Wifi public

Résolu/Fermé
1nainconnu Messages postés 3 Date d'inscription jeudi 20 août 2020 Statut Membre Dernière intervention 24 août 2020 - 20 août 2020 à 20:22
brupala Messages postés 109590 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 mai 2024 - 26 août 2020 à 16:52
Bonjour, bonsoir,
Tout d'abord, je tiens à m'excuser si j'écris ce message dans la mauvaise rubrique. Voici mon problème:
Je me suis connectée à un wifi public et ai bêtement oublié de passer en navigation privée.
Qu'est ce que je risque?
Merci d'avance pour vos réponses et votre temps consacré à répondre à une imbécile.
Cordialement,



Configuration: Android / Chrome 84.0.4147.125
A voir également:

7 réponses

seb77150 Messages postés 5846 Date d'inscription lundi 17 février 2020 Statut Membre Dernière intervention 8 août 2023 483
20 août 2020 à 21:01
salut, tu ne risque strictement rien :)
0
1nainconnu Messages postés 3 Date d'inscription jeudi 20 août 2020 Statut Membre Dernière intervention 24 août 2020
Modifié le 24 août 2020 à 00:47
Bonsoir,
Il me semble que le propriétaire pouvait voir notre historique et avoir des informations personnels sur nous?
Merci,
0
seb77150 Messages postés 5846 Date d'inscription lundi 17 février 2020 Statut Membre Dernière intervention 8 août 2023 483
Modifié le 24 août 2020 à 09:38
Le propriétaire non et de toute façon il n'en ferait rien :), par contre, ce n'est pas recommandé de saisir des codes bancaires ou autres informations sensibles sans vpn
0
avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024 4 500
24 août 2020 à 11:09
Bonjour,

Les personnes sur le réseau peuvent voir tout le contenu qui n'est pas chiffré :
- Résolution DNS
- Le "SNI" SSL/TLS
- Le trafic HTTP
- Tous les autres protocoles sans chiffrement + validation de l'identité du serveur

Si tu surfes en HTTPS : aucun risque que tes données personnelles soient volées, et nullement besoin d'un VPN pour te protéger, HTTPS assure déjà le chiffrement de bout en bout depuis ton ordinateur jusqu'au serveur du site.
Les personnes sur le réseau peuvent voir au plus le nom du site que tu visites (comme "forums.commentcamarche.net") via la résolution DNS ou le SNI, mais rien de plus ! Ils ne peuvent pas voir l'URL des pages (comme https://forums.commentcamarche.net/forum/affich-36813504-wifi-public ), et ne peuvent donc pas connaître ton historique.
0
" Si tu surfes en HTTPS : aucun risque que tes données personnelles soient volées, et nullement besoin d'un VPN pour te protéger "


Faux ! si on paye par CB sur un site " public ", un bon VPN est la seule solution pour être protégé.
0
avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024 4 500 > Roberto
Modifié le 24 août 2020 à 13:41
Je ne sais pas qui t'a fait ce bourrage de crane (sûrement les youtubeurs sponsorisés par Sh*tVPN ?) mais non, le HTTPS s'auto-suffit à lui-même pour protéger les communications Web.

Le HTTPS empêche le vol de tes informations bancaires via le réseau grâce au chiffrement authentifié de bout en bout entre l'ordinateur et le serveur du site.

Un VPN ne change résout absolument aucun problème de sécurité existant : si le site contient une vulnérabilité, le visiteur peut potentiellement en faire les frais, qu'il utilise un VPN ou pas.

Le chiffrement du tunnel VPN chiffre le trafic entre l'ordinateur et le VPN, mais le chiffrement VPN est levé.
D'une part, ajouter un chiffrement sur une partie du chemin, autour d'un chiffrement qui couvre déjà l'entièreté du chemin n'apporte aucune sécurité additionnelle. Si le HTTPS est détourné, le navigateur affichera une alerte.

De plus, activer un VPN, ça revient à déplacer ton ordinateur de ton WiFi "local" vers un routeur/NAT distant puisque tu rejoins un réseau distant. Tu élimines la menace uniquement sur le chemin entre ton ordinateur et le VPN (donc les hackeurs sur le WiFi seront en effet bloqués), mais la menace persiste sur le reste du chemin (du VPN inclus vers le serveur du site que tu visites). Je mets "inclus" en gras car le VPN peut lire ton trafic non chiffré, puisque c'est lui qui lève le chiffrement du tunnel VPN. En gros, ton VPN devient ton routeur (NAT). Il est donc en mesure de voir ton trafic comme si il était dans ton réseau, c'est d'ailleurs le cas puisque c'est toi qui rejoint son réseau. Donc tu élimines un risque partiellement, mais tu en ajoutes un autre.

Dans ton hypothèse où un hacker peut cracker le chiffrement HTTPS, il n'y a aucune raison que le VPN soit plus robuste. Tu sais, le fameux chiffrement militaire vendu par les Sh*tVPN ? Bah c'est le même que celui utilisé par HTTPS.

Si tu veux maintenir ton idée, je te prierai de faire une démonstration de comment tu parviens à voler des données sur une connexion HTTPS et qui implique directement une vulnérabilité du protocole HTTPS. Parce que si la vulnérabilité vient d'ailleurs, comme déjà dit, ce n'est pas un VPN qui permettra de résoudre le problème puisqu'il assure le chiffrement uniquement entre l'ordinateur et le VPN, mais il n'ajoute aucun chiffrement entre le VPN et le site.

Au risque de me répéter : HTTPS est la seule méthode permettant un chiffrement de bout en bout (et authentifié) entre l'ordinateur et le site. Le VPN ne fait qu'un chiffrement sur une partie du chemin.
0
1nainconnu Messages postés 3 Date d'inscription jeudi 20 août 2020 Statut Membre Dernière intervention 24 août 2020
24 août 2020 à 11:45
Bonjour,
Merci pour toutes vos réponses!
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Gafor Messages postés 41 Date d'inscription jeudi 19 juin 2014 Statut Membre Dernière intervention 3 juin 2023 5
24 août 2020 à 12:25
Si on veut « spoofer » l’élément indispensable d’un PC dans un réseau local libre ( hotspots, cybercafés ), en vue d’en prendre le contrôle, il faut le connaître…

Or, avec un VPN de bonne facture, donc payé et bien choisi ailleurs qu’aux USA et en GB, c’est impossible.


Le VPN de Windows 10 est tout à fait utilisable, la seule condition est d’aller dans la connexion créée dans « centre réseau et partage », et de bien cocher dans « sécurité » :

« niveau de chiffrement maximal, déconnecter en cas de refus ».
0
avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024 4 500
24 août 2020 à 12:56
Si on veut « spoofer » l’élément indispensable d’un PC dans un réseau local libre ( hotspots, cybercafés ), en vue d’en prendre le contrôle, il faut le connaître…
Or, avec un VPN de bonne facture, donc payé et bien choisi ailleurs qu’aux USA et en GB, c’est impossible.



Un VPN ne résout absolument l'exposition locale, si une personne lambda sur le réseau local peut joindre ton PC via son IP locale, elle pourra toujours le faire une fois le VPN activé. Ce qu'il faut pour se protéger de cela, c'est un pare-feu, ce n'est pas le rôle d'un VPN.

Si une personne tente de détourner le trafic, la connexion VPN affichera une alerte... Exactement comme le HTTPS ;)
0
Roberto > avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024
Modifié le 25 août 2020 à 07:38
Un pare feu ne bloque pas l’arp ou les gratuitous, merci de me tenir au courant d’un changement possible…

Si encore les gens utilisaient le pare feu de Windows, mais il a mauvaise réputation, et les gens installent des suites antivirus pourtant payées, avec parfois des pare feu qui pourraient mieux faire… quand les utilisateurs n’ouvrent pas des trous eux même ( ports et services ), donc ne reste plus qu’à faire le nécessaire si présence dans le réseau local.

Vous ne connaissez pas votre sujet.
0
avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024 4 500 > Roberto
Modifié le 25 août 2020 à 14:01
> Un pare feu ne bloque pas l’arp ou les gratuitous, merci de me tenir au courant d’un changement possible…

Exact, et je n'ai jamais prétendu le contraire. Cela dit, un VPN n'empêche pas cela non plus.
Puis heureusement, sans ARP, on serait bien dans le **** pour assurer la connexion avec le routeur local.

Avantage d'un VPN par rapport à HTTPS : 0

> donc ne reste plus qu’à faire le nécessaire si présence dans le réseau local

Exactement, si les gens ouvrent des services vulnérables et qu'ils ne mettent aucun pare-feu, on rentre dans leur ordinateur comme l'eau passe au travers une passoire. Une fois de plus, un VPN "pure" ne filtre pas, ce n'est pas son rôle, c'est celui d'un pare-feu. Lorsque j'active un VPN "pure" (sans pare-feu intégré), le SSH de mon ordinateur accessible depuis les autres appareils connectés sur le même WiFi... reste accessible depuis les autres appareils connectés sur le même WiFi.

Avantage d'un VPN par rapport à HTTPS : 0

Puisque tu parles de ARP... Le VPN n'empêchera pas les attaques locales telles que un hacker qui tente de se faire passer pour le routeur (par ARP poisoning, MAC spoofing, ...). Ça, c'est quelque-chose qui se gère au niveau du réseau, et non les ordinateurs connectés. Le logiciel VPN détectera que le trafic est détourné et affichera alors une alerte. Cela dit, HTTPS également.

Avantage d'un VPN par rapport à HTTPS : 0 encore et toujours.

> Vous ne connaissez pas votre sujet.

Développez au lieu d'affirmer que j'ai "faux" ou que "je ne connais pas le sujet". Jusqu'à maintenant, celui qui n'apporte aucun argument technique, c'est vous ;) N'est-ce pas monsieur l'anonyme ?

Jusqu'à preuve du contraire, le VPN n'offre aucune sécurité additionnelle par rapport à HTTPS.

Un VPN fonctionne exactement de la même manière que HTTPS : il était un tunnel chiffré entre le client et le serveur.
VPN : tunnel chiffré entre l'ordinateur et le serveur VPN, mais pas au-delà
HTTPS : tunnel chiffré entre l'ordinateur et le serveur HTTPS du site Web
=> Le seul qui assure le chiffrement sur tout le chemin : HTTPS.

J'attends vos contre-arguments techniques (et non des affirmations sans fondements ou des attaques à ma personne). Et ça commence déjà mal quand vous affirmez que le chiffrement HTTPS n'est pas suffisant pour protéger les données de bout en bout (alors que c'est spécifiquement son rôle), ou plus drôle encore, quand vous dites qu'un VPN (qui n'offre un chiffrement que sur une partie du chemin) est la solution... https://www.youtube.com/watch?v=gBiLnrPLtVM

Visiblement, vous semblez avoir bien gobé les âneries que les youtubeurs sponsorisés par Sh*tVPN vous racontent ;)
0
brupala Messages postés 109590 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 mai 2024 13 640 > avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024
26 août 2020 à 16:52
Puis heureusement, sans ARP, on serait bien dans le **** pour assurer la connexion avec le routeur local.
il n'y a pas d'arp en ipv6, mais ça n'empêche pas le réseau local ipv6, d'autres systèmes remplacent, pas plus sécures, certes.
on reste dans le monde non plus du broadcast, mais du multicast en non connecté.
0
brupala Messages postés 109590 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 mai 2024 13 640 > Roberto
25 août 2020 à 14:05
Ouais, on se calme là,
pas la peine de te la péter.
Avion-F16 est un des intervenants les plus compétents en matière de protocoles réseau, tu ferais mieux de collaborer avec lui plutôt qu'essayer de l'affronter, si tu veux avancer dans ce domaine.
c'est juste un conseil, amical pour l'instant.
après,
je ne vois pas comment tu fais pour dériver de SSL à ARP, c'est quand même un sacré grand écart.
Et pour finir,
les outils de windows sont suffisants aujourd'hui, ceux qui suivent de près le disent tous, les produits commerciaux parefeu, antivirus, VPN (nat distants) externes sont de plus en plus invasifs et font tout pour récupérer le max de données pour se rémunérer ailleurs ou vendre des extensions, tout ce monde est méprisable et lamentable.
C'est dit.
0
Dans les administrations, au moins une... lorsque les PC portables sont arrivés, les ennuis aussi, et la solution a tout de suite été trouvée, à haut niveau, informatique et décisionnel, pas dans un forum à clics, un VPN à tous les cadres " itinérants ", et les problèmes ont disparu.

Alors moi j'informe ceux que ça intéresse, les autres je les remets à leur place sur le sujet.

Les VPN ont un bel avenir devant eux, pas tous évidemment, et il y en a au moins un qui a réussi à ne pas fuiter sous IPv6, les autres vont suivre.
0
brupala Messages postés 109590 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 mai 2024 13 640
Modifié le 25 août 2020 à 16:24
Attention,
Il ne faut pas confondre un VPN d'entreprise avec les nats distants (demi VPN) dont tu parles, ce sont deux choses différentes.
Quand on se connecte au réseau d'une entreprise à distance avec n'importe quelle machine, il est élémentaire que ce soit avec un VPN, mais il est encore mieux que le PC appartienne à l'entreprise et qu'elle y installe son parefeu et son antivirus en plus.
ça n'est pas possible le plus souvent, si les clients doivent accéder à des partages windows ou même des services cloud de faire confiance à des PC hors de contrôle.
Les demi VPN qui vont continuer à ignorer ipv6 (je ne parle pas de le bloquer, mais de le gérer) sont condamnés à disparaitre.
0
avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024 4 500
Modifié le 25 août 2020 à 17:39
> Alors moi j'informe ceux que ça intéresse, les autres je les remets à leur place sur le sujet.

Ça tombe bien, moi aussi. Si certains adorent répéter des bêtises, ce n'est pas ici qu'on les laissera répandre des fausses informations.

Parce que, encore une fois, du blabla de votre part et un "témoignage" de votre expérience dans une organisation, mais rien de technique. Et les avis/témoignages (souvent vagues) des experts auto-proclamés qui traînent sur Internet, on sait ce que ça vaut : rien ! À moins que vous soyez vous-même un expert dans le département informatique "à haut niveau" de cette organisation, je doute que vous ayez réellement compris l'origine des problèmes prétendument corrigés par les VPN. C'est bien d'affirmer qu'un VPN a résolu un problème, mais encore faudrait-il préciser lequel. Et je suis sûr que ce problème n'impliquait pas HTTPS. Que vous ayez observé que l'organisation a eu recourt à des VPN et que certains problèmes ont été résolus ne signifie pas que le VPN règle tous les problèmes, et ne signifie pas que l'absence de VPN, tous les problèmes se posent.

Alors, monsieur l'expert anonyme, si vous êtes tellement compétent, merci de démontrer vos propos (je cite « Faux ! si on paye par CB sur un site " public ", un bon VPN est la seule solution pour être protégé. ») en détaillant :

1) Le procédé utilisé pour le vol d'information lorsque aucun VPN n'est utilisé
2) De quelle manière la vulnérabilité est liée à HTTPS et touche tous les sites en HTTPS
3) De quelle manière un VPN protège contre cette vulnérabilité sur tout le chemin du trafic

Si vous y parvenez, vous mettez à terre les plus grands experts en sécurité informatique et en chiffrement, qu'attendez-vous pour développer le successeur de HTTPS et le faire breveter ?

Dans le cas contraire, vous ne démontrez pas vos affirmations et donc on s'accordera à affirmer que HTTPS offre un niveau de protection suffisant pour empêcher le vol des information lors de leur transit au travers du réseau, à condition que le cadenas vert soit affiché, et donc en conséquence, un VPN est superflu.

HTTPS n'est pas une protection magique, il sécurise uniquement la communication, rien de plus, il ne protège pas contre :
- un site tenu par des escrocs
- un site qui voit sa base de données contenant les données bancaires volée
- un virus sur votre ordinateur qui enregistre vos frappes
- ...
Cela dit, un VPN ne protège pas contre cela non plus, puisqu'il assure un rôle similaire à HTTPS : chiffrer la communication.
Pour me répéter (encore) : un VPN, c'est un tunnel chiffré. HTTPS aussi. Si l'un n'est pas fiable, l'autre non plus.

Bref, jusqu'à preuve du contraire de notre expert anonyme : HTTPS assure le chiffrement de bout en bout entre le navigateur et le site Web ainsi que l'authenticité du serveur (mais pas sa fiabilité), et HTTPS est la seule solution qui assure le chiffrement sur tout le chemin.

Un VPN peut résoudre d'autres problèmes là où HTTPS n'est pas disponible, c'est probablement la raison pour laquelle votre organisation utilise des VPN. Mais le débat initial, c'était les transactions bancaires via le Web. En 2020, tous les sites qui demandent vos données bancaires forcent le HTTPS, sinon, mieux vaut les fuir.
0
brupala Messages postés 109590 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 mai 2024 13 640 > avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024
25 août 2020 à 19:06
hébé,
je l'avais prévenu Roberto, fallait pas t'énerver .... :-))
0
Gafor Messages postés 41 Date d'inscription jeudi 19 juin 2014 Statut Membre Dernière intervention 3 juin 2023 5
Modifié le 26 août 2020 à 07:11
Je sais bien qu’internet est un espace de sous culture, mais là il y a des attitudes qui mériteraient d’être sanctionnées, car faire croire aux gens de façon publique qu’un VPN ne protège pas sur un hotspot est coupable et dangereux.

Oui, des administrations équipent leurs travailleurs itinérants de PC portables avec VPN depuis longtemps, oui des entreprises privées, proposant des antivirus de bonne qualité, comme Kaspersky ou Bitdefender, vendent également des VPN, et expliquent pourquoi, il y a consensus, c’est utile.

Il n’y a pas de « demi VPN » ou de « NAT distants », il y a les proxys et les VPN, seuls ces derniers sont à utiliser, et ce sont les mêmes fabricants qui équipent les particuliers et les professionnels, la seule différence réside dans les options réseau plus détaillées pour ces derniers.


Tous ceux qui savent utiliser certains outils réseau ou de pénétration, et peuvent déchiffrer un journal réseau, peuvent le vérifier dans leur propre réseau local, un VPN protège de tentatives d’intrusion pas très compliquées en plus à réaliser, le problème est d’actualité et les VPN sont un marché porteur, qui progresse au niveau de la sécurité, avec actuellement la maîtrise des flux IPv6, en garantissant en outre un bon niveau de confidentialité.
-3
brupala Messages postés 109590 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 mai 2024 13 640
Modifié le 26 août 2020 à 16:54
C'est ton propos qui est dangereux car mal informé:
Un marché porteur certes pour les escrocs qui les vendent et captent le trafic du monde entier.
Si,
un VPN dont tu parles est un demi VPN et seulement un nat distant qui change ton adresse IP vue par les sites abrutis qui s'en servent pour géolocaliser les gens. La plupart des clients ne s'en servent que pour ça ou pour tromper cette vieille bourrique de Hadopi qui s'en sert pour essayer d' identifier les pirates de films.
Pour les autres vouloir se cacher derrière un "VPN" équivaut à plonger dans l'eau pour éviter la pluie: On donne tout son traffic réseau à un serveur dans un pays lointain hors de contrôle qui a tout le loisir d'analyser le trafic qui passe chez lui et d'en tirer des informations commercialisables, même s'il dit qu'il ne garde pas de logs à qui veut bien le croire, mais quand on fait des stats de trafic, pas besoin de logs nominatifs, ils gardent bien la liste des adresses ip qui se connectent chez eux, ne t'en fais pas.
Je dis demi VPN car il ne couvre pas toute la connexion jusqu'au serveur où tu vas, une fois passé le nat distant, on ressort sur l'internet normal jusqu'au serveur de destination.
Comme je l'ai dit plus haut un vrai VPN par du client jusqu'à l'entreprise où l'on se connecte, pas un serveur bidon sur l'internet et couvre donc la traversée de l'internet de bout en bout.
Comme expliqué plus haut, c'est ce que fait aussi SSL/TLS donc sont beaucoup mieux qu'un nat distant.
De plus maintenant dans Firefox, ou bientôt dans windows 10, les résolutions DNS peuvent passe aussi dans un port 443 (https), chercher DOH.
Il y a quand même autre un avantage d'utiliser un nat distant, c'est quand on va sur les sites de jeux où l'on peut se choper une attaque DDOS, là c'est l'adresse du VPN qui va se chopper l'attaque, la connexion privée va donc rester intacte en principe si on déconnecte le VPN à ce moment là.
SVP,
ne confondez pas les VPN d'entreprise et les nats distants : sur les premier on est comme si on était à l'intérieur de l'entreprise et sur les seconds, on est juste menteur sur son adresse IP.
Aussi,
ne pas confondre un proxy et un nat distant: Le premier analyse les données jusqu'à la couche application, pour les renvoyer sur sa propre connexion au serveur destination, le second modifie la couche réseau du paquet seulement.
0
avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024 4 500
Modifié le 26 août 2020 à 16:32
Bonjour !

Je vais en rester sur le débat initial qui concerne le surf Web, parce que d'une part je ne nie pas l'utilité d'un VPN privé pour d'autres cas d'usage où le chiffrement de bout en bout ne peut pas être mis en place, d'autre part parce que c'est le principal usage qui est fait des Sh*tVPN par la plupart de leurs clients.

Affirmer que le chiffrement sur tout le chemin (HTTPS) n'est pas efficace, et proposer comme solution, un chiffrement sur la moitié du chemin (VPN), c'est une blague non ? Il ne faut pas être un génie pour comprendre laquelle des deux solutions assure la meilleure sécurité.
Concernant le trafic non chiffré, l'administrateur du serveur VPN peut sniffer vos données. Il faut alors choisir entre se faire voler ses données par un hacker sur le WiFi, ou se faire potentiellement (probablement) voler ses données par le VPN. Moi je pense la question elle est vite répondue : HTTPS.

> Tous ceux qui savent utiliser certains outils réseau ou de pénétration, et peuvent déchiffrer un journal réseau, peuvent le vérifier dans leur propre réseau local, un VPN protège de tentatives d’intrusion pas très compliquées en plus à réaliser

1) Je relance encore le défi : démontrez-moi comment il est possible de sniffer les données qui transitent en HTTPS sans alerter le visiteur.

2) De quelles intrusions parlez-vous ? Je demande encore à voir une démonstration d'une vulnérabilité qui serait résolue à l'aide d'un VPN, à condition que l'origine de cette vulnérabilité ne soit pas l'absence de chiffrement+authentification par un programme pourri.

« Tous ceux » mais quand on demande autre-chose que du blabla, il n'y a plus personne. Ça fait au moins 3 fois que je demande à nos fervents défenseurs des Sh*tVPN de démontrer leurs propos, en vain. J'ai l'impression de parler à des anti-vaxx ou des platistes...
0
brupala Messages postés 109590 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 mai 2024 13 640 > avion-f16 Messages postés 19246 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 21 avril 2024
Modifié le 26 août 2020 à 17:07
Effectivement,
pour qu'un vpn supprime le risque d'intrusion sur le réseau local, il faudrait qu'il supprime l'adresse IP locale ou l'isole, un parefeu peut le faire, mais pas un VPN.
Pour se connecter à un serveur VPN, il faudra toujours une adresse locale pour le tunnel, jusqu'à preuve du contraire, ou alors, ça n'est plus un VPN mais une vraie autre connexion WAN, pas virtuelle.
T'es pas tout seul face aux neuneus supporters shitVPN ... :-)
0