Les VPN (ou réseaux virtuels privés en bon français) sont des réseaux créés par des sociétés privées pour protéger leurs clients contre les surveillances extérieures lorsqu’ils surfent sur le web, visionnent des vidéos ou téléchargent leurs torrents. Communément utilisés par les entreprises afin de faciliter le travail à distance et la protection des données, ils sont tout aussi utiles pour l’utilisateur quotidien et sont en train de devenir de plus en plus populaires dans un monde où les menaces en ligne augmentent de mois en mois.

Comment fonctionne un VPN ?

L’utilisation d’un VPN consommateur est extrêmement simple. La première étape est de télécharger et d’installer le client VPN. Lorsque vous utilisez ce programme, vous pouvez établir une connection avec le réseau VPN et votre navigation sera instantanément protégée.

Les services VPN ont généralement de nombreux serveurs autour du monde et traitent des milliers de connexions simultanées. Lorsque vous êtes connectez à un VPN, au lieu que vos données soient routées via votre Fournisseur d’Accès Internet (FAI) jusqu’à leur destination, elles sont transférées via un réseau de serveurs maintenu par le fournisseur VPN. Lorsque les données atteignent leur cible, elles semblent donc provenir de ces serveurs et non de votre ordinateur. Ainsi votre FAI peut seulement voir que vous vous connectez à l’IP d’un serveur VPN, et pas votre destination finale.

Ce procédé inclus de créer ce qu’on appelle un Tunnel VPN, des protocoles de tunneling qui vont “envelopper” vos paquets de données dans une couche de chiffrage de sorte que tout interception ne livrerait rien d’utilisable.

Comment ca marche

Dois-je utiliser un VPN ?

Il existe beaucoup de très bonnes raisons d’utiliser un VPN, que vous soyez à la tête d’une entreprise ou naviguiez le web de chez vous. Voici seulement quelques uns des bénéfices que vous pouvez retirer d’une connexion VPN :

  • Masquer votre identité. Cela amène d’évidents avantages en matière de confidentialité, mais cela peut aussi être pratique pour contourner les géoblocages de services de streaming tels que Netflix ou pour visionner des événements sportifs disponibles seulement dans certaines zones géographiques.
  • Contourner les blocages gouvernementaux. En masquant votre destination de navigation, les VPN permettent d’échapper à la censure.
  • Chiffrer vos données. Un bon VPN est également capable de chiffrer toutes les données que vous envoyez à travers son réseau, offrant un bien meilleur niveau de confidentialité qu’une navigation standard.
  • Économiser de l’argent. Grâce à leur manière de contourner les géoblocages, les utilisateurs peuvent acheter leurs billets d’avion en ligne à de meilleurs tarifs, lorsque ceux-ci dépendent de l’emplacement depuis lequel vous lancez votre recherche.
  • Avoir plus de choix. Les services comme Netflix n’offrent pas le même catalogue de séries télé ou films pour chaque pays ou région, et il se peut que votre film favori ne soit pas disponible chez vous. À moins que vous n’utilisiez un VPN, puisqu’il permet de modifier votre localisation à votre guise.
  • Protéger des données de travail. Les entreprises utilisent les VPN afin de faciliter le travail à distance sécurisé, offrant à leurs employés le type de flexibilité que l’économie moderne demande.
  • Téléchargement sécurisé. Beaucoup de pays, en particulier occidentaux, se sont attaqués à la violation des droits d’auteur sur le web, dont beaucoup de font par P2P (comme les torrents). Un VPN vous protègera des regards indiscrets de la police du copyright.
  • Améliorer les vitesses de connexion. Cela peut sembler contre-intuitif, mais les VPN peuvent améliorer votre connexion si par exemple votre FAI bride votre vitesse (c’est particulièrement vrai pour certaines activités telles que le P2P).
  • Se protéger sur les WIFI publics. Les cafés et aéroports sont connus pour être des terrains de chasse pour les pirates, ils peuvent s’y insérer entre vous et le routeur, et intercepter ainsi vos données. Une stratégie qui ne servira pas à grand chose si vos données sont chiffrées.

N’importe laquelle des applications pratiques ci-dessus est une raison suffisante pour vouloir utiliser un service VPN. Cependant, il y a un thème central à tous les points évoqués ci-dessus : l’anonymat et la confidentialité dans le monde digital, là où presque tout se déroule hors des regards, sous forme de nombres binaires. Que ce soit pour parler à vos proches, pour voter, pour vous distraire, tout cela n’est que données, et tout cela voyage à travers de nombreuses entités qui n’ont pas nécessairement votre intérêt à coeur.

Un service VPN vous permet de reprendre le contrôle de vos données, vous cachant derrière un voile et minimisant votre exposition.

Types de VPN

VPN logiciels

VPN logicielLes VPN se présentent sous deux formes majeures : les VPN logiciels et les VPN matériels.

Les VPN logiciels sont basés sur des clients que vous pouvez installer et qui opèrent sur votre système. Ces clients opèrent les procédures de chiffrement et d’authentification nécessaires à la protection de votre confidentialité. Les services VPN utilisent des protocoles de tunneling afin de créer des “tunnels” chiffrés qui protègent votre trafic lorsqu’il quitte votre appareil vers le serveur VPN.

Les VPN logiciels sont une option pratique pour qui n’est pas versé dans l’art de configurer son routeur ou de flasher une application sur un disque dur externe. Le meilleurs clients sont à la fois extrêmement simples à installer et très efficaces.

Au lieu de devoir acheter diverses pièces matérielles, l’utilisateur d’un logiciel VPN peut simplement installer une application et se trouver prêt à surfer en quelques instants.

Nous pouvons diviser les logiciels VPN par types de plateformes ou d’appareils pour lesquels ils ont été créés. Il peut donc y avoir des VPN pour mobile, des VPN pour ordinateur, et d’autres types d’add-ons et extensions VPN.

VPN pour mobile

VPN pour mobile

Les VPN pour mobile sont simplement des applications VPN pour iOS, Android, Windows Phone, Blackberry et autres systèmes mobiles. Tout comme les VPN pour ordinateurs, ils fonctionnent en créant un tunnel entre votre téléphone et le serveur VPN que vous utiliserez pour accéder à internet.

Les différences entre ces clients mobiles et leurs grands frères de bureau sont dictées par l’appareil : leurs interfaces sont adaptées aux écrans tactiles, leurs fonctionnalités sont taillées sur mesure pour le type d’activités auxquelles les gens s’adonnent sur leurs appareils mobiles, etc.

À cause de la façon dont fonctionne les téléphones mobiles, les VPN pour mobiles se doivent d’être un peu plus sophistiqués que sous leurs autres formes. Par exemple, ils doivent faire face aux transitions entre données mobiles et WIFI lorsque vous vous baladez en ville. C’est pourquoi les protocoles de tunneling comme IKEv2 sont souvent préférés à OpenVPN.

La puissance des smartphones a tendance à être moindre que celle de nos ordinateurs, les outils VPN ont donc besoin d’être codés efficacement et utilisez aussi peu de mémoire que possible.

Pour toutes ces raisons, il faut choisir son VPN pour mobile avec attention.

VPN pour ordinateur

VPN ordinateurCe sont les logiciels VPN pour ordinateurs de bureau, tels que Windows, macOS, Linux, Chromebooks et autres systèmes d’exploitations plus rares. Il existe des différences significatives entre ces clients parce que ces systèmes ont chacun leurs exigences particulières. Par exemple, Windows, en tant que système d’exploitation notoirement et intrinsèquement moins sûr, requiert que ses applications VPN possèdent une protection contre les fuites DNS.

VPN matériel

VPN matériel

De quoi parle-ton lorsqu’on fait référence aux VPN matériels ? Ce sont en général les services VPN qui tournent sur un routeur réseau.

Avec un VPN matériel, tout ce que le VPN a besoin de faire est géré par une seule petite pièce de technologie. Ce composant s’occupera des procédures d’authentification et de chiffrement qui sont le coeur de tout VPN et procurera parfois aussi un firewall pour plus de sécurité. Les VPN étant très gourmands en puissance de calcul, il peut arriver que le routeur requiert alors un processeur supplémentaire pour fonctionner sans encombre.

C’est donc très différent d’un logiciel VPN dans lequel l’authentification et le chiffrage sont effectués par le client installé sur l’ordinateur de l’utilisateur. Mais les VPN matériels demandent parfois un client VPN matériel pour fonctionner, ils ne sont donc pas totalement séparés de l’ordinateur ou autres appareils digitaux.

VPN matériel pour un usage domestique

VPN matériel pour un usage domestique

Même s’il est évidemment possible d’installer un VPN matériel à la maison, cela demande à la fois plus d’efforts et de budget.

Pourquoi donc vouloir se compliquer la vie à installer un VPN matériel chez soi ? Il existe pourtant quelques avantages :

  • Avec un VPN matériel, la gestion de vos appareils est facilitée. Tous vos appareils peuvent être protégés depuis un même routeur, vous autorisant à ajouter votre Amazon Fire Stick, votre console de jeu, vos ordinateurs, tablettes et téléphones sur un seul et même réseau VPN protégé. C’est certainement plus pratique que devoir installer un client VPN sur chaque appareil.
  • Un client VPN matériel sera toujours actif, ou tout au moins il le restera tant que votre routeur sera allumé. Vous n’aurez donc pas à vous souvenir de lancer votre client VPN. Pratique pour les étourdis parmi nous.
  • Les VPN matériels domestiques rendent l’ajout de nouveaux appareils à votre réseau domestique plus simple puisque vous n’avez pas à vous soucier de leur sécurité. Très utile pour l’utilisateur qui apprécie l’Internet des Objets, mais s’inquiète de leur confidentialité et sécurité.

VPN matériel pour entreprises

VPN matériels pour entreprises

Sans aucun doute, les solutions VPN matériels sont plus courantes parmi les professionnels. En raison de leur adaptabilité et de leur fiabilité, ils représentent souvent la solution la plus efficace et pour un réseau d’entreprise sécurisé.

L’adaptabilité, ici, est probablement l’aspect le plus important. Lorsque vous gérez un réseau entreprise, la composition de ce réseau peut changer au jour le jour. Nouveaux ordinateurs, stations de travail qui rejoignent ou quittent le réseau : la recette de la confusion.

Développer l’implémentation de VPN matériel pour une entreprise fait sens puisque cela permet de (largement) réduire le facteur d’erreur humaine de l’équation sécuritaire, facilitant le travail de tous.

De plus, l’avantage financier est également à be pas négliger pour une entreprise. Il revient souvent moins cher d’installe run VPN matériel, que d’installer une solution VPN fiable sur chaque ordinateur et objet connecté de l’entreprise.

Les estimations varient, mais un expert a calculé le coût d’installation d’un VPN matériel pour une entreprise de 1000 employés à environ 8000$ par an. Ce qui inclus les coûts d’installation initiale, ainsi que le suivi de maintenance. Pas une dépense astronomique pour des entreprises de cette taille.

VPN de site à site

VPN de site à site

Un VPN de site à site est une connexion VPN directe entre deux points. Pour comprendre comment fonctionne un VPN de site à site, nous devons nous imaginer deux bureaux (les bureaux A et B) situés dans deux villes différentes. L’employé du bureau A a besoin d’accéder une base de données qui se trouve sur un serveur situé dans le bureau B. Les deux bureaux sont connectés par des VPN pairs. Les deux pairs sont connectés via internet.

Le VPN A doit alors initier une requête de connexion au VPN B. Si les configurations de sécurité l’autorisent, le VPN A authentifier le VPN B. Le VPN A utilise ensuite un protocole de tunneling afin d’établir un tunnel sécurisé. L’employé peut dès lors accéder à la base de données située dans le bureau B comme s’il s’y trouvait physiquement. Le firewall surveille strictement le flot de données à l’intérieur du tunnel.

Les VPN de site à site peuvent être divisés en VPN extranet et VPN intranet. L’intranet est utilisé lorsqu’une organisation a plusieurs branches de ses bureaux et souhaite établir une connexion intranet sécurisée via un Wide Area Network (réseau étendu). L’extranet permet à la société d’étendre son LAN à d’autres compagnies auxquelles elle fait confiance (un fournisseur par exemple). Dans ce cas, elles partagent des ressources sans avoir à pénétrer dans l’intranet de l’autre.

Payant vs Gratuit : quel est le meilleur ?

Il existe deux types de services VPN gratuits. Le premier est le type de VPN qui est gratuit et n’offre pas de version payante. Le second vous autorise à accéder à une version gratuite bridée en espérant pouvoir vous vendre la version payante dans le futur. Au sujet du premier, une formule bien connue résume bien la situation “si c’est gratuit, vous êtes le produit.” Généralement, cela signifie que ce service VPN espionne votre activité en ligne et revend vos données à qui peut les utiliser pour élaborer des stratégies marketing. Certains diront “et alors ?” Mais pour beaucoup d’entre nous cela va tout simplement à l’encontre du but premier d’un VPN.

La seconde catégorie est beaucoup plus sûre, mais le problème y est différent. Parce que le business model de ces services VPN est de vendre des abonnements, leur version gratuite est souvent très limitée. Le limitations les plus communes sont :

  • Combien de données vous pouvez télécharger ou envoyer
  • Bande passante
  • Serveurs
  • Changements de serveur

Lorsque vous vous enregistrez auprès de certains de ces VPN “gratuits” vous devez tout de même entrer vos informations de paiement. Il arrive que vous soyez débité pour un mois d’abonnement si vous utilisez plus que votre nombre de données allouées. Ces services VPN peuvent essayer de piéger leurs utilisateurs de différentes manières, soyez donc prudent.

Les VPN payants ne sont pas forcément parfaits, mais ils sont souvent plus puissants et dignes de confiance.

Sécurité VPN

Pourquoi la sécurité d’un VPN est importante

Pourquoi la sécurité d’un VPN est importanteLorsque vous analysez et utilisez un VPN, la sécurité devrait être votre première priorité. Pourquoi ? Parce qu’utiliser un VPN qui n’est pas sécurisé est presqu’aussi mauvais que de ne pas utiliser de VPN du tout. Et parfois, cela pourrait être bien pire. Si l’utilisateur se sent protégé alors qu’il ne l’est pas, il pourrait baisser la garde et partager des informations ou données qui l’expose à certains risques. Un VPN peut vous donner un faux sentiment de sécurité, il est donc essentiel de choisir avec sagesse.

Un VPN mal géré peut fuite vos données DNS ou vendre des données au sujet de votre activité en ligne. Ils peuvent par exemple utiliser un chiffrement dépassé, et donc facile à pirater. Bien que ce risque soit connu depuis des années, beaucoup de VPN demeurent vulnérables aux fuites IPv6, aux fuites des à des déconnexions, aux fuites WebRTC et ainsi de suite. Toutes ces vulnérabilités dans la sécurité des VPN exposent l’utilisateur aux tentatives de piratage ou à la surveillance gouvernementale.

Et puis, il y a la question de l’intégrité du fournisseur VPN lui-même. Même s’ils protègent l’individu contre certains acteurs extérieurs, il n’en reste pas moins que les VPN ont un accès privilégié aux données et à l’identité de leurs clients, qui peut être utilisé à des fins néfastes.

Une portion significative des utilisateurs de VPN leur font confiance pour les protéger dans des situations parfois sensibles. Ce sont peut-être des journalistes ou des activistes politiques qui doivent se dissimuler aux regards des agences gouvernementales. Ou peut-être s’en servent-ils seulement pour télécharger et veulent éviter d’avoir à payer une amende. Quelle que soit la situation, utiliser un VPN défectueux peut causer de méchantes surprises.

Chiffrement

ChiffrementLa protection offerte par les services VPN est en grande part le résultat de son chiffrement, qui est appliqué à toutes les données se trouvant à l’intérieur du tunnel VPN. Plus le chiffrement est puissant, plus l’utilisateur sera en sécurité. Lorsque nous parlons de chiffrement dans le contexte d’un VPN, on désigne généralement trois variables séparées :

  • Chiffrement des données. C’est l’aspect du chiffrement le plus communément mentionné. Le plus courant parmi les meilleurs VPN du marché est l’AES-256, qui est souvent désigné comme chiffrement “de niveau militaire” par les fournisseurs VPN. Il existe cependant d’autres clés populaires sur le marché. L’une d’elle est l’AES-128, une autre ChaCha20 — toutes deux des alternatives très sûres. Certaines clés moins sûres qui se retrouvent parfois incluent des variantes de Blowfish ou DES.
  • Le handshake (l’établissement de liaison) est pour résumer l’algorithme qui initie la communication chiffrée entre les appareils. Des exemples courants sont RSA-2048 ou RSA-4096, la clé d’échange Diffie-Hellman et autres.
  • Le hash (hachage) qui fait référence aux algorithmes de hachage utilisés pour authentifier les messages chiffrés. Cela inclus par exemple le SHA1-3 (SHA1 est considéré comme peu sûr) et MD5.

On ne saurait insister sur l’importance d’un chiffrement solide, particulièrement si vos données ont de la valeur ou sont sensibles.

Fonctionnalités de sécurité des VPN

Fonctionnalités de sécurité des VPNPassons maintenant aux fonctionnalités qui rendent l’application VPN sûre. En dehors des protocoles de tunneling et des chiffrements standards, nous allons passer en revue les mesures additionnelles utilisées telles que Kill switch, protections contre les fuites, et autres bonus de sécurité. Voici une liste des fonctionnalités de sécurité offertes par les VPN :

  • Kill switch. C’est une fonctionnalité qui existe pour un type de situation bien précis : que se passe-t-il lorsque votre connexion VPN est perdue ? En temps normal, votre ordinateur continuera ce qu’il faisait mais en utilisant une connexion internet régulière, ce qui pourrait révéler ce que vous essayiez de cacher en utilisant un VPN. Un Kill switch interrompt tout votre trafic internet lorsque votre connexion VPN rencontre un problème. Il existe deux catégories générales de Kill switch : les Kill switch réseaux et les Kill switch application. Le premier stoppera tout le trafic alors que le second stoppera le trafic de certaines applications (dont vous dressez la liste vous-mêmes). C’est une fonctionnalité très importante à avoir pour tout VPN qui se respecte.
  • Protection contre les fuites DNS. Lorsque vous voulez visiter un site web et entrez une URL dans la barre d’adresse de votre navigateur, celui-ci devra rechercher l’adresse IP de l’hôte (par exemple Amazon.fr). Il enverra ensuite une requête vers un serveur Domain Name System (DNS), qui agit comme une sorte d’annuaire internet. Normalement votre ordinateur utilisera le serveur DNS fourni par votre FAI afin de résoudre les requêtes DNS. Lorsque vous utilisez un VPN, tout le trafic, ce qui inclut les requêtes DNS, devrait passer par le tunnel VPN de sorte que le serveur DNS ne sache pas qui a envoyé la requête DNS et donc qui visite amazon.fr. Malheureusement, pour de nombreuses raisons (particulièrement sous Windows), les requêtes DNS vont sortir du tunnel VPN, ce qui signifie que votre FAI pourra savoir quels sites web vous visitez. Les fournisseurs VPN possèdent généralement une fonctionnalité de protection contre les fuites DNS intégrée dans leur application afin de prévenir ce risque. De plus, les meilleurs fournisseurs VPN possèdent leurs propres serveurs DNS.
  • Protection contre les fuites IPv6. Si votre adresse IP est IPv6, mais que votre VPN ne peut gérer les requêtes IPv6, votre adresse peut fuiter. Afin de vous protéger contre ces situations, les VPN bloquent IPv6 ou alors supportent ce standard.
  • Multi-hop. Les fournisseurs VPN aiment à donner à cette fonctionnalité leur propre appellation — DoubleVN (NordVPN), Secure Core (ProtonVPN), etc. Le Multi-hop c’est une fonction qui vous permet de tisser entre elles plusieurs (généralement deux) connexions VPN : le VPN se connecte à un serveur VPN, et ensuite au lieu de filer droit vers l’hôte requis il se dirige d’abord vers un autre serveur VPN. Cela rend encore plus difficile de retracer l’origine de la requête, cependant ce n’est probablement pas totalement imperméable. Une incompréhension courante veut que le Multi-hop chiffre deux fois vos données, ce n’est pas le cas, en fait elles sont déchiffrées dans le serveur VPN puis chiffrées à nouveau. Dans tous les cas, l’usage du Multi-hop est le signe d’un VPN axé sur la sécurité. Il convient de mentionner toutefois que cela peut être un vrai fardeau sur la connexion de l’utilisateur et que la vitesse en souffrira.
  • Tor over VPN. C’est la combinaison du réseau Tor et d’un VPn pour un plus haut niveau de sécurité et confidentialité. Tor, diminutif de “The Onion Routeur”, est un navigateur et réseau gratuit en ligne, dont le but est de préservé l’anonymat de son utilisateur. Le réseau se compose de routeur ou relais volontaires — n’importe qui peut en devenir un. Au lieu que votre ordinateur ne contacte un serveur, le trafic est envoyé à Traver plusieurs (ou plusieurs centaines de) relais. Le trafic est chiffré — des niveaux de chiffrement étant ajoutés ou retirés à chaque relais en fonction de la direction de votre trafic. Cela rend très difficile pour les observateurs importuns de savoir ce que vous faites en ligne. Tor n’est pas en soi idéal en termes de sécurité, mais le combiner avec un VPN résout ce problème. Les vitesses seront néanmoins probablement pires encore qu’avec le Multi-hop.
  • Protection contre les malwares. Certains services VPN possèdent une fonctionnalité de sécurité intégrée au navigateur, combinant souvent une protection contre les malwares et un bloqueur de publicités. Comme pour la plupart des outils de protection contre les malwares, celui-ci vérifiera les sites que vous visitez d’après une liste noire de sites malfaisants connus. Il bloquera aussi les trackers. Malheureusement, ces fonctionnalisés sont souvent bien moins efficaces qu’une bonne extension de navigateur comme Ghostery.
  • Protocole ou mode Stealth (furtif). Les pays qui souhaitent censurer ce que leurs citoyens peuvent consulter en ligne utilisent des mesures avancées de détection pour prévenir l’usage de VPN. Par exemple, c’est un fait établi que la Chine utilise le Deep Packet Inspection (DPI, soit Inspection Profonde de Paquets) afin de recherche le trafic OpenVPN sur le réseau et procéder ensuite à le bloquer. C’est la raison pour laquelle les tops fournisseurs VPN ont commencé à utiliser diverses méthode pour amoindrir les effets du DPI. L’idée de base derrière cela est de faire en sorte que le trafic VPN ressemble au trafic HTTPS ou à quelque chose de totalement méconnaissable. Le soutins généralement utilisés pour y parvenir sont OpenVPn patché XOR, Tunnel et Obfsproxy.
  • Split tunneling. Ce n’est pas en soi une fonctionnalité de sécurité, mais participe à rendre elle service plus sûr. Le Split tunneling permet à l’utilisateur de créer des listes de domaines ou d’applications (ou d’appareils si vous avez installé votre VPN sur routeur) qui doivent seulement perte utilisés avec un VPN, et d’autres qui n’ont pas besoin de passer par le VPN.

Confidentialité VPN

C’est l’un des sujets qui fait le plus débat chez les VPN, en grande partie à cause des difficultés qu’il y a à connaître les pratiques des fournisseurs de VPN en coulisse. En conséquence, la confidentialité est toujours une approximation plutôt qu’une certitude. Nous prenons en compte quelques facteurs différents et tentons d’en déterminer le tout. Les choses les plus importantes à prendre en compte sont très probablement le pays où le fournisseur VPN est basé et sa Politique de Confidentialité.

Localisation

Localisation

L’emplacement du fournisseur de service est important en raison du context légal et institutionnel dans lequel la compagnie doit opérer. Par exemple, certains pays ont des lois sur la rétention des données draconiennes, qui requièrent que les sociétés de télécommunication (ce qui inclut parfois les VPN) collectent et conservent certaines données au sujet de leurs utilisateurs. C’est le cas par exemple au Royaume-Uni et se reflète dans la Politique de Confidentialité de services VPN tels que Hide My Ass!

Il existe également des pays, comme les États-Unis, qui n’ont pas de lois sur la rétention des données, mais dont la réalité quotidienne est dommageable pour la confidentialité. Les agences de renseignement telles que la NSA effectuent des opérations de surveillance de grande ampleur sur tous ses citoyens et au-delà des frontières de leur pays. De plus, les autorités bénéficient de pouvoirs légaux étendus s’ils veulent obtenir des informations au nom de la sécurité nationale.

Et puis il y a cette menace omniprésente des pays qui appartiennent aux alliances de renseignement 5 Eyes, 9 Eyes ou 14 Eyes. Ce groupe de pays partageant leurs moyens de renseignement est connu (en partie grâce aux révélations d’Edward Snowden) pour espionner ses citoyens et partager des informations entre eux.

Enfin vient ce qui est certainement le pire groupe de pays dans lesquels héberger un service VPN : les régimes censeurs et répressifs. Si un service VPN est opéré depuis un pays comme la Chine, la Russie, l’Iran, l’Arabie Saoudite, les Émirats Arabes Unis, la Corée du Nord, le Zimbabwe, le Venezuela, la Biélorussie ou autres, vous pouvez être certain que le gouvernement de ce pays connait tout ce qu’il y a connaitre sur les utilisateurs de ce VPN.

À l’autre bout de la chaine on trouve les pays qui ont des lois de protections de la vie privée rigoureuses. Des pays comme la Suisse ou l’Islande, ou des paradis off-shore comme le Panama ou les Îles Vierges Britanniques.

Politique de Confidentialité

Politique de Confidentialité

Bien que beaucoup de fournisseurs de service VPN se vantent de posséder une politique stricte de no-logs ou quelque chose d’approchant, la réalité est souvent différente et à l’occasion très différente. Dans les faits, les VPN qui limitent le nombre de données qu’un utilisateur peut transférer ou le nombre de connexions simultanées par compte se doivent d’effectuer un minimum de logging afin de pouvoir imposer ces limites. Mais ce strict minimum n’est pas inquiétant. Ce dont vous devez vous méfier dans une Politique de Confidentialité c’est le logging d’adresses IP, de requêtes DNS, etc.

La plupart des Politiques de Confidentialité vous donneront le détail des protocoles de la société en matière de partage de données avec une tierce partie : autorités, publicistes, ou autres.

Il est bien entendu difficile de savoir interpréter les subtilités juridiques de ces documents, mais c’est fortement recommandé pour qui s’engage dans des activités sensibles.

Autres aspects de confidentialité

Il est bon de mentionner deux autres aspects sensibles à prendre en considération : le site web et le processus d’enregistrement.

Comme la plupart des sites internet de nos jours, les sites des VPN se reposent sur des acteurs tiers pour améliorer leur fonctionnement. Cela constitute toujours plus ou moins une forme de brèche de la confidentialité, parce que ces services tiers requièrent des informations sur les visiteurs du site afin d’assurer son bon fonctionnement. Dans l’intérêt de ses utilisateurs, un VPN devrait donc s’efforcer de les exposer au minimum de tiers possible. De plus ces utilisateurs devraient exiger que les VPN ne les exposent qu’à des tiers possédant une Politique de Confidentialité saine.

Le utilisateurs peuvent aussi être amenés à donner trop d’informations durant le processus d’enregistrement auprès de ce service. Certains service requièrent des données personnelles lors de l’enregistrement, tels que leurs noms et adresses. Alors que d’autres services ne demanderont qu’une adresse email et parfois moins. Enfin, il existe également des différences en matière de méthodes de paiement. L’utilisateur qui désire rester anonyme devrait choisir un VPN qui autorise Bitcoin ou les cartes cadeau.

Bons et mauvais exemples

Afin de donner aux utilisateurs une idée de ce à quoi un bon et un mauvais service VPN ressemblent, voici quelques exemples.

Bon :

ExpressVPNOpérant depuis les Îles Vierges Britanniques et affichant une liste de plus de 3000 serveurs dans 94 pays, ce VPN a démontré son intégrité à plusieurs reprises. Il possède une suite complète de fonctionnalités de sécurité et des applications dédiées pour toutes les plateformes importantes (ainsi que certaine pour des plateformes mineures) et offre un support client en live 24h/24 et 7j/7. ExpressVPN a prouvé que c’est un produit sans fuites et un allié de votre confidentialité.

Mauvais :

  • Hola VPN

Service VPN P2P gratuit opéré depuis les États-Unis, Hola VPN utilise votre bande passante inactive au lieu des habituels serveurs. Le service a été impliqué dans divers scandales, dont l’un dans lequel la société parente d’Hola VPN, Luminati, revendait de la bande passante de ses utilisateurs à des arnaques en ligne, qui l’ont utilisée pour lancer une cyber attaque. Hola VPN a aussi connu des fuites DNS et WebRTC, et on en sait peu sur ses fonctionnalités de sécurité : quel chiffrement (s’il y en a) offre-t-il, quels protocoles de tunneling sont utilisés, etc.

Bon :

NordVPNNordVPN est basé au Panama et possède le plus grand réseau de serveurs du marché, avec plus de 5400 serveurs dans 60 pays. C’est l’un des VPN les plus sûrs à ce jour, offrant non seulement les basiques d’un chiffrement solide et un kill switch, mais aussi des bonus comme le multi-hop et Onion over VPN. NordVPN n’est peut-être pas le service le plus rapide, mais la vérité de sa Politique de Confidentialité a été prouvée par un audit indépendant.

Mauvais :

  • Turbo VPN

Turbo VPN est la propriété d’une société chinoise, ce qui le disqualifie d’emblée comme VPN sécurisé et confidentiel. Il n’offre pas de kill switch et pas de support client. À la différence des bons exemples de cette section, Turbo VPN ralentira considérablement votre vitesse de connexion, sans compenser cela par une bonne protection. Il offre aussi des applications pour Android et iOS uniquement.

Comment débuter avec un VPN aujourd’hui

Les VPN ont longtemps été un outil pour les plus grosses sociétés ayant une équipe IT dédiée qui pouvait les installer et les maintenir. Mais depuis, les VPN sont devenus mainstream. Ils sont aussi faciles à utiliser qu’à installer. Tout ce que vous avez à faire c’est de vous enregistrer, payer, installer l’application et la lancer.

La popularité grandissante des VPN a entrainé une augmentation du nombre de marques VPN et des différences de qualité entre eux. Rechercher est donc devenu plus important que jamais !

Avant de vous lancer et d’acheter un abonnement, lisez quelques revues afin de vous faire une idée sur les possibilités et les prix. Si vous savez pour quoi vous avez besoin d’un VPN, alors vous pouvez vous intéresser à nos listes de VPN pour vous y retrouver.

Que puis-je faire d’autre pour me protéger ?

Utiliser un VPN n’est qu’une des étapes vers la sécurité et l’anonymat en ligne. Voici certains des autres outils à prendre en compte dans votre arsenal :

  • Gestionnaires de mots de passe. Vous possédez déjà sans doute des douzaines de comptes utilisateurs et se rappeler de tous ces mots de passe est parfois une corvée. Utiliser toujours le même mot de passe est très dangereux : une fuite de données à un endroit peut alors mener au piratage de tous vos comptes. Il faut aussi s’assurer que les mots de passe choisis soient longs et compliqués, ce qui rend la corvée plus dure encore. Heureusement, les gestionnaires de mots de passe sont là : ces outils entreposent vos mots de passe dans une base de données chiffrée, de sorte que vous n’avez à vous souvenir que d’un seul mot de passe : celui du gestionnaire.
  • Secure email provider. Les fournisseurs mail grand public comme Google rencontrent toutes sortes de problèmes de confidentialité, que ce soit leur exposition à diverses tierces parties jusqu’à l’absence de chiffrement de point à point. Heureusement, le marché ne manque pas d’alternatives sécurisées, telles que Protonmail ou Tutanota.
  • Les Firewalls et les VPN ne font pas toujours bon ménage, et pourtant. La plupart du temps, les conflits avec les firewalls peuvent être facilement contournés, et prendre le temps de le faire s’avèrera payant. Il peut suffire par exemple d’ajouter une exception à Windows Defender, en activant également l’option “Do not use HTTPS protocol checking” dans le panneau de contrôle de Windows.
  • Logiciel antivirus. C’est un évidence, il est essentiel d’ajouter une couche de protection antivirus parce que les VPN ne sont pas destinés à combattre ces programmes malfaisants.
  • Extensions de navigateur. Activer HTTPS Everywhere, et des outils anti tracking (Ghostery, uBlock Origin, DuckDuckGo, etc.).

Enfin, assurez-vous de conserver vos logiciels à jour. Les pirates se donnent du mal pour découvrir de nouvelles vulnérabilités et les développeurs de logiciels s’évertuent à les corriger : il ne faudrait pas que tout ce travail soit en vain !