Malgré son design ludique, TunnelBear accorde une importance primordiale à sa sécurité. Il s’agit d’un VPN sécurisé de premier plan.
Les versions gratuite et payante utilisent un chiffrement AES-256 sur les plateformes Windows, macOS, iOS et Android.
Par défaut, TunnelBear utilise le protocole OpenVPN, mais les utilisateurs d’iOS et de Windows ont également la possibilité d’utiliser les protocoles WireGuard, IPSec et IKEv2.
WireGuard et OpenVPN sont tous deux des protocoles VPN sûrs et fiables, cependant WireGuard est la norme de l’industrie actuelle et notre protocole préféré.
Des fuites inquiétantes de géolocalisation HTML5
Les fuites IP et DNS peuvent exposer des données personnelles telles que votre adresse IP, votre emplacement physique et votre activité de navigation.
En utilisant notre outil de test de fuite IP et DNS, nous avons constaté que TunnelBear a réussi nos tests de fuite IPv4/IPv6, de fuite DNS et de WebRTC, mais qu’il n’a pas réussi à masquer notre géolocalisation.
Nous sommes extrêmement déçus que même en utilisant l’extension de navigateur web de TunnelBear, notre géolocalisation HTML5 ait été exposée. Tous les VPN de premier plan ont une sorte de protection contre les fuites ou d’usurpation de géolocalisation dans les extensions de navigateur et les clients pour éviter que cela ne se produise.

TunnelBear ne doit pas divulguer les données de géolocalisation.
La fuite d’informations de géolocalisation HTML5 suscite des inquiétudes, mais elle n’est pas aussi préjudiciable que la divulgation de votre adresse IP ou de vos requêtes DNS. Dans le pire des cas, cela peut entraîner un blocage des utilisateurs sur certains services de streaming et une performance réduite dans les régions où la censure en ligne est présente.
En définitive, toute forme de fuite d’informations compromet la position de Tunnelbear en tant que VPN de premier plan.
Cependant, il n’est pas totalement irrécupérable, car vous avez la possibilité de refuser les autorisations permettant aux sites web de collecter votre géolocalisation HTML5.
CONSEIL D’EXPERT : La géolocalisation HTML5 dépend entièrement des autorisations, nécessitant ainsi une demande d’informations via une notification pop-up pour chaque site web. Vous avez ainsi la liberté de refuser aisément l’autorisation, garantissant ainsi que TunnelBear ne divulgue pas votre géolocalisation HTML5.
TunnelBear est propriétaire de ses serveurs bare metal
Les serveurs de TunnelBear sont tous des serveurs physiques (bare-metal), situés exactement là où on s’attend à les trouver.
De plus, TunnelBear est propriétaire de l’ensemble de son réseau de serveurs, y compris les serveurs DNS privés, de sorte qu’aucune tierce partie n’est impliquée dans la maintenance de ses serveurs.
Contrôler votre infrastructure serveur est essentiel pour prévenir les incidents de sécurité. Le piratage de NordVPN a démontré les risques liés à l’utilisation de centres de données tiers.
Selon un rapport du Center for Democracy & Technology, chaque serveur TunnelBear bénéficie d’un chiffrement complet du disque, de l’analyse de logiciels malveillants et d’un logiciel de protection contre les intrusions.
Peu de VPN possèdent leur propre réseau de serveurs, et encore moins un réseau bare metal bien situé. C’est ce qui permet à TunnelBear de se démarquer parmi les autres VPN de niveau intermédiaire.
VigilantBear (kill switch) est efficace
Le kill switch VPN de TunnelBear est appelé « VigilantBear ». Il bloque le trafic web si la connexion VPN est interrompue. Cela empêche votre véritable adresse IP d’être exposée, et c’est une fonctionnalité essentielle de tout VPN de haut niveau.

TunnelBear a passé avec succès notre test du kill switch sur macOS.
VigilantBear est compatible avec Windows, Mac et Android, mais n’est malheureusement pas disponible sur iOS.
Bien que cela soit courant en raison des directives strictes d’Apple, c’est tout de même décevant, car il est possible de le faire, comme le démontrent des VPN tels que PIA et NordVPN qui offrent un kill switch sur iOS.
Autres fonctionnalités de sécurité
Une autre fonctionnalité utile est le protocole GhostBear de TunnelBear. Il est conçu pour masquer votre trafic VPN en tant que trafic HTTPS « normal », ce qui rend plus difficile la détection et le blocage de votre connexion VPN par les gouvernements, les entreprises et les FAI. Néanmoins, il ralentit votre trafic.

Les fonctionnalités supplémentaires de TunnelBear sont faciles à naviguer.
Il existe également RememBear (gestionnaire de mots de passe) et SplitBear (split tunneling) pour Android.
Des audits de sécurité réguliers assurent la sécurité de TunnelBear
Pour prouver son engagement en matière de transparence et de sécurité des utilisateurs, TunnelBear a fait l’objet de multiples audits de sécurité indépendants.
TunnelBear a chargé la société de cybersécurité Cure53 de réaliser cinq audits de sécurité indépendants annuels depuis 2017. Ces audits se sont penchés sur les applications, le code et l’infrastructure de TunnelBear.
En 2019, Cure53 a identifié 12 vulnérabilités de gravité variable et a contribué à les corriger et à les consolider pour TunnelBear. L’audit a conclu que TunnelBear était « un leader incontesté en matière de sécurité parmi ses concurrents VPN. »
En 2020, deux vulnérabilités à faible risque, deux vulnérabilités à risque moyen et une vulnérabilité à risque élevé ont été identifiées. TunnelBear a déclaré avoir corrigé immédiatement la vulnérabilité à haut risque.
En 2021, Cure53 a trouvé quatre vulnérabilités à faible risque, neuf à risque moyen, trois à risque élevé et trois à risque critique, soit beaucoup plus de vulnérabilités que l’année précédente.
Un fait important a été mis en évidence : des vulnérabilités critiques ont été découvertes dans la plateforme d’administration de TunnelBear. Ces failles auraient permis à des attaquants de prendre le contrôle de comptes d’administrateur, leur permettant ainsi de « créer un nouvel administrateur et d’accéder intégralement au portail d’administration de TunnelBear et de PolarBear ».
Cure53 a également identifié une vulnérabilité à faible risque qui n’a toujours pas été résolue, malgré le signalement effectué en 2018 et la présence constante en 2021.
Bien que nous saluions les audits de sécurité réguliers effectués par TunnelBear et leur promptitude à résoudre la plupart des problèmes, nous sommes préoccupés par la constatation récurrente de Cure53 de nouvelles vulnérabilités critiques, à haut risque et à risque moyen chaque année.
Les fonctionnalités techniques absentes que nous aimerions voir implémentées
TunnelBear doit ajouter certaines fonctionnalités de sécurité essentielles que nous attendons des services VPN premium :
- Un Kill switch sur iOS.
- Une Protection efficace contre les fuites et correction des fuites de géolocalisation.
- Une Adresse IP dédiée ou statique pour contrer le blocage des adresses IP et les CAPTCHAs gênants sur les moteurs de recherche.
- Des Serveurs VPN doubles ou multi-hop pour améliorer votre sécurité et votre confidentialité sur votre connexion VPN.
- Un Code logiciel open-source pour améliorer la transparence et permettre aux utilisateurs d’analyser la sécurité de TunnelBear.
- Un Smart DNS pour contourner les restrictions géographiques des services de streaming.