A road leading into a tunnel with a sign labeled VPN tunnel.

Vous savez probablement déjà que les VPN (réseaux privés virtuels) sont essentiels pour rester en sécurité sur Internet. Cependant, leur fonctionnement et ce qu’ils font exactement peuvent encore sembler un peu obscurs pour la plupart des personnes. Aujourd’hui, nous nous pencherons de plus près sur leur fonctionnement et explorerons les tunnels VPN. Que sont-ils, comment fonctionnent-ils et quels en sont les différents types que vous pouvez rencontrer ?

Sommaire

    Qu’est-ce qu’un tunnel VPN ?

    Lorsque vous vous connectez à Internet avec un VPN, vous établissez un lien sécurisé permettant aux informations de circuler entre votre appareil et le World Wide Web. Ce lien est appelé tunnel VPN. Celui-ci chiffre et encapsule chaque élément de vos données, les rendant indéchiffrables pour quiconque ne dispose pas d’une clé de déchiffrement spécifique.

    Ceci est comparable à faire appel à un coursier personnel au lieu des services de courrier public, sauf que ce coursier traduit et vous livre chaque lettre dans une langue que vous seul·e comprenez. Ainsi, même si quelqu’un vole ou essaie de lire votre courrier, vous n’avez rien à craindre !

    Presque rien. La sécurité réelle de vos informations dépend du protocole de chiffrement utilisé par votre VPN, c’est-à-dire de la langue utilisée par votre coursier pour traduire ces lettres. 

    Il existe différents protocoles avec des cas d’utilisation et des niveaux de sécurité variés, que nous explorerons ci-dessous. Pour commencer, examinons de plus près l’ensemble du processus et comment vous pouvez établir un tunnel VPN par vous-même.

    Comment fonctionne un tunnel VPN ?

    How does a VPN tunnel work?

    Lorsque vous cliquez sur des liens ou que vous téléchargez des fichiers sur un site, vous envoyez des demandes d’informations pour obtenir des informations en retour. Lorsqu’elles ne sont pas protégées, ces demandes de données transitent de votre appareil à votre fournisseur d’accès à Internet (FAI) avant d’aller sur Internet et de ramener ce que vous avez demandé.

    De cette façon, votre FAI, le site et toute personne susceptible d’espionner votre connexion peuvent voir et identifier différentes parties de votre flux d’informations et utiliser ou vendre ultérieurement ces données pour un gain supplémentaire.

    Afin d’éviter cela, un VPN établit une connexion sécurisée via un tunnel VPN avec l’un de ses serveurs :

    • Étape 1 : Vous envoyez une requête pour établir un tunnel VPN via votre client VPN vers l’un de ses serveurs.
    • Étape 2 : La phase 1 est une étape de négociation entre votre appareil et le serveur VPN, lors de laquelle ils s’identifient et vérifient les mesures de sécurité à mettre en place.
    • Étape 3 : La phase 2 ajoute un tunnel VPN qui transmettra vos données.
    • Étape 4 : À travers le tunnel établi, les données chiffrées transitent vers et depuis Internet. et même votre FAI ne peut pas le voir.
    • Étape 5 : Au bout d’un certain temps ou après le passage des informations, le tunnel expire et est automatiquement fermé. Si vous avez encore besoin d’une connexion, un nouveau processus commencera à partir de l’étape 1.

    Bien que le processus puisse sembler compliqué, il ne faut généralement pas longtemps pour sécuriser votre connexion Internet. La question est donc de savoir à quel point le tunnel VPN est réellement sûr. Réponse : cela dépend du protocole de tunnelisation que vous utilisez.

    Protocoles VPN

    Bien que tous les protocoles VPN visent à assurer un transfert sécurisé de données entre différents réseaux, tous ne se valent pas. La sécurité du protocole Internet dépend de la puissance du protocole VPN qu’il utilise.

    En réalité, il n’y a pas beaucoup de bons protocoles VPN largement utilisés aujourd’hui, mais voici les principaux que vous rencontrerez probablement.

    SSTP

    A locked padlock with an SSTP label attached to it.
    Avantages :
    Inconvénients :
    Permet de contourner les pare-feu
    N’a jamais été audité
    Compatible avec les algorithmes de chiffrement haut de gamme
    Difficile à installer sur tout autre système d’exploitation que Windows
    Négociation et vérification du trafic convenables
    Nécessite une bande passante excédentaire
    Facile à installer sur Windows
    Le code n’est pas disponible pour les développeurs de VPN, ce qui peut entraîner des problèmes de confidentialité et de sécurité

    Recommandation : Convenable en théorie, mais pas autrement recommandé.

    Le protocole SSTP (Secure Socket Tunneling Protocol) est un tunnel VPN créé pour transférer des informations directement entre deux routeurs sans hôte ni autre réseau. SSTP utilise un canal SSL (Secure Sockets Layer), qui fournit une négociation, un chiffrement et une vérification du trafic convenables. Il s’agit d’un protocole très sûr qui n’utilise pas de ports fixes, ce qui permet à SSTP de contourner facilement les pare-feu.

    L’inconvénient de SSTP est que bien qu’il puisse être configuré pour fonctionner sous Linux, BSD et Mac OS, il a été créé pour Windows. De plus, il n’a jamais été audité car le code n’est pas librement disponible, ce qui entraîne des problèmes de développement pour les fournisseurs de VPN. En ce qui concerne la vitesse, SSTP n’est pas non plus le meilleur, car il peut présenter de sérieux problèmes de performances à moins qu’il n’ait suffisamment de bande passante excédentaire pour fonctionner.

    PPTP

    PPTP
    Avantages :
    Inconvénients :
    Très rapide
    Incompatible avec un bon chiffrement
    Facile à configurer
    Facilement exploitable
    Obsolète et oublié

    Recommandation : Non recommandé.

    Ce protocole devient obsolète. PPTP (Point-to-Point Tunneling Protocol) présente une sécurité catastrophique en raison de l’absence de méthodes de chiffrement appropriées, et plusieurs agences gouvernementales et autorités comme la NSA ont craqué le protocole avec une relative facilité.

    Cependant, la simplicité de PPTP reste intéressante, car il a encore des cas d’utilisation selon la situation. À ce jour, PPTP est inégalé en termes de vitesse de connexion pure et de facilité de configuration. Le protocole de tunnelisation est encore très utile pour le streaming audio ou vidéo ou les appareils dotés de processeurs lents et obsolètes.

    Cela dit, PPTP n’est pas recommandé, sauf si une connexion sécurisée n’est pas nécessaire dans un cas particulier.

    L2TP/IPsec

    L2TP/IPsec
    Avantages :
    Inconvénients :
    Meilleure sécurité que PPTP mais encore très insuffisante
    Obsolète
    Relativement rapide
    Ne chiffre pas par lui-même
    Mauvais contre les pare-feu
    Authentification et intégrité faibles

    Recommandation : Non recommandé.

    En tant que successeur de PPTP, le protocole de tunnelisation de couche 2 (L2TP) cherche à améliorer les points où son prédécesseur présentait des lacunes. L2TP est utilisé avec la suite Internet Protocol Security (IPsec), résultant en deux couches d’encapsulation et de chiffrement. Les fournisseurs d’accès à Internet (FAI) l’utilisent souvent pour fournir certaines parties de leurs services.

    L2TP est également compatible avec AES 256 bits, un algorithme de sécurité de pointe pour le chiffrement des données. L’approche en couches de la sécurité rend L2TP relativement sûr, mais il est encore loin d’égaler le processus d’authentification et de vérification des protocoles IKEv2, OpenVPN et Wireguard.

    Cependant, en tant que protocole de tunnelisation avec une meilleure sécurité que son prédécesseur, il manque de rapidité et de flexibilité. En raison de son double processus de chiffrement, la communication des données devient beaucoup plus lente en retour. L2TP utilise également des ports fixes et a souvent du mal à contourner les pare-feu, ce qui signifie que les sites dotés d’une meilleure infrastructure peuvent facilement bloquer les utilisateurs de ce protocole.

    Shadowsocks

    Shadowsocks
    Avantages :
    Inconvénients :
    Bon pour contourner la censure
    Uniquement utile pour contourner la censure
    Open source et en constante évolution
    Ne fait que chiffrer et masquer le trafic de votre navigateur
    Pratiquement impossible à détecter
    Relativement rapide

    Recommandation : Recommandé pour contourner la censure.

    Shadowsocks est un protocole de chiffrement VPN open source développé pour contourner les restrictions de censure sur Internet. Bien qu’il ne s’agisse pas d’un proxy, Shadowsocks peut détourner le trafic Internet vers l’appareil de l’utilisateur en utilisant un proxy socks5 tiers et une langue différente.

    Au départ, c’était le meilleur moyen de contourner le Grand pare-feu de Chine. Cependant, son implémentation présente des lacunes et ne fonctionne pas très bien avec le modèle de fournisseur de services VPN.  

    OpenVPN

    The OpenVPN logo with an eye inside of it.
    Avantages :
    Inconvénients :
    Sécurité renforcée
    Vitesse moyenne
    Bonne méthodologie d’authentification et de vérification
    Difficile à configurer manuellement
    Chiffrement haut de gamme
    Open source

    Recommandation : Vivement recommandé dans la plupart des situations.

    OpenVPN est un système VPN multifonction open source pour les connexions point à point ou de site à site pour les applications client et serveur. OpenVPN permet également aux pairs impliqués de s’authentifier mutuellement avec des clés secrètes prépartagées (PSK), des informations d’identification et des certificats, ce qui se traduit par un processus de confirmation bidirectionnel très sûr et fluide.

    OpenVPN est l’une des options VPN les plus sûres et les plus largement disponibles, car il peut être implémenté en tant que protocole. Celui-ci utilise l’algorithme de chiffrement AES 256 bits et est facilement accessible sur plusieurs plateformes telles que Windows, Mac, Android et iOS.

    Étant donné qu’il est open source, le code d’OpenVPN a été examiné de bout en bout par des experts et des gourous de la cybersécurité. Les seuls véritables inconvénients d’OpenVPN sont sa vitesse moyenne et sa difficulté à configurer manuellement sans logiciel tiers.

    IKEv2

    A locked padlock with an IKEv2 label attached to it.
    Avantages :
    Inconvénients :
    Sécurité renforcée
    La vitesse dépend de la distance entre l’appareil et le serveur
    Vitesses rapides
    Chiffrement haut de gamme
    Bonne méthodologie d’authentification et de vérification

    Recommandation : Vivement recommandé, en particulier pour les appareils mobiles.

    Internet Key Exchange version 2 (IKEv2) est un  protocole populaire parmi les utilisateurs mobiles en raison de sa vitesse et de sa sécurité. Il est configuré avec la suite IPsec pour établir des associations de sécurité (SA) entre pairs, similaires aux certificats prépartagés d’OpenVPN.

    IKEv2 est compatible avec la plupart des chiffrements haut de gamme, dont AES 256 bits, et sa connexion est relativement simple à configurer. Le principal point fort d’IKEv2 réside dans sa vitesse exceptionnelle lors de la connexion à des serveurs physiquement proches.

    WireGuard

    A shield with the WireGuard logo on it.
    Avantages :
    Inconvénients :
    Sécurité renforcée
    Encore relativement récent
    Seulement 4000 lignes de code
    Open source
    Chiffrement haut de gamme
    Vitesse exceptionnelle
    Connectivité stable et reconnexion rapide
    Convivial

    Recommandation : Vivement recommandé.

    En tant que plus récent protocole de communication /application logicielle VPN, WireGuard® vise une meilleure consommation d’énergie et de meilleures performances qu’IPsec et OpenVPN tout en conservant le même niveau de sécurité. WireGuard* crée des connexions point à point fiables, mais n’utilise que 4000 lignes de code, contrairement aux 400 000 et 600 000 lignes d’OpenVPN et IPsec, respectivement.

    Ceci permet de faciliter les audits de sécurité tout en réduisant la probabilité de déconnexion, tout en améliorant les vitesses de reconnexion si cela se produit. Cette différence est considérable pour quiconque utilise des tunnels VPN, principalement à des fins de sécurité.

    WireGuard est gratuit, open source et, par rapport à OpenVPN, il s’agit d’une application facile à installer. Il est également disponible en tant que protocole séparé, permettant aux fournisseurs de VPN d’implémenter WireGuard dans leurs services.

    *WireGuard est une marque déposée de Jason A. Donenfeld.

    Comme vous pouvez le constater, certains protocoles de tunnelisation VPN ont un objectif plus spécifique, tandis que d’autres sont simplement obsolètes et facilement exploitables. Choisissez judicieusement ! En parlant de choix, il y existe une autre option de tunnelisation que nous souhaitons mentionner avant de conclure : la tunnelisation fractionnée. 

    Qu’est-ce que la tunnelisation fractionnée VPN ?

    La tunnelisation fractionnée VPN (Bypasser sur Surfshark) est une fonctionnalité qui vous permet de choisir quelle communication passe par un tunnel VPN. Il s’agit d’une solution idéale si vous ne souhaitez protéger qu’une seule application, ou l’inverse. Par exemple, vous pouvez le configurer pour que tout, sauf votre application bancaire, passe par un VPN. Ainsi, tout est protégé et votre banque ne bloquera aucune transaction en provenance d’un autre pays. 

    Avantages et inconvénients de la tunnelisation fractionnée VPN

    Avantages :
    Inconvénients :
    Sécurise les informations confidentielles
    Tout n’est pas protégé
    Il y a toujours des données qui doivent être chiffrées. Si vous souhaitez désactiver le VPN pour une raison quelconque, la tunnelisation fractionnée vous permet de le faire sans compromettre les fichiers les plus sensibles.
    Le seul inconvénient de la tunnelisation fractionnée est peut-être la raison pour laquelle elle a été créée. Si vous décidez d’exclure certaines applications, vous les exposez à des menaces, car elles ne bénéficient pas du chiffrement.
    Utiliser différentes adresses IP
    Parfois, changer d’adresse IP n’est pas idéal. Si vous effectuez des opérations bancaires ou regardez du contenu en streaming, vous pouvez utiliser votre véritable adresse IP afin d’éviter d’enfreindre les conditions des services. Le tunnelisation fractionnée est très utile dans ces cas.
    Accès aux appareils domestiques
    La plupart des appareils domestiques sans fil fonctionnent en se connectant au même réseau que votre appareil principal. Ceci peut être un problème car les VPN donnent l’impression que l’appareil utilise un réseau différent Grâce à la tunnelisation fractionnée, vous pouvez utiliser des appareils sans fil sans avoir à activer et désactiver votre VPN.
    Exclure les applications gourmandes en données
    Le chiffrement peut ralentir votre appareil. En général, la baisse n’est pas assez importante pour que vous la remarquiez. Toutefois, lors de l’utilisation d’applications gourmandes en données, cela peut être agaçant. La tunnelisation fractionnée vous permet de les exclure, d’économiser votre vitesse et de protéger tout le reste.

    Pour conclure : utiliser différents protocoles VPN

    Avec les différents protocoles de tunnelisation VPN disponibles, en choisir un peut sembler intimidant. Cependant, leurs différences sont généralement plus techniques et généralement insignifiantes si tout ce que vous souhaitez est d’éviter l’enregistrement de données et regarder Netflix.

    Lorsque vous naviguez sur Internet sur votre ordinateur de bureau ou sur votre ordinateur portable, les protocoles WireGuard et OpenVPN sont généralement de bons choix concernant la vitesse et la sécurité. En fonction de l’emplacement et de la disponibilité de votre serveur VPN, IKEv2 peut être préférable si vous vous connectez via un appareil mobile.

    Dans l’ensemble, la plupart des fournisseurs de VPN en proposent un ou deux, en fonction de la situation. Surfshark, par exemple, fournit les 3 protocoles de tunnel VPN (conformément aux demandes de nos utilisateurs). Cependant, vous n’avez pas à les choisir ni à faire quoi que ce soit manuellement si vous ne le souhaitez pas. Surfshark est préconfiguré au mieux de vos besoins !

    Changer de protocole n’a jamais été aussi simple !

    Garantie satisfait ou remboursé de 30 jours

    Obtenir Surfshark

    Questions fréquentes

    Qu’est-ce qu’un tunnel VPN complet ?

    Il s’agit d’un VPN qui protège tout sur votre appareil. C’est ce que vous utilisez probablement. Activez-le et tout ce qui se trouve sur l’appareil est protégé, sans aucune étape supplémentaire. 

    Quel est le meilleur tunnel VPN ?

    Lorsque nous parlons du meilleur tunnel VPN, cela signifie le protocole du tunnel. Le meilleur protocole est WireGuard. Cela ne signifie pas que tous les autres protocoles sont inférieurs, ni qu’ils ne fonctionneront pas mieux pour vous. Étant donné que les protocoles dépendent beaucoup du réseau, le meilleur protocole pour vous pourrait être différent. 

    Comment utiliser la tunnelisation fractionnée ?

    Surfshark vous facilite la tâche avec Bypasser. Activez la fonctionnalité dans les paramètres de votre application, sélectionnez l’application ou le site que vous souhaitez exclure (ou vice versa), et le tour est joué.