Skip to main content
Pourquoi la durée de validité des certificats a-t-elle ... - KH2113

Foire aux questions

🔍
Conseils pour accéder aux serveurs de fichiers via VPN sur iPhone et iPad
 

Vous pouvez accéder aux serveurs de fichiers sur votre iPhone et votre iPad en utilisant VPN Tracker pour iOS et l’application Fichiers :

  • Connectez-vous à votre VPN
  • Ouvrez l’application Fichiers
  • Appuyez sur l’icône ··· en haut à droite
  • Choisissez « Se connecter au serveur »
  • Entrez le nom d’hôte ou l’adresse IP de votre serveur de fichiers (par exemple, fileserver.internal.example.com)
  • Connectez-vous avec vos identifiants d’entreprise lorsque vous y êtes invité

Vous devriez maintenant voir vos volumes de serveur de fichiers comme vous le faites sur macOS.

Conseils de dépannage

Si vous rencontrez des difficultés pour lister vos fichiers, voici quelques choses à essayer :

  • Entrez le chemin d’accès complet au volume, et pas seulement le nom d’hôte du serveur : par exemple, si vous vous connectez au partage appelé Marketing sur votre serveur de fichiers, entrez files.internal.example.com/Marketing
  • Demandez à la personne qui gère le serveur de fichiers d’activer SMBv2 ainsi que SMBv3 (iOS utilise certaines fonctionnalités v2 pour établir la connexion)
  • Essayez une application de serveur de fichiers tierce depuis l’App Store. Certaines d’entre elles offrent une meilleure compatibilité avec certaines configurations de serveur de fichiers
Protocoles VPN non pris en charge sur iPhone/iPad
 

Les protocoles VPN suivants ne sont actuellement pas pris en charge par VPN Tracker pour iPhone / iPad :

  • L2TP
  • PPTP
  • Solutions de contournement
    De nombreuses passerelles VPN prennent en charge plus d’un standard VPN. Vérifiez si votre passerelle VPN peut activer un protocole compatible ou demandez à votre administrateur réseau.

    Astuce : Masquer les protocoles non pris en charge
    Dans VPN Tracker, accédez à Paramètres → Paramètres de connexion pour masquer les connexions non prises en charge de votre liste.

    Comment accéder aux serveurs de fichiers sur iOS
     

    Vous pouvez accéder aux fichiers de votre stockage réseau sur votre iPhone ou iPad en utilisant l’application Fichiers. Voici comment cela fonctionne :

    • Ouvrez l’application Fichiers
    • Appuyez sur le bouton d’option ··· et choisissez « Se connecter au serveur » (ou appuyez sur ⌘+k sur le clavier de votre iPad
    • FAQ Image - S_1299.png
    • Entrez l’adresse IP ou le nom d’hôte de votre serveur de fichiers
    • FAQ Image - S_1300.png
    • Entrez votre nom d’utilisateur et votre mot de passe lorsque vous y êtes invité

    FAQ Image - S_1301.png

    Impossible de voir vos partages de fichiers ?
    Si vous ne voyez qu’un répertoire vide au lieu des partages, vous devrez peut-être ajouter le partage auquel vous essayez d’accéder au chemin.

    Par exemple : Si vous essayez d’accéder au partage de fichiers work sur le serveur 192.168.50.2, entrez l’adresse du serveur comme smb://192.168.50.2/work

    Est-ce que la configuration de ma connexion sur my.vpntracker est sécurisée?
     
    Remarque : la configuration des connexions sur my.vpntracker est actuellement en version bêta et sera étendue à d’autres comptes plus tard dans l’année.

    Vous pouvez créer et modifier des connexions directement dans my.vpntracker.com à l’aide de n’importe quel navigateur. Grâce à une ingénierie avancée, cela fonctionne avec la même sécurité des données que vous connaissez avec VPN Tracker sur Mac.

    Voici comment cela fonctionne

    • Choisissez la marque et le modèle de votre appareil
    • Entrez les détails de votre connexion
    Voici l’essentiel : aucune de ces informations n’est transférée sur Internet. Elles sont uniquement saisies localement dans votre navigateur, sur votre appareil.

    Pour enregistrer votre nouvelle connexion :

    • Vous entrez votre identifiant et votre mot de passe equinux
    • Votre clé maître sécurisée et chiffrée est récupérée depuis my.vpntracker

    Un programme est ensuite exécuté localement sur votre appareil via votre navigateur pour gérer le chiffrement :

    • Le programme de chiffrement local déchiffre la clé maître sur votre appareil
    • Il utilise ensuite votre clé maître pour chiffrer les nouvelles données de connexion
    • La connexion entièrement chiffrée est ensuite téléchargée vers votre coffre-fort personnel ou TeamCloud sur my.vpntracker
    • Votre Mac, iPhone ou iPad peut ensuite récupérer la connexion chiffrée, prêt à être connecté

    Voilà. La modification intégrée des connexions sur my.vpntracker avec toute la sécurité et le chiffrement de bout en bout que vous connaissez avec VPN Tracker pour Mac.

    J’utilise déjà VPN Tracker sur Mac. Puis-je également l’utiliser sur iPhone / iPad ?
     
    Si vous possédez une licence VPN Tracker pour Mac VIP ou VPN Tracker pour Mac Consultant, vous pouvez ajouter la prise en charge d’iOS à votre forfait sans frais supplémentaires. Accédez à votre compte my.vpntracker et mettez à niveau votre abonnement vers une édition mise à jour:FAQ Image - S_1343.png La valeur restante de votre forfait actuel sera créditée sur votre nouveau forfait.

    Vous pouvez également choisir un nouveau forfait VPN Tracker qui inclut la prise en charge d’iOS.
    Quels protocoles VPN VPN Tracker pour iOS prend-il en charge ?
     
    VPN Tracker pour iOS prend en charge IPSec (y compris SonicWALL SCP & DHCP, EasyVPN et Mode Config), IKEv2 (Beta), OpenVPN, SSTP, SonicWALL SSL, Cisco AnyConnect SSL, Fortinet SSL et WireGuard®. Obtenez VPN Tracker pour iOS ici. WireGuard® est une marque déposée de Jason A. Donenfeld.
    Est-ce que VPN Tracker fonctionne sur iPad ou iPhone?
     
    VPN Tracker est maintenant disponible sur iPhone et iPad ! Connectez-vous à votre VPN en déplacement sur votre iPhone ou iPad grâce à la nouvelle application VPN Tracker pour iOS.
    • Prise en charge VPN multiprotocole
    • Connexions haut débit
    • VPN zéro configuration - grâce aux technologies TeamCloud & Personal Safe
    Testez VPN Tracker pour iPhone et iPad.
    J’ai des problèmes avec ma connexion VPN Tracker sur iPhone/iPad. Comment puis-je envoyer un log (TSR) ?
     
    Pour envoyer un journal VPN Tracker (Technical Support Report, TSR) sur iOS/iPadOS, veuillez suivre ces étapes :
    1. Appuyez sur la connexion. La carte de connexion apparaît.
    2. Appuyez sur « Feedback »
    3. Fournissez une brève description du problème de connexion
    4. Appuyez sur Envoyer
    Lorsque vous soumettez un commentaire dans l’application iOS, le journal de connexion, les paramètres et autres informations pertinentes nous sont automatiquement envoyés. Aucune donnée de connexion et de mot de passe ne sera transmise.
    Puis-je me connecter à mon Cisco AnyConnect SSL VPN sur mon iPhone ?
     
    VPN Tracker est disponible pour iOS ! Utilisez le tout nouveau VPN Tracker pour iOS afin de vous connecter en toute sécurité à votre Cisco AnyConnect SSL VPN en déplacement sur votre iPhone ou iPad. Découvrez VPN Tracker pour iOS dès maintenant.
    J’ai installé un certificat sous iOS, mais il n’est pas évalué !
     
    Sous iOS, deux étapes sont nécessaires pour approuver un certificat. La deuxième étape est souvent oubliée. Voici donc à nouveau les deux étapes pour qu'un certificat fonctionne sous iOS. En supposant que vous ayez créé un certificat pour votre connexion VPN et que vous souhaitiez l'utiliser sur iOS (afin de ne pas recevoir de message d'erreur de certificat lors du démarrage de la connexion). Envoyez le certificat à votre iPhone/iPad : > Envoyez le certificat par e-mail ou transférez-le via Airdrop. Ouvrez-le sur iOS. Un message apparaît vous demandant si vous souhaitez l'installer sur l'appareil. Confirmez ce message. La question est un peu trompeuse car il n'est pas du tout installé, il est simplement chargé sur l'appareil. Vous devez ensuite effectuer deux étapes : Première étape : Installer le certificat > Écran d'accueil > Réglages > Général > VPN et gestion des appareils > Profil chargé > Appuyez sur le nom du profil > Appuyez sur « Installer » le profil (en haut à droite) après (cette étape est souvent oubliée !) Deuxième étape : Approuver le certificat > Écran d'accueil > Réglages > Général > Informations > Paramètres du certificat > Définissez l'interrupteur à côté du certificat sur vert
    Puis-je me connecter à mon VPN SSL SonicWALL sur mon iPhone ?
     
    VPN Tracker est maintenant disponible sur iPhone et iPad ! Utilisez le tout nouveau VPN Tracker pour iOS afin de vous connecter en toute sécurité à votre VPN SSL SonicWALL en déplacement sur votre iPhone ou votre iPad. Découvrez VPN Tracker pour iOS.
    Je suis connecté mais je ne peux pas voir toutes mes connexions
     
    VPN Tracker synchronise vos connexions VPN existantes entre vos appareils macOS et iOS, à condition qu’elles soient enregistrées dans Personal Safe ou TeamCloud. Cela signifie que vos connexions apparaîtront automatiquement lorsque vous vous connecterez à VPN Tracker sur votre iPhone ou iPad. Remarque importante : les connexions VPN utilisant PPTP ou L2TP n’apparaîtront pas sur iPhone ou iPad car elles ne sont pas actuellement prises en charge sur iOS. Conseil : Vous n’êtes pas sûr du protocole utilisé par votre connexion ? Vérifiez le badge de protocole noir affiché dans VPN Tracker 365 sur votre Mac. FAQ Image - S_1305.png

    Accéder aux connexions sur iOS

    Lorsque vous vous connectez à VPN Tracker pour iOS avec votre identifiant et votre mot de passe equinux, vos connexions Personal Safe et TeamCloud apparaîtront dans l’application. Utilisez le filtre dans le coin supérieur gauche de l’application pour afficher uniquement les connexions TeamCloud de votre équipe ou les connexions personnelles de Personal Safe. FAQ Image - S_1303.png Important : Si vous avez des connexions que vous avez uniquement enregistrées localement sur votre Mac, elles ne seront pas disponibles sur vos autres appareils. Pour obtenir ces connexions sur votre iPhone ou votre iPad, cliquez avec le bouton droit sur la connexion et choisissez « Ajouter à Personal Safe » ou « Partager avec TeamCloud ». FAQ Image - S_1302.png Ces connexions apparaîtront sur votre iPhone ou votre iPad. FAQ Image - S_1304.png
    Lequel est plus rapide : IPSec ou VPN SSL ?
     
    Pour une connexion VPN plus rapide tout aussi sécurisée, nous recommandons de passer de SSL VPN à IPSec VPN. Comparé à SSL VPN, IPSec est capable d’offrir des vitesses de connexion beaucoup plus rapides car il fonctionne sur la couche réseau – niveau 3 du modèle OSI – ce qui signifie qu’il est beaucoup plus proche du matériel physique. Consultez cet article pour en savoir plus sur l’amélioration des performances de votre VPN.
    Pourquoi mon Internet cesse-t-il de fonctionner après la connexion à mon VPN ?
     
    This usually has one of two main causes:
    1. If your VPN connection is configured to be Host to Everywhere, all non-local network traffic is sent over the VPN tunnel once the connection has been established. All non-local traffic includes traffic to public Internet services, as those are non-local, too. Those services will only be reachable if your VPN gateway has been configured to forward Internet traffic sent over VPN to the public Internet and to forward replies back over VPN, otherwise Internet access will stop working.

      A possible workaround is to configure a Host to Network connection instead, where only traffic to configured remote networks will be sent over VPN, whereas all other traffic is sent out like it is when there is no VPN tunnel established at all. In case the remote network are automatically provisioned by the VPN gateway, this has to be configured on the VPN gateway, automatic provisioning has to be disable in VPN Tracker (not possible for all VPN protocols), or the Traffic Control setting has to be used to override the network configuration as provided by the gateway (Traffic Control is currently not available on iOS).

      A Host to Everywhere setup may be desirable for reasons of anonymity or to pretend to be in a different physical location (e.g. a different country), since all your requests will arrive at their final destination with the public IP address of the VPN gateway instead of your own one. Also that way you can benefit from any maleware filters or ad blockers running on the VPN gateway, yet it also means that the gateway can filter what services you have access to in the first place. If Host to Everywhere is desired but not working, this has to be fixed on at the remote site, since what happens to public Internet traffic after being sent over the VPN is beyond VPN Tracker's control.

    2. If the connection is configured to use remote DNS servers without any restrictions, all your DNS queries will be sent over the VPN. Before any Internet service can be contacted, its DNS name must be resolved to an IP address first and if that isn't possible, as the remote DNS server is not working correctly or unable to resolve public Internet domains, the resolving process will fail and this quite often has the same effect in software as if the Internet service is unreachable.

      A possible workaround is to either disable remote DNS altogether, if not required for VPN usage, or to configure it manually, in which case it can be limited to specific domains only ("Search Domains"). By entering a search domain of example.com, only DNS names ending with example.com (such as www.example.com) would be resolved by the remote DNS servers, for all other domains the standard DNS servers will be used as configured in the system network preferences.

      Using a remote DNS server may be desirable to filter out malicious domains, to circumvent DNS blocking of an Internet provider, to hide DNS queries from local DNS operators (since DNS is typically unencrypted), or to allow access to internal remote domains that a public DNS server cannot resolve, as they are not public. For the last case, configuring the internal domains as search domains is sufficient. For all other cases, the issue must be fixed at the remote site, since what happens to DNS queries after being sent over the VPN is beyond VPN Tracker's control.

    Comment puis-je annuler mon abonnement dans l’App Store ?
     
    Tous les abonnements Apple sont gérés dans iTunes. Ce lien vous mènera directement à l'administration de votre profil : https://apple.co/2Th4vqI Vous trouverez tous les abonnements en cours dans « Abonnements ». Vous pouvez également désactiver le renouvellement automatique de vos abonnements.
    J’ai déjà configuré des connexions VPN avec VPN Tracker sur mon Mac. Puis-je les utiliser sur mon iPhone ou mon iPad ?
     
    Absolument ! VPN Tracker pour iOS est propulsé par TeamCloud et Personal Safe, ce qui signifie que vos connexions VPN existantes apparaissent instantanément – aucune configuration requise ! Découvrez VPN Tracker pour iOS dès maintenant.
    Puis-je me connecter à WireGuard VPN ?
     
    Excellente nouvelle : la prise en charge VPN WireGuard® est disponible dans VPN Tracker pour Mac, iPhone et iPad ! WireGuard® est une marque déposée de Jason A. Donenfeld.
    Comment puis-je configurer l’authentification à deux facteurs pour mon compte VPN Tracker ?
     
    Vous pouvez ajouter l’authentification à deux facteurs à votre identifiant equinux sur id.equinux.com. Consultez notre guide étape par étape sur l’authentification à deux facteurs pour plus de détails. Pour vous connecter à votre identifiant equinux avec l’authentification à deux facteurs, assurez-vous d’utiliser la dernière version de VPN Tracker pour Mac ou VPN Tracker pour iPhone et iPad.
    J’ai un problème pour me connecter avec l’authentification à deux facteurs (2FA)
     
    Si vous rencontrez des difficultés pour accéder à votre compte equinux ID avec l’authentification à deux facteurs (2FA), veuillez lire la suite. Pour obtenir de l’aide concernant 2FA pour votre connexion VPN elle-même, veuillez contacter votre administrateur VPN qui pourra vous aider à réinitialiser votre configuration 2FA. Réinitialiser 2FA pour votre equinux ID Si vous n’avez plus accès à votre appareil 2FA, vous pouvez réinitialiser 2FA en utilisant vos codes de récupération. Consultez le guide 2FA pour plus de détails. Je n’ai pas de codes de récupération Si vous n’avez plus vos codes de récupération, 2FA peut être réinitialisé par l’équipe d’assistance equinux. Veuillez noter que, pour des raisons de sécurité, la réinitialisation manuelle de 2FA peut prendre jusqu’à 72 heures pour être traitée, afin de réduire les risques pour les comptes. Pour continuer, veuillez contacter l’assistance equinux avec votre equinux ID et notre équipe vous indiquera les données supplémentaires requises pour réinitialiser votre configuration 2FA.
    Pourquoi ma connexion fonctionne-t-elle parfois et pas d’autres, en particulier lors de l’utilisation de points d’accès personnels ou de routeurs LTE/5G ?
     
    Lorsque votre connexion IPsec est souvent capable d’établir une connexion, mais qu’elle expire parfois car aucune réponse n’a été reçue au premier paquet, le problème peut être dû à la résolution du nom d’hôte. C’est souvent le cas dans les réseaux basés sur IPv6, tels que la connexion cellulaire, par exemple également lorsque vous utilisez la fonction Personal Hotspot sur l’iPhone. Certains noms d’hôte peuvent se résoudre à la fois en adresses IPv4 et IPv6, mais en fonction de votre emplacement réseau actuel et de votre passerelle VPN, il est possible que seules les adresses IPv4 fonctionnent correctement. Vous pouvez forcer la résolution uniquement vers les adresses IPv4 pour votre connexion :
    • Modifiez votre connexion.
    • Accédez à la section « Options avancées ».
    • Dans « Paramètres supplémentaires », modifiez le paramètre « Se connecter en utilisant IPv4 ou IPv6 » à « Utiliser IPv4 ».
    • Enregistrez votre connexion et démarrez-la.
    Une autre façon de désactiver complètement IPv6 pour Wi-Fi sur macOS : 1. Ouvrez l’application Terminal à partir du dossier Utilitaires. 2. Entrez la commande suivante : sudo networksetup -setv6off Wi-Fi Remarque : Si votre interface Wi-Fi a un nom différent (par exemple, `en0`), remplacez « Wi-Fi » par le nom correct. Vous pouvez vérifier le nom de l’interface en utilisant cette commande : networksetup -listallnetworkservices 3. Après avoir entré la commande, il vous sera demandé d’entrer votre mot de passe administrateur. Cela désactivera complètement IPv6 pour votre connexion Wi-Fi.
    Je suis confus par les nouveaux plans VPN Tracker, comment choisir celui qui correspond le mieux à mes besoins ?
     
    Notre objectif avec le nouveau modèle de licence était de faciliter la sélection d'une licence appropriée. Au lieu d'une variété d'autres facteurs, nous limitons désormais les licences principalement en fonction du nombre de connexions qu'un utilisateur a. Nous avons développé la licence Basic spécifiquement pour les utilisateurs individuels qui ont uniquement besoin d'accéder à une connexion VPN. Les options de licence que nous proposons sont les suivantes:
    • VPN Tracker for Mac BASIC - 1 Connection
    • VPN Tracker for Mac PERSONAL - 10 Connections
    • VPN Tracker Mac & iOS EXECUTIVE - 15 Connections
    • VPN Tracker Mac & iOS PRO - 50 Connections
    • VPN Tracker Mac & iOS VIP - 100 Connections
    • VPN Tracker Mac & iOS CONSULTANT - 400 Connections
    Pour mettre à niveau vos licences existantes, veuillez accéder à l'onglet abonnements de votre compte my.vpntracker.com et appuyez sur le bouton "Mettre à niveau". Vous pouvez ensuite choisir une licence appropriée dans le lien déroulant sous "Nouveau plan". Nous espérons que ce modèle de licence rendra la licence plus claire à l'avenir.
    Produits VPN Tracker hérités : fin de support
     
    Dans l'aperçu suivant, vous trouverez les dates de fin de support des anciens produits VPN Tracker avec des licences héritées. VPN Tracker 10 Le support de VPN Tracker 10 se termine le 31 mars 2021. VPN Tracker 10 ne recevra aucune mise à jour/support après cette date. VPN Tracker 9 Le support de VPN Tracker 9 se termine le 31 mars 2020. Après le 31 mars 2020, VPN Tracker 9 ne recevra aucune mise à jour/support après cette date. Versions VPN Tracker 1 à 8 Ces versions héritées ne sont plus prises en charge. Comment obtenir du support et des mises à jour Si vous utilisez encore une ancienne version de VPN Tracker, nous vous recommandons vivement de passer à un plan VPN Tracker 365 moderne, qui comprend des mises à jour et un support continus. Que se passe-t-il avec les produits non pris en charge ? Comme ils ne sont plus mis à jour, ils peuvent cesser de fonctionner en raison de modifications apportées à votre passerelle VPN, à votre serveur ou à d'autres exigences techniques.
    Pouvez-vous m’aider à configurer une connexion VPN pour la série SonicWALL TZ ?
     
    VPN Tracker 365 offre une prise en charge de nombreux protocoles et passerelles VPN, y compris la prise en charge de la série SonicWALL TZ. Notre guide détaillé, étape par étape, vous montre exactement comment configurer une connexion VPN sur votre appareil SonicWALL à l’aide de VPN Tracker 365.
    Puis-je utiliser le Personal Hotspot de mon iPhone ou de mon smartphone pour me connecter à VPN sur le Mac ?
     
    Si vous avez besoin d’Internet sur votre Mac en voyage, vous pouvez activer la fonction de point d’accès personnel sur votre iPhone ou smartphone Android afin de partager une connexion mobile 4G/LTE/5G avec votre Mac. En général, cela fonctionnera parfaitement pour la plupart des connexions VPN. Cependant, il y a quelques points à prendre en compte :
    • Les connexions VPN PPTP ne sont pas prises en charge, car iOS et Android ne prennent pas en charge le passage PPTP
    • Pour les connexions VPN IPsec, il est possible que vous deviez ajuster vos paramètres pour NAT-T.
    J’ai des problèmes avec ma connexion OpenVPN, la connexion est constamment interrompue. J’utilise l’option « TLS-Crypt » sur le serveur OpenVPN.
     
    Avec TLS-Crypt, les données sont chiffrées deux fois. Une fois avec la clé de connexion, qui est renégociée à chaque connexion, et une fois avec une clé statique, qui fait partie de la configuration et ne change donc jamais. Afin de mieux sécuriser cette clé statique, avec TLS-Crypt, les paquets contiennent un horodatage supplémentaire qui n'est pas nécessaire autrement et cela cause le problème. Nous recommandons donc de désactiver TLS crypt sur le serveur. TLS crypt est activé par l'entrée suivante dans la configuration du serveur : "tls-crypt ta.key". Si vous le supprimez, rien ne change, sauf que TLS crypt n'est plus utilisé et doit également être désactivé dans VPN Tracker. Cela vous donne toujours une connexion chiffrée, elle n'est plus chiffrée deux fois, mais simplement chiffrée une fois. Cela rend la connexion encore plus rapide et pas moins sécurisée. TLS-Crypt ne sert que à rendre impossible aux attaquants de trouver un serveur OpenVPN sur le réseau et, si nécessaire, de le paralyser via une attaque DoS, car si le premier paquet n'est pas correctement chiffré, le serveur ne répondra pas du tout au paquet. Sans TLS-Crypt, il répondrait et seule la négociation de la clé échouerait, mais alors un attaquant saurait qu'un serveur OpenVPN fonctionne là-bas et pourrait le bombarder de requêtes jusqu'à ce qu'il s'effondre, car il est responsable du temps de calcul pour chaque requête.
    Pourquoi est-il si important qu'un certificat soit correctement stocké sur la passerelle VPN ?
     
    Un certificat est comme une pièce d'identité ; vous l'envoyez à l'autre partie pour vous identifier comme autorisé ou pour confirmer votre identité. Cependant, comme tout le monde peut créer un certificat avec n'importe quel contenu sur son ordinateur, il est important qu'une CA de confiance confirme les informations contenues dans le certificat en le signant. Cela empêche également que le certificat soit modifié ultérieurement. Le certificat de CA n'est nécessaire que pour pouvoir vérifier ultérieurement la validité de cette signature et pour voir quelle CA est responsable de ces informations, afin que je puisse décider si je veux faire confiance à cette CA. Chaque certificat possède une clé privée. Celle-ci sert de preuve que vous êtes le propriétaire du certificat ou que vous êtes autorisé à vous identifier avec ce certificat, car seules les personnes autorisées sont jamais autorisées à accéder à la clé privée, tandis que le certificat peut être accessible à tous et l'est souvent. Je peux donc facilement obtenir le certificat de n'importe quel serveur web ou passerelle OpenVPN, car les deux m'envoient le certificat lorsque j'essaie de me connecter à eux, mais sans clé privée, je ne peux pas m'identifier avec le certificat. Si un attaquant souhaite se faire passer pour une passerelle OpenVPN spécifique, par exemple pour obtenir les mots de passe des utilisateurs, il doit mettre en place sa propre passerelle OpenVPN et rediriger le trafic de données de sa victime vers celle-ci, ce qui est tout à fait possible. Mais il a alors un problème : il doit également s'identifier comme la passerelle correcte. Si le client ne vérifie pas si l'adresse de la passerelle figure dans le certificat, il peut simplement utiliser un certificat utilisateur d'un utilisateur VPN, car celui-ci est également signé avec la même CA que le certificat de la passerelle. Il est beaucoup plus facile d'obtenir un certificat utilisateur et sa clé privée que le certificat de la passerelle. Pour obtenir le certificat de la passerelle, vous devez pirater directement la passerelle, mais si j'ai un accès illimité à la passerelle, je n'ai plus besoin du certificat car je peux alors intercepter les mots de passe directement à la passerelle et avoir immédiatement un accès complet à tous les réseaux privés qui s'y trouvent. Les passerelles sont bien sûr conçues pour être aussi difficiles à attaquer que possible, contrairement aux ordinateurs de travail des utilisateurs, sur lesquels il est beaucoup plus facile d'installer un cheval de Troie. Et il est encore plus facile si un utilisateur VPN souhaite agir lui-même comme un pirate informatique, car il a régulièrement accès à un certificat utilisateur valide, y compris une clé privée correspondante, et peut ainsi obtenir les mots de passe d'autres utilisateurs, ce qui peut lui accorder des droits d'accès étendus. Les mots de passe sont souvent gérés de manière centralisée et le même mot de passe est également utilisé pour d'autres services de l'entreprise. C'est pourquoi il ne suffit pas qu'un certificat soit valide et signé avec la CA appropriée, il faut également s'assurer que le certificat de la passerelle est bien le certificat de la passerelle et qu'il correspond à la passerelle à laquelle vous parlez actuellement, sinon cela compromet tout le concept de sécurité des certificats.
    Qu'est-ce que PPTP VPN ? (Point-to-Point Tunneling Protocol)
     

    PPTP VPN, ou Point-to-Point Tunneling Protocol Virtual Private Network, est un protocole largement utilisé pour la mise en œuvre de réseaux privés virtuels. Il permet le transfert sécurisé de données sur Internet en créant un tunnel privé et chiffré entre votre appareil et un serveur VPN. Voici une analyse des aspects clés :

    1. Explication du protocole :

      Point-to-Point Tunneling Protocol (PPTP) : PPTP est un protocole qui facilite le transfert sécurisé de données entre l'appareil d'un utilisateur et un serveur VPN. Il crée un tunnel dans lequel les données sont encapsulées, assurant une connexion sécurisée.

    2. Chiffrement et sécurité :

      Chiffrement : PPTP utilise diverses méthodes de chiffrement pour sécuriser les données transmises via le tunnel, ce qui rend difficile pour les parties non autorisées de les intercepter ou de les déchiffrer.

    3. Facilité de configuration :

      Configuration conviviale : PPTP est connu pour sa simplicité et sa facilité de configuration. C'est souvent le choix préféré des utilisateurs qui privilégient un processus de configuration simple.

    4. Compatibilité :

      Large compatibilité : PPTP est compatible avec une large gamme d'appareils et de systèmes d'exploitation, notamment Windows, macOS, Linux, iOS et Android, ce qui le rend accessible aux utilisateurs sur différentes plateformes.

    5. Vitesse et performances :

      Considérations relatives aux performances : PPTP est reconnu pour ses vitesses de connexion relativement rapides, ce qui le rend adapté aux activités telles que le streaming et les jeux en ligne.

    6. Considérations pour les utilisateurs soucieux de la sécurité :

      Préoccupations en matière de sécurité : Bien que PPTP offre une solution pratique pour de nombreux utilisateurs, il est important de noter que certains experts en sécurité ont soulevé des préoccupations quant à sa vulnérabilité à certains types d'attaques. Les utilisateurs ayant des exigences de sécurité élevées peuvent envisager d'autres protocoles VPN tels qu'OpenVPN ou L2TP/IPsec.

    7. Choisir le bon protocole VPN :

      Tenez compte de vos besoins : Lors de la sélection d'un protocole VPN, il est essentiel de tenir compte de vos exigences spécifiques, notamment de l'équilibre entre la facilité d'utilisation et le niveau de sécurité nécessaire à vos activités en ligne.

    En résumé, PPTP VPN est un protocole largement accessible et facile à utiliser, adapté à divers appareils. Cependant, les utilisateurs doivent être conscients de leurs besoins spécifiques en matière de sécurité et envisager d'autres protocoles si un chiffrement plus fort est une priorité.

    Le saviez-vous ? VPN Tracker est le seul Client VPN pour Mac pour PPTP VPN sous macOS Sonoma et macOS Sequoia.
    La connexion OpenVPN fonctionne généralement, mais se déconnecte après un certain temps
     

    Si votre connexion OpenVPN est interrompue après un certain temps, cela peut être dû à la période de re-clésage. Testez si l’extension de la période peut résoudre le problème.

    Procédez comme suit:

    • Modifiez votre connexion OpenVPN dans VPN Tracker
    • Accédez à « Paramètres avancés > Phase 2 »
    • Modifiez la valeur Durée de vie à 28800 (ce qui correspond à une période de 8 heures)

    Si cela ne résout pas vos problèmes, vous pouvez également vérifier vos paramètres d’interopérabilité keep-alive, activité et détection de pairs inactifs.

    Si vous continuez à rencontrer des problèmes avec votre connexion VPN, veuillez nous envoyer un rapport TSR.

    J’ai configuré une connexion WireGuard sur ma Fritzbox et l’ai importée dans VPN Tracker. Lorsque je me connecte à la Fritzbox via VPN, tout le trafic Internet est acheminé via la Fritzbox. Comment puis-je empêcher cela ?
     
    1. Ouvrez la connexion dans VPN Tracker et allez dans « Modifier > Configuration > Paramètres avancés ». 2. Accédez à « Contrôle du trafic » et ajoutez la plage d’adresses IP de la Fritzbox, par exemple 192.168.178.0/24, sous « Utiliser VPN pour les adresses suivantes uniquement ». « Utiliser VPN pour les adresses suivantes uniquement » 192.168.178.0/24 3. Si votre Fritzbox utilise une plage d’adresses IP différente, entrez la plage correspondante à la place.
    Quelle adresse matérielle (adresse MAC) sera utilisée pour DHCP over VPN avec les périphériques SonicWall ?
     

    Lors de la connexion via SonicWall SCP ou SonicWall IKEv1 avec DHCP, VPN Tracker 365 pour Mac demande une adresse IP au passerelle SonicWall en utilisant le protocole DHCP. Pour cette demande, VPN Tracker 365 modifie légèrement l’adresse MAC, la rendant différente de l’adresse MAC réelle de votre appareil. Cela permet aux administrateurs d’attribuer une adresse IP fixe lorsque votre Mac est connecté via LAN ou WiFi et une adresse IP différente lorsqu’il est connecté via VPN.

    Cette modification définit un bit spécifique dans l’adresse MAC, la marquant comme une adresse auto-assignée plutôt qu’une adresse assignée en usine.

    Exemple:
    Adresse MAC d’origine : 00:1B:63:B7:42:23
    Adresse MAC VPN Tracker : 02:1B:63:B7:42:23

    À partir de macOS 15 Sequoia, Apple utilise par défaut une adresse MAC rotative pour les connexions WiFi, libellée « Adresse WiFi privée » dans les Préférences Système. Pour éviter les problèmes de connectivité liés à cette fonctionnalité, VPN Tracker 365 signale l’adresse matérielle réelle (avec la légère modification décrite ci-dessus) au lieu de celle utilisée dans les modes « Rotatif » ou « Fixe ».

    Sur iOS, VPN Tracker ne peut pas récupérer directement une adresse MAC. Au lieu de cela, il génère une valeur aléatoire une fois et la stocke pour une utilisation ultérieure. VPN Tracker pour iOS utilise ensuite cette valeur stockée comme adresse MAC.

    À partir de quand VPN Tracker pour iOS sera-t-il disponible ?
     
    VPN Tracker pour iOS est maintenant disponible ! En savoir plus
    Quelles versions iOS sont compatibles avec VPN Tracker ?
     
    VPN Tracker pour iOS est compatible à partir d’iOS 15. Testez VPN Tracker pour iOS ici.
    Comment puis-je modifier le nom de mon équipe ?
     
    Pour modifier le nom de votre équipe VPN Tracker, suivez ces étapes :
    • Connectez-vous à votre compte my.vpntracker.com
    • Sélectionnez votre équipe dans le coin supérieur gauche
    • Dans le menu de gauche, choisissez "Team Cloud"
    • Faites défiler vers le bas jusqu'à la section "Renommer votre équipe"
    • Entrez le nouveau nom de votre équipe et appuyez sur "Renommer" FAQ Image - S_1320.png
    Comment inviter un nouveau membre de l’équipe ?
     
    Pour ajouter un nouveau membre à votre équipe VPN Tracker, suivez ces étapes :
    • Connectez-vous à votre compte my.vpntracker.com
    • Sélectionnez votre équipe dans le coin supérieur gauche
    • Dans le menu de gauche, choisissez "Team Cloud"
    • Dans la section Inviter en haut, entrez le nom et l'adresse e-mail de l'entreprise de votre nouveau membre d'équipe, puis cliquez sur "Envoyer une invitation". FAQ Image - S_1324.png
    • Le membre de l'équipe invité recevra alors une invitation par e-mail avec un lien personnalisé sur lequel cliquer pour rejoindre votre équipe.
    • Conseil : Chaque utilisateur VPN Tracker 365 a besoin de son propre identifiant equinux personnel. Après que l'utilisateur a reçu une invitation d'équipe de votre part et a cliqué sur le lien d'invitation, il peut soit créer un nouvel identifiant equinux, soit se connecter en utilisant son compte existant.
    • Si l'utilisateur ne reçoit pas l'e-mail d'invitation, vous pouvez accéder au lien d'invitation en cliquant sur "Détails" à côté du nom de l'utilisateur
      FAQ Image - S_1386.png
      FAQ Image - S_1387.png
    • Une fois qu'un membre de l'équipe a accepté votre invitation par e-mail, vous en serez informé par e-mail
      FAQ Image - S_1325.png
    Pourquoi rencontre-t-il des problèmes DNS dans Firefox lorsque je suis connecté au VPN ?
     
    Depuis 2019, Firefox déploie DNS sur HTTPS (DoH) par défaut dans plusieurs pays, notamment aux États-Unis, au Canada, en Russie et en Ukraine.

    Que cela signifie-t-il ?

    Lorsque DoH est activé, il contourne votre serveur DNS et, au lieu de cela, les domaines que vous saisissez dans votre navigateur sont envoyés via un serveur DNS compatible DoH en utilisant une connexion HTTPS chiffrée.

    Ceci est destiné à être une mesure de sécurité pour empêcher d'autres (par exemple, votre FAI) de voir les sites web que vous essayez d'accéder. Cependant, si vous utilisez un serveur DNS fourni par votre passerelle VPN, cela permet aux requêtes DNS de s'exécuter en dehors du tunnel VPN. De plus, si le VPN spécifie un serveur DNS qui résout les noms d'hôtes internes, ceux-ci ne sont soit pas résolus du tout, soit résolus incorrectement lorsque DoH est activé.

    Comment désactiver DNS sur HTTPS dans Firefox

    Pour vous assurer que toutes vos requêtes DNS s'exécutent via le DNS de votre VPN, vous devrez désactiver DoH dans Firefox. Pour ce faire, ouvrez votre navigateur Firefox, allez dans Firefox > Préférences > Paramètres réseau et décochez la case en regard de « Activer DNS sur HTTPS » : FAQ Image - S_1331.png
    Cliquez sur OK pour enregistrer vos modifications.
    J’ai mis à niveau mon Sonicwall vers la version 6.5.4.13. Maintenant, j’ai des problèmes avec mes connexions IPsec. Que puis-je faire ?
     
    SonicWALL a répertorié un problème connu dans les notes de publication de 6.5.4.13 : Un tunnel VPN IPSEC établi échoue de manière intermittente dans un environnement NAT. (GEN6-2296) Veuillez contacter Sonicwall pour plus d’informations sur le moment où Sonicwall prévoit de résoudre ce problème.
    J’ai des déconnexions avec ma connexion OpenVPN. Que puis-je faire ?
     
    Chaque côté (c’est-à-dire le serveur et le client) définit ses propres règles quant au moment où la clé de connexion doit être renégociée. Si les connexions sont fréquemment perdues, il peut être utile de prolonger le temps nécessaire à la renégociation de la clé de connexion. Si aucune durée de vie n’est définie dans VPN Tracker, VPN Tracker prend une heure (3600 secondes). La connexion peut être modifiée dans VPN Tracker et cette valeur peut être augmentée. Pour maintenir la clé valide pendant 24 heures, vous devez définir la valeur sur 86400 secondes. La même chose doit être stockée côté serveur.
    Pourquoi la durée de validité des certificats a-t-elle été de plus en plus réduite ces dernières années ?
     
    Chaque fois qu'un problème de sécurité avec les certificats est découvert, les règles pour les certificats sont ajustées et renforcées en conséquence. Cependant, les nouvelles règles ne s'appliquent pas rétroactivement, c'est-à-dire qu'elles ne s'appliquent qu'aux certificats qui ont été créés après que les nouvelles règles soient déjà entrées en vigueur. Les certificats plus anciens doivent toujours être acceptés comme valides, même s'ils ont été créés conformément aux anciennes règles. Plus un ancien certificat reste en circulation longtemps, plus il est probable que quelqu'un ayant les connaissances et les compétences appropriées le découvre et exploite son problème de sécurité. Par conséquent, vous ne voulez pas avoir de longues durées, car si un certificat doit être renouvelé, il doit toujours être renouvelé conformément aux règles applicables actuelles et cela se produit plus tôt, plus sa durée est courte. Dans le passé, les durées étaient trop longues, mais cela avait entraîné des problèmes à plusieurs reprises lorsque RSA a été craqué avec 768 bits ou lorsqu'une méthode a été trouvée pour créer une collision SHA-1, ce qui signifie que les signatures basées sur SHA-1 pouvaient être forgées d'un seul coup. À l'époque, il a fallu trop longtemps pour que les certificats non sécurisés ne soient plus en circulation, ce qui a entraîné divers attaques évitables. Au fait, le renouvellement n'affecte que le certificat de passerelle. Les certificats utilisateur n'ont pas besoin d'être renouvelés si vous échangez le certificat à la passerelle. Les utilisateurs n'ont pas non plus besoin d'une nouvelle configuration. En fait, les utilisateurs ne remarquent même pas un tel échange. Sur les serveurs web d'aujourd'hui, cela se produit généralement automatiquement et encore plus souvent, car les certificats web ne sont souvent valables que pour un maximum de 90 jours.
    Connexion OpenVPN aux passerelles Ubiquiti Unifi ne fonctionne pas
     
    Pour que les connexions OpenVPN de Ubiquiti Unifi fonctionnent correctement avec VPN Tracker, la modification suivante doit être apportée au fichier de configuration avant de l’importer dans VPN Tracker : - Téléchargez le fichier de configuration OpenVPN depuis la console Unifi. - Ouvrez le fichier de configuration avec un éditeur de texte. - Identifiez cette ligne : Cipher AES-256-CBC - Modifiez la ligne en : AES-256-GCM - Enregistrez le fichier. - Importez le fichier dans VPN Tracker
     
    No answer available
    Pourquoi les connexions OpenVPN aux pare-feu Zyxel USG FLEX échouent-elles toujours avec un délai d’attente précoce ?
     

    Par défaut, Zyxel crée des règles de pare-feu pour autoriser le trafic de SSL VPN à la zone LAN et de LAN à la zone SSL VPN. Ces règles sont nécessaires pour autoriser le flux de trafic VPN une fois la connexion établie. Cependant, il n'existe aucune stratégie qui autorise réellement le trafic de gestion VPN au niveau du port WAN, les demandes des clients arrivant au port WAN sont rejetées par le pare-feu.

    Pour autoriser une connexion OpenVPN sur le port WAN, vous devez d'abord créer votre propre stratégie. Dans la navigation principale, sélectionnez Security Policy > Policy Control, cliquez sur le bouton + Add et créez une stratégie qui autorise le trafic pour le service SSLVPN de WAN à ZyWALL. Veuillez consulter la capture d'écran ci-dessous.

    FAQ Image - S_1469.png
    Des frais me seront-ils facturés lors du démarrage d’une licence d’essai ?
     
    Au démarrage d’une licence d’essai (par exemple, 7 jours), nous autorisons votre carte pour le montant annuel de la licence correspondante dès que vous démarrez l’essai (similaire à un dépôt d’hôtel ou de location de voiture). Si vous annulez la licence d’essai dans le délai imparti, votre compte ne sera pas débité. La préautorisation est alors annulée.
    J’ai des problèmes lors de la configuration de ma connexion VPN avec Fortigate. Dans l’interface web de Fortigate, je ne peux pas renseigner la clé pré-partagée, par exemple.
     
    Il peut y avoir des problèmes avec la configuration dans l’interface web Fortigate, peut-être avec certains navigateurs comme Safari. Voici quelques conseils : • Vérifiez s’il existe une mise à jour du micrologiciel pour l’appareil Fortigate : Mises à jour du micrologiciel • Configurez d’abord la nouvelle connexion dans l’interface web Fortigate, puis examinez à nouveau tous les champs en sélectionnant « Modifier ». Cela peut aider, car tous les champs n’étaient peut-être pas visibles lors de la configuration initiale.
    Mes licences VPN Tracker arrivent bientôt à échéance et je souhaite modifier le nombre de licences. Comment puis-je faire ?
     

    Convertissez vos produits en crédit magasin

    Si vous souhaitez modifier le nombre de vos licences, vous avez la possibilité de convertir votre licence existante en crédit magasin. Vous pouvez ensuite utiliser ce crédit pour votre prochain achat :

    Remarque : Si la valeur restante de votre ancien produit dépasse le montant du nouveau produit, vous recevrez un code promo supplémentaire pour la valeur restante.

    Certains utilisateurs rencontrent des problèmes de connectivité avec leur VPN SonicWall, tandis que d’autres peuvent se connecter avec succès en utilisant la même configuration VPN. Il ne s’agit pas d’un problème d’authentification, mais une fois la connexion établie, le VPN devient inutilisable.
     
    Certaines versions de SonicWall présentent des problèmes connus avec l’attribution d’adresses IP DHCP aux clients, ce qui peut entraîner des attributions d’adresses IP en double. Pour résoudre ce problème, essayez les opérations suivantes : 1. Connectez-vous au VPN avec l’ordinateur qui rencontre le problème de connexion. 2. Notez son adresse IP client attribuée. 3. Ping cette adresse IP depuis votre LAN. 4. Déconnectez le VPN sur l’ordinateur problématique. Vous observerez probablement que le ping continue, ce qui indique qu’un autre appareil utilise cette adresse IP. Étapes de résolution des problèmes : 1. Identifiez l’ordinateur qui utilise l’adresse IP en double. Souvent, un ordinateur du LAN utilise déjà une adresse IP qui se situe dans la plage DHCP du SonicWall. 2. Si l’étape 1 ne résout pas le problème, redémarrez le SonicWall.
    J’ai du mal à me connecter à mon Sonicwall en utilisant le client « Sonicwall Mobile Connect pour Mac et iOS » sur mes appareils Mac et iOS. Chaque fois que j’essaie d’établir une connexion, j’affiche le message « Ce n’est pas un serveur VPN SSL SonicWall ». Que dois-je faire ?
     
    Sonicwall a rencontré ces derniers temps divers problèmes avec son client VPN iOS et Mac pour SSL VPN, « Sonicwall Mobile Connect ». Un message d'erreur s'affiche lors de la configuration : Warning 'Your Sonicwall' is either currently unreachable or is not a valid SonicWall appliance. Would you like to save this connection anyway? Au démarrage de la connexion, l'écran suivant s'affiche : Connection Error 'Your Sonicwall' is not a SonicWall SSL VPN server. Dans ces cas, nous vous recommandons de passer à VPN Tracker. VPN Tracker est disponible pour Mac et iOS. Un avantage supplémentaire est qu'une fois la connexion configurée, elle est immédiatement disponible sur les deux appareils, car VPN Tracker synchronise en toute sécurité les paramètres via le Coffre-fort personnel. Update September 2024 : SonicWall a introduit une autre mise à jour avec SonicOS 6.5.4.15-116n, qui a rendu la fonctionnalité SSL VPN non fonctionnelle pour de nombreux appareils SonicWall. Update November 2024 : Ce problème semble être résolu par la mise à jour SonicOS 6.5.4.15-117n. Pour plus d'informations, veuillez consulter : https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    J’ai des problèmes avec une passerelle Cisco AnyConnect. Que puis-je faire ?
     
    Dans les passerelles AnyConnect, la sensibilité à la casse de l’adresse de la passerelle peut parfois être importante. gateway.example.com et Gateway.example.com sont traités différemment. Veuillez vous assurer que la casse correspond exactement aux paramètres de la passerelle AnyConnect.
    Comment les paramètres de vérification de l’activité, du maintien du lien et de l’état actif d’OpenVPN fonctionnent-ils ensemble ?
     
    • Envoyer un ping keep-alive toutes les

      Cette option contrôle si et à quelle fréquence VPN Tracker envoie des pings keep-alive. Un ping keep-alive n’est pas un ping normal et n’est pas considéré comme du trafic tunnel par la passerelle VPN, il ne maintient donc pas la connexion active sur la passerelle. Le seul but de ces pings est de maintenir la connexion active via les pare-feu et les routeurs NAT entre VPN Tracker et la passerelle lorsqu’aucun autre trafic tunnel n’est envoyé.

    • Déconnecter en cas d’inactivité pendant

      Cette option contrôle si et après combien de temps VPN Tracker se déconnectera en raison d’une inactivité. Seul le trafic tunnel est considéré comme une activité, les pings keep-alive envoyés des deux côtés et le trafic de gestion du protocole ne sont pas considérés comme du trafic tunnel.

    • Considérer le pair comme mort si aucun signe de vie pendant

      Cette option contrôle si et après combien de temps VPN Tracker se déconnectera en l’absence de signe de vie. Tout trafic provenant de la passerelle est considéré comme un signe de vie, qu’il s’agisse de trafic tunnel, de ping keep-alive ou de trafic de gestion du protocole.

      Cette option n’a aucun effet si la passerelle n’est pas configurée pour envoyer des pings (option --ping ou ping dans le fichier de configuration du serveur), car sans les pings activés, il peut ne pas y avoir de trafic tunnel ou de gestion pendant un certain temps, mais ce n’est pas la preuve que la passerelle n’est plus active, car elle n’enverra rien s’il n’y a rien à envoyer. Avec le ping activé, la passerelle enverrait au moins des pings keep-alive dans une telle situation, et si ceux-ci n’arrivent pas non plus, la passerelle a probablement déconnecté la connexion ou est hors ligne.

    Puis-je consolider les licences de deux comptes distincts?
     
    Nous avons une nouvelle fonction en version bêta qui permet d'échanger une licence existante contre un code promotionnel d'une valeur égale à la durée restante de votre licence. Vous pouvez ensuite appliquer le crédit reçu à une nouvelle licence achetée sur votre compte principal. Pour procéder à la consolidation, veuillez suivre les étapes suivantes :
    • Visitez la page de transfert de licence et connectez-vous au compte qui détient la licence pour laquelle vous souhaitez obtenir un crédit
    • Sélectionnez la licence que vous souhaitez échanger et confirmez la conversion de la licence. Votre code promotionnel pour les durées restantes sera envoyé à l'adresse e-mail de votre compte.
    • Accédez au portail my.vpntracker.com et connectez-vous avec le compte auquel vous souhaitez ajouter la licence.
    • Cliquez sur « Acheter des licences ou des mises à niveau supplémentaires » et ajoutez une licence supplémentaire. Vous trouverez de plus amples informations sur l'ajout de licences ici :

    • Appliquez le code promotionnel à votre commande en bas de la page, vérifiez les conditions générales et cliquez sur « Payer maintenant »
    Veuillez noter que vous ne pouvez utiliser qu'un seul code promotionnel par commande, mais grâce à la tarification au prorata, vous pouvez simplement passer plusieurs commandes, une pour chaque licence que vous devez ajouter et chaque code promotionnel que vous souhaitez utiliser. Veuillez noter que les codes de transfert de licence expirent après 14 jours et doivent être utilisés avant leur expiration.
    Comment partager une connexion en utilisant TeamCloud
     
    Pour partager une connexion en utilisant TeamCloud FAQ Image - S_1267.png
    Remarque concernant les nouveaux utilisateurs

    La personne recevant la connexion doit être membre de votre équipe VPN Tracker et avoir configuré ses clés de chiffrement TeamCloud.
    Cela se produit automatiquement lorsqu'elle ouvre VPN Tracker et que d'autres membres de l'équipe sont en ligne. Si aucun autre membre de l'équipe n'est disponible, la configuration de TeamCloud peut également être confirmée par un gestionnaire d'équipe sur my.vpntracker.com.

    Comment puis-je me connecter à un serveur VPN WireGuard® ?
     
    Pour vous connecter à un serveur VPN WireGuard® - par exemple, pour vous connecter à distance à votre réseau domestique -, vous avez besoin d'une application cliente VPN. VPN Tracker prend en charge les connexions VPN WireGuard® sur Mac, iPhone et iPad ! Pour vous connecter, suivez ces 3 étapes :
    1. Ouvrez VPN Tracker et ajoutez une nouvelle connexion WireGuard®
    2. Téléchargez votre fichier de configuration WireGuard® ou scannez votre code QR
    3. Enregistrez votre connexion sur votre compte en utilisant un chiffrement de bout en bout sécurisé
    FAQ Image - S_1317.png Vous pouvez maintenant vous connecter à votre serveur VPN WireGuard® sur Mac, iPhone ou iPad. → Plus d'informations sur la connexion à WireGuard® VPN dans VPN Tracker WireGuard® est une marque déposée de Jason A. Donenfeld.
    J'ai déjà acheté mais je souhaite changer pour une autre licence
     

    Si vous avez déjà acheté une licence VPN Tracker mais que vous souhaitez passer à un autre produit, vous avez deux options :

    1. Acheter une mise à niveau Dans la plupart des cas, vous pouvez mettre à niveau votre forfait actuel. Le magasin VPN Tracker répartira automatiquement votre achat au prorata en fonction de la valeur restante de votre produit actuel.

    Accédez à votre page de mise à niveau my.vpntracker pour voir vos options de mise à niveau.

    2. Convertir votre produit en crédit magasin Si vous avez acheté avec un autre compte ou si vous souhaitez passer complètement à une autre gamme de produits, vous pouvez convertir votre licence existante en crédit magasin et l’utiliser pour votre nouvel achat :

    Remarque : si la valeur de votre ancien produit est supérieure au coût de votre nouveau produit, vous recevrez un autre code promo pour la valeur restante.

    Puis-je activer l’authentification à deux facteurs pour mon compte ?
     
    Tous les comptes equinux prennent en charge l'authentification à deux facteurs (2FA) sécurisée comme couche de sécurité supplémentaire pour vos données sensibles. Pour configurer 2FA pour votre compte, connectez-vous à id.equinux.com et accédez à l'onglet Authentification multifacteur. Vous y trouverez le code QR / la clé d'authentification nécessaire pour configurer 2FA pour votre compte equinux avec votre solution OTP.
    FAQ Image - S_1337.png
    equinux 2FA est compatible avec toutes les principales applications d'authentification et de gestion de mots de passe, notamment :
    • Google Authenticator
    • Microsoft Authenticator
    • Twilio Authy
    • 1Password
    • FreeOTP
    • Bitwarden
    .
    Comment configurer une connexion Host-to-Everywhere avec mon routeur Linksys ?
     
    Vous pouvez essayer de modifier votre connexion VPN sur le Linksys et, dans la section "LOCAL GROUP SETUP", sélectionnez Subnet et entrez 0.0.0.0 comme adresse IP et 0.0.0.0 comme masque de sous-réseau. (Dans VPN Tracker, vous changerez ensuite la topologie en Host-to-Everywhere.)
    Déconnexions lors du renouvellement de clé en utilisant TCP avec les connexions OpenVPN
     
    1. Qu'est-ce que les déconnexions lors du rekeying ?

      Les déconnexions lors du rekeying se produisent lorsque la connexion VPN est interrompue pendant la mise à jour de la clé (rekeying). Cela entraîne un traitement interrompu du trafic pendant une courte période, ce qui est particulièrement problématique pour les connexions stables telles que les vidéoconférences.

    2. Pourquoi ce problème survient-il lors du rekeying ?

      Le problème survient parce que, lors de l’utilisation de TCP avec OpenVPN, le pare-feu n’accepte aucun trafic pendant le processus de rekeying. Cela entraîne une interruption du trafic.

    3. Quel impact les déconnexions ont-elles sur une vidéoconférence ?

      Lors d’une vidéoconférence, les déconnexions lors du rekeying peuvent entraîner une interruption complète du trafic. Cela interrompt la connexion, perturbant voire mettant fin à la vidéoconférence.

    4. Pourquoi TCP est-il sensible à ce problème ?

      Selon OpenVPN, TCP est problématique pour les connexions VPN car il est plus sensible à la congestion du trafic lors des perturbations du réseau ou du processus de rekeying. OpenVPN recommande donc d’utiliser UDP à la place, car il peut mieux gérer les processus de rekeying.

    5. Quelle solution VPN Tracker propose-t-il pour ce problème ?

      VPN Tracker propose une solution particulièrement conviviale : lors de l’établissement d’une connexion, VPN Tracker définit automatiquement le minuteur de rekeying sur 24 heures. Cela minimise considérablement les déconnexions dues aux processus de rekeying, maintenant une connexion particulièrement stable. De plus, VPN Tracker prend en charge le passage à UDP, ce qui permet une connexion encore plus fiable.

    6. Pourquoi le minuteur de rekeying doit-il être réglé sur 24 heures ?

      Un cycle de rekeying plus long réduit la fréquence des déconnexions. En réglant le minuteur sur 24 heures, comme le fait VPN Tracker par défaut, la probabilité que le processus de rekeying soit déclenché pendant une phase critique, telle qu’une vidéoconférence, est diminuée.

    7. Quels avantages VPN Tracker offre-t-il lors de l’utilisation d’UDP par rapport à TCP ?

      VPN Tracker facilite la configuration d’UDP, qui offre des connexions plus rapides et une sensibilité réduite à la perte de paquets. UDP est plus efficace et plus résistant aux interruptions pendant le processus de rekeying, ce qui est particulièrement bénéfique pour les applications gourmandes en bande passante telles que les vidéoconférences ou le streaming.

    8. Quelles recommandations VPN Tracker fournit-il aux entreprises pour optimiser leurs connexions VPN ?

      Pour les entreprises qui dépendent de connexions stables, VPN Tracker propose des solutions simples et efficaces :

      • Par défaut, le minuteur de rekeying est réglé sur 24 heures pour minimiser les déconnexions.
      • Il est recommandé d’utiliser UDP au lieu de TCP chaque fois que possible pour améliorer davantage les performances.

    J’ai des problèmes avec ma connexion FortiSSL. Pourrait-ce être dû à la « Strict Host Check » ?
     
    Si vous rencontrez des problèmes avec votre connexion FortiSSL, cela peut être lié à la « Vérification d’hôte stricte ». Vous pouvez essayer de désactiver ce paramètre sur la passerelle. Suivez ces étapes : Pour désactiver la vérification d’hôte côté serveur FortiSSL, vous pouvez désactiver la « Vérification d’hôte » dans les paramètres SSL-VPN. Étapes : 1. Connectez-vous à l’interface CLI ou GUI de FortiGate (Command Line Interface ou Graphical User Interface). 2. Entrez la commande suivante dans la CLI pour désactiver la vérification d’hôte : config vpn ssl settings set host-check disable end Cela désactivera la vérification d’hôte stricte pour les clients SSL-VPN.
    Comment puis-je identifier les problèmes de ma connexion Internet, par exemple, lorsque je reçois des messages d’erreur indiquant qu’un serveur spécifique est inaccessible ?
     
    Pour les messages d'erreur liés à une éventuelle connexion Internet défectueuse, essayez les étapes suivantes : 1. Êtes-vous connecté à Internet ? Vérifiez votre connexion Internet en ouvrant un site web comme www.google.com dans votre navigateur (par exemple, Safari). Si cela fonctionne, passez à l'étape 2. Si aucune page ne se charge, essayez les opérations suivantes :
    • Vérifiez votre connexion Wi-Fi : assurez-vous que le Wi-Fi est activé sur votre appareil et connecté au bon réseau
    • Vérifiez les connexions câblées : si vous utilisez une connexion filaire, assurez-vous que le câble est bien connecté et non endommagé.
    • Redémarrez le routeur : débranchez le routeur de la source d'alimentation pendant environ 30 secondes, puis rebranchez-le. Attendez quelques minutes que la connexion soit rétablie.
    • Contactez un administrateur ou un fournisseur : si le problème persiste, il peut y avoir un problème avec votre fournisseur d'accès Internet. Contactez votre administrateur ou le service clientèle de votre fournisseur d'accès Internet.
    • Utilisez un point d'accès mobile : si vous avez accès à des données mobiles, essayez de configurer un point d'accès pour tester la connexion.
    2. Si un serveur spécifique est mentionné dans le message d'erreur, essayez d'accéder à l'adresse spécifiée via votre navigateur (par exemple, Safari). Si cela fonctionne, passez à l'étape 3. Si cela ne fonctionne pas, il peut y avoir un problème avec le serveur mentionné dans le message d'erreur. Dans ce cas, veuillez réessayer l'action dans VPN Tracker qui a déclenché le message d'erreur à un moment ultérieur. 3. Vérifiez si votre connexion VPN actuelle ou un pare-feu bloque l'accès à Internet ou à un site spécifique, et désactivez ce blocage si nécessaire.
    • Vous pouvez voir et configurer si votre connexion VPN actuellement active exclut certaines adresses Internet dans la configuration de la connexion : dans VPN Tracker, sélectionnez la connexion, choisissez « Modifier », puis « Paramètres avancés ». Dans la zone « Contrôle du trafic », il peut y avoir des adresses Internet répertoriées auxquelles le VPN restreint l'accès.
    • Pour vérifier si votre pare-feu exclut certaines adresses Internet, désactivez temporairement votre pare-feu et réessayez l'action dans VPN Tracker qui a déclenché le message d'erreur.
    • Vérifiez les paramètres de votre pare-feu pour les applications ou les sites web bloqués. Certains pare-feu permettent de bloquer ou d'autoriser sélectivement des adresses IP, des domaines ou des applications spécifiques.
    • Si vous constatez qu'une règle bloque l'accès, vous pouvez ajuster cette règle ou ajouter une exception pour autoriser l'accès à des sites web ou des services spécifiques.
    • Si vous ne parvenez toujours pas à accéder à certaines zones, contactez le support du fabricant de votre pare-feu ou votre support informatique.
    Ma connexion SonicWall échoue avec « Négociation échouée (PPP) »
     
    La mise à jour SonicOS 6.5.4.15-116n de SonicWall interrompt les connexions SSL-VPN avec SonicWall Mobile Connect et VPN Tracker 365. Dans le journal de VPN Tracker, vous pouvez également voir le message d'erreur :
    LCP: PPP peer accepted proposal but also modified it which isn't allowed.
    Veuillez mettre à jour votre Sonicwall vers au moins SonicOS 6.5.4.15-117n pour résoudre ce problème. Pour plus d'informations, veuillez consulter : https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    FortiGate : dois-je utiliser IPsec ou SSL-VPN ?
     
    Fortinet recommande d’utiliser le protocole IPsec pour les dispositifs FortiGate et souligne désormais explicitement cette préférence (à partir de novembre 2024) : FAQ Image - S_1480.png Notre expérience montre également que les connexions IPsec sont nettement plus performantes, nous recommandons donc également d’utiliser IPsec.
    Comment puis-je imprimer des documents sur mon imprimante domestique tout en utilisant VPN Tracker à distance ?
     

    Oui, vous pouvez imprimer sur votre imprimante domestique lorsque vous êtes connecté à VPN Tracker loin de chez vous. Pour garantir une expérience d’impression à distance fluide, suivez ces étapes :

    1. Attribuez une adresse IP statique à votre imprimante

    • Accédez à l’interface web de votre routeur en saisissant son adresse IP dans un navigateur web (par exemple, 192.168.1.1 ou 192.168.0.1).
    • Accédez aux paramètres LAN ou DHCP.
    • Attribuez une adresse IP statique à votre imprimante (par exemple, 192.168.50.100) afin qu’elle reste cohérente.

    2. Configurez votre Mac pour l’impression à distance

    • Connectez-vous à > Imprimantes et scanners sur votre Mac.
    • Cliquez sur + pour ajouter une nouvelle imprimante.
    • Sélectionnez l’onglet IP et saisissez l’adresse IP statique attribuée à votre imprimante.
    • Choisissez le pilote d’imprimante approprié pour assurer la compatibilité.

    3. Évitez Bonjour pour l’impression à distance

    Le service Bonjour d’Apple permet de détecter les appareils sur les réseaux locaux, mais ne fonctionne pas de manière fiable sur VPN en raison de sa dépendance à l’égard de multicast DNS (mDNS). Connectez-vous toujours à votre imprimante en utilisant son adresse IP statique.

    4. Vérifiez les paramètres du pare-feu et du réseau

    • Assurez-vous que votre pare-feu autorise le trafic d’impression sur VPN.
    • Vérifiez que les paramètres de l’imprimante et du VPN ne bloquent pas les connexions à distance.

    En configurant une adresse IP statique, en évitant Bonjour et en garantissant des règles de pare-feu appropriées, vous pouvez imprimer des documents à distance via VPN Tracker sans problème.

    Qu'est-ce que DynDNS ou DDNS et pourquoi en ai-je besoin pour ma connexion VPN ?
     

    Dynamic DNS (DynDNS ou DDNS) est un service qui attribue un nom de domaine fixe (tel que yourname.dnsprovider.com) à votre connexion Internet domestique. Ceci est particulièrement utile lorsque votre fournisseur d’accès Internet vous attribue une adresse IP dynamique – ce qui signifie que votre adresse peut changer à tout moment, par exemple après un redémarrage du routeur ou tous les 24 heures.

    Pourquoi est-ce important pour l’accès à distance ?

    Si vous essayez de vous connecter à votre réseau domestique à distance (via VPN, bureau à distance, serveur de fichiers, etc.), ces adresses IP changeantes peuvent rendre difficile l’accès fiable à votre routeur. DynDNS résout ce problème en suivant votre adresse IP actuelle et en mettant automatiquement à jour votre nom de domaine en conséquence.

    En termes simples

    Considérez DynDNS comme un service de réexpédition postale lorsque vous déménagez – au lieu d’envoyer votre demande VPN à une adresse obsolète, il la transfère toujours à votre adresse actuelle. De cette façon, vous pouvez vous connecter à votre réseau domestique même si votre adresse IP a changé, sans avoir à vérifier ou à reconfigurer quoi que ce soit manuellement.

    Que se passe-t-il lorsque vous utilisez Dynamic DNS ?

    • Vous vous connectez en utilisant le même nom d’hôte à chaque fois (par exemple yourname.dnsprovider.com)
    • Votre adresse IP actuelle est mise à jour automatiquement en arrière-plan
    • Vous évitez les problèmes de connexion causés par les adresses IP changeantes
    • L’accès à distance devient stable et sans tracas
    J’ai créé une connexion WireGuard. Puis-je la partager avec plusieurs employés ou l’utiliser sur plusieurs appareils en même temps ?
     
    Non, ce n’est pas possible. En raison du fonctionnement de WireGuard, chaque personne a besoin de sa propre connexion personnelle. Le partage d’une connexion entre plusieurs utilisateurs n’est pas autorisé et entraînera des problèmes de connexion. De même, si un employé souhaite utiliser le VPN sur plus d’un appareil (par exemple, Mac et iPhone), il aura besoin d’une connexion distincte pour chaque appareil. Avec my.vpntracker.com, vous pouvez gérer toutes vos connexions de manière centralisée : par exemple, vous pouvez créer 100 connexions WireGuard à l’avance, les télécharger et les attribuer aux employés et à leurs appareils si nécessaire (par exemple, M. Miller/Mac et M. Miller/iPhone).
    Puis-je configurer les connexions WireGuard avec l’authentification à deux facteurs ?
     

    Le protocole WireGuard ne prend pas en charge l’authentification à deux facteurs (2FA) pour les connexions VPN. Toutefois, lorsque vous utilisez des connexions WireGuard avec VPN Tracker, vous pouvez renforcer votre sécurité globale en activant la 2FA pour votre compte VPN Tracker.

    Cela signifie que votre configuration VPN et votre accès sont protégés par une couche de sécurité supplémentaire, tandis que vos connexions WireGuard restent chiffrées de bout en bout pour une protection maximale.

    L’utilisation de VPN Tracker est le meilleur moyen de profiter des performances et de la sécurité de WireGuard, ainsi que des protections modernes au niveau du compte, telles que la 2FA.

    Qu'est-ce que VPN Tracker ?
     
    VPN Tracker est un client VPN professionnel pour macOS et iOS, conçu pour les entreprises. Il offre un accès à distance sécurisé et fiable aux réseaux internes de l’entreprise depuis n’importe quel Mac, iPhone et iPad.
    Pourquoi les entreprises ont-elles besoin de VPN Tracker lors du passage à Mac?
     
    À mesure que les entreprises abandonnent Windows 10, beaucoup adoptent macOS. VPN Tracker garantit que ces organisations peuvent maintenir un accès VPN sécurisé de niveau entreprise pour le travail à distance, l’administration informatique et le personnel sur le terrain.
    VPN Tracker prend-il en charge tous les principaux protocoles VPN ?
     
    Oui, VPN Tracker prend en charge une large gamme de protocoles, notamment IPsec, L2TP, Cisco EasyVPN, OpenVPN, IKEv2 et SSL VPN — entièrement compatible avec la plupart des pare-feu et routeurs de qualité professionnelle.
    VPN Tracker peut-il remplacer mon client VPN Windows ?
     
    Absolument. VPN Tracker est l’alternative macOS aux clients VPN Windows tels que Cisco AnyConnect, Shrew Soft VPN, FortiClient, GlobalProtect (Palo Alto Networks), SonicWall Mobile Connect, WatchGuard Mobile VPN, OpenVPN, Check Point Endpoint Security VPN et F5 BIG-IP Edge Client, entre autres, avec des fonctionnalités supplémentaires adaptées aux appareils Apple.
    Est-ce que VPN Tracker est compatible avec les Mac M1 et M2 ?
     
    Oui, VPN Tracker est entièrement optimisé pour les Mac Apple Silicon, y compris les puces M1 et M2, offrant des performances élevées et une longue autonomie.
    VPN Tracker fonctionne-t-il dans un environnement Zero Trust ou hybride?
     
    Oui. VPN Tracker est conçu pour les environnements informatiques modernes avec prise en charge de l’authentification par certificat, de l’authentification multifacteur et de l’intégration aux politiques de sécurité de niveau entreprise.
    Existe-t-il une option de gestion centrale pour les équipes ?
     
    Oui, VPN Tracker propose des fonctionnalités de gestion d’équipe, notamment le déploiement de configurations, le contrôle des licences et l’audit des accès pour les administrateurs informatiques.
    Dois-je reconfigurer mon pare-feu ou ma passerelle VPN ?
     
    Généralement non. VPN Tracker fonctionne avec votre infrastructure VPN existante. Il prend en charge les configurations pour SonicWall, Fortinet, Cisco, Sophos et bien d’autres dès la sortie de la boîte.
    Comment migrer d’une configuration VPN Windows vers VPN Tracker sur Mac ?
     
    VPN Tracker propose des guides de configuration détaillés et des outils d’importation pour aider à migrer rapidement et en toute sécurité les configurations VPN des clients Windows vers Mac.
    Puis-je vous contacter en cas de besoin d’aide ?
     
    Oui, bien sûr ! Notre équipe d’assistance est heureuse de vous aider. Cliquez ici pour ouvrir le formulaire de contact.
    Puis-je établir un tunnel VPN dans un tunnel VPN existant (tunnel-in-tunnel) ?
     
    Non, macOS ne prend pas en charge l’établissement d’un tunnel VPN dans une connexion VPN existante (« tunnel dans un tunnel »). Si vous êtes déjà connecté à un VPN, le système empêche généralement la configuration d’un second tunnel VPN via cette connexion. Contexte : Il s’agit d’une limitation de macOS lui-même, et non de VPN Tracker. Cela affecte les cas d’utilisation suivants : • Tentative de connexion à un second VPN via un tunnel VPN déjà actif. • Tentative de routage des connexions de site à site via une session VPN utilisateur existante.
    Parfois, j’obtiens un délai d’attente XAuth lors de la connexion. Lorsque j’essaie à nouveau, VPN Tracker me demande mon mot de passe. Comment puis-je désactiver cela ?
     
    Il n’est pas possible de désactiver complètement ce comportement. VPN Tracker attend un certain temps une réponse du serveur d’authentification. S’il n’y a pas de réponse, l’application ne peut pas savoir si le mot de passe était incorrect ou si le serveur est simplement lent à répondre, elle demande donc à nouveau le mot de passe, au cas où. Atténuation possible du problème : Augmentez la valeur du délai d’attente pour donner à VPN Tracker plus de temps pour attendre une réponse du serveur. Vous pouvez ajuster ce paramètre sous : « Délai d’attente de l’invite d’identification » (allemand : Anzeigedauer für Authentifizierungsdialoge). Cela permet de réduire les invites de mot de passe inutiles lors de la connexion à des serveurs lents ou surchargés.
    Puis-je utiliser une connexion TheGreenBow IKEv1 avec VPN Tracker?
     

    Oui, c'est possible. Vous pouvez migrer une connexion TheGreenBow IKEv1 existante vers VPN Tracker en exportant les données de connexion pertinentes et en les saisissant manuellement dans VPN Tracker.

    Comment extraire les informations requises :

    1. Ouvrez TheGreenBow et sélectionnez la connexion souhaitée.
    2. Ouvrez le menu de configuration et choisissez « Exporter ».
    3. Dans la boîte de dialogue suivante, activez « Ne pas protéger la configuration VPN exportée » pour exporter les données en texte clair.
    4. Enregistrez le fichier à l'emplacement de votre choix.

    Informations clés requises dans VPN Tracker :

    1. Adresse de la passerelle

    L'adresse IP ou le nom d'hôte de votre point de terminaison VPN. Dans TheGreenBow, celle-ci est répertoriée sous « Remote VPN Gateway ».

    2. Réseaux distants

    Dans VPN Tracker, vous devez définir les réseaux qui doivent être accessibles via le tunnel VPN. Ceux-ci sont appelés Réseaux distants ou Réseaux cibles et correspondent à :

    • Phase 2 > Network Configuration
    • Remote LAN / Remote Network

    Les entrées typiques incluent :

    • 192.168.1.0/24 – un sous-réseau complet
    • 10.0.0.0/16 – une plage de réseau plus large
    • 172.16.0.10/32 – un hôte unique

    Entrez-les dans la section « Réseaux distants » ou « Réseaux cibles » dans VPN Tracker. Assurez-vous qu'ils correspondent à la configuration sur la passerelle VPN, sinon le trafic pourrait ne pas être acheminé correctement.

    Conseil : Si vous n'êtes pas sûr, utilisez 0.0.0.0/0 comme paramètre temporaire. Cela permet d'accéder à tous les réseaux distants (si autorisé). Vous pouvez le restreindre ultérieurement si nécessaire.

    3. Clé prépartagée (PSK)

    Si vous n'avez pas déjà la PSK, vous pouvez la trouver dans le fichier exporté dans la section « Authentication ».

    4. Informations d'identification XAuth

    Nom d'utilisateur et mot de passe pour l'authentification étendue (si utilisé).

    5. ID local et ID distant

    Ces valeurs définissent les identités des deux pairs VPN pendant le handshake IKE. Elles sont particulièrement importantes si :

    • la passerelle VPN n'identifie pas par adresse IP (par exemple en raison de NAT ou d'IP dynamiques),
    • des certificats ou des profils d'authentification avancés sont utilisés,
    • la passerelle attend une identité spécifique (par exemple FQDN ou ID personnalisé).

    Dans le fichier exporté, ceux-ci se trouvent généralement sous « ID Type », « Local ID » et « Remote ID ».
    Entrez-les dans VPN Tracker sous « Identifiers » > Local / Remote, et utilisez le format correct (par exemple FQDN, adresse e-mail, Key ID ou adresse IP).

    6. Paramètres de chiffrement et d'authentification

    Portez une attention particulière aux algorithmes utilisés pour Encryption, Authentication et Hashing, et reproduisez-les dans VPN Tracker dans les paramètres de phase 1 et de phase 2.

    Comment inviter le support equinux à mon équipe ?
     
    Inviter l’équipe d’assistance equinux à votre équipe est très utile et nous permet de vous assister plus rapidement et plus efficacement – par exemple, pour la configuration ou les problèmes de gestion d’équipe.
    1. Connectez-vous à my.vpntracker.com.
    2. Accédez à votre équipe souhaitée → Membres → Ajouter des membres.
    3. Entrez l’adresse e-mail support@equinux.com dans le champ E-mail, définissez le nom sur equinux Support et attribuez le rôle Admin.
    4. Cliquez sur Envoyer une invitation.
    5. Vous pouvez consulter l’invitation que vous venez d’envoyer dans l’onglet Invitations.
    Une fois que l’équipe d’assistance equinux aura accepté l’invitation, vous en serez informé par e-mail.
    Les composants système de VPN Tracker n’ont pas pu être installés (par exemple, erreur OSSystemExtensionErrorDomain 10) : que puis-je faire ?
     

    Si l’installation des composants système de VPN Tracker échoue – par exemple, avec une erreur OSSystemExtensionErrorDomain 10 – cela est souvent dû à des extensions système bloquées ou à des logiciels de sécurité tiers sur macOS. Voici comment résoudre le problème :

    Vérifiez les paramètres système de macOS (avertissement de sécurité)

    Accédez à Préférences Système > Confidentialité et sécurité et faites défiler vers le bas. Si vous voyez un message tel que « Logiciel système de ‘equinux’ a été bloqué », cliquez sur « Autoriser ». Redémarrez ensuite votre Mac.

    Vérifiez les extensions réseau interférentes (par exemple, Bitdefender)

    Certaines applications comme Bitdefender installent leurs propres composants réseau qui peuvent bloquer VPN Tracker :

    • Ouvrez Préférences Système > Général > Éléments de connexion et Extensions
    • Cliquez sur l’icône à côté de « Extensions réseau »
    • Décochez securitynetworkinstallerapp.app et toutes les autres extensions suspectes
    • Redémarrez votre Mac

    Vérifiez la protection de l’intégrité du système (SIP)

    Si SIP a été désactivé ou modifié – généralement uniquement dans les configurations de développeur – macOS peut bloquer les extensions système. SIP doit normalement rester activé pour que VPN Tracker fonctionne correctement.

    Réinstallez VPN Tracker

    Supprimez complètement VPN Tracker de votre Mac, redémarrez l’appareil et réinstallez l’application. Important : Lorsque vous lancez l’application pour la première fois, cliquez sur « Autoriser » lorsque macOS vous invite à approuver l’extension système – ne la refusez pas ou ne l’ignorez pas.

    Vous rencontrez toujours des problèmes ? L’assistance VPN Tracker se fera un plaisir de vous aider davantage.

    Comment autoriser les extensions système de VPN Tracker via MDM ?
     

    Pour permettre à VPN Tracker de charger ses extensions système requises via votre système MDM, suivez ces étapes :

    1. Ajouter une politique d’extension système

    Créez ou modifiez une charge utile de politique d’extension système dans votre système MDM.

    Valeurs requises :

    • Identifiant d’équipe : CPXNXN488S
    • Types d’extensions système autorisés : En fonction de votre configuration, vous pouvez autoriser tous les types ou spécifier uniquement Network Extensions.

    2. Appliquer la règle d’identifiant d’équipe

    L’identifiant d’équipe CPXNXN488S doit être ajouté à la liste des identifiants d’équipe autorisés. Ce paramètre garantit que toutes les extensions système signées par l’équipe VPN Tracker sont approuvées.

    Important : La règle d’identifiant d’équipe prime sur les paramètres « Autoriser tout » globaux. Si un identifiant d’équipe est présent, le système n’autorisera que les extensions signées par les identifiants répertoriés, même si « Autoriser tout » est activé.

    3. Envoyer la configuration

    Enregistrez et déployez le profil de configuration mis à jour vers vos Macs cibles. Après l’installation, VPN Tracker devrait être en mesure de charger ses extensions système sans nécessiter l’approbation de l’utilisateur.

    Je ne peux pas supprimer un membre de mon équipe
     

    Si le bouton Supprimer est manquant sur my.vpntracker.com, l’utilisateur est probablement un Administrateur.

    1. Modifiez l’utilisateur et changez son rôle en Membre.
    2. Enregistrez la modification.
    3. Rouvrez l’utilisateur et cliquez sur Supprimer.
    Si je modifie le mot de passe de la console d’administration de VPN Tracker, cela affectera-t-il les utilisateurs finaux ?
     
    Non, modifier votre mot de passe de console d’administration (utilisé pour vous connecter à VPN Tracker 365 ou my.vpntracker.com) n’affectera pas vos utilisateurs finaux. Les membres de votre équipe continueront d’utiliser leurs propres identifiants de connexion comme d’habitude. Pour mettre à jour votre mot de passe, connectez-vous d’abord à my.vpntracker.com/user/settings, puis cliquez sur « Gérer le mot de passe… » en bas de la page.
    Privacy Settings / Datenschutz-Einstellungen