Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

A propos du VPN et de l'anonymat sur le Web

Lu par: 22417 Commentaires: 7 Cote de popularité: 8

mercredi 17 février 2021

Dans cette publication de notre projet Lumières sur la sécurité, parlons de VPN. Sans doute beaucoup de nos lecteurs ont entendu parler de cette technologie, ces dernières années, l'abréviation VPN est devenue un synonyme de sécurité sur Internet.

L'idée de l'anonymat numérique est née avec l'avènement de l'Internet et elle a évolué en parallèle de la culture du comportement sur la toile. Avec la propagation du World Wide Web, de plus en plus d'utilisateurs se sont connectés à Internet, et le problème de la confidentialité des informations transmises ainsi que de la sécurité personnelle s’est posé. La technologie VPN - réseau privé virtuel (Virtual Private Network) est devenue un des moyens permettant de sécuriser les échanges de données.

Les réseaux VPN n’ont pas été créés, au départ, pour faciliter les visites des ressources interdites, ni pour se protéger des trackers publicitaires ou pour masquer l'emplacement réel de l'utilisateur. Au départ, cette méthode d'organisation du réseau était surtout utilisée par les entreprises, car l'utilisation d’un VPN permettait d'établir une connexion sécurisée entre des réseaux locaux (tels que des bureaux distants de l'entreprise) en exploitant l'infrastructure physique du réseau public - l'Internet. Cela a permis des échanges sécurisés de données et l'organisation de canaux de communication sécurisés.

À l'heure actuelle, le VPN apparaît plus souvent comme un outil assurant l’anonymisation du trafic Internet. Les applications client et services permettant d'organiser des VPN représentent une part importante du marché des logiciels avec un chiffre d'affaires très important et la demande commerciale pour ces produits ne cesse de croître. Bien sûr, les principaux sujets de préoccupation pour la plupart des utilisateurs d'aujourd'hui sont les suivants : le VPN fournit-il un niveau approprié de sécurité sur la toile ? Est-ce que le VPN protège les données transmises ? Le VPN est-il en mesure de masquer mon identité et mon activité sur Internet ? Essayons de comprendre.

Dans le cadre de cette publication, nous n’aborderons pas les détails du fonctionnement du VPN, tels que les principes d'architecture réseau, le routage, le fonctionnement de TCP/IP et d'autres questions. Par conséquent, nous allons utiliser des catégories simples. Comme il a été mentionné plus haut, le VPN est un réseau privé virtuel. Qu'est-ce un réseau privé ? À titre d'exemple, envisageons un simple réseau local : un téléphone, un ordinateur et votre routeur, qui est la porte d'entrée vers le « monde extérieur » - un autre réseau ou Internet. Mais qu'est-ce qu'un réseau virtuel alors ? La définition appropriée est la suivante - c'est un réseau qui réunit des périphériques non liés directement les uns aux autres et qui est organisé par-dessus un autre réseau à l'aide de logiciels spécialisés. Il est clair que la technologie VPN permet de connecter des périphériques distants les uns des autres comme si ces appareils se trouvaient dans un réseau privé en utilisant pour la transmission de données l'infrastructure d'Internet. En d'autres termes, il s'agit d'un réseau par-dessus un autre réseau. Le fonctionnement du VPN permet à l'utilisateur final d'obtenir les avantages pratiques suivants :

  1. une connexion virtuelle d'un dispositif utilisateur à un réseau local souhaité,
  2. permet de masquer le trafic Internet et l'emplacement grâce à des techniques de chiffrement et à la création d'un « tunnel » (le « tunneling »).

Avant de voir de plus près chaque élément, nous allons voir comment une connexion VPN est construite sur l'exemple d'une mise en œuvre appelée Remote Access (Accès à distance). Ce principe de construction d'un réseau privé virtuel est utilisé par les opérateurs de services VPN pour connecter leurs clients à leurs serveurs, ainsi que par les employeurs pour relier les employés à des réseaux locaux d'entreprises. Pour établir une connexion, un logiciel spécialisé est utilisé et permet de créer un adaptateur réseau virtuel sur votre machine, ce logiciel reconstruit le routage du trafic en fonction des paramètres souhaités. Selon le routage effectué, les paquets transitent via cet adaptateur virtuel créé. Ensuite, les paquets sont envoyés via un canal virtuel à un serveur VPN, qui peut se trouver géographiquement partout dans le monde.

Vous avez probablement deviné comment on peut masquer la position géographique de l'utilisateur final. Jetons un autre regard sur le canal de données virtuel créé : votre PC - une passerelle virtuelle dans un autre pays (serveur VPN) - une ressource demandée. Lorsque vous utilisez un tel canal, pour tous les sites et les serveurs, vous serez visible comme un utilisateur du pays auquel votre serveur VPN appartient. Ainsi, vous avez masqué votre position réelle et pouvez maintenant visiter des ressources bloquées, voir des bannières en d'autres langues, tandis que les trackers publicitaires vont recevoir des informations non pertinentes concernant votre activité.

Maintenant, nous allons voir comment la protection et l'anonymisation du trafic sont organisées. Le canal de données virtuel entre votre appareil et un serveur VPN est appelé un tunnel. Pourquoi le trafic circulant via ce tunnel est si difficile à analyser par des tiers ? Pour protéger les données, lors de la construction d'un réseau privé virtuel, des mécanismes d'encapsulation, d'authentification et de chiffrement sont utilisés. Voici une analogie.

Il existe un certain canal de données ouvert. Il représente un tunnel transparent, et nous pouvons voir les trains passer. Lorsque nous créons une connexion virtuelle, nous créons également encore un tunnel non transparent dans le premier tunnel transparent. Un observateur de l'extérieur ne peut pas retracer le passage des trains. Le processus d'«emballage» d’un canal de transport dans un autre canal de transport est appelé encapsulation. Le chiffrement, à son tour, permet le déchargement des voitures circulant via le tunnel opaque uniquement à un destinataire autorisé. Enfin, le processus de vérification de l'authenticité du destinataire est appelé authentification. Ainsi, tout le trafic transitant via le tunnel est théoriquement indisponible pour l'analyse de « l'extérieur ».

Il semblerait que ceci représente l'anonymat numérique et la sécurité totale. Mais, hélas, l'utilisation du VPN, par définition, ne peut pas les garantir. Pour commencer, il est à noter qu'un opérateur VPN est en mesure de voir et d'analyser un tel trafic si besoin est. Oui, l'utilisation du VPN élimine de la chaîne des intermédiaires - les intrus potentiels, des renifleurs (analyseurs de paquets), des agents de différents services de renseignement, mais la question de la confiance en l'opérateur de service VPN reste pertinente. Est-ce vrai qu'il ne sauvegarde pas les logs ? Est-il en mesure de vendre des données client ? Comment est-il possible de monétiser son service ? Un utilisateur ordinaire ne pourra certainement pas répondre à toutes ces questions, et il ne peut compter que sur l'honnêteté de l'opérateur.

Une autre chose à garder à l'esprit : même si l'emplacement de l'utilisateur est complètement masqué de sorte qu'aucun intermédiaire ne peut le voir, une connexion VPN ne peut pas assurer un anonymat absolu. Lors de sa navigation sur le Web, l'utilisateur laisse des traces, des signes de sa présence qui permettent, en cas d’analyse, de révéler son identité. En règle générale, ces signes ont un caractère social et sont basés sur le comportement de l'utilisateur sur le réseau. Par conséquent, ni Tor, ni VPN, ou bien des proxy anonymiseurs ne donnent 100% de garantie de l'anonymat sur réseau.

Il faut aussi mentionner les extensions populaires pour les navigateurs, remplaçant soi-disant des solutions VPN complètes. À ce jour, il existe beaucoup d'add-ons gratuits et payants qui permettent de " changer " votre emplacement ou de masquer le trafic des regards indiscrets en un seul clic. Cependant, nous ne considérons pas ces produits comme des véritables VPN. Certains d'entre eux fournissent un chiffrement et une anonymisation de votre trafic Internet, mais ne connectent pas votre appareil au VPN de l'opérateur, tout en restant des services proxy avec des fonctionnalités supplémentaires. De plus, les extensions du navigateur fonctionnent uniquement avec le trafic provenant de votre navigateur et n'assurent pas le chiffrement de toutes les connexions Internet.

Il est à noter qu’il existe plusieurs logiciels fournissant la technologie VPN, ceux-ci utilisant à leur tour différents protocoles réseau, topologies, routage, logiciels et algorithmes de chiffrement. À cet égard, il est presque impossible de voir comment fonctionne telle ou telle solution d'un opérateur VPN en particulier. Le marketing est très présent sur ce marché et l'utilisateur doit souvent se demander quelle technologie se cache derrière un emballage publicitaire et si cette technologie est vraiment fiable.

Le projet Lumières sur la sécurité recommande

  1. L'utilisation d'un VPN est généralement un moyen fiable de masquer une transmission de données, y compris pour éviter une interception de ces données par des pirates.
  2. Il faut choisir des services avec une bonne réputation, offrant une pleine connexion VPN.
  3. L'utilisation d'un VPN vous permet de sécuriser vos données lorsque vous utilisez des réseaux Wi-Fi publics.
  4. Gardez toujours à l'esprit les risques et soyez prudents, car le VPN ne vous transforme pas en un " fantôme invisible ".
  5. Certaines ressources surveillent les connexions VPN et les bloquent - par exemple, les services dédiés à la vente de billets d'avion et des plateformes de contenu.
  6. Les services VPN gratuits ont des limites, mais ce qui est encore pire est que leur monétisation se produit depuis des publicités embarquées. De plus, personne ne peut garantir que vos données ne seront pas vendues.
  7. L'opérateur VPN est en mesure de voir votre trafic mais vous ne pourrez pas vous-même vérifier ses propres méthodes de travail. Par conséquent, vous devez être très vigilant lorsque vous choisissez un tel service.

#anonymat #législation #confidentialité #terminologie

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs