Salut à tous, je me demande simplement si l’activation du noyau sécurisé utilise plus de batterie, car d’après ce que je comprends, cela double le chiffrement en se connectant à plusieurs serveurs. Et aussi, la durée de vie de la batterie vaut-elle la privacy offerte par le noyau sécurisé ?
Non, cela n’utilise pas plus de batterie. Cela utilise la même. Vos données, au lieu d’aller vers un serveur qui laisse ensuite sortir vos paquets depuis son IP, vont vers ce serveur mais sont ensuite envoyées d’ici vers un autre serveur Proton. Le second chiffrement (entre les deux serveurs Proton) est effectué par Proton sur leur appareil.
Si j’ai un VPN sur le routeur (non sécurisé) et un autre VPN sur l’appareil (Android).. est-ce que c’est similaire ?
Dans les situations où j’ai utilisé le noyau sécurisé, je n’ai pas remarqué de changement dans l’utilisation de la batterie.
Autant que je sache, cela fait plus de 2 ans que j’utilise les services Proton et je pense que l’application Android ne cause pas de décharges excessives de batterie. Le noyau sécurisé est un routage de seconde couche effectué sur les serveurs Proton, et cela n’impacte pas la batterie de l’appareil, mais ce qui peut poser problème, c’est la lenteur de la connexion Internet lors de son utilisation. Sur les appareils iOS, le problème provient de tous les services VPN, qui causent une décharge de batterie indépendamment du service VPN utilisé. Sur Windows et Mac OS, ProtonVPN utilise plus de RAM que prévu et consomme beaucoup de puissance CPU au démarrage. J’ai un ordinateur portable acheté en 2015, qui a du mal, mais fait le travail. J’espère que cela vous aide.
Probablement très lent, cependant.
Oui, mais pas au niveau où vous pensez que cela le serait.
C’est essentiellement la transmission de données plusieurs fois, ce qui consomme donc plus d’énergie.
Oh d’accord, merci pour la réponse !
Non, cela est différent. Cette fonctionnalité VPN existe parce que, en théorie, si quelqu’un souhaite vous surveiller, il pourrait voir à quel serveur VPN vous êtes connecté et potentiellement l’attaquer et/ou surveiller le trafic sortant, en intrusive votre vie privée en vous deanonymisant comme ça. Pour éviter cela, vous pouvez faire transiter votre trafic d’un nœud VPN (celui auquel vous vous connectez) vers un autre nœud (celui qui envoie vos requêtes sur Internet), de préférence dans un autre pays. Cela empêchera la surveillance dont je viens de parler.
Donc, si le serveur VPN est piraté ou si le centre de données est surveillé, il ne pourra toujours pas faire correspondre votre trafic pour vous deanonymiser.
Ce n’est pas tellement une question de “double chiffrement” mais plutôt du fait qu’il est assez facile de deanonymiser quelqu’un avec cette technique, car la plupart des fournisseurs VPN, du moins à ma connaissance, louent simplement des VPS ou des espaces racks dans un centre de données, et les autorités de différents pays peuvent obtenir des ordonnances de tribunal pour faire surveiller le trafic des serveurs hébergés dans leurs centres.
C’est toujours une des choses que je dis aux gens, votre fournisseur VPN pourrait vous assurer qu’il ne conserve aucun log, mais qu’en est-il des centres de données où il héberge leurs services ? Ils n’ont généralement aucun contrôle ni connaissance à ce sujet.
ÉDITION : Des fautes de frappe étranges, j’ai une très mauvaise vue et taper ce genre de messages est un défi.
Le chiffrement secondaire n’est pas effectué par le client (vous), mais par le serveur Proton auquel vous êtes connecté.