Publicité

Vous avez probablement entendu ceci: "vous devez utiliser un VPN pour protéger votre vie privée". Maintenant, vous pensez: "D'accord, mais comment fonctionne un VPN?"

C'est compréhensible. Alors que tout le monde suggère d'en utiliser un, peu de gens prennent le temps d'expliquer certaines des technologies VPN de base. Dans cet article, nous allons expliquer ce que sont les protocoles VPN, leurs différences et ce que vous devez rechercher.

Qu'est-ce qu'un VPN?

Avant d'examiner des protocoles VPN spécifiques, voyons rapidement rappelons-nous ce qu'est un VPN Qu'est-ce qu'une connexion VPN et comment fonctionne-t-elle?Vous songez à utiliser un VPN, mais vous ne savez pas ce que cela signifie ni comment fonctionne un VPN? Voici tout ce que vous devez savoir, Lire la suite .

À sa base, un VPN vous permet d'accéder à Internet public à l'aide d'une connexion privée. Lorsque vous cliquez sur un lien sur Internet, votre demande est transmise au serveur approprié, renvoyant généralement le contenu correct. Vos données circulent essentiellement, sans entrave, de A à B, et un site Web ou un service peut voir votre adresse IP, entre autres données d'identification.

instagram viewer

Lorsque vous utilisez un VPN, toutes vos demandes sont d'abord acheminées via un serveur privé, appartenant au fournisseur VPN. Votre demande va de A à C à B. Vous pouvez toujours accéder à toutes les données dont vous disposiez auparavant (et plus, dans certains cas). Mais le site Web ou le service ne contient que les données du fournisseur VPN: leur adresse IP, etc.

Il y a beaucoup de utilise pour un VPN 11 raisons pour lesquelles vous avez besoin d'un VPN et de quoi il s'agitLes réseaux privés virtuels peuvent protéger votre vie privée. Nous expliquons exactement ce qu'ils font et pourquoi vous devriez utiliser un VPN. Lire la suite , notamment en protégeant vos données et votre identité, en évitant la censure répressive et en chiffrant vos communications. Voir notre introduction à l'utilisation d'un VPN Comment utiliser un VPN pour la protection d'identité en ligneVous songez à utiliser un VPN mais vous ne savez pas par où commencer? Voici ce que vous devez savoir sur l'utilisation d'un VPN pour vous protéger en ligne. Lire la suite pour commencer vous-même. Vous pouvez même configurer un VPN sur votre routeur Comment configurer un VPN sur votre routeurLes VPN sont parfaits pour la confidentialité en ligne, mais l'exécution d'un VPN sur chaque appareil est pénible. Gagnez du temps et installez plutôt un VPN sur votre routeur. Lire la suite .

Que sont les protocoles VPN?

Un protocole VPN détermine exactement comment vos données sont acheminées entre votre ordinateur et le serveur VPN. Les protocoles ont des spécifications différentes, offrant des avantages aux utilisateurs dans diverses circonstances. Par exemple, certains privilégient la vitesse, tandis que d'autres se concentrent sur la confidentialité et la sécurité.

Voyons les protocoles VPN les plus courants.

1. OpenVPN

OpenVPN est un protocole VPN open source. Cela signifie que les utilisateurs peuvent examiner son code source à la recherche de vulnérabilités ou l'utiliser dans d'autres projets. OpenVPN est devenu l'un des protocoles VPN les plus importants. En plus d'être open source, OpenVPN est également l'un des protocoles les plus sécurisés. OpenVPN permet aux utilisateurs de protéger leurs données en utilisant un cryptage de clé AES-256 bits incassable (entre autres), avec une authentification RSA 2048 bits et un algorithme de hachage SHA1 160 bits.

openvpn

En plus de fournir un cryptage solide, OpenVPN est également disponible pour presque toutes les plates-formes: Windows, macOS, Linux, Android, iOS, routeurs, etc. Même Windows Phone et Blackberry peuvent l'utiliser, ce qui signifie que vous pouvez configurer un VPN sur tous vos appareils Comment configurer un VPN n'importe où: 8 solutionsNe vous contentez pas d'utiliser un VPN sur un seul appareil. Gardez chaque pièce de matériel en sécurité! Voici comment configurer un VPN sur chaque appareil que vous possédez. Lire la suite avec ça. C’est aussi le protocole de choix entre services VPN populaires et faciles à utiliser comme CyberGhost.

Le protocole OpenVPN a fait l'objet de critiques dans le passé en raison de faibles vitesses. Cependant, les mises en œuvre récentes ont entraîné quelques améliorations, et l'accent mis sur la sécurité et la confidentialité mérite d'être pris en considération.

2. L2TP / IPSec

Protocole de tunnel de couche 2 est un protocole VPN très populaire. L2TP est le successeur du PPTP amorti (pour plus de détails, voir la section PPTP ci-dessous), développé par Microsoft, et L2F, développé par Cisco. Cependant, L2TP ne fournit pas lui-même de cryptage ni de confidentialité.

Par conséquent, les services qui utilisent L2TP sont souvent regroupés avec le protocole de sécurité IPsec. Une fois implémentée, L2TP / IPSec devient l'une des connexions VPN les plus sécurisées disponibles. Il utilise le cryptage AES-256 bits et n'a aucune vulnérabilité connue (bien qu'IPSec aurait été compromis par la NSA).

Cela dit, bien que L2TP / IPSec n'ait aucune vulnérabilité connue, il présente quelques légers défauts. Par exemple, le protocole utilise par défaut UDP sur le port 500. Cela facilite le repérage et le blocage du trafic.

3. SSTP

Protocole de tunneling de socket sécurisé est un autre protocole VPN populaire. SSTP présente un avantage notable: il a été entièrement intégré à tous les systèmes d'exploitation Microsoft depuis Windows Vista Service Pack 1. Cela signifie que vous pouvez utiliser SSTP avec Winlogon ou, pour plus de sécurité, une puce intelligente. En outre, de nombreux fournisseurs VPN disposent d'instructions Windows SSTP intégrées spécifiques. Vous pouvez les trouver sur le site Web de votre fournisseur VPN.

smartphone vpn de sécurité
Crédit d'image: Denys Prykhodov via Shutterstock

SSTP utilise des certificats SSL / TLS 2048 bits pour l'authentification et des clés SSL 256 bits pour le chiffrement. Dans l'ensemble, SSTP est assez sécurisé.

SSTP est essentiellement un protocole propriétaire développé par Microsoft. Cela signifie que personne ne peut entièrement auditer le code sous-jacent. Cependant, la plupart considèrent toujours SSTP comme sécurisé.

Enfin, SSTP prend en charge nativement les systèmes Windows, Linux et BSD. Android, macOS et iOS sont pris en charge via des clients tiers.

4. IKEv2

Internet Key Exchange version 2 est un autre protocole VPN développé par Microsoft et Cisco. IKEv2 à lui seul n'est qu'un protocole de tunneling, fournissant une session d'échange de clés sécurisée. Par conséquent (et comme son prédécesseur), IKEv2 est fréquemment associé à IPSec pour le chiffrement et l'authentification.

Bien que IKEv2 ne soit pas aussi populaire que les autres protocoles VPN, il figure dans de nombreuses solutions VPN mobiles. En effet, il est capable de se reconnecter pendant les moments de perte temporaire de connexion Internet, ainsi que lors d'un changement de réseau (du Wi-Fi aux données mobiles, par exemple).

IKEv2 est un protocole propriétaire, avec une prise en charge native des appareils Windows, iOS et Blackberry. Des implémentations open source sont disponibles pour Linux et la prise en charge d'Android est disponible via des applications tierces.

Malheureusement, alors que IKEv2 est idéal pour les connexions mobiles, il existe des preuves solides que la NSA exploite activement les failles IKE pour saper le trafic IPSec. Par conséquent, l'utilisation d'une implémentation open source est vitale pour la sécurité.

5. PPTP

Protocole de tunneling point à point est l'un des plus anciens protocoles VPN. Il est toujours utilisé dans certains endroits, mais la majorité des services sont depuis longtemps passés à des protocoles plus rapides et plus sécurisés.

Openvpn est beaucoup plus difficile à bloquer, pptp est plus facile. Essayez la même chose sur le PC pour voir si cela fonctionne ..

- Harsh Doshi (@ Harsh_Doshi96) 15 août 2017

PPTP a été introduit en 1995. Il a en fait été intégré à Windows 95, conçu pour fonctionner avec des connexions d'accès à distance. À l'époque, c'était extrêmement utile.

Mais la technologie VPN a progressé et PPTP n'est plus sécurisé. Les gouvernements et les criminels ont craqué le cryptage PPTP il y a longtemps, rendant les données envoyées à l'aide du protocole non sécurisées.

Cependant, ce n'est pas tout à fait mort… pour le moment. Vous voyez, certaines personnes trouvent que PPTP offre les meilleures vitesses de connexion, précisément en raison du manque de fonctionnalités de sécurité (par rapport aux protocoles modernes). En tant que tel, il voit toujours une utilisation pour les utilisateurs simplement vouloir regarder Netflix depuis un autre endroit Quels VPN fonctionnent toujours avec Netflix?Netflix sévit contre les VPN, mais il y en a quelques-uns qui fonctionnent toujours. Voici les meilleurs VPN à utiliser avec Netflix. Lire la suite .

Résumons les protocoles VPN

Nous avons examiné les cinq principaux protocoles VPN. Résumons rapidement leurs avantages et leurs inconvénients.

  • OpenVPN: Open source, offre le cryptage le plus puissant, adapté à toutes les activités, même s'il est parfois un peu lent
  • L2TP / IPSec: Protocole largement utilisé, bonnes vitesses, mais facilement bloqué en raison de la dépendance à un seul port
  • SSTP: Bonne sécurité, difficile à bloquer et à détecter
  • IKEv2: Rapide, convivial pour les mobiles, avec plusieurs implémentations open source (potentiellement minées par la NSA)
  • PPTP: Rapide, largement pris en charge, mais plein de failles de sécurité, à utiliser uniquement pour le streaming et de base navigation sur le Web

Mais maintenant, cela ne s'arrête pas là. Un nouveau protocole a vu le jour et, bien qu'il ne soit pas officiellement publié ...WireGuard est l'avenir de la technologie VPN.

Pour une sécurité et une tranquillité d'esprit complètes, choisissez un fournisseur VPN qui vous offre le choix du protocole. De plus, MakeUseOf conseille d'utiliser une solution VPN payante, comme ExpressVPN, plutôt qu'un service gratuit. Lorsque vous payez pour un VPN, vous achetez un service. Lorsque vous utilisez un VPN gratuit, vous n'avez aucune idée de ce qu'ils pourraient faire avec vos données.

Vous ne savez pas par où commencer? Découvrez notre liste des meilleurs services VPN. Et voici ce que vous devez rechercher chez un fournisseur VPN. Si vous insistez pour utiliser une solution gratuite pour commencer, essayez Opera VPN.

Nous devons vous avertir que même si elles sont surtout une solution sûre, Les VPN peuvent être piratés Oui, les VPN peuvent être piratés: ce que cela signifie pour votre confidentialitéLa nouvelle que les services VPN peuvent être piratés a stupéfié l'industrie. Mais est-ce si mauvais? Que devez-vous faire si votre VPN est piraté? Lire la suite . Découvrez ce que cela signifie pour votre vie privée.

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.