0

VPN : le glossaire pour devenir incollable

Chiffrement

Utilisation d’un algorithme pour coder les données afin qu’elles apparaissent comme illisibles. Une fois que vos données chiffrées atteignent leur destination, une clé est utilisée pour les décrypter. Il existe plusieurs types de chiffrement utilisés par les VPN, dont la puissance varie. L’AES-256 est la norme industrielle. Si l’adresse d’un site web commence par HTTPS (plutôt que HTTP), c’est qu’il utilise AES.

Five Eyes

Ce nom désigne l’accord de surveillance de masse et de partage d’informations et l’alliance des services de renseignement de l’Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis. D’autres coopérations internationales de surveillance élargissent ce noyau, notamment Nine Eyes et 14 Eyes, dont l’existence a été révélée dans des documents divulgués par Edward Snowden en 2013. Si un fournisseur de VPN a son siège dans l’un des pays participant à l’un de ces groupes de surveillance, il suit généralement les pratiques de partage des données de celui-ci. Il est donc généralement recommandé de choisir un service VPN dont le siège est situé en dehors de ces pays.

Geoblocage et Proxy

Le géoblocage ou blocage géographique est une technologie qui restreint l’accès au contenu Internet en fonction de l’emplacement géographique de l’utilisateur. L’une des mesures de la performance d’un VPN est sa capacité à contourner les pratiques de géoblocage des services de streaming comme Netflix afin de pouvoir accéder aux contenus quel que soit le pays où l’on se trouve.

Masquage de l’adresse IP par le Proxy

Souvent utilisé pour contourner le géoblocage de contenu, un service proxy peut cacher votre véritable adresse IP en s’intercalant entre celle-ci et le site web auquel vous essayez d’accéder et en faisant passer l’adresse IP pour l’une des siennes. De nombreux services qui se présentent comme des VPN sont en fait des services proxy.

Nombre d’adresses IP

Les VPN qui disposent d’un plus grand nombre d’adresses IP offrent aux utilisateurs individuels des vitesses plus élevées. Ceux qui disposent d’un plus petit nombre d’adresses IP ont des vitesses moindres, mais cela peut également indiquer qu’un plus grand pourcentage d’utilisateurs sur le réseau partagent une adresse IP.

Juridiction

Le pays dans lequel un fournisseur de VPN a son siège, et aux lois duquel il doit se conformer. Par exemple, les VPN ayant une juridiction en dehors d’un pays Five Eyes ou 14 Eyes (voir ci-dessus) ne sont pas soumis aux politiques de conservation des données de ces pays et sont généralement considérés comme plus respectueux de la vie privée.

Kill switch

De nombreux services VPN proposent cette fonction (interrupteur de blocage). Un kill switch coupe complètement la connexion à internet quand la connexion VPN ne fonctionne plus.

Les fuites VPN

C’est ce qui se produit lorsqu’un service VPN connaît une défaillance et expose à un site web ce qui pourrait être des informations personnelles identifiables ou des données utilisateurs non chiffrées, à des membres du réseau ou à un fournisseur d’accès Internet.

Les logs VPN

Il existe deux types de journaux qu’un fournisseur VPN peut tenir : les journaux de connexion et les journaux d’utilisation. Les journaux de connexion sont généralement conservés pendant une courte période afin d’évaluer les besoins de maintenance sur le réseau de serveurs. Ils contiennent des informations dépersonnalisées et extrêmement peu susceptibles d’identifier un utilisateur, telles que le type de connexion au serveur, la durée de celle-ci et si l’application de bureau ou mobile du VPN a été utilisée.

Les journaux d’utilisation, en revanche, ne doivent jamais être conservés. Ils comprennent des informations d’identification personnelle comme votre adresse IP et un enregistrement des sites web que vous visitez. Si un fournisseur de VPN tient un journal d’utilisation, il n’est pas recommandé d’utiliser ses services.

Nombre de serveurs

Le nombre de serveurs présents dans le réseau d’un VPN. Un plus grand nombre de serveurs dans un plus grand nombre d’endroits est souvent un indicateur de vitesses élevées.

Offuscation

C’est l’acte de faire passer le trafic internet par un VPN pour du trafic internet régulier, non-VPN. C’est important dans les pays où l’utilisation des VPN est interdite, mais c’est également essentiel pour accéder à certains services de streaming et à des sites web qui bloquent l’utilisation de ces services.

Split tunneling

C’est le fait de créer deux types de tunnels VPN en même temps, parfois en utilisant des méthodes différentes. Certains VPN offrent cette fonction, d’autres non. Le split tunneling n’est pas indispensable, mais il peut être utile pour ceux qui ont un besoin impérieux de protection de la vie privée.

Tor

Abréviation pour The Onion Router, Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d’un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d’anonymiser l’origine de connexions. Tor est conçu pour permettre des communications totalement anonymes sur Internet en cryptant vos données et en les faisant rebondir sur plusieurs nœuds. Le système a été conçu à l’origine par la marine américaine et fait l’objet d’un débat animé parmi les tenants de la vie privée. Tor n’est pas un VPN, mais certains VPN offrent maintenant des services compatibles Tor.

Vous pouvez évaluer cet article en un clic. Garanti sans gluten. Merci !
(Evaluations : 0 / Moyenne : 0)

Piregwan pour Krakoukas.com

Maître des traditions et Grand malade à World of Warcraft (18.000 heures de jeu), amateur de piments 🌶️ au delà de 30.000 Scoville et de pizza maison 🍕, j'aime les 3C (les chats 😼, le code et les choux de Bruxelles 🥦) et la philosophie du CCC allemand (Chaos Computer Club 💻).

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *