Comment un VPN crypte-t-il votre connexion en toute sécurité ?

Si vous cherchez un VPN, vous aurez vu comment les services se vantent d’avoir le meilleur cryptage et combien il est important de sécuriser votre connexion en utilisant la cryptographie. Mais comment les VPN cryptent-ils votre connexion, et existe-t-il différents types de cryptage parmi lesquels choisir ?

Table des matières

LES TUNNELS VPN

Pour expliquer comment les VPN cryptent votre connexion, nous devons d’abord examiner ce que l’on appelle les tunnels VPN. Normalement, lorsque vous visitez un site, vous vous connectez à un serveur exploité par votre fournisseur d’accès à Internet (FAI), qui vous redirige vers le site que vous souhaitez visiter.

Lorsque vous utilisez un VPN, vous réacheminez votre connexion : au lieu d’aller du serveur du FSI au site, vous passez d’abord par un serveur exploité par votre fournisseur de VPN. Vous obtenez ainsi une nouvelle adresse IP, ce qui est utile pour un certain nombre de raisons, mais le VPN réalise également une autre astuce : il crypte la connexion entre votre FAI et le serveur VPN dans ce que l’on appelle un tunnel.

Un tunnel VPN est une connexion cryptée qui empêche toute autre personne, y compris votre FAI et le site que vous visitez, de vous suivre. (Le FAI ne sera pas en mesure de voir les sites Web que vous visitez, et les sites Web que vous visitez ne seront pas en mesure de voir votre véritable adresse IP). Le terme “tunnel” est en fait très approprié, car il fonctionne plus ou moins comme si vous rouliez sur une route. Lorsque vous êtes à l’air libre, tout le monde peut voir ce que vous faites et où vous allez, mais une fois que vous entrez dans un tunnel, tout le monde peut deviner ce que vous faites.

Bien sûr, les tunnels VPN ne sont pas faits de briques et de mortier ; ils sont créés par ce qu’on appelle les protocoles VPN, que nous verrons plus loin.

PROTOCOLES VPN

Pour établir un tunnel VPN, vous devez utiliser un protocole VPN, c’est-à-dire un logiciel qui détermine comment un VPN communique avec les autres machines du réseau. Un protocole peut faire beaucoup de choses différentes, mais le plus important est qu’il contient des informations sur le cryptage utilisé et la façon dont le trafic est acheminé par le serveur.

En tant que tels, les protocoles VPN sont très importants, car ils peuvent déterminer la vitesse et la sécurité de votre connexion. Il existe un grand nombre de protocoles VPN différents, mais le meilleur d’entre eux est le protocole OpenVPN. Il offre généralement des vitesses décentes tout en restant sécurisé, ce qui est bien sûr la raison principale pour laquelle de nombreuses personnes obtiennent un VPN.

Il est intéressant de noter que les protocoles VPN vous offrent généralement la possibilité de choisir le type de cryptage qui sera utilisé dans votre tunnel, ce que nous allons voir ensuite.

CRYPTAGE

Les VPN sécurisent vos connexions grâce au cryptage, qui est un moyen de rendre les messages illisibles en les brouillant jusqu’au non-sens. Pour les désembrouiller, vous avez besoin d’une clé, un morceau de code qui sert de “verrou” pour le brouillage. Cette clé, qui est généralement une formule mathématique appelée algorithme, est également appelée “chiffre”.

Le fonctionnement des VPN est le suivant : votre connexion est cryptée lorsque vous vous connectez à l’internet – le début du tunnel, en quelque sorte. Une fois arrivée à l’autre extrémité, au serveur du VPN, elle est décryptée et envoyée au site que vous visitez. Le résultat est que le site voit l’adresse IP du serveur VPN, et votre fournisseur d’accès à Internet voit un flux d’informations brouillées.

TYPES DE CRYPTAGE

Pour garantir la sécurité des informations, vous devez utiliser un bon type de cryptage : tous ne sont pas créés égaux. C’est pourquoi de nombreux fournisseurs de VPN se vantent d’offrir un cryptage de “qualité militaire”, ce qui n’est qu’une façon élégante de dire qu’ils utilisent le même algorithme de cryptage que l’armée.

Le cryptage le plus couramment utilisé est le standard de cryptage avancé, ou AES en abrégé, qui se décline en plusieurs variantes. Chaque variante utilise un nombre différent de bits pour crypter sa clé – plus le nombre de bits est élevé, plus la sécurité est grande. La plus sûre est l’AES-256, ce qui signifie qu’elle utilise une clé de 256 bits et qu’il faudrait à votre ordinateur portable jusqu’à la mort thermique de l’univers pour la craquer ; cet article présente quelques calculs.

Vous pouvez également opter pour une version plus légère, comme l’AES-128, qui reste assez sûre ; pour la plupart des gens, la plupart du temps, cela n’aura pas beaucoup d’importance. AES n’est pas non plus la seule norme ; c’est simplement la plus reconnue. Vous pouvez également utiliser un algorithme appelé Blowfish ; dans tous les cas, votre connexion est sécurisée.

PROTECTION DE LA CLÉ

Tout est sécurisé, à l’exception d’un problème : la clé elle-même doit également être protégée. Pour ce faire, elle est généralement sécurisée à l’aide de TLS, ou transport layer security. Cette technologie est courante sur l’internet et utilisée dans toutes sortes de technologies, du stockage en nuage à HTTPS, un protocole que vous utilisez en ce moment pour lire cette page web.

Sans TLS, un message crypté demanderait simplement au serveur où il arrive la clé pour se décrypter. Dans ce système, il est très facile pour un tiers de s’infiltrer et d’intercepter la remise de la clé, ce qui signifie qu’il pourrait décrypter le message pour lui-même. TLS empêche cela en obligeant chaque message à être interrogé par un troisième serveur qui peut donner le feu vert pour décrypter le message.

Nous savons que tout cela est très compliqué, mais le résultat est qu’aucun intrus ne peut craquer les chiffres d’un tunnel VPN. Si vous utilisez un VPN et que celui-ci prend la sécurité au sérieux, il n’y a pratiquement aucun moyen de craquer votre connexion de l’extérieur.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>