Test Mullvad VPN Linux : performances WireGuard et confidentialité
J'ai testé Mullvad pendant quatre semaines sur Fedora et Debian, en analysant Reddit, LowEndTalk et le forum communautaire Mullvad. L'objectif : vérifier si le modèle sans compte, les paiements Monero et les performances WireGuard conviennent aux utilisateurs Linux soucieux de leur vie privée.
Verdict rapide : si vous souhaitez qu'un fournisseur VPN en sache le moins possible sur vous, Mullvad est mon choix. Vous êtes juste un numéro, il n'y a pas de programme d'affiliation, et l'équipe refuse de payer pour des avis — une honnêteté rafraîchissante dans un marché saturé de coupons.
Aucun lien d'affiliation ici. Mullvad ne propose pas de programme partenaire, et cet avis est totalement indépendant.

Avantages et inconvénients de Mullvad
✓ Points forts
- ✓ Comptes véritablement anonymes sans email ni données personnelles requises.
- ✓ Paiements en Monero, Bitcoin et espèces pour une facturation hors réseau.
- ✓ Tarif unique de 5 € — pas de ventes additionnelles ni pièges de renouvellement.
- ✓ Applications open source avec builds reproductibles et audits transparents.
- ✓ Redirection de port et mode pont disponibles par défaut sous Linux.
- ✓ Le CLI correspond aux réglages GUI, facilitant les déploiements automatisés.
- ✓ Historique d'audit, canari de transparence et rapports de mandat confirment l'absence de logs.
✓ Limites
- ✓ Pas de réductions long terme comparé aux concurrents.
- ✓ Déblocages streaming irréguliers sans serveurs dédiés par profil.
- ✓ Le split tunneling nécessite des règles de routage manuelles sous Linux.
- ✓ Les comptes sans email exigent de protéger vous-même le numéro à 16 chiffres.
- ✓ Le support ne propose pas de chat en direct ; les réponses arrivent par ticket ou forum.
- ✓ Pas d'extras groupés comme gestionnaires de mots de passe ou stockage cloud.
- ✓ La récupération de compte est impossible si vous perdez le numéro — aucune option de réinitialisation.
Table des matières
Configuration du test et sources
Cette revue Mullvad Linux combine mes tests WireGuard avec des contributions des communautés r/VPN, r/selfhosted et du forum Mullvad. J'ai privilégié l'automatisation réelle et les revendications d'anonymat plutôt que le marketing.
- Poste de travail : Framework 13 AMD 7840U, Fedora 40, application Mullvad 2024.3
- Serveur : Debian 12, Intel NUC 11, mullvad-daemon sans interface avec politiques systemd
- Réseau : fibre 1 Gbit/s, routage par politique pour split tunneling, tableur collaboratif de latence pour vérifications croisées
- Outils : captures paquets avec tcpdump, logs nftables, page de statut API Mullvad, tests Glasnost contre FAI local
- Données communautaires : plus de 50 discussions Reddit (r/VPN, r/privacytoolsIO), bug tracker Mullvad, graphiques de vitesse LowEndTalk
Les fichiers logs sont restés locaux ; la politique sans compte Mullvad signifie qu'aucun email ou numéro de téléphone n'a été utilisé. J'ai répété les tests via Tor pour confirmer l'inscription anonyme.
J'ai aussi analysé les tendances de recherche (vitesse WireGuard, VPN Monero, VPN sans email) et les questions des lecteurs pour aligner les sections ci-dessous sur les attentes des utilisateurs soucieux de leur vie privée.
Instantané des performances
Voici les chiffres Linux les plus pertinents associés aux retours d'autres utilisateurs.
| Point de contrôle | Résultat | Commentaire |
|---|---|---|
| Téléchargement (WireGuard, Berlin) | 689 Mbps | À moins de 10 % des valeurs du tableur communautaire r/VPN pour la même ville. |
| Téléversement (WireGuard, Berlin) | 604 Mbps | Stable lors du partage d'ISO Linux ; aucune limitation constatée. |
| Ping vers Stockholm | 32 ms | Correspond aux graphiques utilisateurs LowEndTalk pour les routes nordiques. |
| Test de fuite DNS | Aucune fuite | Résolveurs Mullvad uniquement ; IPv6 désactivé par défaut mais activable. |
| Test de streaming (Netflix 1080p US) | Globalement fluide | Captchas occasionnels ; la communauté recommande de changer d'IP de sortie. |
| Redirection de port | Fonctionne | Port statique maintenu actif lors des reconnexions ; idéal pour seedboxes auto-hébergées. |
| Repli OpenVPN (UDP) | 278 Mbps | Suffisant pour Wi-Fi d'hôtel ou portails captifs bloquant WireGuard. |
| Impact CPU | Minimal | WireGuard a maintenu le 7840U à ~6 % lors de transferts prolongés ; ventilateurs silencieux. |
| Disponibilité (30 jours) | 99.9% | Le daemon s'est reconnecté automatiquement en moins de 5 secondes après coupures FAI et cycles veille. |
L'infrastructure plate de Mullvad a évité les pics de congestion en soirée en Europe, saluée par plusieurs utilisateurs Reddit.
Fonctionnalités Linux-first et automatisation
L'application Mullvad Linux est entièrement open source. J'ai vérifié le dépôt GitHub et confirmé que l'interface graphique encapsule simplement le même mullvad-daemon utilisé sur le serveur.
Points remarquables
- CLI et GUI partagent le même backend de configuration, facilitant la sauvegarde des dotfiles.
- Le verrouillage du pare-feu est disponible sans scripts d'aide OpenVPN.
- Le mode pont (multihop) fonctionne de manière fiable avec les combinaisons WireGuard + OpenVPN.
À surveiller
- Pas d'interface de split tunneling sous Linux ; le routage par politique nécessite une configuration manuelle.
- Les clés WireGuard tournent toutes les 18 heures, donc les pairs persistants nécessitent un script.
- Pas de profils streaming dédiés ; certaines plateformes requièrent une rotation d'IP.
Note d'automatisation : j'ai utilisé systemd pour redémarrer mullvad-daemon lors de changements réseau et envoyé le statut Mullvad vers Prometheus. Des scripts communautaires GitHub suivent cette méthode.
Posture de sécurité et audits
Mullvad publie régulièrement des rapports d'audit et open source tous ses clients. J'ai vérifié les instructions de build reproductible et les sommes SHA sur la page de téléchargement.
Protection réseau
- Le blocage par défaut du pare-feu (kill switch) est actif avant même la connexion.
- Aucun traqueur ni rapporteur de crash dans la version Linux selon la comparaison binaire.
- Les configs OpenVPN évitent les chiffrements faibles ; les clés WireGuard tournent automatiquement.
Audits et aspects légaux
- L'audit Cure53 2023 a couvert infrastructure et applications ; les problèmes ont été rapidement corrigés.
- Position sans logs confirmée par le rapport de visite policière 2020 et les mises à jour du canari de transparence.
- La juridiction suédoise exclut toute loi de conservation des données pour le trafic VPN.
Pour les menaces craignant la pression légale, le modèle sans compte et les paiements en cash/Monero limitent fortement les liens.
Transparence, logs et juridiction
Mullvad affirme ne conserver aucun log d'activité ou de connexion. La police a visité l'entreprise en 2020 sans résultat ; le rapport est public et accessible dans le hub de transparence.
- Les serveurs fonctionnent en RAM avec un stockage local minimal ; les configurations sont gérées centralement pour éviter les logs résiduels.
- La juridiction suédoise n'impose pas de conservation des données pour les VPN, et Mullvad n'achète pas de données utilisateurs pour le marketing.
- Des audits indépendants par Cure53 et Assured AB ont couvert les applications, l'infrastructure et même le processus de paiement.
- Les résultats du bug bounty et les changelogs sont publiés sans artifice, en accord avec la politique sans affiliation.
Cette approche axée sur la transparence complète l'inscription anonyme : vous pouvez vérifier les binaires, consulter la traçabilité et rester un simple numéro dans leur système.
Anonymat et paiements
L'inscription Mullvad est radicalement différente : vous recevez un numéro de compte aléatoire sans jamais fournir nom, email ou téléphone.
Conditions d'inscription
- Aucune donnée personnelle requise ; conservez précieusement votre numéro de compte à 16 chiffres.
- La télémétrie optionnelle de l'application est désactivée par défaut et peut rester éteinte.
- La création de compte fonctionne via Tor sans déclencher de captchas lors de mes tests.
Options de paiement acceptées
- Monero et Bitcoin acceptés sans lien avec un nom de facturation.
- Les paiements en espèces restent possibles pour un déni ultime.
- Carte bancaire et PayPal existent mais n'offrent pas de réductions — tarif unique pour tous.
Verdict anonymat : Mullvad reste la solution la plus simple pour un abonnement VPN sans identifiants, confirmé par des retours utilisateurs sans collecte de données personnelles.
Modèles de menace et guide d'anonymat
Si vous souhaitez que le fournisseur sache presque rien sur vous, Mullvad est ma recommandation. Pas de programme d'affiliation, pas de paiement pour avis positifs, et l'entreprise décourage ouvertement le suivi client par conception.
Étapes pratiques
- Créez le numéro de compte via Tor, stockez-le hors ligne, et rechargez avec Monero ou espèces.
- Activez le verrouillage du pare-feu avant la première connexion pour éviter toute fuite de trafic.
- Faites tourner les clés WireGuard chaque semaine et régénérez le jeton de redirection de port pour éviter les identifiants persistants.
Quand Mullvad est adapté
- Journalistes et chercheurs ne pouvant pas partager d'email avec le fournisseur.
- Utilisateurs Linux valorisant les clients open source et builds reproductibles plutôt que les avantages de marque.
- Toute personne lassée des avis biaisés par coupons — Mullvad ne paie rien pour les notes et maintient un tarif unique.
Pour une anonymat strict, privilégiez espèces ou Monero, désactivez la télémétrie, et évitez de vous connecter à des comptes personnels sur les nœuds de sortie. Le refus d'affiliation de Mullvad limite les biais, confirmé par les rapports de transparence.
WireGuard vs OpenVPN chez Mullvad
La plupart des utilisateurs devraient privilégier WireGuard pour sa rapidité et sa faible consommation CPU, mais OpenVPN reste utile sur réseaux restrictifs.
- Les pairs WireGuard tournent toutes les 18 heures ; ajoutez un timer systemd pour réexporter votre jeton de redirection si vous hébergez des services.
- OpenVPN en TCP a contourné les pare-feux d'hôtel lors de deux voyages ; la vitesse baisse mais la fiabilité augmente.
- Le mode pont combine les deux protocoles pour des chaînes multihop, utile en sortie depuis des régions respectueuses de la vie privée.
Les utilisateurs avancés peuvent configurer un DNS personnalisé (y compris Unbound auto-hébergé) via CLI et bloquer IPv6 pour éviter les fuites sur anciens routeurs.
Routeurs, NAS et auto-hébergement
Mullvad propose des configs prêtes pour OpenWrt et pfSense. J'ai testé les points d'accès Berlin et Amsterdam sur un firewall x86 et un Raspberry Pi 4.
Ce qui a bien fonctionné
- Le routage par politique maintient le trafic IoT et TV connectée hors du tunnel.
- Le jeton de redirection reste valide en réutilisant la même clé WireGuard sur les routeurs.
- Les sauvegardes NAS vers Backblaze B2 ont réussi avec une latence stable sous 40 ms.
Limites
- Pas d'application officielle AsusWRT-Merlin — configurations manuelles nécessaires.
- WireGuard sur Raspberry Pi plafonne à ~170 Mbps sans décharge matérielle.
- Le multihop sur routeurs peu puissants induit une latence notable (80+ ms).
Impressions d'utilisation quotidienne
Au quotidien, Mullvad est resté discret. L'icône système Linux affichait précisément l'état du tunnel, et WireGuard se reconnectait instantanément après la mise en veille.
Le streaming fonctionne pour la plupart des catalogues mais sans serveurs spécialisés ; NordVPN et Proton VPN sont meilleurs pour débloquer les catalogues.
Pour le torrent, la redirection de port statique a réduit les timeouts DHT comparé aux ports aléatoires. J'ai aussi constaté une performance stable sur Matrix et Signal avec peu de jitter.
L'ergonomie bureau s'est améliorée avec le mode sombre ; l'app affiche des logs clairs et permet de forcer une nouvelle IP sans reconnecter tout le tunnel.
Points forts quotidiens
- La connexion automatique au démarrage fonctionne bien avec systemd, protégeant les portables sur Wi-Fi public.
- Le bouton de partage réseau local maintient l'accès aux imprimantes et NAS sans désactiver le tunnel.
- Le support IPv6 peut être activé pour les FAI dual-stack ; les tests de fuite IPv6 sont restés propres.
À noter
- Aucune récupération de compte possible — imprimez ou gravez votre numéro si vous utilisez Mullvad quotidiennement.
- Des captchas apparaissent sur certaines IP de sortie ; changer de ville règle généralement le problème en quelques minutes.
- Les applications mobiles reflètent les fonctionnalités Linux, assurant une cohérence multi-plateformes.
Tarification et rapport qualité-prix
Mullvad facture un tarif unique de 5 € par mois sans ventes additionnelles à long terme. C'est rafraîchissant et évite la chasse aux coupons, mais il n'y a pas de réductions multi-annuelles.
Sans système d'affiliation, cet avis reste impartial et vous payez le même tarif que moi lors des tests.
Ce que vous obtenez
- Cinq connexions simultanées avec parité complète des fonctionnalités sur toutes les plateformes.
- Redirection de port, multihop et blocage de pubs inclus — pas de paliers premium.
- Clients open source et builds reproductibles au même tarif unique.
Perspective tarifaire
- Pas de bundles comme gestionnaires de mots de passe ou stockage — juste un VPN à 5 €.
- Le paiement mensuel vous garde flexible en cas de baisse de performance dans votre région.
- Les paiements en espèces entraînent une petite commission, mais restent intéressants pour une anonymité maximale.
Alternatives si vous souhaitez des options supplémentaires
Si vous souhaitez des extras groupés comme gestionnaires de mots de passe, stockage cloud ou déblocages streaming agressifs, regardez ces fournisseurs.
- Avis NordVPN — Profils streaming plus rapides et fonctionnalités Meshnet.
- Avis Proton VPN — Routes Secure Core et un solide forfait gratuit.

