VPN est l'abréviation de Virtual Private Network (réseau privé virtuel). En termes simples, il s'agit d'un service qui protège votre vie privée et votre connexion Internet lorsque vous êtes en ligne, et qui vous aide à contourner la censure et d'autres restrictions.

Pour ce faire, il crée un tunnel crypté par lequel vous envoyez vos données. Dans un sens, un VPN agit comme un intermédiaire entre votre appareil et les serveurs distants, et transporte vos données sur les réseaux existants sans les exposer à l'Internet public.

Dans cet article, nous allons expliquer ce qu'est un VPN et comment il fonctionne plus en détail, la définition d'un VPN et couvrir les façons dont il peut être utile dans votre vie quotidienne.

Que fait un VPN ?

Avant d'aborder le fonctionnement exact d'un VPN, voyons ce qu'il peut faire et comment vous pouvez l'utiliser à votre avantage lorsque vous utilisez Internet.
Cacher vos activités en ligne

Si vous vivez dans un régime oppressif, le gouvernement pourrait utiliser votre historique Internet contre vous. Si vous vous connectez directement, votre fournisseur d'accès à Internet (FAI) connaît tous les domaines que vous visitez. L'utilisation d'un VPN pour sécuriser la connexion vous permet d'éviter cette surveillance - tout ce que votre FAI verra, c'est que vous vous connectez à un VPN. Dans certains cas, il n'en saura même pas autant.

Même si vous vivez dans une démocratie, il existe des raisons pour lesquelles vous pouvez vouloir cacher vos activités en ligne. Le torrenting en est un bon exemple. Bien qu'il ne soit pas illégal en soi, le torrenting est principalement utilisé pour (et associé à) la distribution de matériel protégé par le droit d'auteur. Le fait d'être pris en flagrant délit de torrenting peut entraîner des problèmes juridiques, c'est pourquoi de nombreux torrenters utilisent des VPN pour cacher leur adresse IP et protéger leur identité.

Vous avez peut-être aussi entendu dire que certaines entreprises font des profits en vendant vos données. Lorsque vous disposez d'un grand nombre de données sur une personne, vous pouvez établir des modèles de prédiction précis. Par exemple, il est beaucoup plus logique pour les entreprises qui vendent des colliers intelligents pour chiens de cibler les personnes qui ont des chiens. Un VPN crypte les données de votre trafic et les rend invisibles à votre FAI ou à toute autre partie intéressée.

Vaincre la censure gouvernementale

Il arrive que les FAI bloquent certains sites ou services en ligne, comme les médias sociaux et les informations. Cette pratique est particulièrement courante dans les pays où la censure d'Internet et du contenu en général est stricte.

Avec un VPN, vous pouvez contourner la censure gouvernementale et les blocages, car vous vous connecterez à l'internet par le biais d'un serveur situé dans un autre pays qui n'a pas de lois sur la censure du contenu internet.

Et même si vous vivez dans un pays qui utilise une technologie anti-VPN avancée comme l'inspection approfondie des paquets (DPI), comme la Chine, vous n'avez pas à vous inquiéter. De nombreux VPN disposent d'outils d'obscurcissement du trafic qui masquent l'utilisation du VPN à ces technologies.

Accéder au contenu en streaming

Vous avez peut-être entendu dire que les bibliothèques Netflix ne sont pas toutes égales. Vous payez plus cher votre abonnement Netflix en Suisse, mais vous bénéficiez d'une bibliothèque de films et de séries télévisées plus restreinte que les utilisateurs américains. Cela n'a pas l'air normal.

Pour résoudre ce problème, de nombreuses personnes utilisent un VPN car il vous permet de regarder Netflix de n'importe où, comme si vous étiez situé ailleurs - il suffit de choisir un serveur VPN dans ce pays. Cela vous permet de supprimer les limites des bibliothèques de contenu des services auxquels vous êtes abonné.

Étant donné que de nombreuses plates-formes de divertissement s'orientent vers des modèles d'abonnement avec des détenteurs de droits d'auteur tiers qui concèdent des licences de contenu en fonction de la région, attendez-vous à ce que cela se produise davantage à l'avenir.

Obtenez plus de flexibilité avec les achats en ligne

L'un des conseils de vie les plus connus est qu'il est préférable d'acheter des billets d'avion et des réservations d'hôtel en mode Incognito. Même si le VPN ne fait pas la même chose, il vous empêchera d'être la proie de la discrimination par les prix - la pratique consistant à facturer un prix différent pour les mêmes biens ou services en fonction de votre localisation.

De nombreux détaillants sont coupables de discrimination par les prix, et il y a de fortes chances que votre prochain achat soit moins cher si vous utilisez un VPN. De plus, si vous êtes à l'étranger et que vous souhaitez commander quelque chose pour votre retour, le VPN peut être le seul moyen d'accéder à la version locale de la page Web.

Contourner les restrictions des FAI

Les FAI ralentissent parfois délibérément votre connexion Internet en limitant la bande passante. C'est particulièrement vrai pour le trafic P2P - le torrenting de gros fichiers à grande vitesse peut être lourd pour l'infrastructure Internet, et l'étranglement est leur façon de résoudre ce problème.

En utilisant un VPN, vous pouvez cacher le contenu de votre trafic, ce qui rend plus difficile de vous localiser et d'imposer des limites de vitesse de téléchargement. C'est également l'une des rares situations où un VPN peut réellement augmenter votre vitesse de connexion.

Les FAI ont également tendance à collecter des données sur leurs utilisateurs et à utiliser ces informations à des fins de publicité ciblée. Il n'est pas agréable de voir ses activités sur Internet suivies et utilisées contre son gré. Un VPN peut empêcher cela en cryptant les données de votre trafic et en rendant votre suivi pratiquement impossible.

Sécuriser les réseaux wifi publics

La fonction première d'un VPN est la sécurité et la protection de la vie privée. Il est particulièrement utile lorsque vous devez utiliser le wifi public dans les aéroports ou les cafés.

Dans ces environnements, un pirate malin pourrait s'installer entre vous et le routeur et intercepter votre trafic dans ce que l'on appelle une attaque de type "man-in-the-middle". Un VPN peut empêcher cela et garantir la plus grande confidentialité en ligne, car tout trafic intercepté serait crypté et inutile.

Votre adresse IP peut également être utile aux pirates. Comme une adresse IP révèle votre emplacement réel, vous pouvez être victime de doxxing ou d'attaques DDoS. Un VPN vous donne une adresse IP différente lorsque vous vous connectez et empêche de tels événements de se produire.

Accédez aux sites Web bloqués

Un VPN est utile lorsque vous devez accéder à des sites Web qui sont bloqués sur votre réseau local, par exemple à l'école ou sur votre lieu de travail, ainsi qu'à des sites Web qui ne sont disponibles que dans certaines régions ou certains pays. Ces sites peuvent inclure les médias sociaux, les chaînes d'information, les plateformes de jeux et de streaming, et tout ce qui peut être considéré comme une distraction des activités professionnelles ou scolaires.

Un VPN changera votre adresse IP et acheminera votre trafic à travers ses serveurs, vous permettant ainsi de contourner les restrictions des réseaux scolaires ou d'entreprise et d'accéder à tout le contenu en ligne que vous souhaitez.

Comment fonctionne un VPN ?

Un VPN change votre adresse IP réelle en réacheminant votre trafic à travers un de ses serveurs via un tunnel crypté. Il s'agit d'une combinaison d'infrastructures de réseau telles que des serveurs VPN et des logiciels VPN. En termes simples, vous avez besoin d'un serveur distant et d'un protocole de tunnelisation VPN (ou d'une application client VPN) pour établir une connexion sécurisée.

Prenons un exemple de la façon dont la visite d'Amazon fonctionnerait sans VPN. Vous tapez l'URL (https://amazon.com) dans la barre d'adresse de votre navigateur et appuyez sur Entrée. La page d'accueil d'Amazon se charge et vous pouvez faire vos achats de Noël.

Voici comment cela fonctionne en termes plus techniques :

Votre navigateur contacte un serveur de noms de domaine (DNS) attribué par votre fournisseur d'accès, lui demandant de traduire le domaine du site web en une adresse IP.
Connaissant l'adresse IP du serveur Amazon, votre appareil peut maintenant envoyer une requête et récupérer le site web.
Votre FAI achemine votre demande vers le serveur Amazon et renvoie une réponse.

Schéma du fonctionnement d'une connexion normale

C'est très simplifié, mais c'est essentiellement la façon dont toute connexion fonctionne si vous n'utilisez pas un VPN.

Dans cet exemple, le site Web d'Amazon est sécurisé et utilise TLS/SSL (HTTPS), votre connexion est donc cryptée. Si vous visitez un site Web non sécurisé qui n'utilise pas TLS, vos données ne seront pas cryptées.

Mais malgré le cryptage TLS, ce type de session n'est toujours pas totalement privé :

En envoyant une demande DNS à votre FAI, vous lui indiquez que vous souhaitez visiter Amazon.com.
D'autres communications via votre FAI lui indiquent ce que vous recherchez sur Amazon.
Amazon connaît également votre adresse IP et peut donc déterminer votre localisation ainsi que, potentiellement, votre identité.

Voyons maintenant comment se déroulerait la visite d'Amazon si vous utilisiez un VPN :

Tout d'abord, vous vous connectez à un serveur VPN dans le pays de votre choix, par exemple le Royaume-Uni.
L'application VPN utilise un protocole de tunnellisation pour créer une connexion cryptée avec le serveur VPN.
Vous tapez amazon.com dans la barre d'adresse et cliquez sur Entrée. Cette fois, la requête DNS est résolue par le VPN, empêchant votre FAI de savoir ce que vous faites.
Le VPN établit une connexion entre son serveur et le serveur Amazon.com.
Le trafic va de vous au serveur VPN, puis au serveur d'Amazon, et inversement.

Pourquoi les VPN sont-ils bons pour la confidentialité ?

La connexion à Internet via un serveur VPN distant a plusieurs effets :

Il cache votre adresse IP (et donc votre emplacement et votre identité) au site Web ou au service en ligne que vous utilisez. Dans notre exemple ci-dessus, Amazon verrait l'adresse IP du serveur VPN plutôt que la vôtre.
En outre, il empêche votre FAI et, par extension, votre gouvernement de savoir ce que vous faites en ligne - votre FAI peut voir que vous vous connectez à l'adresse IP du serveur VPN, mais rien de plus.
Il crypte vos données, protégeant ainsi votre vie privée et votre sécurité si quelqu'un les intercepte. Cela est particulièrement important si vous utilisez un réseau wifi public et si vous visitez des sites Web non sécurisés, qui ne chiffrent pas la connexion via TLS/SSL.

Votre historique de navigation peut vous attirer de gros ennuis dans certaines situations. Par exemple, imaginez que vous êtes en Chine et que vous visitez un forum politique où les utilisateurs expriment des opinions anti-gouvernementales. Ou peut-être que vous visitez un site pornographique en tant que citoyen d'Arabie saoudite.

Sans VPN, votre FAI sait tout ce que vous faites sur l'internet. Dans les pays où les contrôles de l'internet sont stricts, les données des FAI sont souvent librement accessibles aux agences gouvernementales.

La capacité des VPN à rediriger et à crypter le trafic en a fait un outil de prédilection pour tous ceux qui recherchent la sécurité en ligne, l'anonymat, ou qui essaient simplement de débloquer la censure et le contenu restreint.

Qu'est-ce que le cryptage VPN ?

Le cryptage VPN est un processus qui permet de rendre les données voyageant entre un appareil et un serveur VPN illisibles pour quiconque ne dispose pas d'une clé de cryptage, à savoir les autres appareils.

Les tunnels VPN qui vont de votre appareil au serveur du fournisseur de services VPN sont également sécurisés en utilisant le cryptage.

Le VPN crypte l'ensemble de votre trafic Internet, y compris le trafic de votre navigateur, de votre torrent, de votre application de messagerie ou de toute autre activité sur Internet. Personne ne sera en mesure de voir ou d'intercepter vos activités en ligne grâce au cryptage VPN.

Bien que le cryptage ralentisse un peu votre connexion, il n'interfère pas avec votre capacité à vous connecter à Internet. Il rend simplement impossible à quelqu'un de révéler les échanges sur le réseau.

Comment fonctionne le cryptage VPN ?

Vos données sont cryptées tout au long du processus de transfert entre un appareil et un serveur VPN. Elles ne sont déchiffrées qu'au point final, c'est-à-dire lorsqu'elles quittent le tunnel VPN et entrent dans votre appareil.

Les VPN utilisent trois types de cryptographie : le cryptage symétrique, le cryptage asymétrique et le hachage. Voici comment fonctionne le cryptage VPN :

Lorsque vous vous connectez à un serveur VPN, la connexion effectue un " handshake " entre un client VPN et un serveur VPN. Au cours de cette étape, le hachage est utilisé pour authentifier que l'utilisateur interagit avec un véritable serveur VPN, et le cryptage asymétrique est utilisé pour échanger des clés de cryptage symétriques.Quelques exemples populaires de protocoles asymétriques (ou à clé publique) utilisés à ce stade sont RSA ou Diffie-Hellman.
Une fois la poignée de main réussie, le cryptage symétrique est utilisé pour crypter toutes les données passant entre l'utilisateur et le serveur VPN. Le chiffrement symétrique le plus courant utilisé par les VPN est AES (plus précisément, AES-256).

La plupart des meilleurs services VPN s'appuient sur le chiffrement AES (Advanced Encryption Standard) pour sceller les données qui transitent - le même type de chiffrement que celui utilisé par les institutions financières et gouvernementales.

Qu'est-ce que l'AES-256 ?

AES-256 est l'acronyme de Advanced Encryption Standard, qui utilise des entiers de 256 bits pour traiter les données. Il s'agit d'un algorithme de chiffrement à clé symétrique pour le cryptage et le décryptage. En général, il est considéré comme l'étalon-or du cryptage moderne. Les VPN l'utilisent pour créer un tunnel sécurisé pour vos échanges de données privées.
Schéma de fonctionnement de l'AES

Vous pouvez voir des normes AES plus faibles comme AES-128. Cela signifie simplement que la clé cryptographique est plus courte et plus facile (bien que virtuellement impossible) à "forcer". En règle générale, plus la clé de cryptage est longue, plus il y a de combinaisons potentielles, ce qui prendrait plus de temps à craquer. C'est le même principe que l'utilisation d'un mot de passe plus long, qui est plus difficile à deviner.

D'un autre côté, une clé de cryptage plus longue signifie des connexions plus lentes, car le cryptage et le décryptage prennent plus de temps.

Dans la nature, vous trouverez le plus souvent trois variantes d'AES : AES-128, AES-192 et AES-256. En outre, vous pouvez rencontrer différents modes de fonctionnement, tels que AES-256-GCM ou AES-256-CBC.

Tous les protocoles de tunneling ne prennent pas en charge ce type de cryptage. Par exemple, le PPTP utilise le chiffrement MPPE, beaucoup plus faible, tandis que le nouveau protocole WireGuard utilise principalement ChaCha20.

Qu'est-ce qu'un serveur VPN ?

Un serveur VPN est ce qui permet aux utilisateurs d'utiliser le service VPN en premier lieu. Il s'agit d'une combinaison de matériel VPN, comme des serveurs physiques stockés dans des lieux physiques, et de logiciels VPN.

Les meilleurs fournisseurs disposent de centaines, voire de milliers de serveurs dispersés dans le monde entier. Plus le serveur VPN est éloigné de l'emplacement réel de l'utilisateur, plus les performances seront mauvaises, c'est pourquoi il est important de disposer de serveurs situés à différents endroits pour obtenir de meilleures performances. En outre, plus un fournisseur dispose de serveurs dans plusieurs endroits, plus l'utilisateur peut se connecter à des endroits virtuels sans avoir à se déplacer.

Certains fournisseurs utilisent également des serveurs sans disque et à mémoire vive uniquement. Ces serveurs n'ont pas de stockage externe et toutes les données qui s'y trouvent sont effacées à chaque redémarrage du serveur. Les fournisseurs de VPN choisissent les serveurs RAM-only pour garantir la confidentialité totale des utilisateurs et se conformer à leur politique de non-enregistrement.

Que fait un serveur VPN ?

Un serveur VPN achemine votre trafic Internet vers le serveur de destination et vous renvoie la réponse.

Lorsque vous vous connectez à un serveur VPN, votre adresse IP change, ainsi que votre emplacement virtuel. Ainsi, les sites web que vous visitez supposeront que vous êtes basé dans le pays des serveurs VPN. C'est particulièrement utile pour contourner les géo-restrictions et divers autres blocages de contenus et censures sur Internet.
explication de ce que fait un serveur vpn

En revanche, si vous ne vous connectez pas par le biais d'un serveur VPN, le propriétaire de tout site Web que vous visitez connaîtra votre véritable adresse IP et votre localisation. Vous pouvez vouloir éviter cela pour des raisons de confidentialité, ainsi que pour certaines restrictions de contenu. Certains sites Web et services ne sont disponibles que dans des endroits spécifiques ou ont des versions locales.

Qu'est-ce qu'un client VPN ?

Un client VPN (ou une application VPN) est le logiciel sur votre appareil qui communique avec un serveur VPN, établit la connexion et crypte les données.
Comment fonctionne un client VPN ?

Une application (ou un client) VPN est l'endroit où vous contrôlez votre expérience VPN : à quel serveur vous connecter, quel protocole de tunneling utiliser, quelles fonctionnalités activer, etc. La plupart des fournisseurs de services VPN disposent d'applications pour Windows, macOS, Android, iOS, Linux, Amazon Fire TV, et d'autres appareils et systèmes d'exploitation.

Cela dit, vous pouvez également utiliser un VPN sans avoir recours à une application VPN personnalisée. Tous les principaux systèmes d'exploitation offrent une fonctionnalité VPN sous une forme ou une autre. Par exemple, vous pouvez configurer une connexion VPN via vos paramètres de réseau sous Windows.

Vous pouvez également configurer un client VPN sur votre routeur wifi en suivant les instructions de votre fournisseur de VPN.

Protocoles VPN

La fonction principale d'un protocole VPN ou d'un protocole de tunneling est d'établir un tunnel sécurisé entre votre appareil et le serveur VPN. Lorsqu'un VPN se connecte à un serveur VPN, il crée un tunnel pour envoyer des données. Le protocole utilisé pour créer cette connexion détermine comment vos données sont envoyées sur le réseau.

Certains protocoles sont plus sûrs, d'autres sont plus rapides, d'autres sont plus adaptés aux appareils mobiles ou aux PC plus anciens, d'autres sont plus efficaces pour contourner les pare-feu, et d'autres encore sont tout simplement dépassés.
Protocoles VPN courants

La plupart des fournisseurs de VPN n'ont pas développé les protocoles eux-mêmes, mais ont simplement implémenté la technologie dans leurs applications. Voici les protocoles les plus courants que vous pouvez trouver dans la plupart des clients VPN :

IKEv2 - signifie Internet Key Exchange version 2. Il gère principalement les confirmations de demande et de réponse. Pour l'authentification, IPSec est également souvent utilisé avec IKEv2 (IKEv2/IPSec). Ce protocole est très efficace sur une connexion non fiable. IKEv2 se rétablit efficacement après une perte de connexion. C'est également l'un des protocoles de tunneling les plus rapides et les plus utilisés sur les appareils mobiles, car il peut facilement passer d'une connexion sans fil à une connexion cellulaire, et vice versa.

OpenVPN - de loin le protocole de tunneling le plus courant sur les applications de bureau. Il s'agit d'un protocole open-source basé sur OpenSSL. Il existe en deux types : TCP et UDP.

UDP est le protocole de datagramme utilisateur. Il est beaucoup plus rapide car il ne permet pas au destinataire de renvoyer les demandes de données. Cela signifie moins de vérification de l'intégrité des données, ce qui permet des échanges plus rapides, donc de meilleures vitesses.
TCP est le protocole de contrôle de transmission. Il permet de multiples vérifications des données, le temps de traitement peut donc être plus lent, ce qui limite votre vitesse Internet. Utilisez UDP sur les réseaux auxquels vous pouvez faire confiance, tandis que TCP sera meilleur sur les hotspots wifi publics.

L2TP/IPSec - En soi, L2TP ne fournit aucun cryptage. Son rôle consiste à confirmer les demandes et les réponses. Le cryptage entre dans l'arène avec IPSec, qui est souvent utilisé conjointement. De nombreuses discussions portent sur la question de savoir si ce protocole est sûr car il a été co-développé avec la NSA. Les fuites d'Edward Snowden semblent indiquer que la NSA pourrait disposer de portes dérobées pour accéder au trafic L2TP/IPSec.

WireGuard - la nouvelle génération de protocoles de tunneling. Il utilise moins de lignes de code, ce qui le rend plus facile à auditer, et exploite au maximum la puissance de traitement de votre appareil. Il est idéal pour les appareils mobiles et les ordinateurs plus lents, intègre un cryptage actualisé et offre des connexions fiables. WireGuard offre les meilleures performances de tous les protocoles de tunneling VPN actuels.

SSTP - Secure Socket Tunneling Protocol. Créé par Microsoft, ce protocole n'est pas exclusif à Windows et fournit un haut niveau de cryptage. Bien que le SSTP soit très performant, on craint que Microsoft ne dispose de portes dérobées pour accéder au trafic SSTP.

PPTP - Protocole de tunnellisation point à point. Développé à la fin des années 90 et le premier à être largement disponible. Ce protocole repose sur un cryptage obsolète, qui est devenu vulnérable aux attaques par force brute à mesure que la puissance informatique augmentait. C'est pourquoi peu de fournisseurs de services VPN proposent actuellement ce protocole.

Protocoles VPN propriétaires

Certains fournisseurs de services VPN ont développé leurs propres protocoles de tunneling :

Catapult Hydra - développé pour le service VPN Hotspot Shield. La société affirme que ce protocole permet au service d'atteindre des vitesses de connexion bien meilleures qu'en utilisant les protocoles de tunneling standard. Que ce soit grâce à Catapult Hydra ou pour d'autres raisons, Hotspot Shield a toujours été parmi les VPN les plus rapides.

NordLynx - uniquement disponible sur NordVPN. NordLynx est une version modifiée de WireGuard, qui résout les problèmes de sécurité potentiels tout en gardant les performances intactes.

Lightway - disponible uniquement sur ExpressVPN. Il utilise une implémentation open-source de Transport Layer Security (TLS), wolfSSL. Son objectif est d'être aussi léger que possible, en visant la facilité de maintenance et des performances élevées.

Que rechercher lors du choix d'un VPN ?

Les services VPN ne sont pas tous égaux. Certains d'entre eux ont plus de fonctionnalités, de meilleures mesures de sécurité. D'autres ont réalisé des audits tiers qui ajoutent de la crédibilité à leurs allégations de transparence. En choisissant un service VPN, vous prenez la décision consciente de confier vos données à une entreprise. Le moins que vous puissiez faire est d'investir du temps dans des recherches.

Voici quelques éléments à prendre en compte :
#Réputation

Même si vous cherchez simplement un VPN pour débloquer Netflix, la réputation du service est essentielle. Votre vie privée est importante et vous ne devriez jamais l'échanger.

Malheureusement, il peut être difficile de savoir ce que les services VPN font derrière des portes fermées. Pourtant, si un fournisseur de VPN a été pris en flagrant délit de divulgation de données d'utilisateurs ou de déformation de la vérité sur ses services, c'est un bon moyen de savoir quel VPN ne pas choisir.

#2. Juridiction

L'endroit d'où opère un VPN est important. Certains pays exigent que les VPN collectent les données des utilisateurs, tandis que d'autres ont des lois sévères sur les droits d'auteur. En tant qu'utilisateur d'un tel VPN, vous courez le risque de laisser vos données tomber dans de mauvaises mains.

Les fuites d'Edward Snowden ont mis en lumière l'ampleur de la surveillance dans le monde. Si vous pensez que vivre en dehors des États-Unis vous met à l'abri de la NSA et que vous n'avez rien à craindre, détrompez-vous. L'alliance de surveillance connue sous le nom familier de "14 yeux" partage des données de renseignement sur les citoyens des autres pays. Et ce ne sont même pas les pires de la bande.

#3. Options de paiement anonymes

Vous êtes aussi anonyme que votre mode de paiement. Le paiement par carte de crédit laisse des traces non seulement sur votre relevé bancaire, mais aussi dans les journaux comptables de l'entreprise. Il n'est jamais inutile de vérifier si le service que vous avez choisi prend en charge les paiements par crypto-monnaies, cartes prépayées ou autres options. En règle générale, moins vous fournissez d'informations personnelles, mieux le service respecte votre vie privée.

#4. Spécifications techniques

Le cryptage, des protocoles de tunneling fiables, une protection contre les fuites, un kill switch - tous ces éléments sont nécessaires pour un VPN sécurisé. Le fournisseur peut être très transparent, mais s'il ne dispose pas de la technologie nécessaire pour assurer la confidentialité et la sécurité, vous allez passer un mauvais moment.

Comme il existe des centaines de services VPN, choisir le meilleur peut sembler être une tâche ardue. Heureusement, il existe quelques moyens de distinguer les bons des mauvais. Voici ce que vous devez rechercher dans un VPN de qualité :

Les protocoles de tunnellisation. Tous les protocoles VPN n'ont pas été créés égaux. Certains, comme le PPTP, sont carrément dépassés. Ainsi, lorsque vous choisissez votre VPN, recherchez des protocoles rapides et sûrs comme OpenVPN, IKEv2 et WireGuard.
Liste des serveurs. Il va sans dire que vous devriez choisir un VPN qui offre des serveurs dans le pays auquel vous voulez vous connecter. Cependant, une couverture plus large est toujours meilleure en général, car les serveurs ne seront pas aussi encombrés. Vous devriez également rechercher des serveurs près de chez vous pour une connexion plus rapide.
Politique de journalisation. Lisez toujours la politique de journalisation du VPN que vous vous apprêtez à télécharger. Recherchez un service qui ne conserve pas de journaux personnels. En outre, il est préférable que la politique de journalisation soit vérifiée par un tiers indépendant.
Streaming et torrenting. Tous les services VPN ne sont pas en mesure de débloquer diverses plateformes de streaming comme Netflix. De même, tous les VPN ne prennent pas en charge le torrenting. Gardez cela à l'esprit lorsque vous recherchez votre VPN parfait - généralement, la lecture de quelques critiques vous permettra de savoir si le VPN répondra à vos besoins.
Applications et appareils. Que vous utilisiez Windows, macOS, iOS, Android ou Linux, il est bon de vérifier si un VPN propose une bonne application pour votre système d'exploitation. Certains VPN prennent également en charge les routeurs, les téléviseurs intelligents et les consoles de jeu.

Si vous trouvez qu'il est trop difficile de choisir un VPN vous-même, vous pouvez consulter notre liste des meilleurs VPN ou simplement télécharger l'un de nos meilleurs choix comme NordVPN, Surfshark ou IPVanish.

Comment configurer une connexion VPN

La configuration d'une connexion VPN peut être soit très facile, soit relativement difficile - tout dépend si vous utilisez une application VPN, ou si vous essayez de configurer manuellement les fichiers VPN sur l'appareil de votre choix.

L'utilisation d'une application VPN est généralement assez simple et directe, tandis que la configuration et l'installation manuelles sur des routeurs ou des appareils qui ne prennent pas nécessairement en charge les VPN nécessitent quelques connaissances techniques.
Configurer un VPN sur votre appareil

La configuration d'un VPN sur un appareil tel qu'un ordinateur Windows ou Mac, ainsi qu'un iPhone et/ou iPad, ou un appareil Android est très simple, car la plupart des fournisseurs de VPN ont des applications dédiées pour eux. Voici comment configurer un VPN sur votre appareil :

Achetez un abonnement VPN. NordVPN dispose d'applications pour tous les principaux systèmes d'exploitation et certains autres appareils également.
Téléchargez l'appli et suivez les instructions d'installation.
Ouvrez l'application et connectez-vous à un serveur VPN.

Configurer un VPN manuellement

La plupart des appareils ont des VPN intégrés que vous pouvez configurer à votre guise. Cependant, il se peut qu'ils ne prennent pas en charge certains protocoles de tunneling tels que WireGuard ou OpenVPN, ou que vous ne puissiez pas choisir parmi une variété d'emplacements.

En outre, la configuration manuelle d'un VPN nécessite certaines connaissances supplémentaires. Les VPN intégrés peuvent également ne pas être aussi sûrs que les fournisseurs de VPN tiers.

Néanmoins, si vous souhaitez essayer, nous vous suggérons de jeter un coup d'œil à notre guide complet sur la façon de configurer manuellement un VPN sur différents appareils.

Installez un VPN sur votre routeur

L'installation d'un VPN sur votre routeur est le meilleur moyen de configurer une connexion VPN pour les appareils qui ne prennent pas en charge les VPN, ou si vous souhaitez protéger l'ensemble de votre réseau domestique.

Le processus de configuration d'un VPN sur un routeur est plus compliqué que de le configurer manuellement sur un appareil qui prend déjà en charge les VPN. En outre, tous les routeurs ne prennent pas non plus en charge les VPN. Vous ne pourrez pas installer un VPN sur la plupart des routeurs fournis par les FAI ou sur les anciens modèles.

Comme la configuration d'un VPN sur votre routeur nécessite quelques connaissances techniques et de la concentration, nous vous suggérons de jeter un coup d'œil à notre guide sur la façon d'installer un VPN sur votre routeur.
Vulnérabilités du VPN

Il n'existe pas de produits de cybersécurité parfaits, et l'utilisation d'un VPN comporte également certains risques. Voici quelques vulnérabilités potentielles des VPN dont vous devez être conscient :

Certains services VPN utilisent encore des protocoles obsolètes présentant des vulnérabilités connues. C'est pourquoi la plupart des grands fournisseurs ont abandonné le protocole PPTP (Point-to-Point Tunneling Protocol).
Les pirates peuvent se faire passer pour des serveurs VPN et intercepter vos données si votre VPN n'est pas sécurisé.
Votre adresse IP réelle peut être divulguée si un serveur VPN tombe en panne alors que vous êtes connecté et compromettre votre vie privée. Les meilleurs VPN offrent des fonctionnalités de kill switch pour désactiver votre connexion Internet lorsque le VPN tombe en panne.
Vos données sont probablement vendues si un service VPN est gratuit. Pensez-y : l'entretien des flottes de serveurs coûte de l'argent. Par conséquent, lorsque le service est gratuit, l'argent doit bien venir de quelque part. Dans de nombreux cas, le VPN collecte vos données et les vend à des tiers.
Certains VPN enregistrent les données des utilisateurs, même si l'enregistrement n'est pas très étendu. Il est arrivé que plusieurs fournisseurs de VPN remettent les données des utilisateurs aux gouvernements qui le leur demandaient. C'est pourquoi il est important de s'assurer que le fournisseur que vous avez choisi est un VPN sans logs.

Alternatives au VPN

Il existe d'autres outils qui offrent des solutions similaires. Les alternatives VPN qui vous conviennent dépendent des fonctionnalités dont vous avez besoin. Si vous avez besoin de débloquer rapidement un site, il n'est peut-être pas très utile de payer pour un serveur VPN de premier ordre. Même si un VPN est une solution appropriée, vous pouvez obtenir des résultats identiques en utilisant d'autres options.

Vous pouvez trouver des solutions de contournement à divers problèmes en utilisant des alternatives VPN. En voici quelques-unes :

le navigateur Tor

Le navigateur Tor est un navigateur open-source et un réseau qui offre l'anonymat en dirigeant votre trafic à travers un réseau de nœuds volontaires. Le trafic est crypté, de sorte que personne ne peut le voir tout au long de son parcours. Pour atteindre le site Web souhaité, votre connexion passe par plusieurs de ces nœuds (également appelés relais ou simplement "serveurs"), ce qui rend le suivi de vos activités difficile.

À certains égards, Tor est une alternative gratuite aux réseaux VPN, mais il présente des inconvénients. Tout d'abord, ces nœuds par lesquels passe votre trafic ne sont souvent que des serveurs hébergés sur les PC des utilisateurs volontaires. Ceci, ajouté au fait que votre connexion passe par au moins 3 nœuds choisis au hasard, signifie que la vitesse n'est jamais comparable à celle d'un VPN de premier ordre.

De plus, Tor a des problèmes de sécurité potentiels. Une expérience en 2007 a montré comment des nœuds de sortie compromis pouvaient être utilisés pour intercepter le trafic. Avoir suffisamment de ces nœuds sur le réseau peut même conduire à la désanonymisation. Tor surveille en permanence tous ses relais compromis et les met sur liste noire, mais il est impossible de les garder tous à distance.

Services Proxy

Un proxy vous permet de faire la même chose qu'un VPN : donner l'impression que vous vous connectez depuis un autre endroit. Les services proxy fonctionnent en vous connectant à Internet via un serveur intermédiaire. Ils sont très utiles si vous voulez accéder à un site web bloqué à l'école, par exemple.

La principale différence avec un VPN est que la plupart des types de proxys n'utilisent pas de cryptage, ce qui signifie qu'ils ne sont pas aussi sûrs. De plus, les proxys fonctionnent au niveau des applications - vous pouvez configurer un proxy SOCKS sur votre navigateur ou votre client torrent, mais ils ne protégeront pas les applications que vous utilisez et qui n'ont pas de proxy configuré.

Certains VPN incluent des services de proxy dans leur offre.

En savoir plus : Proxy et VPN

Navigateurs VPN

Ces outils intègrent des fonctionnalités VPN au sein d'un navigateur afin que vous puissiez surfer sur le web sans être suivi. Par exemple, le navigateur Aloha utilise même des protocoles de tunneling VPN comme IKEv2 et IPSec.

L'inconvénient est qu'un navigateur VPN ne protège que le trafic de votre navigateur. Tout le reste qui quitte votre ordinateur peut être vu et remonter jusqu'à vous.

Glossaire VPN

La terminologie liée au VPN peut être difficile à comprendre si vous n'êtes pas déjà familiarisé avec elle. Voici quelques-uns des termes que vous pouvez rencontrer lorsque vous recherchez un VPN ou que vous en utilisez un.
IP dédiée (IP statique)

Chaque fois que vous vous connectez à un serveur VPN, vous obtenez une adresse IP différente. Ces IP sont partagées entre de nombreux utilisateurs et sont connues sous le nom d'adresses IP dynamiques.

Il y a des avantages à avoir une adresse IP partagée. Tout d'abord, il est beaucoup plus difficile de vous relier à vos activités en ligne. Cependant, pour que certaines choses fonctionnent, il faut que votre adresse IP reste la même lorsque vous vous connectez.
explication du fonctionnement de l'ip dédiée

Pour résoudre ce problème, certains fournisseurs de services VPN proposent des adresses IP dédiées moyennant un supplément.
Protection contre les fuites DNS

Une fuite DNS est une situation qui se produit lorsque votre trafic passe par un serveur VPN, mais que le DNS de votre FAI résout toujours vos requêtes DNS. Cela est principalement dû à des problèmes liés au système d'exploitation Windows.

Certains VPN intègrent des fonctions dans leurs applications pour éviter que cela ne se produise.
Interrupteur d'arrêt

Si vous êtes déconnecté d'un serveur VPN, votre appareil essaiera de se reconnecter via votre connexion habituelle. Cela signifie que le site Web que vous visitez connaît désormais votre véritable IP, tandis que votre FAI sait sur quel site Web vous vous trouvez.

Le kill switch est une fonctionnalité qui résout ce type de fuite en "tuant" votre Internet si le VPN tombe.
Cryptage de qualité militaire

Cette expression décrit généralement l'AES-256, le cryptage de données standard de l'industrie.
Multi-sauts (double VPN)
Schéma expliquant le multi-hop

La fonction multi-sauts ou double VPN vous permet de vous connecter via 2 serveurs VPN ou plus au lieu d'un seul. Elle augmente considérablement la sécurité au détriment des performances.
Politique No-log

Une politique "no-log", "no-logs" ou "no logging" est la promesse du fournisseur de VPN de ne pas stocker de données associées à vos activités en ligne.

En réalité, il s'agit souvent d'une politique "some logs" ou "no activity logs", car les VPN peuvent garder la trace de l'horodatage de votre connexion à un serveur VPN et d'autres données anonymes.

Ces dernières années, les meilleurs services VPN ont demandé à des sociétés tierces de vérifier leurs politiques d'absence de logs, ce qui est la chose la plus proche que les utilisateurs ont de la preuve que les fournisseurs ne gardent pas de traces de leurs données.
Connexions simultanées

Un abonnement VPN vous permet généralement d'utiliser le service sur plusieurs appareils à la fois. Cela vous permet d'installer le VPN sur tous vos appareils intelligents ou de partager un abonnement entre amis et famille.

Le nombre de connexions simultanées peut aller de zéro à un nombre illimité.
Tunnelage fractionné

Vous pouvez vouloir utiliser un VPN pour certaines activités en ligne, tout en ne l'utilisant pas pour d'autres. Par exemple, supposons que vous utilisez la banque en ligne. Dans ce cas, votre connexion VPN peut déclencher les mesures de sécurité mises en place pour protéger les utilisateurs contre les connexions suspectes.
Le tunneling split vpn expliqué

Pour des cas comme celui-ci, les VPN proposent la fonctionnalité de split tunneling. Sur votre application VPN, vous pouvez spécifier quels sites Web ou applications peuvent contourner le tunnel crypté et se connecter directement. Ainsi, vous pouvez rester protégé par un VPN lorsque cela est important, mais faire passer vos téléchargements de jeux Steam par votre FAI pour les rendre plus rapides.
Shadowsocks

En dehors des protocoles de tunneling habituels, vous pouvez également trouver quelque chose appelé Shadowsocks. Il s'agit d'un projet de protocole de cryptage open-source pour les proxies.

Développé à l'origine pour déjouer le Grand Firewall de Chine, il déguise votre trafic pour le faire ressembler à un échange HTTPS normal. Il est donc plus difficile à détecter (et à bloquer) que de rechercher des signes d'utilisation d'OpenVPN.
Mode furtif (serveurs obfusqués)

La fonctionnalité des serveurs obfusqués a plusieurs noms et différentes implémentations, mais l'idée est similaire à celle de Shadowsocks. Le mode furtif est utilisé pour brouiller le trafic VPN normal et ajouter une couche supplémentaire de cryptage au trafic VPN déjà crypté, ce qui le rend difficile à détecter, même par des méthodes avancées comme l'inspection approfondie des paquets (DPI).
Tor sur VPN (oignon sur VPN)

Plusieurs VPN proposent une intégration avec le réseau Tor pour une sécurité maximale. Cela met tellement de couches entre vous et le serveur de destination que la découverte de ce que vous faites est pratiquement impossible. Cependant, votre vitesse de connexion en souffrira considérablement.