Liberté et sécurité : le VPN, couteau suisse pour une vie en ligne plus sûre ?  

Le grand succès d’internet, l’attraction, voire l’addiction qu’il créé au sein de la société, est particulièrement mu par le sentiment de liberté et de sécurité qui transcende la vie réelle. Toutefois, peu en ont déjà pris conscience mais le cyberespace se voit progressivement importer des règles et comportements de la vie réelle, au premier rang desquels la surveillance, qui plus est, une surveillance qui peut venir aussi bien de l’Etat, des entreprises, que des utilisateurs lambda mal intentionnés. Ces acteurs aux motivations diverses, peuvent sérieusement influer sur la liberté et la sécurité des utilisateurs avec un impact plus ou moins important sur la confidentialité des actions menées en ligne, la sécurité des données privées ou professionnelles, ou de la possibilité de bénéficier de certains services au même titre que d’autres dans le monde, après tout, internet ne nous ramène-t-il pas au concept de « village planétaire » ? En explorant tout le potentiel dont disposent les solutions VPN, la question de savoir comment s’affranchir, sans se mettre en danger, de cette « démarcation » et militarisation du cyberespace, aura de quoi attiser les esprits.  

Comment fonctionne un VPN ?

Le VPN pour « Virtual Private Network » (réseau privé virtuel) décrit la possibilité de chiffrer le trafic au sein d’un réseau informatique et de dissimuler l’identité des utilisateurs, en transformant toutes leurs données pour les rendre illisibles lorsqu’elles transitent au sein dudit réseau, notamment internet.

Concrètement, les aspects sécuritaires du VPN couvrent les aspects suivants :

  1. Masquer vos activités en ligne : en utilisant des techniques de chiffrement qui permettent de rendre les données relatives à vos activités en ligne inaccessibles, à tout autre acteur intervenant sur le réseau dont votre fournisseur d’accès internet, certaines agences locales ou gouvernementales, … ;
  2. Cacher votre localisation : parce que vous n’êtes pas directement connecté à internet, votre localisation provient d’un ou plusieurs serveurs utilisé par l’outil VPN, situé dans un autre pays ;
  3. Accéder au contenu régional : en contournant les restrictions de divers ordres qui peuvent vous empêcher d’accéder à certains contenus depuis votre pays actuel (Netflix, certaines vidéos Youtube, certains réseaux sociaux ou sites internet, etc.). Ce mécanisme est possible dans la mesure où c’est le serveur utilisé par l’outil VPN qui est mis en avant. En d’autres termes, c’est son emplacement à lui qui est pris en compte pas le vôtre, ce d’autant plus que, vous pouvez avoir la possibilité de basculer d’un serveur à un autre.
  4. Transférer des données de manière sécurisée : particulièrement utile dans un contexte professionnel, lorsque les données de votre entreprise ou de votre administration doivent transiter par internet pour vous permettre de travailler à distance par exemple, une connexion en VPN a pour effet de chiffrer les données en question, pour assurer un transfert sécurisé et réduire entre autres, les risques de fuite ou de vol.

Fonctionnalités et avantages

Afin de pouvoir bénéficier des aspects sécuritaires sus-évoqués, une solution VPN doit être dotées des fonctionnalités fondamentales suivantes :

  1. Chiffrement de l’adresse IP : cette fonction permet de masquer votre adresse IP ; cette adresse-là, qui permet d’identifier votre ordinateur sur internet, surtout lorsqu’elle est fixe. Lorsqu’une adresse IP fixe vous est attribuée pour un usage professionnel ou même personnel, elle offre une visibilité directe sur votre réseau informatique interne et sur vos serveurs, qui n’ont pas toujours vocation à être exposés au grand public (cas de certains serveurs de banques par exemple), les rendant beaucoup plus faciles à cibler.
  2. Protocole de chiffrement : a pour but d’empêcher à des tiers d’accéder à des informations confidentielles telles que des données personnelles, financières et d’autres contenus sur des sites web, via notamment votre historique de navigation, de recherches, des cookies, etc.
  3. Kill switch : permet de réduire le risque de compromission des données si votre connexion internet et par conséquent la liaison VPN est soudainement interrompue. Un bon VPN doit être en mesure de détecter ce genre d’interruption soudaine et stopper automatiquement les programmes utilisés.
  4. Authentification à deux facteurs : permet de combiner deux méthodes d’authentification afin de renforcer l’accès à votre liaison sécurisée. Ainsi, en plus d’un mot de passe traditionnel à saisir, un token ou code unique peut vous être envoyé sur votre téléphone avant d’autoriser la connexion.

Les types de VPN

Plusieurs types de VPN existent mais les 3 principaux sont :

  1. VPN SSL (Secure Sockets Layer) :  utilise des technologies web standard afin d’établir une liaison sécurisée entre le client le serveur hôte de la solution VPN. Le serveur qui peut être interne à l’entreprise ou mis à disposition par un prestataire, offre ici un accès distant à travers une passerelle qui peut être soit un portail, soit un tunnel VPN. Une fois la passerelle franchie, l’outil VPN pourra établir une liaison sécurisée en se servant du protocole SSL qui sert à chiffrer les données transitant entre le client et le serveur, ou, de plus en plus, son successeur, le protocole Transport Layer Security (TLS). Avec le portail VPN SSL, un utilisateur authentifié se voit présenter une page web de portail renvoyant vers diverses ressources hébergées sur le réseau de l’organisation, alors qu’avec un tunnel VPN, les fonctionnalités s’étendent au-delà du navigateur. Le tunnel SSL servira alors d’intermédiaire entre l’appareil de l’utilisateur et un serveur VPN. La passerelle sur le serveur devient de ce fait, l’intermédiaire qui redirige les utilisateurs vers les services réseau, les sites Web et d’autres ressources de l’organisation.
  2. Un VPN site à site : utilisé dans le cadre des intranets c’est-à-dire des réseaux informatiques internes à une organisation, ce type de VPN est conçu pour permettre aux utilisateurs d’accéder aux ressources des autres de manière sécurisée. Il est particulièrement utile si votre entreprise compte plusieurs sites, chacun doté de son propre réseau local (LAN) ou de son intranet, connecté à un réseau plus étendu interconnectant plusieurs sites géographiques distincts (WAN).
  3. VPN client-serveur : son fonctionnement est similaire à un tunnel VPN SSL sauf qu’à la différence de celui-ci, le client établit une connexion directe avec le serveur VPN avant de se connecter à internet. Ainsi, au lieu de masquer une connexion Internet existante, le VPN de type client-serveur peut automatiquement chiffrer les données avant qu’elles ne soient mises à la disposition de l’utilisateur.

Critères de choix

Bien que leur fonctionnement se veuille analogue, toutes les solutions VPN n’offrent pas les mêmes niveaux de sécurité qui influent indubitablement sur les coûts. Les critères à prendre en compte sont les suivants :

  1. Le niveau de confidentialité lié à l’algorithme de chiffrement utilisé : les algorithmes de chiffrement minimalement acceptables pour cette époque peuvent être AES 256 bits standard ;  ChaCha20 avec WireGuard, un protocole de communication permettant d’établir des liaisons VPN chiffrées de façon plus légère et plus performante qu’IPSec et OpenVPN ; ou meilleurs. Bien évidemment, leur mise en œuvre se doit d’être faite concomitamment avec la fonctionnalité de « kill switch » sus-évoquée.
  2. Des options de protection et de respect de la vie privée : une protection contre les fuites DNS permettant de voir les requêtes DNS émises par votre ordinateur et par conséquent les sites internet que vous visitez, ainsi qu’une politique de non-journalisation doivent être observées dans les conditions d’utilisation et la politique de confidentialité présentées par le fournisseur de la solution (même si c’est long et en petits caractères). Dans le même ordre d’idées, le pays dans lequel exerce ce fournisseur doit être pris en compte en veillant à ce qu’une juridiction locale, respectueuse de la confidentialité et de la vie privée y existe. Enfin, les fonctionnalités de confidentialité supplémentaires à rechercher pourront inclure les options de Tor over VPN, les bloqueurs de publicités et de suivi ainsi que les connexions multi-sauts que beaucoup ont déjà pu voir dans le cinéma, car permettant d’avoir un trafic web via plusieurs serveurs, ou « sauts », situés à différents endroits.
  3. La vitesse de connexion et de fonctionnement : elle a une influence majeure sur la qualité de vos activités de streaming, de téléchargement, de visioconférence, de jeu et de navigation web en général. Plus l’impact de la solution VPN utilisée sera minime, mieux ce sera.
  4. La facilité d’utilisation : quelle que soit votre expertise technique, une bonne solution VPN doit offrir les fonctionnalités dont vous avez besoin facilement et accessibles d’un simple clic.
  5. Les coûts : ils peuvent varier considérablement d’un fournisseur à l’autre, mais vous pouvez généralement vous attendre à dépenser environ 5 à 13 $ (3 200 – 8 200 FCFA à la date de rédaction de ce post) par mois, pour un abonnement mensuel au VPN. Bien que cela puisse être tentant, vous devrez être prudent avec les VPN gratuits, car vous risquez votre vie privée au lieu de la protéger lorsque vous en utilisez un, à quelques exceptions près à l’instar de Proton.

Quelques solutions VPN parmi les plus plébiscitées 

Parmi les solutions VPN les plus plébiscités par les professionnels et autres spécialistes, nous pouvons citer :  

  1. NordVPN : VPN « sans journaux », il fait montre d’un engagement en matière de confidentialité à travers ses fonctionnalités dont le kill switch automatique, le double VPN, également connue sous le nom de multi-hop ou multi-sauts que nous avons brièvement évoqué plus haut, et bien d’autres. Par ailleurs, au-delà de l’usage de l’algorithme de chiffrement AES 256 bits standard et d’un serveur DNS privé permettant d’éviter les fuites DNS, certaines fonctions de sécurité de NordVPN en font bien plus qu’un simple VPN via notamment la fonction de protection contre les menaces de type antivirus.
  2. Surfshark :  suite de cybersécurité qui se veut « all in one » alliant logiciels antivirus, des outils supplémentaires comme un moteur de recherche sécurisé, une protection de webcam et bien d’autres au VPN.
  3. Private Internet Access (PIA) VPN : basé aux USA, il n’enregistre pas les adresses IP comme le fait par exemple Surfshark qui lui est basé aux Pays-Bas. Bien que jugé rapide, fiable et sécurisé par la presse spécialisée, son pays hôte fait craindre certaines limitations quant à un respect « intégral » de protection de la vie privée par les autorités locales.
  4. Hotspot Shield : doté de son protocole propriétaire Hydra qui suscite bien des envies, du fait de son caractère léger et performant, particulièrement efficace pour contourner les bloqueurs VPN déployés par certains services de streaming modernes à l’instar de Netflix (et oui, ils sont au courant…). Sa légèreté est telle qu’il permet d’avoir une vitesse VPN presque sans perte.
  5. Norton Secure VPN : autre nom qui fait avant tout allusion à un antivirus, Norton Secure VPN est une application de sécurité numérique tout-en-un. Toutefois, cette solution collecte des données globales ; les adresses IP et sites web n’étant pas concernés. Bien moins léger que Hotspot Shield, il serait moins adapté pour les activités nécessitant un flux de données rapide et constant, à l’instar de la vidéoconférence et des jeux en ligne.
  6. IPVanish : n’enregistre pas les adresses IP, les horodatages de connexion et les historiques de navigation. Ce VPN est rapide offrant des vitesses de téléchargement et de chargement importantes, ainsi qu’une latence très faible de moins de 80 ms. Concernant sa sécurité, il dispose d’un kill switch, plusieurs options de protocole VPN et utilise un cryptage AES 256 bits. De plus, les risques de fuite DNS y sont maîtrisés.
  7. ExpressVPN : le niveau de confidentialité y est particulièrement poussé avec l’usage du protocole VPN propriétaire Lightway qui prend en charge le chiffrement AES 256, tout en conservant de l’agilité et de la rapidité.
  8. CyberGhost : tunneling fractionné (Smart Rules) est l’une des fonctionnalités qui la distingue aux côté du standard kill switch. Aussi, cette solution offre l’un des plus grands réseaux de serveurs VPN avec plus de 10 000 serveurs répartis dans 100 pays. Attention toutefois à son impact sur la vitesse de téléversement (upload) qui peut considérablement diminuer, de l’ordre de 70 %.
  9. Proton VPN :  sous sa nouvelle appelation Proton, cette solution représente désormais l’ensemble de la suite d’outils de cybersécurité comprenant ProtonMail, ProtonCalendar, ProtonDrive et ProtonVPN. Particulièrement axée sur la confidentialité, l’entreprise est basée en Suisse, l’un des pays réputé pour son respect de la vie privée et où la conservation des données n’est pas obligatoire. Son agilité peut permettre à ses utilisateurs d’effectuer avec efficience des tâches professionnelles qui nécessitent de bonnes vitesses de téléchargement et de téléversement. Entre autres atout supplémentaire, Proton fait usage d’une technique de chiffrement plus sûre en matière de gestion de la clé utilisée pour rendre les données à transférer illisibles (chiffrées) : Perfect Forward Secrecy. Avec cette dernière, une clé de chiffrement différente est générée pour chaque session. Cette technique bien implémentée au sein de Stealth, le protocole VPN propriétaire de Proton, est loin de représenter sa seule avancée puisqu’en effet, ce protocole a la particularité de faire ressembler son trafic chiffré à du trafic normal, le cachant aux filtres du réseau d’un FAI ou d’un gouvernement de pays où l’usage des VPN est hautement contrôlé. Mais attention, il faudra penser à se rassurer que Stealth est supporté par le système d’exploitation cible, les utilisateurs d’Android, iOS, iPadOS et macOS pouvant déjà en tirer parti.
  10. UltraVPN : donne le choix parmi une bonne panoplie de serveurs (1 000) répartis dans 125 emplacements. Bien que soucieux du respect de la vie privée, n’hésitant pas à se retirer des pays où des lois obligent la collecte des données par les solutions VPN, UltraVPN est loin d’être une référence en matière de vitesse dont l’impact peut aller à près de 40 % par rapport à la vitesse réelle du réseau.
  11. Mullvad : basé en Suède cette solution est excellente pour les utilisateurs de VPN soucieux à la fois de leur confidentialité et de leur budget. En effet, l’abonnement chez Mullvad implique le moins de traitement de données utilisateurs possibles et les paiements peuvent se faire soit en crypto-monnaie soit en cash.
  12. PrivadoVPN : avec un rayon d’action très large allant de Windows à Amazon Fire TV en passant par macOS, Android, Ios, AndroidTV et même les routeurs et Linux, PrivadoVPN opère conformément aux lois suisses sur la confidentialité, avec des serveurs répartis dans 60 villes de 47 pays. L’algorithme de chiffrement utilisé est AES 256 bits fonctionnant de pair avec un kill switch, une garantie zéro journal, tunneling fractionné et bien d’autres.

Des solutions davantage adaptées aux smartphones ?

Véritables ordinateurs de poche, la sécurité des smartphones ne sauraient être réduite à leur taille. Ainsi, de nombreux fournisseurs de VPN proposent également des solutions mobiles téléchargeables directement depuis le Play ou l’App Store. On peut citer :

  1. ExpressVPN ;
  2. Surfshark ;
  3. NordVPN ;
  4. Proton ;
  5. IPVanish …

Question coût, les solutions open-source peuvent-elles représenter une alternative sérieuse ?

Ils sont nombreux ces utilisateurs qui à la moindre évocation des coûts informatiques se replient sur eux-mêmes, attendant voir un de ces jours. Mais avec le monde du logiciel libre, des alternatives plus ou moins gratuites existent pour bien des besoins. Concernant le VPN, les solutions suivantes peuvent être explorées :

  1. OpenVPN : dispose de versions payantes mais le logiciel lui-même est gratuit à télécharger et à utiliser. Il utilise l’algorithme de chiffrement AES-256 et prend entre autres en charge les adresses IP dynamiques (elles changent au fil du temps) pour plus de confidentialité.
  2. StrongSwan | Linux, Android, and routers : facile à configurer, il fait usage de bonnes méthodes de chiffrement, sous l’impulsion du professeur de sécurité dans les communications et directeur de l’Institut des technologies et applications Internet, de l’Université suisse des sciences appliquées de Rapperswil, qui lui permettent de prendre en charge des réseaux VPN volumineux et complexes. Nous remarquerons au passage que sa configuration se fait aussi bien pour le serveur que le client. Soit, en d’autres termes, le serveur VPN doit être le vôtre en entreprise ou hébergé dans le cloud par exemple. Il ne s’agit donc pas ici d’un prestataire qui vous permet de surfer librement sur internet, en couvrant pour vous tous les aspects sécuritaires de chiffrement, de masquage d’adresse IP, kill switch, etc.   
  3. Openswan | Linux : implémentation du protocole IPsec pour Linux, il supporte bien le protocole de tunneling sécurisé IKEv2 pour mettre en œuvre un VPN de type site à site. Il est largement considéré comme le logiciel VPN de référence pour les utilisateurs de Linux depuis début 2005 dont il équipe par défaut la plupart des versions.
  4. Tinc | Linux, MacOS, and Windows : offre une variété de fonctionnalités uniques dont le chiffrement, la compression facultative, le routage maillé automatique etc. Ces fonctionnalités peuvent représenter une solution idéale pour les entreprises souhaitant créer VPN de type site à site.
  5. VPN Tomato : fait usage du protocole OpenVPN et permet de mettre en œuvre un VPN de type site à site. Chose assez rare parmi ses pairs, il dispose de ses propres serveurs répartis dans plus de 60 pays. Vous pouvez en outre, accepter de transmettre ou non, vos paramètres DNS. De plus, les fonctionnalités de pare-feu automatique et de surveillance de la bande passante font de lui l’un des choix opensource les plus intéressants pour le grand public, mais au fond, comment fait-on pour payer les factures ? C’est grâce à vous, car, VPN Tomato inclut des publicités tierces, ce qui d’une manière ou d’une autre, pourrait également porter atteinte à votre vie privée.

Jouir de ses libertés et d’une vie de rêve sur internet, sans immixtion d’acteurs externes, restera possible au gré des évolutions légales des différents pays. Nous nous rendons compte que les fournisseurs de solutions VPN ne peuvent véritablement résister aux pressions étatiques et trouvent toujours le moyen de conforter toutes les parties. Néanmoins, les aspects sécuritaires de ces solutions dans les cas de VPN de type site à site notamment, représentent des couches de protection sérieuses pour les entreprises, à l’heure où le télétravail gagne du terrain, au même moment que les menaces sur les données professionnelles et la vie privée se veulent toujours plus croissantes. Si des solutions en ce sens existent aussi bien en mode payant que via des solutions opensources, il faut dire que ces dernières ne sont visiblement pas viables pour une protection à 100% des usages grand public, friands de simplicité, de gratuité et en même temps de niveau de service élevé. Toutefois, les options deviennent beaucoup plus intéressantes lorsqu’on pense véritablement à « investir ». Il deviendrait alors plus aisé de se rendre compte à quel point, les solutions VPN peuvent devenir de véritables « couteaux-suisses » de la sécurité en ligne, lorsqu’elles sont soigneusement intégrées à une suite de cybersécurité impliquant un antivirus.

Références

Vous aimerez aussi...