Les 6 principaux protocoles VPN expliqués

Les 6 principaux protocoles VPN expliqués

Vous avez probablement entendu ceci : « Vous devez utiliser un VPN pour protéger votre vie privée ! » Maintenant, vous vous dites : « D'accord, mais comment fonctionne un VPN ? »



C'est compréhensible. Alors que tout le monde suggère d'en utiliser un, peu prennent le temps d'expliquer certaines des technologies VPN de base. Dans cet article, nous allons expliquer ce que sont les protocoles VPN, leurs différences et ce que vous devez surveiller.





Qu'est-ce qu'un VPN ?

Avant d'examiner des protocoles VPN spécifiques, rappelons-nous rapidement ce qu'est un VPN.





À la base, un VPN vous permet d'accéder à l'Internet public à l'aide d'une connexion privée. Lorsque vous cliquez sur un lien sur Internet, votre demande est transmise au bon serveur, renvoyant généralement le bon contenu. Vos données circulent essentiellement, sans entrave, de A à B, et un site Web ou un service peut voir votre adresse IP, entre autres données d'identification.

Lorsque vous utilisez un VPN, toutes vos demandes sont d'abord acheminées via un serveur privé appartenant au fournisseur VPN. Votre demande va de A à C à B. Vous pouvez toujours accéder à toutes les données précédemment disponibles (et plus, dans certains cas). Mais le site Web ou le service ne dispose que des données du fournisseur VPN : son adresse IP, etc.



Il y a beaucoup de utilise pour un VPN , notamment en protégeant vos données et votre identité, en évitant la censure répressive et en cryptant vos communications. Consultez notre introduction à l'utilisation d'un VPN pour vous lancer. Vous pouvez même configurer un VPN sur votre routeur .

Que sont les protocoles VPN ?

Un protocole VPN détermine exactement comment vos données sont acheminées entre votre ordinateur et le serveur VPN. Les protocoles ont des spécifications différentes, offrant des avantages aux utilisateurs dans diverses circonstances. Par exemple, certains privilégient la vitesse, tandis que d'autres se concentrent sur la confidentialité et la sécurité.





Jetons un coup d'œil aux protocoles VPN les plus courants.

1. OpenVPN

OpenVPN est un protocole VPN open source. Cela signifie que les utilisateurs peuvent examiner son code source à la recherche de vulnérabilités ou l'utiliser dans d'autres projets. OpenVPN est devenu l'un des protocoles VPN les plus importants. En plus d'être open source, OpenVPN est également l'un des protocoles les plus sécurisés. OpenVPN permet aux utilisateurs de protéger leurs données en utilisant un cryptage de clé AES-256 bits essentiellement incassable (entre autres), avec une authentification RSA 2048 bits et un algorithme de hachage SHA1 160 bits.





En plus de fournir un cryptage fort, OpenVPN est également disponible sur presque toutes les plateformes : Windows, macOS, Linux, Android, iOS, routeurs, etc. Même Windows Phone et Blackberry peuvent l'utiliser, ce qui signifie que vous pouvez configurer un VPN sur tous vos appareils avec. C'est également le protocole de choix parmi les services VPN populaires et faciles à utiliser comme CyberGhost .

Le protocole OpenVPN a fait l'objet de critiques dans le passé en raison de sa faible vitesse. Cependant, les implémentations récentes ont donné lieu à quelques améliorations, et l'accent mis sur la sécurité et la confidentialité mérite d'être pris en compte.

2. L2TP/IPSec

Protocole de tunnel de couche 2 est un protocole VPN très populaire. L2TP est le successeur du PPTP amorti (pour plus de détails, voir la section PPTP ci-dessous), développé par Microsoft, et L2F, développé par Cisco. Cependant, L2TP ne fournit pas réellement de cryptage ou de confidentialité lui-même.

En conséquence, les services qui utilisent L2TP sont fréquemment regroupés avec le protocole de sécurité IPsec. Une fois implémenté, L2TP/IPSec devient l'une des connexions VPN les plus sécurisées disponibles. Il utilise le cryptage AES-256 bits et ne présente aucune vulnérabilité connue (bien que la NSA ait prétendument compromis IPSec).

Cela dit, bien que L2TP/IPSec ne présente aucune vulnérabilité connue, il présente quelques légers défauts. Par exemple, le protocole utilise par défaut UDP sur le port 500. Cela rend le trafic plus facile à repérer et à bloquer.

3. SSTP

Protocole de tunneling de socket sécurisé est un autre protocole VPN populaire. SSTP présente un avantage notable : il est entièrement intégré à tous les systèmes d'exploitation Microsoft depuis Windows Vista Service Pack 1. Cela signifie que vous pouvez utiliser SSTP avec Winlogon ou, pour une sécurité accrue, une puce intelligente. De plus, de nombreux fournisseurs VPN disposent d'instructions SSTP Windows intégrées spécifiques. Vous pouvez les trouver sur le site Web de votre fournisseur VPN.

SSTP utilise des certificats SSL/TLS 2048 bits pour l'authentification et des clés SSL 256 bits pour le cryptage. Dans l'ensemble, SSTP est assez sécurisé.

SSTP est essentiellement un protocole propriétaire développé par Microsoft. Cela signifie que personne ne peut auditer complètement le code sous-jacent. Cependant, la plupart considèrent toujours que SSTP est sécurisé.

Enfin, SSTP prend en charge nativement les systèmes Windows, Linux et BSD. Android, macOS et iOS sont pris en charge via des clients tiers.

4. IKEv2

Internet Key Exchange version 2 est un autre protocole VPN développé par Microsoft et Cisco. À lui seul, IKEv2 n'est qu'un protocole de tunnellisation, fournissant une session d'échange de clés sécurisée. Par conséquent (et comme son prédécesseur), IKEv2 est fréquemment associé à IPSec pour le cryptage et l'authentification.

Bien qu'IKEv2 ne soit pas aussi populaire que les autres protocoles VPN, il figure dans de nombreuses solutions VPN mobiles. En effet, il est apte à se reconnecter pendant les moments de perte temporaire de connexion Internet, ainsi que lors d'un changement de réseau (du Wi-Fi aux données mobiles, par exemple).

IKEv2 est un protocole propriétaire, avec prise en charge native des appareils Windows, iOS et Blackberry. Des implémentations open source sont disponibles pour Linux et la prise en charge d'Android est disponible via des applications tierces.

Malheureusement, alors que IKEv2 est idéal pour les connexions mobiles, il existe de fortes preuves que la NSA exploite activement les failles IKE pour miner le trafic IPSec. Par conséquent, l'utilisation d'une implémentation open source est vitale pour la sécurité.

5. PPTP

Protocole de tunneling point à point est l'un des plus anciens protocoles VPN. Il est toujours utilisé dans certains endroits, mais la majorité des services sont depuis longtemps mis à niveau vers des protocoles plus rapides et plus sécurisés.

PPTP a été introduit en 1995. Il était en fait intégré à Windows 95, conçu pour fonctionner avec des connexions commutées. À l'époque, c'était extrêmement utile.

Mais la technologie VPN a progressé et PPTP n'est plus sécurisé. Les gouvernements et les criminels ont craqué le cryptage PPTP il y a longtemps, rendant toutes les données envoyées à l'aide du protocole non sécurisées.

Cependant, il n'est pas tout à fait mort... pour le moment. Vous voyez, certaines personnes trouvent que PPTP offre les meilleures vitesses de connexion, précisément en raison du manque de fonctionnalités de sécurité (par rapport aux protocoles modernes). En tant que tel, il est toujours utilisé pour les utilisateurs simplement vouloir regarder Netflix depuis un autre endroit .

6. Fil de fer

Wireguard est le plus récent protocole VPN. Il est open source et utilise une base de code beaucoup plus simple par rapport aux autres principaux VPN. De plus, les services VPN Wireguard sont plus faciles à configurer qu'OpenVPN et incluent la prise en charge d'un plus large éventail de types et de primitives de cryptage.

La combinaison de types et de primitives de cryptage et la base de code plus petite, ainsi que d'autres améliorations, font de Wireguard l'un des protocoles VPN les plus rapides. De plus, Wireguard est une meilleure option pour les appareils portables, « convient à la fois aux petits appareils embarqués comme les smartphones et aux routeurs backbone entièrement chargés ».

L'algorithme de cryptage ChaCha20 que Wireguard fonctionne également bien avec les appareils mobiles, offrant des vitesses plus rapides que l'AES et avec moins de ressources.

Cela signifie que lorsque vous utilisez un VPN de protocole Wireguard, votre batterie devrait durer plus longtemps qu'avec d'autres protocoles VPN. Wireguard est « intégré directement dans le noyau Linux », ce qui devrait également améliorer la vitesse et la sécurité, en particulier pour les appareils de l'Internet des objets (dont beaucoup utilisent des systèmes embarqués basés sur Linux).

Wireguard est disponible pour tous les principaux systèmes d'exploitation, bien qu'il soit intéressant de noter qu'il a été le dernier à apparaître sur Windows.

Résumons les protocoles VPN

Nous avons examiné les cinq principaux protocoles VPN. Résumons rapidement leurs avantages et inconvénients.

comment filtrer un enregistrement avec du son sur iphone
  • OpenVPN : Open source, offre le cryptage le plus puissant, adapté à toutes les activités même si parfois un peu lent
  • L2TP/IPSec : Protocole largement utilisé, bonnes vitesses, mais facilement bloqué en raison de la dépendance à un seul port
  • SSTP : Bonne sécurité, difficile à bloquer et à détecter
  • IKEv2 : Rapide, adapté aux mobiles, avec plusieurs implémentations open source (potentiellement minées par la NSA)
  • PPTP : Rapide, largement pris en charge, mais plein de failles de sécurité, à utiliser uniquement pour le streaming et de base navigation sur le Web
  • Grillage : Rapide, open source, avec un support croissant parmi les fournisseurs de VPN

Pour une sécurité et une tranquillité d'esprit totales, choisissez un fournisseur VPN qui vous offre un choix de protocoles. De plus, MakeUseOf conseille d'utiliser une solution VPN payante, comme ExpressVPN , plutôt qu'un service gratuit. Lorsque vous payez pour un VPN, vous achetez un service. Lorsque vous utilisez un VPN gratuit, vous n'avez aucune idée de ce qu'ils pourraient faire avec vos données.

Vous ne savez pas par où commencer ? Consultez notre liste des meilleurs services VPN . Et voici ce que vous devriez rechercher chez un fournisseur VPN. De plus, nous devons vous avertir que bien qu'ils soient pour la plupart une solution sûre, les VPN peuvent être piratés. Découvrez ce que cela signifie pour votre vie privée.

Partager Partager Tweeter E-mail Comment choisir un fournisseur VPN : 5 conseils à garder à l'esprit

Vous envisagez de choisir un VPN mais vous ne savez pas par où commencer ? Voici ce que vous devez vérifier avant de vous inscrire à un service VPN.

Lire la suite
Rubriques connexes
  • La technologie expliquée
  • Sécurité
  • Confidentialité en ligne
  • VPN
  • Sécurité en ligne
  • Jargon
A propos de l'auteur Gavin Phillips(945 articles publiés)

Gavin est l'éditeur junior pour Windows et Technology Explained, un contributeur régulier au podcast Really Useful et un critique de produit régulier. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en écriture professionnelle. Il aime beaucoup le thé, les jeux de société et le football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner