Janvier 13, 2026Guides
Comment héberger votre propre VPN privé (WireGuard)
Guide étape par étape pour configurer un VPN WireGuard personnel et sécurisé sur votre VPS Hiddence pour une confidentialité totale.

La confidentialité numérique est plus importante que jamais. Les services VPN publics sont pratiques, mais ils peuvent toujours enregistrer vos données ou être victimes de failles. Le seul moyen d'être sûr à 100 % de votre confidentialité est d'héberger votre propre VPN. WireGuard est la norme moderne : plus rapide, plus simple et plus sûr qu'OpenVPN. Voici comment le configurer sur votre VPS Hiddence anonyme.
Pourquoi héberger votre propre VPN ?
- Politique sans journaux : Vous contrôlez le serveur, vous savez donc exactement ce qui est enregistré (rien, si vous le souhaitez).
- Meilleures performances : Pas de partage de bande passante avec des milliers d'autres utilisateurs.
- IP dédiée : Accédez à des réseaux restreints par IP ou à des applications bancaires sans déclencher d'alertes de fraude.
- Rentable : Un seul VPS peut servir de VPN pour tous vos appareils.
Prérequis
- Un VPS Hiddence (Ubuntu 24.04 ou 22.04 recommandé)
- Accès root (fourni par défaut)
- 5 minutes de votre temps
Configuration côté serveur
1. Installer WireGuard
bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y2. Générer les clés
bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Sauvegardez cette clé privée !
cat publickey
# Sauvegardez cette clé publique !3. Configurer l'interface
bash
sudo nano /etc/wireguard/wg0.conf
# Ajouter le contenu suivant :
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32Configuration côté client
Installez l'application WireGuard sur votre téléphone ou votre PC. Créez un nouveau tunnel et collez la configuration client :
- Interface PrivateKey : <YOUR_CLIENT_PRIVATE_KEY>
- Interface Address : 10.0.0.2/32
- Peer PublicKey : <YOUR_SERVER_PUBLIC_KEY>
- Peer Endpoint : <YOUR_VPS_IP>:51820
- Peer AllowedIPs : 0.0.0.0/0 (pour router tout le trafic)