Un VPN c’est quoi, à quoi ça sert et pourquoi l’utiliser

Vous entendez souvent parler de VPN ou réseau privé virtuel mais vous ne saisissez pas encore ce que c’est exactement ? Voici quelques explications simples, une sorte de VPN pour les nuls. Pour aller plus loin un glossaire vous donne les termes utiles à connaitre et leur signification.

Le terme VPN fait référence à « Virtual Private Network », ou en français à un « Réseau privé virtuel ». Cela ne nous éclaire pas vraiment sur ce qu’est vraiment un VPN et nous dit encore moins à quoi il pourrait concrètement vous servir. Avant d’aborder la liste des termes techniques à connaitre, nous allons tenter de vous éclairer sur ces points avec des explications volontairement simples.

Un VPN c’est quoi ?

Un réseau privé virtuel (VPN) est un moyen de se connecter à l’Internet d’une manière plus sûre ou plus privée. Lorsque vous vous connectez à internet, c’est votre fournisseur d’accès (Orange, Free, SFR, Bouygues, etc.) qui vous met en relation avec un site web. En une fraction de seconde les serveurs des fournisseurs trouvent où se situe le site web sur la toile (son adresse IP) et guident votre navigateur pour afficher le site sur votre ordinateur ou smartphone.

Lorsque vous vous connectez avec un service VPN, votre fournisseur vous met en relation avec un ordinateur distant, un serveur, détenu par le service VPN que vous avez choisi. Il chiffre (brouille) les informations échangées entre vous et le reste d’internet. Lors de la connexion à un site web, c’est le serveur VPN qui relaie la demande, votre fournisseur d’accès internet n’a plus accès à cette information.

Un VPN et à quoi ça sert ?

Il y a de nombreux cas pour lesquels l’utilisation d’un VPN peut se montrer intéressante. Nous avons vu que votre fournisseur a donc la capacité de connaitre quel type de site vous avez consulté. Le site web de destination connait lui aussi certaines informations dont votre adresse IP et sa localisation approximative, généralement le pays et la région ou une ville.

Sachant cela voici plusieurs types d’utilisation pour lesquels un VPN a de l’importance

  • Cacher son IP : lorsque vous vous connectez avec un VPN, le site de destination ne connait que l’adresse IP du VPN, pas la votre qui est fournie par le fournisseur d’accès
  • Cacher son trafic et/ou éviter une censure : lorsque vous vous connectez avec un VPN, votre fournisseur d’accès Internet ne sait pas quels sites vous avez consultés. Il ne peut pas bloquer non plus les sites qu’un gouvernement aurait demandé de ne pas afficher.
  • Changer de pays : avec un VPN vous pouvez choisir de vous connecter via un serveur situé dans d’autres pays. Cela peut par exemple servir à débloquer du contenu réservé au seul habitant d’un pays. Plus concrètement, si vous êtes en voyage à l’étranger et que vous souhaitez regarder un replay français, il faudra vous connecter à un serveur VPN situé en France pour ne pas voir s’afficher le message « Ce contenu n’est pas disponible dans votre pays ». À l’inverse, en France, si vous souhaitez afficher le catalogue Netflix américain, il faudra choisir un serveur aux USA (cliquez ici pour en savoir plus sur Netflix et les VPN).
  • Sécuriser une connexion internet ou Wifi : le chiffrement (appelé souvent à tort cryptage) brouille les communications entre vous et le serveur VPN qui vous envoie l’information. C’est une sécurité supplémentaire qui peut empêcher l’interception de vos données sensibles. C’est notamment important lorsque vous vous connectez à un réseau Wifi ouvert, dans une gare, un hôtel, un aéroport, etc.
  • Dans un environnement professionnel : les VPN sont souvent utilisés par les employés qui travaillent à distance et qui ont besoin d’accéder à l’intranet de leur entreprise en toute sécurité.

La plupart des VPN sont donc utilisés pour contourner la censure d’Internet dans les pays où la liberté d’expression n’existe pas ; contourner les restrictions géographiques imposées aux services de streaming ou SVOD ; protéger la vie privée lors de l’utilisation de réseaux peer-to-peer ; cacher l’activité Internet aux modérateurs de réseaux locaux tels que ceux d’un campus universitaire, d’une entreprise ou d’une école ; ou transmettre de manière sécurisée les identifiants de connexion des utilisateurs sur le Wi-Fi public lors de l’utilisation d’applications ou de systèmes d’exploitation obsolètes.

Glossaire des termes techniques

Vous avez envie d’en savoir plus que les explications de base ? Pour vous aider à mieux comprendre ce qu’un fournisseur de VPN propose et qui fait sa qualité, nous avons concocté un glossaire des termes techniques les plus courants que vous pourrez être amené à rencontrer si vous souhaitez aller plus loin dans la connaissance des VPN.

Vous trouverez aussi les offres de nos fournisseurs de VPN préférés qui offrent une expérience à l’utilisateur débutant. Ces solutions sont utilisables grâce à une simple application à installer sur ordinateur ou sur smartphone sans avoir de connaissances techniques. La connexion se fait en un clic ou deux en choisissant le serveur automatiquement (généralement le plus rapide) ou le pays de votre choix.

Chiffrement

Utilisation d’un algorithme pour coder de manière sécurisée les données afin qu’elles apparaissent comme des informations aléatoires et illisibles numériquement. Une fois que vos données chiffrées atteignent leur destination, une clé est utilisée pour les décrypter. Il existe plusieurs types de chiffrement utilisés par les VPN, dont la puissance varie. L’AES-256 (souvent appelé « chiffrement de niveau militaire ») est la norme industrielle. Si l’adresse d’un site web commence par HTTPS (plutôt que HTTP), c’est qu’il utilise AES.

Five Eyes ou FVEY

Ce nom désigne l’accord de surveillance de masse et de partage d’informations entre les services de renseignement des États-Unis, du Royaume-Uni, de l’Australie, la Nouvelle-Zélande et du Canada. D’autres coopérations internationales de surveillance élargissent ce noyau dur, notamment Nine Eyes et 14 Eyes, dont l’existence a été révélée dans des documents divulgués par Edward Snowden en 2013. Si un fournisseur de VPN a son siège dans l’un des pays participant à l’un de ces groupes de surveillance, il suit généralement les pratiques de partage des données de celui-ci. Il est donc généralement recommandé de choisir un service VPN dont le siège est situé en dehors de ces nations.

Géoblocage

Processus consistant à bloquer l’accès à un contenu en ligne ou à restreindre ce contenu à certaines zones géographiques. L’une des mesures de la performance d’un VPN est sa capacité à contourner les pratiques de géoblocage des services de streaming comme Netflix afin de pouvoir accéder aux contenus quel que soit le pays où l’on se trouve.

Nombre d’adresses IP

Les VPN qui disposent d’un plus grand nombre d’adresses IP offrent aux utilisateurs individuels des vitesses plus élevées. Ceux qui disposent d’un plus petit nombre d’adresses IP ont des vitesses moindres, mais cela peut également indiquer qu’un plus grand pourcentage d’utilisateurs sur le réseau partagent une adresse IP, ce qui est aussi intéressant. En effet, le partage d’une adresse IP avec un autre utilisateur rend plus difficile de distinguer votre activité Internet personnelle de celle de l’utilisateur avec lequel vous la partagez.

Juridiction

Le pays dans lequel un fournisseur de VPN a son siège, et aux lois duquel il doit se conformer. Par exemple, les VPN ayant une juridiction en dehors d’un pays Five Eyes ou 14 Eyes (voir ci-dessus) ne sont pas soumis aux politiques de conservation des données de ces pays et sont généralement considérés comme plus respectueux de la vie privée.

Kill Switch

Une fonction indispensable offerte par la plupart des VPN qui coupe la connexion Internet si la connexion VPN est interrompue pour une raison quelconque, afin d’éviter que vos données ne deviennent soudainement visibles pour les autres. Les fournisseurs de VPN populaires comme Surfshark, Cyberghost, NordVPN, ExpressVPN ou PureVPN proposent cette fonctionnalité. Certains proposent également un Kill Switch configurable qui ne va couper la connexion qu’à certaines applications et non au système de son intégralité.

Les fuites VPN

C’est ce qui se produit lorsqu’un service VPN connaît une défaillance d’une manière ou d’une autre et expose à un site web ce qui pourrait être des informations personnelles identifiables ou des données utilisateurs non chiffrées, à des membres du réseau ou à un fournisseur d’accès Internet. Types de fuites courantes : IPv4, IPv6, DNS et WebRTC.

Journaux ou logs

Il existe deux types de journaux qu’un fournisseur VPN peut tenir : les journaux de connexion et les journaux d’utilisation. Les journaux de connexion sont généralement conservés pendant une courte période afin d’évaluer les besoins de maintenance sur le réseau de serveurs. Ils contiennent des informations dépersonnalisées et extrêmement peu susceptibles d’identifier un utilisateur, telles que le type de connexion au serveur, la durée de celle-ci et si l’application de bureau ou mobile du VPN a été utilisée. Les journaux d’utilisation, en revanche, ne doivent jamais être conservés. Ils comprennent des informations d’identification personnelle comme votre adresse IP et un enregistrement des sites web que vous visitez. Si un fournisseur de VPN est pris en train de tenir un journal d’utilisation, nous évitons de recommander ses services.

Offuscation

C’est l’acte de faire passer le trafic internet par un VPN pour du trafic internet régulier, non-VPN. C’est important dans les pays où l’utilisation des VPN est interdite, mais c’est également essentiel pour accéder à certains services de streaming et à des sites web qui bloquent l’utilisation de ces services.

Confidentialité persistante

Une fonction de chiffrement qui utilise l’un des deux échanges de clés établis pour créer un niveau de sécurité supplémentaire. Un bon VPN utilise la confidentialité persistante pour garantir que des clés de chiffrement volées ne puissent pas être utilisées pour décrypter des sessions Internet passées ou futures.

Proxy

Souvent utilisé pour contourner le géoblocage de contenu, un service proxy peut cacher votre véritable adresse IP en s’intercalant entre celle-ci et le site web auquel vous essayez d’accéder et en faisant passer l’adresse IP pour l’une des siennes. De nombreux services qui se présentent comme des VPN sont en fait des services proxy.

Nombre de serveurs

Le nombre de serveurs présents dans le réseau d’un VPN. Un plus grand nombre de serveurs dans un plus grand nombre d’endroits est souvent un indicateur de vitesses élevées.

Split tunneling

C’est le fait de créer deux types de tunnels VPN en même temps, parfois en utilisant des méthodes différentes. Souvent, un tunnel VPN sera utilisé pour protéger l’activité Internet dans votre navigateur, tandis qu’un autre sera utilisé pour protéger l’activité Internet créée par les applications connectées à Internet sur votre téléphone ou votre ordinateur. Certains VPN offrent cette fonction, d’autres non. Le split tunneling n’est pas indispensable, mais il peut être utile pour ceux qui ont un besoin impérieux de protection de la vie privée.

Protocole

Concernant les VPN, le protocole désigne est la façon dont le réseau virtuel va communiquer d’un point à un autre. Sur la page dédiée à ce sujet, un des fournisseurs leader dans les VPN, NordVPN, explique que le protocole de chiffrement que va choisir l’internaute va dépendre de ses usages. Dans tous les cas, les VPN grand public proposent une application qui utilise déjà par défaut un protocole de sécurité ou choisit automatiquement le protocole le plus approprié pour l’utilisateur.

Navigation privée

Si ce mode de fonctionnement, disponible sur tous les navigateurs, donne l’impression de par son nom de proposer une navigation vraiment privée, ce n’est pas tout à fait le cas. Comme on l’explique dans notre article dédié, ce mode va seulement permettre à l’utilisateur d’effacer les cookies et historique de navigation des sites visités en navigation privée. En revanche, les fournisseurs d’accès et autres intermédiaires présents entre l’ordinateur et le FAI pourraient toujours accéder à plusieurs informations dévoilant l’activité.

Tor

Abréviation pour The Onion Router ou The Tor Network. Tor est conçu pour permettre des communications totalement anonymes sur Internet en cryptant vos données et en les faisant rebondir sur plusieurs points de réception gérés par des bénévoles appelés « nœuds ». Le système a été conçu à l’origine par la marine américaine et fait l’objet d’un débat animé parmi les tenants de la vie privée. Tor n’est pas un VPN, mais certains VPN offrent maintenant des services compatibles Tor.

Le navigateur Tor vous permet de naviguer sur le Web en toute sécurité tout en cachant votre identité. C’est une option accessible et riche en fonctionnalités. Cependant, en raison de sa dépendance au réseau Tor, il peut parfois sembler un peu lent.
  • Téléchargements : 10030
  • Date de sortie : 2023-08-29
  • Auteur : The Tor Project
  • Licence : Logiciel libre
  • Catégories : Utilitaires
  • Système d’exploitation : Android – Linux – Windows 32 bits – XP/Vista/7/8/10/11 – Windows 64 bits – XP/Vista/7/8/10/11 – macOS

Quel fournisseur VPN ?

Les services ou fournisseurs VPN sont nombreux sur un marché avec beaucoup de concurrence. Cela permet aux utilisateurs de pouvoir bénéficier de tarifs avantageux. Il est généralement obtenu en souscrivant pour de longues périodes mais il peut aussi être intéressant d’utiliser un abonnement mensuel pour des besoins ponctuels ou pour tester différents services.