Qu'est-ce qu'un VPN ?

Un réseau privé virtuel (VPN) crypte et masque l'adresse IP de votre appareil, vous protégeant ainsi des pirates informatiques. Il crypte et achemine vos informations via des réseaux sécurisés vers des serveurs situés dans des pays éloignés, voire dans d'autres pays, cachant ainsi votre identité en ligne. Ainsi, vous pouvez utiliser Internet sans montrer publiquement votre véritable identité et votre adresse IP. Vous voulez en savoir plus ? Alors lisez notre guide approfondi qui explique tout sur ce sujet.

Ben Grindlow

Ben Grindlow est le fondateur de ProXPN, une société qui fournit des avis sur les produits et services VPN. L'intérêt de Ben pour la cybersécurité et la vie privée l'a conduit à créer ProXPN, qui est devenu l'un des fournisseurs de VPN les plus respectés au monde. Ben est passionné par son travail, et il explore constamment de nouvelles façons d'améliorer les guides approfondis de ProXPN.

Dernière mise à jour : 10:10AM 7/5/2022

Choix d'experts ProXPN

4.9/5
4.9/5
4.8/5
4.8/5
4.5/5
4.5/5

Soyons réalistes : il nous arrive à tous de chercher sur Google quelque chose que nous préférerions ne pas voir associé directement à notre nom. Vous connaissez ce sentiment ?

En outre, la plupart d'entre nous ont connu la frustration d'une page Internet qui n'est pas disponible pour notre emplacement. Vous pouvez dire à l'écran "Prenez mon argent !" dans l'espoir de faire un achat, alors que le site vous dit "non, vous ne pouvez rien acheter chez nous".

Ce ne sont que deux raisons parmi tant d'autres d'utiliser une Connexion VPN. Alors, qu'est-ce qu'un VPN (réseau privé virtuel), exactement, et comment fonctionne une connexion VPN ? Lisez la suite pour le savoir !

Qu'est-ce qu'un serveur VPN ?

VPN signifie "réseau privé virtuel". Un VPN vous permet d'établir une connexion plus sûre avec un autre réseau lorsque vous êtes sur l'internet. L'utilisation d'un réseau privé virtuel vous permet d'accéder à des sites web restreints au niveau régional, de protéger votre activité de navigation des regards indiscrets sur un réseau Wi Fi public, et bien plus encore.

Pour simplifier un peu les choses, un VPN connecte votre PC, votre smartphone ou votre tablette à un autre ordinateur appelé serveur, quelque part sur Internet. Cela vous permet de surfer de manière anonyme via la connexion internet de ce serveur.

Si ce serveur est situé dans un autre pays, les sites que vous visitez vous verront comme étant de ce pays. Cela vous permet d'accéder à des contenus que vous ne verriez pas normalement avec votre connexion internet habituelle.

Les réseaux privés virtuels sont donc très populaires de nos jours. Croyez-le ou non, un fournisseur de VPN n'était à l'origine qu'un moyen de connecter en toute sécurité des réseaux professionnels via l'internet ou de vous donner accès à un réseau professionnel depuis votre domicile. Normalement, les VPN ne sont pas fournis directement par votre fournisseur d'accès à Internet. Vous devrez donc utiliser un service VPN qui filtre le trafic Internet.

Serveurs VPN et les protocoles VPN ont fait beaucoup de chemin depuis cette époque.

Scénarios courants d'utilisation des connexions VPN

Une fois que vous avez configuré un VPN, vous pouvez utiliser votre connexion VPN pour :

  • Contourner les restrictions géographiques des sites web en faisant croire que vous changez d'adresse IP.
  • Visionner du contenu sur des sites de streaming comme Netflix et Hulu
  • Protégez-vous des parties malveillantes sur les points d'accès Wi-Fi non fiables.
  • Obtenez un certain anonymat en ligne en cachant votre véritable emplacement grâce à un serveur VPN.
  • Protégez-vous contre l'identification par l'enregistrement des données lors du téléchargement d'un torrent.
  • Accéder à distance aux réseaux d'entreprise, comme mentionné ci-dessus

Un VPN vous protège en transférant tout votre trafic réseau vers le réseau où les avantages que vous souhaitez - comme l'accès à distance aux ressources du réseau local et l'absence de censure sur Internet - sont disponibles sur une connexion sécurisée. La plupart des systèmes d'exploitation disposent désormais d'un support VPN intégré.

Comment fonctionne un serveur VPN ?

Un VPN fonctionne en faisant passer la connexion internet de votre appareil par le serveur privé du VPN que vous avez choisi plutôt que par votre fournisseur d'accès internet. Lorsque vos données sont envoyées sur Internet via une connexion VPN, elles semblent provenir du VPN et non de votre ordinateur.

Plus de confidentialité qu'avec un simple fournisseur d'accès à Internet.

Le VPN agit comme un intermédiaire lorsque vous vous connectez à l'internet, en cachant votre adresse IP et en protégeant votre identité. En outre, si vos données sont interceptées d'une manière ou d'une autre, elles seront illisibles jusqu'à ce qu'elles atteignent leur destination finale. Un VPN crée donc un "tunnel sécurisé" entre votre appareil et la destination finale des données, dans lequel sont cachées vos données vitales. Cela se fait par le biais du cryptage.

Qu'est-ce que le cryptage ?

Le cryptage est le terme utilisé pour décrire la manière dont vos données restent privées lorsque vous utilisez un réseau privé virtuel. Le cryptage permet de cacher des informations - en les transformant en déchets électroniques illisibles - qui ne peuvent être lues qu'après avoir saisi un mot de passe très fort. Ce mot de passe s'appelle une clé. La clé brise le code compliqué de vos données converties et rend les données lisibles.

Seuls votre ordinateur et le serveur VPN connaissent cette clé, de sorte que toute autre personne qui intercepte vos données ne sera pas en mesure de leur donner un sens. L'utilisation de la clé s'appelle le décryptage, qui consiste à reconvertir les informations cryptées en une forme lisible. Un exemple quotidien de cryptage est l'achat en ligne : lorsque vous saisissez les informations de votre carte de crédit sur un site Web d'achat, ces informations sont cryptées jusqu'à ce qu'elles atteignent leur destination finale, puis elles sont décryptées pour être utilisées.

Le processus de cryptage

Les différents fournisseurs de VPN utilisent différents types de processus de cryptage. En termes simplifiés, le processus de cryptage d'un VPN fonctionne généralement un peu comme ceci :

  • Lorsque vous vous connectez à un VPN, le serveur VPN vous fait passer par un "tunnel" sécurisé où vos données sont cryptées. Ainsi, vos données sont converties en un code illisible pendant qu'elles voyagent entre votre appareil et le serveur VPN, et elles deviennent plus sûres pendant ce voyage.
  • Votre appareil sera maintenant vu par l'Internet comme un appareil sur le même réseau local que votre VPN. Votre adresse IP, d'après le service que vous utilisez, est identique à l'adresse IP du serveur VPN auquel vous êtes connecté.
  • Vous pouvez désormais surfer librement sur le web, en sachant que le serveur VPN crée une barrière et protège vos informations personnelles.

Protocoles VPN

L'efficacité de ce cryptage des données dépend du protocole de cryptage utilisé par votre connexion VPN. Votre fournisseur de VPN utilise la technologie du protocole VPN pour s'assurer que vous obtenez la connexion la plus rapide et la plus sécurisée à l'internet. Un protocole VPN, qui utilise à la fois des normes de cryptage et des protocoles de transfert, détermine la manière exacte dont vos données sont transférées entre votre appareil et le serveur VPN.

Les principaux protocoles VPN utilisés aujourd'hui sont les suivants :

Protocole de tunneling point à point (PPTP)

Ce protocole VPN a été développé par Microsoft et est l'un des plus anciens protocoles encore utilisés sur Internet. Par conséquent, il n'est utile que si vous utilisez un ancien système d'exploitation Windows pour votre connexion Internet. Nous ne recommandons pas les logiciels VPN qui ne proposent que ce service.

Protocole de tunneling de couche 2 (L2TP/IPSec)

Ce protocole VPN est une combinaison du PPTP (décrit ci-dessus) et du protocole L2F créé par Cisco Systems, une société de matériel réseau. Le protocole L2F crée un tunnel de données plus sûr que le PPTP mais ne peut pas effectuer de cryptage ni protéger votre vie privée. C'est pourquoi L2F est souvent vendu avec IPSec, un protocole de sécurité.

Protocole de tunneling de sockets sécurisés (SSTP)

Ce protocole, également développé par Microsoft, est l'équivalent VPN des protocoles utilisés par les sites Web pour effectuer le cryptage. Seules les deux parties impliquées dans le transfert de données peuvent décrypter les données, ce qui en fait un protocole extrêmement sûr.

Échange de clés Internet, version 2 (IKEv2)

IKEv2 est une version plus récente et plus sûre de L2TP. Elle est le fruit d'un travail d'équipe entre Microsoft et Cisco. Comme sa version antérieure, il est souvent associé à IPSec, et ce pour des raisons similaires. Le protocole IKEv2 fonctionne particulièrement bien pour sécuriser les appareils mobiles.

OpenVPN

Nombreux sont ceux qui pensent que l'OpenVPN est la meilleure des technologies VPN à code source ouvert existantes. Le terme "open source" signifie que tous les développeurs sont libres d'améliorer la technologie à tout moment et que tout le monde, qu'il s'agisse d'un particulier non affilié ou d'une entreprise, peut utiliser le VPN et son code pour répondre à ses besoins.

Son efficacité a été prouvée au fil du temps par des audits de haut niveau. OpenVPN est un protocole très populaire et est considéré par beaucoup comme le plus sûr. OpenVPN offre la même protection que les protocoles énumérés ci-dessus, mais va même au-delà.

Types de réseaux privés virtuels

De nombreux VPN fonctionnent directement avec les paramètres d'un système d'exploitation (par exemple, Windows, MacOS, iOS ou Android) de sorte que toute application qui se connecte à Internet à partir de ce système d'exploitation bénéficie d'une protection.

Fournisseurs de VPN autonomes

Il s'agit du VPN le plus couramment utilisé par les particuliers et les petites entreprises. L'utilisateur du VPN ouvre une application afin d'établir une connexion cryptée avec le réseau privé.

Cette connexion peut ensuite être utilisée pour se connecter à l'internet selon les besoins, peut-être via un navigateur, peut-être en utilisant une application, et ainsi de suite. Tant que cette application est en cours d'exécution, toutes les connexions futures utilisent également la connexion VPN.

Modules complémentaires ou extensions du navigateur

Certains VPN fonctionnent comme des modules complémentaires de navigateur. De nombreuses connexions VPN peuvent être installées dans des navigateurs comme Google Chrome ou Firefox. Opera est une exception, car il est livré avec un VPN intégré. L'inconvénient des modules complémentaires de navigateur est que vos données ne sont protégées que si vous utilisez ce navigateur spécifique, de sorte que vos autres applications ne sont pas protégées. En outre, les VPN de navigateur peuvent être vulnérables et sujets à des fuites d'IP. Si vous décidez d'utiliser un module complémentaire ou une extension de navigateur, vous devez vous en procurer un auprès d'une société réputée qui propose également d'autres services VPN. Méfiez-vous des nombreux modules complémentaires de navigateur douteux qui existent ! Lisez toujours les critiques en premier lieu pour éviter que des escrocs ne mettent la main sur vos données. Lisez attentivement les petits caractères des conditions de service pour éviter cela.

Un routeur VPN

Une autre façon de mettre en œuvre un VPN est d'utiliser un routeur compatible avec le VPN. C'est un bon choix si vous avez plusieurs appareils que vous voulez sécuriser, car il protège tous les appareils qui se connectent au routeur. Cela signifie que vous n'avez pas besoin d'installer le VPN individuellement et que vous ne devez vous inscrire qu'une seule fois. Votre routeur est alors toujours connecté à votre VPN.

Connecter votre routeur à un VPN n'est pas aussi difficile que vous le pensez. Commencez par vous inscrire auprès de l'un des fournisseurs de VPN. Ensuite, vous devez acheter un routeur.

Le meilleur type de routeur est celui qui est conçu pour prendre directement en charge une connexion VPN, ce qui signifie que vous n'avez qu'à entrer les détails du VPN sans faire aucun travail technique. Ils peuvent coûter un peu plus cher que les routeurs ordinaires, mais vous serez heureux d'avoir fait cet investissement pour votre confort.

VPN d'entreprise

De nombreuses organisations utilisent un VPN qui offre un accès à distance pour permettre aux employés qui travaillent à distance de se connecter aux services qu'ils utilisent normalement lorsqu'ils sont au bureau. Plutôt que d'utiliser uniquement leur propre fournisseur d'accès à Internet, les employés obtiennent un accès sécurisé via l'intranet privé de la société VPN, souvent à l'aide d'un mot de passe et d'une application. Il s'agit d'une solution sur mesure qui nécessite un développement personnalisé et de lourdes ressources informatiques, de sorte qu'elle n'est peut-être pas le meilleur choix pour les petites entreprises.

Tous les services VPN sont-ils essentiellement les mêmes ?

Ils ne le sont certainement pas. Pour de meilleurs résultats, nous vous recommandons de choisir un VPN fiable. Soyez particulièrement prudent avec les VPN gratuits. À moins que votre budget ne soit très serré, les VPN gratuits sont à éviter, car ils sont moins efficaces à plusieurs égards (exposés ci-dessous).

Découvrez NordVPN, notre service VPN préféré →.

VPN gratuit vs. VPN payant

La décision de vous inscrire à un VPN gratuit ou payant dépend entièrement de vos besoins. Quelle valeur accordez-vous au nombre x d'euros qu'un VPN payant vous coûte chaque mois ? Quelle valeur accordez-vous à la confidentialité réelle de vos données privées ? Parlons de quelques façons dont les VPN gratuits et payants diffèrent les uns des autres.

Prix

Un VPN gratuit est gratuit. Cela doit être mieux que de payer pour un service VPN, non ? Pas nécessairement : vous obtenez ce pour quoi vous payez. Un service VPN gratuit récupère son argent en conservant des journaux, en surveillant votre activité et en vendant votre activité de navigation et vos données à des tiers à des fins de marketing. Lorsque vous utilisez un VPN gratuit, vous sont le produit à acheter et à vendre. Un VPN payant réputé ne conserve aucun journal, ne surveille pas votre activité et ne vend pas votre activité de navigation et vos données à des tiers.

Anonymat

Le seul attrait d'un VPN gratuit est que vous n'avez pas à vous inscrire ou à choisir un mode de paiement. Même si un VPN gratuit vous demande des détails, vous pouvez généralement utiliser de fausses informations. Mais, comme mentionné ci-dessus, vous devenez le produit. De nombreux fournisseurs de VPN payants vous obligent à utiliser vos vraies informations pour vous inscrire, puis vous devez fournir une forme de paiement permettant de vous retrouver, comme une carte de crédit. Heureusement, certains services VPN payants vous permettent d'utiliser des méthodes de paiement anonymes comme les cartes cadeaux et les crypto-monnaies. Si c'est une fonctionnalité importante pour vous, renseignez-vous à l'avance auprès de votre fournisseur de VPN sur ces fonctionnalités.

Vie privée

La dernière chose que vous souhaitez est qu'un service VPN gratuit enregistre votre activité de navigation, mais c'est ce que font les VPN gratuits. Ils gardent une trace de ce que vous faites en ligne. Le fournisseur de VPN gratuit conserve les enregistrements des sites que vous visitez, des éléments que vous recherchez, des applications que vous utilisez et d'autres données de navigation afin de les vendre. En outre, si vous avez des problèmes juridiques, vous pouvez vous attendre à ce qu'un service VPN gratuit remette vos informations à l'autorité qui les demande.

Oups ! Cela va à l'encontre du but recherché, n'est-ce pas ? Les VPN gratuits ne sont donc peut-être pas faits pour vous.

La plupart des services VPN payants ne surveillent ni n'enregistrent l'activité des utilisateurs. Vous payez pour leurs services, il n'y a donc aucune raison pour eux de revendre vos informations. C'est le principal avantage qu'ils ont sur les VPN gratuits.

Protocoles

La plupart des VPN gratuits utilisent uniquement le protocole PPTP. Les services VPN payants réputés vous donnent généralement la possibilité de choisir entre les protocoles PPTP, L2TP/IPSec, SSTP et OpenVPN sur leur serveur VPN. (Relisez notre explication des protocoles si vous ne vous souvenez pas de la signification de ces abréviations).

Vitesse

Un service VPN gratuit peut également ralentir votre vitesse de connexion de plusieurs façons :

  • Surpopulation (trop de trafic internet)
  • Manque de bande passante (également trop de trafic internet)
  • Établir des liens qui ne sont pas stables
  • Ajout d'un logiciel à votre ordinateur qui vous montre des publicités

Tous ces facteurs entraînent un ralentissement de la vitesse de votre connexion Internet. Les services VPN payants investissent dans de nombreux serveurs et une large bande passante afin de lutter contre l'encombrement et le manque de bande passante. En outre, un service VPN payant ne doit pas vous imposer des publicités en plaçant des programmes publicitaires sur votre ordinateur.

Soutien

Lorsque vous payez pour un service VPN, vous pouvez vous attendre à ce que quelqu'un réponde à vos questions, commentaires et e-mails et décroche le téléphone lorsque vous appelez. On ne peut pas en dire autant d'un service VPN gratuit.

En résumé, un VPN gratuit fonctionnera pour votre connexion Internet mais présente un certain nombre d'inconvénients importants que vous devez prendre en compte dans votre décision.

TOR

Vous avez peut-être aussi entendu parler de TOR. TOR est l'abréviation de "The Onion Router". TOR a été conçu par le Laboratoire de recherche navale des États-Unis pour protéger les services secrets dans les environnements en ligne.

TOR est un navigateur distinct qui va plus loin en matière de confidentialité. Il comprend à la fois un logiciel et un protocole de réseau Internet. Le protocole est conçu pour rendre complètement anonymes les données privées qui transitent sur le réseau.

L'utilisation du logiciel TOR rend difficile, voire impossible, la consultation par des tiers de votre courrier électronique, de l'historique de vos recherches, de vos publications sur les médias sociaux ou de vos autres activités en ligne. Les fouineurs ne peuvent pas non plus voir dans quel pays vous vous trouvez en analysant votre adresse IP. Cette fonctionnalité est précieuse pour les journalistes, les militants, les hommes d'affaires et bien d'autres.

Lorsque vous utilisez TOR, les collecteurs de données en ligne tels que Google Ads et l'agrégateur peu connu mais puissant Acxiom ne peuvent pas effectuer d'analyses du trafic Internet et collecter des données sur la façon dont vous utilisez votre connexion Internet. En principe, même les services de renseignement tels que l'AIVD ne devraient pas être en mesure de surveiller ce que vous faites.

Comment fonctionne le système TOR ?

Normalement, lorsque vous visitez un site web, votre ordinateur se connecte directement au serveur de ce site. Quiconque surveille votre activité peut voir, à partir de votre connexion, sur quel site vous vous trouvez, depuis combien de temps vous êtes en ligne, à partir de quelle adresse IP vous visitez le site, etc.

  1. Lorsque vous naviguez via TOR, votre ordinateur ne se connecte jamais directement au serveur du site que vous visitez. Au lieu de cela, il crée un chemin sinueux qui envoie vos données à travers plusieurs nœuds TOR avant d'atteindre le site Web. Ce chemin sinueux s'appelle un circuit.
  2. Les nœuds mentionnés ci-dessus sont en fait d'autres utilisateurs de TOR connectés au réseau TOR. Le nombre de nœuds que vous traversez détermine la fréquence à laquelle TOR crypte votre trafic. Si vous demandez à Netflix de vous montrer Arrested Development et qu'il passe par trois nœuds avant de vous atteindre, le programme utilisera AES pour crypter vos données trois fois.
  3. TOR gère le cryptage lorsqu'il se déplace de nœud en nœud. Chaque nœud sait de quelle clé il a besoin pour supprimer cette couche de cryptage, mais le nœud n'a aucune idée du nombre de couches de cryptage qui suivent. Il peut y avoir de cinq à trois cents nœuds entre les deux.
  4. Seul le dernier nœud, qui supprime la dernière couche de cryptage, sait exactement quel type de demande vous avez envoyé, mais il ne peut pas savoir quelle adresse IP a envoyé la demande, car celle-ci a déjà traversé plusieurs nœuds (et donc plusieurs adresses IP).

Comme par magie, Facebook ne sait pas que vous avez regardé Arrested Development. L'ensemble du voyage à travers les différents nœuds a également lieu lorsque les données reviennent. Malheureusement, ce processus est terriblement lent.

Vous devez également savoir que votre propre routeur est utilisé comme un nœud lorsque vous utilisez TOR. Pourquoi ? Il s'agit d'un nœud supplémentaire, et TOR devient de plus en plus anonyme à mesure que le nombre de nœuds utilisés augmente.

En quoi TOR est-il différent d'un VPN ?

Tout d'abord, un VPN est plus rapide. Un VPN achemine tout votre trafic vers sa destination finale via un serveur. Un VPN crypte également votre trafic immédiatement ; tout ce que votre fournisseur d'accès Internet voit, ce sont des données cryptées allant de votre PC au serveur VPN.

Un tel service vous protège contre votre fournisseur d'accès à Internet et d'autres curieux, mais pas contre lui-même. Le fournisseur de VPN sait toujours qui vous êtes et avec qui vous communiquez en ligne. Le fournisseur VPN peut également décrypter vos données lorsqu'elles arrivent à son point final.

Le point essentiel est que vous n'avez pas d'autre choix que de faire confiance à un VPN, mais TOR s'assure qu'il ne peut pas compromettre votre identité. TOR vous protège des cybercriminels qui peuvent se trouver sur un nœud le long du chemin que prennent vos données. Si ce nœud est quelqu'un qui utilise TOR pour des raisons malveillantes et qui veut jeter un coup d'œil à ce que vous faites, TOR s'assure que cette personne ne peut voir ni votre véritable adresse IP, ni votre identité. ou vos données, mais jamais les deux. Il y a un élément supplémentaire de confidentialité lorsque vous utilisez TOR.

La protection VPN en somme

Dans l'ensemble, un réseau privé virtuel est parfaitement adapté pour masquer de manière sûre et anonyme votre activité sur internet. La protection VPN vous permet d'accéder à des contenus qui ne vous seraient pas accessibles avec une connexion internet classique. Êtes-vous prêt à transformer votre ordinateur en client VPN ? Dites-moi ce que vous en pensez.

Questions fréquemment posées

L'objectif premier d'un réseau privé virtuel est de dissimuler vos activités en ligne. Les VPN sont fréquemment utilisés pour se défendre contre les pirates et les renifleurs sur les réseaux publics, mais ils sont également utiles pour dissimuler votre adresse IP, vos habitudes de navigation et vos informations personnelles sur n'importe quel réseau Wi-Fi, même à la maison.

Pourquoi devriez-vous utiliser un VPN ? Lorsque vous naviguez sur le web ou effectuez des transactions financières sur une connexion Wi-Fi non sécurisée, vous risquez de divulguer vos informations personnelles et vos habitudes de navigation. Par conséquent, toute personne soucieuse de sa vie privée et de sa sécurité en ligne devrait absolument utiliser un VPN.

Il existe trois principaux types de réseaux privés virtuels : l'accès à distance, le site à site basé sur un intranet et le site à site basé sur un extranet. Les utilisateurs individuels seront probablement confrontés à des VPN d'accès à distance, tandis que les grandes entreprises utilisent généralement des VPN de site à site à des fins professionnelles.

Un réseau privé virtuel (RPV) donne l'impression que vous vous connectez à l'internet à partir d'un autre endroit que celui où vous vous trouvez réellement. Ce n'est qu'une des nombreuses raisons d'utiliser un VPN.

Un VPN est-il sûr ? L'utilisation d'un réseau privé virtuel (VPN) fiable pour surfer sur le web est une approche sûre. Le cryptage des IP et des données ainsi que la surveillance gouvernementale sont tous deux contrecarrés par les VPN. Toutefois, dans certaines situations, les VPN ne vous protégeront pas.

Protégez votre vie privée numérique et restez en sécurité sur l'internet

Vous êtes curieux de connaître les choix de nos experts en matière de protection de la vie privée ?

1.

4.9/5
4.9/5

2.

4.8/5
4.8/5

3.

4.5/5
4.5/5