Guide complet sur le cryptage VPN

Julia SJ
Dernière mise à jour par Julia SJ le Juin 12, 2022

La fonctionnalité la plus remarquable d’un réseau privé virtuel (VPN) est le cryptage. L’objectif d’un VPN est de vous cacher sur Internet, de vous rendre invisible en cryptant vos données. Les VPN sont l’un des meilleurs outils de sécurité disponibles actuellement, et sont largement utilisés par le grand public. Toutefois, connaissez-vous les tenants et les aboutissants du cryptage VPN ?

Un VPN crypte les données transmises entre votre ordinateur et son serveur en étendant un réseau privé sur un réseau public. Il supprime les intermédiaires en permettant à l’utilisateur de partager des données entre des réseaux publics ou partagés comme si son dispositif était directement connecté au réseau privé. Non seulement un VPN augmente et améliore la sécurité, mais il peut également être utilisé pour « franchir » les barrières, améliorer la fonctionnalité et fournir une meilleure gestion globale d’un réseau privé.

A VPN encrypts the data
À l’ère de la cybercriminalité et des activités illégales sur Internet, la protection de vos données n’a jamais été aussi importante. Le cryptage sous toutes ses formes est LA façon la plus efficace de protéger vos données. Qu’il soit utilisé pour éviter le piratage, les arnaques et les virus, ou garantir la bonne santé de vos systèmes, le cryptage VPN est l’un des meilleurs moyens de refuser l’accès à vos données à tout intercepteur potentiel.

Toutefois, les VPN ne sont pas uniquement utiles à des fins de sécurité. En effet, ils permettent également d’accéder à du contenu restreint dans un pays spécifique ou pour cacher la localisation d’un utilisateur. Compte tenu de ses utilisations étendues, le cryptage VPN est devenu la forme de cryptage la plus répandue à ce jour en raison de son coût relativement bas et de son efficacité en matière de protection des données.

1 Quel type de cryptage mon VPN offre-t-il ?

Il existe une pléiade de fournisseurs de services VPN offrant une vaste gamme de types de cryptage. Toutefois, face à autant de possibilités et d’offres peu claires et parfois mensongères, il peut être difficile de trouver celle qui vous convient le mieux.

Par conséquent, notre Guide complet sur le cryptage VPN vise à vous fournir une meilleure compréhension du sujet afin de vous aider à analyser les offres des fournisseurs de services VPN. Poursuivez votre lecture pour en savoir plus…

2 Qu’est-ce que le cryptage ?

Le cryptage brouille les données en un jargon insensé et impossible à comprendre, à moins de détenir la clé pour le déchiffrer. Une paire de clés (la même ou une clé unique utilisée pour le chiffrement et le déchiffrement) est généralement partagée entre les utilisateurs des points de début et de fin.

La définition standard du cryptage est « le processus de conversion d’informations ou de données en code, en particulier pour empêcher tout accès non autorisé ». Le moyen le plus simple de le décrire consiste à utiliser l’analogie d’un verrou – la seule personne capable de l’ouvrir est celle qui en détient la clé.

Cela peut être illustré avec l’exemple suivant. Imaginez que vous souhaitez envoyer un message confidentiel, par exemple « le chien aboie à minuit », qui serait chiffré comme suit : « 148$%AsdjW34398J3Q(*(#q$wjklsaefQ(#$*02342kjsadf ». Cette information sera envoyée sous forme chiffrée d’un ordinateur à un autre, et pourra uniquement être déchiffrée (décryptée) par le destinataire qui détient la clé.

3 Cryptage et VPN

Les détails du cryptage sont complexes, mais peuvent être expliqués de la manière suivante.

Lors du cryptage, les données sont cryptées en utilisant un algorithme. Il a été prouvé qu’il est hautement improbable que des humains soient capables de déchiffrer des algorithmes de chiffrement sophistiqués, même à l’aide de superordinateurs. Toutefois, les ordinateurs sophistiqués apprennent vite et parviennent à déchiffrer les nouveaux codes à un rythme incroyable. Il est donc essentiel de vous assurer que vous utilisez un algorithme complexe et sophistiqué afin de limiter les possibilités d’infiltration de vos données.

Lors de l’utilisation d’un VPN, les ordinateurs situés aux deux extrémités du « tunnel Internet » cryptent et décryptent les données. Les données saisies à une extrémité sont chiffrées puis déchiffrées via la clé à l’autre extrémité. Toutefois, une paire de clés n’est pas la seule façon pour un VPN d’appliquer le cryptage. En effet, des protocoles sont également utilisés pour sécuriser le trafic, ce qui sera expliqué plus en détail ultérieurement.

Chaque VPN fonctionne différemment, et il est donc important d’évaluer si le niveau de cryptage proposé par votre fournisseur de service VPN est suffisant pour protéger vos données.

4 Comment votre connexion à Internet et votre flux de données fonctionnent-ils ?

Voyons comment fonctionne votre trafic Internet. Imaginez que votre connexion Internet est un ensemble de câbles uniques connectés via des serveurs et à travers lesquels transitent vos données.

Cyber Security
Toutes les données que vous envoyez et recevez sur Internet transitent par une connexion directe à votre fournisseur d’accès à Internet (FAI), puis passent par différents serveurs sur un réseau avant d’atteindre le point final.

La connexion réseau à votre fournisseur d’accès à Internet passera peut-être par une connexion fibre optique jusqu’à votre domicile ou, dans le cas d’un smartphone, sera transmise aux émetteurs 4G via les ondes jusqu’à atteindre le point d’échange du fournisseur d’accès à Internet. Si vous habitez aux États-Unis, votre fournisseur de services Internet est peut-être Verizon. Si vous résidez en France, peut-être SFR. Chaque pays compte plusieurs fournisseurs d’accès à Internet.

Votre fournisseur d’accès à Internet est votre point de connexion à Internet. C’est comme s’il agissait d’une porte sur Internet : les données peuvent uniquement entrer et sortir par cette porte.

5 Le cryptage HTTP/HTTPS et votre fournisseur d’accès à Internet

Vous avez peut-être remarqué que certains sites Web sont « HTTP » et d’autres « HTTPS ». Ce « S » supplémentaire signifie « sécurisé ». Lorsqu’un site Web utilise uniquement le protocole HTTP, votre fournisseur d’accès à Internet peut voir le site Web que vous consultez, ainsi que toutes les données échangées entre vous et le site. En outre, toute personne en train « d’espionner » à n’importe quel point entre votre dispositif et le fournisseur d’accès à Internet, ou sur l’Internet plus étendu, est en mesure de voir votre trafic.

Consulter un site Web HTTP est dangereux par nature sur tout réseau Wi-Fi qui ne vous appartient pas ou ne vous inspire pas confiance. Les espions sur le même réseau sont en mesure de voir l’intégralité de votre trafic et même de lancer une attaque ciblée sur votre dispositif, appelée attaque « man-in-the-middle », ou attaque de l’homme du milieu. Une attaque de ce type se produit lorsqu’un espion intercepte des messages entre vous et votre destinataire et les modifie pour les faire apparaître comme des communications normales.

Il est recommandé d’utiliser une extension de navigateur telle que HTTPS Everywhere pour bloquer les sites HTTP, même si vous utilisez déjà un VPN. Ceci est particulièrement important lors de la connexion à des réseaux publics, par exemple dans un café ou un aéroport.

Dans le cas des sites HTTPS, toutes les données envoyées et reçues entre vous et le site Web sont cryptées (via une connexion SSL/TLS que nous examinerons en détail ultérieurement). Étant donné que ces données sont cryptées, cela signifie qu’elles sont brouillées et que seul vous, ou le destinataire, est en mesure de les voir.

C’est super, non ? Eh bien pas vraiment. Le protocole HTTPS permet tout de même à votre fournisseur d’accès à Internet (ou à tous les espions) de voir le site Web que vous consultez et la quantité de données que vous transférez.

Tout cela concerne uniquement le trafic de votre navigateur, par exemple Chrome, Firefox, Safari, etc. Les applications de votre téléphone/tablette et les logiciels de votre ordinateur portable accèdent également à Internet, avec différents degrés de sécurité et protocoles. Nous y reviendrons par la suite.

6 En quoi le cryptage VPN est-il différent du cryptage HTTPS ?

Un VPN de base est un serveur, où toutes les données des séries de connexions entre votre dispositif et ce serveur sont cryptées (du moins en théorie), y compris l’adresse d’un site Web.

À ce niveau, un fournisseur d’accès à Internet, ainsi que tous les espions éventuels, peuvent uniquement voir que votre trafic est acheminé vers ce serveur VPN particulier, ainsi que la quantité de données entrantes et sortantes envoyées via cette connexion. Ils ne connaissent ni la nature de ce qui est envoyé, ni la destination finale. De même, au retour, ils peuvent uniquement voir la quantité de données, le serveur VPN et la destination, c’est à dire vous.

Comme vous pouvez le constater, il ajoute une couche supplémentaire à l’obscurcissement de votre trafic Web. Toutefois, les techniques de cryptage varient selon les VPN, qui sont parfois tenus par la loi de certains pays de respecter certaines règles en matière de mise en réseau. Cela signifie que le VPN n’est peut-être pas aussi sécurisé que vous le pensez.

Nous allons maintenant approfondir le sujet pour vous aider à découvrir à quel point un VPN est réellement sécurisé…

7 Les données sont-elles cryptées avec HTTPS sur les applications de bureau et mobiles ?

Votre navigateur Internet n’est qu’un exemple de logiciel qui dépend d’Internet. Vous avez probablement de nombreuses applications installées sur votre ordinateur de bureau et dispositifs mobiles qui se connectent également au Web. Par exemple, si vous utilisez les applications Facebook, WhatsApp ou Uber sur votre téléphone, elles sont toutes connectées à Internet. Si vous utilisez iTunes, Minecraft ou VLC sur votre ordinateur, elles sont également connectées à Internet. De nos jours, la plupart des applications mobiles et de bureau requièrent un accès à Internet pour fonctionner.

Les grandes firmes de logiciels de bureau ou mobiles développent régulièrement des mises à jour pour corriger les vulnérabilités du réseau. Toutefois, si vous utilisez des logiciels (ou applications) moins sophistiqués, ce n’est peut-être pas le cas.

8 Comment vos données sont-elles transmises ?

Ce rapport de Computer World datant de 2015 a révélé que les données de chat échangées sur l’application Android OkCupid étaient envoyées sans SSL/TLS, ce qui revient au même qu’une connexion HTTP ouverte.

Par ailleurs, ce 2018 report into stock trading platforms, a révélé que neuf applications de bureau (sur un échantillon de 16) transmettaient des données non chiffrées, telles que des « mots de passe, soldes, portefeuille, informations personnelles et autres données associées au trading » via HTTP ou des protocoles obsolètes.

Ce genre d’informations fait peur. Même s’il est relativement facile de renforcer les défenses de votre navigateur par vous-même, il est pratiquement impossible de renforcer la sécurité des applications de bureau ou mobiles.

La solution passe par l’utilisation d’un VPN sécurisé et sophistiqué lorsque vous utilisez des applications mobiles et de bureau. Souvenez-vous que votre navigateur n’est pas le seul à être vulnérable.

9 Le cryptage VPN est-il réellement sécurisé ?

Virtual Private Network (VPN)
Le type de cryptage utilisé par votre VPN est primordial pour garantir que les données que vous échangez, et les personnes avec lesquelles vous les échangez, restent indéchiffrables et privées.

Par exemple, “ ExpressVPN utilise AES (Advanced Encryption Standard) avec des clés 256 bits » (via ExpressVPN), tandis qu’ « Astrill VPN est sécurisé avec un cryptage SSL 256 bits » (via AstrillVPN).

Si vous vous tenez au courant des dernières nouvelles en matière de cryptage, vous savez probablement que SSL a été remplacé par TLS, un protocole similaire, en 2015 (alors pourquoi Astrill mentionne-t-il encore SSL ?).

Certains protocoles de chiffrement sont solides, mais d’autres sont vulnérables. Il est donc crucial de savoir si le chiffrement fourni par votre VPN a déjà été « craqué » ou de connaître son efficacité actuelle.

De nombreux services VPN offrent également la possibilité de modifier le type de cryptage utilisé afin de fournir un service actualisé. Par exemple, certains VPN offrent un bouton permettant de basculer entre le cryptage AES-256 ou un autre type de cryptage.

10 Que signifient les différents niveaux de cryptage ?

Alors, quelle est la différence entre AES-128 et AES-256 ? Qu’est-ce qu’OpenVPN ? SSL-256 ? Qu’est-ce que cela signifie lorsqu’un VPN offre un cryptage de qualité militaire ?

En général, en matière de cryptage, les lettres mentionnées ci-dessus, en particulier lorsqu’elles sont suivies d’un chiffre, font référence à l’algorithme standard utilisé. Par exemple, AES signifie Advanced Encryption Standard. Parfois, nous faisons référence au protocole VPN utilisé (voir rubrique ci-dessous : Comprendre les protocoles VPN).

L’algorithme standard utilisé est également appelé cryptogramme, une méthode complexe de brouillage mathématique. La solidité d’une méthode de chiffrement dépend de la solidité de cet algorithme, s’il présente des failles ou vulnérabilités ou si d’autres mathématiciens sont en mesure de le déchiffrer plus rapidement que de jouer aux devinettes.

Par exemple, il a été découvert que le cryptogramme Blowfish, un algorithme de chiffrement populaire à l’époque, présentait une vulnérabilité qui exploitait le « Birthday Problem», ou paradoxe des anniversaires, un intéressant paradoxe de probabilités mathématiques.

vpn security encryption

11 Comprendre les chiffres : la différence entre le cryptage 128 et 256

Vous remarquerez un numéro dans la plupart des normes de cryptage, par exemple. AES-128 ou AES-256. Ce numéro correspond à la longueur en bits de la clé utilisée pour déchiffrer vos données. 128 = 2128 suppositions pour trouver la clé. C’est énorme. Même les ordinateurs les plus puissants et les plus rapides du monde n’ont pas encore réussi à résoudre ce type de longueur de clé (en AES) par force brute (soit par supposition continue). Le cryptage AES 256 bits équivaut à 2256 suppositions.

Une attaque par force brute est le moyen le plus simple d’accéder à tout ce qui est protégé par un mot de passe. Elle utilise une succession rapide de noms d’utilisateur et de mots de passe pour obtenir un accès, et le moyen le plus simple d’éviter le déchiffrement de vos informations passe par l’utilisation d’un algorithme complexe.

Il y a également le cryptage RSA, qui à 2048 bits équivaudrait au temps nécessaire pour déchiffrer l’AES 128 bits. Quelle est la différence entre les deux ? Eh bien AES est renforcé contre ces attaques par force brute, ce qui signifie que cela prendrait plus de temps. La solution consiste à choisir la clé de cryptage la plus longue possible.

Les discussions concernant la capacité du gouvernement à déchiffrer des normes de cryptage plus longues, en ayant recours à des mathématiciens pour tenter de déchiffrer le cryptogramme utilisé, une pratique connue sous le nom de crypto-analyse, vont bon train. Cet article de Wired de 2013 révèle ce qui se passe dans les coulisses de la NSA.

En gros, plus les ordinateurs sont rapides et puissants (selon la loi de Moore, la puissance de traitement est multipliée par deux tous les deux ans),plus ces clés risquent d’être déchiffrées, si les agences ne sont pas déjà parvenues à le faire. Il convient également de mentionner la menace imminente de l’informatique quantique, qui permettra de résoudre certains problèmes (tels que les attaques par force brute) en une fraction du temps requis par les superordinateurs traditionnels.

12 Qu’est-ce que le cryptage de qualité militaire ?

Vous devrez commencer par vérifier le type de qualité militaire employée par votre VPN, ainsi que son année d’application.

À moins que votre VPN n’indique les niveaux et le type de classification militaire de son cryptage, et s’il s’agit d’une norme de cryptage militaire actuelle, mieux vaut faire preuve de prudence lorsqu’un VPN affirme utiliser un cryptage de « qualité militaire ».

13 Quelle est la différence entre le cryptage symétrique et   asymétrique ?

Vous avez peut-être déjà entendu parler de ces deux termes : le cryptage symétrique et asymétrique (clé publique) dans le cadre de la description des algorithmes de cryptage. Voici une explication simple :

  • Symétrique : Même clé (privée) utilisée pour le cryptage et le décryptage.

Avec le chiffrement symétrique, le partage sécurisé de cette clé privée entre deux parties peut s’avérer difficile.

  • Asymétrique : Clé unique (privée) utilisée pour le cryptage et le décryptage.

Avec le cryptage asymétrique, vous utilisez la clé publique d’une personne pour crypter un message qui lui est destiné. Elle est la seule à détenir la clé privée pour le déchiffrer (décrypter).

Alors pourquoi ne pas avoir systématiquement recours au cryptage asymétrique ? Pourquoi AES est-il symétrique ? La réponse est simple : le cryptage asymétrique prend beaucoup de temps. Actuellement, AES et sa symétrie sont « suffisants ».

Si vous souhaitez une explication du calcul utilisé pour AES, jetez un œil à cette illustration.

14 Les protocoles VPN disponibles

Un protocole VPN fait référence à la façon dont votre fournisseur de service VPN a conçu son produit (ou à la façon dont vous souhaitez concevoir votre propre VPN), à la structure d’échange de données sous-jacente utilisée et à ses fonctionnalités. Certains VPN commerciaux, comme ExpressVPN, offrent plusieurs protocoles.

Vous trouverez ci-dessous une liste des protocoles VPN disponibles. Cette liste n’est pas exhaustive, mais vous donne une idée des protocoles les plus rapides et les plus utilisés du marché.

  • OpenVPN
    OpenVPN est un produit VPN open source utilisé par la plupart des principaux fournisseurs de VPN du monde. OpenVPN est un pilier du secteur en raison de sa fiabilité, de sa rapidité et de sa prise en charge sur tous les systèmes. Les implémentations OpenVPN utilisent le cryptage AES-256-CBC par défaut (sur les nouveaux produits). Toutefois, il est possible de le définir sur DES-CBC, RC2-CBC, DES-EDE-CBC, DES-EDE3-CBC, DESX-CBC, BF-CBC, RC2-40-CBC, CAST5-CBC, RC2-64-CBC, AES-128-CBC, AES-192-CBC ou AES-256-CBC (via OpenVPN).
  • PPTP
    PPTP fait référence au protocole de tunneling point à point (ou point-to-point) de Microsoft, une méthode d’implémentation VPN obsolète. Le cryptage de ce protocole est connu pour ses failles, et ne doit donc pas être utilisé si votre sécurité vous importe. Cela dit, ce protocole offre des connexions rapides dues à un faible degré de chiffrement, et fonctionne sur les systèmes d’exploitation de bureau et mobiles Windows/Linux/Mac.
  • L2TP and IPSec
    L2TP/IPsec fait référence à la combinaison du protocole Layer 2 Tunneling et Internet Protocol Security, et fonctionne de manière native sur tous les périphériques de bureau et mobiles Windows/Linux/Mac. Il s’agit d’une autre implémentation similaire à OpenVPN (mais dont les performances sont notoirement plus lentes), ce qui signifie que plusieurs algorithmes de cryptage sont disponibles, y compris AES 256 et 3DES. 3DES est désormais considéré comme inférieur à AES pour les nouvelles implémentations VPN.
  • SSTP
    Le protocole Secure Socket Tunneling est un autre produit Microsoft. Il offre donc une prise en charge native sur les systèmes de bureau Microsoft (non mobiles). Ce produit est quelque peu obsolète et on le trouve principalement dans les configurations Windows à Windows avec accès à distance.
  • IKEv2
    IKEv2 est un protocole utilisé dans IPSec qui fait référence à la façon dont les associations de sécurité et échanges de clés sont effectués. La charge utile cryptée IKEv2 recommande le chiffrement avec AES-128 CBC. Lors de l’utilisation d’IPSec, mieux vaut utiliser IKEv2 plutôt qu’IKE, qui est obsolète.
  • WireGuard
    WireGuard est un protocole prometteur qui devrait bientôt surpasser l’option actuelle la plus courante, soit OpenVPN. Il utilise des techniques de réseau privé virtuel pour fournir des configurations pontées ou routées sécurisées, et offre de meilleures options de sécurité que ses concurrents.

15 Alors, quel est le meilleur cryptage et protocole VPN à utiliser ?

À l’heure actuelle, AES-256 est considéré comme « suffisant » pour être le cryptage standard par défaut. La complexité de l’algorithme signifie que malgré les vulnérabilités découvertes, il faudrait des années pour déchiffrer le code en utilisant des superordinateurs fonctionnant à pleine vitesse avec la force brute.

OpenVPN est actuellement le leader du marché des protocoles VPN, bien que certains protocoles puissent s’avérer plus efficaces dans certains cas. Ce guide est à titre d’information, et nous vous conseillons de faire des recherches pour trouver le protocole qui vous convient le mieux.

L’univers des protocoles est en constante évolution, et la puissance de calcul en constante augmentation. Par conséquent, nous sommes en mesure d’affirmer que « le meilleur VPN et protocole à utiliser » à l’heure actuelle ne sera peut-être plus le même dans quelques années.

Il est donc extrêmement important de vous tenir au courant des dernières vulnérabilités, mises à jour et problèmes afin de toujours disposer du meilleur VPN pour la sécurité de votre ordinateur et de vos données.

Nous évaluons les fournisseurs sur la base de tests et de recherches rigoureux, mais nous tenons également compte de vos commentaires et de nos commissions d’affiliation avec les fournisseurs. Certains fournisseurs appartiennent à notre société mère. En savoir plus

Wizcase a été établi en 2018 en tant que site d'analyse de VPN indépendant, qui couvre aussi les actualités relatives à la confidentialité. Aujourd'hui, notre équipe composée de centaines de chercheurs en cybersécurité, nos journalistes et nos rédacteurs continuent à aider les lecteurs à se battre pour leur liberté en ligne, en partenariat avec Kape Technologies PLC, à qui appartiennent les produits suivants : ExpressVPN, CyberGhost, Intego et Private Internet Access, qui peuvent être classés et analysés sur ce site. Les avis publiés sur Wizcase sont considérés comme exacts au moment de la rédaction de chaque article, et sont rédigés selon nos critères stricts qui mettent la priorité sur l’examen indépendant, professionnel et honnête du testeur et prennent en compte les capacités et qualités techniques du produit ainsi que son intérêt commercial pour les utilisateurs. Les avis et les classements que nous publions peuvent également tenir compte de notre appartenance au même groupe d'entreprises et des commissions d’affiliés que nous percevons à la suite d’achats effectués depuis les liens présents sur nos sites. Nous n'évaluons pas tous les fournisseurs de VPN, et les informations sont considérées comme exactes au moment de la rédaction de charque article

Vous avez aimé cet article ? Notez-le !
Mauvais Je n'ai pas vraiment aimé C'était bien Plutôt bien ! J'ai aimé !
4.87 Évalué par 12 utilisateurs
Titre
Commentaire
Merci pour votre avis