document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Qu’est-ce qu’un tunnel VPN ?

Lorsque vous vous connectez à Internet au moyen d’un réseau privé virtuel (VPN), vous établissez un lien sûr pour que les informations circulent entre votre appareil et le web. Ce lien est appelé tunnel VPN. Ce corridor sécurisé crée un chiffrement de bout en bout de vos données, les rendant indéchiffrables pour quiconque ne dispose pas de la clé de décryptage adéquat.

Picto Tunnel VPN

Qu’est-ce qu’un tunnel VPN ?

En imagé, c’est un peu comme si vous utilisiez un coursier privé au lieu des services publics. La différence est que cet intermédiaire traduit et livre chaque documents dans un langage que vous seul pouvez comprendre. Ainsi, même si quelqu’un vole ou essaie de lire vos données, vous n’avez rien à craindre.

La sécurité de vos informations dépend pour beaucoup du protocole de chiffrement utilisé par votre fournisseur de VPN. C’est-à-dire, le langage utilisée par votre coursier pour traduire ces lettres.

Il existe différents protocoles avec des cas d’utilisation et des niveaux de sécurité variés.

Illustration : infographie d'un Tunnel VPN

Comment fonctionne un tunnel VPN ?

Lorsque vous cliquez sur des liens ou téléchargez des fichiers en ligne, vous envoyez essentiellement des demandes d’informations pour en obtenir d’autres en retour. Lorsqu’elles ne sont pas protégées, ces demandes de données voyagent de votre appareil à votre fournisseur d’accès à Internet (FAI) avant d’aller sur Internet.

De cette façon, votre FAI, le site Web et toute personne susceptible de voir votre connexion peuvent voir et identifier les différentes parties de votre flux d’informations et utiliser ou vendre ultérieurement ces données.

Pour éviter cela, un réseau privé virtuel établit une connexion sécurisée via un tunnel VPN avec l’un de ses serveurs qui servira d’intermédiaire :

Étape 1 : Vous envoyez une demande d’établissement d’un tunnel VPN par votre client VPN à l’un de ses serveurs.

Étape 2 : La phase 1 est une étape de négociation entre votre appareil et le serveur VPN où ils s’identifient mutuellement et vérifient les mesures de sécurité à établir.

Étape 3 : La phase 2 ajoute un tunnel VPN qui sera effectivement utilisé pour transporter vos données.

Étape 4 : En utilisant le tunnel établi, les données cryptées voyagent vers et depuis Internet que même votre FAI ne peut pas voir.

Étape 5 : Après un certain temps ou un certain nombre d’informations, le tunnel expire et est automatiquement fermé. Si vous avez toujours besoin de maintenir une connexion à ce stade, un nouveau processus commencera à l’étape 1.

Bien que le processus puisse sembler assez compliqué, il ne faut que très peu de temps pour rendre votre connexion sûre. En effet, les meilleur VPN proposent des applications simple d’utilisation qui ne nécessite q’un seul clique pour sécuriser sa navigation.

Les fameux protocoles VPN

Si tous les protocoles VPN visent à assurer le transport sécurisé des données entre différents réseaux, ils n’ont pas tous été créés égaux. Le degré de sécurité de votre tunnel VPN dépend de la force du protocole VPN qu’il utilise.

La vérité est qu’il existe pas de protocole VPN parfait. Certains ont été conçus dans un but plus spécifique et beaucoup sont tout simplement dépassés et facilement exploitables.

Voici une liste de certains des protocoles VPN que vous êtes susceptible de rencontrer.

Le protocole SSTP

Pour :

Peut contourner les pare-feu
Compatible avec les algorithmes de cryptage haut de gamme
Négociation et vérification du trafic décentes
Facile à mettre en place sous Windows

Contre :

N’a jamais été audité
Difficile à mettre en place sur un autre système d’exploitation que Windows
Nécessite une bande passante excessive
Le code n’est pas disponible pour les développeurs de VPN, ce qui pose des problèmes potentiels de confidentialité et de sécurité.

L’inconvénient du SSTP est qu’il a été créé pour Windows et peut être configuré autrement pour fonctionner sur Linux, BSD et Mac OS. Il n’a également jamais été audité car le code n’est pas ouvertement disponible, ce qui entraîne des problèmes de développement pour les fournisseurs de VPN.

En termes de vitesse, le SSTP n’est pas non plus le meilleur car il peut souffrir de graves problèmes de performance, à moins qu’il ne dispose d’une bande passante excédentaire suffisante pour travailler. Secure Socket Tunneling Protocol (SSTP) est un tunnel VPN créé pour transporter des informations directement entre deux routeurs sans hôte ou autre réseau entre les deux. SSTP utilise un canal Secure Sockets Layer (SSL), qui assure une négociation, un cryptage et une vérification du trafic décents. C’est un protocole très sûr et il n’utilise pas de ports fixes, ce qui permet au SSTP de contourner facilement les pare-feu.

 

PPTP

Pour :

Très rapide
Facile à mettre en place

Contre :

Incompatible avec un bon chiffrement
Facilement exploitable
Dépassé et oublié

 

Le PPTP est clairement obsolète. La sécurité du PPTP est catastrophique en raison de l’absence de méthodes de cryptage appropriées, car de nombreuses agences gouvernementales et autorités comme la NSA ont pu craquer le protocole avec une relative facilité.

Mais la simplicité du PPTP reste son seul atout, car il a toujours des cas d’utilisation situationnels. À ce jour, le PPTP est inégalé en termes de vitesse de connexion pure et de facilité de mise en place. Le protocole de tunneling reste très utile pour le streaming audio ou vidéo ou pour les appareils dotés de processeurs lents et obsolètes.

Cela dit, le PPTP n’est pas recommandé, sauf si une connexion sécurisée n’est pas nécessaire dans un cas particulier.

 

L2TP/IPsec

Pour :

Meilleure sécurité que le PPTP, mais toujours très insuffisante.
Relativement rapide

Contre :

Dépassé
Ne crypte pas lui-même
Mauvais contre les pare-feu
Faible authentification et intégrité

 

En tant que successeur du PPTP, le protocole L2TP (Layer 2 Tunneling Protocol) a cherché à améliorer les points faibles de son prédécesseur. L2TP est utilisé avec la suite de sécurité du protocole Internet (IPsec), ce qui donne lieu à deux couches d’encapsulation et de cryptage, et est souvent utilisé par les fournisseurs d’accès Internet (FAI) pour fournir certaines parties de leurs services.

L2TP est également compatible avec l’AES 256 bits, un algorithme de sécurité de pointe pour le chiffrement des données. L’approche multicouche de la sécurité rend le L2TP relativement sûr en théorie, mais il n’est pas à la hauteur des processus d’authentification et de vérification de IKEv2, OpenVPN et Wireguard.

Cependant, en tant que protocole de tunneling offrant une meilleure sécurité que son prédécesseur, il présente des lacunes en termes de vitesse et de flexibilité. Le double chiffrement en est la cause principale.

Shadowsocks

Pour :

Bon pour contourner la censure
Source ouverte et en développement constant
Quasiment impossible à détecter
Relativement rapide

Contre :

Seulement bon pour contourner la censure
Ne fait que crypter et cacher le trafic de votre navigateur

Shadowsocks est un protocole de chiffrement VPN open-source spécifiquement développé pour contourner les restrictions de la censure sur Internet.

Au départ, c’était le meilleur moyen de contourner le Pare-feu chinois. Ses qualité s’arrêtent là.

 

OpenVPN

 

Pour :

Sécurité très forte
Bonne méthode d’authentification et de vérification
Cryptage haut de gamme
Source ouverte

Contre :

Vitesse moyenne
Difficile à configurer manuellement

 

OpenVPN est un système de tunneling VPN multifonctionnel Open Source pour les connexions point à point ou site à site. OpenVPN permet également aux pairs impliqués de s’authentifier mutuellement à l’aide de clés secrètes pré-partagées (PSK), d’informations d’identification et de certificats, ce qui donne lieu à un processus de confirmation bidirectionnel très sûr et fluide une fois établi.

OpenVPN est considéré comme l’une des options les plus sûres et les plus largement disponibles pour les VPN car il peut être mis en œuvre en tant que protocole. Il utilise l’algorithme de cryptage AES 256 bits et est facilement accessible sur plusieurs plateformes comme Windows, Mac, Android et iOS.

Le code d’OpenVPN a été examiné de part en part par des experts et des gourous de la cybersécurité qui vérifient constamment s’il n’y a pas de faille dans le mur. Les seuls véritables inconvénients d’OpenVPN sont sa vitesse moyenne et sa difficulté à être configuré manuellement sans logiciel tiers.

 

IKEv2

Pour :

Sécurité très forte
Vitesses rapides
Cryptage haut de gamme
Bonne méthode d’authentification et de vérification

Contre :

La vitesse dépend de la distance entre l’appareil et le serveur

 

Internet Key Exchange version 2 (IKEv2) est un protocole populaire auprès des utilisateurs mobiles en raison de sa rapidité et de sa sécurité. Il est mis en place avec la suite IPsec pour établir des associations de sécurité (SA) entre pairs, similaires aux certificats pré-partagés d’OpenVPN.

IKEv2 est compatible avec la plupart des chiffrements de haut niveau, y compris l’AES 256 bits, et sa connexion est simple à configurer. La plus grande force d’IKEv2 réside dans sa vitesse exceptionnelle lors de la connexion à des serveurs physiquement proches.

 

WireGuard

WireGuard est une marque déposée de Jason A. Donenfeld.

Pour :

Sécurité très forte
Seulement 4,000 lignes de code
Source ouverte
Cryptage haut de gamme
Vitesse exceptionnelle
Connectivité stable et reconnexion rapide
Convivialité

Contre :

Encore relativement récent

WireGuard® vise une meilleure utilisation de l’énergie et de meilleures performances que IPsec et OpenVPN tout en maintenant le même niveau de sécurité. WireGuard crée des connexions point à point fiables mais n’utilise que 4 000 lignes de code, c’est très peu.

Cela permet de faciliter les audits de sécurité tout en réduisant la probabilité de déconnexion et en améliorant la vitesse de reconnexion si cela se produit. Cette différence est significative pour quiconque utilise des tunnels VPN principalement à des fins de sécurité.

WireGuard est gratuit, open-source, et comparé à OpenVPN, il se présente sous la forme d’une application facile à installer. Il est également disponible en tant que protocole séparé, permettant aux fournisseurs de VPN de le mettre en œuvre dans leur applications.

 

Pour finir, voyez noter que SSL/TLS équipe le chiffrement asymétrique et symétrique pour préserver l’intégrité et la confidentialité des données en transit. La cryptographie à clé publique vise à établir des sessions sécurisées entre clients et serveurs.

Utilisation de différents protocoles VPN

Avec tous les différents protocoles disponibles, en choisir un peut sembler compliqué. Cependant, leurs différences sont généralement plus techniques et généralement insignifiantes si tout ce que vous voulez est d’éviter l’enregistrement des données et streamer un peu.

Lorsque vous naviguez sur Internet sur votre appareil de bureau ou votre ordinateur portable, les protocoles WireGuard et OpenVPN sont généralement de bons choix en matière de vitesse et de sécurité. En fonction de l’emplacement et de la disponibilité de votre serveur VPN, IKEv2 peut s’avérer être un meilleur choix si vous êtes connecté via un appareil mobile.

Globalement, la plupart des fournisseurs de VPN proposent un ou deux de ces protocoles en fonction de la situation. Cependant, vous n’avez pas à les choisir ou à faire quoi que ce soit manuellement si vous ne le souhaitez pas. les fournisseur de VPN ont eu la bonne idée de préconfigurer leurs applications de sorte de les rendre simples à utiliser pour le grand public.

Pin It on Pinterest