FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Les 6 principaux protocoles VPN expliqués

Vous avez probablement déjà entendu ceci :"Vous devez utiliser un VPN pour protéger votre vie privée !" Maintenant, vous vous dites :"D'accord, mais comment fonctionne un VPN ?"

C'est compréhensible. Alors que tout le monde suggère d'en utiliser un, peu de gens prennent le temps d'expliquer certaines des technologies VPN de base. Dans cet article, nous allons vous expliquer ce que sont les protocoles VPN, leurs différences et ce à quoi vous devez faire attention.

Qu'est-ce qu'un VPN ?

Avant d'examiner des protocoles VPN spécifiques, rappelons-nous rapidement ce qu'est un VPN.

À la base, un VPN vous permet d'accéder à l'Internet public à l'aide d'une connexion privée. Lorsque vous cliquez sur un lien sur Internet, votre demande est transmise au bon serveur, renvoyant généralement le contenu correct. Vos données circulent essentiellement, sans entrave, de A à B, et un site Web ou un service peut voir votre adresse IP, entre autres données d'identification.

Lorsque vous utilisez un VPN, toutes vos demandes sont d'abord acheminées via un serveur privé appartenant au fournisseur VPN. Votre demande va de A à C puis à B. Vous pouvez toujours accéder à toutes les données dont vous disposiez auparavant (et plus, dans certains cas). Mais le site Web ou le service ne dispose que des données du fournisseur VPN :son adresse IP, etc.

Les utilisations d'un VPN sont nombreuses, notamment la protection de vos données et de votre identité, la prévention de la censure répressive et le cryptage de vos communications. Consultez notre introduction à l'utilisation d'un VPN pour commencer vous-même. Vous pouvez même configurer un VPN sur votre routeur.

Que sont les protocoles VPN ?

Un protocole VPN détermine exactement comment vos données sont acheminées entre votre ordinateur et le serveur VPN. Les protocoles ont des spécifications différentes, offrant des avantages aux utilisateurs dans diverses circonstances. Par exemple, certains privilégient la vitesse, tandis que d'autres se concentrent sur la confidentialité et la sécurité.

Jetons un coup d'œil aux protocoles VPN les plus courants.

1. OpenVPN

OpenVPN est un protocole VPN open source. Cela signifie que les utilisateurs peuvent examiner son code source à la recherche de vulnérabilités ou l'utiliser dans d'autres projets. OpenVPN est devenu l'un des protocoles VPN les plus importants. En plus d'être open source, OpenVPN est également l'un des protocoles les plus sécurisés. OpenVPN permet aux utilisateurs de protéger leurs données en utilisant un cryptage de clé AES-256 bits essentiellement incassable (entre autres), avec une authentification RSA 2048 bits et un algorithme de hachage SHA1 160 bits.

Les 6 principaux protocoles VPN expliqués

En plus de fournir un cryptage fort, OpenVPN est également disponible sur presque toutes les plates-formes :Windows, macOS, Linux, Android, iOS, routeurs, etc. Même Windows Phone et Blackberry peuvent l'utiliser, ce qui signifie que vous pouvez configurer un VPN sur tous vos appareils avec. C'est également le protocole de choix parmi les services VPN populaires et faciles à utiliser comme CyberGhost.

Le protocole OpenVPN a fait l'objet de critiques dans le passé en raison de faibles vitesses. Cependant, les implémentations récentes ont entraîné quelques améliorations, et l'accent mis sur la sécurité et la confidentialité mérite d'être pris en compte.

2. L2TP/IPSec

Protocole de tunnel de couche 2 est un protocole VPN très populaire. L2TP est le successeur du PPTP déprécié (pour plus de détails, voir la section PPTP ci-dessous), développé par Microsoft, et L2F, développé par Cisco. Cependant, L2TP ne fournit en fait aucun cryptage ou confidentialité lui-même.

En conséquence, les services qui utilisent L2TP sont souvent associés au protocole de sécurité IPsec. Une fois implémenté, L2TP/IPSec devient l'une des connexions VPN les plus sécurisées disponibles. Il utilise le cryptage AES-256 bits et ne présente aucune vulnérabilité connue (bien que la NSA ait prétendument compromis IPSec).

Cela dit, bien que L2TP/IPSec ne présente aucune vulnérabilité connue, il présente quelques légers défauts. Par exemple, le protocole utilise par défaut UDP sur le port 500. Cela rend le trafic plus facile à repérer et à bloquer.

3. SSTP

Protocole de tunnellisation de socket sécurisé est un autre protocole VPN populaire. SSTP présente un avantage notable :il a été entièrement intégré à tous les systèmes d'exploitation Microsoft depuis Windows Vista Service Pack 1. Cela signifie que vous pouvez utiliser SSTP avec Winlogon ou, pour une sécurité accrue, une puce intelligente. De plus, de nombreux fournisseurs de VPN ont des instructions Windows SSTP intégrées spécifiques disponibles. Vous pouvez les trouver sur le site Web de votre fournisseur VPN.

SSTP utilise des certificats SSL/TLS 2048 bits pour l'authentification et des clés SSL 256 bits pour le chiffrement. Dans l'ensemble, SSTP est assez sécurisé.

SSTP est essentiellement un protocole propriétaire développé par Microsoft. Cela signifie que personne ne peut entièrement auditer le code sous-jacent. Cependant, la plupart considèrent toujours SSTP comme sécurisé.

Enfin, SSTP prend en charge nativement les systèmes Windows, Linux et BSD. Android, macOS et iOS sont pris en charge via des clients tiers.

4. IKEv2

échange de clés Internet version 2 est un autre protocole VPN développé par Microsoft et Cisco. À lui seul, IKEv2 n'est qu'un protocole de tunnellisation, fournissant une session d'échange de clés sécurisée. Par conséquent (et comme son prédécesseur), IKEv2 est fréquemment associé à IPSec pour le chiffrement et l'authentification.

Bien qu'IKEv2 ne soit pas aussi populaire que d'autres protocoles VPN, il figure dans de nombreuses solutions VPN mobiles. En effet, il est capable de se reconnecter pendant les moments de perte temporaire de connexion Internet, ainsi que lors d'un changement de réseau (du Wi-Fi aux données mobiles, par exemple).

IKEv2 est un protocole propriétaire, avec une prise en charge native des appareils Windows, iOS et Blackberry. Des implémentations open source sont disponibles pour Linux, et la prise en charge d'Android est disponible via des applications tierces.

Malheureusement, alors que IKEv2 est idéal pour les connexions mobiles, il existe des preuves solides que la NSA exploite activement les failles IKE pour saper le trafic IPSec. Par conséquent, l'utilisation d'une implémentation open source est vitale pour la sécurité.

5. PPTP

Protocole de tunnellisation point à point est l'un des plus anciens protocoles VPN. Il est toujours utilisé dans certains endroits, mais la majorité des services sont depuis longtemps mis à niveau vers des protocoles plus rapides et plus sécurisés.

PPTP a été introduit en 1995. Il était en fait intégré à Windows 95, conçu pour fonctionner avec des connexions commutées. À l'époque, c'était extrêmement utile.

Mais la technologie VPN a progressé et PPTP n'est plus sécurisé. Les gouvernements et les criminels ont piraté le cryptage PPTP il y a longtemps, rendant toutes les données envoyées à l'aide du protocole non sécurisées.

Cependant, il n'est pas tout à fait mort... pour le moment. Vous voyez, certaines personnes trouvent que PPTP offre les meilleures vitesses de connexion, précisément en raison du manque de fonctionnalités de sécurité (par rapport aux protocoles modernes). En tant que tel, il est toujours utilisé pour les utilisateurs qui souhaitent simplement regarder Netflix à partir d'un emplacement différent.

6. Wireguard

Wireguard est le dernier protocole VPN. Il est open source et utilise une base de code beaucoup plus simple par rapport aux autres VPN majeurs. De plus, les services VPN Wireguard sont plus faciles à configurer qu'OpenVPN et incluent la prise en charge d'un plus large éventail de types de chiffrement et de primitives.

La combinaison de types de cryptage et de primitives et la base de code plus petite, ainsi que d'autres améliorations, font de Wireguard l'un des protocoles VPN les plus rapides. De plus, Wireguard est une meilleure option pour les appareils portables, "convenant à la fois aux petits appareils embarqués comme les smartphones et aux routeurs backbone entièrement chargés".

L'algorithme de chiffrement ChaCha20 de Wireguard fonctionne également bien avec les appareils mobiles, offrant des vitesses plus rapides qu'AES et avec moins de ressources.

Cela signifie que lorsque vous utilisez un VPN avec le protocole Wireguard, votre batterie devrait durer plus longtemps qu'avec d'autres protocoles VPN. Wireguard est "intégré directement au noyau Linux", ce qui devrait également améliorer la vitesse et la sécurité, en particulier pour les appareils de l'Internet des objets (dont beaucoup utilisent des systèmes embarqués basés sur Linux).

Wireguard est disponible pour tous les principaux systèmes d'exploitation, bien qu'il soit intéressant de noter qu'il était le dernier à apparaître sur Windows.

Résumons les protocoles VPN

Nous avons examiné les cinq principaux protocoles VPN. Résumons rapidement leurs avantages et inconvénients.

  • OpenVPN : Open source, offre le cryptage le plus fort, adapté à toutes les activités même si parfois un peu lent
  • L2TP/IPSec : Protocole largement utilisé, bonnes vitesses, mais facilement bloqué en raison de la dépendance à un seul port
  • SSTP :Bonne sécurité, difficile à bloquer et à détecter
  • IKEv2 : Rapide, adapté aux mobiles, avec plusieurs implémentations open source (potentiellement minées par la NSA)
  • PPTP  :Rapide, largement pris en charge, mais plein de failles de sécurité, à utiliser uniquement pour le streaming et de base navigation sur le Web
  • Câble de protection :  Rapide, open source, avec un support croissant parmi les fournisseurs de VPN

Pour une sécurité totale et une tranquillité d'esprit, choisissez un fournisseur VPN qui vous offre un choix de protocole. De plus, MakeUseOf conseille d'utiliser une solution VPN payante, comme ExpressVPN, plutôt qu'un service gratuit. Lorsque vous payez pour un VPN, vous achetez un service. Lorsque vous utilisez un VPN gratuit, vous n'avez aucune idée de ce qu'ils pourraient faire de vos données.

Vous ne savez pas par où commencer ? Consultez notre liste des meilleurs services VPN. Et voici ce que vous devriez rechercher chez un fournisseur VPN. De plus, nous devons vous avertir que bien qu'il s'agisse généralement d'une solution sûre, les VPN peuvent être piratés. Découvrez ce que cela signifie pour votre vie privée.


[]