Qu’est-ce qu’un VPN ?
A lire aussi : Comment assurer la sécurité en voiture
« clés VPN signifie réseau privé virtuel » par Stuart Miles
A découvrir également : Découvrez les spécialités de ballotin de chocolat
Vous savez probablement que la plupart des informations qui circulent sur Internet (et sur d’autres réseaux) ne sont pas très sécurisées.
Des systèmes de protection ont été mis en place.
VPN est l’une des solutions les plus largement utilisées, regardons comment il fonctionne.
Pourquoi protéger vos données ? Pour mieux comprendre pourquoi vous devez protéger les données, prenons un exemple avec Internet :
- Internet se compose d’un ensemble d’ordinateurs qui communiquent entre eux, comme le montre le diagramme suivant (diagramme extrêmement simplifié)
- Si je veux entrer en contact avec mon entreprise, je passe par différents équipements. Les échanges de données sont effectués dans un langage simple (données non chiffrées).
- C’ est très facile pour une autre personnelire des informations qui ne lui sont pas destinées. Dans le diagramme ci-dessous : le pirate se connectant quelque part sur le réseau peut très bien récupérer toutes les informations échangées entre mon entreprise et moi.
- C’ est pourquoi, il était nécessaire de créer un système de cryptage. Étant donné que les données sont chiffrées de bout en bout, personne ne peut les lire car la clé utilisée pour chiffrer ou déchiffrer n’est connue que de l’expéditeur et du destinataire.
Pour votre culture : Il est très facile d’enregistrer toutes les informations qui passent sur un réseau si elles sont connectées à celui-ci. (wifi par exemple). Par conséquent, vous devez porter une attention particulière aux données échangées sur les réseaux publics tels que les aéroports, les hôtels,… Et il est également possible d’écouter un réseau sans y être connecté. En fait, circulant à travers les câbles, l’information émet des ondes qui peuvent être capturées.
Qu’est-ce que le VPN ? Le VPN est un tunnel sécuriséau sein d’un réseau (tel qu’Internet).
Plan de l'article
Le tunnel
Pour représenter ce qu’un tunnel informatique est de penser à un réseau comme de grands tubes qui commencent dans toutes les directions. (à tous les ordinateurs). L’eau coule à travers ces tuyaux. Imaginons maintenant glisser un tube en caoutchouc à l’intérieur de ces tubes pour passer d’un ordinateur à l’autre. Comprendre bien que l’eau qui passe à l’intérieur de ce tuyau en caoutchouc :
- ne se mélange pas avec le reste de l’eau des tuyaux
- n’ est pas accessible pour les autres ordinateurs qui ne sont pas connectés à ce tube.
Voici comment elle pourrait être représentée : L’eau du réseau (en bleu) ne peut pas entrer dans le tuyau rouge (VPN) et ne peut donc pas se mélanger avec l’eau du tunnel (bleu ciel).
Ici, vous venez de comprendre le principe d’un tunnel informatique.
Comment fonctionne le VPN ?
Comment créer ce tunnel VPN ?
Tout d’abord, pour créer cettetunnel, vous aurez besoin de logiciels. C’est ce logiciel qui va gérer le chiffrement et le déchiffrement des données. (Je recommande de lire : Comment fonctionne le chiffrement ?) Dans ce logiciel, il y aura 2 parties : un logiciel client et un logiciel serveur. Ce logiciel serveur peut être trouvé de plusieurs façons : (le logiciel client est toujours en ligne avec le logiciel serveur)
- Il peut être intégré dans le pare-feu d’entreprise. C’est une solution très courante pour les entreprises.
- Nous pouvons également installer un serveur VPN dédié. (il existe des solutions payantes ou gratuites. L’un des logiciels VPN gratuits les plus célèbres est sans aucun doute OpenVPN).
- Vous pouvez trouver des connexions spéciales sur les ordinateurs qui transformeront les ordinateurs en serveurs VPN. (ce n’est pas nouveau car il était déjà intégré à Windows XP).
- Vous pouvez également installer des boîtes VPN ou des routeurs. (ces boîtes seront dédiées ou auront plusieurs rôles).
- Enfin, surfer sur Internet(c’est-à-dire se connecter crypté à Internet), vous pouvez (doit) utiliser des serveurs VPN comme ExpressVPN.
Comment se connecter au VPN ?
Le client se connectera ensuite au VPN de plusieurs façons :
- Avec le logiciel installé sur l’ordinateur client,
- Depuis un navigateur de navigation sécurisé (https) ou en utilisant un plugin intégré dans le navigateur. (le plugin est un outil qui fonctionne dans le navigateur)
- D’ une autre boîte (un peu comme la boîte VPN du serveur).
En général, le logiciel client requiert un identifiant et un mot de passe de la part de l’utilisateur pour confirmer son identité.
Mais il peut également y avoir d’autres modes d’authentification possibles tels que les jetons*, les cartes à puce, les jetons de mot de passe unique. Et parfois, nous pouvons demander à la fois : login jetons, parlons de double authentification.
* un jeton : traduit par « jeton », il s’assurera que le client est ce qu’il prétend être, et qu’il ne soit pas un pirate. Depuis cetteest unique et celui qui le possède est reconnu par le serveur.
* Les jetons de mot de passe uniques, qu’ils soient physiques (boîtier) ou mobiles (logiciel installé sur un smartphone ou un ordinateur), sont des outils qui fournissent un code qui change régulièrement. Sans la correspondance entre ce code et le serveur : il est possible de se connecter.
Voici 3 exemples de jetons Fortinet (générateur de pare-feu avec VPN intégré)
Ce jeton au format d’une clé USB contient un seul certificat qui permet la connexion au serveur VPN. Ce jeton de mot de passe unique affiche un mot de passe valide pendant 1 minute. Comme le jeton de mot de passe unique, voici l’application Fortitoken qui affiche un mot de passe valide pendant 1 minute. L’ avantage des jetons est que vous pouvez certifier la connexion. (contrairement à un pirate qui a volé le login et le mot de passe d’un utilisateur).
Dans tous les types de connexions répertoriésci-dessous, les boîtiers VPN permettront de monter des tunnels VPN entre différents réseaux (plutôt que directement entre des ordinateurs). Ceci est pratique pour une entreprise avec 2 sites distants. Le tunnel VPN rend la connexion sécurisée entre les 2 réseaux et les dates de passage les 2 sites à travers un tunnel sécurisé.
Comment fonctionne le VPN ?
Je n’entrerai pas trop dans les détails, mais sachez que pour établir la connexion, il y a des échanges de clés entre le serveur et le client.
Le serveur et le client échangeront des clés publiques, puis des clés privées. La clé privée sera utilisée pour déchiffrer les données.
Une fois, les clés échangées le tunnel est monté et tout ce qui y pénètre sera crypté, et personne d’autre ne pourra déchiffrer les données. (parce qu’un pirate pourrait éventuellement les lire, mais sans les déchiffrer).
Que signifie VPN ?
VPN signifie Réseau privé virtuel ou Réseau privé virtuel.
Maintenant, vous savez tout oupresque :
Le mot Virtual vient du fait que ce réseau n’existe pas physiquement : il est virtuel parce que seul le réseau dans lequel il passe existe réellement et que le VPN ne s’appuie que sur lui.
Et les protocoles InfinEquali pour le VPN ?
Parlons un peu de technique. Les protocoles utilisés pour monter un réseau VPN peuvent être : IPsec, SSL, Ppptp,… et il y en a d’autres. Certains sont plus sûrs que d’autres, ils ne fonctionnent pas avec la même couche réseau que d’autres ! Mais c’est une autre histoire, il est tard et je pense qu’il faut s’arrêter là, pour que tout le monde puisse le comprendre !
J’ ai vraiment essayé de le rendre aussi simple que possible (tout en conservant l’essentiel), j’espère que je l’ai fait. Si les passages n’étaient pas clairs, n’hésitez pas à me le dire.
En savoir plus sur le VPN
Vous trouverez un certain nombre de sites qui vous parlent du VPN et qui essaient de vous vendre une connexion VPN. Il est toujours question d’un tunnel pour protéger les données, mais le VPN proposéest principalement utilisé pour se cacher tout en surfant sur Internet. Il s’agit d’une connexion VPN qui crypte les données lors de la connexion à Internet et est principalement utilisée pour permettre aux internautes d’être « invisible ». Par exemple, vous pouvez envoyer un e-mail via ce système, et dans ce cas personne d’autre que le destinataire sera en mesure de lire cet e-mail.
Ces serveurs VPN fonctionnent un peu comme les serveurs proxy, tous chiffrés, et vous permettent de supprimer l’emplacement de connexion en vous connectant à différents sites au lieu de l’utilisateur.
Il est important d’avoir une confiance absolue dans le serveur VPN que vous utilisez car n’oubliez pas que toutes vos connexions passent par votre domicile ! Imaginez vous connecter à une banque via votre connexion VPN. Vos identifiants de connexion transmettent sur ce serveur (qui sera en mesure de déchiffrer car c’est celui qui crypte les données). Si celaest géré par des personnes malveillantes, vous pouvez y laisser quelques plumes.
Attention, tous les sites ne sont pas les mêmes ! Je recommande d’utiliser un VPN sérieux tel que : ExpressVPN
Le principe est le suivant :
- Installez le logiciel, puis connectez-vous à un serveur VPN (via Internet)
- Vous êtes connecté au serveur VPN et c’est lui qui interroge les pages demandées.
- Le serveur VPN renvoie le résultat chiffré.
Donc, vous ne laissez aucune trace car votre adresse IP n’est pas utilisée. Vous ne pouvez pas lire les informations échangées car elles sont cryptées dans un tunnel.
Ces sites sont pratiques car ils ignorent les lois du pays dans lequel vous êtes connecté (en tant que proxy, voir ce qu’est un proxy ?). En fait, nous imaginons que nous étions en Ikamiskistan (un pays totalement imaginaire, mais une dictature qui ne tolère aucune opposition) et que nous voulions naviguer sur des sites dissidents qui sontinterdit dans ce pays. Il suffit de se connecter à un serveur VPN (à condition qu’il soit bien sûr accessible) situé en dehors de ce pays afin de pouvoir naviguer discrètement.
Important de connaître les VPN
Comme je vous l’ai dit plus haut : tous les VPN ne sont pas les mêmes ! Échapper des VPN gratuits.
Si vous voulez naviguer discrètement et que vous voulez essayer un VPN :
- créer un compte dans ExpressVPN
- connectez-vous via ce VPN
- et regardez la différence !
Et enfin, je recommande de lire (ou de relire) : Comment fonctionne le chiffrement ?
Comme d’habitude, tous les commentaires sont les bienvenus.
N’ hésitez pas à vous abonner à la newsletter pour être informé de la sortie de nouveaux articles. (vous trouverez l’inscription à la newsletter à droite de l’écran).