Les différents protocoles utilisés par les fournisseurs VPN

Dans cet article nous allons voir les différents protocoles utilisés par les fournisseurs VPN et nous verrons en détails quels sont les plus et les moins de chacun d’entre eux.

Un réseau VPN est structuré sur un protocole appelé « protocole de tunneling ». Ce protocole détermine la façon dont vos données sont cryptées et acheminées entre votre ordinateur et le serveur VPN.

Notez que la plupart des fournisseurs VPN vous offrent le choix entre plusieurs protocoles et vous permettent d’en changer très simplement en vous rendant dans les paramètres de leur application.

Table des matieres

Le protocole PPTP

PPTP (Point-to-Point Tunneling Protocol) est le protocole le plus ancien, il est apparu en 1995 et a été conçu par un consortium de plusieurs sociétés dont Microsoft.

Le protocole utilise un cryptage 128 bits ce qui est faible comparativement aux autres protocoles qui utilisent un cryptage 256 bits.

Les différents protocoles pour les VPN

Vous ne devriez pas l’utiliser pour vous connecter à des sites contenant des informations sensibles comme votre compte bancaire, par exemple, ou pour télécharger en P2P.

Par contre, PPTP offre des vitesses très rapides dû justement à son faible niveau de cryptage ce qui peut être appréciable pour les amateurs de streaming ou de jeux vidéo en ligne.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : 128 bits
  • Sécurité : Faible niveau
  • Vitesse : Très rapide

Avantages

  • Vitesse ultra-rapide
  • Compatibilité avec presque tous les systèmes d’exploitation

Inconvenients

  • Faible niveau de cryptage

Les protocoles L2TP/IPsec

L2TP (Layer 2 Tunneling Protocol) est apparu en 2000 et a pour origine deux protocoles différents, le protocole Cisco L2F (Layer 2 Forwarding) et le protocole PPTP de Microsoft.

L2TP est souvent utilisé conjointement avec le protocole d’authentification, IPSec (Internet Protocol Security), pour fournir un cryptage renforcé.

Les différents protocoles pour les VPN

IPSec est un ensemble de protocoles réseaux sécurisés utilisés pour crypter les paquets de données qui transfèrent par un réseau IP (Internet Protocol).

L’un des principaux problèmes de L2TP est qu’il peut être bloqué assez facilement. Lorsque vous êtes dans un pays qui bloque l’utilisation des VPN, le blocage du protocole L2TP / IPsec est relativement simple à mettre en place.

En effet, L2TP n’utilise qu’un petit nombre de ports réseaux. Il suffit donc aux autorités de fermer ses ports pour empêcher l’utilisation d’un VPN utilisant ces protocoles.

L2TP / IPsec est un excellent choix pour un utilisateur Internet moyen qui souhaite simplement un niveau de sécurité satisfaisant tout en ayant des performances décentes.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Moyenne
  • Vitesse : moyenne

Avantages

  • Haut niveau de cryptage
  • Double encapsulation des données (authentification)
  • Compatible ordinateur et Mobile

Inconvenients

  • Performances réduites à cause de la double encapsulation
  • Les ports du protocole L2TP peuvent être bloqués facilement

Le protocole OpenVPN

OpenVPN, créé en 2001, est le premier protocole VPN open source. Il utilise les ports TCP UDP pour la transmission des données et offre un cryptage AES 256 bit.

OpenVPN peut contourner n’importe quel pare-feu car il peut être exécuté sur n’importe quel port compris entre 1 et 65535. De plus, le trafic transitant par OpenVPN est très difficile à distinguer du trafic HHTP/SSL.

Les différents protocoles pour les VPN

*Notez qu’OpenVPN peut utiliser les protocoles UDP et TCP, le protocole UDP étant plus rapide que le protocole TCP. La plupart des fournisseurs VPN actuels vous permettent de passer d’un protocole à l’autre très facilement dans les paramétrages de leur application VPN, comme ci-dessous avec ExpressVPN.

Les différents protocoles pour les VPN

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Très élevée
  • Vitesse : TCP Moyenne / UDP rapide

Avantages

  • Haut niveau de cryptage
  • Très sécurisé
  • Rapport sécurité/vitesse

Inconvenients

  • Nécessite des applications tierces

Le protocole IKEv2

IKEv2 est une mise à jour de IKE apparue en 2005. Cette mise à jour a permis de combler les vulnérabilités de sécurité d’IKEv1.

Développé par Microsoft et Cisco et basé sur IPSec, IKEv2 est relativement rapide, stable et bien sécurisé.

Les différents protocoles pour les VPN

IKEv2 gère parfaitement les changements de réseaux ce qui signifie que vous pouvez passer d’une connexion Wifi à une connexion 3G ou 4G, la connexion VPN restera stable pendant tout le processus.

IKEv2 est l’un des protocoles offrant les vitesses les plus élevées et des temps de latence très faibles.

Ce protocole conviendra tout autant aux amateurs de streaming qu’aux amateurs de téléchargement sur Torrent.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Forte
  • Vitesse : élevée

Avantages

  • Haut niveau de cryptage
  • Très sécurisé
  • Temps de latence faible
  • Connexion constante (wifi/4g)

Inconvenients

  • Difficile à mettre en œuvre pour un fournisseur VPN inexpérimenté

Le protocole SSTP

SSTP (Secure Socket Tunneling Protocol) a été développé par Microsoft en 2008.

Il a été mis en place avec Windows Server 2008 et Vista SP1 mais fonctionne aussi avec d’autres systèmes d’exploitation.

Les différents protocoles pour les VPN

SSTP utilise un haut niveau de sécurité, à savoir un cryptage AES 256 bits et utilise le canal SSL / TLS sur le port TCP 443 qui peut contourner presque tous les types de pare-feu.

L’inconvénient est que le protocole SSTP affiche des vitesses de transferts de données assez faibles.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Très forte
  • Vitesse : Faible

Avantages

  • Haut niveau de cryptage
  • Très sécurisé

Inconvenients

  • Vitesse assez médiocre

Le protocole Chamelon

Chamelon créé en 2014 est assez unique, car c’est le seul protocole de cette liste à avoir été réellement développé par un fournisseur VPN (VyprVPN) qui en est le seul propriétaire. 

Les différents protocoles pour les VPN

Chamelon est le seul protocole (à ma connaissance) qui masque également votre trafic VPN, pas seulement votre trafic normal. Ainsi, les FAI ne peuvent pas savoir que vous utilisez un VPN.
Cela peut être extrêmement utile dans les pays où l’utilisation d’un VPN peut entraîner des poursuites judiciaires ou dans des pays où les connexions VPN sont limitées ou bloquées.

Néanmoins, on peut regretter que Chamelon ne soit pas open source.

Vous pouvez retrouver plus d’informations sur ce protocole directement sur le site de VyprVPN.

Les autres protocoles

On pourrait citer SoftEther qui est à ce jour trop peu utilisé par les fournisseurs VPN pour qu’on puisse avoir un avis tranché sur ce protocole ou Wireguard qui est toujours en développement et qui ne fournit pas encore de version suffisamment stable.

L’évolution des VPN de 1995 à nos jours

La technologie utilisée derrière les VPN a débuté dans les services gouvernementaux et les grosses entreprises, au départ, les VPN étaient simplement destinés à offrir aux fonctionnaires et aux employés des entreprises un moyen sécurisé d’accéder à ...

Nous serions ravis de connaître votre avis

Laisser un commentaire

Do NOT follow this link or you will be banned from the site!
error: Contenu protégé (DMCA)
Logo
Enable registration in settings - general