A person using an iPhone with a VPN shield icon next to it.
Agence web » Actualités du digital » Je n'utiliserai pas de VPN sans ces 6 fonctionnalités

Je n'utiliserai pas de VPN sans ces 6 fonctionnalités

La mission première des VPN commerciaux a toujours été de protéger la confidentialité des utilisateurs en ligne, mais au fil des ans, ils ont élargi leur offre pour inclure de nombreuses autres fonctionnalités « pratiques ». Je vais ici décrire les fonctionnalités VPN que je considère comme essentielles. Je ne m'inscrirai pas auprès d'un fournisseur VPN qui ne les prend pas en charge.

1 Un coupe-circuit

Lorsque vous utilisez un VPN, votre trafic est crypté et votre adresse IP est remplacée par l'adresse IP du serveur VPN. Cela vous permet d'usurper votre localisation tout en rendant votre identification plus difficile.

Mais que se passe-t-il si votre connexion VPN est interrompue pour une raison quelconque ? Votre trafic commencera à sortir de votre connexion FAI, en utilisant l'adresse IP attribuée par le FAI qui permet de remonter jusqu'à vous.

Un kill switch est conçu pour éviter ce scénario. Avec le kill switch activé dans votre application VPN, si votre connexion est interrompue, le kill switch se déclenche et tout le trafic est bloqué jusqu'à ce que vous vous reconnectiez au VPN.

2 Un bloqueur de traqueurs

Internet peut être un endroit hostile, où les entités à la recherche d'une partie de vos données ne manquent pas. Par conséquent, le Web regorge de trackers, de scripts et de publicités qui transmettent autant d'informations que possible sur vous à des sociétés de marketing, des courtiers en données, des gouvernements ou des acteurs malveillants.

L'utilisation d'un bloqueur de trackers lors de l'utilisation d'un VPN améliore considérablement la confidentialité des utilisateurs. Les bloqueurs de trackers sont de toutes formes et de toutes tailles. Vous en avez peut-être un installé sous forme d'extension dans votre navigateur. Les fournisseurs de VPN ont tendance à bloquer les trackers à l'aide de listes de blocage DNS.

Chaque fois que vous accédez à une URL, votre requête est d'abord envoyée à votre serveur de noms de domaine (DNS), qui traduit l'URL en son adresse IP (par exemple, 198.243.72.116) pour activer la connexion. Avec une liste de blocage DNS active, lorsque vos requêtes sont envoyées au DNS, l'adresse IP (ou le domaine) demandé est référencée par rapport à la liste de blocage. S'il y a une correspondance, la requête est bloquée. Dans le cas contraire, votre trafic est autorisé à poursuivre sa route.

3 DNS en tunnel

En parlant de DNS, un VPN réputé fournira un DNS en tunnel. Lorsque vous vous connectez à un VPN, vous créez un tunnel qui crypte tout le trafic entre vous et le serveur VPN.

Avec le DNS in-tunnel, votre serveur DNS est remplacé par le serveur DNS du fournisseur VPN, qui n'est accessible qu'à l'intérieur du tunnel VPN crypté.

Cette approche présente deux avantages principaux :

  1. Vos requêtes DNS ne sont envoyées ni à votre FAI ni à un tiers. Elles restent dans le réseau de votre fournisseur VPN de confiance.
  2. Vos requêtes DNS sont protégées par le chiffrement du VPN. Ainsi, même si vous n'utilisez pas de DNS (explicitement) chiffré (DNS sur TLS ou DNS sur HTTPS), votre trafic DNS bénéficiera toujours du chiffrement du VPN, ce qui permettra à vos requêtes DNS d'être aussi privées que le reste de votre trafic.

4 Une politique claire et transparente de non-journalisation et de confidentialité

Si vous souhaitez utiliser un VPN commercial, vous devrez faire confiance à votre fournisseur VPN. Étant donné que l'ensemble de votre trafic transite par le réseau de votre fournisseur VPN, celui-ci a la capacité technique de voir tout ce que vous faites en ligne.

C'est là que la politique de confidentialité d'un fournisseur entre en jeu. La politique de confidentialité d'un fournisseur VPN doit clairement indiquer ce qu'il collecte, pourquoi et ce qu'il ne collecte pas.

Idéalement, le fournisseur ne se contentera pas d'imprimer une promesse dans sa politique de confidentialité. De nombreux fournisseurs de VPN commerciaux réputés prennent des mesures techniques pour désactiver la journalisation sur leur réseau ou effacer tous les journaux au fur et à mesure qu'ils sont collectés.

5 Prise en charge des connexions simultanées

Je prends très au sérieux ma confidentialité en ligne. J'ai également de nombreux appareils et je ne voudrais pas acheter plusieurs abonnements pour les protéger tous. J'ai donc tendance à rechercher des fournisseurs qui prennent en charge un bon nombre de connexions simultanées.

Par le passé, de nombreux fournisseurs de VPN limitaient le nombre de connexions simultanées à cinq. Aujourd'hui, compte tenu de la place de plus en plus importante des appareils connectés dans la vie moderne, la plupart des fournisseurs ont augmenté ce nombre à dix connexions simultanées, certains proposant même un nombre illimité de connexions simultanées.

6 Protocoles open source et algorithmes de chiffrement

Le chiffrement est le cœur de tout service VPN. La qualité d'un VPN dépend de son chiffrement, et cela dépend des protocoles VPN et des algorithmes de chiffrement pris en charge par le fournisseur VPN.

Un fournisseur réputé ne doit prendre en charge que les protocoles VPN open source. En effet, seul le code open source peut être examiné par des chercheurs en sécurité pour s'assurer qu'il fait ce qu'il promet. Le code propriétaire ne peut pas être examiné, vous devez donc croiser les doigts pour que celui qui a écrit le code ait fait du bon travail. Il en va de même pour les algorithmes de chiffrement.

Les protocoles VPN open source que les fournisseurs VPN devraient prendre en charge sont :

Bien que PPTP et L2TP/IPsec soient des protocoles open source, ils sont obsolètes et ne doivent plus être utilisés. Gardez donc un œil sur ceux-ci.

Les algorithmes de cryptage open source que les fournisseurs de VPN devraient prendre en charge sont :

Il y en a d'autres, mais ceux ci-dessus sont les plus couramment utilisés.


Nous avons chacun notre propre niveau de tolérance au risque et nos propres priorités en matière de protection de nos données. Les six points ci-dessous indiquent clairement quelles sont les miennes, mais votre liste pourrait être différente sans être « fausse ».

★★★★★