La Russie a tué les VPN. Voici ce qui se passe vraiment.

Table des Matières

La Russie est passée du blocage des services VPN au blocage des protocoles eux-mêmes. On décortique ce qui fonctionne encore, pourquoi les VPN commerciaux ont échoué, et ce que ça signifie pour la liberté d’internet dans le monde.

Chronologie : comment la Russie est passée du blocage de services au blocage de protocoles

YearEventDetails
2017 Loi VPN signée Poutine signe une loi obligeant les fournisseurs VPN à s'enregistrer auprès de Roskomnadzor sous peine de blocage. La loi entre en vigueur le 1er novembre.
2017-2023 La phase du chat et de la souris Roskomnadzor bloque les IP des serveurs. Les fournisseurs VPN changent de serveurs. Les utilisateurs s'adaptent. On recommence.
2024 Q1 Interdiction de la promotion VPN Mars 2024 : Discuter, promouvoir ou évaluer des VPN devient illégal. Amendes jusqu'à 200 000 roubles pour les entités.
2024-2025 Empreinte de protocoles OpenVPN (100% de détection mi-2024), WireGuard (bloqué fin 2024). Les protocoles traditionnels ne sont plus viables.
2025 Q3 Décret 1667 signé Octobre 2025 : Le gouvernement autorise le blocage DPI direct sur tous les nœuds réseau des FAI. Détection par IA annoncée.
2025 Sep-Présent Loi sur les sanctions en vigueur 1er septembre 2025 : Amendes pour l'utilisation de VPN (50 000-80 000 roubles), la promotion (jusqu'à 500 000), la recherche de contenu 'extrémiste' via VPN (5 000 roubles).
2026 Q1 439+ services bloqués En janvier 2026, Roskomnadzor avait restreint l'accès à 439 services VPN — une augmentation de 70% en 3 mois.

Verdict en 30 secondes

La Russie n’a pas juste bloqué les VPN — elle a bloqué les protocoles sur lesquels ils fonctionnent. OpenVPN, WireGuard et les handshakes VPN traditionnels sont désormais identifiés et ralentis à des vitesses inutilisables en quelques minutes. NordVPN, ExpressVPN et Surfshark ne fonctionnent pas. ProtonVPN fonctionne de manière incohérente selon les jours. Les VPN commerciaux standards sont conçus pour la confidentialité, pas pour résister à l’empreinte de protocoles au niveau étatique. Seuls les outils utilisant une obfuscation de pointe (VLESS/Reality, Amnezia), des bridges Tor (WebTunnel, pas obfs4) ou des réseaux décentralisés ont une chance. Le mode d’emploi que la Russie perfectionne est copié par l’Australie, l’Iran et le Myanmar. La vérité honnête : il n’y a pas d’outil facile. Ce qui fonctionne aujourd’hui sera probablement bloqué dans 6 à 12 mois.


L’escalade : du blocage de services au blocage de protocoles

2017-2023 : La première vague (blocage de services)

Quand la Russie a adopté la loi VPN en 2017, c’était un instrument grossier. Roskomnadzor maintenait une liste noire d’adresses IP et de noms de domaine. Quand le serveur d’un fournisseur VPN était découvert, l’IP était bloquée. Quand le fournisseur migrait vers une nouvelle IP, ça remarche — pendant un temps.

Pendant une décennie, c’était un jeu de taupe. Les utilisateurs et fournisseurs VPN s’adaptaient. C’était le chat et la souris, mais la souris avait le fromage.

2024 : L’interdiction de la promotion change la donne

En mars 2024, la Russie a criminalisé la promotion des VPN. Partager des guides, des avis, ou même mentionner qu’un VPN fonctionne est devenu illégal. Ce n’était pas juste du blocage — c’était réduire au silence la communauté qui aide les gens à trouver des solutions.

Roskomnadzor a restreint l’accès à 12 600 contenus faisant la promotion de VPN entre janvier et avril 2025 seulement. C’est le double du total de toute l’année 2024.

Mais le vrai coup est venu sous une autre forme.

2024-2025 : L’empreinte de protocoles

Roskomnadzor n’avait pas besoin d’identifier chaque service VPN. Il lui suffisait d’identifier les protocoles qu’ils utilisaient.

Voici comment ça marche :

Le handshake fatal d’OpenVPN : Chaque connexion OpenVPN commence avec le même motif reconnaissable — un Opcode spécifique (P_CONTROL_HARD_RESET_CLIENT_V2), un Session ID et un Packet ID. Même chiffré, la structure de l’en-tête est constante. Les systèmes d’inspection profonde de paquets (DPI) peuvent reconnaître cette signature dans les 30 secondes suivant la connexion. Mi-2024, OpenVPN avait un taux de détection de 100%. Pas « souvent détecté ». Pas « généralement bloqué ». 100%.

WireGuard a tenu plus longtemps, mais pas beaucoup plus. Sa cryptographie moderne rendait l’empreinte plus difficile au début. Mais fin 2024, l’analyse statistique de son initiation de handshake (commençant toujours par le champ type 0x01) a rattrapé son retard. Les connexions étaient ralenties à des vitesses inutilisables en quelques minutes, puis bloquées entièrement. Taux de détection actuel : 100%.

Les autorités russes appellent ce système TSPU (Moyens Techniques de Lutte contre les Menaces). Il est installé sur tous les nœuds réseau des principaux FAI. Il ne se contente pas de bloquer — il inspecte, classifie et ralentit.

2025 : Décret 1667 et détection par IA

En octobre 2025, Poutine a signé le Décret n° 1667, donnant à Roskomnadzor l’autorité directe de bloquer du contenu via la technologie DPI sur l’ensemble du réseau. Ce n’était pas une loi exigeant des FAI qu’ils installent des systèmes — c’était le gouvernement lui-même qui opérait l’appareil de censure.

En même temps, des documents de planification internes ont révélé que Roskomnadzor intègre des modèles d’apprentissage automatique dans TSPU pour classifier les patterns de trafic chiffré qui ressemblent à des connexions VPN. Pas des protocoles spécifiques. Des patterns. C’est une cible plus difficile.

Le 1er septembre 2025, la Loi fédérale n° 281 est entrée en vigueur. Elle a introduit des amendes :

  • Citoyens faisant la publicité/promotion de VPN : 50 000–80 000 roubles ($500–$800 USD équivalent)
  • Fonctionnaires : 80 000–150 000 roubles
  • Personnes morales : 200 000–500 000 roubles (récidive jusqu’à 1 million)
  • Citoyens recherchant du contenu « extrémiste » via VPN : 5 000 roubles ($50 USD)

En janvier 2026, Roskomnadzor avait restreint l’accès à 439 services VPN — une augmentation de 70% en trois mois.


Quels VPN fonctionnent encore (réponse honnête : presque aucun)

Morts à l’arrivée

NordVPN : Complètement non fonctionnel. NordVPN a fermé ses serveurs russes et a déclaré n’avoir aucun projet de retour. Toute tentative de connexion depuis la Russie échoue sur tous les protocoles.

ExpressVPN : Bloqué. Les tentatives de connexion sont ralenties à des vitesses inutilisables en quelques minutes.

Surfshark : Bloqué chez la plupart des FAI. Incohérent sur certains réseaux mobiles, mais pas fiable.

AdGuard VPN, Psiphon, Lantern, TurboVPN : Tous bloqués.

Fonctionnement incohérent

ProtonVPN : Le statut de ProtonVPN est le reflet le plus honnête de la situation actuelle. Il fonctionne parfois, chez certains FAI, sur certains protocoles, certains jours. Un porte-parole de ProtonVPN a confirmé que le service « fonctionne encore pour de nombreux utilisateurs, bien que la fiabilité varie d’un jour à l’autre ». Ce n’est pas une recommandation. C’est un pile ou face.

Ce qui fonctionne réellement (à peine)

Les seuls outils avec une fonctionnalité constante utilisent des protocoles d’obfuscation qui déguisent le trafic VPN en HTTPS normal :

  • Protocole VLESS (avec handshake Reality) : Déguise le trafic pour qu’il ressemble à des connexions TLS/HTTPS vers des sites web standards. La détection est plus difficile car le trafic ressemble à de la navigation web normale. Des outils comme XRay-core l’implémentent. Ça marche — pour l’instant.

  • Amnezia : Un outil plus récent qui utilise AmneziaWG, une variante obfusquée de WireGuard. L’équipe adapte continuellement le protocole en réponse aux blocages. Fiabilité : modérée, mais en amélioration avec les mises à jour.

  • Tor avec bridges WebTunnel : Les bridges WebTunnel de Tor acheminent le trafic via des connexions HTTPS vers des fournisseurs de serveurs moins connus. Contrairement aux bridges obfs4 standard (qui sont maintenant identifiés par empreinte), WebTunnel déguise Tor en trafic web normal. Fonctionne de manière incohérente mais plus fiable que les VPN commerciaux. Vitesse : extrêmement lent, mais fonctionnel.

  • Snowflake : Le système de bridges basé sur navigateur de Tor. Fonctionne via des connexions peer-to-peer utilisant les navigateurs d’autres personnes comme relais. C’est lent et peu fiable, mais ça marche.

Parlons franchement : Rien de tout ça n’est facile. Rien n’est rapide. Et rien ne fonctionnera indéfiniment. Dès qu’une méthode d’obfuscation gagne en popularité, Roskomnadzor développera des empreintes pour la détecter. Le jeu du chat et de la souris n’est pas terminé — il s’est simplement déplacé sur un autre terrain.


Comment la Russie bloque réellement les VPN : l’arsenal technique

Inspection profonde de paquets (DPI)

TSPU utilise le DPI pour inspecter le trafic chiffré. Même si la charge utile est chiffrée, les en-têtes de paquets révèlent des informations sur le protocole utilisé. Les systèmes DPI peuvent :

  • Identifier les types de protocoles basés sur les signatures de handshake
  • Détecter des patterns dans la taille et le timing des paquets
  • Classifier les types de trafic chiffré par analyse statistique
  • Ralentir ou bloquer des classes de trafic spécifiques (pas juste des services spécifiques)

C’est pourquoi bloquer des services VPN individuels ne marche plus — la Russie ne bloque pas des services, elle bloque des protocoles.

Empreinte de protocoles

Chaque protocole a un handshake — une manière de dire « bonjour » pour établir une connexion. Le handshake d’OpenVPN est toujours identique, même si le reste du trafic est chiffré. Le handshake de WireGuard commence toujours par le même champ type. Ce sont des empreintes — aussi reconnaissables qu’un visage.

Une fois qu’une empreinte est connue, les systèmes DPI la marquent pour ralentissement ou blocage. C’est ainsi que la Russie a atteint des taux de détection de 100% pour OpenVPN et WireGuard.

Le ralentissement comme outil de censure

TSPU ne bloque pas toujours — parfois il ralentit. YouTube a été ralenti à 128 kbps en 2022, le rendant inutilisable sans techniquement « bloquer » le domaine. Cela offre un déni plausible tout en obtenant le même effet.

Détection par IA

Le développement le plus récent : Roskomnadzor déploie des modèles d’apprentissage automatique pour détecter des patterns de trafic qui ressemblent à des VPN, même s’ils ne correspondent pas à des signatures connues. On passe d’un blocage basé sur les signatures à un blocage basé sur les comportements. C’est plus difficile à contourner parce qu’il n’y a pas une seule « empreinte » à obfusquer — juste des patterns suspects.


Pourquoi c’est important en dehors de la Russie : le mode d’emploi mondial

La Russie n’est pas unique. C’est un terrain d’essai.

Le Grand Pare-feu de Chine

La Chine perfectionne ça depuis 30 ans. Son Grand Pare-feu bloque plus de 10 000 sites web en utilisant le DPI, le sondage actif et l’apprentissage automatique. La Chine a déclaré les VPN non autorisés illégaux en 2017 — la même année que la Russie. La différence : l’infrastructure de la Chine a été conçue pour la censure dès le départ. L’internet chinois est plus contrôlable que celui de la Russie parce qu’il a centralisé les passerelles dans les années 1990. La Russie a des dizaines de points de transit internationaux et des centaines de systèmes autonomes en peering direct avec des réseaux étrangers. Même l’infrastructure de censure russe est décentralisée — c’est pourquoi TSPU a dû être déployé sur chaque grand FAI.

La censure chinoise fonctionne. La Russie rattrape son retard.

Le modèle du VPN approuvé en Iran

L’Iran a adopté une approche différente : les VPN ne sont légaux que si le gouvernement les approuve. Les VPN approuvés permettent la surveillance et la censure. Le gouvernement iranien a commencé à bloquer les VPN non approuvés par l’État en 2013. Par conception, il n’y a pas d’échappatoire.

La Russie se dirige dans cette direction.

L’interdiction des réseaux sociaux en Australie

La loi australienne Online Safety Amendment (Social Media Minimum Age) Act 2024 a interdit les plateformes de réseaux sociaux aux utilisateurs de moins de 16 ans à compter du 10 décembre 2025. Les plateformes doivent détecter et bloquer les utilisateurs qui utilisent des VPN pour contourner l’interdiction. Le gouvernement australien développe explicitement des mécanismes de détection VPN, utilisant des signaux comme le géotagging, les données de localisation des applications et l’empreinte d’appareil.

L’Australie a copié le mode d’emploi russe : ne pas bloquer les VPN globalement, mais les détecter dans des contextes spécifiques et imposer des conséquences. C’est plus faisable pour les démocraties parce qu’elles ciblent des comportements spécifiques, pas une censure en bloc.

C’est un modèle. D’autres démocraties le copieront.

Myanmar, Vietnam, Turquie

Chaque pays adopte des variantes de cette approche. Le blocage de VPN devient une pratique standard à l’échelle mondiale. La Russie ne mène pas — elle fait partie d’une tendance mondiale vers un internet contrôlé par l’État.


La vérité honnête sur les VPN face au blocage étatique

Les entreprises VPN ne vous diront jamais ça. Nous, si.

Les VPN commerciaux ne sont pas conçus pour résister à la censure autoritaire. Ils sont conçus pour la confidentialité vis-à-vis de votre FAI et pour contourner les restrictions géographiques de contenu. Ils chiffrent le trafic et changent les adresses IP. Ces techniques fonctionnent contre la censure ordinaire.

Elles ne fonctionnent pas contre le DPI.

Quand un gouvernement contrôle l’infrastructure réseau et déploie l’inspection profonde de paquets sur chaque nœud, le chiffrement n’a plus d’importance. Le handshake est visible. Le protocole est identifiable. La connexion est classifiable même si le contenu est chiffré.

L’analyse du Tor Project montre que même Tor est identifié par empreinte en Russie. Les bridges obfs4 (que Tor recommande pour les régions censurées) sont bloqués parce que le pattern d’obfuscation lui-même est devenu reconnaissable.

Le vrai problème : Il n’existe aucun VPN commercial qui fonctionne dans un pays avec du DPI étatique déployé à l’échelle nationale.

Ce qui marche :

  1. L’infrastructure décentralisée (Tor, non opéré par une seule entreprise)
  2. L’obfuscation en constante évolution (VLESS/Reality, qui nécessite un développement actif)
  3. La confiance distribuée (des bridges gérés par des bénévoles, pas des entreprises)
  4. L’acceptation que ce sera lent et peu fiable

Ce qui fonctionne réellement : obfuscation, Tor et outils décentralisés

Si vous avez besoin de connectivité en Russie en ce moment, voici ce qui marche :

Protocole VLESS/Reality

Des outils comme XRay-core implémentent le protocole VLESS avec handshake Reality, qui déguise le trafic VPN en connexions TLS/HTTPS standard. Comme le trafic ressemble à de la navigation web normale, il est plus difficile à identifier par empreinte. Mais ça nécessite :

  • Une configuration manuelle (pas d’application en un clic)
  • Des connaissances techniques
  • Un serveur en dehors de la Russie (ou un point relais)
  • Une maintenance active au fur et à mesure que les techniques de blocage évoluent

Ce n’est pas convivial. Mais ça marche.

Amnezia

Amnezia est un outil VPN obfusqué développé en pensant aux utilisateurs russes. Il utilise AmneziaWG, une version modifiée de WireGuard avec obfuscation. L’équipe adapte activement le protocole en réponse aux blocages. C’est plus utilisable que XRay-core, mais nécessite toujours une configuration manuelle.

Tor avec bridges WebTunnel

Les bridges WebTunnel de Tor acheminent le trafic via des connexions HTTPS vers des fournisseurs moins connus. Contrairement à obfs4, WebTunnel déguise Tor en trafic web normal. Selon l’analyse du Tor Project : les bridges WebTunnel fonctionnent de manière plus cohérente que les bridges obfs4 traditionnels, mais l’avantage est temporaire.

Configuration : Téléchargez Tor Browser, activez les Bridges, sélectionnez WebTunnel. C’est lent (1-3 Mbps les bons jours), mais ça marche.

Snowflake

Les bridges Snowflake de Tor utilisent des connexions peer-to-peer via des navigateurs de bénévoles comme relais. C’est plus lent que WebTunnel et moins fiable, mais ça ne nécessite aucune infrastructure et fonctionne via des connexions basées sur navigateur. Si tous les autres outils sont bloqués, Snowflake pourrait encore marcher.


Le pattern mondial : pourquoi ça vous concerne

La répression VPN de la Russie n’est pas un événement isolé. C’est une preuve de concept pour un modèle mondial de contrôle d’internet.

La Chine l’a perfectionné avec 30 ans d’infrastructure centralisée.

L’Iran l’a affiné avec le modèle « VPN approuvé uniquement ».

La Russie le met à l’échelle avec du DPI décentralisé et de la détection par IA.

L’Australie l’adopte pour l’application des règles sur les réseaux sociaux.

D’autres démocraties le copieront pour la modération de contenu, l’application du droit d’auteur et la conformité réglementaire.

Le pattern :

  1. Bloquer les services évidents (facile, faible efficacité)
  2. Bloquer les protocoles (nécessite du DPI, efficacité modérée)
  3. Identifier les méthodes d’obfuscation par empreinte (nécessite de l’IA, haute efficacité)
  4. Déployer la détection comportementale (nécessite de l’apprentissage automatique, très haute efficacité)
  5. Le normaliser (le réguler, le légiférer, l’intégrer au réseau)

Chaque étape devient plus difficile à contourner. Chaque étape devient plus acceptable politiquement. Chaque étape devient plus facile à copier pour d’autres pays.

La conclusion honnête : Les VPN commerciaux ne sont pas conçus pour résister à la censure réseau étatique. Ils sont conçus pour la confidentialité et le contournement de géolocalisation. Si vous devez communiquer dans un environnement censuré, vous avez besoin d’outils décentralisés (Tor, Snowflake), d’obfuscation évolutive (VLESS/Reality, Amnezia), ou des deux.

Mais même ça, c’est temporaire. Dès qu’un outil gagne en popularité, les gouvernements développeront des empreintes pour le détecter. La course aux armements est en cours, et elle est asymétrique : les gouvernements ont toute l’infrastructure réseau ; les outils de contournement ont l’innovation.


Ne me faites pas confiance — vérifiez tout

Nous n’avons pas accès aux renseignements classifiés russes, aux spécifications techniques de Roskomnadzor ni aux données de blocage en temps réel. Notre analyse repose sur :

  • Les déclarations publiques de Roskomnadzor
  • Les expériences rapportées par les utilisateurs (Twitter, forums, Reddit)
  • Les analyses techniques du Tor Project, de l’OONI et de chercheurs universitaires
  • Les déclarations des éditeurs et la documentation des outils

Ces informations sont à jour en mars 2026, mais la situation change constamment. Ce qui marche aujourd’hui peut être bloqué demain. Ce qui est bloqué aujourd’hui peut marcher demain si l’outil est mis à jour.

Pour les informations les plus récentes :


Lectures complémentaires

Pour comprendre le contexte global :


Le verdict final

La Russie n’a pas tué les VPN en bloquant les applications. Elle les a tués en bloquant les protocoles. C’est une escalade technique qui déplace l’objectif du blocage au niveau des services vers le blocage au niveau des protocoles jusqu’à la détection au niveau comportemental.

Les VPN commerciaux ne peuvent pas rivaliser avec l’inspection profonde de paquets au niveau étatique. Ils n’ont jamais été conçus pour ça. Ce qui fonctionne nécessite de l’obfuscation, de la décentralisation et une évolution constante.

Et même ça, c’est temporaire.

La vraie leçon ne concerne pas les VPN. C’est l’asymétrie entre l’infrastructure réseau et les outils de contournement. Les gouvernements contrôlent les tuyaux. Les outils de contournement contrôlent les ruses. Les tuyaux gagnent toujours.

Notre recommandation : Si vous devez communiquer dans un environnement censuré, utilisez Tor avec des bridges WebTunnel. Acceptez que ce soit lent. Comprenez que ce sera éventuellement bloqué. Préparez des alternatives.

Si vous êtes en dehors d’un environnement censuré et voulez simplement de la confidentialité, un VPN traditionnel (comme Mullvad) suffit. Il vous protège de votre FAI. Il vous protège contre l’écoute réseau. Il ne vous protège pas d’un gouvernement qui contrôle votre FAI.

Ce n’est pas un échec des VPN. C’est un fait de l’architecture réseau.


Dernière mise à jour : 27 mars 2026


Sources

The Angry Dev

NE faites PAS confiance aux sites d’avis. Les commissions d’affiliation dictent leurs classements. Ceci est aussi un site d’affiliation, mais je suis honnête sur ce que je gagne et je classe par qualité plutôt que par rémunération. Même si cela signifie que je suis payé 0 $. Lisez mon approche et pourquoi j’ai arrêté de raconter des conneries. Voici les données brutes pour que vous puissiez tout vérifier.

VPN | Hébergement | Stockage | Outils


Articles connexes