VPN

Protocoles VPN : Quel protocole choisir en 2023 ?

Jonathan Kraske
Auteur
8. sept. 2022
Dernière mise à jour

Un VPN (Virtual Private Network) présente de nombreux avantages : vous pouvez surfer de manière anonyme, établir une connexion sécurisée avec des réseaux à distance ou contourner les géoblocages afin de surmonter les mesures de censure et de diffuser des contenus étrangers. Pour que tout cela fonctionne, les protocoles VPN doivent faire leur travail. Mais quels sont ces protocoles et comment fonctionnent-ils ?

Qu'est-ce qu'un protocole VPN ?

Un protocole VPN définit la manière dont deux appareils – par exemple un client VPN (votre PC) et un serveur – communiquent entre eux. Le protocole VPN est en quelque sorte le langage commun pour les participants.

Le protocole est également responsable de l'une des fonctions VPN les plus importantes : le cryptage. Il est obtenu par une authentification mutuelle des participants.

Protocoles VPN : Comparaison de 6 protocoles

Il existe plusieurs protocoles VPN différents, qui se distinguent les uns des autres d'un point de vue technique et sur les aspects tels que la performance ou la sécurité. Les protocoles VPN disponibles pour votre service VPN ont donc une influence directe sur la qualité et la sécurité de votre connexion.

La plupart des fournisseurs misent sur un ou plusieurs protocoles VPN suivants :

OpenVPN

OpenVPN, une solution open source, est un standard encore relativement jeune. Il utilise le protocole SSL3/TLS pour garantir des connexions sécurisées. Le principal avantage de ce protocole est sa grande configurabilité. Vous pouvez par exemple choisir le port sur lequel communiquer, ce qui limite les risques de blocage.

Depuis la mise à niveau vers la technologie AES et le cryptage 128 bits, OpenVPN gère parfaitement les gros volumes de paquets de données et est considéré comme « la » référence en matière de cryptage.

Les transmissions avec OpenVPN sont généralement très rapides et ne peuvent actuellement pas être contournées par des services de sécurité.

C'est le protocole VPN que nous recommandons à tout le monde.

  • Peut contourner de nombreux pare-feux

  • Facilement configurable

  • Open source

  • Très sûr

  • Très rapide

  • Pas d'intégration parfaite dans les appareils mobiles

WireGuard

WireGuard est le nouveau venu parmi les protocoles VPN. Il s'agit d'une technologie open source qui utilise les algorithmes cryptographiques les plus récents, tels que ChaCha20, BLAKE2 ou Poly1305, afin de garantir des normes de sécurité particulièrement élevées en matière de cryptage.

En termes de performance, le protocole devrait également avoir quelques longueurs d'avance sur les autres fournisseurs, notamment parce que le logiciel est directement intégré dans le noyau Linux.

WireGuard est toutefois encore relativement jeune et se trouve toujours dans une phase expérimentale. C'est la raison pour laquelle même le développeur du protocole admet qu'on ne peut pas encore s'y fier à 100 % aujourd'hui et qu'il n'est pas encore pris en charge par tous les services VPN.

Pour en savoir plus sur le protocole WireGuard, veuillez consulter notre article consacré à WireGuard.

  • Haute performance et tunnel VPN stable

  • Sécurité élevée grâce à l'utilisation de procédés cryptographiques modernes

  • Code open source facile à comprendre qui n'offre pratiquement aucune surface d'attaque

  • Concept global bien conçu

  • Encore en phase expérimentale selon les développeurs

  • Pas de gestion dynamique des adresses IP (le client doit être couplé à une adresse prédéfinie du VPN)

  • Pas de prise en charge actuelle pour TCP

IKEv2

La version 2 de l'Internet Key Exchange est un protocole VPN basé sur la technologie IPsec. C'est un standard qui est également disponible sur les smartphones professionnels comme Blackberry.

L'avantage pour les utilisateurs est que les connexions perdues sont automatiquement rétablies. Cela rend le standard particulièrement populaire pour les appareils mobiles.

  • Méthode de connexion la plus sûre

  • Extrêmement stable, même en cas de changement de réseau et d'interruption de la connexion

  • Facilité de configuration

  • Plus rapide que L2TP, SSTP et PPTP

  • Difficile à configurer côté serveur

PPTP

Le Point-to-Point Tunneling Protocol (PTTP) a été développé par Microsoft Corporation, où il a longtemps été utilisé comme VPN interne à l'entreprise. Presque tous les appareils sont compatibles avec ce protocole, qui s'appuie sur plusieurs méthodes d'authentification. La mise en œuvre, tant du côté de l'utilisateur final que du côté du serveur, est relativement simple. C'est la raison pour laquelle le PPTP est toujours un choix populaire parmi les fournisseurs de VPN.

Malheureusement, plusieurs failles de sécurité ont été découvertes ces dernières années, qui ont été exploitées par exemple par la NSA. Par conséquent, même des entreprises de technologie connues comme Microsoft déconseillent désormais l'utilisation de ce protocole.

Il est donc préférable de renoncer à l'utilisation de PPTP. Même si la configuration est simple, cela ne vaut pas la peine de risquer la sécurité.

  • Rapide

  • Configuration facile

  • Fonctionne sur toutes les plateformes

  • Peu de sécurité – même Microsoft déconseille ce protocole

  • Compromis par la NSA

L2TP et L2TP/IPsec

Le Layer 2 Tunnel Protocol (L2TP) est le seul protocole VPN qui ne dispose pas d'un cryptage intégré. C'est pourquoi il n'est utilisé qu'en combinaison avec IPsec. Il est intégré dans toutes les plateformes modernes et sa configuration est rapide.

Le seul problème connu est que le protocole utilise le port UDP 500. Celui-ci est souvent bloqué par défaut par les pare-feux, c'est la raison pour laquelle vous devez configurer manuellement une règle dans votre pare-feu via la redirection de port (ou port forwarding).

Le transfert de données est un peu plus lent avec L2TP qu'avec d'autres protocoles, et même s'il n'y a actuellement aucune faille de sécurité connue avec IPsec, les experts mettent en garde le fait que les connexions utilisant ce standard pourraient être attaquées par des services secrets.

  • Sûr s'il est mis en œuvre correctement

  • Compatible avec tous les appareils

  • Facile à configurer

  • Plus lent que d'autres protocoles

  • Certains pare-feux bloquent L2TP

  • NSA soupçonnée d'utilisation

SSTP

Le protocole SSTP (Secure Socket Tunneling Protocol) de Microsoft a été introduit avec Windows Vista. Il est presque exclusivement utilisable avec Windows et les serveurs Windows. Pour les utilisateurs de Windows, l'utilisation est particulièrement simple, car le protocole est intégré au système d'exploitation.

Il s'agit toutefois d'un standard développé en interne et non d'une solution open source. Nous savons par expérience que Microsoft coopère avec des services secrets, ce qui devrait vous dissuader d'utiliser SSTP.

Néanmoins, le protocole est considéré à ce jour comme très sûr, stable et efficace pour contourner les pare-feux.

  • Peut contourner la plupart des pare-feux

  • Sécurité élevée

  • Intégration dans Windows

  • Utilise le port 443 pour HTTP

  • Ne fonctionne que sur les systèmes Windows

Choisir le bon protocole

Malgré leurs faiblesses, la plupart des protocoles ont leur raison d'être. Seul PPTP est strictement déconseillé en raison des failles de sécurité récemment découvertes.

Chaque fois que vous avez la possibilité d'utiliser OpenVPN, vous devriez le faire. Il est fiable, rapide et sûr. Ce n'est que pour la configuration que vous devriez éventuellement demander de l'aide auprès d'un professionnel. Cet investissement en vaut toutefois la peine pour garantir votre sécurité et protéger votre vie privée.

Bien que WireGuard soit encore en « cours de développement », le protocole est déjà considéré par beaucoup comme la nouvelle référence. Si votre service VPN prend en charge le protocole, vous pouvez l'essayer afin de vérifier par vous-même les avantages en termes de performance.

L2TP en combinaison avec IPsec est un bon choix lorsqu'il s'agit de connexions à caractère non critique. Il vous offre une connexion rapide et est facile à configurer. Il ne nécessite aucun logiciel et est pris en charge par les appareils mobiles.

En règle générale, vous pouvez vous fier aux logiciels de fournisseurs tiers. Si vous n'avez pas encore trouvé le VPN qui vous convient, vous devriez consulter le comparatif VPN d'EXPERTE.com, où nous avons évalué de plus près quelques-uns des fournisseurs les plus connus.

Auteur: Jonathan Kraske
Plus d'informations sur le sujet
Ils se trouvent ici
  1. Protocoles VPN
EXPERTE.com
EXPERTE.com est la nouvelle plateforme pour les freelances et les petites entreprises. EXPERTE.com aide à la sélection de logiciels, d'outils et de produits d'entreprise grâce à des comparaisons, des guides et des avis indépendants et transparents.
EXPERTE.com
Dans les médias