VPN : comment ça marche

Qui suis-je
Alejandra Rangel
@alejandrarangel

Qu'est-ce qu'un VPN

Avant d'entrer dans le vif de ce tutoriel, je souhaite vous expliquer la signification exacte du terme VPN. VPN est l'acronyme de l'expression anglaise Virtual Private Network, c'est-à-dire « réseau privé virtuel » et décrit une technique qui, grâce à un système particulier appelé tunneling, permet à la fois de rendre vos activités sur le Net invisibles aux yeux non autorisés (par exemple les cybercriminels ou les organismes gouvernementaux de censure) et de masquer l'adresse IP à partir de laquelle vous accédez à Internet.



Ce résultat est obtenu en créant un réel parmi les ordinateurs impliqués réseau privé, accessible uniquement aux utilisateurs autorisés. Ce réseau est virtuel, c'est-à-dire créé à l'aide des moyens de communication Internet et non un ensemble de câbles ou d'autres systèmes physiques (ce qui arrive cependant avec les réseaux domestiques classiques). Comme je l'ai mentionné précédemment, il existe différents scénarios qui impliquent l'utilisation d'un VPN, donc ce type de réseau peut être "construit" différemment selon le cas dans lequel il est nécessaire de l'utiliser. Pour être clair, vous pouvez distinguer les VPN en deux grandes catégories d'utilisation.

  • VPN en étoile, qui permettent de connecter les différents nœuds du réseau (ordinateur, smartphone, tablette, etc.) à un « bureau central » (le serveur VPN). Le « bureau central » se charge de protéger le trafic et de le trier entre les nœuds connectés. Généralement, ce type de VPN est utilisé pour les activités de camouflage IP et de protection des données sur des connexions non sécurisées.
  • VPN de site à site qui, d'autre part, est généralement utilisé dans la connexion de deux ou plusieurs réseaux privés différents (à la fois en termes de structure et de position) via une connexion sécurisée, en utilisant un canal non sécurisé (Internet). Cette approche est souvent utilisée dans un environnement commercial, pour permettre l'échange sécurisé de données et d'informations entre deux ou plusieurs bureaux situés au sein de la même entreprise.

En ce qui concerne également la sécurité, les VPN peuvent être structurés avec différentes caractéristiques. Par exemple, chez ceux qui se définissent VPN de confiance, Il est le gestionnaire de services décider et optimiser le chemin des données (donc en prêtant attention à la qualité de la communication), en traitant les moyens disponibles pour empêcher l'accès aux utilisateurs non autorisés. Cela garantit que les données arrivent rapidement à destination, mais n'offre pas une sécurité absolue quant à leur protection.



En raison de ce manque de sécurité, à mesure qu'Internet se répand, il est devenu nécessaire d'appliquer des mesures supplémentaires. Le VPN sécurisé, des réseaux privés virtuels qui garantissent la protection des données en créant un tunnel entre les deux nœuds du réseau. Ce mécanisme ne peut cependant garantir que le chemin des données soit optimal : c'est pour cette raison qu'à ce jour, le type de VPN le plus utilisé est un « mix » entre les deux évoqués ci-dessus. Ce mélange est défini VPN hybride et vous permet d'avoir des VPN qui combinent la vitesse de communication offerte par les VPN de confiance avec la sécurité garantie par la technologie de tunneling utilisée dans les VPN sécurisés.

Que signifie tunnel

Jusqu'à présent, je vous ai expliqué ce que sont les VPN et comment ils sont divisés, en mentionnant le tunnel communication qui se crée entre un nœud et un autre. Avant d'entrer dans le fond de la question, il est cependant bon que vous connaissiez les fondamentaux du passage des données via Internet.

Lorsqu'un appareil connecté au grand réseau envoie des informations, il incapsuler, c'est-à-dire "fermé" dans les dieux emballages; ces derniers contiennent, outre les données elles-mêmes, également d'autres informations, telles que l'adresse IP de l'expéditeur, l'adresse IP du destinataire, le type de données, le chemin réseau, etc., qui sont définies dans le jargon entête. Malgré certaines données voyageant d'une manière crypté (par exemple dans les connexions HTTPS), l'en-tête du paquet est visible par toute personne ayant accès au canal de communication, qui dans ce cas est Internet et est commun.


C'est précisément à la lumière de cette raison que, afin de garantir une connexion VPN sécurisée dans laquelle les informations en transit (y compris les en-têtes) ne sont disponibles que pour les deux nœuds impliqués dans la communication, il apparaît nécessaire de créer un chaîne privée qui les met en communication : cette opération s'appelle tunneling. Le canal créé s'appelle tunnel et permet le transit d'informations de manière totalement « invisible », tout en utilisant un moyen de communication public tel qu'Internet.


Pour clarifier vos idées, pensez à Internet comme un réseau routier dans lequel passent de nombreuses voitures (informations), puis imaginez un observateur sur un hélicoptère qui scrute tout : il serait capable de voir ce qui se passe entre les voitures entrant dans une galerie (le tunnel ) ? Evidemment non : il serait en mesure d'examiner ce qui entre dans ce dernier et ce qui en sort mais, si les automobilistes décident d'échanger des voitures à l'intérieur du tunnel, l'observateur extérieur ne s'en apercevrait pas.

Protocoles de chiffrement

Maintenant que vous comprenez parfaitement le concept des tunnels, il est bon de comprendre comment les VPN garantissent l'invulnérabilité des données : le secret est d'appliquer un protocole de chiffrement, c'est-à-dire une méthode de dissimulation des données d'origine, en les transformant en d'autres données qui ne peuvent être comprises que par le destinataire prévu.

Quant aux VPN, il existe de nombreux protocoles de cryptage, chacun avec ses forces et ses faiblesses : ci-dessous, je décris les plus importants.

  • PPTP - est un protocole développé par Microsoft, certainement l'un des plus répandus et utilisé pour protéger les connexions VPN. Bien qu'il soit entièrement intégré à toutes les plateformes logicielles, PPTP contient de nombreuses vulnérabilités et, depuis 2012, est considéré comme obsolète et déconseillé par Microsoft lui-même. Je vous recommande de vous fier aux services VPN qui utilisent PPTP uniquement pour masquer votre véritable adresse IP, et non à d'autres fins.
  • SSTP - successeur de PPTP, c'est un protocole conçu par Microsoft et aujourd'hui considéré comme sûr. Il est principalement utilisé sur les VPN Windows.
  • IPsec - c'est un protocole qui traite du cryptage des données sur Internet. IPsec est répandu et implémenté dans la plupart des systèmes d'exploitation et est considéré comme sécurisé. Quant aux connexions VPN, IPsec fonctionne en conjonction avec le protocole L2TP (dont le travail est de créer le tunnel réel).
  • IKEv2 - né de la collaboration entre Cisco et Microsoft, c'est un protocole assez similaire à IPsec mais considéré comme beaucoup plus sécurisé, et intégré dans de nombreux VPN client (c'est-à-dire des programmes qui permettent d'accéder à ce service). Parmi les points forts d'IKEv2 figurent les performances (les données voyagent rapidement) et une extrême flexibilité d'utilisation, ce qui en fait un favori lorsqu'il s'agit d'utiliser des VPN via mobile.
  • OpenVPN - c'est l'une des solutions les plus utilisées dans le domaine des VPN aujourd'hui : elle supporte de nombreux algorithmes de chiffrement, c'est par nature open source et s'adapte à de nombreux scénarios d'application. La configuration d'OpenVPN peut être assez complexe pour l'utilisateur : pour cette raison, les différents services VPN permettent de télécharger des programmes préfabriqués, basés sur OpenVPN, mais préconfigurés et prêts à être installés facilement.

En termes très simples, pour les opérations "importantes", je voudrais recommander les protocoles IKEv2 OpenVPN, car ils garantissent la sécurité des échanges de données et, en même temps, la vitesse de communication.



Comment choisir un VPN

Je suis sûr qu'à ce stade, vous vous êtes approprié le concept d'un VPN et avez parfaitement compris toutes ses fonctionnalités. Il est maintenant temps de mettre votre apprentissage en pratique et de choisir le type de VPN qui vous convient.

Si vous êtes propriétaire d'une entreprise et envisagez de mettre en place un système VPN pour permettre à vos salariés de travailler à domicile, le conseil que je peux vous donner est de contacter un consultant expert en la matière et laissez-moi vous montrer la solution la plus adaptée à votre appareil. Si, en revanche, vous recherchez un service VPN capable de protéger votre connexion ou de masquer votre adresse IP, vous devez prendre en compte un certain nombre de facteurs que je vais illustrer ci-dessous.

  • Coût - il existe des services VPN gratuits et payants. Les premiers, dans la plupart des cas, imposent des limites au volume de trafic mensuel. En ce qui concerne les VPN payants, assurez-vous que la qualité du service offert est adaptée au prix proposé.
  • La collecte d'informations - certains VPN, notamment les gratuits, collectent des informations anonymes sur les opérations effectuées par l'utilisateur à des fins publicitaires et/ou de profilage. Bien que cela puisse être apparemment inoffensif, je vous conseille d'éviter d'utiliser ces services si vous avez l'intention d'opérer avec des données délicates, sensibles ou pire encore soumises à la censure / persécution. Lisez attentivement les conditions d'utilisation du service VPN que vous choisissez pour vous assurer qu'il ne collecte pas d'informations sur vos activités.
  • Nombre de serveurs - généralement, un VPN avec peu de serveurs ne garantit pas une grande vitesse de communication. De manière générale, plus le VPN propose de serveurs, plus les performances de connexion sont élevées.
  • Emplacement des serveurs - de nombreux services VPN proposent des serveurs situés dans de nombreuses régions du monde, ceci pour garantir que l'adresse IP affichée de l'extérieur puisse être modifiée si nécessaire. Si vous recherchez un service capable de contourner les blocages régionaux, portez une attention particulière à cet aspect.
  • Protocole de cryptage - il n'y a rien d'autre à ajouter, je vous l'ai dit longuement dans la section précédente.

Meilleurs VPN

Comment dit-on? Bien que tout soit clair, vous ne savez pas par où commencer pour choisir un VPN qui correspond à vos besoins ? Ne vous inquiétez pas, je pense que j'ai ce qu'il vous faut.

NordVPN

NordVPN est l'un des services VPN les plus célèbres et les plus populaires disponibles sur le marché. Il est compatible avec tous les appareils et systèmes d'exploitation courants : Windows, MacOS, Linux, Android, iOS / iPadOS, Téléviseur intelligent Android, Raspberry Pi, NAS, routeur etc. et peut compter sur de nombreux serveurs, tous très fiables, dispersés un peu partout dans le monde.

Cela permet une navigation ultra-sécurisée, caractérisée par un cryptage très avancé, même sur les réseaux Wi-Fi publics (même les gestionnaires NordVPN ne peuvent pas tracer les données de navigation, car rien n'est enregistré des activités effectuées par les utilisateurs) ; de surmonter toutes les restrictions régionales et d'accéder aux catalogues étrangers de services de streaming. De plus, il existe des serveurs spécifiquement dédiés à P2P, à la navigation en ligne via protocole d'oignon (celui utilisé par le réseau anonyme Tor) et la navigation avec IP dédiée.

Pour utiliser NordVPN, vous devez vous connecter au site officiel du service, choisir un forfait parmi ceux disponibles et créer un compte. Les forfaits disponibles sont les suivants : 2 ou 3 ans selon promotions en cours moins de 3 euros/mois (facturé annuellement) ; 2 ans à 2,97 euros/mois (facturé annuellement), 1 année à 3,93 €/mois (facturation annuelle) ou 1 mois à 9,56 euros. Le tout avec une garantie de remboursement de 30 jours et avec la possibilité d'utiliser le service sur jusqu'à 6 appareils en même temps. De plus, pendant les périodes de promo, des extras sont également inclus dans le prix (par exemple le gestionnaire de mots de passe Col Nord, d'une valeur de 194.61 $).

Une fois que vous avez créé votre compte et choisi le forfait à utiliser, vous devez télécharger le client NordVPN et l'installer sur vos appareils. Par exemple, si vous utilisez un PC équipé de Windows, vous devez ouvrir le fichier .exe obtenu, cliquez sur le bouton Oui, attendez que tous les fichiers nécessaires au bon fonctionnement du programme soient téléchargés depuis Internet et appuyez sur les boutons Suivant, installer e finition, pour terminer la configuration. Si vous utilisez un Macà la place, vous devez télécharger NordVPN depuis le Mac App Store.

Sur smartphones et tablettes, tout est encore plus simple : ouvrez le store de votre appareil (ex. Play Store sur Android ou App Store sur iPhone/iPad), recherchez NordVPN dans ce dernier et appuyez d'abord suricône d'application (dans les résultats de la recherche) puis sur le bouton Installer / Obtenir. Sur iOS / iPadOS, vous pouvez être invité à vérifier votre identité via Face ID, Touch ID ou le mot de passe Apple ID.

Une fois l'installation terminée, lancez le NordVPN, faire le Se connecter à votre compte et sélectionnez le serveur VPN auquel vous connecter - vous pouvez choisir un serveur en fonction de son nationalité, en fonction de son type (dans la section Serveurs spécialisés trouver des serveurs optimisés pour P2P, navigation via protocole d'oignon o IP dédié) ou vous pouvez en faire un recherche, pour trouver le serveur que vous préférez.

Une fois la connexion établie, ouvrez le navigateur et/ou les programmes que vous souhaitez utiliser pour profiter de votre connexion sécurisée et le tour est joué. Plus tard, pour vous déconnecter du VPN, ouvrez NordVPN et cliquez sur le bouton couper. Pour plus de détails, je vous invite à lire ma revue NordVPN.

Surfshark

Surfshark c'est une solution VPN avancée mais en même temps très simple à utiliser. Il vous permet de contourner les restrictions régionales, la censure et d'accéder à des catalogues étrangers de services de streaming via plus de Serveur 1040 dispersés sur Pays 61 dans le monde entier.

Le service est disponible sur ordinateurs (Windows, macOS et Linux, également via extension pour navigateurs Chrome et Firefox), sur smartphones et tablettes (Android et iOS/iPadOS), sur Amazon Fire TV Stick), Smart TV, Apple TV, PlayStation, Xbox et autres appareils qui ne prennent pas en charge l'installation VPN, en utilisant le service DNS intelligent de Surfshark. Il est autorisé à être utilisé sur plusieurs appareils en même temps et, grâce au cryptage AES 256 bits, toutes les communications sont impossibles à intercepter par les attaquants potentiels, les fournisseurs d'accès Internet et par les gestionnaires Surfshark eux-mêmes (qui n'enregistrent rien).

A la liste des fonctionnalités proposées par Surfshark doit également être ajouté Liste blanche, qui vous permet de créer une liste d'exceptions avec des programmes qui ne doivent pas utiliser le VPN ; CleanWeb, qui vous permet de vous protéger contre les logiciels malveillants et autres contenus nuisibles ou gênants en ligne, e Antidémarrage, qui vous permet de désactiver automatiquement la connexion Internet si vous vous déconnectez du VPN.

Il existe plusieurs plans pour utiliser Surfshark : celui de 24 mois pour 1,79€/mois (facturé tous les 24 mois); celui de 12 mois pour 4,99€/mois (avec facturation annuelle) et celui de 1 mois pour 9,89 euros. Il y a toujours une garantie de remboursement de 30 jours.

Pour activer votre compte Surfshark et commencer à utiliser le service sur votre PC, puis connectez-vous au site officiel de Surfshark, cliquez sur le bouton Découvrir et choisissez le forfait auquel vous souhaitez souscrire. De nombreux modes de paiement sont pris en charge : carte de crédit, PayPal, Google Pay, Je souffre, Amazon Pay o crypto-monnaie.

Une fois le compte créé, téléchargez le client Surfshark qui convient le mieux au système d'exploitation installé sur votre PC, tel que Windows ou macOS, en vous connectant au site officiel du service. Après cela, pour installer le logiciel sur Windows, lancez le fichier .exe vous avez obtenu et cliquez sur le bouton Oui; pour l'installer sur MacOSà la place, vous pouvez utiliser le Mac App Store ou paquet .dmg extrait du site Surfshark.

Sur les smartphones et les tablettes, vous pouvez installer Surfshark en ouvrant la section correspondante des magasins Android et iOS / iPadOS et en appuyant sur le bouton Installer / Obtenir. Sur iOS / iPadOS, vous devrez peut-être également vérifier votre identité via Face ID, Touch ID ou le mot de passe Apple ID.

Une fois l'installation terminée, démarrez Surfshark sur votre appareil, choisissez si créer un compte o accedere à un compte existant et appuyez sur le bouton relier, pour se connecter automatiquement au serveur VPN le plus rapide. Sinon, rendez-vous dans la rubrique Positions et choisissez le serveur auquel vous souhaitez vous connecter.

À la fin de la session de navigation sécurisée, appuyez sur le bouton Couper, vous pouvez donc vous déconnecter du VPN, et c'est tout. Plus d'informations sont disponibles sur le site officiel de Surfshark.

Article réalisé en collaboration avec NordVPN et Surfshark.

VPN : comment ça marche

Audio Video VPN : comment ça marche
ajouter un commentaire de VPN : comment ça marche
Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.