VPN et sécurité : petit lexique indispensable

L’univers des VPN peut sembler bien obscur à de nombreux internautes. Pour vous aider à vous y retrouver, nous avons fait la liste des termes techniques les plus courants et les moins transparents. Nous vous expliquons aussi le fonctionnement des protocoles de chiffrement utilisés actuellement, dans un langage clair et simple (enfin, on espère !).

Adresse IP

Toute interface informatique qui cherche à se connecter à internet reçoit une adresse IP. Celle-ci est généralement attribuée par le fournisseur d’accès internet par le biais d’un routeur, qui donne la même adresse IP à tous les ordinateurs, modems et smartphones qui y sont connectés.

Les adresses IP sont comme des adresses postales : elles permettent de savoir à quel endroit les données doivent être envoyées, qu’elles prennent la forme d’emails, de chat vocal en ligne ou d’un film de Netflix.

AES

L’AES, ou « Advanced Encryption Standard », soit « standard de chiffrement avancé » en français, a été développé en Belgique. Cet algorithme a été adopté comme standard de chiffrement mondial en 2001, remplaçant ainsi le DES (Data Encryption Standard). Il est utilisé par de nombreux gouvernements pour protéger leurs données, dont les États-Unis.

Arrêt d’urgence ou « Kill Switch »

Mesure de sécurité de dernier recours automatique. Cette fonctionnalité stoppe net votre connexion internet quand votre VPN s’arrête de fonctionner pour une raison ou pour une autre, rendant ainsi votre ordinateur vulnérable aux attaques et révélant votre adresse IP. Certains fournisseurs de VPN proposent cette mesure de sécurité, mais pas tous.

Bittorrent

Protocole « pair à pair » qui permet de partager des fichiers entre plusieurs ordinateurs. Ce protocole découpe les gros fichiers en petits morceaux, les partage entre les ordinateurs, et les rassemble ensuite. En envoyant de tout petits fichiers via plusieurs ordinateurs à la place d’un seul gros fichier, le protocole réduit considérablement la charge réseau.

Bittorrent n’est pas le seul système de transfert peer-to-peer qui permet de partager des fichiers, souvent piratés. Sachez que les titulaires du droit d’auteur peuvent savoir quelles adresses IP ont téléchargé des fichiers avec Bittorrent. Il est donc très probable que de nombreux utilisateurs de Bittorrent soient poursuivis en justice dans un avenir proche, le protocole ne protégeant par les adresses IP de ses utilisateurs.

Blocage géographique

Le blocage géographique, ou « géoblocage », ne donne accès à un contenu ou à un site qu’aux internautes situés dans un pays donné. Parmi les exemples de géoblocage les plus célèbres, citons les contenus réservés à certains pays sur YouTube et Netflix : à cause du filtrage géographique, on ne trouve pas la même chose sur Netflix France et Netflix US. On peut contourner le blocage géographique en adoptant une adresse IP basée dans le pays désiré. La plupart des VPN et des serveurs proxy s’en occupent sans problème.

Chiffrement

Terme générique qui désigne les méthodes permettant protéger les données numériques. Les données sont chiffrées par des algorithmes mathématiques qui rendent les informations incompréhensibles à ceux ne possèdent pas la clé de chiffrement. Le chiffrement est par exemple utilisé dans le secteur de la banque en ligne : seuls vous et votre banque êtes capables de déchiffrer les informations que vous échangez, car votre espace bancaire en ligne est chiffré.

Chiffrement de bout en bout

Technique de chiffrement, appelée « end-to-end encryption » en anglais, par laquelle seule la personne qui envoie des données et son destinataire ont accès aux messages échangés. Avec le chiffrement de bout en bout, même votre fournisseur d’accès internet ne peut pas voir ce que vous envoyez et ce que vous recevez.

Client VPN

Application que l’on utilise pour se connecter à un serveur VPN. Certaines applications vous obligent à vous connecter manuellement à un serveur, mais la plupart sont déjà paramétrées et le font automatiquement.

DNS

Le DNS, ou « Domain Name System », est le serveur qui enregistre les adresses IP liées à un nom de domaine ou à une URL, c’est-à-dire le nom du site internet que vous visitez.

Fuite DNS

Erreur informatique qui révèle accidentellement votre adresse à IP à des tiers. Cette erreur se produit quand un fournisseur de VPN ne prend pas en charge certaines applications, et que ces applications sont ouvertes au moment où on se connecte à un VPN. Ces applications ignorent le VPN et se connectent à un domaine web, rendant vulnérable l’adresse IP de l’internaute. Des fuites DNS peuvent également survenir quand votre connexion VPN est subitement coupée, mais pas votre connexion internet. De nombreux VPN disposent d’un « bouton d’arrêt d’urgence » qui permet d’éviter les fuites DNS.

 

IKEv2

Protocole récent qui permet d’échanger des clés de sécurité entre plusieurs systèmes informatiques. Cette version retravaillée de « Internet Key Exchange » est combinée avec IPSec pour sécuriser les connexions VPN. Elle garantit que personne n’a accès aux clés de chiffrement nécessaires pour décrypter les données. Au moment où nous écrivons ces lignes, l’association d’IPSec et d’IKEv2 est considérée comme la méthode la plus sûre pour se connecter à internet via VPN.

IKEv2 a l’avantage de ne pas interrompre votre connexion VPN quand votre ordinateur change de réseau, en passant par exemple d’un réseau Wifi à un réseau mobile.

Fournisseur d’accès à internet (FAI)

Entreprise qui offre une connexion à internet, et parfois aussi des services de téléphonie par internet et de télévision numérique, entre autres. Généralement, un FAI fournit le matériel nécessaire pour se connecter à internet, c’est-à-dire les routeurs, modems, et décodeurs TV, ainsi que les câbles réseau.

 

IPv4 et IPv6

Les adresses IP utilisées actuellement sont basées sur la première version d’Internet Protocole, appelée IPv4. Les adresses prennent la forme de quatre nombres composés de trois chiffres maximum, séparés par des points. Le nombre d’adresses IP que l’on peut créer avec ce protocole est limité, et toutes les adresses IP possibles ont déjà été utilisées. Le nouveau protocole IPv6 a été conçu pour résoudre ce problème. Les adresses sont plus longues et peuvent contenir à la fois des chiffres et des lettres, ce qui augmente considérablement le nombre de combinaisons possibles.

 

L2TP

« Layer 2 Tunneling Protocol », ou protocole de tunnellisation de niveau 2. Il sert à connecter un ordinateur ou toute autre interface à un serveur VPN. Utilisé seul, L2TP n’est pas suffisamment sécurisé : il a simplement pour objectif de créer une connexion VPN, et non de la protéger. Il est donc indispensable d’utiliser en plus un protocole de chiffrement. IPSec est une solution très sûre et couramment utilisée, mais ce n’est pas la seule.

L2TP/IPSec

La méthode de chiffrement IPSec est utilisée par la plupart des fournisseurs de VPN. IPSec est l’acronyme de « Internet Protocol Security ». Cette technique chiffre les données, vérifie qu’elles ont été transférées dans leur intégralité, et fait circuler les clés de chiffrement entre votre ordinateur et le serveur VPN. IPSec est aujourd’hui considéré comme une méthode extrêmement sûre, mais nous vous conseillons de suivre de près l’actualité du chiffrement pour en savoir plus : les documents Snowden ont clairement montré que les services secrets, et notamment la CIA, font tout ce qu’ils peuvent pour décrypter le code d’IPSec.

Logs

Chaque ordinateur ou serveur tient un journal de tout ce qui se passe sur le système. Ces « logs » enregistrent toutes sortes d’informations, comme l’heure à laquelle quelqu’un se connecte ou la durée d’une session sur internet. Normalement, les VPN ne fonctionnent pas comme ça : leurs serveurs ne conservent aucun log, de façon à ce que les organismes gouvernementaux ne puissent pas savoir ce qui s’y passe, au cas où cela les intéresserait. Mais attention : tous les services de VPN n’adoptent pas la même politique sur les logs. Pour savoir ce qu’il en est, consultez leur site internet.

Modem

Dispositif qui permet de connecter du matériel numérique (comme des ordinateurs) à internet, en général via des lignes analogiques, c’est-à-dire des lignes téléphoniques. Aujourd’hui, la plupart des modems font aussi office de routeur.

OpenVPN

Logiciel qui crée des connexion VPN sans que l’on ait besoin d’utiliser l’application d’un fournisseur de VPN. Il dispose de ses propres protocoles de chiffrement (avec des clés de chiffrement TLS). Il est gratuit et open source : c’est donc un logiciel idéal pour configurer vous-même votre connexion VPN.

PPTP

Acronyme de « Point to Point Tunneling Protocol », ou « protocole de tunnel point-à-point ». En théorie, ce protocole permet de créer un réseau privé entre deux ordinateurs, à l’écart du reste d’internet. Aujourd’hui, il est très rarement utilisé, à cause de ses importantes failles de sécurité.

 

Routeur

Équipement qui transmet les données d’internet à un ordinateur. Pour ce faire, le routeur met en place un réseau local, et augmente le signal internet si besoin.

Serveur

Un serveur est un ordinateur central qui fournit des services à d’autres ordinateurs. Ces services dépendent de la mission du serveur : un serveur VPN connecte les ordinateurs à des réseaux VPN, et un serveur de jeux vidéo permet aux internautes de s’affronter en jouant depuis des ordinateurs différents. Les serveurs sont généralement placés à l’abri des regards, dans des bâtiments qui offrent des conditions idéales. Ainsi, quand un serveur tombe en panne, personne ne peut accéder aux données qui y sont stockées.

Serveur proxy

Serveur spécial qui masque la localisation des utilisateurs aux sites internet et aux services en ligne. C’est un peu la version « light » d’un VPN : votre adresse IP est cachée, mais un proxy n’offre pas le même niveau de sécurité et de chiffrement que les VPN.

Serveur VPN

C’est le dispositif informatique qui vous permet de vous connecter à un VPN. Le serveur vérifie vos informations de connexion et vous autorise ou vous refuse l’accès. Ensuite, il envoie les informations demandées (c’est-à-dire, par exemple, les contenus que vous voulez télécharger ou regarder en streaming) vers votre ordinateur ou smartphone via une connexion sécurisée.

Smart DNS

Alternative aux VPN, mais qui ne chiffre pas les données et n’offre pas la même sécurité que les VPN. Un Smart DNS ne protège pas vos données : il se contente de remplacer votre adresse IP par une fausse adresse. L’absence de protection dissuade beaucoup d’internautes d’utiliser un Smart DNS. Ce système a toutefois un avantage : il ne freine pas le débit internet, à l’inverse des protocoles de chiffrement des VPN.

SoftEther

Serveur et logiciel VPN gratuit et open source. Idéal pour ceux s’y connaissent en programmation, qui pourront modifier le logiciel comme bon leur semble. Les programmateurs expérimentés s’en servent pour construire leurs propres serveurs VPN.

SSL/TLS

Le protocole Secure Sockets Layer et son successeur Transport Security Layer sont les techniques de sécurisation des données les plus utilisées en ligne. C’est grâce à ces protocoles que vous voyez apparaitre un petit cadenas vert dans la barre d’adresse de votre navigateur quand vous vous connectez à votre espace bancaire en ligne. Les protocoles SSL et TLS vous protègent aussi quand vous surfez sur le web ou quand vous passez des coups de fil via internet. Ils s’assurent par ailleurs qu’il n’y a aucune perte lors de la transmission des données.

TOR

TOR est l’acronyme de « The Onion Router », ou « Le routeur oignon » en français, un nom qui fait référence à son principe de fonctionnement. TOR est un réseau décentralisé conçu spécialement pour surfer sur internet de façon anonyme et sûre. Il fonctionne grâce à un réseau de serveurs, appelés « nœuds du réseau », auquel on accède via un navigateur internet TOR. Les données envoyées sont transmises d’un nœud à l’autre, et sont chiffrées à chaque étape. Quand elles atteignent leur destination, personne ne peut connaitre leur point d’origine.

TOR fait souvent l’objet de critiques, pour deux raisons. D’un côté, les couches de chiffrement ralentissent considérablement la connexion. Mais le plus grave, c’est que les criminels adorent TOR, parce que cela leur permet de communiquer en ligne sans que personne ne surveille leurs activités illégales. Cet anonymat total ne pose pas uniquement des problèmes à TOR : c’est aussi ce qui rend ce système formidable pour les journalistes, les opposants politiques et les activistes, qui peuvent communiquer sans craindre censure ou répression.

Tunnel VPN

Cette expression désigne la technique de connexion établie par un serveur VPN. Les données échangées entre le serveur et votre ordinateur ou smartphone sont protégées des regards indiscrets par des protocoles de chiffrement. La connexion s’apparente ainsi à un tunnel qui cache les données qui y circulent.

VPN

Acronyme de « Virtual Private Network », ou « réseau privé virtuel ». Réseau qui crée un lien entre des ordinateurs connectés à l’internet public. Les serveurs VPN servent de point de départ pour aller en ligne, à la place des fournisseurs d’accès à internet. Cela change votre statut en ligne : les FAI envoient votre adresse IP en même temps que vos données, révélant ainsi votre localisation. Les VPN, eux, remplacent cette adresse par une adresse IP aléatoire, ce qui vous offre un anonymat total. En plus, les connexions VPN sont généralement très sécurisées grâce à des protocoles de chiffrement, et il est extrêmement compliqué pour d’autres personnes (y compris pour votre FAI) de savoir ce que vous faites en ligne.

Les VPN ne sont pas uniquement utilisés par des internautes en quête d’anonymat. Les entreprises se servent aussi de VPN pour permettre à leurs employés d’accéder à distance à leur réseau et aux informations sensibles qui y transitent. Les VPN sont par ailleurs prisés par les internautes qui veulent accéder à des sites de streaming étrangers, comme Netflix US ou iPlayer, ou télécharger avec Bittorrent en toute sérénité.