Quand on parle de VPN “sans log”, beaucoup de lecteurs imaginent une disparition totale des traces. Or, dans le monde réel, la question n’est pas “est-ce qu’il reste des traces ?” mais “quelles traces restent visibles, pour qui, et à quel coût”. Le no-logs réduit la quantité d’informations persistantes qu’un fournisseur peut fournir ou qu’un attaquant peut exploiter a posteriori. Mais il ne rend pas invisible, et il ne supprime pas les métadonnées qui existent naturellement dès qu’un appareil communique sur un réseau.
Cette page a un objectif simple : expliquer ce que le no-logs change vraiment, pourquoi certaines formes de surveillance restent possibles malgré un VPN, et pourquoi la corrélation est un sujet à la fois important et souvent mal présenté.
Le chiffrement protège le contenu, pas l’existence de la communication. Même si tout ton trafic est chiffré (HTTPS, TLS, tunnel VPN), un observateur réseau peut souvent mesurer ou déduire :
Ces éléments ne disent pas “ce que tu fais” avec certitude, mais ils peuvent être utilisés pour du profilage. Par exemple, des sessions très régulières, à heures fixes, avec un volume stable, peuvent indiquer un usage routinier. À l’inverse, une session courte et intense peut correspondre à un téléchargement ou à une synchronisation. Ce ne sont pas des preuves, mais ce sont des signaux.
Là où beaucoup se trompent, c’est en confondant chiffrement et opacité totale. Le chiffrement empêche de lire le contenu. Il n’empêche pas de voir qu’un échange a lieu, ni d’en mesurer les caractéristiques.
Un VPN no-logs vise principalement à minimiser les traces persistantes. Cela joue surtout dans des scénarios post-incident :
Dans ces cas-là, ne pas avoir de logs persistants réduit ce qui peut être reconstruit. Mais un point doit être dit clairement : si un adversaire observe en temps réel, la notion de no-logs ne l’empêche pas d’observer ce qui passe au moment où ça passe. Le no-logs limite la “mémoire” exploitable, pas l’observation instantanée.
Autrement dit, le no-logs est un mécanisme de réduction de dégâts et de traçabilité a posteriori. Ce n’est pas un système de détection ou de blocage. Cette nuance est centrale pour éviter les attentes irréalistes.

La corrélation consiste à relier deux observations séparées pour en déduire qu’elles concernent la même activité. Dans le contexte VPN, on parle souvent de corrélation “entrée/sortie” :
Cette attaque est souvent évoquée comme si elle était triviale. En réalité, elle est coûteuse et dépendante de conditions strictes. Pour qu’une corrélation soit fiable, il faut une capacité d’observation large, sur plusieurs points du réseau, avec un bon niveau de précision temporelle et une faible quantité de bruit. Plus le trafic est mélangé (beaucoup d’utilisateurs, beaucoup de flux), plus la corrélation devient incertaine.
C’est pour cela qu’il faut distinguer deux types d’adversaires : l’attaquant opportuniste et l’adversaire “fort”. Le premier n’a pas la capacité de corréler proprement. Le second peut l’avoir, mais au prix d’une surveillance étendue et ciblée.
Un VPN sans log est très efficace contre certaines menaces courantes : collecte de métadonnées par des intermédiaires basiques, observation sur réseau public, profilage simple. Mais il n’est pas conçu pour résister à un adversaire qui dispose d’une surveillance à grande échelle.
Pour clarifier, voici une distinction utile :
La majorité des lecteurs se situe dans un modèle de menace où l’adversaire opportuniste est pertinent. Dans ce modèle, le VPN no-logs apporte une réduction de traçabilité très significative. En revanche, si on se place dans un modèle “adversaire fort”, le VPN no-logs ne suffit pas à garantir l’impossibilité de corrélation. Il peut compliquer, retarder, augmenter le coût, mais pas annuler le principe.
Pour éviter les confusions, on peut résumer ce que le VPN fait bien, et ce qu’il ne peut pas faire.
Ce que le VPN masque efficacement pour un intermédiaire réseau standard :
Ce que le VPN ne masque pas totalement :
C’est exactement sur ce second bloc que s’appuient les approches de corrélation : pas sur le contenu, mais sur les patterns. Dans les discours grand public, on présente souvent ces patterns comme “forcément traçants”. Dans la réalité, ils sont souvent bruités et ambigus, mais ils existent.
Une cause fréquente de malentendu est le vocabulaire. Trois notions différentes sont souvent mélangées :
Un VPN no-logs est excellent pour la confidentialité et la réduction de traçabilité dans un modèle de menace courant. Il n’est pas une garantie d’anonymat face à un adversaire capable de corrélation à grande échelle. Clarifier ce point ne “dévalorise” pas le VPN : ça le replace dans un usage réaliste.
Si tu lis cette page en te demandant “donc ça ne sert à rien”, c’est que le sujet est mal interprété. La question n’est pas “zéro trace” mais “moins de trace, moins exploitable, moins durable”. Le no-logs est une réduction de surface a posteriori. Le tunnel VPN est une réduction de visibilité réseau immédiate. Les deux sont utiles, mais ils ne sont pas une promesse d’invisibilité totale.
La meilleure façon d’utiliser ces informations est d’ajuster ton modèle mental : un VPN no-logs rend certaines surveillances simples beaucoup moins efficaces, mais il ne te met pas hors du monde physique des réseaux où le timing et les volumes existent toujours.
Le no-logs est une propriété importante, mais elle est souvent vendue avec une promesse implicite d’effacement des traces. En réalité, les métadonnées existent dès qu’il y a communication, et la corrélation repose précisément sur ces signaux résiduels. Ce que change un VPN no-logs, c’est la persistance et l’exploitabilité a posteriori, ainsi que la visibilité des destinations par les intermédiaires standard.
Comprendre ces limites ne rend pas l’outil inutile. Au contraire : ça permet de l’utiliser pour ce qu’il fait très bien, sans lui attribuer un pouvoir qu’aucun système réseau ne peut garantir à lui seul.
2026 | Contact |