» Solutions » VPN » Glossaire Sécurité et Confidentialité

Glossaire Sécurité et Confidentialité

  • Pypo 

Vous êtes sans doute parfois confus par tout le jargon technique et relatif aux VPN que nous employons dans nos guides et articles ? Vous voulez tout naturellement connaître la différence entre OpenVPN et IKEv2 ou savoir ce qu’est l’AES-256 ? Notre glossaire est le point de départ idéal pour les débutants et tous ceux qui cherchent à conforter leurs connaissances.

A Pypo, nous nous efforçons de rendre la protection de la vie privée simple et accessible à tout le monde, afin que chacun puisse retrouver sa liberté et son intimité en ligne. Nous sommes bien conscients que cela représente une tâche délicate étant donné la confusion que peuvent créer les VPN et la sécurité en ligne.

Dans la mesure du possible, nous essayons toujours d’expliquer en termes simples et compréhensibles, les aspects techniques des outils et solutions comme les VPN que nous vous proposons d’adopter, mais il y a toujours une chance que vous rencontriez un terme que vous ne connaissez pas bien.

C’est pourquoi nous avons voulu cette page. Si jamais vous vous trouvez confus par un peu de jargon technique, alors vous serez en mesure de trouver une explication claire ici même sur cette page.

Cliquez sur le terme qui vous intéresse dans le menu déroulant ci-dessous pour y accéder directement.

Adresse IP

Une adresse numérique unique donnée à votre connexion Internet par votre FAI.

Celles-ci peuvent être modifiées régulièrement ou réassignées au hasard chaque fois qu’une connexion se réinitialise, mais tout ce que vous faites en ligne est lié à une seule d’entre elles.

L’une des principales raisons d’utiliser un VPN est de masquer votre véritable adresse IP afin que votre activité de navigation ne puisse pas être retracée jusqu’à vous en tant qu’individu, vous protégeant ainsi contre la surveillance indésirable de votre FAI et des autres tiers.

Il existe deux types d’adresses IP (Protocole Internet) : publique et locale. La grande majorité du temps, lorsque nous parlons d’adresses IP, il s’agit d’adresses IP publiques.

Les adresses IP publiques attribuées par votre FAI s’appliqueront à tous les appareils connectés à votre réseau. Cela signifie, par exemple, que votre smartphone et votre ordinateur portable se ressemblent pour votre FAI lorsque vos deux appareils sont connectés au même point d’accès.

Les adresses IP locales sont attribuées par votre routeur à tous les différents périphériques qui lui sont connectés pour les distinguer. Ils ne sont visibles que pour ceux qui sont sur ce réseau, et sont rarement quelque chose dont il faut s’inquiéter.

Les adresses IP ne sont pas purement virtuelles car elles sont également liées à des emplacements physiques. C’est ainsi que les VPN fonctionnent pour vous permettre de contourner les contenus géo-bloqués. Ils peuvent vous attribuer une adresse IP à partir d’un serveur d’un autre pays, ce qui signifie que n’importe quel site Web ou service essayant de voir où vous êtes ne sera pas mieux renseigné.

Adresse IP partagée

Affectation de plusieurs utilisateurs à une même adresse IP.

Normalement, votre adresse IP est unique à votre routeur, elle n’est donc attribuée qu’aux appareils et aux personnes qui y sont connectées.

Une adresse IP partagée rend plus difficile l’identification d’un seul utilisateur, ce qui augmente la confidentialité.

C’est un principe clé des VPN, et pourquoi certains n’investissent pas lourdement dans un grand nombre d’adresses IP disponibles. D’une part, un petit nombre d’adresses IP peut entraîner un ralentissement pendant les périodes de pointe, mais, d’autre part, il conduit également à un plus grand niveau de confidentialité en raison du nombre même de personnes qui l’utilisent.

Lorsque vous choisissez un VPN, décidez lequel de ces deux facteurs est le plus important pour vous.

AES

Le protocole de chiffrement le plus couramment utilisé.

AES (Advanced Encryption Standard) est un type de chiffrement, c’est-à-dire un algorithme pour chiffrer et déchiffrer les données.

AES-256 est le chiffrement de choix pour le gouvernement fédéral américain. C’est pourquoi vous verrez souvent les services VPN le décrire comme étant de “qualité militaire”.

Il est considéré comme totalement incassable et, depuis sa création en 2001, il a fait l’objet de très nombreux essais pour en vérifier la sécurité exacte.

Si un VPN dit qu’il utilise le cryptage AES-256, cela signifie simplement qu’il utilise AES-256 pour mélanger vos données à une extrémité de la connexion, puis le réassembler à l’autre.

AES est le meilleur standard de cryptage disponible pour les utilisateurs VPN.

Nous expliquons plus en détail le fonctionnement d’AES dans notre guide du chiffrement VPN pour débutants

Arrêt d’Internet

Selon la définition d’Access Now, un arrêt d’Internet est une perturbation intentionnelle d’Internet ou des communications électroniques, les rendant inaccessibles ou effectivement inutilisables, pour une population spécifique ou dans un lieu donné, souvent pour exercer un contrôle sur la circulation de l’information.

Les pannes d’Internet sont remarquablement fréquentes, partout dans le monde. Bien qu’ils soient souvent associés à des gouvernements totalitaires ou discriminatoires, nous avons vu, à l’occasion, d’autres gouvernements démocratiques fermer Internet pour tenter d’empêcher l’accès à des discours haineux ou à des contenus dangereux ou leur diffusion.

Les pannes d’Internet sont rarement de nature totale. Elles sont souvent limitées à des régions spécifiques, à des sites Web spécifiques ou à des fournisseurs spécifiques.

Avis DMCA

DMCA signifie Digital Millennium Copyright Act, et un avis DMCA fait référence à un avis de violation du droit d’auteur qui est envoyé aux FAI par les détenteurs de droits d’auteur.

Toute personne qui torrente du contenu protégé par le droit d’auteur ou qui accède à des sites Web illégaux de diffusion en continu risque de recevoir l’une de ces lettres par la poste par l’entremise de son FAI ou de l’Hadopi.

Puisque les utilisateurs VPN prennent une adresse IP enregistrée auprès de leur fournisseur VPN, toute alerte relative à une infraction présumée est transmise au service VPN plutôt qu’au FAI de l’utilisateur responsable de l’infraction présumée.

C’est pourquoi, il est important d’examiner attentivement les conditions de service et la politique de journalisation d’un fournisseur VPN, si vous êtes un torrenteur lourd, pour comprendre comment un service VPN répond à ces injonctions.

Nous n’encourageons pas et condamnons fermement le torrenting de contenu protégé par le droit d’auteur, que ce soit avec ou sans VPN. Torrenter des médias protégés par le droit d’auteur avec un VPN est tout aussi illégal que de le faire sans un VPN.

Bitcoin

Une monnaie numérique open source ou “cryptomonnaie” qui existe depuis 2009.

Elle n’est liée à aucune banque ni aucun organisme administratif, et est la cryptomonnaie la plus populaire au monde.

Bitcoin utilise la technologie peer-to-peer, avec des transactions qui ont lieu directement entre les utilisateurs, éliminant ainsi le besoin d’intermédiaires comme les institutions financières. Il peut être échangé contre des biens et des services ou contre d’autres devises.

De nombreux fournisseurs VPN permettent le paiement via Bitcoin car il offre aux clients une couche supplémentaire de confidentialité. C’est plus privé parce que Bitcoin n’est associé à aucune banque, ni même à aucune personne. Chaque Bitcoin (ou fraction d’un Bitcoin) est suivi via un grand livre public : la “blockchain”.

BitTorrent

Le protocole peer-to-peer (P2P) le plus couramment utilisé pour télécharger et distribuer des fichiers sur Internet.

Plutôt que de télécharger un fichier à partir d’une source centrale (comme lorsque vous téléchargez un fichier d’installation depuis le site Web d’un fournisseur), BitTorrent vous connecte à plusieurs utilisateurs qui ont déjà le fichier complet sur leur ordinateur. Vous téléchargez alors des morceaux de ce fichier auprès de plusieurs sources jusqu’à ce que vous ayez vous aussi un téléchargement complet. En retour, vous pouvez ensuite partager le même fichier pour aider les autres utilisateurs qui cherchent à le télécharger, et augmenter ainsi la vitesse à laquelle ils peuvent le faire.

Pour commencer, vous aurez besoin du logiciel client BitTorrent ainsi que d’un petit fichier torrent contenant les informations nécessaires pour télécharger le fichier que vous voulez. Ces fichiers torrent sont notoirement disponibles sur les sites de torrents illégaux, mais aussi sur les forums et autres sites.

Pour de nombreuses personnes sans scrupules, enfreindre la loi fait partie de l’attrait du torrenting. Les gens profitent de sa rapidité et de sa nature P2P pour partager des logiciels ou médias piratés. Vous ne devriez jamais l’utiliser pour ça. BitTorrent est parfaitement légal lorsqu’il est utilisé pour partager du matériel libre de droits.

À moins que vous n’utilisiez un VPN, votre adresse IP sera exposée à toute personne impliquée dans les transferts de données, alors consultez nos meilleurs VPN afin de vous protéger contre l’espionnage non désiré.

Bloqueur d’annonces

Un logiciel qui empêche les publicités de s’afficher sur les pages Web.

Certains bloquent ou neutralisent également les logiciels de suivi implémentés dans les sites web que vous visitez.

La majorité de ces programmes aideront à bloquer les logiciels malveillants basés sur les publicités et le suivi inter-sites, c’est-à-dire lorsque les entreprises collectent vos données sur plusieurs sites Web.

Ces logiciels prennent la forme de modules complémentaires aux navigateurs Internet (appelés alors extensions, plugins ou add-ons) ou d’applications indépendantes (dites de confidentialité) qui protègent votre appareil dans son entier ou de manière ciblée. Toutes les applications de votre système d’exploitation (Windows, macOS, Android ou iOS) qui se connectent à Internet peuvent ainsi être protégées par ce programme particulier qui fait alors office de bouclier et/ou de filtre ou seulement certaines applications spécifiques comme le navigateur Internet par exemple.

uBlock Origin est probablement le bloqueur le plus efficace actuellement et le plus répandu. C’est une extension de navigateur qui a été téléchargée par des millions de personnes dans le monde entier depuis des années. Nous vous recommandons vivement de la télécharger pour votre navigateur Firefox et tout navigateur compatible avec le Google Chrome Web Store et tout autre navigateur supporté. Il y en a d’autres qui font du bon travail aussi, mais il n’est pas nécessaire d’en avoir plus d’un installé en même temps.

Certains VPN ont des bloqueurs de publicité intégrés en tant que fonctionnalité supplémentaire. Certains des meilleurs VPN que nous avons examinés avec cette capacité sont : NordVPN et sa fonction CyberSec, VPNArea, Private Internet Access, Perfect Privacy et la fonction TrackStop, l’extension de navigateur Windscribe entre autres.

Cinq yeux

Parfois abrégé en FVEY, Five-Eyes est une alliance de renseignement composée de l’Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis.

Les pays collaborent pour recueillir des données de surveillance de masse et les partager entre leurs organismes de sécurité respectifs, en contournant les lois qui les empêchent d’espionner leurs propres citoyens.

Les origines de Five Eyes remontent à 1941, lorsque les États-Unis et le Royaume-Uni ont entrepris de planifier la coopération en matière de renseignement après la fin de la Seconde Guerre mondiale.

Entre 1948 et 1956, le traité s’est étendu au Canada, à la Norvège, au Danemark, à l’Allemagne de l’Ouest, à l’Australie et à la Nouvelle-Zélande. La Norvège, le Danemark et l’Allemagne de l’Ouest se sont finalement retirés de l’alliance, laissant les cinq nations que nous connaissons aujourd’hui.

Depuis lors, l’Alliance a joué un rôle majeur dans la guerre froide, dans la “guerre contre le terrorisme” qui a suivi le 11 septembre 2001 et dans d’autres événements politiques majeurs.

Five Eyes a également eu sa part de controverses. Elle a une longue histoire d’espionnage intrusif et extensif de célébrités et de politiciens bien connus, y compris Charlie Chaplin, Nelson Mandela et Diana, Princesse de Galles.

Pour en savoir plus sur Five Eyes, Nine Eyes et 14 Eyes, lisez notre guide et essayez d’éviter les fournisseurs de VPN basés dans n’importe lequel de ces pays, à moins qu’ils n’appliquent une politique de journalisation zéro.

Chiffrement

Algorithme mathématique utilisé pour le cryptage des données.

Les algorithmes de chiffrement modernes sont presque impossibles à déchiffrer, même à l’aide de supercalculateurs avancés, car ils sont constitués d’algorithmes incroyablement complexes. AES-256 est considéré comme le chiffrement le plus fort actuellement disponible pour un VPN. Vous pouvez également voir AES-128 de temps en temps, aussi.

Pour dire simplement à quel point les chiffrements VPN haut de gamme sont complexes, prenons l’exemple de l’AES-128 et imaginons l’hypothèse suivante :

  • Il y a sept milliards de personnes sur la planète
  • Chaque personne sur la planète possède 10 ordinateurs
  • Chacun de ces ordinateurs peut tester un milliard de combinaisons de touches par seconde
  • En moyenne, nous trouverions la clé après avoir testé 50% des possibilités

Organisés de cette manière, avec 7 milliards de personnes attelées à cette unique tâche, il nous faudrait alors 77 000 000 000 000 000 000 000 000 000 000 000 000 000 ans, c’est à dire soixante-dix-sept septillions d’années pour déchiffrer une clé de cryptage AES-128.

Et l’on ne parle ici “que” de l’AES-128, pas de l’AES-256, qui est lui utilisé par presque tous les VPN Premium que nous recommandons.

L’exemple ci-dessus montre à quel point il est difficile impossible pour un pirate potentiel de “casser par la force brute” le cryptage d’un VPN, en essayant toutes les combinaisons possibles pour décrypter les données.

Client VPN

Le logiciel que vous utilisez pour connecter votre appareil à un serveur VPN.

Le terme “client VPN” est généralement utilisé pour désigner l’application de bureau ou mobile d’un fournisseur VPN.

Attention à ne pas confondre cela avec l’utilisation informatique générale du mot “client”, qui ferait davantage référence à votre matériel (comme votre ordinateur de bureau ou votre smartphone) plutôt qu’au logiciel qui y est exécuté.

Commutateur d’arrêt d’urgence

Une fonctionnalité offerte par la plupart des fournisseurs VPN populaires, un interrupteur d’arrêt empêche votre adresse IP réelle d’être exposée si la connexion VPN tombe pour une raison quelconque.

Certains VPN vous permettent de choisir certains sites ou applications pour contourner le Switch Kill (connu sous le nom de split-tunnelling) mais la plupart couperont simplement toutes les connexions Internet jusqu’à ce que le tunnel VPN soit rétabli.

Notez que tous les fournisseurs ne l’appelleront pas commutateur d’arrêt, par exemple ExpressVPN l’appellera “Verrouillage réseau”. Beaucoup de VPN sont équipés d’un commutateur d’arrêt intégré.

Dans la mesure du possible, vous devriez essayer de choisir un fournisseur qui offre cette fonction. Même les VPN les plus fiables peuvent subir des chutes ou des déconnexions, et votre matériel peut également être tout aussi coupable. Il vaut toujours mieux être en sécurité qu’inutilement exposé.

Connexions simultanées

Le nombre de périphériques sur lesquels vous pouvez utiliser votre VPN en même temps.

Plus un fournisseur VPN permet de connexions simultanées, mieux c’est, car cela signifie que vous pouvez protéger tous les appareils de votre foyer ou de votre famille, ainsi que vos propres appareils.

Entre trois et cinq connexions VPN simultanées est standard, mais attention aux restrictions sur les forfaits les plus basiques ou gratuits, qui vous limitent à un seul.

Une poignée de fournisseurs VPN, tels que Surfshark ou Perfect Privacy, n’imposent aucune restriction sur le nombre de périphériques connectés en même temps.

Cookies

Un petit fichier texte placé sur votre ordinateur lorsque vous visitez un site Web, utilisé pour se rappeler quelque chose sur vous ou votre appareil à une date ultérieure.

Les cookies ont de nombreuses utilisations, y compris la mémorisation de vos informations de connexion et de vos préférences sur le site Web. Cependant, il y a quelques problèmes avec les sites qui les utilisent pour suivre les visiteurs sans qu’ils le sachent.

Voyez cette dernière catégorie de cookies comme une petite graine que le site web visité a semé dans votre ordinateur ou téléphone et qu’il compte bien récolter plus tard lorsque celui-ci se sera enrichi de beaucoup plus d’informations.

Vous vous dites à cet instant présent, que si vous ne retournez plus jamais sur le site en question, alors celui-ci ne pourra jamais “récolter” ce cookie enrichi ? Malheureusement non. On appelle ce type de cookie “tiers ou inter-sites”, c’est à dire qu’il n’a pas été implémenté pour suivre votre activité/navigation sur le site incriminé mais par des sociétés spécialisées pour vous pister et collecter vos données durant toute l’utilisation d’Internet. Et comme, ces traqueurs sont présents sur des centaines de milliers (millions) de sites, alors ils vous recroiseront quelque part, vous et votre ordinateur ou smartphone, sur un autre site et sauront parfaitement faire le lien entre la visite initiale et la présente. D’où l’intérêt majeur d’éviter leur implémentation sur vos appareils ou leur destruction systématique à la fermeture de votre navigateur.

Vous comprenez sans doute mieux alors comment des sociétés comme Google ou Facebook savent tant de choses sur vous alors même que vous n’utilisez pas ou très peu leurs services.

Les deux types de cookies les plus couramment utilisés sont les témoins volatils et les témoins persistants. Un témoin volatil disparaît après la fermeture de votre navigateur, mais un témoin persistant demeure après la fermeture de votre navigateur et peut être utilisé lors de visites ultérieures sur le site Web.

Si vous souhaitez supprimer automatiquement les cookies de votre navigateur Web, installez l’extension Cookie Autodelete sur Firefox et tous les navigateurs compatibles avec le Google Chrome Web Store.

Sinon, pensez à aller dans les paramètres de votre navigateur et à les supprimer manuellement.

Cryptage

La méthode de conversion des données en une forme chiffrée, en utilisant un algorithme mathématique connu sous le nom de chiffrement.

Il est utilisé pour protéger les informations sensibles et empêcher qu’elles ne soient consultées par des personnes non autorisées, et est incroyablement difficile de “craquer” si vous n’avez pas accès aux “clés” correctes.

Ceci n’est qu’un aperçu rapide, car il s’agit d’une question incroyablement vaste et complexe. Nous avons fait de notre mieux pour le rendre un peu plus facile à comprendre grâce à notre guide complet sur le chiffrement.

Cryptomonnaie

Une monnaie numérique qui peut être échangée contre des biens ou des services, en utilisant la cryptographie comme moyen de sécuriser et de vérifier les transactions.

Quelques exemples plus connus de cryptomonnaies incluent Bitcoin, Litecoin, Ethereum, et Dash, dont certains sont acceptés par les fournisseurs VPN comme moyen de paiement.

Nous apprécions qu’un fournisseur VPN accepte la cryptomonnaie pour le paiement car cela signifie que les utilisateurs peuvent rester un peu plus anonymes.

Pour plus d’informations, consultez la section Bitcoin de ce glossaire.

Dark Web et Deep Web

Bien qu’on en parle souvent comme s’il s’agissait de la même chose, le Dark Web et le Web profond sont en fait deux choses différentes.

Le Web profond (Deep Web) est l’ensemble des sites Web que vous ne pouvez pas trouver ou auxquels vous ne pouvez pas accéder en utilisant les moteurs de recherche réguliers comme Google ou Bing. Au lieu de .com ou .org, par exemple, ces sites se terminent par le suffixe .oignon.

Celui-ci n’est accessible qu’à travers des réseaux tels que Tor (et son navigateur très spécial basé sur Firefox) ou I2P (Invisible Internet Project). Les utilisateurs de Tor deviennent incroyablement difficiles à suivre.

Il n’y a rien d’illégal à accéder au Web profond. De nombreuses personnes vivant sous des régimes totalitaires ou sous une censure intense l’utilisent pour contourner les blocages Internet.En fait, de nombreux sites Web réguliers ont des miroirs .oignon, le service ExpressVPN inclus. Certains VPN vous permettent d’accéder aux sites Web .onion via des serveurs particuliers sur leur réseau, ce qui signifie que vous n’avez même pas besoin de télécharger le navigateur Tor pour les visiter.

Soyez averti, cependant que l’utilisation du navigateur Tor (sans VPN) alertera probablement votre FAI. C’est bien si vous n’avez rien à cacher, et il ne sera pas en mesure de voir quels sites vous visitez, mais cela va certainement attirer son attention.

Le Dark Web est, lui, une section particulière du Web profond, utilisée presque exclusivement à des fins illégales.

Il y a toutes sortes de places de marché et de forums louches sur le Dark Web, et nous vous conseillons de vous en tenir à l’écart. Pourquoi ? D’abord, parce que vous pourriez rapidement être repéré par les cyber-gendarmes en charge de la lutte contre les criminalités numériques, qui ne manqueraient pas de s’interroger sur votre présence et de tenter de mettre en place un suivi ciblé. Ensuite, parce que vous pourriez également être la cible de cybercriminels, en quête de nouveaux venus et de proies faciles.

Des enquête annuelles sont conduites sur l’état des marchés illégaux sur le Dark Web. Celles-ci sont révélatrices de la valeur accordée à nos données personnelles et aux comptes piratés de divers sites Web populaires. A titre d’exemple, le prix moyen de vente (2019) pour :

  • Compte Airbnb : 23,22 €
  • Compte Amazon : 25,93 €
  • Compte bancaire : 1204,37 €
  • Carte bancaire : 38,43 €
  • Permis de conduire : 1121.63 €
  • Compte Facebook : 16.35 €
  • Compte Netflix : 15,95 €
  • Passeport : 2406,21 €
  • Passeport (Scan) : 25,67 €
  • Compte PayPal : 99,16 €
  • Compte Yahoo : 4,57 €

DD-WRT

Un firmware open source basé sur Linux pour les routeurs sans fil. Il s’agit d’un logiciel tiers compatible avec de nombreuses marques de routeurs, conçu pour être installé sur le système d’exploitation par défaut afin de fournir des fonctionnalités supplémentaires.

Vous pouvez “flasher” DD-WRT dans votre routeur existant, ce qui supprimera les réglages d’usine par défaut et vous donnera plus de contrôle, ou vous pouvez acheter un routeur qui a été pré-flashé.

Cela vous permet de configurer un VPN au niveau du routeur, de sorte que chaque périphérique que vous connectez sans fil sera routé à travers le VPN sans que vous ayez à installer d’applications individuelles.

DNS

Méthode utilisée sur Internet pour traduire les adresses Web (URL) en adresses IP numériques.

Chaque site Web a une adresse IP, mais ce serait une tâche pénible d’avoir à s’en souvenir pour chaque site que vous visitez.

Au lieu de cela, nous mémorisons les noms de domaine en langage clair comme Pypo.eu ou Google.com. Chaque nom de domaine correspond à une adresse IP.

Par exemple, le nom de domaine pypo.eu est converti en adresse IP 77.104.160.61 via DNS.

Ce processus de traduction est généralement effectué par votre FAI, ce qui signifie qu’il peut voir chaque site que vous demandez à visiter, ainsi que son IP. Mais lorsque vous êtes connecté à un VPN, toutes les requêtes DNS sont d’abord acheminées via le tunnel VPN, puis résolues par le fournisseur VPN, plutôt que par votre FAI.

Il s’agit d’une fonction essentielle d’un VPN, et cela signifie que votre FAI n’a aucune idée des sites Web que vous avez visités.

Choisissez le mauvais VPN, cependant, et ce processus peut échouer. Vous pourriez être exposé à une fuite DNS (Domain Name System).

DNS intelligent

Smart DNS est un outil qui, un peu comme un VPN ou un proxy, vous permet d’avoir l’air de vous connecter à un site Web ou à un service depuis une autre partie du monde que là où vous êtes réellement.

La différence ici est que, plutôt que de changer votre adresse IP, Smart DNS change le serveur DNS par lequel votre trafic est acheminé.

En réacheminant vos requêtes DNS, votre véritable emplacement est gardé secret et les sites précédemment bloqués sont maintenant disponibles. Attention, Smart DNS ne crypte pas votre trafic comme le fait un VPN.

L’absence de cryptage rend Smart DNS rapide, cependant, et il est également conçu pour une utilisation facile sur les appareils qui n’ont généralement pas d’applications VPN natives, telles que les consoles de jeux, Apple TV, et autres dispositifs de streaming.

Détournement de DNS

Le piratage DNS est une forme d’attaque d’homme au milieu où le pirate intercepte votre trafic avant qu’il n’atteigne le serveur DNS approprié. Le pirate redirige ensuite l’utilisateur non averti vers un site malveillant.

Parfois, il peut s’agir de sites conçus pour l’hameçonnage (qui ressemblent au véritable site, mais qui volent les informations d’identification saisies) ou simplement de sites entièrement différents, criblés de logiciels malveillants.

Un VPN peut empêcher le piratage DNS en créant un tunnel sécurisé entre votre appareil et le serveur DNS, garantissant que vos requêtes DNS ne peuvent pas être observées ou altérées.

DNS over HTTPS (DoH)

Nous expliquons en détail ce qu’est le DNS un peu plus haut sur cette page. DNS sur HTTPS vise à améliorer cette technologie et à la rendre encore plus sécurisée et privée.

Actuellement, les requêtes DNS sont envoyées en “texte brut”, c’est-à-dire entièrement non cryptées. Quiconque vous espionne (sans parler de votre FAI) peut voir le nom du site que vous visitez. Cela rend les requêtes DNS particulièrement vulnérables aux attaques de type “homme au milieu”.

DoH, cependant, vise à sécuriser ce processus en sécurisant toutes les requêtes DNS dans ce qu’on appelle une requête “HTTPS GET” ou “HTTPS POST”.

Cela signifie que, tout comme les domaines HTTPS sont sécurisés, les requêtes DNS seront également sécurisées, c’est à dire protégées contre les interférences et les interceptions.

Étranglement

L’étranglement de vitesse ou étranglement de bande passante, est quand votre FAI ralentit intentionnellement la vitesse de votre connexion Internet. Ceci est généralement utilisé comme un moyen de réguler le trafic réseau et donc de minimiser l’encombrement potentiel de la bande passante.

Souvent, les FAI détectent les utilisateurs qui participent à des activités à large bande passante comme le streaming ou le torrenting et limitent intentionnellement leur trafic pour égaliser l’utilisation sur le réseau. Un bon service VPN empêchera cela car votre FAI ne pourra pas voir ce que vous faites en ligne.

Extension du navigateur

Un module logiciel complémentaire, plug-in ou add-on, qui peut être téléchargé et installé sur votre navigateur web pour lui permettre de faire toutes sortes de choses supplémentaires.

La plupart des principaux navigateurs (Google Chrome, Firefox, Opera et Safari) offrent des boutiques en ligne qui vous permettent de trouver des extensions, mais toutes les extensions ne fonctionnent pas avec tous les navigateurs.

Vous devriez également avoir à l’esprit que n’importe qui peut créer sa propre extension de navigateur. Partant de là, vous devriez vous assurer de n’installer que celles qui sont dignes de confiance, sinon vous risquez d’être espionné ou surveillé encore plus.

De nombreux fournisseurs de VPN proposent des extensions de navigateur. Elles peuvent être une excellente solution légère pour obtenir un peu plus d’anonymat ou un simple géo-spoofing. Dans la plupart des cas, il s’agit de proxy plutôt que d’extensions VPN complètes, donc votre trafic web ne sera pas réellement crypté et surtout se limitera à l’activité de votre navigateur Internet. Aucune autre application de votre appareil connectée à Internet ne bénéficiera des fonctionnalités de cette extension propre au navigateur seulement.

Le seul fournisseur de VPN avec une extension de navigateur actuellement disponible qui agit comme un véritable VPN complet est ExpressVPN.

FAI (Fournisseur d’accès Internet)

L’entreprise qui fournit votre connexion Internet. À moins que vous n’utilisiez un VPN, vos données Internet ne sont pas cryptées, ce qui signifie que votre FAI peut voir tout ce que vous faites en ligne.

Dans de nombreux pays (notamment aux États-Unis, dans la plupart des pays d’Europe, en Australie et en Russie), les FAI sont légalement tenus de stocker les métadonnées des clients pour permettre l’accès du gouvernement si nécessaire.

Certains FAI surveillent même le trafic Internet en temps réel et le transmettent directement aux services répressifs et aux réseaux de renseignement.

Firefox

Navigateur Web libre et gratuit développé par Mozilla Foundation, une organisation à but non lucratif.

Il n’est toujours pas aussi largement utilisé que Google Chrome, mais Firefox est de plus en plus populaire auprès des utilisateurs soucieux de la sécurité en raison de l’abondance d’add-ons pour améliorer la confidentialité.

Vous pouvez également installer des extensions dans le navigateur Firefox, tout comme Chrome.

Fuite d’adresse IP

Cela se produit lorsqu’un périphérique exécutant un VPN finit par contacter un serveur par défaut, plutôt que le serveur VPN intermédiaire qu’il était censé utiliser.

Le résultat est que les sites Web ou les applications que vous utilisez peuvent voir votre adresse IP réelle au lieu de celle que votre VPN vous a attribuée.

Vous pouvez tester les fuites IP en lisant notre guide de test d’étanchéité. Les tests prennent moins d’une minute et nécessitent très peu de connaissances techniques, alors ne vous laissez pas décourager par cette idée.

Afin d’éviter que cela ne se produise, vous devriez choisir un fournisseur VPN qui offre une protection contre les fuites DNS et IPv6.

Fuite DNS

Cela se produit lorsqu’une requête DNS sort du tunnel VPN crypté et passe par votre FAI, ce qui signifie que votre véritable adresse IP (ainsi que le site que vous essayez de visiter) est exposée. Vous pouvez vérifier les fuites de DNS en lisant notre guide de test d’étanchéité.

La meilleure façon d’éviter cela est de choisir un fournisseur VPN qui offre une protection intégrée contre les fuites DNS. Tout VPN recommandé sur notre site Web est garanti pour vous garder à l’abri des fuites de toutes sortes, pas seulement DNS.

Hot-spot Wifi

Communément trouvés dans les cafés, les hôtels et les aéroports, ce sont des points d’accès Internet publics qui peuvent être utilisés par tout le monde.

Bien qu’ils soient indéniablement utiles si vous ne voulez pas épuiser votre quota de données lorsque vous êtes en déplacement, un inconvénient majeur est qu’ils ne sont pas sécurisés.

Il est facile pour les pirates informatiques de créer de faux hot-spots qui ressemblent à de vrais, de détecter votre trafic Web lorsqu’il se déplace de votre appareil vers le hot-spot, ou de pirater le routeur lui-même.

La seule façon de vous protéger lorsque vous utilisez ces points d’accès Wifi gratuits est de vous connecter d’abord à un VPN, car cela cryptera votre connexion Internet afin qu’elle ne puisse être interceptée par quiconque.

Cela dit, si le réseau public que vous utilisez nécessite un mot de passe, vous devriez être en sécurité.

HTTP & HTTPS

Une version plus sécurisée de HTTP, le protocole qui est la base du web. HTTP signifie “Hyper Text Transfer Protocol” le S dans “HTTPS” signifiant “Secure”.

L’hypertexte est tout type de contenu en ligne qui renvoie à d’autres contenus. Sans lui, l’Internet n’est qu’un assortiment de pages Web entièrement séparé et déconnecté. Vous verrez HTTP ou HTTPS au début de l’URL de presque tous les sites Web que vous visitez. Pour comprendre la différence, vous devez savoir comment HTTP fonctionne réellement.

En termes simples, HTTP est une série de requêtes et de réponses. Lorsque vous tentez d’accéder à un site Web, le “client” (votre navigateur Web) envoie une requête HTTP au “serveur” (où le site Web auquel vous voulez accéder est hébergé). Le serveur renvoie ensuite une “réponse” au client. Cette réponse est généralement la ressource demandée, c’est-à-dire un site Web.

Lorsque cette transaction s’effectue par HTTP, plutôt que par HTTPS, elle est entièrement non chiffrée. Cela signifie que non seulement les pirates peuvent voir le contenu de la requête et de la réponse (ce qu’on appelle une attaque d’écoute clandestine), mais ils peuvent aussi détourner le processus et insérer les données qu’ils veulent au lieu de la réponse demandée (ce qu’on appelle une attaque d’homme au milieu).

HTTPS utilise le port sécurisé 443 par défaut et crypte toutes les données utilisateur, ce qui le rend beaucoup moins vulnérable à ces attaques.

Auparavant, il était principalement utilisé par les banques et les détaillants en ligne, mais il est maintenant la norme pour les sites Web grand public. Si vous vous trouvez sur un site HTTP standard, c’est un bon signe que le propriétaire a oublié de le tenir à jour ou que le site est carrément dangereux.

Lorsque vous visitez un site Web HTTPS, quiconque surveille votre activité peut savoir que vous avez visité le site, mais il ne pourra pas voir ce que vous avez fait, comme les pages que vous avez visitées ou les détails que vous avez inscrits dans les formulaires.

Recherchez l’icône d’un cadenas dans la barre URL de votre navigateur et essayez d’utiliser uniquement les sites Web dont l’adresse commence par https://

Inspection approfondie des paquets (DPI)

L’inspection approfondie des paquets est une méthode avancée de surveillance et d’analyse du trafic Web. Habituellement, lorsque nous en parlons dans le contexte des réseaux privés virtuels, c’est à l’égard des gouvernements qui l’utilisent pour censurer l’Internet ou bloquer le trafic Web des citoyens.

Tout votre trafic qui voyage sur Internet est composé de “paquets”. Comme leur nom l’indique, il s’agit de petites portions de données qui sont transportées petit à petit, puis reconstruites à la réception, complétant ainsi le processus de communication entre un client (votre appareil) et le serveur (le site Web que vous essayez de visualiser, par exemple).

Pour utiliser une métaphore, elles ressemblent beaucoup à des lettres. Normalement, seuls les en-têtes de paquets sont visibles aux forces extérieures, un peu comme n’importe qui pourrait voir l’adresse sur une enveloppe mais pas les informations qu’elle contient.

DPI, cependant, s’apparente à l’ouverture de la lettre et au balayage du contenu (ou comme le ferait un scanner au travers de l’enveloppe). Il est possible de l’utiliser de façon positive, comme pour prévenir les logiciels malveillants, mais il est plus couramment utilisé par les entreprises, les fournisseurs de services Internet ou même les gouvernements pour déterminer quelles informations peuvent être transférées et lesquelles ne le peuvent pas. C’est un moyen très efficace de censurer Internet.

Un bon VPN avec les bons outils d’obscurcissement peut protéger votre trafic du DPI.

IPv4

Abréviation de Internet Protocol Version 4. Le système par défaut actuel pour définir les adresses IP numériques (voir DNS ci-dessus).

Conçu pour la première fois en 1983, IPv4 est basé sur un schéma d’adresses 32 bits, ce qui signifie qu’il y a 2 puissance 32 adresses disponibles soit presque 4,3 milliards qui sont pratiquement épuisées à ce jour. 94% de tout le trafic Internet passe par les adresses IPv4.

Une adresse IPv4 ressemblera à ceci : 198.43.110.1

Le problème, c’est que la popularité d’Internet a explosé de façon exponentielle depuis la création d’IPv4 et que les adresses s’épuisent car seul un nombre limité d’adresses étaient disponibles pour être attribuées.

C’est là qu’intervient IPv6 (voir ci-dessous).

IPv6

Internet Protocol Version 6, une nouvelle norme introduite pour résoudre les problèmes posés par IPv4. Il utilise des adresses Internet 128 bits plutôt que 32 bits, ce qui signifie que le nombre total disponible est absolument énorme : comparé aux 4,3 milliards d’IPv4, IPv6 a plus de trois cent quarante undécillions de possibilités. En termes d’application pratique, c’est essentiellement inépuisable.

Dans sa notation complète, une adresse IPv6 est représentée en huit groupes de quatre chiffres hexadécimaux (huit blocs de 16 bits) séparés par des points (:).

Une adresse IPv6 ressemblera à ceci : 2500:0db8:0a0b:15f9:14b4:b032:61c3:0000:0001

L’IPv6 reste encore peu répandu et, malheureusement, beaucoup de VPN ne parviennent pas à diriger le trafic IPv6 à travers le tunnel VPN. Si vous vous connectez à un site Web qui prend en charge IPv6, votre requête DNS peut être traitée par votre FAI, exposant ainsi votre véritable adresse IP.

Certains services VPN qui ne fonctionnent pas sur les connexions IPv6 bloquent complètement votre connexion Internet afin d’empêcher votre IP d’être révélé.

Recherchez des fournisseurs qui fonctionnent sur IPv6.

Journaux

Toute information recueillie ou conservée par votre FAI ou votre fournisseur de VPN. Cela est habituellement énoncé dans sa politique de confidentialité ou dans ses modalités et conditions.

Certains fournisseurs de VPN prétendent à tort être “Zéro logs” c’est à dire sans aucun journal. Il est donc vital d’établir une distinction claire entre ceux qui ne collectent pas de journaux et ceux qui le font.

Tous les journaux ne sont pas mauvais. Nous ne jugeons pas un fournisseur trop sévèrement s’il collecte uniquement des métadonnées de connexion pour l’aider à mieux exécuter son service (par exemple, combien d’utilisateurs sont connectés à un serveur à la fois, ou combien de données vous consommez au cours du mois).

Tant que ces données sont entièrement anonymes et ne peuvent pas être remontées jusqu’à vous ni révéler votre activité de quelque façon que ce soit, ce type d’enregistrement est largement inoffensif.

Ce que nous ne voulons absolument pas voir enregistré par un VPN, cependant, c’est :

  • Votre adresse IP réelle
  • Informations uniques sur votre appareil (comme le numéro IMEI de votre smartphone)
  • Les adresses IP des sites que vous visitez
  • Requêtes DNS que vous effectuez pendant la navigation
  • Horodatage détaillé de votre connexion

Toutes ces choses peuvent être utilisées pour vous identifier, si elles tombent entre de mauvaises mains. Il y a beaucoup d’autres choses que les fournisseurs VPN peuvent aussi enregistrer, mais nous pensons que ce sont les pires.

Si un VPN collecte des journaux, nous voulons aussi les voir effacés très rapidement, en un temps record. Idéalement dès que votre session est terminée. Certains fournisseurs peuvent les garder pendant des mois, voire indéfiniment.

Il est préférable de choisir un fournisseur qui recueille un nombre minimal de journaux pour protéger votre vie privée en ligne, ou encore mieux un VPN qui ne recueille aucun journal, comme NordVPN. De cette façon, tout ce que vous faites en ligne reste entièrement privé et ne peut en aucun cas être retracé jusqu’à vous en tant qu’individu.

Vous ne savez pas si votre VPN enregistre trop de choses ? Consultez notre guide des politiques de journalisation VPN pour en savoir plus.

Journaux de connexion

Aussi connus sous le nom de journaux de métadonnées, les journaux de connexion sont utilisés par les fournisseurs de VPN (dans la plupart des cas) pour dépanner et traiter les problèmes techniques.

La quantité de données collectées varie d’un service VPN à l’autre, mais inclut généralement des détails anonymes tels que : le temps de connexion, la quantité de données transférées et le nombre de périphériques connectés au VPN.

Nous croyons en grande partie que ce genre de journaux est très bien.

Certains fournisseurs enregistreront également votre adresse IP d’origine, cependant, nous vous recommandons de ne pas utiliser un VPN qui enregistre votre adresse IP.

En règle générale, les journaux de connexion ne sont pas trop préoccupants tant qu’ils sont anonymes, qu’ils ne sont pas trop détaillés et qu’ils ne sont stockés que pendant une très courte période de temps (quelques heures à 48 heures)

Les fournisseurs comme ExpressVPN en sont un bon exemple : ils ne recueillent que la date de votre connexion, le choix du serveur et la quantité totale de données utilisées, dont aucune ne peut être utilisée pour vous identifier personnellement.

D’autres services VPN, sont un peu plus intrusifs, stockant votre adresse IP d’origine pendant quelques mois. Nous pensons que c’est tout à fait inutile et qu’il y a un risque potentiel pour votre anonymat. Nous vous recommandons de ne pas souscrire à ce type de service.

Le Grand Pare-Feu de Chine

Ou Grand Firewall ou Grande Muraille de Chine désigne le gigantesque appareil de censure Internet vaste et très avancé du gouvernement chinois.

Tout comme la Grande Muraille a été conçue pour empêcher les armées intrusives d’entrer dans le pays, le Grand Pare-Feu est conçu pour empêcher l’Internet extérieur d’atteindre le peuple chinois.

C’est l’exemple le plus avancé et à la plus grande échelle de censure gouvernementale sur le Web dans le monde. Des milliers de sites Web sont bloqués, y compris beaucoup que ceux des pays sans restriction tiendraient pour acquis, comme Google et Wikipédia.

Le Grand Pare-feu est si avancé que l’écrasante majorité des VPN ne peuvent même pas le contourner. Nos avis et tests vous révèlent le petit nombre de VPN qui peuvent garantir un accès Internet fiable et ouvert en Chine, mais même dans ce cas, certains devront être téléchargés avant que vous n’entriez dans le pays car le grand pare-feu bloque les sites Web des fournisseurs.

L2TP/IPSec

Layer 2 Tunneling Protocol est un protocole VPN couramment utilisé qui est intégré dans la plupart des systèmes d’exploitation populaires.

Il est rapide et facile à mettre en place, et suffisamment sûr s’il est correctement mis en œuvre. Certains craignent que la NSA (National Security Agency des États-Unis) ne l’ait délibérément affaiblie, bien que cela ne soit étayé par aucune preuve solide.

L2TP lui-même n’est en fait pas crypté, c’est pourquoi il est généralement associé à IPSec (Internet Protocol Security) pour créer le simple et sécurisé L2TP/IPSec.

Il n’y a pas de vulnérabilités majeures à noter, mais si vous prévoyez de l’utiliser dans un pays à forte censure, vous pourriez avoir des problèmes, car il n’est pas très efficace pour contourner les pare-feu en raison de la communication sur l’UDP facilement bloqué.

Dans la mesure du possible, vous devriez vous en tenir à OpenVPN.

Obscurcissement

Un terme populaire utilisé pour parler de la visibilité du trafic VPN.

Bien que les VPN fassent un excellent travail de chiffrement et de protection de vos données, ils sont également parfaitement identifiables lorsqu’ils le font. De nombreux sites Web, services ou toute personne observant le flux d’informations sont capables de savoir quand un trafic est régulier et non chiffré, et quand il passe par un VPN.

L’obscurcissement est l’acte de masquer ce trafic VPN, en le faisant passer pour des données régulières d’un internaute lambda.

C’est très important lorsque l’on essaie de contourner les obstacles d’une censure gouvernementale dans des pays comme la Chine. Leurs dispositifs de censure sont si avancés que les VPN standard seront détectés. C’est pourquoi, des technologies avancées d’obscurcissement sont nécessaires pour se connecter sans être détecté. Seule une poignée de VPN de qualité supérieure ont l’obscurcissement nécessaire pour le faire.

OpenVPN

Le protocole VPN standard de l’industrie et celui que nous vous recommandons d’utiliser autant que possible.

OpenVPN est un logiciel open-source hautement configurable qui offre le meilleur équilibre entre performance et confidentialité.

Le cryptage OpenVPN est composé de deux parties : le cryptage du canal de données et le cryptage du canal de contrôle. Le cryptage des canaux de données sécurise les données elles-mêmes, tandis que le cryptage des canaux de contrôle utilise TLS pour sécuriser la connexion entre votre ordinateur et le serveur VPN. Vous pouvez découvrir comment cela fonctionne exactement dans notre guide sur le cryptage VPN.

Il n’est supporté nativement par aucune plate-forme, mais est disponible sur la plupart d’entre elles via des logiciels tiers. La majorité des fournisseurs de VPN offrent des applications personnalisées qui s’exécutent sur OpenVPN. Nous faisons tous nos tests de vitesse sur OpenVPN.

Il fonctionne mieux sur un port UDP, mais peut être configuré pour fonctionner sur n’importe quel port, y compris le port TCP 443, qui est le port utilisé par le trafic HTTPS régulier.

Bien que OpenVPN dans sa configuration par défaut soit bloqué dans les pays à forte censure comme la Chine, il continue à bien fonctionner avec une certaine forme d’obscurcissement personnalisé. ExpressVPN et VyprVPN, par exemple font cela très bien.

P2P (Peer-to-Peer)

Le P2P est un type de réseau dans lequel des ordinateurs ou d’autres appareils partagent des fichiers entre eux plutôt que de les télécharger de façon centralisée à partir d’un serveur.

Même avant la fin du téléchargement d’un fichier, les appareils du réseau P2P téléchargent des parties du fichier vers d’autres appareils qui le demandent. Ce transfert de données se poursuit même après le téléchargement initial, ce qui peut faire des grands réseaux P2P un moyen incroyablement efficace de partager les données.

Il existe différents types de plates-formes ou de systèmes P2P, dont beaucoup tournent autour de fichiers multimédias volumineux, ce qui cause souvent des problèmes de violation du droit d’auteur. Vous avez probablement entendu parler de torrenting.

Certaines des utilisations les plus populaires des réseaux P2P aujourd’hui sont le torrenting, Kodi et des services comme Popcorn Time. Il est important de se rappeler que tout le P2P n’est pas illégal, cependant. Loin de là, en fait, tant que ce que vous partagez n’est pas protégé par le droit d’auteur, c’est totalement légal.

PPTP

PPTP ou Point-to-Point Tunneling Protocol, est un protocole VPN obsolète avec de nombreux problèmes de sécurité connus.

Lancé pour la première fois en 1995, PPTP est disponible sur presque toutes les plates-formes majeures et est très facile à mettre en place sans avoir besoin de logiciels tiers, et sa simplicité, sa polyvalence et sa rapidité signifient qu’il est toujours offert par une grande majorité de fournisseurs VPN.

Cependant, le PPTP est très peu sûr. En fait, c’est probablement le protocole VPN le moins sécurisé du marché.

Il a été prouvé que la NSA a réussi à le cracker, les pirates peuvent extraire les hachages de mots de passe Windows NT de son processus d’authentification, il est extrêmement vulnérable aux attaques par dictionnaire, et tout cela est bien connu, faisant de PPTP une cible.

Nous vous recommandons d’utiliser pratiquement n’importe quel autre protocole plutôt que PPTP, OpenVPN étant celui que nous vous recommandons de privilégier.

Protocole VPN

Les processus et ensembles d’instructions sur lesquels s’appuient les clients VPN pour établir des connexions sécurisées entre un périphérique et un serveur VPN afin de transmettre des données.

Un protocole VPN est un mélange de protocoles de transmission et de normes de cryptage. Lisez notre “Guide complet du Chiffrement VPN” pour une explication plus détaillée du fonctionnement de ces protocoles.

Les protocoles VPN populaires que vous verrez régulièrement de nombreux fournisseurs incluent :

  • PPTP
  • L2TP/IPSec
  • IKEv2/IPSec
  • OpenVPN
  • IPSec
  • SSTP
  • SoftEther
  • Wireguard

OpenVPN est notre protocole de choix, grâce à son excellente combinaison de sécurité et de rapidité.

Proxy

Un serveur proxy sert d’intermédiaire entre votre ordinateur et l’Internet, de sorte que tout le trafic qui transite par celui-ci semble provenir d’une adresse IP différente de la vôtre.

Bien que cela puisse ressembler à l’utilisation d’un VPN, les connexions proxy ne sont pas cryptées.

Bien que le site Web que vous visitez ne connaîtra pas votre véritable adresse IP, votre fournisseur de services Internet enregistrera quand même vos activités. Le propriétaire du serveur proxy pourra également voir votre adresse IP d’origine et les pirates pourront toujours intercepter votre trafic.

Les proxy sont extrêmement populaires pour contourner les blocages géographiques de contenu, car ils changent votre emplacement virtuel rapidement et simplement, sans ralentissement et (généralement) sans frais. Bien qu’ils soient parfaits à cette fin, nous vous recommandons tout de même un bon VPN qui peut faire tout cela tout en gardant votre trafic crypté.

La plupart des extensions de navigateur des VPN sont des proxies. Vérifiez bien nos commentaires avant de commencer à en utiliser un. Ils sont pratiques pour les gros utilisateurs de navigateurs qui cherchent simplement à masquer leur adresse IP, mais la plupart d’entre eux ne sont pas des substituts VPN.

Le seul fournisseur VPN avec des extensions de navigateur qui cryptent votre trafic Web est ExpressVPN, avec des extensions pour Chrome, Safari et Firefox.

Redirection de port

Votre routeur domestique est doté d’un pare-feu NAT. Comme le routeur agit comme une passerelle entre tous vos périphériques et Internet, c’est le pare-feu NAT qui détermine quel trafic est destiné à quel périphérique spécifique. Il bloque également le trafic indésirable.

Le pare-feu NAT le fait automatiquement. La redirection de port vous permet de le configurer manuellement.

Sur les quelque 60 000 ports de votre routeur, les 1 000 premiers sont dédiés à un ensemble spécifique de fonctions communes. La majorité du reste peut être affectée à ce que vous voulez.

L’affectation d’un port à un périphérique spécifique sur votre réseau permet à votre routeur de créer une connexion directe entre lui et la destination souhaitée (que ce soit un site Web ou un autre périphérique). Ce peut être le cas par exemple pour une camera de surveillance de votre domicile que vous souhaitez visionner en situation de mobilité depuis votre smartphone.

En fait, certaines des raisons les plus courantes pour configurer le transfert de port sont de se connecter à un serveur de jeu, se connecter à un appareil connecté à Internet, ou pour améliorer les connexions P2P torrenting.

Cette ligne de communication directe implique généralement de laisser l’identité et l’adresse IP de votre appareil exposées, mais en le faisant via un VPN, vous vous assurez qu’une connexion ouverte est maintenue pendant que votre adresse IP reste anonyme.

Bien que les ports ouverts soient excellents pour la vitesse, ils peuvent aussi poser un risque pour la sécurité. Certains VPN n’autorisent pas le transfert de port, car ils visent à vous protéger du trafic Web indésirable.

Restrictions géographiques

Restreindre l’accès au contenu Web en fonction de l’emplacement géographique de l’utilisateur. Par exemple, MyCanal n’est accessible qu’aux résidents français et Hulu n’est disponible qu’aux États-Unis.

Elles sont également utilisées par les gouvernements des pays à forte censure pour bloquer les sites Web jugés inappropriés ou illégaux en vertu des lois locales.

Les VPN peuvent être utilisés pour accéder à du contenu qui n’est généralement pas disponible dans votre pays, cependant vous devez faire attention à ne pas enfreindre les lois sur les droits d’auteur ou violer les conditions de service.

L’utilisation d’un logiciel pour changer votre emplacement virtuel est communément appelée “géo-spoofing” et est l’une des raisons les plus populaires d’utiliser un VPN.

Vous pouvez également masquer et usurper votre emplacement en utilisant un proxy. Si tout ce que vous voulez faire est d’accéder au contenu non disponible où vous êtes, alors les proxys sont une solution, mais soyez averti que vos données ne seront pas cryptées tout en le faisant, et vous serez visible publiquement.

SNI & ESNI

Server Name Indication, ou SNI, est devenu une norme Internet depuis 2003. SNI permet à un serveur d’héberger plusieurs sites Web HTTPS sur la même adresse IP.

Le SNI exige également que votre appareil spécifie les sites Web auxquels il souhaite se connecter, afin de s’assurer que vous ne recevez pas de réponse aléatoire ou incorrecte de la part de la même adresse IP.

Cependant, ces informations sont toutes transportées en texte clair, ce qui n’est pas bon pour la vie privée ou la sécurité. Cela signifie que votre requête DNS ou votre propre adresse IP pourrait être divulguée lorsque le serveur tente de résoudre votre requête.

ESNI, ou Encrypted Server Name Indication, vise à résoudre ce problème en cryptant le processus. Avec ESNI, seul le serveur et le client qui tente de se connecter à ESNI possède la clé capable de le décrypter.

Un VPN est important pour prévenir les fuites pendant la phase SNI.

SSL

Secure Sockets Layer (SSL) est la technologie standard utilisée pour établir une connexion chiffrée entre deux systèmes. Il peut s’agir d’une relation entre un serveur Web et un client, comme par exemple un site Web de commerce électronique et votre navigateur ou entre un serveur et un serveur comme par exemple une application qui traite des détails financiers.

Cette connexion garantit que toutes les données transmises entre les deux parties restent chiffrées, privées et complètes, et empêche les parties malveillantes de lire ou de modifier les informations transférées.

Pour créer une connexion SSL, un serveur Web nécessite un certificat SSL. Pour recevoir cette information, vous devrez répondre à un certain nombre de questions concernant l’identité de votre site Web et de votre entreprise. Le serveur créera alors deux clés cryptographiques : une clé publique et une clé privée.

Avec les détails de votre site Web, la clé publique est ensuite placée dans un fichier de données appelé Certificate Signing Request (CSR), que vous pouvez ensuite soumettre à une autorité de certification comme Let’s Encrypt. Cette tierce partie validera ensuite vos données et vous délivrera un certificat SSL, vous permettant d’utiliser le protocole sur votre site Web. Votre serveur associera votre certificat SSL émis à votre clé privée et sera alors en mesure d’établir un lien crypté entre le site Web et le navigateur Web d’un utilisateur.

Lorsqu’un navigateur se connecte à un site Web sécurisé, il récupère le certificat SSL du site et s’assure qu’il est à jour, qu’il est émis par une autorité en laquelle le navigateur a confiance et qu’il est utilisé pour le bon site. S’il échoue à l’une de ces vérifications, le navigateur affichera un avertissement à l’utilisateur indiquant que le site n’est pas sécurisé par SSL.

Lorsqu’un site Web est sécurisé par un certificat SSL, HTTPS (Hyper Text Transfer Protocol Secure) apparaît dans l’URL. Les détails du certificat peuvent être consultés en cliquant sur le symbole du cadenas dans la barre du navigateur.

TLS (Transport Layer Security) est une version mise à jour et plus sécurisée de SSL. Bien que de nombreuses personnes utilisent encore le terme SSL pour désigner leurs certificats de sécurité, lorsque vous implémentez SSL à partir d’une autorité aujourd’hui, vous utilisez en fait les certificats TLS les plus récents.

Si vous souhaitez vérifier la configuration d’un serveur SSL sur le Web, vous pouvez utiliser un outil d’audit indépendant comme Qualys SSL Labs, qui évaluera et notera la connexion SSL/TLS d’un serveur donné.

TCP

TCP pour “Transmission Control Protocol”, est l’un des deux protocoles sur lesquels OpenVPN peut fonctionner (l’autre étant UDP).

TCP est considéré comme le plus fiable des deux protocoles OpenVPN.

Lorsque des paquets de données sont transférés via TCP, le client (c’est-à-dire le périphérique qui les envoie, comme votre smartphone) attend la confirmation que le paquet a été correctement reçu, avant d’envoyer le paquet suivant ou de renvoyer le paquet en panne.

Cela garantit la bonne fin de la transaction, mais cela a un coût sur le plan de la rapidité. Comme les contrôles TCP impliquent l’envoi et le retour de données, plus vous êtes loin du serveur VPN, plus le ralentissement sera important.

Si vous utilisez un VPN pour diffuser du contenu sur de grandes distances, ou pour jouer sur des serveurs éloignés, alors vous devriez utiliser UDP à la place. Pour tout le reste, TCP est un bon choix. Un VPN vous permet habituellement de choisir entre les deux.

TLS

Définie pour la première fois en 1999, la norme TLS (Transport Layer Security) est une proposition de norme de l’Internet Engineering Task Force (IETF) qui s’appuie sur des spécifications SSL antérieures pour fournir des communications sécurisées sur un réseau. Les sites Web, les services de messagerie, les messageries instantanées et les services VoIP peuvent utiliser TLS pour sécuriser toutes les communications entre leurs serveurs et le navigateur de l’utilisateur.

Le protocole vise principalement à assurer la confidentialité et l’intégrité des données entre deux ou plusieurs applications communicantes. Lorsqu’elles sont sécurisées par TLS, les connexions entre un client (par exemple, un navigateur Web) et un serveur (par exemple, wikipedia.org) sont cryptées, authentifiées et leur intégrité est régulièrement vérifiée.

La technologie est composée de deux couches : l’enregistrement TLS et les protocoles de handshake TLS. La première assure la sécurité de la connexion, tandis que la seconde permet au serveur et au client de s’authentifier mutuellement et de négocier des clés de chiffrement avant toute transmission de données.

TLS est plus efficace et plus sûr que SSL grâce à une authentification, un cryptage, une génération clé-matériau et une série d’autres processus plus forts. Cela inclut l’utilisation de mots de passe à distance sécurisés, de clés pré-partagées, de clés à courbe elliptique, et bien plus encore – tous ces éléments ne sont pas pris en charge par SSL. TLS et SSL ne sont pas interopérables, mais TLS offre une rétrocompatibilité pour les anciens appareils.

En plus des propriétés ci-dessus, certaines configurations de TLS peuvent fournir des caractéristiques supplémentaires liées à la vie privée, telles que le secret de transmission ” parfait “, qui garantit que la divulgation future des clés de cryptage ne peut pas être utilisée pour décrypter des communications TLS enregistrées dans le passé.

Tor

Logiciel gratuit qui anonymise votre navigation, Tor signifiant “The Onion Router”.

Bien qu’il soit mieux connu pour son accès au Dark Web, il est en fait de plus en plus courant chez les internautes de tous les jours qui recherchent les plus hauts niveaux de confidentialité possibles.

C’est aussi un excellent moyen de contourner les restrictions gouvernementales et d’accéder au contenu bloqué dans les pays à forte censure, mais attention, c’est incroyablement lent.

Tor peut être utilisé pour accéder aux sites Web .onion, qui est le suffixe des pages sur le Deep Web (au lieu des suffixes habituels comme .com ou .org). Ces sites Web sont entièrement inaccessibles par le biais de navigateurs Web standard (comme Chrome ou Edge) sans logiciel supplémentaire.

Lorsque vous demandez un service ou un site Web via le navigateur Tor, votre demande est enveloppée dans plusieurs couches de cryptage. Il est ensuite renvoyé à travers trois nœuds sélectionnés au hasard ou plus sur le réseau Tor.

Chaque nœud décrypte et transmet la requête au serveur suivant de la chaîne. Le dernier nœud, appelé nœud de sortie, effectue le décryptage final, lit le contenu de la transmission (par exemple, l’URL demandée à l’origine) et l’envoie au serveur de destination.

En conséquence, les utilisateurs sont totalement anonymisés. Quelqu’un qui espionne le nœud de sortie peut être en mesure de voir quel site a été visité, mais il n’a aucun moyen de savoir qui l’a visité.

Se connecter à Tor via un VPN est un excellent moyen d’assurer votre sécurité, et certains fournisseurs de VPN offrent même des serveurs optimisés à cet effet.

Nous explorons les différences entre Tor et VPN, plus les avantages et les inconvénients de chacun, dans notre guide dédié.

Tunnel VPN

Terme courant désignant la connexion cryptée entre votre appareil et un serveur VPN.

On l’appelle souvent un “tunnel” métaphorique parce qu’il ne peut pas être franchi, qu’il est entièrement opaque et qu’il peut vous amener de votre emplacement physique à un emplacement géographique entièrement différent.

Tunnel en deux parties

Split-Tunneling est une fonction VPN populaire qui vous permet de contrôler quelles applications ou quels programmes transitent en dehors du tunnel VPN crypté.

Il peut sembler contre-intuitif de laisser délibérément une partie de votre trafic non cryptée et personnellement identifiable, mais il y a des circonstances où le fractionnement en tunnel est nécessaire.

Certains services peuvent ne fonctionner que s’ils sont certains que vous êtes réellement au bon endroit (des services bancaires en ligne par exemple), tandis que d’autres services détectent et bloquent activement le trafic VPN (comme Amazon Prime Video).

Il vous suffit d’utiliser le split-tunneling (c’est à dire séparer votre trafic Internet en deux) pour router ces applications en dehors du VPN et elles fonctionneront exactement comme d’habitude. Gardez seulement à l’esprit que celles-ci ne seront pas chiffrées puisque détournées du VPN.

UDP

UDP pour “User Datagram Protocol” est avec TCP, l’un des deux protocoles utilisés par OpenVPN.

Contrairement à TCP, qui utilise une méthode fiable pour vérifier que les paquets de données ont tous été communiqués entre votre appareil et le serveur VPN, UDP n’utilise aucune correction d’erreur.

Cela signifie que les données envoyées par UDP sont soit envoyées et reçues très rapidement, soit avec des erreurs.

Par conséquent, nous vous recommandons d’utiliser UDP pour des tâches telles que le streaming ou les jeux, où la transmission de données sans décalage et les vitesses de téléchargement rapides sont une priorité.

Pour toute autre tâche, cependant, TCP est préférable en raison de sa fiabilité. Beaucoup de fournisseurs VPN ne vous laissent pas choisir entre les deux lorsque vous utilisez OpenVPN, mais cela vaut toujours la peine de vérifier.

URL

Uniform Resource Locator, aussi connu sous le nom d’adresse de site Web pour vous et moi (par exemple www.pypo.eu ou www.google.com).

Techniquement parlant, les URL sont des adresses composées de mots et de chiffres, qui sont ensuite convertis en adresses IP par un service de traduction DNS afin qu’elles puissent être comprises par votre ordinateur.

Vous verrez une URL en haut de chaque page Web dans la barre de recherche de votre navigateur. Les URL peuvent être décomposées en plusieurs composantes clés. Prenons l’exemple de https://www.pypo.eu/ pour mieux comprendre leur fonctionnement.

  • https:// est le “schéma”. Il détaille le protocole à utiliser pour récupérer l’information à laquelle vous tentez d’accéder (l’information, dans ce cas-ci, étant le site Web sur lequel vous vous trouvez en ce moment).
    HTTPS est une version plus sécurisée de HTTP. La grande majorité des URLs que vous visitez utiliseront l’une de ces deux.
    Le : indique la fin du schéma, tandis que le // indique le début du nom d’hôte (c’est-à-dire le site Web que vous recherchez). Si vous ne savez pas pourquoi il y a deux barres obliques, vous n’êtes pas seul. Il n’y a en fait aucune bonne raison. L’inventeur de l’Internet, Sir Tim Berners Lee, s’est même excusé pour l’utilisation qu’il en a faite.
  • www définit l’emplacement du contenu. Dans ce cas, le reste de l’URL qui suit est hébergé sur le World Wide Web.
  • pypo est le nom de domaine.
  • .eu est le suffixe du domaine, et vous indique quel type de site Web vous visitez, ou son emplacement. Par exemple, “.gov” désigne un organisme gouvernemental, tandis que “.fr” désigne un site situé en France et “.eu” pour l’Union Européenne.
  • Tout ce qui suit détermine l’emplacement du contenu sur le serveur qui héberge le site Web. Il fonctionne comme votre ordinateur, comme lorsque vous accédez au lecteur C :, puis naviguez vers /User/Mes Documents/ pour trouver un fichier spécifique.

VPN

Abréviation de Virtual Private Network (Réseau Privé Virtuel). Les VPN vous donnent la confidentialité et la sécurité en ligne, débloquent le contenu restreint et vous permettent d’apparaître comme si vous vous connectiez au Web depuis un autre pays.

Pour ce faire, un VPN crypte votre connexion Internet et vous détourne via un serveur VPN distant afin de remplacer votre adresse IP.

C’est une explication courte. Nous explorons les VPN plus en détail dans notre guide dédié, “VPN pour les débutants“, y compris des informations plus techniques et les raisons pour lesquelles vous devriez en utiliser un.

VPN Multi-Sauts

Normalement, lors de l’utilisation d’un VPN, votre trafic web et applicatif se déplace de votre appareil vers le serveur VPN, puis vers son point de destination.

Le VPN multi-sauts est une fonctionnalité qui achemine votre trafic via deux serveurs VPN (ou plus) différents au lieu d’un seul. Ces serveurs sont généralement situés dans des régions totalement différentes du monde.

Le but ici est d’accroître la sécurité. Plus votre trafic traverse de points avant de se déchiffrer à destination, plus il est difficile à suivre. C’est un concept similaire à Tor.

Bien qu’une sécurité accrue soit toujours appréciée, l’inconvénient du VPN à sauts multiples est qu’il ralentit considérablement votre connexion, car votre trafic doit parcourir plus de distance.

Nous ne pensons pas que le VPN multi-sauts soit strictement nécessaire, et 99% des utilisateurs seront satisfaits d’une connexion VPN standard, mais il peut être utile dans certaines circonstances (où l’anonymat est une nécessité absolue, ou lorsque vous voulez contourner la censure).

Certains VPN de haute qualité que nous recommandons offrent une telle fonctionnalité comme : NordVPN, VPN.ac, VPNArea, Perfect-Privacy, TunnelBear.

Consultez notre guide des VPN multi-sauts pour en savoir plus.

Cet article vous a t-il été utile ?

Nous avons créé ce site Web pour vous fournir des informations honnêtes, utiles et à jour sur les solutions existantes de confidentialité et de sécurité en ligne. Les guides et outils présents vous aideront à contrecarrer les plans de toutes les entreprises et entités gouvernementales qui pillent vos données personnelles et foulent votre vie privée. Nous suivre sur Mastodon