Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Souveraineté numérique : pourquoi basculer sur une stack privacy européenne

Par : Korben ✨
30 avril 2026 à 13:06
-- Article en partenariat avec Proton --

L'actualité de la tech ces derniers mois donne des sueurs froides. Entre les rebondissements autour du CLOUD Act, la section 702 de FISA qui permet aux agences US d'accéder aux données des non-américains sans mandat, et les tensions diplomatiques internationales, la question de la souveraineté numérique n'est plus un débat de geeks. C'est un enjeu concret pour quiconque stocke, communique ou navigue en ligne.

Dans ce contexte, choisir ses outils, c'est faire un acte politique. Pas besoin de militer avec un mégaphone. Parfois, il suffit de changer de fournisseur et c'est là que Proton (lancé en 2014) entre en piste.

La localisation de vos données est importante

Si vous utilisez encore des services gratuits basés aux États-Unis (coucou Google, Meta & co), sachez que vos données sont, juridiquement, à portée de main du FBI, de la NSA ou de n'importe quelle agence fédérale disposant d'une subpoena (en gros l'équivalent d'une assignation à comparaître). Le CLOUD Act (pour Clarifying Lawful Overseas Use of Data) permet aux autorités américaines d'exiger l'accès aux données détenues par des entreprises US, même si ces données sont stockées sur des serveurs en Europe. Pepouze, ont fait comme chez nous quoi.

La Suisse, par contre, n'est pas membre de l'UE ni de l'EEE. Elle dispose de lois strictes sur la protection des données (LPD) et n'est donc pas soumise au CLOUD Act. Proton, basé à Genève, opère donc sous un cadre juridique qui privilégie la vie privée des utilisateurs. Ce n'est pas mon opinion, c'est un fait juridique.

Ajoutez à cela que tous les produits Proton sont open source, régulièrement audités par des tiers indépendants, qu'ils appliquent une politique de no-logs vérifiée et vous obtenez une stack technique qui résiste.

Proton VPN : la porte d'entrée idéale (à 1 €/mois)

Commençons par le produit phare de la suite : Proton VPN. Pourquoi un VPN ? Pas seulement pour contourner des géoblocages (même si bah ... accéder à un catalogue Netflix étranger a son charme). Un VPN sérieux chiffre votre trafic, masque votre trafic aux yeux de votre FAI, et vous protège sur les réseaux Wi-Fi publics crades. Comme tous les VPN sérieux, il restaure une couche de confidentialité dans un internet de plus en plus surveillé.

D'ailleurs si Proton coche la plupart des cases techniques essentielles, il va même plus loin avec des fonctionnalités pensées pour les usages exigeants :

**VPN Accelerator : la vitesse sans compromis
**Oubliez le mythe du « VPN qui ralentit tout ». Grâce au VPN Accelerator (une techno propriétaire qui optimise le traitement des protocoles et réduit la latence), Proton améliore les performances jusqu'à 400 % sur les connexions longue distance. Couplé à un réseau de serveurs 10 Gbps (plus de 20 000 serveurs dans 140+ pays), le résultat est plutôt pas mal du tout. Streaming fluide, téléchargements rapides, navigation réactive, ça poutre bien.

**Stealth : contourner la censure avancée
**Vous voyagez dans un pays restrictif ? Le protocole Stealth, basé sur un WireGuard tunnellisé via TLS, rend votre trafic VPN indiscernable d'une connexion HTTPS classique. Du coup il passe à travers la plupart des pare-feux et méthodes de blocage sophistiquées. Idéal pour les journalistes, les activistes, ou simplement les voyageurs qui veulent accéder à leurs services habituels sans friction.

**Secure Core : la double protection
**Pour les scénarios à haut risque, Secure Core route votre trafic via au moins deux serveurs. D'abord il passera par un nœud d'entrée situé dans un pays à forte protection des données (Suisse, Islande, Suède), puis par un serveur de sortie. Cette architecture en « double VPN » protège contre les attaques par corrélation de trafic et les compromissions de nœud de sortie. Les serveurs Secure Core sont hébergés dans des data centers durcis (anciennes bases militaires, installations souterraines, accès biométriques) et exploités sur des réseaux dédiés.

Ajoutez à ça des fonctionnalités comme :

  • NetShield : un bloqueur DNS intégré qui filtre pubs, trackers et malwares avant qu'ils n'atteignent votre appareil.
  • Kill Switch & Always-on VPN : coupe automatiquement le trafic si la connexion VPN tombe, pour éviter toute fuite d'IP.
  • Tor over VPN : accédez au réseau Tor en un clic, sans configuration complexe.
  • Split Tunneling : choisissez quelles applications passent par le VPN, et lesquelles utilisent votre connexion directe.
  • Chiffrement de bout en bout : AES-256, ChaCha20, clés 4096-bit RSA.

Mais parlons prix, car c'est souvent là que le bât blesse. Les VPN « premium » tournent souvent autour de 10-12 €/mois. Proton propose actuellement une offre d'appel à 1 euro par mois pour Proton VPN .

Pour le prix d'un café serré, vous testez un VPN sérieux, sans engagement long terme, et vous soutenez une entreprise qui se bat pour la vie privée en ligne. C'est un point d'entrée à très faible risque.

L'offre est visible directement sur leur site, sans code promo alambiqué. Si l'expérience vous convainc, vous pourrez toujours migrer vers une formule plus complète plus tard.

La cohérence d'une stack privacy

Un VPN protège votre navigation. Mais vos emails dans tout ça ? Et vos fichiers stockés dans le cloud ? Hé bien c'est là que la vision de Proton prend tout son sens puisqu'ils proposent un écosystème unifié plutôt que des outils disparates.

**Proton Mail : l'email chiffré de bout en bout
**Finis les scans publicitaires de vos messages (coucou Gmail). Proton Mail chiffre vos emails avant même qu'ils ne quittent votre appareil. Seul le destinataire possédant la clé privée peut les lire. Même Proton ne peut pas accéder au contenu de vos messages. L'interface est épurée, les applications mobiles sont fluides, et l'intégration avec un client email tiers (via IMAP/SMTP) est possible sur les formules payantes.

**Proton Drive : le stockage cloud qui respecte votre vie privée
**Lancé plus récemment, Proton Drive permet de stocker vos fichiers avec un chiffrement de bout en bout. Fini les analyses automatiques de vos photos ou documents. Vous gardez le contrôle total. L'intégration avec Proton Mail permet d'envoyer des fichiers volumineux de manière sécurisée, directement depuis votre boîte de réception.

**Le tout-en-un : Proton Unlimited
**Si vous commencez à voir l'intérêt d'avoir VPN + Mail + Drive sous le même toit, sachez que Proton propose l'offre Proton Unlimited. Elle regroupe :

  • Proton VPN (accès complet à tous les serveurs, dont Secure Core et Stealth)
  • Proton Mail (avec adresse personnalisée, alias illimités et 500 Go de stockage partagé)
  • Proton Drive (stockage étendu, partage chiffré, synchronisation multi-appareils)
  • Proton Pass ( gestionnaire de mots de passe avec authentification 2FA intégrée et surveillance du dark web)
  • Proton Calendar (agenda chiffré, partage sécurisé d'événements)

Le tout pour un tarif unique, souvent plus avantageux que l'addition des services séparés. Et bonne nouvelle c'est que l'offre découverte à 1 €/mois peut parfois s'appliquer à Proton Unlimited selon les promotions en cours (à vérifier sur leur page dédiée). C'est l'occasion idéale pour tester l'écosystème complet sans se ruiner.

La souveraineté numérique, ça se construit pas à pas

Basculer vers une stack privacy européenne, ce n'est pas un geste magique qui résoudra tous les problèmes de surveillance en ligne. Mais c'est un pas concret, mesurable, pour reprendre le contrôle sur vos données. C'est un projet aligné avec des valeurs de protection de la vie privée.

Proton n'est pas parfait. L'écosystème est encore jeune comparé aux géants du secteur, certaines fonctionnalités avancées arrivent progressivement, et le prix (même avec l'offre d'appel) reste un investissement supérieur au zéro pratiqué par le "tout gratuit". L'abonnement couvre jusqu'à 10 machines, ce qui est assez large pour la plupart des familles, mais c'est pas de l'illimité non plus.

Si vous hésitez encore, rappelez-vous : 1 euro. C'est le prix d'un café (demi café bientôt), soit un coût marginal pour un test sans risque. Si l'expérience ne vous satisfait pas, vous aurez perdu l'équivalent d'un sucre en poudre. Mais si c'est le cas, vous aurez fait un pas significatif vers la reprise de contrôle de votre vie numérique.

Prêt à tester ? Découvrez l'offre Proton VPN à 1 €/mois.

Et, si le cœur vous en dit, explorez l'offre Proton Unlimited pour embrasser toute la stack d'un coup. Parce que la souveraineté numérique, ça commence par un choix. Ce choix, c'est toujours le vôtre, vous avez encore les clés du bonheuuuur dans vos mains. Et comme d'hab, naviguez sûr et gardez le contrôle.

FAQ rapide (oui vous vous êtes posé l'une d'entre elles, je sais) 

*- Proton VPN conserve-t-il des logs de navigation ?
*Non. Proton VPN applique une politique stricte de no-logs, vérifiée par des audits indépendants. Aucune adresse IP, aucun historique de navigation, aucune donnée de session n'est conservée. Sous droit suisse, Proton ne peut même pas être contraint de commencer à logger.

*- Puis-je utiliser Proton VPN pour regarder du streaming étranger ? 
*Oui, Proton VPN propose des serveurs optimisés pour le streaming (Netflix, Disney+, Prime Video, etc.) sur ses formules payantes. La performance est au rendez-vous grâce au protocole WireGuard et au VPN Accelerator.

*- Le protocole Stealth fonctionne-t-il partout ? 
*Stealth est conçu pour contourner la censure avancée (Chine, Iran, Russie, etc.). Il n'est pas infaillible à 100 %, mais il représente l'une des solutions les plus robustes du marché, régulièrement mise à jour face aux nouvelles techniques de blocage.

*- La Suisse est-elle vraiment un havre de confidentialité ? 
*Sans être complète, la législation suisse (LPD) reste l'une des plus protectrices au monde. La Suisse n'est pas membre des alliances de surveillance Five Eyes, Nine Eyes ou Fourteen Eyes. Cela ne garantit pas une immunité absolue, mais cela crée un cadre juridique nettement plus favorable que bien d'autres juridictions.

*- L'offre à 1 €/mois est-elle limitée dans le temps ?
*Il s'agit d'une offre promotionnelle ponctuelle. Si vous lisez ces lignes et qu'elle est toujours active, n'attendez pas ! Vous pourrez toujours annuler ou modifier votre abonnement plus tard.

*- Proton est-il compatible avec mes appareils ? 
*Sauf cas exceptionnel, la réponse devrait être : oui. Les applications Proton sont disponibles pour Windows, macOS, Linux, iOS, Android, Android TV, Chromebook, et via extensions navigateur (Chrome, Firefox). Un seul abonnement couvre jusqu'à 10 appareils simultanément.

Firefox 151 ajoute le choix du pays sur son VPN intégré gratuit

29 avril 2026 à 14:40

Pour qui n'utilise pas encore de VPN (on sait jamais, il y a aussi des néophytes qui nous lisent parfois !), c'est un service qui fait passer votre trafic Internet par un serveur intermédiaire situé dans un autre pays. Résultat, les sites web croient que vous vous connectez depuis là-bas, ce qui sert à débloquer du contenu géo-bloqué (Netflix, presse étrangère) ou à masquer votre vraie adresse IP face aux sites que vous visitez.

Firefox embarque depuis quelques semaines un VPN gratuit intégré directement dans le navigateur, et la version 151 prévue pour le 19 mai va enfin permettre de choisir le pays de sortie, ce qui était la grande absence depuis le lancement.

Cinq destinations seront disponibles au lancement : les États-Unis, le Royaume-Uni, la France, le Canada et l'Allemagne. Mozilla n'a pas confirmé si la liste s'allongerait par la suite, ni quelles plateformes seraient supportées en priorité. Côté Android, l'arrivée de la fonction est confirmée, ce qui était une demande récurrente des utilisateurs mobiles qui voulaient pouvoir aussi choisir manuellement leur point d'entrée.

Le VPN intégré de Firefox n'est pas la même chose que Mozilla VPN, le service payant que la fondation propose depuis 2020. La version intégrée gratuite ne chiffre que le trafic du navigateur, pas celui des autres applis du PC ou du téléphone.

Si vous utilisez Mail, WhatsApp ou un client torrent à côté, ces apps continuent de passer en clair par votre connexion habituelle. Pour avoir une couverture totale de l'appareil, il faut basculer sur l'offre Mozilla VPN payante, qui chiffre tout au niveau système et propose une cinquantaine de pays.

La version gratuite est plafonnée à 50 Go de trafic par mois. C'est largement suffisant pour de la navigation classique, mais ça part vite si vous regardez du streaming HD régulier en VPN. Il faut aussi créer un compte Mozilla pour activer le service, ce qui n'est pas anodin pour une fonction qu'on imaginerait livrée sans inscription.

Mozilla justifie ce choix par la nécessité de gérer le quota côté serveur, mais ça reste un frein pour les utilisateurs allergiques aux comptes.

Stratégiquement, Mozilla joue clairement sur le filon des VPN grand public. Le marché est dominé par ExpressVPN, NordVPN, Surfshark.

Proposer une version gratuite et limitée mais correcte, intégrée directement au navigateur, c'est un moyen de récupérer des utilisateurs sans demander de carte bancaire. Et pour les gens qui veulent juste contourner un blocage géographique de temps en temps, sans s'engager sur un abonnement, ça pourrait largement faire le boulot.

Source : GHacks

Accès NAS à distance : comparatif des 5 meilleures solutions (VPN, DDNS, Cloudflare…)

Par : Fx
24 avril 2026 à 07:00
acces nas distant - Accès NAS à distance : comparatif des 5 meilleures solutions (VPN, DDNS, Cloudflare…)

Accéder à son NAS depuis l’extérieur n’a rien de compliqué… mais toutes les méthodes ne se valent pas. Certaines privilégient la simplicité, d’autres la sécurité ou les performances. Si vous possédez un NAS, vous vous êtes probablement déjà demandé quelles solutions existent et quelles sont leurs différences. Voici un rapide tour d’horizon, avec les bonnes pratiques à connaître 😉

acces nas distant - Accès NAS à distance : comparatif des 5 meilleures solutions (VPN, DDNS, Cloudflare…)

Accès à distance

Quand on possède un NAS, on devient vite exigeant en matière de sécurité. Pendant longtemps, il était strictement impossible d’accéder à mon NAS depuis l’extérieur. Et puis, les usages ont changé, les enfants ont grandi… nos besoins ne sont plus les mêmes.

La question n’est donc plus “faut-il y accéder ?” mais plutôt “comment le faire correctement ?”

Accès facile des constructeurs

Les fabricants de NAS proposent des solutions clés en main, très simples à configurer. Chacun propose son propre service de type Cloud Relay.

Service Accès
Synology QuickConnect quickconnect.to/mon-id
QNAP myQNAPcloud Link qlink.to/mon-id
ASUSTOR EZ-Connect mon-id.ezconnect.to
UGREEN UGREENlink ug.link/mon-id
TerraMaster TNAS.online tnas.online/mon-id

L’activation se fait généralement en un clic, sans configuration réseau ni redirection de port. Ces services fonctionnent via un serveur relais hébergé par le fabricant. Cela signifie que vos données transitent par une infrastructure tierce. Même si elles sont chiffrées, cela implique une dépendance à l’écosystème du fabricant… et des performances souvent en retrait.

Sa simplicité extrême pousse de nombreux utilisateurs à l’activer sans en mesurer les implications, d’autant que certains fabricants la proposent dès le premier démarrage. C’est tellement simple que personnellement, je trouve cela dangereux.

DDNS

Le DDNS (Dynamic DNS) permet d’associer une adresse IP publique (celle de votre Box qui change régulièrement) à un nom de domaine fixe.  Vous pouvez acheter un domaine (.fr, .com, .eu…) pour quelques euros par an chez un registrar comme OVH ou Cloudflare, ou opter pour un sous-domaine gratuit via des services tiers tels que ChangeIP, FreeDNS, ou ceux proposés directement par les fabricants de NAS. Dans ce dernier cas, vous n’aurez pas la maîtrise totale du nom de domaine.

Cette méthode nécessite une redirection de port sur votre routeur. Il est également possible d’intégrer un reverse proxy (directement sur le NAS ou sur un autre équipement) pour gérer proprement un domaine et ses sous-domaines avec HTTPS.

VPN auto-hébergé

Héberger son propre serveur VPN est la solution offrant le meilleur rapport sécurité/contrôle. Le VPN constitue une porte d’entrée chiffrée vers votre réseau domestique. Pour accéder au NAS, vous devez d’abord vous authentifier via ce tunnel sécurisé… vous êtes connectés ensuite comme si vous étiez en local.

Le serveur VPN peut être installé sur :

  • Votre Box ou routeur ;
  • Un appareil dédié comme un Raspberry Pi ;
  • Le NAS lui-même.

Je recommande WireGuard, qui combine une sécurité élevée avec d’excellentes performances, notamment en mobilité. C’est la solution que je privilégie personnellement. La contrepartie, c’est que sa configuration est plus technique que les autres méthodes. Elle nécessite également une redirection d’un port sur votre Box.

VPN hybride (mesh VPN)

Des solutions comme Tailscale proposent une approche simplifiée du VPN. Il suffit d’installer l’application sur le NAS et sur vos appareils, puis de se connecter avec un compte. La mise en relation entre les appareils est gérée automatiquement, sans configuration réseau.

Ces outils sont bien sécurisés (chiffrement de bout en bout), mais les données transitent via les serveurs de l’éditeur pour l’établissement de la connexion. Les performances sont souvent inférieures à un VPN auto-hébergé. L’offre gratuite est souvent suffisante pour un usage personnel…

Cloudflare Tunnel

Cloudflare Tunnel permet d’exposer son NAS via un nom de domaine, sans ouvrir le moindre port sur votre box… et en bénéficiant de la protection applicative de Cloudflare (WAF, gestion des accès, authentification à deux facteurs…).

Le fonctionnement repose sur un agent installé sur le NAS (généralement via Docker), qui établit une connexion sortante vers les serveurs Cloudflare. C’est ce tunnel qui permet l’accès depuis l’extérieur, sans exposition directe de votre réseau. La limite principale reste la même que pour toute solution cloud : vous faites confiance à un tiers pour le transit de vos données.

Rappel de sécurité

Dès qu’un NAS est accessible depuis Internet, il devient une cible potentielle. Des robots scannent en permanence le Web à la recherche de services exposés et des failles exploitables.

Je vous recommande d’appliquer un minimum de règles de sécurité :

  • Activez le blocage automatique après plusieurs tentatives de connexion infructueuses ;
  • Désactivez les comptes par défaut (admin, guest) ;
  • Activez le pare-feu du NAS ;
  • Utilisez un mot de passe robuste (majuscules, minuscules, chiffres et caractères spéciaux) ;
  • Changez les ports par défaut ;
  • Forcez l’utilisation du HTTPS (redirection HTTP vers HTTPS) ;
  • Maintenez votre NAS à jour (système et applications) ;
  • Mettez en place des sauvegardes régulières…

Il faut respecter toutes ces règles, voire plus…

En synthèse

Accéder à son NAS à distance est aujourd’hui indispensable, mais cela ne doit pas se faire au détriment de la sécurité. Plus une solution est simple à activer, plus elle mérite d’être questionnée. Prenez le temps de comprendre vos besoins et privilégiez toujours une approche sécurisée, même si elle demande un peu plus d’effort à la mise en place.

Facilité Sécurité Contrôle Ouverture de port
Solution constructeur ⭐⭐⭐⭐⭐ ⭐⭐ ⭐ Non
DDNS ⭐⭐⭐ ⭐⭐ ⭐⭐⭐⭐ Oui
VPN auto-hébergé ⭐⭐ ⭐⭐⭐⭐⭐ ⭐⭐⭐⭐⭐ Oui
VPN hybride ⭐⭐⭐⭐ ⭐⭐⭐⭐ ⭐⭐ Non
Cloudflare Tunnel ⭐⭐⭐ ⭐⭐⭐⭐ ⭐⭐⭐⭐⭐ Non

Surfshark et le chiffrement post-quantique : se préparer aujourd'hui pour les menaces de demain

Par : Korben ✨
23 avril 2026 à 09:44
-- Article en partenariat avec Surfshark --

L'informatique quantique n'est plus un sujet de science-fiction (mais ça, vous le savez, je vous bassine avec ça depuis des années maintenant). Mais les progrès récents laissent penser que des machines capables de casser certains chiffrements actuels pourraient émerger dans les 10 à 15 prochaines années (voir 5 selon les plus optimistes). Ce n'est pas pour demain matin, mais en sécurité, attendre que la menace soit là pour agir, c'est déjà avoir perdu.

Surfshark a commencé à déployer une protection post-quantique sur son infrastructure WireGuard. Pas en mode "feature marketing", plutôt comme une évolution technique nécessaire. Qu'est-ce que ça change pour vous et pourquoi c'est une bonne nouvelle même si vous n'êtes pas cryptographe ?

Le chiffrement post-quantique, expliqué simplement

Pour comprendre l'enjeu, il faut revenir deux minutes sur le fonctionnement du chiffrement moderne. La plupart des protocoles de sécurité actuels, comme RSA ou ECC, reposent sur des problèmes mathématiques difficiles à résoudre pour un ordinateur classique. Factoriser de très grands nombres, par exemple.

Un ordinateur quantique suffisamment puissant pourrait résoudre ces problèmes beaucoup plus rapidement, rendant obsolètes les méthodes de chiffrement actuelles. C'est ce qu'on appelle la menace "harvest now, decrypt later" ou des acteurs malveillants peuvent déjà intercepter et stocker des données chiffrées aujourd'hui, en attendant de pouvoir les déchiffrer demain quand la technologie quantique sera mature.

Le chiffrement post-quantique désigne donc une nouvelle génération d'algorithmes conçus pour résister à la fois aux attaques classiques et quantiques. Ces algorithmes reposent sur des problèmes mathématiques différents, comme les réseaux euclidiens ou les codes correcteurs d'erreurs, qui restent difficiles même pour un ordinateur quantique.

L'enjeu n'est pas immédiat pour l'utilisateur moyen comme vous et moi. Mais pour des données sensibles qui doivent rester confidentielles pendant des années, la transition doit commencer maintenant.

La convergence quantique + IA : un scénario à surveiller

Un angle souvent négligé dans le débat post-quantique c'est son l'articulation avec l'intelligence artificielle. L'IA générative accélère déjà la découverte de vulnérabilités, la génération de code malveillant adaptatif, ou la personnalisation d'attaques. Combinée à terme avec des capacités de calcul quantique, elle pourrait permettre d'identifier plus rapidement les faiblesses d'implémentation, même dans des algorithmes théoriquement résistants.

Autrement dit, la menace n'est pas seulement "l'ordinateur quantique casse tout". C'est plutôt "l'IA optimise l'attaque, le quantique accélère l'exécution". Les deux technologies se renforcent mutuellement.

C'est pour cette raison que les fournisseurs de sécurité sérieux anticipent. Pas par alarmisme, mais par pragmatisme parce que migrer vers du post-quantique ça prend du temps. Il faut tester la compatibilité, valider les performances, former les équipes, etc. Mieux vaut commencer maintenant que dans l'urgence (l'urgence c'est pour sa déclaration d'impôts chaque année et c'est déjà bien suffisant).

Ce que Surfshark met en place concrètement

Surfshark a annoncé le déploiement d'une protection post-quantique sur son implémentation de WireGuard. Voici ce qu'il faut retenir :

La solution repose sur une approche hybride. Le tunnel VPN utilise à la fois un algorithme classique (X25519) et un algorithme post-quantique (Kyber-768). Comme ça, même si l'un des deux venait à être compromis, l'autre maintient la confidentialité. C'est une stratégie de défense en profondeur appliquée au chiffrement lui-même.

Cette protection est déjà disponible sur macOS, Linux et Android, avec un déploiement progressif sur les autres plateformes. L'activation se fait côté serveur, sans intervention requise de l'utilisateur. Si votre client supporte la fonctionnalité, elle s'applique automatiquement.

Surfshark précise que cette implémentation suit les recommandations du NIST et de la communauté cryptographique internationale. Les algorithmes sélectionnés ont été soumis à un processus d'évaluation public, et leur intégration a fait l'objet de tests de performance pour éviter de dégrader l'expérience utilisateur.

Enfin, l'éditeur indique que cette évolution s'inscrit dans une feuille de route plus large qui comprend déjà des audits réguliers, les mises à jour des protocoles et la veille cryptographique active. Le post-quantique n'est pas un argument commercial isolé, mais une pièce d'une stratégie technique cohérente.

Les limites à garder en tête

Le déploiement du post-quantique chez Surfshark est une bonne nouvelle, mais cela ne règle pas tous les problèmes de sécurité. D'abord, la protection ne concerne que le tunnel VPN. Elle ne protège pas contre le fingerprinting navigateur, les fuites DNS mal configurées, ou les compromissions de compte par phishing. Un VPN post-quantique ne compense pas une hygiène numérique défaillante.

Ensuite, la transition est progressive. Tous les serveurs ne sont pas encore équipés, et tous les clients ne supportent pas la fonctionnalité. Si vous avez besoin de cette protection pour un usage professionnel sensible, vérifiez la compatibilité de votre configuration avant de compter dessus (dans les paramètres de l'app, allez dans Paramètres VPN > Protocole et sélectionnez Wireguard).

Et enfin, le post-quantique reste un domaine en évolution. Les algorithmes sélectionnés aujourd'hui pourraient être révisés demain à la lumière de nouvelles recherches. La veille technique reste indispensable, même pour les fournisseurs les plus sérieux.

Mon avis sur la démarche

Ce qui me convainc dans l'approche de Surfshark, c'est le timing et la méthode. Le timing d'abord. Agir maintenant, alors que la menace quantique n'est pas encore immédiate pour la majorité des utilisateurs c'est plutôt bien vu. C'est exactement ce qu'on attend d'un fournisseur de sécurité, anticiper plutôt que réagir. Parce que réagir c'est déjà être en retard.

La méthode se passe sous forme d'implémentation hybride, progressive, basée sur des standards ouverts et validés par la communauté. Pas de solution maison non auditée, pas de promesse "quantum-proof" absolue. Juste une évolution technique raisonnée. Le chiffrement post-quantique n'est pas une fonctionnalité que vous verrez au quotidien. Elle travaille en arrière-plan, sans notification, sans badge "activé". Mais c'est précisément ce genre d'évolution discrète qui fait la différence entre un service qui suit les bonnes pratiques et un service qui les définit.

Est-ce que cela justifie à lui seul de choisir Surfshark ? Probablement pas. Mais si vous cherchez un VPN qui intègre une réflexion long terme sur la cryptographie, sans sacrifier la simplicité d'usage, c'est un argument supplémentaire en sa faveur. Si vous hésitez à franchir le pas, sachez que l'éditeur fait partie des premiers à déployer ce type de protection à grande échelle.

L'offre anniversaire à ne pas rater !

Surfshark fête son anniversaire, et comme souvent avec les bons plans du web, c'est vous qui touchez le vrai cadeau ! Le forfait Starter tombe à 1,78 €/mois sur 2 ans + 3 mois offerts (57,67 € pour 27 mois, soit 2,13 €/mois TTC). La promo est valable du 20 avril au 11 mai. À ce tarif-là, difficile de trouver une excuse pour continuer à laisser son trafic traîner en clair sur Internet.

=> Profiter de l'offre Surfshark ici <=

Note : ce lien est affilié. Cela ne change rien pour vous, mais cela me permet de continuer à produire ce type de contenu sans dépendre de la publicité intrusive.

Il charge TOUTES les extensions Firefox dans son navigateur

Par : Korben ✨
22 avril 2026 à 12:12

Vous vous souvenez du mème " Oh, tu aimes les extension Firefox ? Alors nomme les toutes ! " ?

Bah Jack s'est dit que plutôt que les nommer, autant toutes les installer. Oui, les 84 194 extensions d'un seul coup !

Sur le papier c'est pas si compliqué. Tu télécharges les .xpi depuis l'API publique Mozilla (aucune authentification requise), tu les colles dans le dossier extensions/ d'un profil Firefox, tu édites extensions.json pour tout activer. Sauf que l'API de recherche plafonne à 600 pages max, soit environ 30 000 résultats. Du coup Jack a du combiner plusieurs tris pour contourner la limite et chopper les 84 235 extensions existantes, soit 49,3 Go de données au total.

Première tentative dans une VM Windows Tiny11 : le pagefile bouffe malheureusement tout le disque, Firefox gèle, et c'est la fin. Du coup, essai suivant sur Mac avec 6 heures de téléchargement, soit 400 Go d'écritures disque... la fenêtre Firefox s'ouvre mais ne répond jamais ! Entre 4 000 et 6 000 extensions actives certes mais les sites web ne chargent plus (une des extensions bloque tout mais laquelle ??). Bref, plus grand-chose ne répond à part le about:addons.

6 mois plus tard, Jack retente alors l'opération avec une VM. 84 194 extensions chargées, en 1h43 auquel s'ajoute 39 minutes pour que Firefox réécrive le fichier extensions.json (qui pèse du 189 Mo), +24 minutes avant que le navigateur affiche quoi que ce soit, avec une consommation mémoire stabilisée vers 32 Go. La cause du ralentissement est chirurgicale... En fait Firefox sérialise extensions.json en entier à chaque écriture donc ça marche nickel pour 15 extensions mais pour 84 194, c'est pas le même délire.

Le plus intéressant après, c'est pas la démarche elle-même, c'est surtout ce que ça révèle sur le store de Mozilla. En effet, après analyse, 34,3 % des extensions n'ont aucun utilisateur quotidien. 19 % sont totalement abandonnées, sans user, sans review ni capture écran, et encore moins une icône. Y'a aussi des contributeurs un peu chelous comme un certain "Dr. B" qui a publié à lui seul 84 extensions, toutes générées avec Grok 3.

Et puis il y a aussi des extensions de phishing crypto avec des homoglyphes cyrilliques . L'extension malveillante "Іron Wаllеt" par exemple récupère ses URLs depuis un NocoDB trois secondes après installation. Le groupe Innover Online Group contrôle à lui seul plus de 700 000 utilisateurs via un paquet d'extensions de spam affilié sur Yahoo Search. Mozilla en a pour le moment désactivé 3 dans la foulée.

Autre moment drôle : Windows Defender a flaggé HackTools comme cheval de Troie alors que c'est légitime. Y'a aussi la plus grosse extension installée, dmitlichess, qui pèse 196 Mo car elle embarque 2 000 fichiers audio), et la plus petite fait 7 518 octets... sans contenir une seule ligne de code. Bref, y'a des pépites.

Et Jack a publié son dataset en CC0 sur Hugging Face sans oublier que son code est dispo donc si vous avez 50 Go à cramer et envie de faire joujou avec l' écosystème Firefox , servez-vous !

Bref, un Firefox lancé avec TOUTES les extensions du store Mozilla, ça fonctionne techniquement, mais c'est loin d'être utilisable. Mais après pour faire de l'analyse et des stats, je trouve ça marrant.

Source

Surfshark VPN : ce que l'outil fait vraiment, et ce qu'il ne fait pas

Par : Korben
10 avril 2026 à 11:36
-- Article en partenariat avec Surfshark --

On voit passer beaucoup d'affirmations sur les VPN. Certains promettent l'anonymat total. D'autres vendent l'idée qu'un simple clic suffit pour devenir invisible. La réalité est plus nuancée, et c'est tant mieux : comprendre les limites d'un outil, c'est déjà mieux l'utiliser.

Surfshark VPN est un bon exemple de service sérieux qui ne surpromet pas. Il fait très bien certaines choses, moins bien d'autres, et c'est important de savoir lesquelles avant de l'intégrer à votre setup ( mon setup ici si vous êtes curieux).

Ce qu'un VPN ne peut pas bloquer

Commençons par ce qui fâche : un VPN, seul, ne vous protège pas contre toutes les formes de traçage en ligne.

Le canvas fingerprinting, par exemple, exploite les particularités de rendu graphique de votre navigateur pour générer un identifiant unique. Cette technique ne dépend pas de votre adresse IP, mais de votre configuration matérielle et logicielle. Changer d'IP via un VPN n'y change rien.

Il y a aussi le fingerprinting navigateur, qui combine des dizaines de paramètres (polices installées, résolution d'écran, plugins, fuseau horaire) pour créer une empreinte statistiquement unique. Là encore, le VPN n'agit pas directement sur ces vecteurs.

Même constat pour les fuites WebRTC. Si votre navigateur expose votre adresse IP locale via cette API, un VPN mal configuré peut laisser filtrer cette information. Heureusement, Surfshark intègre une protection native contre ce type de fuite, mais cela reste une limite technique à connaître.

Cela ne rend pas l'outil inutile. Cela signifie simplement qu'il faut le considérer comme une pièce d'un puzzle plus large, pas comme une solution autonome.

Ce qu'un VPN fait bien : casser la corrélation par IP

Là où un bon VPN excelle, c'est dans la rupture de la corrélation inter-sessions par adresse IP.

Sans VPN, chaque requête que vous envoyez vers un site web transporte votre adresse IP publique. Cette adresse permet de relier vos différentes sessions de navigation, même en navigation privée. Les régies publicitaires, les analytics et certains trackers utilisent cette persistance pour construire des profils comportementaux. Profils qui finissent chez des data brokers qui vont à leur tour les vendre aux plus offrants. Vous connaissez le topo, j'en ai déjà parlé plusieurs fois.

En routant votre trafic via un serveur VPN, vous remplacez votre IP réelle par celle d'un serveur du parc Surfshark qui en compte plus de 4500. Chaque nouvelle connexion peut utiliser une IP différente (surtout avec l'IP Rotator), ce qui complique sérieusement la tâche des systèmes qui tentent de vous suivre dans le temps.

Ce n'est pas de l'invisibilité. C'est une réduction de la surface d'attaque. Et en sécurité, c'est souvent suffisant pour décourager l'adversaire moyen.

Les fonctionnalités de Surfshark qui comptent sur ce plan

Plusieurs options du VPN aux dents aiguisées méritent d'être activées si votre objectif est de limiter le traçage au maximum :

  • CleanWeb bloque les domaines connus pour héberger des trackers, des pubs et des scripts malveillants. Ce qui réduit le nombre de requêtes sortantes vers des serveurs tiers, diminuant d'autant les opportunités de fingerprinting.
  • La rotation d'IP automatique change régulièrement l'adresse IP de sortie pendant votre session. Utile contre les systèmes qui tentent de corréler vos activités sur la base d'une IP stable.
  • Le mode camouflage rend votre trafic VPN indiscernable d'un trafic HTTPS classique. Ça n'empêche pas le fingerprinting, mais cela évite que votre usage d'un VPN ne devienne lui-même un signal identifiable.
  • Le Kill Switch en mode strict coupe toute connexion internet si le tunnel VPN tombe. Il prévient les fuites accidentelles d'IP qui pourraient briser l'anonymat de session.
  • Il y a aussi le MultiHop qui fait transiter votre trafic par deux serveurs successifs. Ce qui va ajouter une couche de complexité pour quiconque tenterait de remonter la piste, même si cela impacte légèrement les performances.

Aucune de ces fonctionnalités n'est magique. Combinées, elles forment un ensemble cohérent qui rend le traçage passif plus difficile, sans exiger de compétences techniques particulières.

Le vol d'identité synthétique : une menace sous-estimée

Pendant qu'on parle de protection des données, un sujet mérite qu'on s'y arrête : le vol d'identité synthétique. Contrairement au vol d'identité classique, où un criminel utilise vos informations personnelles pour se faire passer pour vous, l'identité synthétique mélange des données réelles et fausses pour créer un profil fictif. Par exemple : un numéro de sécurité sociale valide (issu d'une fuite de données) associé à un nom existant, mais avec une date de naissance et une adresse inventées.

Ce profil hybride n'appartient à personne en particulier, ce qui le rend plus difficile à détecter. Les fraudeurs l'utilisent pour ouvrir des crédits, souscrire à des services ou blanchir de l'argent. Comme il n'y a pas de victime immédiate qui reçoit des relevés suspects, l'arnaque peut durer des mois avant d'être identifiée.

Les personnes les plus exposées sont celles qui partagent fréquemment des informations personnelles sur des sites peu fiables, réutilisent les mêmes détails sur de multiples plateformes, ou publient des données identifiables sur les réseaux sociaux.

Comment réduire les risques

La prévention repose sur des gestes simples. Sauf qu'ils doivent être constants, et c'est là toute la difficulté.

Ne partagez que le strict nécessaire lors des inscriptions en ligne. Si un service ne vérifie pas votre identité réelle, il n'a pas besoin de votre nom complet, de votre date de naissance ou de votre adresse physique.

Pensez à séparer vos identifiants. Utilisez des adresses email et numéros de téléphone dédiés pour les services secondaires. Cela limite la corrélation entre vos différentes activités en ligne.

Des outils comme Alternative ID , proposé par Surfshark, permettent de générer des profils secondaires (nom, email, adresse) pour les inscriptions à faible enjeu. Cela ne bloque pas le vol d'identité synthétique, mais cela réduit la quantité de données réelles en circulation, compliquant la tâche des fraudeurs.

Mon avis sur l'approche

Ce qui me plaît chez Surfshark, c'est l'honnêteté technique. Le service ne vend pas de l'anonymat absolu. Il propose des outils qui rendent le traçage plus coûteux, plus complexe, moins rentable pour ceux qui s'y livrent.

C'est une philosophie pragmatique. En sécurité, on ne cherche pas forcément toujours la perfection, on cherche à augmenter le coût de l'attaque au-delà de ce que l'adversaire est prêt à investir.

Si vous avez déjà un gestionnaire de mots de passe , activé la 2FA et sécurisé vos appareils, ajouter Surfshark complète efficacement ce dispositif. Ce n'est pas la fin du parcours, mais c'est une étape pertinente. Un VPN n'est pas une baguette magique. Il ne rend pas invisible, ne bloque pas toutes les formes de traçage, et ne remplace pas une hygiène numérique globale. Mais il fait très bien ce pour quoi il est conçu, c'est à dire rompre le lien entre votre identité réseau et vos activités en ligne. Dans une stratégie de défense en profondeur, c'est exactement le rôle qu'on attend de lui.

L'offre du moment

Surfshark propose toujours un engagement 24 mois à 2,26€ TTC par mois, avec en bonus 3 mois offerts et une garantie satisfait ou remboursé de 30 jours. L'abonnement couvre un nombre illimité d'appareils et de connexions simultanées. Un seul abo et vous protégez tout le monde à la maison (du laptop au PC de bureau en passant par la console, la TV intelligente et les téléphones portables).

✨ Profiter de l'offre Surfshark ici

Note : ce lien est affilié. Cela ne change rien pour vous, mais cela me permet de continuer à produire ce type de contenu sans vous saouler de blocs de pubs partout.

Achats en ligne : les astuces pour débusquer un site frauduleux en moins de 10 secondes [Sponso]

Par : humanoid xp
7 avril 2026 à 16:12

Sponsorisé par Bitdefender

Acheter sur internet est inévitable de nos jours. Les arnaques pullulant sur la toile, voici comment détecter en un clin d'œil un site frauduleux et éviter de voir son numéro de carte bancaire tomber entre les mains de cybercriminels.

Sponsorisé par Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Mozilla sort le grand jeu : un VPN gratuit débarque directement dans Firefox

18 mars 2026 à 13:02

firefox vpn

Mozilla va lancer un VPN gratuit directement intégré à son navigateur. Prévu pour le 24 mars 2026 avec la mise à jour Firefox 149, ce nouvel outil promet de protéger votre navigation avec une enveloppe de 50 Go par mois.

Municipales 2026 : est-ce que les candidats suivent les sites de paris comme Polymarket ? On leur a posé la question

14 mars 2026 à 07:30

Illégaux en France, les marchés de prédiction comme Polymarket et Kalshi enregistrent pourtant une forte hausse de leur audience à l’approche des municipales. De Paris à Nice, des millions d’euros sont misés sur l’issue du scrutin, malgré des doutes persistants sur la fiabilité de ces plateformes et les risques de manipulation.

Les États-Unis préparent un « VPN d’État »… pour inciter les Européens à contourner les lois ?

19 février 2026 à 12:41

L'administration américaine plancherait sur un portail web, appelé freedom.gov, qui agirait comme un VPN d'État. Le but ? Permettre aux internautes du monde entier d'accéder aux contenus bannis dans leur pays. Le projet, présenté comme un outil anti-censure qui profiterait aux citoyens situés dans des pays répressifs, pourrait aussi être tourné contre l'Europe et ses efforts de régulation du net.

Vérification d’âge VPN : vers une obligation de carte d’identité en France ?

17 février 2026 à 11:05

Le Premier ministre britannique Keir Starmer veut « limiter l’accès » des mineurs aux VPN. De fait, il faudra vérifier l'âge de tout le monde, car il est techniquement impossible de trier à l'avance les utilisateurs sans une preuve. Et la France est sur la même trajectoire.

Protection des mineurs : après le porno, les VPN dans le viseur de la France et du Royaume-Uni

16 février 2026 à 18:14

Le Premier ministre britannique Keir Starmer veut « limiter l’accès » des mineurs aux VPN. De fait, il faudra vérifier l'âge de tout le monde, car il est techniquement impossible de trier à l'avance les utilisateurs sans une preuve. Et la France est sur la même trajectoire.

L’Iran profite de la contestation pour développer un Internet restreint sur le modèle chinois 

19 janvier 2026 à 17:09

Alors que la coupure d’Internet se prolonge en Iran, le pouvoir promet un retour progressif à la normale. L’ONG Filterwatch alerte pourtant sur un plan visant à réserver l’accès au Web mondial à une minorité, tout en développant un Internet national sous contrôle.

Gl.iNet Beryl 7 WiFi 7 Travel Router Revealed

Par : Rob Andrews
9 janvier 2026 à 15:00

The Beryl 7 from Gl.iNet Finally Revealed

On January 6, 2026, day 1 of CES 2026, Gl.iNet is highlighting the Beryl 7 (GL-MT3600BE) as an upcoming travel router positioned below the company’s more premium Slate 7 in the same Wi-Fi 7 travel category. The device is being presented as a successor direction to the earlier Beryl AX generation, with Gl.iNet focusing its messaging on VPN throughput, portable use, and the practical ports and power features that matter when the router is used on the road. Pricing and a firm release date have not been included in the information shared so far.

In its CES materials, Gl.iNet describes Beryl 7 as a compact, dual-band Wi-Fi 7 model aimed at users who want higher encrypted throughput without stepping up to a larger, more feature-heavy travel router. Key claims include up to 1100Mbps on OpenVPN-DCO and WireGuard, dual 2.5G Ethernet capability, and support for 120+ connected devices, alongside USB Power Delivery compatibility and a 5V/2A power output intended to integrate cleanly with uFi and MiFi devices for primary or backup WAN use.

Item Detail
Product name Gl.iNet Beryl 7
Model GL-MT3600BE
Wi-Fi Dual-band Wi-Fi 7
Frequency 2.4GHz, 5GHz
Wi-Fi speeds 688Mbps (2.4GHz), 2882Mbps (5GHz)
Wireless protocols 802.11a/b/g/n/ac/ax/be
CPU MediaTek, quad-core @ 2.0GHz
Memory 512MB DDR4
Flash 512MB NAND
VPN performance claim Up to 1100Mbps on OpenVPN-DCO and WireGuard
Ethernet 1x WAN, 1x LAN
Ethernet speed 100/1000/2500Mbps
USB 1x USB 3.0
Power input USB PD 5V/3A, 9V/3A, 12V/2.5A
Power consumption <12W
Power output 5V/2A
Dimensions / weight 120 x 83 x 34mm / 205g
Operating temperature 0C to 40C
Built-in battery None (USB-C powered)
SIM / eSIM None (no SIM or eSIM Support)

Gl.iNet Beryl 7 Travel Router – Design & Portability

The Beryl 7 measures at 120 x 83 x 34mm and 205 grams, placing it in the small-router class rather than the pocket-hotspot style. Compared with battery-powered travel routers, the added thickness is consistent with a design that prioritizes full-size ports and airflow while still staying compact enough for a backpack or a small tech pouch. Gl.iNet also lists an operating temperature range of 0C to 40C, which sets basic expectations for typical indoor and travel use, even though performance under sustained load will still depend on ventilation and ambient conditions.

Unlike cellular travel routers, the Beryl 7 is designed to be powered externally rather than running from an internal battery, so it is closer in use to a small plug-in router than a self-contained hotspot. It takes USB-C power via USB Power Delivery and is specified for 5V/3A, 9V/3A, or 12V/2.5A input, which keeps powering simple with common phone and laptop adapters and most power banks that support PD. Gl.iNet also lists a 5V/2A power output, intended to pair with uFi and MiFi devices when you want the router to sit in front of a separate upstream connection and keep that upstream device powered from the same setup.

Gl.iNet Beryl 7 Travel Router – Connectivity

The Beryl 7 is a dual-band Wi-Fi travel router rather than a cellular router. It does not include a SIM slot or eSIM support, which means it is not designed to connect directly to a carrier network on its own. In practice, internet access is expected to come from an upstream source such as a wired connection, USB tethering, or an external hotspot or modem that provides the WAN link. This approach matches travel setups where the router’s job is to manage your local network and security policies, while a separate device handles mobile connectivity when needed.

On the wireless side, the Beryl 7 supports 802.11a/b/g/n/ac/ax/be and operates on 2.4GHz and 5GHz. The published maximum rates are 688Mbps on 2.4GHz and 2882Mbps on 5GHz, which sets its theoretical peak figures for those bands. Because there is no 6GHz band listed, it will not have access to the cleaner spectrum that some tri-band Wi-Fi 7 routers use to reduce congestion in dense environments. Real-world performance will still depend heavily on client device capability, channel conditions, and how crowded the local RF environment is, especially in hotels, apartments, or event venues.

For wired networking, the Beryl 7 includes 1x WAN and 1x LAN, with both ports rated at 100/1000/2500Mbps. Having 2.5Gbps capability on both sides can matter if you are connecting to faster-than-gigabit service, or if you want to avoid bottlenecking a wired client such as a laptop dock, mini PC, or NAS while the router is also handling wireless clients. The dedicated WAN and LAN labeling also suggests a straightforward topology for travel use, where the router can sit between a wired uplink and your personal devices without requiring additional switches. Specific options like port re-assignment or multi-WAN behavior are still dependent on the final firmware feature set.

For tethering and peripherals, the router includes 1 USB 3.0 port. Gl.iNet’s positioning also references pairing it with uFi and MiFi devices for primary or backup WAN use, which aligns with common travel workflows where a hotspot provides the upstream connection and the router distributes it to multiple devices. Depending on software support, USB can also be relevant for other functions such as attaching storage for basic file sharing, but those capabilities are not confirmed solely by the presence of the port. The practical takeaway is that the Beryl 7’s connectivity design focuses on managing and distributing an external internet source rather than replacing that source with built-in cellular hardware.

Gl.iNet Beryl 7 Travel Router – Internal Hardware

The Beryl 7 is specified with a MediaTek quad-core CPU clocked at 2.0GHz. Gl.iNet has not stated the exact chipset model in the material provided, so it is difficult to compare directly against specific MediaTek families used in other routers, but the listed clock speed and core count indicate it is intended to handle routing and VPN workloads beyond basic hotspot sharing. How that translates in practice will depend on the final firmware feature mix and how much processing overhead is added by enabled services. Memory is listed as 512MB of DDR4. That capacity is typically sufficient for a travel router doing standard routing, firewalling, and VPN duties, but it can become a limiting factor if heavy logging, multiple concurrent services, or more advanced packages are enabled. In practical use, headroom will depend on how Gl.iNet tunes the stock firmware and whether the router is expected to run additional features beyond its default configuration. Storage is specified as 512MB of NAND flash. This is a smaller onboard footprint than some higher-end travel routers that use multi-gigabyte eMMC, and it generally implies a tighter space budget for the base firmware image, installed packages, and retained logs. It also means features that rely on persistent local storage may be more constrained unless Gl.iNet provides options to offload data to external storage via USB.

Gl.iNet Beryl 7 Travel Router – Software & Services

Gl.iNet is presenting the Beryl 7 as part of its travel router lineup, which typically uses the company’s GL.iNet firmware with a web-based management interface. That software approach tends to balance simplified setup for common tasks with access to more detailed configuration when needed, which is relevant for travel scenarios where you may want quick changes without digging through advanced menus.

For this model in particular, VPN is the main emphasis in Gl.iNet’s CES messaging. The company is making a specific performance claim of up to 1100Mbps on OpenVPN-DCO and WireGuard, positioning encrypted throughput as a headline reason to choose the Beryl 7 over older Beryl models or lower-end travel routers. Actual results will still depend on factors such as upstream bandwidth, server performance, encryption settings, and network conditions.

Gl.iNet also highlights Amnezia VPN support as part of the Beryl 7’s privacy and censorship-bypass positioning. That places the router within the company’s broader direction of expanding VPN tooling and privacy-related options across its travel lineup, though the exact implementation details for the Beryl 7 will come down to the shipping firmware and how features are exposed in the final interface.

Beyond VPN-related claims, Gl.iNet has not published a complete, model-specific list of software functions for the Beryl 7. Features that appear across other Gl.iNet travel routers, such as traffic controls, DNS and filtering options, remote access services, and package-style add-ons, may be present, but they are not confirmed by the hardware spec sheet alone. For ownership considerations, the missing pieces remain the update cadence, support window, and any limitations imposed by the device’s relatively small flash storage.

Gl.iNet Beryl 7 Travel Router – Conclusion

As presented on day 1 of CES 2026, the Beryl 7 (GL-MT3600BE) is positioned as a more affordable Wi-Fi 7 travel router option that sits below the Slate 7 in capability and likely in price, while serving as the next step after the Beryl AX generation. Its core proposition is a compact, USB-C powered router that focuses on high VPN throughput, dual-band Wi-Fi, and practical wired networking for travel setups. The specification sheet outlines a MediaTek quad-core 2.0GHz platform with 512MB DDR4 and 512MB NAND, paired with 2.5Gbps-capable WAN and LAN ports, plus a USB 3.0 port. It does not include an internal battery and it has no SIM or eSIM support, which means it is designed to sit behind an external internet source such as hotel Ethernet, phone tethering, or a dedicated hotspot. Power is handled through USB Power Delivery, and Gl.iNet also lists a 5V/2A output intended to keep an upstream mobile device powered in a single-cable travel arrangement.

The remaining unknowns are mostly around launch details and how the final firmware is packaged for a device with limited flash storage. Gl.iNet has not published pricing or a release date, and it has not provided a full, model-specific breakdown of software features beyond its VPN and privacy positioning. Those details will likely matter most to buyers deciding between the Beryl 7 and higher-end travel routers, especially if they plan to rely on add-on services, extensive logging, or other features that place more demand on storage and memory.

 

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle


Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

 

Where to Buy a Product
amzamexmaestrovisamaster 24Hfree delreturn VISIT RETAILER ➤ 
amzamexmaestrovisamaster 24Hfree delreturn VISIT RETAILER ➤

If you like this service, please consider supporting us.
We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you. Anything you purchase on the day you click on our links will generate a small commission which is used to run the website. Here is a link for Amazon and B&H. You can also get me a ☕ Ko-fi or old school Paypal. Thanks! To find out more about how to support this advice service check HERE    

☕ WE LOVE COFFEE ☕

Or support us by using our affiliate links on Amazon UK and Amazon US
     

Gl.iNet Mudi 7 Revealed – Dual 5G SIM, eSIM, WiFi 7, 2.5GbE – YES, YES, YES!

Par : Rob Andrews
7 janvier 2026 à 13:00

New Gl.iNet Mudi 7 INSANE Travel Router Revealed

Gl.iNet is using day 1 of CES 2026 to spotlight the Mudi 7 travel router, with 2 listed variants: GL-E5800NA and GL-E5800EU. While the company is now formally presenting the device at the show and directing attention to its travel-focused positioning, it still has not published pricing or a confirmed retail release date in the materials available today. That leaves the Mudi 7’s market placement and availability timeline unresolved, even as the hardware is being discussed publicly at CES. Alongside the CES reveal, Gl.iNet has shared a full specification sheet that clarifies the Mudi 7’s core platform and feature set. It is based on a Qualcomm quad-core 2.2GHz design with 2GB LPDDR4X and 8GB eMMC, and it combines 5G NR with tri-band Wi-Fi 7-class networking, dual SIM dual standby plus eSIM, and a built-in touchscreen for on-device management. I previously saw an early prototype during a visit to Gl.iNet’s Shenzhen offices in October 2025, and the CES-era specification release fills in the internal details that were not available at the time, making it easier to assess what Gl.iNet intends to ship in the NA and EU variants.

 

Item Detail
Product name Gl.iNet Mudi 7 (Link to Official Page)
Models GL-E5800NA, GL-E5800EU
CPU Qualcomm, quad-core @ 2.2GHz
Memory 2GB LPDDR4X
Flash 8GB eMMC
Wireless protocol 802.11a/b/g/n/ac/ax/be
Bands 2.4GHz, 5GHz, 6GHz
Wi-Fi speeds 688Mbps (2.4GHz), 2882Mbps (5GHz), 5764Mbps (6GHz)
Cellular 5G NR NSA/SA; 4G LTE Cat 20 (DL)
SIM Dual SIM dual standby + eSIM
Ethernet 1x WAN/LAN, 100/1000/2500Mbps
USB 1x USB 3.1
External antenna Supported; 2x TS-9 (cellular)
Screen 2.8-inch touchscreen
Power input USB PD/PPS 5-12V, 30W max
Power consumption <30W
Battery 3.85V, 5380mAh, 20.72Wh
Dimensions / weight 157 x 75 x 22.8mm / 300g
Operating temperature 0C to 40C

Gl.iNet Mudi 7 Router – Design and Portability

With the full specifications now available, the Mudi 7 is confirmed as a compact, battery-powered travel router measuring 157 x 75 x 22.8mm and weighing 300g. That footprint places it closer to a portable hotspot than a small desktop router, with enough thickness to accommodate a touchscreen, battery, and internal antennas.

Gl.iNet lists a 2.8-inch touchscreen as the primary on-device interface. In practical terms, this design choice supports situations where you need to check status or adjust basic settings without relying on a separate phone or laptop, which can be useful when moving between locations or sharing access with other devices.

Power is handled through a built-in 3.85V, 5380mAh battery rated at 20.72Wh, and charging is specified as USB PD/PPS from 5V to 12V with up to 30W input. Gl.iNet also lists power consumption below 30W, which provides a ceiling for expected draw under load, though real battery life will still depend on cellular conditions, connected devices, and the mix of Wi-Fi and wired usage.

Gl.iNet Mudi 7 Router – Connectivity

Cellular is the main uplink option on the Mudi 7, with support listed for 5G NR in both NSA and SA modes. For fallback coverage, it also supports 4G LTE with Cat 20 download capability, which becomes relevant when 5G coverage is weak, when indoor signal conditions push the modem back to LTE, or when a roaming profile limits access to certain 5G services. Gl.iNet still has not published a band list in the specifications you shared, so region-by-region compatibility will depend on the exact supported bands of the NA and EU variants.

For SIM management, the router is specified with dual SIM dual standby and built-in eSIM support. In day-to-day use, that combination is intended to simplify switching between carriers, maintaining a backup line, or separating plans for different regions without having to physically swap cards as often. What remains unclear is how Gl.iNet handles priority rules, failover behavior, and eSIM provisioning in its interface, including whether switching can be automated based on signal or data limits.

On the local network side, the Mudi 7 supports 802.11a/b/g/n/ac/ax/be across 2.4GHz, 5GHz, and 6GHz. The published maximum Wi-Fi rates are 688Mbps on 2.4GHz, 2882Mbps on 5GHz, and 5764Mbps on 6GHz, which sets expectations for its theoretical peak throughput rather than typical sustained performance. Antenna information is also listed, including 2 internal Wi-Fi antennas covering 2.4GHz, 5GHz, and 6GHz, plus 6 internal cellular antennas for LTE and 5G NR, indicating an emphasis on maintaining link quality in variable travel environments.

For wired and tethered connectivity, the router includes a single WAN/LAN Ethernet port rated at 100/1000/2500Mbps, allowing it to slot into networks that offer faster-than-gigabit service while keeping the option for a basic wired LAN connection. It also lists 1 USB 3.1 port, which can be relevant for tethering or attaching compatible peripherals depending on firmware support, but Gl.iNet has not detailed the exact supported use cases yet. External antennas are supported for cellular via 2 TS-9 ports, while external Wi-Fi antenna support is not specified in the sheet, suggesting any range extension is primarily aimed at improving cellular reception.

Gl.iNet Mudi 7 Router – Internal Hardware

The Mudi 7 is based on a Qualcomm platform, listed with a quad-core CPU clocked at 2.2GHz. Gl.iNet does not specify the exact chipset model in the specification sheet, so it is not yet possible to compare its CPU class directly against other travel routers using named Snapdragon or IPQ-series parts. Even so, the stated clock speed and multi-core layout indicate it is designed to handle routing, Wi-Fi management, and cellular tasks concurrently rather than relying on a lower-power single-core design.

Memory is specified as 2GB of LPDDR4X. That capacity is typically relevant for sustaining multiple client connections, running VPN tunnels, and keeping the management interface responsive while traffic is flowing. In practice, how far 2GB goes will depend on the software stack, the number of enabled services, and whether features like traffic monitoring or advanced firewall rules are running continuously.

For onboard storage, the Mudi 7 includes 8GB of eMMC flash. This is generally used for the operating system image, configuration data, and any built-in packages or logs, though Gl.iNet has not detailed how much of that space is reserved versus user-accessible. The specification also does not clarify whether there is any storage expansion path, or how storage is managed over time for items like VPN profiles, connection history, and accumulated logs.

Gl.iNet Mudi 7 Router – Conclusion

On January 6, 2026, the opening day of CES 2026, Gl.iNet is drawing attention to the Mudi 7 as its next travel router, listed in 2 variants: GL-E5800NA and GL-E5800EU. The published specification sheet outlines a Qualcomm quad-core 2.2GHz platform with 2GB LPDDR4X and 8GB eMMC, paired with 5G NR (NSA and SA) and tri-band Wi-Fi across 2.4GHz, 5GHz, and 6GHz. The physical and power details are also clear at this stage. Gl.iNet lists the Mudi 7 at 157 x 75 x 22.8mm and 300g, with a 3.85V 5380mAh battery rated at 20.72Wh and USB PD/PPS input up to 30W. Interfaces include a single WAN/LAN Ethernet port rated up to 2500Mbps, 1 USB 3.1 port, and 2 TS-9 ports for external cellular antennas, while a 2.8-inch touchscreen is positioned as a central part of on-device control.

Even with those specifications confirmed, several practical release details remain open on day 1. Gl.iNet has not published pricing, a retail availability date, or a cellular band list for each regional variant, which will determine how well the NA and EU models align with specific carriers and travel use cases. The company has also not provided a complete, Mudi 7-specific breakdown of firmware features and long-term software support, leaving the final day-to-day picture dependent on what is shown during CES and what ships in the retail firmware.

 

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle

Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 
Where to Buy a Product
amzamexmaestrovisamaster 24Hfree delreturn VISIT RETAILER ➤ 
amzamexmaestrovisamaster 24Hfree delreturn VISIT RETAILER ➤

If you like this service, please consider supporting us.
We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you. Anything you purchase on the day you click on our links will generate a small commission which is used to run the website. Here is a link for Amazon and B&H. You can also get me a ☕ Ko-fi or old school Paypal. Thanks! To find out more about how to support this advice service check HERE    

☕ WE LOVE COFFEE ☕

Or support us by using our affiliate links on Amazon UK and Amazon US
     

❌
❌