Votre nom :
Votre email :
Email du destinataire :
Fiches théoriques

Le VPN, comment ça marche ?

Le vépéhène ? Quoi t’est-ce ?

VPN est l’acronyme de l’expression anglaise Virtual Private Network qui est traduit par Réseau Privé Virtuel. Si on remet les mots dans un ordre plus logique ça donne Réseau Virtuel Privé. En simplifiant à l’extrême, il s’agit d’un réseau que vous êtes seul à utiliser et qui utilise les conduits d’un autre réseau (Internet en particulier), pour transporter ses données.

Réseau virtuel

Comment un réseau peut-il être virtuel ? Il n’est pas facile de répondre à cette question car Internet étant déjà quelque chose d’assez virtuel, il va falloir faire un important effort d’abstraction pour se représenter un réseau virtuel dans Internet. Mais ça ne nous fait pas peur : allons-y !

Ecce Internet

Internet, un réseau de réseaux

Internet est un réseau de réseaux, il relie des réseaux entre eux. On peut donc dire par extension que les données des différents réseaux passent par les mêmes tuyaux. Dans le schéma ci-dessus, le réseau matérialisé par le routeur A trouvera une « route » pour communiquer avec le réseau matérialisé par le routeur B à travers Internet. Cette « route » est virtuelle car il est impossible que les deux routeurs communiquent directement l’un avec l’autre. Le routeur A communiquera avec un autre routeur, qui communiquera avec un autre, et ainsi de suite jusqu’au routeur B.

Lorsque le routeur C veut communiquer avec le routeur B il empruntera nécessairement une autre « route ». Cependant, la route entre A et B comporte une certain portion commune avec la route entre B et C, surtout à l’approche de B.

Cela est encore plus vrai quand cette communication est transcontinentale :

Liaison Internet intercontinentale (câble sous-marin)

Si les routeurs A et C, situés en Europe doivent communiquer avec deux routeurs B et D situés en Amérique du Nord, leur route passera forcément par la liaison sous-marine entre l’Europe et les États-Unis. Ce lien est donc commun aux deux (Plus d’informations : Ces 244 câbles sous-marins qui font d’Internet un réseau).

Et VPN fut

Le réseau privé virtuel a été créé à l’origine pour sécuriser des communications utilisant des réseaux publics, comme Internet notamment.

Le VPN, un réseau de point à point

Le principe est donc de créer un réseau point à point dans le réseau public non sécurisé. Un réseau point-à-point est composé d’un unique point d’entrée et d’un unique point de sortie. Internet, lui est composé d’une multitude de points d’entrée et de points de sortie, autant qu’il y a de routeurs. Dans le cas du VPN, le réseau virtuel est celui qui relie A à B. Peu importe quels sont les routeurs intermédiaires et la route utilisée, il est point-à-point car ses règles de fonctionnement font que le routeur A n’accepte de communiquer qu’avec le routeur B, et vice-versa. C’est ainsi qu’on considère qu’il s’agit d’un réseau virtuel : il n’existe pas de lien physique direct entre A et B.

Son caractère privé réside dans le fait qu’il est chiffré de bout en bout. La communication entre les routeurs A et B se fait dans un canal dont les données sont chiffrées selon un procédé négocié entre les deux routeurs et un mot de passe commun aux deux. Différentes technologies sont utilisées pour la sécurisation des liens point-à-point comme celui-ci : PPTP (Point-to-Point Tunelling Protocol ou Protocole de Tunnel Point-à-Point), L2TP (Layer 2 Tunelling Protocol ou Protocole de Tunel de la couche 2) ou encore IPSEC (Internet Protocol Security ou Sécurité pour IP).

Privé jusqu’à quel point ?

Le lien est privé grâce à son chiffrement. Comme tout chiffrement, celui-ci est limité par la qualité du protocole, de l’implémentation de celui-ci dans les routeurs, la taille de la clé etc. Comme nous l’avons expliqué dans la fiche La clé de cryptage, tout communication chiffrée peut être déchiffrée, même sans être en possession de la clé de chiffrement, pour peu qu’on dispose de la puissance nécessaire ou de temps (ou des deux). Ainsi, à chaque point du réseau physique par lequel transitent les données du réseau virtuel, il est possible d’intercepter les données chiffrées et de les déchiffrer.

Là est le problème du virtuel. Ce type de réseau, bien que privé, utilise des liens physiques publics. La seule véritable protection, dans le cadre d’un réseau point-à-point est l’utilisation d’un lien physique reliant les routeurs A à B directement, sans passer par un réseau public comme internet.

La véritable sécurité consisterait à établir un réseau de point à point sans passer par un réseau public comme Internet

Et mon logiciel de VPN ?

Les solutions de VPN vendues sous la forme de logiciel sont, malheureusement, bien loin d’être des réseaux privés virtuels. En effet, seul le lien entre votre ordinateur et votre fournisseur est protégé.

Les limites du VPN

Ainsi, un lien privé existe bien entre vous et les serveurs du fournisseur, matérialisé en rouge dans le schéma ci-dessus. Mais ces serveurs ne font que transmettre vos demandes aux serveurs que vous souhaitez visiter. Les liens, matérialisés en bleu, ne sont pas chiffrés eux. Il ne faut donc surtout pas considérer que vous utilisez un VPN entre votre ordinateur et le serveur de Google par exemple. Cela ne serait vrai que si vous communiquiez avec un serveur qui aurait lui-même un lien VPN avec le même fournisseur que vous.

Le serveur demandé possède un lien VPN avec le même fournisseur que vous

Ces solutions n’ont finalement comme intérêt que de vous anonymiser un peu sur internet. C’est d’ailleurs leur seul argument commercial. L’anonymat est cependant tout relatif car il n’est pas tant constitué par la difficulté à retrouver votre adresse IP que par la sobriété dont vous saurez faire preuve dans le contenu des données échangées. Si vous envoyez des emails non chiffrés à travers un réseau partiellement sécurisé, vous serez toujours identifiable par votre adresse email. Sans parler des informations envoyées par votre système ou vos logiciels sans que vous le sachiez, comme par exemple une simple vérification de licence…

Il existe malheureusement beaucoup d’autres façons d’identifier un internaute que son adresse IP…

Finalement les solutions du type proxy offrent davantage d’anonymat pour une difficulté de mise en œuvre moindre (voir la fiche théorique sur le proxy).

5 commentaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«Le caca des pigeons c'est caca, faut pas manger»

Dans le texte ci dessus, le caca des pigeons c'est quoi ?

Votre réponse :

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Meneer Piemelhoofd
22/12/2016 21:14

Voir sur http://thevpnprovider.com, ils comparent les VPN provideurs

Ilan
04/04/2017 14:01

Article très instructif.Le VPN reste quand même une bonne solution pour surfer dans un anonymat relatif. On peut trouver un comparatif des meilleurs vpn sur https://www.vpnmag.fr/tests-meilleurs-vpn/

Clément
27/02/2018 18:23

Merci pour l’article !
Le VPN reste selon moi un bon moyen de se protéger, et la difficulté n’est pas si grande en terme d’utilisation. Une liste des VPN sans log trouvée ici : http://vpnactu.fr/les-vpn-sans-log/

Sylvio Grosjean
20/06/2018 19:58

Tout à fait sur le portail https://www.contournerhadopi.org/comparatif/vpn/ ils comparent aussi objectivement les vpn providers avec des éléments assez clairs pour bien faire son choix.

alvaro
25/09/2018 18:38

Vous chcercez le meilleur VPN du 2018, c´est facile!!

:) vpnbest.eu