VPN terminologies & termes techniques

Nous vous présentons aujourd’hui un article reprenant les terminologies et termes techniques employés dans le monde des VPN. Nous espérons que cela vous aidera à mieux comprendre ce monde qui peut parfois être déroutant pour certains d’entre vous.

AES

Lorsque vous vous connectez à Internet, vous envoyez des données sur le web. Sans cryptage, ces données peuvent être facilement lues par des hackers, des organisation gouvernementale et autres.

Advanced Encryption Standard ou AES est une norme de chiffrement avancé utilisée et approuvée dans le monde entier par les gouvernements, les experts en cybersécurité et les passionnés de cryptographie. La plupart des vpns actuels fournissent une clé AES de 256 bits ce qui est la norme recommandée par la NSA pour la sécurisation des informations confidentielles.

Quel est le niveau de sécurité d’AES ?

  • Aucune attaque pratique connue ne peut forcer ce cryptage. Même dans le cas d’une attaque par force brute impliquant la vérification de toutes les combinaisons de clés possibles, il faudrait davantage de ressources que l’humanité n’en dispose aujourd’hui.
  • Le numéro 256 représente la taille de la clé, donc 256 bits représentent 1.1×1077 de combinaisons possibles. Bien qu’il soit exact qu’une clé puisse être forcée avec des ressources suffisantes, un AES à clés de 256 bits est une protection inaltérable. Il faudrait, pour la forcer, fabriquer de super ordinateurs, qui n’existent pas aujourd’hui et qui travailleraient sur le déchiffrement pendant des milliards d’années.

Bitcoin / Crypto-monnaie

Bitcoin est une monnaie numérique open-source – ou « crypto-monnaie » – qui existe depuis 2009 et qui n’est liée à aucune banque ni aucun organe administratif.

Bitcoin utilise la technologie peer-to-peer et les transactions s’effectuent directement entre utilisateurs, éliminant ainsi les intermédiaires comme les institutions financières. Il peut être échangé contre des biens et services ou contre d’autres monnaies.

De nombreux fournisseurs de VPN autorisent les paiements via Bitcoin, car il offre un degré d’anonymat plus élevé que les autres moyens de paiement. Si vous payez en utilisant votre carte de crédit, votre nom et vos coordonnées bancaires seront communiqués ce qui n’est pas le cas avec le paiement par Bicoin.

Il existe d’autres devises similaires à Bitcoin, on les appelle des crypto-monnaies.

Blocage géographique (Geo-Blocking)

Le blocage géographique consiste à limiter l’accès aux services en ligne en fonction de l’emplacement géographique. Par exemple, seuls les résidents des États-Unis sont autorisés à accéder à Netflix usa ou Hulu et les résidents français aux chaines françaises.
Les restrictions géographiques sont généralement appliquées de manière à ce que les détenteurs de droits d’auteur puissent conclure des contrats de licence lucratifs avec des distributeurs du monde entier, au détriment des consommateurs.

Vous pouvez contourner la plupart des restrictions géographiques en changeant simplement votre adresse IP avec votre VPN.

Browser Fingerprinting

Même si vous prenez des précautions pour cacher votre adresse IP lorsque vous vous connectez à Internet, il demeure possible de vous identifier grâce à l’empreinte digitale de votre navigateur.

Le Browser Fingerprinting est une technique qui étudie les différents comportements de votre navigateur et crée une empreinte digitale pour essayer de vous identifier.
Il rassemble les différentes caractéristiques de votre navigateur, comme les addons que vous utilisez avec et plus vous en utilisez plus il devient facile de vous identifier.

Il lit les différentes caractéristiques de votre navigateur. Si vous utilisez beaucoup d’addons sur votre navigateur, il devient plus facile de vous identifier et de vous suivre au fur et à mesure de votre navigation sur Internet
Par exemple, si vous disposez de Chrome 74.0 et de trois plugins spécifiques, vous pouvez facilement être différencié d’une autre personne utilisant le navigateur Chrome version 72 et doté de plugins différents.

Bien que vous puissiez modifier votre adresse IP et masquer votre identité en ligne, il est difficile de bloquer les empreintes digitales des navigateurs.

Cryptage (Encryption)

Méthode de conversion de données en forme cryptée, utilisant un algorithme mathématique appelé chiffrement.

Il est utilisé pour protéger les informations sensibles et éviter qu’elles ne soient visionnées par des tiers non autorisés. Il est extrêmement difficile de le “craquer” si vous n’avez pas accès aux “clés” correctes.

Chiffrement (Cipher)

Un chiffrement est un ensemble d’étapes (spécifiques) qui chiffrent et déchiffrent tout type de données pouvant être représentées avec un ordinateur. Les chiffrements sont généralement compliqués et conçus de manière à ne pas pouvoir être facilement fissurés. Des VPN fiables chiffrent vos données à l’aide de chiffrements solides. Ainsi, même si un pirate informatique accède à vos données, il ne pourra pas les déchiffrer.

Par exemple, vous envoyez un message à un ami et vous remplacez les lettres de l’alphabet par d’autres lettres. Si vous écrivez «rendez-vous place du Trocadéro à la même heures qu’hier » et que vous remplacez A par B, B par C, etc., cela donnera quelque chose comme: «J ibwf b dsvti po zpv».

Lorsque le destinataire recevra le message, il remplacera chaque lettre de l’alphabet par celle adéquate et obtiendra la version décodée du message.

C’est juste un exemple basique pour montrer comment fonctionnent le cryptage et le chiffrement.

Connection log (Journalisation des données / politique de confidentialité)

C’est quelque chose que chaque fournisseur VPN affirmera ne pas conserver. Un journal de connexion est essentiellement un enregistrement de ce que vous faites lorsque vous vous connectez au VPN. Si un VPN conserve des journaux de connexion, cela signifie qu’ils enregistrent certains mouvements que vous effectuez en ligne.

Un fournisseur VPN digne de ce nom ne doit conserver aucun log de vos activités en ligne, de façon à ce que les organismes gouvernementaux ne puissent pas savoir ce que vous y faites, au cas où l’envie leur viendrait de s’y intéresser.

Néanmoins, il est acceptable qu’un fournisseur conserve certains types de données qui peuvent être essentielles à la qualité de ses services en l’informant par exemple des performances de ce dernier. Ces conservations doivent être totalement limitées et ne doivent en aucun cas servir à vous identifier.

Tous les VPN ne se valent pas, c’est pourquoi Chez VPN monde nous scrutons minutieusement leur politique de confidentialité et nous vous en faisons un compte rendu complet.

DD-WRT

Vous avez peut-être lu que tel ou tel VPN est compatible avec DD-WRT. DD-WRT est un firmware open source qui permet de configurer un VPN au niveau du routeur. Ainsi, chaque appareil que vous connectez en wifi à votre routeur sera acheminé via le VPN sans que vous ayez à installer d’applications spécifiques sur chacun de vos appareils.

DMCA

DMCA signifie Digital Millennium Copyright Act est fait référence à une notification de violation du droit d’auteur qui est envoyée aux fournisseurs d’accès Internet par les détenteurs des droits d’auteur.

Etant donné que les utilisateurs de VPN utilisent une adresse IP enregistrée auprès de leur fournisseur VPN, toute alerte relative à une infraction présumée est dirigée vers leur fournisseur VPN plutôt que vers leur FAI.

Si vous êtes un gros utilisateur de torrent, nous ne pouvons que vous conseiller de lire nos tests pour connaitre la politique d’enregistrement des données d’un fournisseur VPN et savoir comment le fournisseur répond à ces notifications.

Ils n’ont pas tous la même politique et c’est un point que nous prenons très au sérieux sur VPNmonde lorsque nous réalisons nos tests.

Five Eyes

L’alliance des 5 Eyes (Souvent abrégé en FVEY) comprend les États-Unis, le Royaume-Uni, l’Australie, le Canada et la Nouvelle-Zélande. Les gouvernements de ces pays organisent des programmes de surveillance de masse et partagent les données entre eux. De nombreuses personnes évitent les services VPN situés dans ces pays. Toutefois, si un VPN ne conserve aucun journal, il peut être utilisé en toute sécurité, où qu’il se trouve (en théorie du moins). Si votre fournisseur VPN ne stocke aucune donnée, le gouvernement ne peut pas le contraindre à transmettre quoi que ce soit. Après tout, vous ne pouvez pas donner quelque chose que vous n’avez pas. 9 Eyes et 14 Eyes sont similaires aux pays des 5 Eyes. Les pays des 9 Eyes incluent tous les pays des Five Eyes ainsi que la France, le Danemark, la Norvège et les Pays-Bas. Les pays des 14 Eyes incluent tous les pays des Neuf Eyes plus l’Italie, l’Allemagne, la Belgique, l’Espagne et la Suède. L’accord initial de surveillance des Five Eye s’étend également à tous ces pays.

Fuites DNS (DNS Leak)

Celles-ci se produisent lorsque vos demandes DNS passent par votre fournisseur de services Internet plutôt que par votre fournisseur de réseau privé virtuel (VPN), ce qui signifie que votre véritable adresse IP est exposée.

Une fuite DNS peut par exemple se produire quand un fournisseur VPN ne prend pas en charge une application. Cette application ne va pas se connecter via votre VPN et cela rendra votre adresse IP vulnérable.

Une fuite DNS peut également se produire lorsque votre connexion VPN est coupée, mais pas votre connexion Internet. La plupart des VPN actuels disposent de la fonction killswitch qui coupera votre connexion Internet automatiquement si ce problème se produit et permettra d’éviter les fuites DNS.

Sur VPNmonde nous vérifions systématiquement ce style de faille pour chaque VPN que nous testons.

Fuite IP (IP leak)

Si, pour une raison quelconque, un site Web ou un autre service Internet peut voir votre véritable adresse IP ou détecter votre fournisseur d’accès Internet, vous avez une fuite IP.

Comme pour le DNS leak nous vérifions systématiquement ce genre de fuite lors de nos tests.

IP

Une adresse IP est une adresse numérique unique attribuée à votre connexion Internet par votre FAI. Elle peut permuter régulièrement ou être réattribuée de manière aléatoire chaque fois qu’une connexion est réinitialisée, mais tout ce que vous faites en ligne est lié à cette connexion.

L’une des principales raisons d’utiliser un VPN est de masquer votre véritable adresse IP afin que vos activités en ligne ne puissent pas être retracées jusqu’à vous, vous protégeant ainsi de la surveillance non souhaitée de votre FAI et d’autres tiers.

Ip dediée

Lorsque vous vous connectez à un VPN, une adresse IP vous est attribuée et votre propre adresse IP est masquée.

Cette nouvelle adresse IP qui vous est attribué est une adresse IP partagée et elle peut donc également être utilisée par d’autres utilisateurs.

Lorsqu’une IP est attribuée à un seul utilisateur, cela s’appelle une IP dédiée.

Une adresse IP dédiée peut vous coûter plus cher, mais vous obtiendrez une adresse IP exclusivement pour vous.

Toutefois, gardez à l’esprit que l’avantage des adresses IP partagées est que plusieurs utilisateurs se connectent au même serveur que vous, ce qui rend la localisation de votre véritable adresse IP plus difficile qu’avec une adresse IP dédiée.

Si vous recherchez l’anonymat, les adresses IP partagées sont meilleures que celles qui sont dédiées.

Les 3 principaux avantages d’une adresse Ip dédiée.

Si vous utilisez un VPN pour sécuriser vos opérations bancaires en ligne, il se peut que vous vous trouviez virtuellement à un endroit différent à chaque connexion. Les banques peuvent l’interpréter comme une activité suspecte et bloquer l’accès à votre compte.

L’un des inconvénients d’une IP partagée est qu’on ne sait jamais ce que font d’autres utilisateurs avec la même adresse IP. C’est pourquoi les adresses IP partagées peuvent apparaître dans les listes noires, ce qui pourrait limiter votre accès à certains sites Web.

Plusieurs personnes utilisant la même adresse IP partagée déclenchent souvent l’authentification CAPTCHA. Prouver constamment que vous n’êtes pas un robot devient vraiment ennuyeux. En utilisant une adresse IP dédiée, vous pourrez vous connecter à vos comptes de messagerie et autres comptes en ligne sans interruption inutile.

Notez que NordVPN et PureVPN offrent cette fonctionnalité.

IPv4 (Internet Protocol version 4)

Il s’agit du système par défaut actuel pour définir les adresses IP numériques. En raison d’une augmentation du nombre d’internautes d’Internet ces dernières années, les adresses IPv4 s’épuisent, car seul un nombre limité d’attributions était disponible.

IPv6 (Internet Protocol version 6)

IPv6 est la nouvelle norme introduite pour résoudre les problèmes présentés par IPv4. Il utilise des adresses Internet 128 bits plutôt que 32 bits, ce qui signifie que le nombre total disponible devrait être largement suffisant pour les années à venir.

Great Firewall of China (le grand pare-feu chinois)

Le gouvernement chinois dirige un programme de censure massive pour s’assurer que ses citoyens n’accédent pas à certains contenus. C’est ce qu’on appelle le Great Firewall of China.

Les Chinois ne peuvent pas accéder à Facebook, Instagram, Twitter, Youtube, Gmail, etc. Bien que le contenu géo-restreint soit généralement accessible via des VPN, le problème est que les VPN sont également interdits en Chine.

La Chine étant très stricte sur sa censure en ligne, tous les VPN ne peuvent pas contourner le Great Firewall of China. Si vous prévoyez de voyager en Chine, vous pouvez compter sur des vpn comme Surfshark, Nordvpn, Expressvpn ou encore Cyberghost, car leurs serveurs peuvent contourner les restrictions chinoises.

Mais pour cela, vous devez installer un VPN sur votre appareil avant d’atterrir là-bas. Une fois sur place, vous ne pourrez plus installer de VPN car vous ne pourrez plus accéder aux sites qui les proposent.

Latence

Le temps de latence est le temps que prend un paquet de données pour passer de votre appareil au serveur VPN, en millisecondes (ms). Les localisations serveurs situées le plus loin de votre position réelle auront en général un temps de latence plus long. Plus cet indice est bas, meilleure est votre connexion.

Vitesse téléchargement

La vitesse de téléchargement mesure le taux de transfert de données en kilobits par seconde (kbps). Plus la vitesse de téléchargement est grande, mieux c’est pour votre connexion.

Selon la vitesse de téléchargement, on obtient différents niveaux de qualité vidéo en streaming.

Tunneling

Un tunnel est un canal crypté entre votre appareil et le serveur VPN auquel vous vous connectez. Un tunnel est établi dès que vous cliquez sur «Connecter» sur votre application VPN.

Il existe plusieurs protocoles de tunneling tels qu’ OpenVPN, L2TP, IP Sec, etc.

Protocole

  1. OpenVPN – (Recommandé)

OpenVPN est un logiciel open-source qui a fait ses preuves. Il propose un service VPN fiable et sécurisé.

C’est un protocole polyvalent qui peut être utilisé à la fois sur les ports TCP et UDP. Il prend en charge un grand nombre d’algorithmes de chiffrement et de cryptage efficaces et notamment le cryptage AES-256.

Nous le recommandons aux personnes qui se soucient avant tout de leur sécurité.

  1. IKEv2/IPsec – (fortement recommandé)

Le protocole IKEv2/IPSec est le dernier venu de la famille des protocoles de sécurité. Il est également protégé par I Psec, tout comme le protocole L2TP.

Cependant, IKEv2/IPsec augmente considérablement la sécurité et la confidentialité des communications une fois associées à de puissants algorithmes et clés cryptographiques.

C’est le protocole qui permet le plus de profiter d’un service stable, rapide et parfaitement sécurisé.

  1. PPTP – (Non recommandé)

Le protocole PPTP est l’un des premiers protocoles de chiffrement à voir le jour. Il est relativement simple à mettre en place et fonctionne sur de nombreuses versions de Windows – de Windows 95 à Windows 7. Cependant, la raison pour laquelle de multiples autres protocoles ont vu le jour depuis sa création est qu’il n’est pas aussi sécurisé qu’il devrait l’être. Nous recommandons donc le PPTP uniquement pour les rares cas où la sécurité n’est pas une priorité et où une prise en charge classique est nécessaire.

  1. L2TP/IPsec – (Non recommandé pour une utilisation classique, réservé aux utilisateurs avertis)

L2TP/IPsec est un protocole de tunnellisation de « Couche 2 » encapsulé via IPsec. Il est principalement utilisé là où les protocoles plus récents ne sont pas pris en charge, lorsque la sécurité est secondaire au regard de la possibilité d’utiliser un VPN.

L2TP/IPsec utilise le protocole IKEv1 Internet Key Exchange, largement pris en charge par de nombreux systèmes d’exploitation et périphériques mobiles. Cependant, il présente certaines limites par rapport à son successeur, IKEv2.

L’une de ces limites est notamment que les méthodes d’authentification doivent correspondre à la fois au client et au serveur VPN.

De plus, la clé secrète étant partagée, il existe toujours une possibilité que vos données soient interceptées.

À utiliser à vos risques et périls et uniquement à titre de recours temporaire ou lorsque vous n’avez pas le choix.

Tor (routeur Onion )

Tor est un navigateur spécifiquement conçu pour acheminer vos données par l’intermédiaire d’une série de serveurs afin de cacher votre identité.

Ainsi, contrairement à un routage direct, vos données Internet sont envoyées dans le réseau Onion en passant par un point relais aléatoire, localisé n’importe où dans le monde. Elles font ensuite au moins un saut supplémentaire dans le réseau et finissent par le quitter par un nœud de sortie aléatoire, avant de parvenir à leur destination finale sur le Web.

Quand votre trafic Internet emprunte le réseau Onion, il est chiffré à plusieurs niveaux, à chaque point de connexion, ce qui rend son origine plus difficile à identifier. Le nœud d’entrée verra votre véritable adresse IP, mais pas la destination finale sur le net. Et le nœud de sortie verra la destination finale, mais pas votre adresse IP.

Toutefois, lorsque vous utilisez un VPN, même votre adresse IP ne peut être vue au nœud d’entrée. Ainsi, même si quelqu’un surveille de larges sections du réseau Onion, il ne pourra pas connaître votre véritable identité.

Nordvpn offre l’option onion over vpn qui vous permet de vous connecter automatiquement au réseau Tor par le biais du vpn.

Bien que Tor vous aide à rester anonyme, il ralentit également votre connexion, raison pour laquelle il ne peut pas être utilisé efficacement pour le streaming ou le téléchargement sur torrent.

VPN Client (application)

Le client VPN est le logiciel que vous utilisez pour connecter votre appareil à un serveur VPN.
Le terme «client VPN» désigne généralement l’application de bureau (ou mobile) d’un fournisseur de VPN.

WiFi Hotspot (points d’accès wifi)

Couramment utilisé dans les cafés, les hôtels et les aéroports, il s’agit de points d’accès Internet publics accessibles à tous.

Bien qu’ils soient très utiles si vous ne souhaitez pas utiliser votre forfait lorsque vous êtes en déplacement, ils souffrent d’un inconvénient majeur celui de ne pas être sécurisés.

Il est facile pour les pirates informatiques de configurer de faux points d’accès qui ressemblent aux vrais, et de détecter votre trafic Web lorsqu’ils se déplacent de votre appareil vers le point d’accès ou de pirater le routeur lui-même.

La seule façon de vous protéger lorsque vous utilisez ces points d’accès Wi-Fi gratuits consiste à vous connecter d’abord à un VPN, car cela cryptera votre connexion Internet et l’empêchera d’être interceptée par quiconque.

1 Commentaire

  1. sony

    Merci pour cet article très utiles. J’adore ce site pour toutes les infos que l’on trouve.

    Réponse

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *