I. INTRODUCTION :
L’article suivant a été rédigé pour être un guide complet dans le but de répondre à la question « Comment je fais pour choisir le meilleur VPN (pour moi) ? » La raison pour laquelle il est difficile d’offrir une réponse unique et simple à cette question, c’est que les besoins et le niveau de connaissances techniques varie énormément en fonction de la personne, et qu’il n’existe aucun VPN parfait, ils ont tous au moins quelques défauts, et certains seront meilleurs pour certains, d’autres meilleurs pour d’autres.
Il se pourrait très bien que j’ai oublié d’ajouter une section que j’avais prévu de rédiger, dit quelque chose qui nécessite des éclaircissements, ou tout simplement que j’étais fatigué lors de la rédaction de certaines parties de ce guide, il sera donc très certainement mis à jour et étendu au fil du temps.
Je pars du principe que si vous avez poursuivi votre lecture jusqu’ici, c’est que vous posséder au moins QUELQUES connaissances sur ce qu’est un VPN, je ne l’expliquerai donc pas ici. Je parlerais beaucoup de l’utilité d’un VPN pour la vie privée, mais j’aborderais également d’autres utilités plus loin dans le guide.
II. UN MOT SUR LA CONFIANCE
Peu importe la raison pour laquelle vous voulez un VPN, vous devez avoir confiance dans le service que vous choisissez, et savoir qu’il ne compromettra pas vos données. Même si vous ne voulez que modifier votre localisation pour accéder à du contenu bloqué dans certaines régions, poursuivez votre lecture. Je parlerais de ça plus en détails dans la section « Vie Privée », mais il est important que tout le monde ait les bases à ce sujet.
Voici une préface que j’avais écrite dans un fil Reddit il y a quelques temps, à propos de la vie privée et de la confiance. Ceci s’applique à toute entreprise, mais surtout aux VPNs.
Nous vivons dans une société dans laquelle la vie privée n’a pratiquement plus de valeur, et est constamment attaquée de toute part. Certaines personnes s’en rendent comptent au bout d’un temps, et découvrent qu’elle compte pour eux. Ils se lancent donc dans une sorte de pèlerinage pour s’informer dessus et découvrir les outils susceptibles de les aider à la protéger. Comme nous dépendons tous les uns des autres pour apprendre comment fonctionnent les choses et pour créer les logiciels et faire tourner les services capables de nous protéger, la CONFIANCE et la TRANSPARENCE sont inestimables.
Cependant, la transparence vient avant la confiance.
III. SI LA VIE PRIVÉE VOUS IMPORTE
- Quelques mots sur la Confiance
De la même façon qu’un avocat représente vos intérêts légaux, un service VPN (entre autres) représente votre vie privée. Si un avocat fait quelque chose qui nuit à votre confiance, ou s’il n’est pas honnête à propos d’un aspect ou d’un autre de sa représentation et qui peut vous affecter, vous aurez raison de vous en séparer. Il en va de même pour un service VPN. Il en existe de nombreux qui ne sont pas dignes de votre temps ou de votre argent. Contrairement à un avocat, un VPN peut être mis en place par n’importe qui disposant d’un ordinateur, la différence majeure est que vous ne verrez jamais son visage.
Si vous cherchez un VPN pour des raisons de protection de votre vie privée, vous savez déjà que vous ne pouvez pas faire confiance à tout le monde. Ceux qui ne sont pas dignes de votre confiance peuvent être des entreprises dont vous visitez les sites web, ou peut-être même des gouvernements oppressifs dont la surveillance de masse va à l’encontre de vos droits élémentaires. Ceux-ci vous obligent à vous reposer sur quelqu’un d’autre pour votre protection, et la dernière chose dont vous avez besoin, c’est d’un autre parti en qui vous ne pouvez pas avoir confiance.
Cette décision est importante, et tous les services VPN ne sont pas dignes de cette confiance. Vous croyez en leur capacité à savoir ce qu’ils font, à être en mesure de fournir un service compétent qui protègera votre vie privée. Vous leur faite confiance pour leur capacité à fournir des réponses rapides et efficaces aux nouvelles menaces techniques et géopolitiques auxquelles se confrontent leurs services. Vous leur faites confiance par rapport à l’honnêteté avec laquelle ils font leurs affaires pour que lorsque vous faites vos comparaisons et que vous payez pour un service, vous obteniez des informations précises.
- La juridiction
Au cours des dernières années, certaines révélations ont été faites par rapport aux programmes de surveillance de masse de certains pays du globe. Ces pays sont connus sous les noms five, nine, et fourteen eyes. Ces pays ne font pas qu’espionner leurs propres citoyens, chose pour laquelle personne ne peut rien leur dire, mais s’espionnent entre eux, et s’échangent des astuces pour outrepasser les restrictions et pouvoirs gouvernementaux. Si un service, ou les personnes qui proposent un service, est basé dans l’un de ces pays, il n’est pas déraisonnable de s’imaginer qu’ils sont susceptibles d’effectuer des recherches illégales au nom de la sécurité nationale. Ceci dit, si votre modèle de menace inclut la protection contre de telles actions, choisir une entreprise en dehors de ces juridictions ne sera probablement pas suffisant pour vous protéger, ces acteurs ayant des ressources immenses, et vous devrez vous inquiéter de plus que votre VPN (et utiliser des outils tels que Tor, Tails, en faisant très attention à votre opsec, etc). Là où les serveurs sur lesquels vous vous connectez et les personnes qui gèrent/ont le contrôle sur ces serveurs sont situés est plus important que le lieu où est situé l’entreprise, pour vous tenir hors de portée d’un gouvernement.
Certains autres pays ne font pas partie de la collaboration d’espionnage mentionnée ci-dessus, mais ont tout de même des problèmes par rapport aux limitations d’internet et de la liberté d’expression par leurs gouvernements respectifs. Évitez les pays qui limitent la liberté sur internet.
- Les informations enregistrées (logs)
Lorsque vous vous connectez à un service VPN, vous ajoutez simplement une étape supplémentaire sur votre route vers internet. Le VPN est un « intermédiaire » auquel vous octroyez votre confiance et qui gère votre trafic et les données de connexion générées en arrière-plan lorsque vous utilisez internet. Certaines entreprises VPN choisissent de conserver ces données. Il existe de nombreuses raisons de le faire, certaines plus légitimes que d’autres. Certains services les enregistrent pour se protéger légalement dans le cas où une autorité les contacterait. Certaines entreprises conservent quelques informations basiques pour les aider à la maintenance de leurs serveurs. Certains vont même jusqu’à vendre vos données à des tiers car c’est dans leur business model. Si vous cherchez à protéger votre vie privée, vous ne voudrez vraisemblablement pas utiliser un service qui enregistre vos données de navigation et de connexion. Choisissez un service qui stipule clairement ne pas conserver de données, ET quels types de données ils suppriment. Assurez-vous qu’ils ne conservent AUCUNE forme de log d’activité ou de connexion. De nombreux services prétendent ne pas conserver de logs, mais restent vagues sur le sujet, et lorsqu’on regarde de plus près, ils conservent certains types de données. Faites donc très attention à ce type de promesse tant que vous n’avez pas vérifié avec précision dans leurs conditions d’utilisation et leur politique à propos de la vie privée qu’ils ne conservent vraiment rien.
Lire la suite: Journaux VPN – Tout ce que vous devez en savoir
- Paiement et Communication
En supposant que la vie privée est votre priorité, lorsque vous vous apprêtez à payer pour votre service VPN, il y a de nombreux moyens de paiement disponibles, mais seuls certains qui valent le coup d’être envisagés. Les services qui proposent de payer en cryptomonnaie, en espèces, ou en carte cadeau sont les meilleurs pour vous assurer que votre achat reste aussi anonyme que possible. Si ces services vous demandent plus d’informations personnelles qu’un adresse email, allez voir ailleurs. C’est de l’information sur vous qu’ils enregistrent et qui est susceptible, au mieux, d’être vendue à des tiers, au pire, de servir à vous identifier.
Certains services proposent une clé PGP pour améliorer la protection de la vie privée. C’est un ajout appréciable si vous souhaitez pouvoir communiquer avec eux de façon chiffrée.
- Protocoles
Les protocoles VPN vous permettant d’établir un tunnel avec votre fournisseur de service sont nombreux, et certains sont plus sécurisés que d’autres. Certains protocoles sont connus pour être compromis. D’autres sont gratuits et open source, et sont de fait accessibles gratuitement pour être audités et améliorés par des experts en sécurité. La disponibilité et la gratuité du code source aident à s’assurer que les vulnérabilités sont corrigées rapidement, et que ceux qui le veulent peuvent voir précisément comment fonctionne leur logiciel. Choisissez un VPN qui supporte OpenVPN et l’utilise pour vous connecter au serveur VPN. Évitez les autres protocoles, en particulier PPTP qui n’est pas adapté à la protection de la vie privée.
Lire la suite: OpenVPN vs. IPSec, WireGuard, L2TP, & IKEv2
- Fuites DNS et IPv6
Lorsque vous utilisez internet, votre ordinateur envoie et reçoit constamment des données que vous ne voyez pas en tant qu’utilisateur. Lorsque vous tapez une adresse dans la barre de recherche, une requête est envoyée à un serveur, habituellement géré par votre FAI. Lorsque vous vous connectez à internet tout en utilisant un VPN, cette responsabilité est désormais leur. Si vous n’effectuez pas certaines actions, cette requête contenant les informations sur le site que vous souhaitez visiter est envoyée via LEUR FAI à la place. Ce n’est certes pas aussi problématique que de passer par le vôtre, mais comme je l’ai mentionné plus haut, si l’entreprise en question conserve ne serait-ce que quelques logs, il y a une chance que les sites que vous tentez de visiter puissent être corrélés avec les horaires d’envoi de la requête. En guise d’alternative, certains utilisent des serveurs DNS publics, comme ceux de Google, mais ce n’est évidemment pas idéal pour la vie privée. Choisissez un service VPN qui maintient ses propres serveurs DNS desquels aucune donnée ne sortira, puis TESTEZ-LE POUR VOUS EN ASSURER.
Lorsque vous utilisez internet, vous vous connectez à des adresses IP. Traditionnellement, c’est l’IPv4 qui est utilisée pour ce faire (vous pourriez avoir vu des suites de nombres par le passé tels que 8.8.8.8 ou 216.58.217.206, etc). Il existe un autre standard qui sera de plus en plus prévalent au fil du temps, nommé IPv6, et qui est déjà utilisé à l’heure actuelle pendant la transition (bien plus d’adresses IPv6 existent que d’adresses IPv4). Lorsque vous vous connectez et utilisez internet (à moins que vous n’ayez spécifiquement pris des mesures pour les désactiver), vous envoyez et recevez des données IPv6. Encore une fois, normalement, ces données sont envoyées et traitées via votre FAI et ses serveurs DNS, mais à moins qu’ils soient correctement configurés, ces informations pourraient ne pas passer de façon sécurisée via le tunnel VPN et pourraient fuiter et se retrouver sur internet. Étant donnée la nature de ces adresses IPv6 globales, il est très simple pour des sites web d’identifier les FAI des utilisateurs. Et lorsqu’une autorité le demande, ces FAI peuvent transmettre des informations sur votre compte. Choisissez un service VPN qui bloque ou fournisse une nouvelle adresse IPv6 spécifique au VPN et fournisse un serveur DNS IPv6 accessible uniquement via le tunnel VPN, puis encore une fois, TESTEZ-LE POUR ÊTRE SÛR.
Lire la suite:
Comment Changer de DNS sur votre Windows 10 ?
Qu’est-ce qu’une fuite DNS?
- Chiffrement et autres fonctionnalités
Aux alentours de l’an 1440, l’imprimerie a été inventée. Elle a créé un moyen pour une personne lambda de transmettre rapidement de l’information, renforçant par la technologie la liberté d’expression et de transmission d’information. Plus récemment, internet a à son tour offert la possibilité à des milliards de personnes de transmettre librement et sans restriction des idées et de faire avancer l’humanité. Ceci a réaffirmé les droits du peuple d’un façon qu’il était difficile pour les gouvernements et organisations de réprimer. De la même façon, jusqu’à l’invention des armes à feu, seuls ceux qui avaient la puissance physique de le faire étaient capables de se défendre physiquement contre ceux qui désiraient s’attaquer à leurs droits, cette avancée technologique a donc renforcé les droits des individus à l’auto-défense. Ce qui nous amène au chiffrement informatique. Comme pour les autres avancées technologiques mentionnées ci-dessus, le chiffrement fournit une méthode simple à utiliser à l’utilisateur lambda pour mettre en avant ses droits à la sécurité et à la protection contre les enquêtes, recherches et saisies déraisonnables de sa personne, de son logement, de ses documents et effets personnels.
Choisissez un service VPN qui dispose d’un chiffrement puissant des données et handshakes. Assurez-vous que le protocole que vous choisissez dispose du niveau de chiffrement annoncé, les services ayant pour habitude de proposer plusieurs protocoles avec différents niveaux de chiffrement. Assurez-vous que même si le service dispose PAR DÉFAUT du type de chiffrement que vous voulez, certains services offriront techniquement un chiffrement fort, mais il doit être configuré manuellement (ce qui n’est pas à la portée des moins chevronnés).
De manière optionnelle, selon votre utilisation et modèle de menace, vous pourriez vouloir vous assurer qu’Authenticated SMTP (l’envoi d’email) et le P2P (pour le partage de fichier, le téléchargement, l’utilisation de Bitcoin, etc) ne sont pas bloqués par les serveurs de votre VPN.
- Les Sites Web et votre Vie Privée
Lorsque vous débutez vos recherchez d’un service et que vous visitez leurs sites web, il y a quelques points supplémentaires que vous devriez vérifier. En parlant de confiance et de respect de la vie privée, certaines entreprises utilisent des cookies de traçage pour déterminer quelles publicités sont les plus adaptées pour vous, quels autres sites web vous avez visité, et certains conserveront même quelques informations personnelles précises. Dans le meilleur des cas, c’est un abus de pouvoir de la part des entreprises, qui étirent au maximum les limites de l’idée qu’ils se font de la collecte de données, et dans le pire des cas, cela peut être utilisé pour violer intentionnellement votre vie privée et lier votre appareil au site et aux activités effectuées sur celui-ci. Choisissez une entreprise qui respecte suffisamment votre vie privée pour n’utiliser que quelques, voire aucun, cookie de traçage externe ou persistant. S’ils ont déjà violé votre vie privée au moment où vous visitez leur site web, vous n’avez aucune certitude qu’ils prennent votre vie privée au sérieux après les avoir embauchés pour représenter vos intérêts. Disponible depuis des années, la technologie https permet aux sites web de chiffrer totalement toutes les données envoyées et reçues avec l’utilisateur, bloquant dans les faits tous ceux qui chercheraient à espionner un tel trafic. Choisissez un service qui chiffre les données de son site web avec un certificat SSL. De plus, CloudFlare, Incapsula, et des services similaires sont récemment devenus populaires auprès des sites web pour leur protection contre les attaques DDoS et leur capacité à adapter dynamiquement leur bande passante. Ces services agissent cependant comme des intermédiaires entre le site web de votre VPN et vous. Dans de mauvaises mains, les informations qu’ils collectent et auxquelles ils ont accès sur le site web de votre VPN, et vos interactions avec celui-ci, pourraient être compromises. Évitez les VPNs qui utilisent CloudFlare, Incapsula, et autres services similaires.
V. SI LA SÉCURITÉ VOUS IMPORTE
De nombreux sujets cités plus haut sont pertinents pour la sécurité comme pour la vie privée, et je vais en parler ci-dessous.
Il est important de garder la juridiction et tout particulièrement les « Enemies of the Internet », ces entités qui essaie d’appliquer une censure d’internet, pour créer un environnement dans lequel les lois sont appliquées et la sécurité physique que nous prenons pour acquise dans certaines parties du monde, et sont applicables aux serveurs par lesquels nous communiquons. Garder ce point à l’esprit permet également de définir si notre service et les serveurs auxquels nous nous connectons sont situés dans des endroits qui respectent la liberté sur internet.
L’IPv6 devrait être spécifiquement tunnelée ou carrément bloquée, comme dans le cas du scénario de protection de la vie privée ci-dessus.
Les serveurs DNS primaires, comme mentionnés ci-dessus, sont idéaux pour prévenir les fuites de vos données.
Le chiffrement des données et des handshakes doit être puissant et disponible pour le protocole que vous choisissez (qui encore une fois ne devrait pas être PPTP). D’autres protocoles sont probablement suffisamment sécurisés pour un usage quotidien. Notez qu’aucun protocole n’est totalement à l’épreuve des balles, et que quelques failles existent probablement et sont susceptibles d’être découvertes pour chacun d’entre eux. Ces failles sont même d’autant plus « faciles » à dénicher par les gouvernements, ceux-ci disposant d’énormément de ressources.
VI. SI VOUS CHERCHEZ À ACCÉDER AU CONTENU HORS DE VOTRE RÉGION
Si votre seul intérêt est de passer outre les blocages géographiques, vos besoins sont bien moins nombreux. Être en mesure de vous connecter à un nœud de sortie dans le pays de votre choix est votre seul réel besoin. Ce qui ne veut pas nécessairement dire que vous devriez négliger les mesures de sécurités que nous avons abordé plus haut, seulement que pour des choses telles que Netflix, Hulu, certaines chaînes de télé en ligne et évènements sportifs, elles sont moins importantes. Si le déblocage géographique est l’UNIQUE chose que vous voulez, pratiquement tout fonctionnera, CEPENDANT, si la vie privée et la sécurité vous importent un tant soit peu, suivez les conseils ci-dessus et sachez que le déblocage géographique sera pratiquement toujours disponible naturellement si vous avez les critères mentionnés (du moment que la disponibilité de serveurs dans le pays souhaité est une fonctionnalité du VPN que vous choisissez).
VII. SI VOUS CHERCHEZ À CONTOURNER DES RÉSEAUX RESTRICTIFS
Certaines parties du monde luttent contre la possibilité toujours grandissante pour leurs citoyens de partager librement de l’information, et de fait ont implémenté des blocages dans leurs infrastructures réseau pour limiter ces communications. Par exemple, le « Grand Pare-Feu de Chine » dispose de plusieurs couches de détection et de blocage VPN intégrées. D’autres réseaux appartenant à de grandes entreprises et peut-être même à votre Fournisseur d’Accès à Internet peuvent restreindre l’utilisation de certains ports, limitant les usages que vous pouvez faire d’internet. Il existe toutefois des moyens d’outrepasser ces restrictions en utilisant le bon VPN.
Des fonctionnalités telles que multihop, port TCP 443, Obfsproxy, SOCKS, les tunnels SSL et SSH, et quelques autres solutions propriétaires (créées entièrement et implémentées uniquement par une seule entreprise VPN) peuvent être utiles pour éviter ces restrictions. Et pour ce qui est de trouver la plus efficace, c’est en fonction de la restriction que vous devez contourner. Discutez-en avec l’équipe de support de votre service VPN pour déterminer ce qui serait le plus efficace pour votre cas précis. Utiliser le port TCP 443 est généralement une solution plutôt commune et simple à mettre en place pour contourner un réseau restrictif/oppressif.
VIII. COMBATTONS QUELQUES IDÉES REÇUES
Kill switches – De nombreux services VPN proposent une fonctionnalité nommée « Kill Switch » dans leurs clients. L’idée d’un Kill Switch, c’est de faire en sorte lorsque le VPN perd sa connexion, d’empêcher totalement l’appareil d’utiliser internet, empêchant de fait les fuites accidentelles de données locales de connexion. Les Kill Switches peuvent être implémentés de bien des façons et ne sont jamais totalement fiables, du fait de leur conception. La seule configuration 100 % efficace et sécurisée pour empêcher toutes les fuites est un pare-feu correctement configuré. Il existe deux principaux types de Kill Switches, ceux qui coupent des applications préconfigurées dès qu’ils détectent une perte de connexion au VPN, et ceux qui coupent la connexion au réseau (ou suppriment les routes, etc) dès qu’ils détectent une déconnexion. Dans les deux cas le Kill Switch doit réagir à un évènement, et très souvent cela mène à des fuites, si un seul paquet est transmis durant le laps de temps, c’est suffisant pour compromettre votre vie privée. La seule façon d’être complètement certain qu’aucun paquet ne peut passer, c’est de disposer d’un composant indépendant (le pare-feu) qui bloque tous les paquets à moins qu’ils ne soient à destination de l’interface VPN.
Warrant Canaries – Certains services VPN mettent régulièrement à jour un document qu’on appelle un « Warrant Canary ». C’est un document mis à disposition et mis à jour qui qui sert à certifier qu’ils n’ont pas été contactés par des agences gouvernementales ou forcés à compromettre les données des utilisateurs. En théorie, si un tel évènement se produisait et les forçait à aller contre leurs principes, ils arrêteraient de mettre à jour le canary, ce qui indiquerait aux utilisateurs que leurs données ne sont désormais plus privées. Notez tout de même que toutes les entreprises n’utilisent pas de warrant canaries efficaces. Il y a quelques débats à propos de l’efficacité de ces warrant canaries parmi les experts, les gouvernements pouvant forcer les entreprises à le maintenir, ce qui annulerait totalement leur utilité. Ils ne sont généralement rien d’autre que du marketing. Si une entreprise maintenait VRAIMENT un bon canary, il serait impossible de le prouver avec certitude. Un warrant canary serait presque une fonctionnalité à chercher une fois que vous avez trouvé une entreprise en laquelle vous avez confiance et dont les capacités sont prouvées, plutôt que de se baser sur ça lors de vos recherches.
J’espère que ce guide vous aura été utile. N’hésitez pas à m’envoyer vos questions via les informations de contact de la page « contact » du site.
Lire la suite:
Les VPN Gratuits sont-ils sûrs ?
Comment Cacher son Adresse IP
Meilleur VPN pour Android
Meilleurs VPN pour iPhone
GTemps vit grâce à ses lecteurs. Lorsque vous achetez quelque chose via un lien sur notre site, nous pouvons percevoir une commission d’affilié. En apprendre plus.
Laisser un commentaire