Vous êtes souvent au travail, vous souhaitez profiter des réseaux Wi-Fi que vous trouvez mais vous craignez que ceux-ci ne soient pas sûrs et permettent à quelqu'un de se faufiler pour espionner votre entreprise. Je ne peux pas vous blâmer, c'est un risque réel, mais je dois vous dire qu'à cet égard il existe une solution rapide, simple, efficace et (souvent) économique:VPN. Ce n'est certainement pas la première fois que vous entendez ce terme, mais je veux vous aider à comprendre quelque chose de plus pour décider si c'est la solution pour vous.Les VPN sont des outils très populaires, à travers lesquels vous pouvez à la fois protéger votre connexion et déguiser l'adresse IP en contournant, par conséquent, les blocs régionaux imposés par certains sites Internet. En termes encore plus simples, un VPN est un système qui agit comme un lien entre l'ordinateur de l'utilisateur et les sites (ou services) utilisés, cachant son identité (la connexion, via VPN, peut provenir d'un autre pays) et protéger le trafic entrant et sortant.Bien qu'apparemment le tout puisse sembler compliqué, je vous garantis que non: comprendre les techniques concernant les VPN n'est pas difficile et, surtout, utiliser ce type de service est tout sauf complexe. Dans les lignes suivantes, je vais vous expliquer tout ce que vous devez savoir sur le fonctionnement des VPN, sur les mécanismes qui les caractérisent et qui les rendent si sûrs, fiables et adaptables à de nombreuses fins. Je suis sûr qu'à la fin de la lecture vous aurez fait les concepts nécessaires et vous pourrez également choisir le service qui vous convient le mieux!

Index

Qu'est-ce qu'un VPN? Qu'est-ce qu'un tunneling?

Protocoles de cryptage

  • Comment choisir un VPN
  • Qu'est-ce qu'un VPN
  • Avant d'aller au coeur de ce tutoriel, je veux expliquer la signification exacte du terme VPN.
  • VPN

est l'acronyme de l'expression anglaise "Virtual Private Network", c'est-à-dire "private réseau privé virtuel

" et décrit une technique qui, grâce à un système particulier appelétunneling, permet de rendre invisible leurs activités sur le Net. non autorisé (par exemple, les cybercriminels ou les organes de censure gouvernementaux) consiste à masquer l'adresse IP à partir de laquelle vous accédez à Internet.Ce résultat est obtenu en créant un véritable réseau privé entre les ordinateurs impliqués, accessible uniquement aux utilisateurs autorisés. Ce réseau est «virtuel», c'est-à-dire créé en utilisant le moyen de communication mezzo Internet mezzo et non un ensemble de câbles ou d'autres systèmes physiques (qui, au contraire, se produit avec les réseaux domestiques classiques). Comme je l'ai mentionné précédemment, il existe plusieurs scénarios qui nécessitent l'utilisation d'un VPN, ce type de réseau peut donc être «construit» différemment selon le cas dans lequel il est nécessaire de les utiliser. Pour être clair, vous pouvez distinguer les VPN dans deux grandes catégories d'emplois. Hub des hubs et des rayons VPN, qui permettent de connecter les différents nœuds du réseau (ordinateurs, smartphones, tablettes, etc.) à un «central office» (le serveur VPN). Le «siège social» est chargé de protéger le trafic et de le trier parmi les nœuds connectés. Habituellement, ce type de VPN est utilisé pour les activités de camouflage IP et la protection des données sur les connexions non sécurisées.VPN de site à sitequi, d'autre part, est généralement utilisé pour la connexion de deux ou plusieurs réseaux privés différents (par structure et par emplacement) via une connexion sécurisée, en utilisant un canal non sécurisé (Internet). Cette approche est souvent utilisée dans l'environnement des entreprises pour permettre l'échange sécurisé de données et d'informations entre deux ou plusieurs sites de la même entreprise.Toujours en ce qui concerne la sécurité, les VPN peuvent être structurés avec des caractéristiques différentes. Par exemple, dans ce qu'on appelleVPN

, de confiance est le gestionnaire des services dedede décider et d'optimiser le chemin de données (en accordant une attention particulière ainsi à la qualité de la communication), qui traite des moyens de prévention ' accès à des utilisateurs non autorisés. Cela garantit que les données arrivent rapidement à la destination, mais n'offre pas une sécurité absolue quant à leur protection.En raison de ce manque de sécurité, à mesure qu'Internet se répandait, il était nécessaire d'appliquer des mesures supplémentaires. Ainsi naissent les «VPN sécurisés», réseaux privés virtuels qui garantissent la protection des données en créant un «tunnel» entre les deux nœuds du réseau. Ce mécanisme, cependant, ne peut garantir que le chemin de données est optimal: c'est pour cette raison que, à ce jour, le type de VPN le plus utilisé est un "mix" entre les deux mentionnés ci-dessus. Ce mix est défini comme «VPN hybride» et permet de combiner les VPN pour combiner la vitesse de communication offerte par les VPNs de confiance avec la sécurité fournie par la technologie de tunnellisation utilisée dans les VPN sécurisés.Que signifie tunneling?Jusqu'à présent, je vous ai expliqué ce que sont les VPN et comment ils se décomposent, en faisant allusion au «tunnel» de communication qui est créé entre un nœud et un autre. Avant d'entrer dans le sujet, cependant, il est bon que vous connaissiez les bases du transfert de données sur Internet.Lorsqu'un périphérique connecté au grand réseau envoie des informations, elles sont

  • encapsulées, c'est-à-dire "fermées" dans certains
  • paquets; ils contiennent, en plus des données elles-mêmes, d'autres informations telles que l'adresse IP de l'expéditeur, l'adresse IP du destinataire, le type de données, le chemin du réseau, etc., dans le jargon sont définis

tête. En dépit de quelques données transitant sous formecrypté (par exemple dans

connexions HTTPS), l'en-tête du paquet est visible à toute personne ayant accès au canal de communication, qui dans ce cas est l'Internet et est commune.Il est à la lumière de la raison pour laquelle, afin d'assurer une connexion VPN sécurisée où les informations en transit (en-tête inclus) sont disponibles uniquement aux deux noeuds impliqués dans la communication, il est nécessaire de créer un canal privéqui les rend mettre en communication: cette opération s'appelle «tunneling». La chaîne créée prend le nom de «tunnel» et permet le passage de l'information de manière totalement «invisible», tout en exploitant un moyen de communication publique tel qu'Internet.Pour éclaircir meilleures idées, penser à l'Internet en tant que réseau routier où de nombreuses voitures passent (les informations), alors imaginez un observateur sur un hélicoptère qui scrute tous: il serait en mesure de voir ce qui se passe entre les voitures qui entrent en un tunnel (le tunnel)? Évidemment non: il serait capable d'examiner ce qui entre dans ce dernier et ce qui en sort, mais si les conducteurs décidaient d'échanger des voitures à l'intérieur du tunnel, l'observateur extérieur ne le remarquerait pas.protocoles de cryptageMaintenant que vous avez bien compris le concept du tunnel, ils devraient savoir comment faire le VPN pour assurer l'invulnérabilité des données: le secret réside dans l'application d'un protocole de cryptage

de

, soit une méthode de déguisement données originales, en les transformant en d'autres données qui ne peuvent être comprises que par le destinataire.En ce qui concerne les VPN, il existe de nombreux protocoles de chiffrement, chacun avec ses propres forces et faiblesses: les plus importants sont décrits ci-dessous.PPTP

- est un protocole développé par Microsoft, certainement l'un des plus répandus et utilisé pour protéger les connexions VPN. En dépit d'être entièrement intégré dans toutes les plates-formes logicielles, PPTP contient de nombreuses vulnérabilités et, depuis 2012, est considéré commeobsolèteet non recommandé par Microsoft. Je vous suggère de compter sur les services VPN qui utilisent PPTP uniquement pour cacher votre adresse IP réelle, pas à des fins différentes.SSTP- successeur de PPTP, est un protocole conçu par Microsoft et considéré à ce jour comme étant sans danger. Il est principalement utilisé sur les VPN basés sur Windows.IPsec- c'est un protocole qui traite du cryptage des données sur Internet. IPsec est répandu et mis en œuvre dans la plupart des systèmes d'exploitation et est considéré comme sécurisé. Concernant les connexions VPN, IPsec fonctionne en conjonction avec le protocole «L2TP» (dont la tâche est de créer le tunnel proprement dit). IKEv2- une collaboration entre Cisco et Microsoft, est un protocole assez semblable à IPsec, mais considéré comme beaucoup plus sûr et intégré dans de nombreux client VPNde(qui est, les programmes qui permettent d'accéder à ce service). Les atouts d'IKEv2 incluent la performance (déplacement rapide des données) et une extrême flexibilité d'utilisation, ce qui en fait un produit favori également pour l'utilisation de VPN mobile. OpenVPN

- il est l'une des solutions à aujourd'hui les plus utilisés dans le domaine de VPN: prend en charge plusieurs algorithmes de chiffrement, estnature open source et s'adapte à de nombreux scénarios d'utilisation. Configurer OpenVPN peut être assez complexe pour l'utilisateur et pour cette raison, les différents services de VPN vous permettent de télécharger des programmes prêts à, basé sur OpenVPN, mais pré-configuré et prêt à être installé facilement.Pour le mettre très simplement, pour « étapes importantes » Je conseillerais le protocole IKEv2

OpenVPN et

, car ils assurent la sécurité dans l'échange de données et, en même temps, la vitesse de communication.

Comment choisir un VPNJe suis sûr que, à ce stade, vous avez fait du VPN votre concept et que vous avez parfaitement compris toutes ses fonctionnalités. Il est maintenant temps de mettre en pratique ce que vous avez appris et de choisir le type de VPN qui vous convient.Si vous possédez une entreprise et vous envisagez de mettre en œuvre un système VPN pour permettre à vos employés de travailler à domicile, les conseils que je peux vous donner est de se tourner vers un consultant expérimenté et laissez vous illustre la solution la plus appropriée à votre appareil. Si, toutefois, vous recherchez un service VPN qui peut protéger votre connexion ou masquer votre adresse IP, vous devez prendre en compte un certain nombre de facteurs que je vais expliquer ci-dessous.

Coût

  • - il existe des services VPN gratuits et payants. Le premier, dans la plupart des cas, impose des limites sur la quantité de trafic mensuel. En ce qui concerne les VPN payants, assurez-vous que la qualité du service offert est appropriée au prix proposé.Collecte d'informations- certains VPN, notamment gratuits, recueillent des informations anonymes sur les opérations effectuées par l'utilisateur à des fins de publicité et / ou de profilage. Bien que cela puisse sembler inoffensif, je vous conseille d'éviter d'utiliser ces services si vous avez l'intention d'utiliser des données sensibles, ou pire, sujettes à la censure / persécution. Lisez attentivement les conditions d'utilisation du service VPN que vous choisissez pour vous assurer qu'il ne collecte pas d'informations sur vos activités.Nombre de serveurs
  • - généralement, un VPN avec peu de serveurs ne garantit pas une grande vitesse de communication. En règle générale, plus le VPN offre de serveurs, plus les performances de la connexion sont élevées.Emplacements des serveurs
  • - de nombreux services VPN proposent des serveurs situés dans de nombreuses régions du monde, de sorte que l'adresse IP affichée à l'extérieur peut être modifiée si nécessaire. Si vous recherchez un service qui peut contourner les blocs régionaux, faites très attention à cet aspect.Protocole de cryptage- il n'y a rien d'autre à ajouter, j'ai beaucoup parlé dans la section précédente.Comment dites-vous? Bien que tout soit clair, vous ne savez pas par où commencer pour choisir un VPN adapté à vos besoins? Ne vous inquiétez pas, je pense avoir ce dont vous avez besoin: vous pouvez consulter mon guide des meilleurs VPN, où je vous présente quelques bons services, ou mon guide du meilleur VPN gratuit, si vous cherchez quelque chose de très bon marché ( pratiquement sans frais!).