ce qui tourne sur chaque machine.
  • • Un système de surveillance vérifie en continu l'état de santé du serveur afin de garantir que le service VPN reste stable et opérationnel.

Contrôle d'accès Zero-Trust

  • • Accès basé sur les rôles : les employés n'ont accès qu'aux ressources dont ils ont besoin, en fonction de leur rôle.
  • • Vérifications d'identité en cours : Nous vérifions constamment qui accède au système pour nous assurer que tout est conforme.
  • • Communications sécurisées : toutes les communications internes sont chiffrées pour les garder en sécurité.
  • • Mesures de sécurité flexibles : Nous ajustons automatiquement les paramètres de sécurité en fonction de ce que font les employés et de leur environnement.
  • • Blocage des accès non autorisés : Nous interrompons immédiatement les tentatives d'accès non autorisées et alertons sur les activités suspectes.

Rapport sur la transparence de X-VPN

Nous fournissons un Rapport sur la transparence Concernant les demandes de données utilisateur émanant des gouvernements du monde et des forces de l'ordre. Comme aucun journal n'est conservé, aucune donnée utilisateur n'existe, X-VPN a simplement répondu qu'il n'y a rien que nous puissions faire.

type

Demandes reçues

Données fournies

Demandes des forces de l'ordre

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 65

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 0

Demandes DMCA

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 239,509

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 0

Ordonnances du tribunal civil

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 0

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 0

Ordonnances du tribunal pénal

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 0

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 0

Ordres de bâillonnement / Ordres restrictifs

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 0

Il n'y a pas de texte à traduire. Veuillez fournir le texte que vous souhaitez traduire. Si votre texte contient des caractères HTML, veuillez les conserver tels quels. Les chiffres arabes ne doivent pas être traduits et les unités/montants ne doivent pas être modifiés. 0

Demandes de données reçues de 2017 à novembre 2025 : aucune n'a entraîné de divulgation de données.

Notre engagement enversConfidentialité

Your Data, Your Choice

Vos données, votre choix.

Vous pouvez utiliser X-VPN sans compte. Aucune inscription ni adresse e-mail n'est nécessaire. Si vous choisissez de créer un compte, un e-mail virtuel est acceptable. Vous pouvez également payer avec des crypto-monnaies pour préserver votre anonymat. Toutes les informations personnelles sont facultatives.

No Tracking, No Worries

Pas de suivi, pas de soucis

Nous ne suivons jamais votre activité. Aucune analyse tierce ni aucun widget social n’est utilisé pour analyser les habitudes des utilisateurs. Nous avons même développé une fonctionnalité anti-pistage innovante pour vous protéger contre les traceurs indésirables. Parcourez sans souci, comme Internet devrait l’être.

Self Hosted, In Control

Auto-hébergé, aux commandes

X-VPN achemine toutes vos requêtes DNS via nos serveurs DNS privés et sécurisés. Vos données ne transitent jamais par des services tiers non fiables, garantissant votre vie privée et votre sécurité en tout temps. Vous conservez un contrôle total.

Fiable auprès des utilisateurs du monde entier

Google Play
App Store

4.3

634k reviews

50M+

Télécharger

Julian Requena Sosa
26 mars 2025

L'un des meilleurs VPN que j'ai jamais utilisés ! C'est facile et ultra rapide à configurer, et comme le Wi‑Fi de l'école n'est pas le meilleur, ce VPN est incroyablement fiable et je peux utiliser mes applications. Je le recommanderais sans hésitation.

Nouman Khan
26 mars 2025

C'est vraiment bien et génial ! Ce VPN offre une connexion très bonne, gratuite, sécurisée et privée, stable. Il fonctionne très bien ! Avant de le télécharger, j'avais peur, mais quand je l'ai téléchargé, j'en suis très satisfait et très heureux ! Parce que ça fonctionne très bien !

Dana Mosleh
26 mars 2025

Maintenant, cette appli est un sauveur de vie, la connexion est super forte et c’est le meilleur moyen d’appeler ou de faire un appel vidéo. Le service client est très sympathique, très réactif et utile ! Merci et je le recommande vivement.

Note 4.7476,3k avis
Brandon Ruhalnd

Avis honnête ! Tout simplement votre meilleure option !

To start off, let me just say WOW! This app gives you a wide variety of places to connect to, some even overseas! It also gives you tons of protocols to let you choose the strength of the encryption, and the WiFi speed. It has a awesome clean interface and with a tap of a button you are using a free vpn! It is also UNLIMITED! You can use it 24/7 without any issues, just leave it on in your background and forget about it absolutely free! I have tried many other vpns, but they require you to jump through tons of hoops and you have to pay them a fortune for the yearly subscriptions. NOT X-VPN! X-VPN gives you a awesome easy to read privacy policy that makes it clear they won't take your data, and it remains solely yours! Almost every other free vpn out there takes your data. Not X-VPN! Soo I rate 5/5! Only one small issue with the PC version, but I am sure it will get fixed shortly!

jbg_grandes

Incroyable

Bon, écoute, d'habitude je n'écris jamais de critiques; en fait, c'est la première fois que j'en écris une. Mais pour les ados ou les enfants qui n'ont pas de données sur leur téléphone et qui veulent utiliser le Wi‑Fi de l'école mais qui bloque tout comme le mien, c'est l'application parfaite. Mon école est très stricte sur les appareils électroniques et cela m'a permis d'accéder à Snapchat, Instagram, Twitter et plusieurs autres applications pendant que j'étais connecté au WiFi de l'école. Si je pouvais donner une vraie note, je dirais 4.5 parce que tu dois changer les protocoles afin de débloquer les choses si celui par défaut ne fonctionne pas. Il m'a fallu un certain temps pour comprendre comment les protocoles fonctionnent, mais dès que je l'ai fait, j'ai été impressionné. Encore une fois, pour les enfants et les ados comme moi qui n'ont pas de service téléphonique ou de données, c'est l'application parfaite pour vous.

abbyyyyyyyy123

Vraiment légitime.

I neverdo reviews but since I always benefit from scouring thru app reviews from those of you who take the time to comment, I'm paying it forward. I would recommend this app. For starters, it doesn't drain your battery so it's kind of a no-brainer, given the App is free. Plus, the only time you have to watch a 12-sec Ad is while VPN finds a 'Protocol' (protocol is a term for the various internet towers VPN sources any connection from). You have nothing to lose and something to gain from it, which is rarely the case with ‘Free' apps. Does it require occasional trips to the app? Not really, unless you (for example) go thru a tunnel or commute to a location several towns over. It's entirely safe—VPN's whole schtick is privacy—in which case your identity, location, personal data is invisible to hackers. Plus, a new, auto-generated IP address is assigned to your phone each time you visit the app. Why? So that nothing gets traced back to you. And don't worry, this isn't some illegal piracy or anything like that. Gone are the dreaded times when an important text or call goes undelivered! Now, if I'm in a dead zone with one bar, or data roaming is nowhere to be found, I have access to an infinite amount of Protocols. Who knew one might safely access a connection both domestically and/or overseas? Hopefully my explanation helped clarify rather than confuse you.