Un VPN masque votre adresse IP
Le cœur de la protection VPN est de masquer votre adresse IP (protocole Internet), un identifiant unique pour votre appareil pour se connecter au Web via votre fournisseur d'accès à Internet (FAI). Votre adresse IP révèle certains détails à votre sujet, comme votre FAI, le type de périphérique et l'emplacement approximatif.
Avec un VPN, votre trafic est d'abord acheminé à travers son serveur, en remplaçant votre IP personnelle par les VPNs. Cela peut aider à anonymiser votre trafic tout en vous connectant sur le Web. Comme nous le verrons, une seule obfuscation IP ne suffit pas à vous protéger contre toutes les menaces de surveillance, [même les pirates informatiques] (/blog/can-a-vpn-prevent-you-from-being-hacked).
Un VPN devrait chiffrer vos données
La protection VPN commence avec les données encryption avant que votre trafic ne quitte votre appareil. Un tunnel VPN sécurise les données entre votre appareil et le serveur VPN, assurant que seuls ces terminaux peuvent le déchiffrer. Si elle est interceptée, les données restent illisibles. Tandis que les protocoles comme HTTPS cryptent la plupart des connexions web, un VPN ajoute une sécurité supplémentaire. Cependant, les métadonnées – telles que les temps de connexion, les localisations et les contacts – continuent de fuir du cryptage, révélant des schémas de communication à des tiers.
En savoir plus dans le guide de Nym pour protocoles de chiffrement avec un VPN.
Sélection de l'emplacement
Avec un VPN, vous devriez être en mesure de sélectionner l'emplacement de votre serveur VPN (par exemple, le pays) où se trouve votre serveur VPN. Votre trafic recevra une adresse IP à cet endroit, ce qui donne l'impression que vous accédez au web à partir de là. Ceci est utile pour contourner les restrictions à la censure ou simplement pour accéder au contenu géolimité, bien que l'efficacité dépend des restrictions locales.
Options avancées proposées par un VPN
Certains VPN comprennent des fonctionnalités supplémentaires qui peuvent améliorer la protection de la vie privée et de la sécurité, ou personnaliser la façon dont les données sont traitées par le VPN. Voici quelques fonctionnalités importantes à regarder :
- Kill switch: Déconnecte instantanément votre internet si la connexion VPN tombe en baisse, empêchant toute exposition non protégée.
- Split-tunneling: Permet aux utilisateurs de diriger un trafic spécifique à travers le VPN tout en excluant d'autres activités, en équilibrant la sécurité et les performances.
- Protection contre les fuites de DNS : assure que toutes les requêtes DNS passent par le tunnel chiffré du VPN au lieu de votre FAI, empêchant les fuites accidentelles de données.
- Routage multi-liens : Routes de trafic à travers plusieurs serveurs, masquage des adresses IP et autres métadonnées plusieurs fois. Remarque : Certains services VPN offrent des modes « double VPN» ou « deux liens», mais ils restent contrôlés par une seule entité, rendre ces choix moins privés que les autres options VPN réellement décentralisées.
- Résistance à la censure: modifie la structure des données et du trafic pour éviter que votre trafic ne soit ciblé et bloqué pour l'utilisation d'un VPN connu.
- Bloqueur de publicités : Intercepte et bloque les publicités connues avant qu'elles ne se connectent avec votre console.
- Paiements dissociables : assure que votre utilisation du VPN ne peut pas être connectée à vos informations de paiement.
Pourquoi avez-vous même besoin d'un VPN?
À quoi sert un VPN en premier lieu, et qui en a besoin ? La réponse courte : toute personne qui cherche à protéger sa vie privée en ligne ou qui a besoin d’accéder au contenu qui pourrait être bloqué dans un endroit particulier.
- Naviguez de manière anonyme : Rien que nous faisons en ligne n'est privé. Il y a des parties et des systèmes de suivi, de collecte, de vente et d’achat de nos métadonnées à chaque tour. Ces agents de surveillance vont des sites Web, data brokers au profilage des agences gouvernementales et de renseignement, et des cybercriminels à la recherche d'exploitants financiers.
- Communiquer en privé : Même en utilisant chiffré de bout en bous des services de messagerie Les enregistrements de métadonnées des conversations peuvent révéler des comptes rendus détaillés de nos modes de communication, de nos contacts et de nos emplacements.
- Accéder au contenu basé à l'étranger : Le contenu sur Internet est de plus en plus divisé. Qu'il s'agisse de contenu de streaming disponible ou d'actualités sur ce qui se passe dans le monde, la capacité d'y accéder dépend fortement du pays dans lequel nous sommes et de ce qui est ou non bloqué par les gouvernements.
- Transagir en toute sécurité: Les actifs, les services et les transactions financiers en ligne restent une cible privilégiée des cybercriminels et des pirates informatiques. De plus, les cryptomonnaies elles-mêmes ne sont pas vraiment anonymes et peuvent être suivies via des outils de surveillance des métadonnées.
- Surpasser la censure : Des milliards de personnes dans le monde vivent sous des restrictions sévères de censure qui limitent l'accès aux informations essentielles en ligne.
Un VPN peut vous aider à répondre à ces nombreux besoins, mais le succès dépend du type de VPN. Voyons donc ce qui est actuellement disponible.|
Types de VPN
Il y a deux types généraux d'architectures VPN :
- VPN traditionnels (ou centralisés)
- VPN décentralisés (dVPNs)
La [différence entre les VPN centralisés et décentralisés] (/blog/decentralized-vpns-vs-traditional-vpns-all-the-differences) est basée sur le nombre de serveurs physiques utilisés pour acheminer vos données, qui les contrôle et comment les données sont traitées en transit. Nous allons donc le briser.
VPNs centralisés
La plupart des VPN utilisent des infrastructures centralisées, ce qui signifie que votre trafic est relayé par un serveur VPN unique qui est possédé ou loué par un seul fournisseur. Une entreprise gère donc tout votre trafic en un seul endroit afin de masquer votre adresse IP. Cela signifie que votre activité en ligne pourrait être enregistrée ou enregistrée par la société VPN elle-même. Si des enregistrements de trafic existent sur un seul serveur, des risques de confidentialité découlent de violations potentielles ou de demandes gouvernementales.
De nombreux VPN [réclament des politiques de « no logs» no logs, mais les détails varient. Certains stockent des « journaux opérationnels » comme les adresses IP, tandis que d’autres partagent des données sélectionnées avec des partenaires marketing. Puisque les VPN centralisés ont un accès potentiel à vos métadonnées, votre vie privée se résume à faire confiance à leurs politiques.
VPN décentralisés (dVPNs)
[Technologie VPN décentralisée] (/blog/decentralized-vpns) s'est développée pour se débarrasser de cette confiance requise. Un dVPN devrait rendre structurellement impossible l'enregistrement de toutes vos données de trafic dans un seul espace physique.
La décentralisation nécessite un minimum de 2 serveurs indépendants pour acheminer votre trafic. La véritable décentralisation provient de l'absence de tout point central d'échec ou d'exploitation. Si un serveur est compromis ou malveillant, seule une image partielle de votre trafic sera révélée. Compromettre plusieurs serveurs pour compiler un record de trafic complet devient exponentiellement difficile à mesure que le nombre de serveurs augmente.
Il vaut également la peine de apprendre sur le matériel vs les VPN logiciels pour comprendre comment le type de configuration peut avoir un impact sur le contrôle, la confidentialité et l'évolutivité.
Comme nous l'avons vu, il existe différents types d'architectures VPN, bien que la grande majorité soit centralisée. Cela fait une grande différence pour la confidentialité des utilisateurs. Voyons donc ce qui arrive à votre trafic en passant par ces différents modèles.
Routage VPN traditionnel
Avec un service VPN traditionnel, votre trafic doit d'abord être chiffré sur votre appareil avant d'être connecté au seul serveur VPN. Une fois là, l'adresse IP associée à votre trafic sera remplacée par l'adresse IP publique du VPN, et le trafic déchiffré pour révéler où envoyer votre demande. Lorsque votre trafic arrive à sa destination finale, il semble qu'il provienne du serveur VPN.
Mais qui voit exactement votre identité? Sur ce modèle à un seul lien, le VPN est le seul intermédiaire pour votre trafic, afin qu'ils puissent voir à la fois votre adresse IP et l'adresse IP de qui ou de quoi vous vous connectez. Cependant, le destinataire ne verra que l'adresse IP du VPN. Cela vous offre une forme simple de protection de la propriété intellectuelle par rapport à un destinataire sur le Web public.
routage dVPN
Avec un dVPN, vos routes de trafic passent par au moins deux serveurs indépendants. Le premier voit votre adresse IP mais pas votre destination, tandis que le second voit votre destination mais pas votre adresse IP réelle. Contrairement aux VPN centralisés, dVPNs n'enregistre pas votre trafic complet. Avec NymVPN, la confidentialité est intégrée dans la conception.
Ce que les VPN ne font pas
Les VPN de qualité peuvent clairement faire beaucoup lorsqu'il s'agit d'augmenter notre [vie privée et anonymat en ligne] (/blog/how-does-a-vpn-protect-your-privacy), mais ces capacités dépendent fortement du fournisseur de services VPN et de l'architecture de son réseau. En outre, il y a des choses que les VPN ne peuvent tout simplement pas faire, ainsi que des vulnérabilités spécifiques à chacun.
Ce qu’aucun VPN ne peut faire
- Protégez votre console à 100%: Les VPNs peuvent faire beaucoup pour protéger vos données en transit contre les tentatives de piratage. Cependant, ils ne peuvent pas protéger votre appareil contre la compromission en premier lieu. Si des logiciels malveillants ou des logiciels espions sont déjà sur votre appareil, tout chiffrement et proxying VPN ne peut garantir votre confidentialité et votre sécurité.
- Fournir seul un cryptage de bout en bout : Votre trafic ne sera chiffré de bout en bout que si votre connexion initiale est chiffrée (par exemple, via une connexion HTTPS). Le cryptage Tunneled VPN ne crypte que vos données en route entre votre appareil et le serveur VPN. Une fois sur le serveur, cette couche de chiffrement est supprimée, révélant où envoyer vos données sur le web public. Sans cryptage HTTPS ou SSL/TLS en premier lieu, vos données seront claires, lisibles et exploitables entre le serveur VPN et la destination.
Ce que les VPN traditionnels ne font pas
- Rendre impossible la journalisation du trafic : Les VPN centralisés peuvent promettre qu'ils ne garderont pas les logs de notre trafic, mais parce que leurs serveurs ont accès à la route complète de ce que nous faisons en ligne, cela nécessite en fin de compte notre confiance. Les dVPNs comme NymVPN résolvent ce problème avec une conception de réseau qui ne peut pas être connectée.
- Protéger vos métadonnées : Metadata est des informations sur des informations, telles que votre adresse IP, quand et où vous envoyez des données, et à qui. Ces métadonnées ne sont pas protégées par des protocoles de cryptage VPN centralisés: elles s'écoulent.
- Garantie contre les violations de données : Aucun système de sécurité n'est absolument infaillible, et les serveurs de données ne font certainement pas exception. Les serveurs VPN sont une cible commune et réussie pour les cyberattaques, car ils peuvent contenir l'information de millions d'utilisateurs en un seul endroit. Ainsi, toutes les données qu'un fournisseur de services VPN conserve peuvent être exposées.
- S'assurer contre la surveillance : Les systèmes de surveillance AI sont capables de suivre les activités et les modèles des utilisateurs en surveillant les réseaux VPN à travers les attaques de corrélation de bout en bout et l'analyse du trafic. Cela rend les VPN centralisés de mauvaises protections.
Garde contre l'ingérence du gouvernement. On sait que les gouvernements et les organismes d’application de la loi exigent des registres de trafic et d’abonnement des utilisateurs VPN. Si un service VPN est situé dans le cadre de la justification légale d'une demande de surveillance gouvernementale, comme le réseau de 14 yeux de pays, ils peuvent alors être légalement obligés de divulguer des dossiers.