Les protocoles WireGuard, IKEv2 et Hydra sont disponibles
Hotspot Shield inclut les protocoles classiques WireGuard et IKEv2, mais également son propre protocole propriétaire appelé Hydra (anciennement Catapult Hydra).
Ce dernier a été développé par Hotspot Shield pour offrir des vitesses super rapides, et nos tests de vitesse montrent qu’il fonctionne. En termes de sécurité, Hydra est sûr : il est basé sur TLS 1.2. et utilise le chiffrement AES 128 bits, des certificats RSA 2048-BIT pour l’authentification du serveur, et intègre la confidentialité persistante parfaite.

Hotspot Shield propose trois protocoles : Hydra, IKEv2 et WireGuard.
Mais le problème d’une technologie propriétaire closed-source comme Hydra est qu’il n’y a aucune manière pour des experts indépendants de l’examiner. Hotspot Shield affirme que le code est évalué par des experts d’entreprises de cybersécurité telles que BitDefender et McAfee. Si vous faites confiance à ces experts, alors vous pouvez utiliser Hydra sans crainte. Dans le cas contraire, il est préférable d’utiliser WireGuard.
Nous recommandons généralement WireGuard ou OpenVPN, car ils sont sécurisés et open-source. Mais Hotspot Shield n’inclut pas OpenVPN dans sa liste de protocoles, privilégiant son protocole Hydra.
Hotspot Shield a passé avec succès notre test de chiffrement
Afin de vérifier si Hotspot Shield chiffre réellement votre trafic, nous l’avons soumis à l’outil de reniflage de paquets Wireshark. Si Hotspot Shield ne chiffrait pas nos données, Wireshark afficherait les sites web que nous avons visités.
Cependant, comme vous pouvez le voir dans l’image ci-dessous, notre test a révélé que tous les paquets réseau entrants et sortants étaient chiffrés, et qu’aucun des sites web que nous avons visités n’était déchiffrable.

Hotspot Shield chiffre avec succès l’ensemble de votre trafic réseau.
Aucune fuite d’IP, de DNS ou de WebRTC
Nous avons testé les applications Hotspot Shield à l’aide de notre outil interne pour vérifier les fuites de données. Les résultats se sont avérés fiables : aucune fuite d’IP, de DNS ou de WebRTC n’a été enregistrée et notre véritable adresse IP est restée cachée pendant toute la durée du test.
Cependant, Hotspot Shield ne prend pas en charge le trafic IPv6, vous courez donc le risque d’exposer vos données personnelles sur les connexions IPv6. D’autres VPN comme Hide.me ont proposé une solution double pile pour résoudre ce problème, et d’autres comme Surfshark bloquent simplement le trafic IPv6 pour éviter les fuites.
Les extensions de navigateur ont échoué à notre test de fuite
Alors que les applications Hotspot Shield se sont révélées exemptes de fuites, on ne peut pas en dire autant de ses extensions de navigateur Chrome et Firefox. Nos tests ont montré que l’extension Chrome permettait de filtrer les requêtes DNS, et que le module complémentaire Firefox permettait de filtrer les requêtes WebRTC, même lorsque le bloqueur de fuites WebRTC était activé.

L’extension de navigateur de Hotspot Shield laisse filtrer le WebRTC.
Par conséquent, votre FAI peut toujours voir les sites web que vous visitez lorsque vous êtes connecté à l’extension Chrome, et votre véritable adresse IP et votre emplacement sont exposés lorsque vous utilisez l’extension Firefox. Nous vous déconseillons d’utiliser les extensions de navigateur de Hotspot Shield.
Pas de kill switch sur macOS
Hotspot Shield ne dispose pas d’un kill switch pour macOS, y compris d’un kill switch automatique fonctionnant en arrière-plan. Nous l’avons testé avec notre outil de test kill switch et avons constaté que notre véritable adresse IP était exposée chaque fois que nous changions de serveur ou que nous provoquions une déconnexion Internet inattendue.
Heureusement, le kill switch fonctionne parfaitement sur d’autres applications. Sachez toutefois qu’il n’est pas activé par défaut.
Les fonctionnalités de sécurité que nous aimerions voir
Nous souhaiterions que Hotspot Shield renforce ses références en matière de sécurité et de confidentialité. Voici quelques fonctionnalités qu’il pourrait ajouter pour y parvenir :
- Un kill switch toujours actif dans toutes les applications afin que chaque client Hotspot Shield partage le même niveau de protection.
- Des adresses IP dédiées pour lutter contre la fréquence des CAPTCHA.
- Des serveurs sans disque pour éviter les journaux et l’acquisition de données à partir de centres matériels.
- Des serveurs multi-hop (Double VPN) pour une protection supplémentaire.
- Des applications open-source permettant de vérifier la sécurité des services Hotspot Shield.
- Une prise en charge d’OpenVPN pour que les utilisateurs disposent d’un plus grand choix de protocoles.
- Une protection contre les fuites pour empêcher l’exposition des données IPv6, DNS et WebRTC.