Top VPNs 2022
-
Convivialité du site
CyberGhost
-
VPN le plus rapide
ExpressVPN
-
VPN Premium
NordVPN
-
Meilleur VPN
VeePN
-
VPN à bas prix
SurfShark
45
VPN testés
33912
Utilisateurs de VPN
289
VPN installés aujourd'hui
Glossaire VPN
- Anonymat
-
L’anonymat signifie qu’une personne ne peut être identifiée. Votre anonymat est garanti si votre nom ou d’autres caractéristiques pour vous distinguer sont retenus.
- Porte dérobée
-
Une soi-disant porte dérobée est une faille cachée qui permet aux intrus d’accéder à votre système en contournant les mesures de sécurité et de chiffrement. De telles « portes dérobées » sont mises en oeuvre par les développeurs à des fins de maintenance. Mais ils peuvent également être utilisés comme des trous de sécurité par les pirates pour accéder à votre ordinateur ou lire vos données cryptées.
- BitTorrent
-
BitTorrent est un protocole de communication et un logiciel client qui permet le partage de fichiers peer-to-peer, principalement populaire pour les films, la musique et les logiciels.
- Cache
-
Le cache, également appelé mémoire cache, est une mémoire temporaire disponible via le processeur d’un ordinateur. Actuellement, les données utilisées sont stockées ici pour une extraction rapide, bien que temporaire.
- Cookies
-
Les cookies sont de petits fichiers texte créés par les sites Web visités et transmis à votre navigateur Web. Ils contiennent des informations sur votre ordinateur, votre identité ou votre comportement de recherche. Malheureusement, les cookies vous facilitent la tâche.
- Dark Web
-
Le soi-disant « Dark Web » fait partie du « Deep Web » – il s’agit des sites Web qui ne sont pas indexés par les moteurs de recherche, principalement parce qu’ils ne peuvent être consultés qu’avec un mot de passe. Le contenu des pages sur le web profond, ainsi que sur le dark web, est privé et est destiné à le rester. Le trafic Internet dans ces zones « non cartographiées » du web se fait principalement via des navigateurs tels que Tor. Tandis que le Deep Web est aussi utilisé par des gens avec des intentions parfaitement légales, le Dark Web est (aussi) une plate-forme pour des activités illégales.
- DD-WRT
-
Le microprogramme open source DD-WRT basé sur Linux est un microprogramme alternatif pour les routeurs, qui est offert pour de nombreux routeurs. Puisque DD-WRT marque avec des fonctions supplémentaires, vous pouvez, par exemple, installer un client VPN sur un routeur avec ce firmware, mais seul l’alternative Freetz fonctionne sur le Fritzbox.
- DNS
-
DNS est une abréviation de Domain Name System. Les serveurs DNS sont des serveurs web qui relient des informations au nom de domaine demandé et peuvent donc être comparés avec des carnets d’adresses ou des annuaires téléphoniques. Par exemple, sur demande via un programme de résolution DNS, vous pouvez utiliser les entrées DNS sur le serveur pour convertir un nom de domaine en adresse IP.
- DNS leak
-
Lorsque vous vous connectez via un VPN, vous souhaitez généralement rester anonyme dans vos activités en ligne. Les serveurs VPN se tiennent entre vous et les sites Web que vous visitez et protègent votre identité. Cependant, si la connexion VPN échoue pendant une courte période, vous serez connecté aux pages que vous visitez directement via le serveur DNS, et votre adresse IP peut maintenant être reconnue – il s’agit d’une fuite DNS.
- Double VPN
-
Avec la fonctionnalité Double VPN, vous serez non seulement redirigé via un serveur VPN mais via deux (Comparaison VPN avec double VPN). Vos activités déjà chiffrées sur votre ordinateur sont transmises au serveur VPN et cryptées à nouveau. Vous êtes donc doublement protégé.
- The Five Eyes
-
« The Five Eyes » («Les cinq yeux») sont cinq pays qui travaillent en étroite collaboration au niveau du renseignement. Il s’agit des États-Unis, du Canada, de la Grande-Bretagne, de l’Australie et de la Nouvelle-Zélande.
- Le géoblocage
-
Le géoblocage est le déploiement de restrictions géographiques et peut être appliqué sous différentes formes – comme la mise à disposition de contenu en ligne uniquement dans certaines régions. Il bloque le contenu spécifique à un pays, par exemple, lors de la diffusion en continu via des portails tels que Netflix et YouTube, ou lors de l’accès à des programmes sportifs ou à des canaux de médias à partir d’au-delà des zones spécifiées. Mais le blocage des cartes SIM par les réseaux ou la censure des contenus peuvent aussi être faits de cette manière. Avec un VPN, vous pouvez contourner le géoblocage et accéder à du contenu qui ne serait autrement pas disponible aux États-Unis.
- HTTPS
-
Une connexion HTTPS est une connexion HTTP basée sur un protocole SSL crypté et qui est donc exceptionnellement sécurisée. Avec HTTPS, vous pouvez protéger vos données tout en surfant sur Internet.
- IKEv2
-
IKEv2 est l’abréviation d’Internet Key Exchange Version 2 et est une technologie d’échange de chiffrement de chiffrement au sein du protocole IPSec. IKEv2s est supporté par de nombreux systèmes d’exploitation.
- L’adresse IP
-
L’adresse IP est l’abréviation de Adresse de protocole Internet. Une telle adresse IP est attribuée à chaque connexion Internet. Ils se composent de quatre groupes, chacun contenant un à trois chiffres. L’adresse IP est un code d’identification qui peut être utilisé pour envoyer des paquets de données lorsque vous naviguez sur le Web. Il est nécessaire pour la configuration des connexions Internet. Cependant, des tiers peuvent également obtenir des informations sur le comportement en ligne, l’emplacement, et peut-être même votre identité via l’adresse IP. Les adresses IP sont donc associées à des risques élevés de protection des données. Avec un VPN, votre adresse IP reste cachée pour protéger votre confidentialité en ligne.
- IPsec
-
IPsec, ou Internet Protocol Security, est un protocole de sécurité qui chiffre et authentifie les données avant leur transmission sur le Web. Le chiffrement de bout en bout est également possible avec les tunnels IPsec.
- IPv4
-
IPv4 signifie Internet Protocol Version 4, qui est actuellement utilisé pour créer des adresses IP par défaut. Comme le WWW croît incroyablement vite, le nombre d’adresses IPv4 encore disponibles est limité.
- IPv6
-
Internet Protocol version 6 ou IPv6, le successeur d’IPv4, crée maintenant des adresses IP 128 bits. Le nouveau protocole rend les adresses beaucoup plus possibles. Il a été développé spécifiquement pour répondre à la demande.
- Kill Switch
-
Le kill switch est un switch d’urgence qui est inclus dans les performances de nombreux VPN. Il ferme toutes les connexions si la connexion VPN tombe inopinément car la connexion via les serveurs VPN n’est pas complètement stable. Grâce à la fonction kill switch, les fuites de données peuvent être évitées.
- L2TP/IPsec
-
La combinaison de protocoles L2TP/IPsec associe le tunneling L2TP et le chiffrement IPsec. Avec les deux protocoles combinés, vous obtenez une connexion VPN hautement sécurisée et fiable.
- SmartDNS
-
SmartDNS est utilisé par certains fournisseurs de VPN pour contourner le géo-blocage. La fonctionnalité SmartDNS modifie votre emplacement virtuel à l’aide de serveurs DNS dans d’autres pays. Ainsi, vous naviguez comme si vous étiez dans ce pays et pouvez supprimer les restrictions géographiques. Cependant, SmartDNS ne chiffre pas les données transmises et est donc moins sécurisé qu’un fournisseur VPN.