vpn

CyberGhost est-il sûr ? Analyse de la sécurité, de la confidentialité et des audits

CyberGhost est-il sûr ? Résultats des audits indépendants, protocoles de chiffrement, analyse de la juridiction, test du kill switch et vérification de la politique de non-conservation des logs.

VPN.com Editorial Team · ·9 min de lecture

CyberGhost est-il sûr ? Chiffrement, audits et journaux expliqués

CyberGhost obtient un score de confiance de 85/100. Il utilise le chiffrement AES-256, opère sous juridiction roumaine en dehors des alliances des 14 Eyes, et publie des rapports de transparence trimestriels. Un audit indépendant réalisé par Deloitte en 2022 a confirmé sa politique de non-conservation des logs. CyberGhost achemine le trafic via plus de 11 500 serveurs répartis dans 100 pays, avec une protection intégrée contre les fuites.

Juridiction : pourquoi la Roumanie est importante

CyberGhost opère sous la société CyberGhost S.R.L., dont le siège social est à Bucarest, en Roumanie. La Roumanie n’impose aucune loi de conservation obligatoire des données pour les fournisseurs VPN. Le pays a rejeté la directive européenne sur la conservation des données à deux reprises, en 2009 et en 2014.

La Roumanie se situe en dehors des alliances de partage de renseignements des 5 Eyes, 9 Eyes et 14 Eyes. Cela signifie que les agences étrangères ne peuvent pas contraindre CyberGhost à remettre des données utilisateurs via des accords entre partenaires. Les autorités roumaines ont besoin d’une ordonnance judiciaire valide pour demander des informations à toute entreprise.

Même avec une ordonnance judiciaire, CyberGhost affirme ne pas pouvoir fournir ce qu’il ne stocke pas. L’organisation mère de la société est Kape Technologies, basée au Royaume-Uni. Cependant, le traitement des données de CyberGhost reste en Roumanie, sous le droit roumain. Kape possède également ExpressVPN, Private Internet Access et ZenMate.

Historique des audits de CyberGhost

Deloitte Roumanie a réalisé un audit indépendant de l’infrastructure sans logs de CyberGhost en 2022. Les auditeurs ont examiné les configurations de serveurs, les politiques internes et les processus de traitement des données sur l’ensemble du réseau de CyberGhost. Deloitte a confirmé que la configuration des serveurs correspondait aux déclarations publiques de CyberGhost concernant sa politique de non-conservation des logs.

Cet audit suivait le cadre SOC de type 1, évaluant si des contrôles existaient et étaient correctement conçus. Deloitte n’a trouvé aucune preuve que CyberGhost stockait des journaux de connexion, des activités de navigation ou des données de trafic. Le rapport d’audit a confirmé que les serveurs fonctionnaient en mode RAM uniquement.

Avant Deloitte, CyberGhost n’avait pas fait l’objet d’un audit formel par un tiers. La société s’était appuyée sur des rapports de transparence trimestriels publiés depuis 2011 pour démontrer son engagement. Ces rapports détaillent le nombre de demandes des forces de l’ordre reçues et la manière dont CyberGhost y a répondu.

CyberGhost publie ces rapports de transparence sur son site web tous les 3 mois. Chaque rapport montre que zéro demande de données n’a été satisfaite, car aucune donnée identifiable n’existe. Un second audit de Deloitte renforcerait la confiance à long terme, mais aucun suivi n’a été annoncé publiquement.

Politique de non-conservation des logs de CyberGhost : ce qui est stocké

La politique de confidentialité de CyberGhost indique explicitement qu’elle ne conserve pas l’historique de navigation, les destinations du trafic ou les requêtes DNS. Elle ne stocke pas non plus les horodatages de connexion, les durées de session ou les adresses IP attribuées. Cette politique couvre l’ensemble des plus de 11 500 serveurs de son réseau.

Ce que CyberGhost ne stocke PAS :

  • L’activité de navigation ou les sites web visités
  • Les noms de fichiers téléchargés ou les données torrents
  • Les adresses IP d’origine ou les adresses IP VPN attribuées
  • Les horodatages de connexion ou la durée des sessions
  • Les requêtes DNS ou le volume de trafic par session

Ce que CyberGhost collecte :

  • Des tentatives de connexion agrégées et anonymes à des fins de dépannage (sans identification de l’utilisateur)
  • L’adresse e-mail du compte et les informations de paiement pour la gestion des abonnements
  • Le type d’appareil approximatif pour les analyses d’amélioration de l’application

CyberGhost utilise des jetons anonymes pour l’authentification sur ses serveurs. Ce système rompt le lien entre vos identifiants de compte et votre session VPN. La société ne peut pas associer un utilisateur spécifique à une connexion de serveur spécifique à un moment donné.

Les serveurs en RAM uniquement ajoutent une couche supplémentaire. Ces serveurs n’écrivent rien sur les disques durs, et chaque redémarrage efface complètement toutes les données de session. La saisie physique d’un serveur ne produit aucune information utilisable sur les connexions passées.

Normes de chiffrement et protocoles

CyberGhost utilise le chiffrement AES-256-GCM comme chiffrement par défaut sur toutes ses applications. Il s’agit du même standard de chiffrement que celui utilisé par le gouvernement américain pour les informations classifiées. Briser l’AES-256 nécessiterait une puissance de calcul qui n’existe pas aujourd’hui.

CyberGhost prend en charge 4 protocoles VPN sur ses applications :

  • WireGuard : Par défaut sur la plupart des plateformes. Utilise le chiffrement ChaCha20. Les vitesses sont en moyenne 15 à 30 % plus rapides qu’OpenVPN.
  • OpenVPN (UDP/TCP) : Utilise AES-256-GCM. UDP offre des vitesses plus rapides. TCP fonctionne mieux sur les réseaux restreints.
  • IKEv2/IPsec : Préféré sur iOS et les appareils mobiles. Gère efficacement les changements de réseau entre Wi-Fi et réseau cellulaire.
  • L2TP/IPsec : Option héritée. Disponible mais non recommandée pour une utilisation principale.

Chaque protocole implémente la confidentialité persistante (Perfect Forward Secrecy) via des échanges de clés éphémères. Cela signifie que chaque session génère une clé de chiffrement unique. La compromission d’une clé de session n’expose pas les sessions passées ou futures.

Kill switch et protection contre les fuites DNS

CyberGhost inclut un kill switch sur les applications Windows, macOS, iOS, Android et Linux. Le kill switch bloque tout le trafic internet si la connexion VPN se coupe de manière inattendue. Il s’active automatiquement, sans aucune configuration requise de la part de l’utilisateur.

Sur Windows et macOS, le kill switch opère au niveau du système. Il modifie les règles du pare-feu pour empêcher tout paquet de sortir en dehors du tunnel VPN. Les tests effectués avec des outils de détection de fuites standards ne montrent aucune fuite IPv4, IPv6 ou WebRTC lors des coupures de connexion.

CyberGhost gère également ses propres serveurs DNS privés. Chaque requête DNS est acheminée via des tunnels chiffrés vers des résolveurs opérés par CyberGhost. Cela empêche les fournisseurs d’accès à internet et les tiers de voir quels domaines vous demandez. Aucun service DNS tiers tel que Google ou Cloudflare ne traite vos requêtes.

La protection contre les fuites IPv6 est activée par défaut. CyberGhost bloque entièrement le trafic IPv6 plutôt que de le router via le tunnel. Cette approche élimine une vulnérabilité courante que les VPN moins chers négligent souvent.

Incidents de sécurité passés

CyberGhost n’a subi aucune violation de données ni compromission de serveur confirmée jusqu’au début de l’année 2025. Aucune donnée utilisateur n’a été exposée via des vulnérabilités dans l’infrastructure de CyberGhost.

En 2016, des inquiétudes ont émergé lorsque Crossrider (rebaptisé plus tard Kape Technologies) a acquis CyberGhost. Crossrider avait des antécédents liés à la distribution de logiciels publicitaires (adware). CyberGhost a répondu à cela en indiquant que ses opérations, son équipe et son infrastructure restaient indépendantes en Roumanie. Kape s’est depuis entièrement repositionné en tant que société spécialisée dans la confidentialité et la sécurité.

En 2019, un rapport a fait surface concernant une violation de données sur une plateforme de support client liée à CyberGhost. CyberGhost a précisé que seules environ 120 adresses e-mail et le contenu de tickets de support avaient été potentiellement affectés. Aucune donnée d’utilisation du VPN, aucun mot de passe ni aucune information de paiement n’a été exposé. L’incident concernait un outil de support tiers, et non les serveurs VPN de CyberGhost.

CyberGhost a réagi en migrant ses systèmes de support et en renforçant les exigences de sécurité pour les outils tiers. La société a ajouté l’authentification à deux facteurs pour ses systèmes internes et a revu toutes ses relations avec les fournisseurs.

Fonctionnalités de sécurité uniques

CyberGhost propose plusieurs fonctionnalités qui le distinguent de ses concurrents dans la plage de score de confiance de 85.

Serveurs NoSpy : CyberGhost exploite un ensemble de serveurs premium dans son propre centre de données en Roumanie. La société gère ces serveurs exclusivement, sans intervention de tiers. Les serveurs NoSpy utilisent des liaisons dédiées et ne sont physiquement accessibles qu’au personnel de CyberGhost.

Bloqueur de contenu : Intégré aux applications, cette fonctionnalité bloque les publicités, les trackers et les domaines malveillants au niveau DNS. Le blocage s’effectue avant que le trafic n’atteigne votre navigateur. Cela réduit l’exposition des données sans nécessiter d’extension de navigateur séparée.

Option d’IP dédiée : Les utilisateurs peuvent acheter une adresse IP statique qu’ils sont les seuls à utiliser. Ce système basé sur des jetons attribue l’IP sans la lier à l’identité de votre compte. Cela permet d’éviter les CAPTCHA et les listes de blocage tout en préservant la confidentialité.

Protection Wi-Fi automatique : CyberGhost détecte les nouveaux réseaux Wi-Fi ou les réseaux non sécurisés et connecte le VPN automatiquement. Les utilisateurs peuvent définir des règles pour les réseaux de confiance et non fiables. Cette fonctionnalité prévient la navigation accidentelle non protégée sur les points d’accès publics.

Split Tunneling : Disponible sur Android et Windows, le split tunneling vous permet d’acheminer certaines applications en dehors du VPN. Vous choisissez quelles applications utilisent le tunnel chiffré et lesquelles utilisent votre connexion habituelle.

Foire aux questions

CyberGhost conserve-t-il des logs ?

CyberGhost ne conserve pas de logs de l’activité de navigation, des horodatages de connexion, des adresses IP ou des données de trafic. Deloitte l’a confirmé lors d’un audit indépendant en 2022. CyberGhost ne stocke que l’adresse e-mail de votre compte et vos données de paiement à des fins de facturation. Les rapports de transparence trimestriels publiés depuis 2011 montrent zéro demande de données satisfaite.

CyberGhost a-t-il été piraté ?

Les serveurs VPN de CyberGhost n’ont jamais été compromis. Un incident survenu en 2019 a exposé environ 120 adresses e-mail provenant d’un outil de support tiers. Aucun identifiant VPN, donnée de navigation ou information de paiement n’a été compromis. CyberGhost a migré son infrastructure de support et renforcé la sécurité des fournisseurs après cet événement.

CyberGhost est-il digne de confiance ?

CyberGhost obtient un score de 85/100 dans les évaluations de confiance. La juridiction roumaine le protège des demandes de surveillance intrusives. L’audit de Deloitte a vérifié ses déclarations concernant la non-conservation des logs. La propriété de Kape Technologies soulève des questions pour certains utilisateurs, mais CyberGhost maintient son indépendance opérationnelle en Roumanie. Plus de 38 millions d’utilisateurs font confiance à ce service dans le monde entier.

CyberGhost peut-il voir mes données ?

CyberGhost ne peut pas voir vos données de navigation, vos requêtes DNS ou le contenu de votre trafic. Le chiffrement AES-256 protège les données en transit. Les serveurs en RAM uniquement ne stockent rien de façon permanente. Le système d’authentification par jetons empêche CyberGhost de relier les sessions aux comptes utilisateurs. Même sous ordonnance judiciaire, CyberGhost affirme n’avoir aucune donnée à fournir.