Protocole VPN

Comprendre les différents protocoles de chiffrement des VPN

En matière d'informations techniques, si les protocoles VPN vous rebutent vraiment, vous pouvez consulter notre page VPN pour les nuls. Pour rappel, un VPN crée un tunnel sécurisé depuis votre ordinateur jusqu'à un serveur choisi. Pour se faire, les services de réseaux privés virtuels utilisent ce que l'on appelle des protocoles de sécurité, il en existe plusieurs, chacun ayant leurs spécificités. Cette page vise à améliorer, de façon globale, la compréhension de ce qu'est un protocole VPN. Nous aborderons également les origines du chiffrement moderne.

Illustration : Protocole VPN

OPEN VPN

Logo Open VPN, protocole open source sécurité vpn

Le protocole OPEN VPN est un logiciel en Open Source compatible sur tous les systèmes. Il est couramment utilisé pour sécuriser des connexions, il permet de créer des certificats d'authentification.

PPTP

 

Point to point tunneling Protocol, cela fait référence au principe de chiffrement de bout en bout. Il s'agit d'un des plus anciens potocoles utilisés, compatible sur les smartphones, tablettes et ordinateurs, il est extrèmement simple à configurer.

IPsec

 

Internet Protocol Security est un ensemble de protocoles permettant de sécuriser les données qui transitent via un réseau. Pour ce qui est de la sécurité VPN, IPsec est à l'origine de la sécurisation des données.

IKEv2

 

Internet Key Exchange permet le partage de manière dynamique et la mise en place d'information via IPsec. IKEv2 est compatible sur toutes les plates-formes, il peut également contourner les problèmes liés aux pare-feu.

Protocole VPN

Quelques exemples

Logo de ProtonVPN

IKEv2/IPsec/OpenVPN

 Open Source
Illimité
+ de 780 serveurs
Support client 24/7
Netflix, streaming, IPTV
sans logs
Kill Switch
Serveur Tor

Information de compatibilité de ProtonVPN

IKEv2/IPsec/OpenVPN

illimité
Idéal pour Netflix
Support client 24/7 (fr)
30 jours satisfait ou remboursé
+ de 5500 serveurs
Kill Switch
Simple d'utilisation

Illustration icones compatibilité avec NordVPN
Logo de PureVPN en hauteur

OpenVPN/L2TP/IPSec/PPTP/SSTP/IKEv2

Bande passante illimitée
+ de 2000 serveurs
Assistance 24/7
Compatible P2P
Netflix, Streaming dédiés
Très rapide
Sans logs
Assistance 24/7

Icones compatibilité avec PureVPN

Quelles sont les différentes applications d'un VPN ?

Les service de VPN ne servent pas uniquement à protéger votre connexion internet du vol de données de navigation. Ils permettent, en toute sécurité, d'avoir accès à l'intégralité des contenus bloqués de votre pays.

Autres applications des VPN :

Empêcher l’analyse de vos données personnelles

Masquer votre adresse IP et donc bloquer le processus de géolocalisation de nombreux sites

Accèder à ses applications au bureau quand les accès sont normalement bloqués

Sécuriser votre navigation si vous utilisez les WIFI publics

Débloquer certains médias ou services de Replay (streaming) depuis n'importe quel pays en toute sécurité.

Origines du chiffrement : Au commencement

Avec l'arrivée massive des communications internet, sécuriser ses informations personnelles numériques est devenu une véritable nécessité. Le chiffrement n'est pas quelque chose de nouveau en soi, son origine remonte à l'Antiquité. Seul le support et la méthode changent. Sont considérés parmi une des plus anciennes formes de cryptographie, les hiéroglyphes. Ils furent réputés indéchiffrables pendant très longtemps. C'est la découverte de la Pierre de Rosette en 1799 qui a permis leur déchiffrement. Dans l'antiquité, c'est le chiffrement par substitution et/ou chiffrement par décalage qui sont les plus courants. C'est au Moyen-âge que l'on constate une réelle mutation du fait des activités diplomatiques croissantes et du nombre important d'informations confidentielles échangées. Les techniques utilisées pour l’époque étaient déjà très élaborées et nécessitaient de posséder le livre code qui contenait les grilles sur lesquelles celui-ci reposait. Au Japon au XVI siècle, le chiffrement d’Uesugi est assez semblable à celui utilisé par les Européens. À cette époque Usami Sadayuki, conseiller militaire d'un grand chef de guerre du nom de Uesugi Kenshin, conçu une table de chiffrement à partir d'un carré de Polybe. Cette table se compose de sept lignes et sept colonnes, chacune est désignée par un numéro. Dans le message chiffré, chaque lettre sera représentée par un numéro à deux chiffres.

Origines du chiffrement (Protocole VPN)  : Les deux guerres

illustration origine des protocole de chiffrement : clavier enigma

La Première Guerre mondiale verra se jouer de véritables tours de force entre les concepteurs des transmissions codées et les espions chargés de découvrir les secrets militaires du camp adverse. Certains pays, comme la Grande-Bretagne ont préféré se montrer très discrets et modérés en ce qui concerne le chiffrement. En effet, le décryptage d’un code engendrait le développement de façon systématique d’un nouveau chiffrement encore plus puissant. Ils en ont donc déduit que l'intérêt de déchiffrer les messages dans l’ombre et à l’insu de l’expéditeur permettait de ralentir ce cycle infernal encore très actif de nos jours.

En 1918, le colonel Fritz Nebel conçu le chiffre ADFGX basé, lui aussi, sur un carré de Polybe et utilisant les 5 lettres ADFGX. Bien que similaire au départ à la méthode de chiffrement japonaise, les Allemands ont renforcé leur cryptage à l'aide d'un système par transposition sur les séries de lettres obtenues. Très rapidement, leur algorithme se complexifia grâce à l'ajout d'une ligne et d'une colonne supplémentaire (ADFGVX). Simples à faire parvenir en morse, ce code fut néanmoins découvert par le lieutenant Georges Painvin.

Ayant pris conscience de l'importance du chiffrement lors de leurs transmissions, les Allemands font l'acquisition de la machine Enigma. Ce dispositif intégrait une méthode de chiffrement par substitution multi-alphabétique. En effet, le texte, saisi grâce à un clavier, passait à travers un brouilleur pour apparaître finalement chiffré sur un tableau lumineux.

De nos jours, et contrairement aux idées reçues sur les VPN, le chiffrement est devenu numérique, mais les principes sont fondamentalement restés les mêmes. C'est l'algorithme DES qui le premier vit le jour à la fin des années 70 puis, l'algorithme RSA. Les ordinateurs se faisant de plus en plus puissants, les vitesses de calcul permettent de rapidement trouver les clefs de déchiffrement. Il aura donc fallu établir des systèmes ne pouvant être, à l'heure actuelle, décodés en raison du temps de calcul nécessaire (millions d'années). C'est le cas pour l'AES-256 ou Advanced Encryption Standard (norme de chiffrement très avancé) qui est, à ce jour, le protocole de sécurité le plus sûr du monde.

A lire également : VPN bloqueur de Pub, quels VPN bloquent les publicités et les malwares ?

Bien qu'ayant des principes assez similaires, un proxy et Tor sont très souvent évoqués également quand on parle de protocoles. Attention cependant, même si ces dispositifs ont certains points en communs, les différences entre Tor, un proxy et un VPN sont importantes.