Guides Tech

ūüĒí Qu’est-ce qu’un VPN et quels sont les avantages et les inconv√©nients de ces r√©seaux

Par Adrien, le 1 décembre 2020 - amazon, chine, états-unis, france, Netflix, smartphone
es

La confidentialit√© sur Internet est de moins en moins importante, car les navigateurs, les moteurs de recherche et les cookies de navigateur collectent nos informations. De plus, tous les contenus ne sont pas accessibles dans le monde entier ou des sites Web peuvent √™tre bloqu√©s. Une solution est les connexions VPN, qui vous permettent de supprimer toutes ces restrictions g√©ographiques, d’am√©liorer la s√©curit√© du syst√®me et de supprimer la censure. Ici, nous allons expliquer comment fonctionne un VPN et les types qui existent.

Qu’est-ce qu’un VPN

Un r√©seau priv√© virtuel ou VPN est une technologie de r√©seau informatique qui permet d’√©tendre un r√©seau local sur un r√©seau public non contr√īl√© tel qu’Internet. L’ordinateur peut envoyer et recevoir des donn√©es sur des r√©seaux partag√©s ou publics comme s’il s’agissait d’un r√©seau priv√©.

Ainsi, la connexion √† Internet via un VPN nous offre la confidentialit√©, l’acc√®s √† Internet de mani√®re anonyme. Il ajoute √©galement un cryptage en ligne de toutes les donn√©es envoy√©es et re√ßues. Lorsque nous acc√©dons √† Internet, il ne semble pas que nous le fassions depuis notre routeur, mais depuis l’un des serveurs VPN d√©di√©s auxquels nous avons acc√®s.

Mais, l’un des facteurs qui augmentent sa popularit√© est la connexion via des tunnels de donn√©es virtuels. Normalement, lorsque nous voulons acc√©der √† YouTube, le routeur ¬ęcontacte¬Ľ le fournisseur Internet que nous avons, afin d’acc√©der √† YouTube.

Lorsque nous le faisons via un VPN, ce processus est diff√©rent. Le trafic est redirig√© et ne va plus vers notre fournisseur Internet, il va vers le serveur VPN puis il va vers la destination demand√©e. La connexion VPN est normalement crypt√©e, de sorte que le fournisseur d’acc√®s Internet ne sait pas ce que nous faisons. Fondamentalement, l’adresse IP que nous avons modifi√©e est celle du serveur VPN, ajoutant de la confidentialit√© √† la connexion.

comment fonctionne vpn

Fonctionnalités VPN

  • Il emp√™che l’op√©rateur ou tout observateur externe, √† l’endroit o√Ļ nous nous connectons
  • Gr√Ęce au cryptage, nous savons que les donn√©es n’ont pas √©t√© modifi√©es ou compromises
  • Seul l’h√īte de destination sait quelle demande nous faisons, car les informations sont crypt√©es entre notre ordinateur et le serveur VPN
  • Le message a une signature de cryptage, ce qui l’emp√™che d’√™tre refus√© que le message a √©t√© envoy√©
  • Autorise uniquement l’acc√®s aux donn√©es par des membres authentifi√©s, de sorte que personne √† l’ext√©rieur ne puisse y acc√©der (environnements professionnels)
  • Enregistrement et audit de l’activit√©, pour garantir le bon fonctionnement et √©viter les attaques externes (environnements professionnels)
  • Permet de contourner la censure impos√©e dans certaines r√©gions

Utilisations d’une connexion VPN

Les r√©seaux VPN ont de multiples utilisations, mais la plus courante est la confidentialit√© lors de la navigation. Ces types de r√©seaux sont √©galement importants dans le secteur des entreprises, bien qu’il existe de multiples utilisations. Voyons les utilisations les plus courantes des connexions VPN

Télétravail

De plus en plus d’entreprises permettent aux travailleurs d’exercer leurs fonctions √† domicile. Un r√©seau VPN dans ce cas permet d’interconnecter des r√©seaux qui ne sont pas physiquement connect√©s. Il permet au travailleur d’acc√©der au r√©seau du bureau sans y √™tre physiquement. Ils sont √©galement utilis√©s dans les entreprises disposant de plusieurs centres de travail situ√©s √† diff√©rents endroits, acc√©dant ainsi via un tunnel virtuel. Ceci est fait parce que donner acc√®s au r√©seau interne de l’entreprise sans discrimination via Internet serait une √©norme faille de s√©curit√©.


Supprimer la censure

L’une des utilisations les plus courantes est de contourner les restrictions d’acc√®s √† Internet des r√©gimes totalitaires ou sans vie priv√©e. La Chine bloque un grand nombre de pages Web, telles que Facebook, entre autres. On estime qu’il y a plus de 3000 pages non accessibles depuis la Chine.

Les r√©seaux VPN sont utilis√©s pour contourner le blocus. Un utilisateur chinois peut acc√©der √† Facebook via un serveur VPN qui peut √™tre aux √Čtats-Unis, par exemple. La demande est chiffr√©e depuis l’ordinateur de l’utilisateur, de sorte que l’op√©rateur ne conna√ģt pas la demande qu’il effectue. Ces informations sont transmises au serveur VPN, qui acc√®de au Web et envoie le Web √† l’utilisateur, √©galement via une connexion crypt√©e.

censure vpn 1

Blocage de contenu géographique

Nombreux sont ceux qui souhaitent profiter de tout le contenu d’une plateforme. YouTube permet le blocage g√©ographique des vid√©os, ce que nous pouvons ignorer un VPN. Nous pourrions √™tre int√©ress√©s √† regarder une s√©rie Netflix, Amazon Prime ou HBO non disponible en France. Gr√Ęce √† un VPN, nous pouvons faire une demande √† un serveur situ√© aux √Čtats-Unis et acc√©der √† ce catalogue auquel nous n’avons pas pu acc√©der.


Couche de sécurité

Les connexions VPN offrent g√©n√©ralement un cryptage de paquets. Cela ajoute une couche de s√©curit√© et de confidentialit√©. Surtout, l’utilisation de r√©seaux VPN est recommand√©e lorsque nous nous connectons √† des r√©seaux WiFi d’acc√®s public, tels que des caf√©t√©rias, des biblioth√®ques ou des a√©roports, entre autres.

Se connecter √† nos r√©seaux sociaux, √† la banque ou au courrier compromet nos donn√©es. Nous ne savons pas si quelqu’un connect√© √† ce r√©seau capture des paquets non chiffr√©s et vole les informations. De plus, nous pouvons trouver des r√©seaux WiFi ouverts qui sont vraiment g√©n√©r√©s par un pirate avec l’intention de voler nos donn√©es. Ces types d’actions sont appel√©s ¬ęhomme au milieu¬Ľ et sont dangereux, car ils peuvent voir tous les utilisateurs et mots de passe que nous saisissons pour acc√©der √† diff√©rents sites Web.

Dans ces cas, il est important d’utiliser un VPN. Cela enverra les informations crypt√©es et nous √©viterons ainsi que les informations d’identification puissent √™tre vol√©es. Pour cette raison, nous n’avons √† payer que pour les VPN dot√©s d’un cryptage.


Télécharger du contenu P2P

Les r√©seaux VPN sont √©galement couramment utilis√©s pour t√©l√©charger des fichiers P2P. Le t√©l√©chargement de contenu P2P est g√©n√©ralement associ√© au torrenting, mais ce n’est pas obligatoire. Il existe du contenu P2P qui peut √™tre t√©l√©charg√© et qui ne viole pas la loi.

Le probl√®me est que de plus en plus d’op√©rateurs veulent savoir √† quelles pages Web nous acc√©dons. Ils ne se soucient pas si vous acc√©dez √† notre site Web ou √† d’autres moyens de communication, ce qu’ils n’aiment pas, c’est que vous acc√©dez √† des sites de t√©l√©chargement qui offrent la possibilit√© de t√©l√©charger gratuitement du contenu avec des droits.

De nombreux fournisseurs bloquent les t√©l√©chargements P2P ou l’acc√®s Web au t√©l√©chargement de torrent. D’autres choisissent de ralentir l’acc√®s √† ces sites Web ou le t√©l√©chargement de contenu torrnet. Les r√©seaux VPN emp√™chent le fournisseur de savoir ce que nous faisons.

dossier-torrent

Types de VPN

VPN d’acc√®s √† distance

C’est le syst√®me le plus utilis√©, bas√© sur le fait que le travailleur peut acc√©der au r√©seau de l’entreprise sans √™tre physiquement au bureau. La connexion du travailleur se fait via Internet, mais via un tunnel virtuel. Le travailleur est authentifi√© et peut ainsi acc√©der au r√©seau local de l’entreprise, comme s’il y √©tait physiquement.

C’est aussi le nom d’une connexion VPN pour les utilisateurs qui souhaitent ajouter de la confidentialit√© √† leur navigation.


VPN point à point

Syst√®me utilis√© pour l’interconnexion de plusieurs centres de travail r√©partis dans le monde. Le serveur VPN a un lien permanent avec Internet et accepte les connexions √† partir d’autres points et cr√©e un tunnel virtuel. Cela √©limine le besoin de cr√©er une connexion physique entre les nŇďuds.


Tunnel

Dans les r√©seaux VPN point √† point, nous avons la technique de tunneling. Cette technique permet d’encapsuler un protocole r√©seau sur un autre, g√©n√©rant ainsi un tunnel au sein d’un r√©seau informatique. Dans ce tunnel, un syst√®me d’unit√© de donn√©es de protocole (PDU) est inclus dans une autre PDU pour transmettre d’une extr√©mit√© du tunnel √† l’autre sans avoir besoin d’une interpr√©tation interm√©diaire.

Normalement, cette technique est utilis√©e en fonction des besoins d√©termin√©s en fonction du probl√®me √† r√©soudre. Par exemple, la communication multicast inter-√ģlot, la redirection du trafic, etc.


VPN sur LAN

Syst√®me moins connu mais l’un des plus utilis√©s au sein des entreprises. Nous parlons d’une variante du type VPN d’acc√®s √† distance, mais au lieu d’utiliser Internet comme moyen de connexion, vous utilisez le m√™me LAN d’entreprise. Vous permet d’isoler les zones et les services du r√©seau interne. Il est avant tout int√©ressant d’am√©liorer la s√©curit√© des connexions WiFi.


Avantages et inconvénients des VPN

  • Ils peuvent √™tre utilis√©s n’importe o√Ļ et sur n’importe quel appareil avec une connexion Internet
  • Facile √† utiliser
  • M√©thode s√Ľre et priv√©e pour la navigation sur Internet
  • Vous permet d’acc√©der √† un r√©seau distant en toute s√©curit√©
  • Cela permet d’√©viter la censure qui existe dans certains pays lors de l’acc√®s √† certains sites Web
  • Acc√®s au contenu avec restrictions g√©ographiques
  • Cryptage des communications √† l’aide de protocoles de qualit√© militaire
  • Les serveurs VPN gratuits peuvent ne pas √™tre s√©curis√©s
  • Augmenter la latence lors de la connexion √† Internet
  • Ils ne sont pas bons pour jouer √† des jeux vid√©o en raison d’une latence accrue
  • Il est difficile de masquer la localisation sur un smartphone
  • Bien que cela ajoute beaucoup de confidentialit√©, une identification peut √™tre faite via les cookies du navigateur.
Adrien

Adrien

Passionné de high-tech depuis mon 1er PC en Pentium MMX 166Mhz, j'écris aujourd'hui sur les derniers processeurs AMD & Intel, ainsi que les futures cartes graphique NVDIA & AMD. Vous me croiserez aussi sur des sujets Windows 10 & Mac afin de tirer le meilleur parti de ces systèmes.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.