Le kill switch de Proton VPN sur macOS ne bloque pas toutes les fuites d’IP lors des changements de serveur. Pris à partie sur Privacy Guides, le fournisseur a reconnu les limites de sa fonction et promis des ajustements concrets.

Proton VPN, réputé comme l’un des plus fiables du marché, reconnaît des failles dans son kill switch. © jensanny / Shutterstock
Proton VPN, réputé comme l’un des plus fiables du marché, reconnaît des failles dans son kill switch. © jensanny / Shutterstock

Le sujet agite depuis quelques jours la communauté Privacy Guides, où plusieurs membres ont mis en cause l’efficacité du kill switch de Proton VPN sur macOS. Au fil des échanges, le fournisseur VPN a lui-même reconnu que son implémentation actuelle ne protégeait pas de manière fiable l’adresse IP lors des changements de serveur. Face aux critiques, il a également admis que sa documentation n’était pas assez explicite sur cette limite et annoncé travailler sur une refonte de son architecture réseau.

Sur macOS, Proton admet les limites de son kill switch

Le débat est parti d’une vidéo publiée il y a une dizaine de jours par Jonah Aragon, cofondateur de Privacy Guides, qui montrait que le kill switch de Proton VPN sur macOS pouvait laisser apparaître brièvement l’adresse IP réelle lors d’un changement de serveur. Très vite, les échanges sur le forum ont dépassé le seul cadre de cette démonstration. Plusieurs membres ont remis en cause l’efficacité réelle de la fonction sur macOS et reproché au fournisseur un manque de clarté sur ce qu’elle couvre réellement.

Face à la polémique, Proton a pris la parole dans le fil de discussion, reconnaissant effectivement que son implémentation actuelle sur macOS ne protégeait pas de manière fiable l’adresse IP lors des changements de serveur, tout en renvoyant aux limites imposées par le framework Network Extension d’Apple. En pratique, ce cadre restreint fortement ce qu’une application VPN peut faire au moment où le tunnel se reconnecte ou bascule d’un serveur à l’autre, ce qui lui laisse moins de latitude pour bloquer immédiatement l’ensemble du trafic.

Proton a également rappelé qu’au moment de l’activation d’un VPN, macOS ne coupait pas systématiquement toutes les connexions déjà établies. En d’autres termes, certains échanges amorcés avant la connexion au tunnel, y compris certaines requêtes DNS liées à des services Apple, peuvent continuer à transiter brièvement en dehors de celui-ci.

Sur macOS, le kill switch de Proton VPN laisse brièvement apparaître l'adresse IP réel des internautes lors d'un changement de serveur. Un problème connu du fournisseur qui a confirmé travailler sur un correctif durable. © Clubic
Sur macOS, le kill switch de Proton VPN laisse brièvement apparaître l'adresse IP réel des internautes lors d'un changement de serveur. Un problème connu du fournisseur qui a confirmé travailler sur un correctif durable. © Clubic

Documentation clarifiée, correctif promis, prudence toujours de mise

Le fournisseur a depuis revu sa documentation, qui mentionne désormais explicitement ces deux limites connues du kill switch standard sur macOS, et a confirmé que la prochaine mise à jour de son application afficherait un message plus clair sur la portée réelle de la fonction, rappelant qu’elle coupe bien Internet si la connexion VPN tombe, mais qu’un changement de serveur peut brièvement exposer l’adresse IP.

Ces ajustements ne constituent toutefois que des réponses provisoires, Proton s’étant aussi engagé à revoir plus en profondeur son architecture réseau, en reconstruisant sa pile autour d’une implémentation native de WireGuard développée en interne afin de mieux maintenir le tunnel pendant les transitions sur macOS. D’après ses messages publiés sur Privacy Guides, ce chantier doit être déployé au cours de la première moitié de sa feuille de route printemps-été 2026.

L’éditeur a par ailleurs reconnu ne pas avoir d’explication satisfaisante au manque de clarté de sa communication jusqu’ici, évoquant une attention historiquement plus forte portée à Windows et aux plateformes mobiles qu’à macOS sur le plan documentaire.

Un mea culpa qui rappelle surtout qu’un kill switch ne vaut pas garantie absolue. Les phases de reconnexion, de renégociation du tunnel ou de bascule entre serveurs comptent parmi les étapes les plus délicates pour n’importe quel client VPN, et pas seulement pour Proton, ce qui impose de suspendre toute activité sensible durant ce laps de temps, d’attendre quelques secondes que la nouvelle connexion soit pleinement établie, puis de vérifier l’adresse IP affichée avant de reprendre la navigation.

Proton VPN
  • storage16838 serveurs
  • language127 pays couverts
  • lan10 connexions simultanées
  • moodEssai gratuit 30 jours
  • thumb_upAvantage : le plus sécurisé
9.7 / 10

Proton VPN fait partie des services qui ont le plus monté en puissance ces dernières années. Longtemps perçu comme un outil de niche pour les profils les plus exposés, il s’appuie aujourd’hui sur une politique no-log confirmée par audit, une infrastructure Secure Core travaillée et des applications open source bien finies. Grâce à ses récentes optimisations réseau et à son VPN Accelerator, ce service offre désormais des performances comparables à celles des meilleurs VPN du marché, tout en gardant un niveau de confidentialité très au-dessus de la moyenne.

Les plus
  • Niveau de sécurité et de confidentialité parmi les plus élevés
  • Interface moderne et soignée sur desktop comme sur mobile
  • Serveurs optimisés pour le streaming et le P2P
  • Protocole Stealth adapté aux réseaux les plus restrictifs
  • VPN Accelerator efficace sur les débits
Les moins
  • Tarifs plus élevés que ceux de certains concurrents grand public
  • Support technique principalement en anglais, avec des délais de réponse variables
Foire aux questionsContenu généré par l’IA
À quoi sert un « kill switch » sur un VPN, et quelles fuites peut-il laisser passer malgré tout ?

Un kill switch est un mécanisme qui bloque tout le trafic Internet si le tunnel VPN tombe, pour éviter que l’appareil repasse automatiquement par la connexion “normale” et expose l’adresse IP publique. Selon l’implémentation, il s’appuie sur des règles de pare-feu, sur des filtres réseau du système ou sur les deux. Il protège surtout contre les coupures nettes de VPN, mais peut être moins efficace lors d’événements transitoires comme un changement de serveur, une renégociation de clés ou une reconnexion rapide. Dans ces phases, quelques paquets peuvent sortir en clair avant que les règles de blocage ne se réappliquent complètement. C’est pour ça qu’un kill switch réduit fortement le risque, sans garantir un “zéro fuite” dans toutes les situations.

Quelles contraintes du framework Apple « Network Extension » peuvent limiter un VPN sur macOS lors d’un changement de serveur ?

Network Extension est le cadre officiel qu’Apple impose aux apps VPN pour intercepter et rediriger le trafic réseau sur macOS, avec des règles de sécurité strictes. Le VPN n’a pas un contrôle illimité type “driver bas niveau” : il doit composer avec le cycle de vie des interfaces et les transitions gérées par le système. Lors d’un basculement de serveur, le tunnel peut se retrouver dans un état intermédiaire (déconnexion/reconnexion) où le filtrage n’est pas appliqué instantanément à 100 % du trafic. Certaines connexions déjà établies peuvent aussi survivre brièvement à la transition, ce qui complique le blocage immédiat et total. Résultat : sur macOS, la fiabilité d’un kill switch dépend beaucoup de ce que le système autorise à ce moment précis.

Pourquoi des requêtes DNS ou des connexions déjà ouvertes peuvent-elles contourner temporairement un tunnel VPN sur macOS ?

Le DNS sert à traduire un nom de domaine en adresse IP, et c’est souvent l’un des premiers types de trafic qui peut “trahir” une sortie hors VPN si la bascule n’est pas parfaitement étanche. Sur macOS, des flux déjà établis avant l’activation du tunnel ne sont pas toujours interrompus automatiquement : ils peuvent continuer jusqu’à leur prochaine étape de renouvellement ou de redirection. Certaines requêtes liées à des services système peuvent aussi partir très tôt, avant que le VPN n’ait totalement pris la main sur le chemin réseau. Même une exposition très brève suffit à révéler l’IP réelle à un service distant ou à un résolveur DNS. Pour limiter le risque, il faut surtout éviter toute action sensible pendant une reconnexion ou un changement de serveur et attendre que le nouveau tunnel soit stable.