Pour rester en sécurité en ligne, vous ne pouvez vraiment pas faire trop attention. Partout où vous vous retournez, il y a des hackers et des bots, des FAI assoiffés de données et des programmes de surveillance massive lancés par des agences gouvernementales. Il peut sembler que tout le monde essaie de consulter vos données pour en tirer profit. Heureusement, si vous voulez vous défendre, plusieurs options sont à votre disposition.

De loin, le moyen le plus simple et le plus puissant de se protéger en ligne consiste à utiliser un réseau privé virtuel. Les VPN chiffrent le trafic sortant de votre ordinateur ou de votre smartphone, englobant ainsi une cryptographie complexe qui empêche les regards indiscrets. En exécutant un VPN, vos informations deviennent soudainement illisibles pour des tiers, vous permettant ainsi de surfer, de diffuser en continu et de magasiner en toute tranquillité.

Les VPN eux-mêmes viennent dans une grande variété de saveurs. Vous pouvez vous inscrire à un service, vous pouvez créer le vôtre à partir de rien, vous pouvez même déployer des mesures intermédiaires qui offrent une fonctionnalité de type VPN sans avoir à passer des heures à éditer des fichiers de configuration. Quelle que soit la méthode utilisée, l'important est que votre VPN soit sécurisé. Suivez les conseils ci-dessous pour découvrir différentes manières de configurer votre propre réseau privé virtuel personnel afin de pouvoir récupérer votre vie privée en ligne.

Méthode rapide et facile: utiliser un service VPN

Construire votre propre VPN peut être une douleur. Vous devez avoir accès à un VPS externe, être à l'aise avec la ligne de commande et disposer d'une heure ou deux de temps libre pour vous asseoir et dépanner tout le processus. Si quelque chose d'aussi complexe ne vous intéresse pas, il existe un certain nombre de services VPN puissants et fiables, aussi abordables que faciles à utiliser.

Au fil des ans, nous avons développé une bonne idée de ce qui rend un VPN meilleur qu’un autre. C’est un mélange unique de vitesse, de force de cryptage, de respect de la vie privée et même de réputation publique. Les critères que nous avons utilisés pour choisir nos VPN recommandés sont énumérés ci-dessous. Gardez cela à l’esprit lorsque vous choisissez votre propre VPN et vous aurez la garantie de bénéficier d’un excellent service.

  • Politique de journalisation zéro - Les données qui transitent par les serveurs d’un VPN peuvent laisser une trace. Même s'il est crypté, il est possible qu'un organisme gouvernemental ou un tiers oblige le VPN à transmettre les informations. Pour que cela ne se produise jamais, un bon service VPN aura au minimum une politique de journalisation à trafic nul.
  • La vitesse - Le cryptage peut ralentir un VPN. Les emplacements de serveurs dans le monde peuvent également introduire un décalage assez long. Pour vous assurer que votre connexion Internet ne s’arrête pas sans arrêt, nos services VPN recommandés offrent les vitesses les plus rapides sur le marché, en clair.
  • Support logiciel - Pour tirer parti d'un VPN, vous devez exécuter un logiciel personnalisé sur tous vos appareils connectés. Si le VPN ne dispose pas d’application pour votre téléphone, par exemple, vous ne pourrez pas l’utiliser. Nos choix ci-dessous incluent des logiciels pour tous les appareils modernes, notamment Windows, Mac, Linux, Android et iOS.
  • Bande passante et trafic - Certains VPN, notamment les VPN gratuits limités, limiteront votre bande passante, limiteront votre connexion ou bloqueront même des éléments tels que les réseaux P2P et les téléchargements torrent. Vous voulez un accès illimité et illimité à Internet, et votre VPN devrait le supporter.
  • Taille du réseau du serveur - L’un des plus grands avantages d’un service VPN est l’accès aux serveurs situés dans le monde entier. Plus le réseau est grand, plus il y a d'options à votre disposition. Le choix n'est jamais une mauvaise chose!

1. Service VPN recommandé: ExpressVPN

ExpressVPN est l’un des réseaux VPN les plus rapides et les plus faciles à utiliser. Le service offre un logiciel personnalisé incroyable pour une grande variété de périphériques, notamment les systèmes d'exploitation Windows, Mac, Linux, iOS et Android. Ceux-ci sont alimentés par un réseau de plus de 145 serveurs dans 94 pays différents, chacun offrant des résultats de test de vitesse incroyables aux utilisateurs du monde entier. Ceci est soutenu par la politique de journalisation sans trafic d’ExpressVPN, garantissant que vos activités en ligne restent anonymes et privées, quoi qu’il en soit.

Plus de fonctionnalités d'ExpressVPN:

  • Fort cryptage AES 256 bits, un commutateur d'arrêt automatique et une protection contre les fuites DNS.
  • Test de vitesse intégré pour vous assurer de toujours obtenir la connexion la plus rapide possible.
  • Accès fiable à Netflix via le site Web et les applications Netflix.
  • Bande passante illimitée et aucune restriction sur le trafic P2P ou torrent.
LECTEUR DEAL: Bénéficiez de 3 mois gratuits sur le plan annuel d’ExpressVPN et économisez 49%. Visitez ExpressVPN »

2. Service VPN recommandé: IPVanish

La rapidité et la sécurité sont deux des caractéristiques les plus importantes d’IPVanish. Le service offre un incroyable cryptage AES 256 bits sur tous les transferts, sans journaux de trafic pour assurer la sécurité de cette activité. La protection contre les fuites DNS et un commutateur d'arrêt automatique garantissent que votre identité n'est jamais révélée à Internet. Vous pourrez tirer parti de ces fonctionnalités tout en accédant à plus de 850 serveurs dans 60 pays différents, tous extrêmement rapides et incroyablement fiables.

IPVanish inclut également les fonctionnalités suivantes:

  • Logiciels et applications personnalisés faciles à utiliser pour tous les principaux systèmes d'exploitation et appareils.
  • Les serveurs rapides et sécurisés permettent des flux vidéo incroyables via Kodi.
  • Téléchargez des torrents en toute confidentialité et anonymat.
Lecteurs EXCLUSIVE for Addictive Tips: Obtenez 60% de rabais lorsque vous vous inscrivez pour un an IPVanish, seulement 4,87 $ par mois! Chaque plan est couvert par une garantie de remboursement de sept jours, garantissant un essai sans risque de votre nouvelle connexion Internet privée.Visitez IPVanish »

Faible consommation mais personnalisable: VPN Raspberry Pi

PiVPN rend extrêmement facile la configuration et l’exploitation de votre propre VPN à partir d’un Raspberry Pi. En fait, tout ce que vous avez à faire est de taper une commande dans le terminal et de l’exécuter, vous êtes techniquement prêt à partir! Bien sûr, vous voudrez configurer les choses une fois l’installation en place, puis la personnalisation et tout le reste. Néanmoins, le périphérique Raspberry Pi est extrêmement bon marché (environ 35 USD) et peut constituer un VPN auto-hébergé performant.

Pour commencer, lancez SSH dans votre Pi ou exécutez cette commande directement à partir du terminal du Pi:

$ curl -L https://install.pivpn.io | frapper

Cela exécutera le programme d'installation automatisé PiVPN, qui s'occupe de la plupart des tâches techniques pour vous, y compris la génération de clés chiffrées. Une série d’écrans apparaîtra, chacun avec un peu de texte à lire ou une option rapide à basculer. Cela dépend en grande partie de la configuration de votre réseau, notamment du choix du Wi-Fi sur Ethernet et de la confirmation de votre adresse IP. Les valeurs par défaut de la plupart des invites sont idéales pour la plupart des utilisateurs, mais si vous souhaitez plus de détails sur chacune d’elles, consultez ce guide pas à pas.

Une fois l'installation de PiVPN terminée, vous pouvez vous féliciter car vous disposez maintenant de votre propre VPN Raspberry Pi alimenté par OpenVPN! Il ne vous reste plus qu'à configurer vos appareils pour accéder au VPN. Commencez par accéder à votre Pi et en exécutant la commande de terminal suivante:

$ pivpn add

Un nom vous sera demandé après avoir exécuté cette commande. Entrez quelque chose de simple comme client1. Cela générera un fichier .ovpn que vous utiliserez pour indiquer aux autres appareils comment se connecter à votre VPN. Tout d’abord, vous devez en obtenir une copie sur votre PC, tablette, smartphone, etc. Le moyen le plus rapide consiste à utiliser un programme FTP et à copier le fichier à partir du répertoire suivant:

/ home / pi / ovpns

Il ne vous reste plus qu'à installer OpenVPN sur les périphériques sélectionnés, copier le fichier client1.ovpn sur le même périphérique, ajouter le profil et vous êtes en ligne! Si vous ne savez pas comment faire cela, suivez les sections ci-dessous pour mettre les choses en place.

Les fenêtres:

  • Téléchargez OpenVPN et installez-le.
  • Copiez client1.ovpn dans le répertoire d’installation d’OpenVPN et placez-le dans le répertoire «config».
  • Faites un clic droit sur le raccourci sur le bureau OpenVPN et allez dans «Propriétés».
  • Cliquez sur «Compatibilité», puis sur «Modifier les paramètres pour tous les utilisateurs».
  • Dans la fenêtre suivante, cochez «Exécuter ce programme en tant qu’administrateur».
  • Lancez OpenVPN en tant qu'administrateur. Si des messages d’avertissement s’affiche, acceptez-les.

Mac:

  • Téléchargez et installez Tunnelblick, le client OpenVPN gratuit et à code source ouvert pour Mac.
  • Lorsque l'installation vous demande si vous avez des fichiers de configuration, dites simplement «Non».
  • Ensuite, ouvrez une fenêtre de recherche et double-cliquez sur «client1.ovpn».
  • Lancez Tunnelblick.
  • Cliquez sur l'icône dans le coin supérieur de l'écran et choisissez «Connecter».
  • Sélectionnez la connexion "client1".

Linux:

Installez OpenVPN à l’aide des lignes de commande suivantes:

$ sudo apt-get update $ sudo apt-get install openvpn

Maintenant, éditez le fichier de configuration que vous avez téléchargé à l'étape ci-dessus:

$ nano client1.ovpn

Décommentez les trois lignes suivantes en supprimant le premier caractère:

script-security 2 jusqu'à / etc / openvpn / update-resolv-conf vers le bas / etc / openvpn / update-resolv-conf

Enregistrez et fermez le fichier. Vous pouvez maintenant vous connecter à votre VPN en utilisant la commande suivante:

$ sudo openvpn --config client1.ovpn

Android:

  • Installez le client OpenVPN pour Android.
  • Transférez client1.ovpn sur votre appareil, via une connexion USB ou un stockage en nuage.
  • Exécutez l'application OpenVPN et appuyez sur le bouton de menu en haut à droite.
  • Choisissez «Importer», puis accédez à l’emplacement du fichier ovpn et importez-le.
  • Appuyez sur le bouton «Connecter» dans le menu principal d’OpenVPN.

iOS:

  • Installez OpenVPN pour iOS.
  • Connectez votre appareil iOS à un ordinateur et copiez le fichier client1.ovpn sur OpenVPN via iTunes.
  • Déconnectez-vous et lancez OpenVPN. Une notification apparaît indiquant qu'un nouveau profil est disponible.
  • Appuyez sur le signe plus vert pour importer vos paramètres.
  • Faites glisser le bouton de connexion sur "on" pour utiliser votre VPN.

Méthode hautement personnalisable: créez votre propre VPN externe

Les services VPN commerciaux offrent une tonne de fonctionnalités, mais la seule chose qu’ils ne peuvent pas offrir, c’est une personnalisation complète. La configuration de votre propre réseau privé virtuel sur un serveur externe vous donne un contrôle incroyable sur tous les aspects d’un réseau privé virtuel. Vous voulez un cryptage plus fort? Editez un fichier de configuration et vous êtes prêt. Besoin de verrouiller tous les appareils sauf le vôtre? Pas de problème!

L’inconvénient de l’exécution de votre propre VPN est qu’il faut un certain temps pour le configurer. Vous aurez besoin d’un compte de serveur privé virtuel, qui est peu coûteux mais qui n’est pas gratuit, et vous devez être à l’aise pour éditer des fichiers de configuration et naviguer à partir de la ligne de commande. Le dépannage peut également poser problème, car même les problèmes les plus simples peuvent dérouter les experts comme les amateurs. Surmontez cet obstacle et vous constaterez que l'hébergement de votre propre VPN est extrêmement utile et tout aussi enrichissant.

Vous trouverez ci-dessous un aperçu rapide de la configuration d’un VPN externe. Nous avons aussi un guide sur la façon d'héberger votre propre VPN si vous voulez plus de détails ou si vous préférez utiliser Ubuntu à la place de CentOS sur votre serveur.

Comment configurer votre propre VPN:

  1. Inscrivez-vous pour un compte avec Digital Ocean.
  2. Dans le tableau de bord de Digital Ocean, cliquez sur «Créer» pour créer un droplet.
  3. Choisissez un nom d'hôte pour votre droplet. Tout va faire, comme serveur ou votrenomVPN.
  4. Choisissez une taille de gouttelette. Le plus petit paquet fera l'affaire.
  5. Choisissez un emplacement de serveur, puis sélectionnez CentOS 7 comme distribution.
  6. Créez la gouttelette.
  7. Suivez les instructions de Digital Ocean pour configurer le serveur OpenVPN. Prenez votre temps, c’est la partie la plus longue et la plus compliquée de la procédure.

Rapide et puissant: Shadowsocks (proxy SOCKS5)

Shadowsocks a été conçu pour restaurer un Internet gratuit et ouvert pour les utilisateurs de pays très restreints tels que la Chine, la Russie et l’ensemble du Moyen-Orient. Shadowsocks fonctionne en utilisant le protocole Sockets Secure 5 (SOCKS5), qui transfère simplement les paquets de données entre un hôte et un serveur via son propre serveur proxy.Il existe même une couche d’authentification intégrée au protocole SOCKS5 qui garantit que les tiers (FAI, gouvernements, pirates informatiques, etc.) ne peuvent pas intercepter vos données.

L’utilisation d’un proxy SOCKS5 peut être beaucoup plus rapide que d’autres méthodes VPN, car aucun processus de chiffrement n’est impliqué. Vous aurez besoin d’un accès à un serveur Shadowsocks pour le faire fonctionner, ce qui nécessite de lancer votre propre service ou de louer un service externe, ce qui peut coûter cinq fois plus cher qu’un VPN. Toutefois, cela fonctionne extrêmement bien pour contourner les blocs de site et conserver l’anonymat. De plus, il existe un logiciel facile à utiliser pour les systèmes d’exploitation de bureau, les appareils Android et iOS.

Si vous êtes vraiment préoccupé par la confidentialité et l’anonymat, vous pouvez également exécuter Shadowsocks avec un VPN. Quelques services VPN offrent une prise en charge immédiate du proxy SOCKS5, mais si vous créez votre propre VPN à partir de rien, vous pourrez utiliser Shadowsocks sans problème.

Lent mais fort: tunnel SSH

Les protocoles plus anciens utilisés pour les fonctionnalités de type VPN sont les tunnels Secure Shell, généralement appelés tunnels SSH. Cette méthode englobe les données dans une couche supplémentaire de cryptage SSH, pratiquement incassable en elle-même. SSH est normalement utilisé pour transférer des fichiers en toute sécurité entre un hôte et un serveur distant, mais si vous le combinez avec un VPN ou si vous l’utilisez tout simplement pour tout votre trafic en ligne, vous constaterez qu’il dispose d’une capacité étonnante à garder vos données privées, anonyme et sécurisé.

Le principal inconvénient des tunnels SSH est la vitesse. SSH n’était pas conçu pour un trafic important, en particulier les vidéos HD et les fichiers torrent. Si vous téléchargez quelque chose de plus complexe qu'un site Web, vous ne pourrez que vous frustrer. L’avantage est qu’il est facile de créer un tunnel SSH sur les systèmes Linux et Mac (les utilisateurs Windows devront s’acquitter de tâches supplémentaires) et que vous pouvez le coupler à un VPN pour bénéficier de la protection des données la plus puissante possible.

Difficile à utiliser: tunnel SSL / TLS

Bien que ce ne soit pas la méthode idéale pour accéder à Internet ou pour remplacer un VPN, il est possible d’utiliser un tunnel SSL (Secure Socket Layer) pour se protéger en ligne. Cette méthode utilise essentiellement le protocole HTTP standard et encapsule un peu de cryptage autour de chaque paquet de données. Les sites Web qui utilisent HTTPS (ceux qui affichent une petite icône de verrou dans votre navigateur) déploient le même ensemble de technologies et cela fonctionne parfaitement de votre côté également.

L'avantage d'utiliser le cryptage SSL est la capacité de percer même les pare-feu les plus rigoureux. Si vous vous dirigez vers un pays réputé pour sa censure en ligne, tel que la Chine, la Turquie ou la Russie, les tunnels SSL peuvent vous aider à protéger votre identité sans déclencher de drapeaux rouges. Après tout, le trafic crypté SSL est extrêmement courant sur le Web. Pourquoi vos demandes se démarqueraient-elles des autres?

L’inconvénient de SSL est qu’il est un peu plus lent qu’un bon VPN et qu’il peut être fastidieux à installer et à gérer. La meilleure façon de le faire est de télécharger le logiciel Stunnel et de lancer le processus de configuration long. Ce n’est ni facile ni rapide, et vous aurez besoin d’une somme considérable de connaissances techniques pour réussir. Une alternative consiste à utiliser un service VPN offrant un tunneling SSL via leur logiciel. NordVPN est l’un des meilleurs VPN grand public offrant cette fonctionnalité.

Lecteurs EXCLUSIVE for Addictive Tips: Inscrivez-vous pour 2 ans de service avec NordVPN aujourd'hui pour obtenir un réduction promotionnelle spéciale de 72% pour des paiements de seulement 3,29 $ par mois. Si vous n’êtes pas entièrement satisfait de NordVPN après vos 30 premiers jours d’utilisation, récupérez votre argent, sans poser de questions.

Proche d'un VPN mais pas tout à fait: Proxy Web et Tor

Lorsque vous effectuez une recherche sur les VPN, vous allez beaucoup parler de proxy Web et du réseau Tor. Les deux sont d'excellents outils pour vous aider à rester en sécurité en ligne, mais ils ne remplacent pas non plus les VPN ou les méthodes de cryptage répertoriés ci-dessus.

D'une part, les proxys Web n'offrent aucune sécurité ni confidentialité supplémentaires. Ils prennent simplement vos données de trafic brutes et les font rebondir sur un nouvel ensemble de serveurs, ce qui leur donne une adresse IP différente qui vous permet de tromper les sites Web en leur faisant croire que vous êtes à un autre endroit. Les proxy Web sont principalement utilisés pour accéder à des vidéos en streaming provenant d'autres pays. Ils sont souvent associés à des fournisseurs peu précis qui collectent et vendent des informations sur les utilisateurs, ce qui signifie que vous pouvez les éviter et ne rien manquer d’utile.

Le réseau Tor est un ensemble de nœuds fonctionnant comme un système de relais pour le trafic en ligne. En utilisant quelque chose comme le navigateur Tor, vous pouvez crypter tout le trafic de votre navigateur, puis l'envoyer via le réseau pour le rendre anonyme et introuvable. C’est un élément technologique fondamental qui est extrêmement utile à quiconque doit cacher son emplacement. Malheureusement, le réseau Tor est extrêmement lent et ne prend pas en charge des choses telles que les vidéos en ligne, Netflix, YouTube ou les torrents. Pour un récapitulatif complet de Tor, consultez notre article de conseils Comment utiliser Tor: Un guide pour commencer.

Menaces externes contre lesquelles un VPN devrait vous protéger

A quoi servent les VPN? Une grande variété de choses! Le cryptage des VPN et des protocoles de type VPN peut modifier la façon dont vos données interagissent avec le Web. Au lieu d'envoyer des informations ouvertes, faciles à intercepter et faciles à voler sur Internet, les VPN cachent tout dans une enveloppe cryptée incassable, empêchant toute personne autre que les personnes autorisées d'accéder au contenu. C’est une fonctionnalité extrêmement utile qui vous protège contre une multitude de menaces en ligne, grandes et petites, y compris celles énumérées ci-dessous:

Fournisseurs de services Internet (ISP) - Vous leur payez de l'argent; ils vous donnent accès à internet. La relation devrait être aussi simple que cela, mais beaucoup trop de FAI se sont tournés vers des méthodes sournoises pour exploiter leurs utilisateurs. Par exemple, les vitesses sont régulièrement limitées et un grand nombre de FAI se connectent et vendent même les informations des utilisateurs à des tiers, le tout sans la permission de qui que ce soit. Toute solution VPN que vous déployez doit protéger contre ces menaces.

Surveillance de masse - Les gouvernements exercent une surveillance de masse sous prétexte de protéger les citoyens des menaces. Les fuites de données ces dernières années ont toutefois montré que de nombreux gouvernements allaient trop loin dans ce privilège et suivaient activement des innocents, enregistraient leurs activités et partageaient les informations avec d'autres gouvernements.

Les hackers et les bots - L’image classique d’un pirate informatique qui vole des informations à des utilisateurs peu méfiants n’est pas très éloignée de la vérité. Les pirates informatiques et les robots automatisés peuvent surveiller les connexions et collecter des données précieuses, telles que les mots de passe des comptes bancaires et les numéros de carte de crédit. Sans la puissance de cryptage d'un VPN, tout ce qu'ils ont à faire est de trouver le code et les informations sont aussi bonnes que volées.

Travaillé Pour Vous: Robert Gaines & George Fleming | Vous Souhaitez Nous Contacter?

Commentaires Sur Le Site: