Interface mobile TrustTunnel montrant des serveurs VPN configurables avec badge "Stealthy and secure"

AdGuard balance TrustTunnel, son protocole VPN open source qui se déguise en trafic HTTP

AdGuard VPN vient de tenir sa promesse : le protocole VPN maison qui propulse son service depuis plusieurs annĂ©es est dĂ©sormais en open source sous le nom de TrustTunnel. PubliĂ© le 21 janvier 2026 sous licence Apache 2.0, ce protocole d’obfuscation permet de faire passer le trafic VPN pour du HTTPS classique, histoire de contourner la censure et les blocages de VPN dans les pays restrictifs.

Le code complet (client et serveur) est sur GitHub, libre d’audit, de fork et d’intĂ©gration dans vos propres projets. De quoi embarrasser les gouvernements qui fliquent les connexions VPN Ă  coup d’inspection profonde de paquets.

Un VPN qui se fait passer pour du web classique

OpenVPN, WireGuard, IPSec : tous ces protocoles ont un problème commun. Ils sont facilement identifiables par les techniques de Deep Packet Inspection (DPI) utilisées par les gouvernements autoritaires et les admins réseau zélés. Résultat : blocage ou throttling. TrustTunnel règle le problème en mimant à la perfection le trafic web HTTPS standard.

La technique ? Chiffrement TLS sur transport HTTP/2 ou HTTP/3, exactement comme les sites web classiques. Chaque connexion s’exĂ©cute sur son propre flux dĂ©diĂ©, avec combinaison des paquets pour booster la vitesse tout en esquivant les problèmes de latence des mĂ©thodes d’obfuscation traditionnelles.

Le protocole peut mieux se fondre dans l’activitĂ© Internet quotidienne, devenant plus difficile Ă  repĂ©rer au niveau du rĂ©seau. Crucial dans les pays oĂą les connexions VPN sont systĂ©matiquement ralenties ou coupĂ©es. La semaine dernière encore, Windscribe signalait une chute de 90 % de son trafic russe suite aux nouvelles vagues de blocage.

Open source pour de vrai : client, serveur, tout est lĂ 

Andrey Meshkov, CTO et cofondateur d’AdGuard, est cash sur les intentions : « Rendre ce protocole open source n’a pas pour but principal de signaler notre ouverture ou de permettre des audits. Si tel Ă©tait l’objectif, une spĂ©cification Ă©crite ou une implĂ©mentation de rĂ©fĂ©rence minimale aurait suffi. »

« Au contraire, nous avons intentionnellement publié des implémentations complètes côté client et serveur, car notre ambition est plus grande : nous voulons que cela devienne un projet indépendant et neutre vis-à-vis des fournisseurs, plutôt que quelque chose de spécifiquement lié à AdGuard », poursuit-il.

Concrètement, AdGuard met Ă  disposition des clients CLI pour Linux, Windows et macOS, plus des apps graphiques pour iOS et Android. La spĂ©cification complète du protocole et l’implĂ©mentation serveur sont sur GitHub. Vous pouvez monter votre propre serveur TrustTunnel sans payer un abonnement AdGuard VPN, et l’entreprise encourage activement les autres fournisseurs Ă  adopter la techno.

Au programme : tunneling TCP, UDP et ICMP, split tunneling, config DNS custom en amont, logs de requêtes en temps réel, tunneling système via interface TUN ou mode proxy SOCKS5, sur le repo GitHub.

Petite limite Ă  noter : les clients mobiles basĂ©s sur Flutter ne supportent pas encore les certificats auto-signĂ©s (il vous faudra des certificats publiquement validĂ©s si vous auto-hĂ©bergez). Et AdGuard VPN n’a pas encore fait l’objet d’audits indĂ©pendants tiers sur ses protocoles ou sa politique de non-conservation des logs. La roadmap prĂ©voit du P2P entre clients dans les versions futures.

Pour rappel, AdGuard ne se limite pas qu’au VPN : l’entreprise propose aussi des solutions de blocage pub et de filtrage DNS qui diffèrent sensiblement des extensions comme uBlock Origin.

Retour en haut