Un VPN (Virtual Private Network) présente de nombreux avantages : vous pouvez surfer de manière anonyme, établir une connexion sécurisée avec des réseaux à distance ou contourner les géoblocages afin de surmonter les mesures de censure et de diffuser des contenus étrangers. Pour que tout cela fonctionne, les protocoles VPN doivent faire leur travail. Mais quels sont ces protocoles et comment fonctionnent-ils ?
Qu'est-ce qu'un protocole VPN ?
Un protocole VPN définit la manière dont deux appareils – par exemple un client VPN (votre PC) et un serveur – communiquent entre eux. Le protocole VPN est en quelque sorte le langage commun pour les participants.
Le protocole est également responsable de l'une des fonctions VPN les plus importantes : le cryptage. Il est obtenu par une authentification mutuelle des participants.
Protocoles VPN : Comparaison de 6 protocoles
Il existe plusieurs protocoles VPN différents, qui se distinguent les uns des autres d'un point de vue technique et sur les aspects tels que la performance ou la sécurité. Les protocoles VPN disponibles pour votre service VPN ont donc une influence directe sur la qualité et la sécurité de votre connexion.
La plupart des fournisseurs misent sur un ou plusieurs protocoles VPN suivants :
OpenVPN
OpenVPN, une solution open source, est un standard encore relativement jeune. Il utilise le protocole SSL3/TLS pour garantir des connexions sécurisées. Le principal avantage de ce protocole est sa grande configurabilité. Vous pouvez par exemple choisir le port sur lequel communiquer, ce qui limite les risques de blocage.
Depuis la mise à niveau vers la technologie AES et le cryptage 128 bits, OpenVPN gère parfaitement les gros volumes de paquets de données et est considéré comme « la » référence en matière de cryptage.
Les transmissions avec OpenVPN sont généralement très rapides et ne peuvent actuellement pas être contournées par des services de sécurité.
C'est le protocole VPN que nous recommandons à tout le monde.
Peut contourner de nombreux pare-feux
Facilement configurable
Open source
Très sûr
Très rapide
Pas d'intégration parfaite dans les appareils mobiles
WireGuard
WireGuard est le nouveau venu parmi les protocoles VPN. Il s'agit d'une technologie open source qui utilise les algorithmes cryptographiques les plus récents, tels que ChaCha20, BLAKE2 ou Poly1305, afin de garantir des normes de sécurité particulièrement élevées en matière de cryptage.
En termes de performance, le protocole devrait également avoir quelques longueurs d'avance sur les autres fournisseurs, notamment parce que le logiciel est directement intégré dans le noyau Linux.
WireGuard est toutefois encore relativement jeune et se trouve toujours dans une phase expérimentale. C'est la raison pour laquelle même le développeur du protocole admet qu'on ne peut pas encore s'y fier à 100 % aujourd'hui et qu'il n'est pas encore pris en charge par tous les services VPN.
Pour en savoir plus sur le protocole WireGuard, veuillez consulter notre article consacré à WireGuard.
Haute performance et tunnel VPN stable
Sécurité élevée grâce à l'utilisation de procédés cryptographiques modernes
Code open source facile à comprendre qui n'offre pratiquement aucune surface d'attaque
Concept global bien conçu
Encore en phase expérimentale selon les développeurs
Pas de gestion dynamique des adresses IP (le client doit être couplé à une adresse prédéfinie du VPN)
Pas de prise en charge actuelle pour TCP
IKEv2
La version 2 de l'Internet Key Exchange est un protocole VPN basé sur la technologie IPsec. C'est un standard qui est également disponible sur les smartphones professionnels comme Blackberry.
L'avantage pour les utilisateurs est que les connexions perdues sont automatiquement rétablies. Cela rend le standard particulièrement populaire pour les appareils mobiles.
Méthode de connexion la plus sûre
Extrêmement stable, même en cas de changement de réseau et d'interruption de la connexion
Facilité de configuration
Plus rapide que L2TP, SSTP et PPTP
Difficile à configurer côté serveur
PPTP
Le Point-to-Point Tunneling Protocol (PTTP) a été développé par Microsoft Corporation, où il a longtemps été utilisé comme VPN interne à l'entreprise. Presque tous les appareils sont compatibles avec ce protocole, qui s'appuie sur plusieurs méthodes d'authentification. La mise en œuvre, tant du côté de l'utilisateur final que du côté du serveur, est relativement simple. C'est la raison pour laquelle le PPTP est toujours un choix populaire parmi les fournisseurs de VPN.
Malheureusement, plusieurs failles de sécurité ont été découvertes ces dernières années, qui ont été exploitées par exemple par la NSA. Par conséquent, même des entreprises de technologie connues comme Microsoft déconseillent désormais l'utilisation de ce protocole.
Il est donc préférable de renoncer à l'utilisation de PPTP. Même si la configuration est simple, cela ne vaut pas la peine de risquer la sécurité.
Rapide
Configuration facile
Fonctionne sur toutes les plateformes
Peu de sécurité – même Microsoft déconseille ce protocole
Compromis par la NSA
L2TP et L2TP/IPsec
Le Layer 2 Tunnel Protocol (L2TP) est le seul protocole VPN qui ne dispose pas d'un cryptage intégré. C'est pourquoi il n'est utilisé qu'en combinaison avec IPsec. Il est intégré dans toutes les plateformes modernes et sa configuration est rapide.
Le seul problème connu est que le protocole utilise le port UDP 500. Celui-ci est souvent bloqué par défaut par les pare-feux, c'est la raison pour laquelle vous devez configurer manuellement une règle dans votre pare-feu via la redirection de port (ou port forwarding).
Le transfert de données est un peu plus lent avec L2TP qu'avec d'autres protocoles, et même s'il n'y a actuellement aucune faille de sécurité connue avec IPsec, les experts mettent en garde le fait que les connexions utilisant ce standard pourraient être attaquées par des services secrets.
Sûr s'il est mis en œuvre correctement
Compatible avec tous les appareils
Facile à configurer
Plus lent que d'autres protocoles
Certains pare-feux bloquent L2TP
NSA soupçonnée d'utilisation
SSTP
Le protocole SSTP (Secure Socket Tunneling Protocol) de Microsoft a été introduit avec Windows Vista. Il est presque exclusivement utilisable avec Windows et les serveurs Windows. Pour les utilisateurs de Windows, l'utilisation est particulièrement simple, car le protocole est intégré au système d'exploitation.
Il s'agit toutefois d'un standard développé en interne et non d'une solution open source. Nous savons par expérience que Microsoft coopère avec des services secrets, ce qui devrait vous dissuader d'utiliser SSTP.
Néanmoins, le protocole est considéré à ce jour comme très sûr, stable et efficace pour contourner les pare-feux.
Peut contourner la plupart des pare-feux
Sécurité élevée
Intégration dans Windows
Utilise le port 443 pour HTTP
Ne fonctionne que sur les systèmes Windows
Choisir le bon protocole
Malgré leurs faiblesses, la plupart des protocoles ont leur raison d'être. Seul PPTP est strictement déconseillé en raison des failles de sécurité récemment découvertes.
Chaque fois que vous avez la possibilité d'utiliser OpenVPN, vous devriez le faire. Il est fiable, rapide et sûr. Ce n'est que pour la configuration que vous devriez éventuellement demander de l'aide auprès d'un professionnel. Cet investissement en vaut toutefois la peine pour garantir votre sécurité et protéger votre vie privée.
Bien que WireGuard soit encore en « cours de développement », le protocole est déjà considéré par beaucoup comme la nouvelle référence. Si votre service VPN prend en charge le protocole, vous pouvez l'essayer afin de vérifier par vous-même les avantages en termes de performance.
L2TP en combinaison avec IPsec est un bon choix lorsqu'il s'agit de connexions à caractère non critique. Il vous offre une connexion rapide et est facile à configurer. Il ne nécessite aucun logiciel et est pris en charge par les appareils mobiles.
En règle générale, vous pouvez vous fier aux logiciels de fournisseurs tiers. Si vous n'avez pas encore trouvé le VPN qui vous convient, vous devriez consulter le comparatif VPN d'EXPERTE.com, où nous avons évalué de plus près quelques-uns des fournisseurs les plus connus.