VPN sans log : fausse promesse ou réalité ?

VPN sans log : fausse promesse ou réalité ?

Affirmer qu’un VPN est sans log n’est pas une mince affaire. L’industrie des VPN bat son plein et certains services sont peu scrupuleux à l’égard de la protection de la vie privée de leurs utilisateurs. Mais comment s’assurer qu’VPN prétendument « zéro log » respecte réellement les règles strictes d’absence de registre ? En outre, un tel service peut-il être gratuit, ou est-ce trop beau pour être vrai ?

Qu’est-ce qu’un VPN sans log ?

Un VPN sans log est un réseau privé virtuel qui n’enregistre pas vos informations personnelles, votre comportement en ligne, vos requêtes de recherche ou vos téléchargements. Rien ne permet de relier un utilisateur à sa navigation.

Il existe 2 types de journaux Internet qu’un VPN sans logs ne collecte pas :

  • Les journaux de connexion font référence aux adresses IP, aux serveurs VPN connectés, aux volumes de données transférées, aux durées et aux dates des sessions.
  • Les journaux d’utilisation reflètent les sites Web visités, les téléchargements et les applications logicielles utilisées.

Bien que de nombreux services prétendent être des services VPN totalement anonymes, le niveau de transparence peut varier d’un fournisseur à l’autre. Par ailleurs, le terme VPN anonyme ne veut rien dire puisqu’il est surtout question de confidentialité.

Une politique d‘absence de journal suscite la méfiance, car en général, les VPN reçoivent une quantité importante d’informations sur les utilisateurs. En effet, une fois que les utilisateurs commencent à utiliser un réseau privé virtuel, le fournisseur peut être en mesure de collecter les adresses IP réelles, l’utilisation de la bande passante, les DNS, les horodatages de connexion et les enregistrements des sites et services visités.

Ce n’est pas parce que ces informations transitent par un RPV que les entreprises les conservent sous une forme ou une autre ou qu’elles y ont accès. Veuillez également noter, que cela représenterait des besoins très importants en terme de stockage, beaucoup s’abstiennent également pour cette raison.

Les experts en cybersécurité affirment fréquemment qu’en terme de politique de confidentialité, les fournisseurs de VPN font des choix délibérés et assumés quant à la signification réelle de ce concept. Dans la très grosse majorité des cas, cela signifie qu’un VPN n’enregistre aucune information personnelle identifiable.

Comment vérifier si un VPN sans logs l’est vraiment ?

C’est la politique de confidentialité d’un VPN qu’il faut consulter. Il s’agit d’un document officiel publié sur leur site Internet. Il recense l’intégralité des données collectées ou non et, le cas échéant leur utilisation.

Par conséquent, n’hésitez pas à revérifier ces déclarations sur les pratiques de journalisation du fournisseur qui vous intéresse. Si un service n’est pas clair, vous remarquerez immédiatement certaines déclarations contradictoires.

Vous noterez également, que des données sont collectées. Elles ne se réfèrent pas à votre navigation mais à votre matériel, système d’exploitation, versions installées et dans certains cas l’emprunte de votre navigateur. Ces informations sont étudiées à des fins statistiques.

Bon à savoir : Pour fonctionner correctement les réseaux privés virtuels n’ont besoin que d’une quantité minimale d’informations. Néanmoins, si la politique de confidentialité révèle qu’un VPN collecte votre adresse IP, les journaux de trafic et les fichiers téléchargés, vous devriez sérieusement envisager de changer de service.

Voici un tableau comparatif complet de VPN sans logs.

Les données fournies reposent sur l’étude de leur politique de confidentialité.

FournisseursIP d'origine :Pages visitées :Horodatage :Serveurs empruntés :Quantité de données :Accès direct :Siège social :

NordVPN
petit logo de NordVPN

NonNonNonPendant la durée de la sessionNon

accès

Panama

CyberGhost
Petit logo de CyberGhost

NonNonNonNonNon

accès

Roumanie

Surfshark
Petit logo de Surfshark

NonNonNonNonNon

accès

Îles Vierges Britanniques (BVI)

PrivadoVPN

Logo de PrivadoVPN petit format

NonNonNonNonOui

accès

Suisse

ProtonVPN
Illustration : nouveau logo de ProtonVPN

NonNonDernière connexion réussieNonNon précisé

accès

Suisse

ExpressVPN
Petit logo d'ExpressVPN

NonNonDate uniquementPendant la durée de la sessionPurgées toutes les 24h

accès

Îles Vierges Britanniques (BVI)

PureVPN
Petit logo de PureVPN

NonNonDate uniquementUniquement l'emplacementOui

accès

Îles Vierges Britanniques (BVI)

Private Internet Access
Petit logo de Private Internet Access

NonNonNonNonNon

accès

États-Unis

Ivacy VPN
Petit logo de Ivacy

Uniquement le paysNonNonNonOui

accès

Singapour

Hide.me
Petit logo de Hide.me

NonNonNonPendant la durée de la session30 jours

accès

Malaisie

TunnelBear
Petit logo de TunnelBear

NonNonNon préciséNonOui

accès

Canada

iTopVPN
Illustration : Petit logo de iTopVPN

NonNonNonNonOui

accès

Hong Kong

FastestVPN

NonNonDate uniquementNonOui

accès

Îles Caïmans

Un VPN gratuit sans logs ? Est-ce possible ?

Oui, évidemment qu’il existe des VPN gratuit qui sont sans logs.

Certains fournisseurs gratuits se financent effectivement avec les données de navigation de leurs utilisateurs. Si vous souhaitez uniquement débloquer du contenu, pourquoi pas. Cependant, en terme de confidentialité, c’est clairement compromis.

ProtonVPN est un des VPN gratuits les plus transparents en matière de politique de confidentialité. Open Source et basé en Suisse, ce réseau privé virtuel ne stocke aucun journal qui pourrait refléter votre activité lorsque vous utilisez son application. En outre, il n’existe aucun moyen d’identifier les utilisateurs, ce qui signifie qu’il est impossible de retracer l’utilisation d’Internet jusqu’à des individus.

Illustration : ProtonVPN Open Sourcegratuit

©ProtonVPN

Certains VPN gratuit, comme Hide.me ont également des plans non-payants qui ne sont pas limités dans le temps, mais en données mensuelles. Ils conservent donc pendant 30 jours, le nombre total de Go utilisés. Une purge est effectuée chaque mois.

Illustration : Hide.me et son VPN gratuit pour Mac

©Hide.me

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Qu’est-ce qu’un concentrateur VPN ?

Qu’est-ce qu’un concentrateur VPN ?

Souvent associés au télétravail, les concentrateurs VPN sont une solution de cybersécurité idéale pour les entreprises.

Qu’est-ce qu’un concentrateur VPN ?

Un concentrateur VPN est un dispositif de mise en réseau qui permet à plusieurs tunnels VPN de fonctionner simultanément avec un accès au réseau VPN principal. Les concentrateurs VPN sont similaires aux routeurs VPN, mais à une plus grande échelle.

Les concentrateurs VPN créent en même temps plusieurs tunnels VPN chiffrés et génèrent une connexion sécurisée entre les nœuds VPN. En tant que tels, ces concentrateurs gèrent plusieurs connexions réseaux à partir d’un emplacement distant.

Un tel outil peut servir des centaines d’utilisateurs en même temps et générer un tunnel VPN unique pour chacun d’eux.

Illustration : Tunneling

Que fait un concentrateur VPN ?

Ce type de VPN d’entreprise permet de :

  • Établir et configurer des tunnels : Vous permettre d’exécuter facilement plusieurs tunnels VPN à la fois.
  • Authentifier les utilisateurs : S’assurer que seuls les personnes autorisées peuvent accéder au réseau et aux ressources de l’entreprise.
  • Attribuer des adresses IP aux utilisateurs : Fournissez une adresse IP différente à chaque employé.
  • Chiffrement des données : Garantissez que toutes les données partagées sont cryptées.
  • Assurer la livraison des fichiers de bout en bout : Protégez et optimisez le processus de partage des fichiers et autres données entre les tunnels VPN.

Avez-vous besoin d’un concentrateur VPN ?

Si vous êtes à votre compte et que vous travaillez à domicile et cherchez simplement à sécuriser votre réseau, la réponse est non. Un concentrateur VPN est utile pour les grandes entreprises.

Si vous êtes un professionnel que vous cherchez à sécuriser votre réseau d’entreprise alors que de très nombreux employés travaillent à distance, un concentrateur VPN peut être une excellent solution de sécurité des données.

Tout dépend de la taille et des besoins de votre entreprise.

Un guide de cybersécurité pour les petites entreprises

Combien coûte un concentrateur VPN ?

Les prix des VPN d’un VPN d’entreprise varient en fonction de vos besoins. Vous trouverez de tout dans ce domaine et plus votre entreprise est grande, plus le prix sera élevé. La fourchette s’étend entre 200 € et 12 000 €.

Types de concentrateurs VPN

La plupart des concentrateurs VPN que vous rencontrerez sont sur des appareils matériels dédiés. Ils peuvent être dimensionnés en fonction du nombre de connexions dont vous avez besoin. Vous pouvez également trouver des appareils de matériel dédié qui seront capables de crypter et décrypter les tunnels VPN.

Pour une entreprise dont le budget est serré, il existe des projets open-source. Ils vous permettent de configurer vous-même des concentrateurs VPN. Veuillez noter que c’est un processus fastidieux qui peut prendre du temps.

Les concentrateurs VPN de très haut niveau

Il existe de nombreux fournisseurs de concentrateurs VPN. Et celui qui est le meilleur pour votre entreprise dépend principalement de vos besoins.

Voici les plus connus :

Cisco Meraki. L’un des principaux fournisseurs de concentrateurs VPN. Ils sont souvent simples à mettre en place et idéaux pour les très grandes entreprises.
Mitel : Assure des réseaux téléphoniques qui chiffrent les téléphones IP et sécurise les communications
Aruba : Offrent des outils pratiques pour connecter les utilisateurs distants au réseau de votre entreprise de manière sécurisée.

Alternatives au concentrateur VPN

Concentrateur VPN vs. VPN site à site

Les VPN site à site sont une bonne solution pour les entreprises ayant plusieurs bureaux. Alors que les concentrateurs VPN permettent aux employés distants d’accéder aux mêmes ressources internes, les VPN site à site permettent de connecter plusieurs bureaux différents et leurs ressources ensemble. En dehors de cela, ils assurent la même fonction pour les entreprises.

Concentrateur VPN vs. routeur VPN

Alors que les VPN site à site sont de bonnes alternatives pour les grandes entreprises, les routeurs VPN sont plus adaptés aux petites entreprises. Ils sont beaucoup moins chers que les concentrateurs mais, en contrepartie, ils ne pourront pas prendre en charge autant de connexions à la fois. Chaque employé distant nécessitera également une configuration manuelle. En général, ils sont mieux adaptés pour le télétravail.

Si vous n’êtes pas une entreprise, orientez vers le meilleur VPN de préférence.

Pour conclure, un concentrateur VPN est un outil essentiel pour les grandes entreprises qui souhaitent assurer la sécurité de leur flux de travail. Cela dit, ils ne conviennent pas à tout le monde. La plupart des personnes qui cherchent à protéger leur trafic se contenteront d’un réseau privé virtuel grand public avec des fonctionnalités plus adaptées.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

VPN ou MPLS : lequel choisir ?

VPN ou MPLS : lequel choisir ?

Le VPN et le MPLS sont des solutions de sécurité qui vous aident à naviguer sur Internet en toute sécurité. Ils améliorent tous deux la vie privée grâce à la confidentialité. Et ils peuvent également contribuer à améliorer les vitesses de connexion dans certains contextes. VPN et MPLS sont des options rapides et efficace pour sécuriser les connexions, mais laquelle choisir ? Nous vous proposons d’en savoir plus.

Qu’est-ce qu’un VPN ?

VPN est l’abréviation de « Virtual Private Network » en anglais. En français on dit réseau privé vrituel ou RPV. Un VPN est un dispositif qui permet d’établir une connexion Internet sécurisée et confidentielle depuis n’importe quel appareil connecté. Il se présente sous la forme d’une application. Ces réseaux virtuels se superposent à l’infrastructure du réseau physique. Ils peuvent être appliqués en interne dans les réseaux d’entreprise ou pour des particuliers. Les réseaux privés virtuels créent le plus souvent des connexions sécurisées entre les points d’extrémité du réseau et l’Internet externe.

Il existe différents types de VPN. Par exemple, les entreprises peuvent relier leurs bureaux entre eux via un VPN site à site. Elles peuvent aussi créer des connexions directes entre les centres de données et les appareils des utilisateurs avec un VPN d’entreprise à distance.

Illustration : VPN entreprise

Les VPN créent un tunnel virtuel pour transporter des paquets de données chiffrées. Ce tunnel transporte les données de votre appareil vers des points d’extrémité à travers le monde. Entre les deux, les serveurs et routeurs VPN acheminent rapidement le trafic Internet vers sa destination.

La plupart des VPN utilisent des baies de serveurs physiques pour créer des liens virtuels directs dans le monde entier. Mais certains fournisseurs utilisent également la technologie des serveurs virtuels. Dans ce cas, des machines virtuelles attribuent les adresses IP et gèrent le chiffrement. Ce type de VPN offre souvent des vitesses plus lentes, et les utilisateurs doivent donc être conscients de la composition des serveurs de leur fournisseur.

Les VPN cryptent les données via des protocoles de chiffrement plus ou moins complexes. Le protocole le plus courant est IPSec, qui offre vitesse et sécurité. Mais un cryptage plus avancé et plus fort peut être disponible. Les protocoles VPN alternatifs comprennent OpenVPN et WireGuard®.

Illustration : protocoles de chiffrement

Les VPN rendent également anonyme la source des paquets de données. Les tiers externes peuvent seulement voir que les données passent par le réseau d’un fournisseur VPN. Votre FAI n’est plus en mesure de savoir ce que vous faites en ligne.

Qu’est-ce que MPLS ?

Développé à la fin des années 1990, MPLS est l’abréviation de Multi-Protocol Label Switching. Comme les VPN, MPLS est un dispositif de transfert des données sur Internet. Mais la technique de contrôle du trafic utilisée est très différente.

Dans MPLS, les étiquettes de données remplacent les adresses IP. Ces étiquettes identifient les paquets, leur origine et leur destination finale. Habituellement, les procédures de consultation IP doivent identifier les paquets plusieurs fois lorsque les données se déplacent entre les nœuds du réseau. MPLS simplifie ce long processus.

Picto : Masquer son adresse IP

Chaque paquet qui quitte un réseau se voit attribuer une étiquette. Le premier routeur qui accepte ce paquet lit l’étiquette et calcule une route optimale vers la destination finale du paquet.

La route empruntée par les paquets de données est connue dès le départ. Les routeurs n’ont pas besoin d’effectuer des recherches d’adresses IP lors du transit des données.

La technologie MPLS présente également des avantages en matière de sécurité. Les recherches d’adresses IP peuvent exposer des informations à des tiers malveillants qui les utiliseraient dans des cyberattaques. Les attaques sont beaucoup moins probables lorsque les informations restent au niveau de la couche de liaison de données plutôt que de la couche réseau.

Il existe certains inconvénients potentiels, tels que le coût de l’équipement Multi-Protocol Label Switching. MPLS nécessite un investissement dans la technologie des routeurs de commutation par étiquette (LSR). Les ingénieurs doivent configurer tous les nœuds du chemin de données pour MPLS – une situation relativement inhabituelle.

Quelles sont les différences entre VPN et MPLS ?

Malgré leurs cas d’utilisation similaires, les technologies VPN et MPLS diffèrent grandement.

Vitesse

  •  MPLS est souvent une solution plus rapide pour un réseau sécurisé. Les techniciens réseau conçoivent les systèmes pour acheminer les données le plus efficacement possible. Les étiquettes déterminent les chemins optimaux avec un minimum de sauts, et il n’est pas nécessaire de perdre du temps avec les recherches d’adresses IP. Cette configuration garantit que les données arrivent rapidement.
  • Les réseaux privés virtuels ne sont pas conçus pour offrir le routage le plus efficace. Les réseaux privés virtuels peuvent néanmoins être extrêmement rapides. Une technologie de serveur actualisée, des protocoles efficaces et des outils tels que le routage assisté par l’IA peuvent améliorer considérablement la vitesse de connexion.

Dans le même temps, les vitesses générales de l’internet s’améliorent tandis que les coûts de la bande passante du réseau diminuent. Ces évolutions ont légèrement réduit l’avantage concurrentiel de MPLS.

Les VPN peuvent conduire à d’autres optimisations de la vitesse. Par exemple, le fait de rendre le trafic anonyme peut aider à lutter contre l’étranglement de la bande passante. Les FAI étranglent parfois les connexions des gros utilisateurs. Mais cette limitation est impossible si les FAI ne peuvent pas déterminer l’origine du trafic.

Coût

  • Les réseaux MPLS entraînent des coûts initiaux plus élevés par rapport au prix d’un VPN. Les entreprises doivent installer des commutateurs matériels ou remplacer les routeurs pour assurer la compatibilité MPLS. Les fournisseurs de services peuvent être amenés à réviser les logiciels et à configurer des étiquettes pour de nombreux appareils connectés. Ces exigences augmentent le coût et le temps nécessaires.
  • Les VPN sont moins couteux. Et c’est d’autant plus vrai pour les professionnels. En effet, les entreprises doivent uniquement se procurer un client pour chaque appareil connecté. Elles doivent également souscrire un abonnement auprès d’un fournisseur comme NordVPN pour les particuliers ou NordLayer pour les professionnels. Ces coûts sont faibles.

A lire également : Sélection des meilleurs VPN pas cher du marché.

Illustration : VPN pas cher

Niveaux de sécurité

La sécurité est une question essentielle lorsque l’on compare les réseaux VPN et MPLS. Les réseaux MPLS réduisent les possibilités d’interception du trafic. Les pirates ne peuvent pas lire l’adresse IP des paquets de données. Ils obtiennent peu d’informations sur l’origine et la destination des données. Associé à un chiffrement de haut niveau, cela constitue une sécurité réseau solide.

MPLS n’est pas une solution de sécurité sans faille. S’il n’est pas associé à un cryptage, les données peuvent toujours être menacées. Les attaquants qui accèdent aux réseaux internes peuvent généralement lire le trafic avec facilité. La configuration de MPLS est également plus difficile. Des erreurs de configuration peuvent entraîner des failles de sécurité.

Les VPN offrent une sécurité via des protocoles de tunnellisation, le cryptage des données et l’anonymisation des adresses IP. Ces couches de protection rendent difficile l’extraction et la lecture des données.

Cependant, les VPN reposent sur les adresses IP. Les recherches d’adresses IP peuvent entraîner des risques d’interception, en particulier si l’on utilise des fournisseurs de VPN mal sécurisés comme certains VPN gratuits. Les utilisateurs peuvent atténuer ce risque en choisissant soigneusement leur fournisseur de services.

Flexibilité

  • La sécurité MPLS s’applique souvent aux réseaux d’entreprise sur site. Elle peut également convenir à des réseaux d’entreprise étendus, reliant des succursales dans le monde entier. Mais il est essentiel de veiller à la bonne configuration de chaque connexion. Cette exigence rend l’extension de la commutation MPLS chronophage et peu flexible.
  • Les VPN offrent beaucoup plus de flexibilité aux gestionnaires de réseaux. Les employés peuvent connecter en toute sécurité des appareils de travail à distance. Il leur suffit de télécharger le client VPN et de suivre les pratiques d’accès sécurisé. Les réseaux VPN couvrent également le monde entier. Il n’est pas nécessaire de calibrer le matériel MPLS sur des sites éloignés. Au lieu de cela, les utilisateurs peuvent facilement et en toute sécurité envoyer des données à des contacts dans d’autres régions.

Les utilisateurs peuvent également configurer eux-mêmes le logiciel VPN. Les entreprises ont plus de liberté en ce qui concerne l’utilisation d’un réseau privé vrituel, et le changement de services est simple.

Points communs entre VPN et MPLS

Il existe de nombreuses différences importantes entre la commutation par étiquette multiprotocole et la sécurité VPN. Cependant, les deux technologies sont fondamentalement assez similaires. Elles visent toutes deux le même objectif : la transmission sécurisée des données et la protection contre les cyberattaques.

Le VPN et le MPLS permettent aux utilisateurs de naviguer en toute sécurité. Ils sécurisent les réseaux internes contre les menaces externes.

Le VPN et la commutation multiprotocole par étiquette peuvent également fonctionner ensemble. Ils ne sont pas nécessairement en opposition pour les solutions de sécurité. Par exemple, les systèmes MPLS optimisés pour le cloud peuvent se combiner avec les VPN dans un hybride MPLS-VPN. Dans ce cas, l’infrastructure MPLS fait office d’épine dorsale tandis que la protection du réseau privé virtuel s’applique par-dessus.

Les systèmes MPLS-VPN offrent une assurance supplémentaire aux gestionnaires de réseaux. Cependant, ils s’accompagnent de coûts initiaux et de maintenance vraiment très élevés. L’informatique supplémentaire requise pour acheminer les données et ajouter le chiffrement VPN peut également affecter les vitesses. Les solutions hybrides ne sont donc pas toujours adaptées, surtout pour les PME.

VPN ou MPLS : quelle est la solution la plus adaptée à votre entreprise ?

Si pour un particulier, la question ne se pose même pas pour les entreprises, en revanche, c’est un choix important.

La protection VPN convient aux entreprises qui ont besoin d’un système de sécurité agile et prêt à l’emploi. Les VPN chiffrent et rendent confidentielles les données qui passent des réseaux à l’internet externe. Ils protègent les données confidentielles entre les postes de travail distants et les serveurs sur site. Un VPN est la solution idéal pour le télétravail.

Illustration : VPN d'entreprise pour le télétravail

Les employés peuvent surfer sur le web en toute sécurité, en étant moins exposés aux attaques de type « man-in-middle ». Les entreprises peuvent également ajouter une protection VPN rapidement et à un prix abordable. Les services basés sur le cloud peuvent sécuriser les applications SaaS de manière pratique.

MPLS est une solution plus adaptée aux intranets ayant des besoins de sécurité de haut niveau. Les systèmes MPLS sont généralement déployés au sein des organisations pour connecter les départements ou les succursales. Ils fonctionnent bien lorsqu’il s’agit de router des données en interne et de sécuriser les informations critiques au sein du réseau.

MPLS fonctionne également bien avec la voix sur IP et d’autres applications professionnelles à forte densité de données. Les routeurs peuvent commuter de gros volumes de trafic en temps réel de manière fiable et rapide.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Hackers, mais encore ? (3/3)

Histoire du Hacking (3/3)

Troisième et dernière partie de notre courte série d’articles dédiés à l’histoire du hacking. Si vous avez manqué les deux premières parties, vous pouvez les découvrir ici pour le premier volet et pour le second.

Tout au long de cet article, nous aborderons les différentes formes de hacking.

Le hacking au service du militantisme : Le cas des Anonymous

illustration de manifestation militante

Assez proche des idéaux du Chaos Computer Club, un mouvement commence à faire parler de lui en 2008, les Anonymous. Il s’agit d’un collectif à l’échelle mondiale regroupant des personnes qui militent, entre autres, pour le droit à la liberté d’expression.
Leur devise est la suivante : « Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous. »
Ce mouvement utilise ses compétences en piratage informatique dans le but de dénoncer des injustices, faire circuler des informations et lancer des alertes via Internet. Cette forme de militantisme se nomme Hacktivisme (contraction de Hacker et activisme). Généralement, on les nomme Grey Hat (chapeau gris).

Le cas des Anonymous est en fait assez compliqué dans le sens ou tout le monde peut revendiquer son appartenance à ce mouvement. Ils se sont fait connaître au départ grâce à une série d’attaques visant l’église de la scientologie.
L’ensemble de leurs actions et annonces suscitent parfois beaucoup de remous, l’affaire MegaUpload a été au cœur de plusieurs débats et parfois condamnée au sein du collectif lui-même.

Leurs implications dans de nombreux hacks de comptes X (anciennement Twitter) de personnes soupçonnées d’être extrêmement dangereuses et autres dénonciations n’ont eu de cesse de diviser l’opinion publique les concernant. Tantôt pirates, pilleurs, voleurs, tantôt justiciers, lanceurs d’alertes, protecteurs des droits fondamentaux, les avis à leur sujet, interrogent, divisent et préoccupent.

Menotte visant à illustrer la cybercriminalité

Les actions néfastes imputées aux hackers couvrent un spectre assez large d’infractions possibles, on le nomme Cybercrime. En dehors des intrusions illégales au sein de nombreux systèmes, il y a les traitements et le vols de données confidentielles et/ou personnelles, les infractions aux cartes bancaires, l’usurpation d’identité, l’incitation à la haine raciale et/ou terrorisme, l’atteinte à la vie privée, l’atteinte aux biens, le blanchiment d’argent, le vol de la propriété intellectuelle … Etc

Les pirates ne sont pas seulement craints et redoutés par les entreprises, ils sont également courtisés par celles-ci. En effet, les intérêts économiques liés à la sécurité de leurs infrastructures sont un enjeu majeur impactant directement leur survie.

Je t’aime moi non plus

illustration d'un piège à souris

Depuis toujours, il existe une attraction/répulsion entre les hackers et les entreprises. Véritable défi pour l’un, ennemi juré pour l’autre, si la sécurité informatique est ce qu’elle est aujourd’hui, c’est avant tout grâce à ce jeu du chat et de la souris que se livrent ces deux partis.

Le terme Hacker éthique ou white Hat a, au fil des années, pris naturellement sa place dans l’arsenal sécurité des entreprises. À la différence des Black Hat, leurs homologues considérés comme malveillants, les white Hat sont sollicités pour toutes sortes de tâches. Ils ont pour mission de réaliser des tests d’intrusion ou participent à des programmes de Bug Bounty. En véritable spécialiste des manipulations technologiques, de l’accès à l’information, le hacker éthique dispose de connaissances pointues des différents systèmes et langages.

Les hackers éthiques utilisent les mêmes outils que les attaquants pour tenter de s’infiltrer dans un système d’information (SI), ils le font cependant à la demande d’une entreprise et ne causent aucun dégât. La plupart du temps, ils explorent différents scénarios possibles d’intrusion, ce sont des pentesteurs. Ils vont ainsi évaluer le niveau de sécurité et rendre ensuite leurs conclusions, recommandations et dans certains cas des solutions.

 

Parmi toutes ces (cyber)menaces, que devient le facteur humain ?

Illustration de social engineering, tentative de phising,

Si les hackers s’emploient à trouver des failles dans les systèmes d’informations, le système humain ne fait pas exception. L’ingénierie sociale (Social engineering) est souvent utilisée dans le milieu informatique pour désigner des méthodes d’approches en ligne mise en place par certains hackers afin d’amener leurs victimes à faire toutes sortes d’erreurs dans le but de compromettre les moyens de sécurité qui ont été mis en place pour les protéger. Ces techniques, reposent sur la manipulation, la peur, la séduction ou encore la cupidité.

Kevin Mitnick, un ancien hacker très célèbre connu sous le pseudonyme « Le Condor », a publié un livre basé sur ses expériences personnelles, l’art de la supercherie. Cet ouvrage traite principalement des différentes approches et méthodes pour briser les chaînes de sécurité grâce au facteur humain.

L’univers du Hacking éthique vous intéresse ? Sachez qu’il existe des établissements et des centres de formation agréés dans les domaines de la sécurité des systèmes d’information.
Parmi les meilleures et les plus connues :

Liens utiles :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Histoire du hacking (2/3)


Histoire du hacking (partie 2/3)

Deuxième partie cette semaine de notre courte série d’articles dédiés au Hacking. Si vous avez manqué la première partie de Histoire du hacking (partie 1/3), c’est ici.

Vers l’internet tel que nous le connaissons

1989, en Suisse, les laboratoires du CERN développent le World Wide Web. Internet était né.

 

Logo de l'organisation européenne pour la recherche nucléaire

 

Si au départ, les failles de sécurité étaient détectées au sein de réseaux fermés appartenant à l’armée, certaines universités ou encore des grandes entreprises de l’époque, l’apparition d’un réseau mondial a redéfini certains contours concernant la sécurité et la protection des données numériques.

Les premiers logiciels de chiffrement font leur apparition. En 1991, le fameux PGP (pour Pretty Good Privacy, « assez bonne confidentialité » en français) est développé et diffusé par Philip Zimmermann. L’idée était de pouvoir chiffrer toutes sortes de données de façon à les sécuriser et notamment les communications par courriel. Il n’était pas question de protéger sa vie privée ou de protéger ses données sur un cloud sécurisé à cette époque, les enjeux étaient essentiellement économiques et militaires. Bon nombre de projets étaient développés conjointement par plusieurs personnes, parfois de pays différents, et il était impératif de limiter au maximum les risques de fuites.

 

Quand les banques deviennent une cible, la naissance d’une légende russe, Vladimir Levin

Présenté comme un scientifique, Vladimir Levin faisait parti d’un groupe de pirates russes du nom des « hackers de Saint-Pétersbourg ». C’est une histoire de vol et de détournement assez controversée. Vladimir Levin aurait accédé aux grands comptes des clients de la CityBank grâce à leur service de virement. Il a pu ainsi transférer des fonds sur des comptes ouverts un peu partout dans le monde pour un montant d’un peu plus de 10 millions de Dollars. Il fut arrêté en 1995, reconnu coupable et condamné à 3 ans de prison.

L’histoire ne s’arrête pas là. ArkanoiD, un membre supposé des hackers de Saint-Pétersbourg affirme en 2005 avoir pénétré le premier, le réseau de la CityBank et déclare que Vladimir Levin n’a jamais eu les compétences nécessaires pour réaliser ce genre d’intrusion et qu’il a bénéficié des accès par l’intermédiaire du groupe de hackers.

faille de sécurité

Internet commence peu à peu à s’étendre et devient un formidable terrain de jeu pour tous les passionnés de sciences et d’informatique du monde entier. À partir de 1995, le surf internet prend forme avec l’apparition des navigateurs. Des mesures et des sanctions importantes sont mises en place pour écarter certains pirates considérés comme dangereux, c’est le cas de MinorThreat qui fut le premier hacker a être interdit d’Internet.

À cette époque, la population était encore considérée comme sous-équipée et peu informée. Très peu de livres et revues informatiques étaient accessibles à la compréhension de tous. Pourtant, les vers, les virus ainsi que les chevaux de Troye commençaient à se repandre. Il n’était pas question au départ de s’emparer de quoi que ce soit chez les utilisateurs. Les hackers s’intéressaient au défi que pouvait représenter les détections de faille de sécurité au sein des grandes firmes technologiques, de créer, d’innover et d’apporter des solutions. Internet Explorer a d’ailleurs été une cible assez prisée.
Les dégâts provoqués par les virus et les détournements de ressources machines des utilisateurs étaient, au départ, soit des dommages collatéraux, soit des expériences d’adolescents particulièrement doués.

 

An 2000, I Love You

Malware propagé par mail en pièce jointe

C’est sans doute le ver informatique le plus célèbre de ce début de siècle. La population mondiale étant de plus en plus équipée, sa vitesse de propagation fut extrêmement rapide, en 4 jours, il a infecté plus de 3 millions de machines à travers le monde provoquant des millions de Dollars de dégâts. Ce malware, originaire des Philippines, aurait été identifié comme étant la création d’un certain Onel de Guzmán, alors âgé de 24 ans, il nia en être le créateur. L’absence de lois contre le hacking dans ce pays, au moment des faits, a eu pour conséquence de laisser impuni l’auteur d’un des vers les plus destructeurs.

 

Mafiaboy, un script Kiddie sous-évalué

Un script Kiddie est un terme assez péjoratif désignant un adolescent sans réelles compétences en sécurité informatique, mais essayant des scripts crées par de véritables hackers dans le but de s’infiltrer dans différents systèmes. Détestés par les hackers, sous-estimés par les autorités, ces « gamins à script » sont une menace pourtant réelle et leur nombre augmente.

C’est ce qui est arrivé en 2000, un adolescent canadien de 15 ans, Micheal Calse, connu sous le pseudonyme Mafiaboy a réussi une série d’attaques contre Yahoo ! Amazon, Dell, CNN et eBay ayant pour résultat d’en fermer les accès temporairement. Surveillé à cette époque, mais jamais inquiété par les autorités, car il était considéré comme un adolescent aux médiocres aptitudes techniques, le montant des pertes fut estimées à plus d’1,7 milliards de Dollars.
Il est finalement arrêté la même année après qu’il se soit vanté sur IRC d’être l’auteur de ces attaques.

 

Les supports et les risques se multiplient, évoluent, mutent.

La première décennie des années 2000 verra une succession d’arrestations de hackers partout dans le monde allant de la simple intrusion dans un système au vol de données sensibles. La propagation des malwares commence à devenir une véritable plaie pour les utilisateurs. Les antivirus, essentiellement utilisés par les entreprises s’installent aussi chez les particuliers. Les multiples logiciels destinés à la communication comme IRC, ICQ, MSN, le téléchargement de fichiers sont autant de failles de sécurité dont il faut commencer à se protéger.

Même si la navigation internet comporte des risques pour le matériel des utilisateurs, ceux-ci continuent de s’équiper et les débits de connexion n’ont de cesse d’augmenter pour couvrir de plus en plus d’activités en ligne, smartphones, tablettes, objets connectés, téléchargements, streaming, jeux en réseau… La puissances des ordinateurs des utilisateurs ainsi que leurs données personnelles commencent peu à peu à devenir des cibles dignes d’intérêt.

Si les hackers suscitent la méfiance, il n’en demeure pas moins qu’ils sont des alliés solides du développement technologique et des entreprises.

Dans la troisième et dernière partie de notre dossier consacré aux hackers, nous aborderons les différentes facettes du hacking.

 

Liens utiles :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Histoire du hacking (1/3)

Histoire du hacking (partie 1/3)

Cette semaine marque la première partie d’une courte série d’articles dédiés à l’histoire du hacking.

Dans le monde, chaque jour, 30 000 sites sont piratés et plus de 350 000 malwares sont recensés.

Peu nombreux, parfois organisés, pas nécessairement animés par les mêmes motivations, mais toujours passionnés, les hackers n’ont eu de cesse de faire parler d’eux et d’évoluer depuis 60 ans. En passe de devenir un véritable mythe, le pirate informatique inquiète autant qu’il fascine. Loin d’un Internet lisse et balisé, les Hackers, eux, évoluent de l’autre côté du miroir.

 

Bidouiller, expérimenter pour le plaisir

C’est au MIT (US), l’institut spécialisée dans les sciences et la technologie, que les premiers Hacks ont fait leur apparition dans les années 60. Il s’agissait de raccourcis conçus pour améliorer les performances d’un système.

Si ces recherches avaient initialement pour but d’enrichir les logiciels et renforcer leur sécurité, au début des années 70, un homme, John Draper, connu sous le pseudonyme de Captain Crunch va devenir le premier Phreaker, en français; Pirate du Téléphone. Cette technique reposait sur l’émission d’une fréquence sur une ouverture de ligne longue distance libre, cette tonalité simulait que l’appel était terminé. Toujours connecté à cette ligne, mais non pris en charge pas le central téléphonique, le pirate pouvait alors composer le numéro de son choix sans être facturé et téléphoner gratuitement. Le dispositif servant à émettre la tonalité de 2600 hertz a été baptisé Blue Box.

John Draper fut condamné en 1976 à 2 mois de prison. Il est un des pionniers dans les techniques de piratage téléphonique ainsi que dans leur diffusion. Il ne fut pas le seul, Steve Wozniak avec la complicité de Steve Jobs ont reproduit cet appareil pirate et ont revendu quelques exemplaires pour 150$ pièce. Les pertes pour les compagnies du téléphone de l’époque n’ont jamais été estimées.

A découvrir : Comment sécuriser les données sensibles quand on est un professionnel ? Découvrer les VPN pour entreprise et écartez toutes menaces de hacking.

Chaos Computer Club : Le véritable commencement

Le début des années 80 a marqué un tournant important. En effet, bon nombre de réalisations en lien direct avec l’informatique ont vu le jour pendant cette période; Microsoft, Sun Microsystems (Java) ou encore le système de Nom de Domaine (DNS).

Rapidement certains hackers se rassemblent, s’organisent. De nombreuses organisations voient le jour. En 1981, le Chaos Computer Club est fondé à Berlin, il deviendra une association de hackers particulièrement influente en Europe. Le CCC est une communauté œuvrant contre toute forme de censure. Elle prône un internet libre et se considère essentiellement comme étant une vaste plate-forme de communication destinée aux hackers confirmés et ceux en devenir. Il s’agit d’un espace de réflexion, d’échanges sur toutes les possibilités qu’offre la technologie au service des individus. Le CCC publie régulièrement et très volontiers les résultats de ses recherches en matière de sécurité.

 

Combler un vide juridique

Les premières lois aux Etats Unis visant à sanctionner la fraude informatique et toute forme d’abus ont été adoptées en 1986.
En 1988, le premier ver informatique lancé par accident par Robert Tappan Morris sur plusieurs dizaines de milliers de machines a eu pour conséquence des ralentissements à travers tous les États-Unis. Il fut le premier hacker à être poursuivi et inculpé en vertu de la loi Computer Fraud and Abuse Act. La peine fut de 3 ans de probation, 10 000 $ d’amende et 400 heures de travail d’intérêt général.

Le cas Kevin Poulsen

Kevin Lee Poulsen, ancien pirate informatique connu sous le pseudonyme de Dark Dante, s’est forgé au cours de la dernière décennie une excellente réputation de journaliste d’investigation sur la lutte contre la cybercriminalité.

Mais cela n’a pas toujours été le cas. Son premier acte d’intrusion remonte à 1983, à cette époque, il pirate le réseau ARPAnet de l’université de Californie. Mineur à l’époque, il ne sera pas inculpé. Bien que consultant pour Sun Microsystems, il continue ses activités d’intrusion et entre en possession d’un document classé secret défense détaillant des exercices militaires. Kevin Lee Poulsen s’est également introduit au sein du réseau MASnet appartenant à l’armée de terre Américaine.
Expert en crochetage de serrure, il a également pénétré par effraction dans les locaux de la Pacific Bell (une compagnie de téléphone) pour y voler du matériel.

Arrêté une première fois en 1989, il s’enfuit. Cette cavale va durer 17 mois pendant lesquels il accomplira son plus gros hack. Uns station de radio offrait une Porsche au 102e auditeur; Kevin Poulsen pris alors le contrôle de toutes les lignes téléphoniques et s’est arrangé pour être le 102e à téléphoner. Il gagna la voiture. Il fut arrêté à la suite d’une dénonciation alors qu’il faisait ses courses en 1991.
Il fut accusé d’entrave à la justice, de vol de biens appartenant à Pacific Bell, d’appropriation de données, d’espionnage, d’intrusion dans un réseau militaire et de vol de dossiers classés secret défense. Il fut Condamné à 4 ans de prison ferme et à verser 56 000 $ à la compagnie Pacific Bell.

Les hackers sont, avant tout, des individus, bons ou non, qui contournent l’usage de systèmes d’information. Quand une personne mal intentionnée s’applique à chercher, trouver et s’engouffrer dans une faille de sécurité, on la nomme Black Hat (chapeau noir).

Si les terrains de jeu des hackers étaient jusqu’alors assez limités, en 1989, tout change, c’est la naissance d’internet.

Dans la seconde partie de notre dossier consacré aux hackers, nous aborderons ce qui aura contribué à dessiner les contours de l’Internet que nous connaissons aujourd’hui.

 

Liens utiles :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.