Sécurité VPN

Comprendre les différents protocoles de chiffrement

illustration representative de la sécurité vpn

En matière de sécurité vpn, si les protocoles vous rebutent vraiment, vous pouvez consulter notre page VPN pour les nuls. Pour rappel, un VPN crée un tunnel sécurisé depuis votre ordinateur jusqu'à un serveur choisi. Pour se faire, les services de VPN utilisent ce que l'on appelle des protocoles de sécurité, il en existe plusieurs, chacun ayant sa spécificité.

Open VPN, protocle open source sécurité vpnOPEN VPN
Le protocole OPEN VPN est un logiciel en Open Source compatible sur tous les systèmes. Il est couramment utilisé pour sécuriser des connexions, il permet de créer des certificats d'authentification.

PPTP
Point to point tunneling Protocol, cela fait référence au principe de cryptage de bout en bout. Il s'agit d'un des plus anciens potocoles utilisés, compatible sur les smartphones, tablettes et ordinateur, il est extrèmement simple à configurer.

IPsec
Internet Protocol Security est un ensemble de protocoles permettant de sécuriser les données qui transitent via un réseau. Pour ce qui est de la sécurité VPN, IPsec est à l'origine de la sécurisation des données.

IKEv2
Internet Key Exchange  permet le partage de manière dynamique et la mise en place d'information via IPsec. IKEv2 est compatible sur toutes les plates-formes, il peut également contourner les problèmes liés aux pare-feu.

Meilleurs VPN 2019

Compatible

Bande passante illimitée
+ de 5000 serveurs répartis dans 60 pays
Double VPN
Assistance 24/7
Compatible P2P
Option instantanée de connexion au serveur le plus rapide
Très rapide
Kill Switch
possibilité d'obtenir une IP exclusivement dédiée
Netflix, service de streaming, IPTV
Bloqueur des publicités et malwares

Lire la revue complète

Note de la rédaction

Compatible

Bande passante illimitée
+ de 2000 serveurs répartis dans 140 pays
Sans logs
fractionnement du tunnel
Assistance 24/7
Compatible P2P
Serveur de streaming dédiés
Très rapide
Kill Switch
Blocage des annonces
Netflix

Lire la revue complète

Note de la rédaction

Compatible

Illimité
+ de 4500 serveurs répartis dans 59 pays
Support technique par chat ou email en français
Compatible P2P
Sans logs
Kill Switch
Netflix, service de streaming, IPTV
Blocage des annonces via leurs serveurs
Bloqueur de malwares

Lire la revue complète

Note de la rédaction

Les service de VPN ne servent pas uniquement à protéger votre connexion internet du vol de données de navigation. Ils permettent, en toute sécurité, comme les proxy et Tor, également d'avoir accès à l'intégralité des contenus bloqués de votre pays.

Autres applications des VPN

  • Empêcher l’analyse de vos données personnelles
  • Masquer votre adresse IP et donc bloquer le processus de géolocalisation de nombreux sites
  • Accèder à ses applications au bureau quand les accès sont normalement bloqués
  • Sécuriser votre navigation si vous utilisez les WIFI publics
  • Débloquer certains médias ou services de Replay (streaming) depuis n'importe quel pays en toute sécurité.
  • Certains professionnels s'en servent également pour faire de la veille concurrentielle

Mais d'où viennent tous ces protocoles de chiffrement ?

Avec l'arrivée massive des communications internet, sécuriser ses informations personnelles numériques est devenu une véritable nécessité. Le cryptage ou chiffrement n'est pas quelque chose de nouveau en soi, son origine remonte à l'antiquité. Seul le support et la méthode changent.

Sont considérés parmi une des plus anciennes formes de cryptographie, les hiéroglyphes. Ils furent réputés indéchiffrables pendant très longtemps. C'est la découverte de la Pierre de Rosette en 1799 qui a permis leur déchiffrement.

Dans l'antiquité, c'est le chiffrement par substitution et/ou chiffrement par décalage qui sont les plus courants.

C'est au moyen-âge que l'on constate une réelle mutation du fait des activités diplomatiques croissantes et du nombre croissant d'informations confidentielles échangées. Les techniques utilisées pour l’époque étaient déjà très élaborées et nécessitaient de posséder le livre code qui contenait les grilles sur lesquelles celui-ci reposait.

Au Japon au XVI siècle, le chiffrement d’Uesugi est assez semblable à celui utilisé par les Européens. À cette époque Usami Sadayuki, conseiller militaire d'un grand chef de guerre du nom de Uesugi Kenshin, conçu une table de cryptage à partir d'un carré de Polybe. Cette table se compose de sept lignes et sept colonnes, chacune est désignée par un numéro. Dans le message crypté, chaque lettre sera représentée par un numéro à deux chiffres.

La Première Guerre mondiale verra se jouer de véritables tours de force entre les concepteurs des transmissions codées et les espions chargés de découvrir les secrets militaires du camp adverse. Certains pays, comme la Grande-Bretagne ont préféré se montrer très discrets et modérés en ce qui concerne le chiffrement. En effet, le décryptage d’un code engendrait le développement de façon systématique d’un nouveau chiffrement encore plus puissant. Ils en ont donc déduit que l'intérêt de décrypter les messages dans l’ombre et à l’insu de l’expéditeur permettait de ralentir ce cycle infernal encore très actif de nos jours.

En 1918, le colonel Fritz Nebel conçu le chiffre ADFGX basé, lui aussi, sur un carré de Polybe et utilisant les 5 lettres ADFGX. Bien que similaire au départ à la méthode de chiffrement japonaise, les Allemands ont renforcé leur cryptage à l'aide d'un système par transposition sur les séries de lettres obtenues. Très rapidement, leur algorithme se complexifia grâce à l'ajout d'une ligne et d'une colonne supplémentaire (ADFGVX). Simples à faire parvenir en morse, ce code fut néanmoins découvert par le lieutenant Georges Painvin.

ancetre de la sécurité vpn Clavier de la machine a chiffrer EnigmaAyant pris conscience de l'importance du chiffrement lors de leurs transmissions, les Allemands font l'acquisition de la machine Enigma. Ce dispositif intégrait une méthode de chiffrement par substitution multi-alphabétique. En effet, le texte, saisi grâce à un clavier, passait à travers un brouilleur pour apparaître finalement crypté sur un tableau lumineux.

De nos jours, et contrairement aux idées reçues, le cryptage est devenu numérique, mais les principes sont fondamentalement restés les mêmes. C'est l'algorithme DES qui le premier vit le jour à la fin des années 70 puis, l'algorithme RSA. Les ordinateurs se faisant de plus en plus puissants, les vitesses de calcul permettent de rapidement trouver les clefs de déchiffrement. Il aura donc fallu établir des systèmes ne pouvant être, à l'heure actuelle, décodés en raison du temps de calcul nécessaire (millions d'années). C'est le cas pour l'AES-256 ou Advanced Encryption Standard (norme de chiffrement avancé) qui est, à ce jour, le protocole de sécurité le plus sûr du monde.

Articles sur les VPN succeptibles de vous intérresser