VPN Glossar: Qu’est-ce qu’une définition VPN ?

VPN signifie Virtual Private Network. Il vous permet de connecter votre ordinateur à un réseau privé, en créant une connexion chiffrée qui masque votre adresse IP pour partager en toute sécurité des données et naviguer sur le Web, protégeant votre identité en ligne.

À leur création, les VPN ont été créés pour permettre aux entreprises d’accéder en toute sécurité à leurs réseaux internes depuis le bureau d’un employé. Cependant, la technologie s’est répandue depuis les premiers jours, et maintenant les internautes grand public prennent le train en marche des VPN comme moyen d’accéder au multimédia depuis n’importe où. Ci-dessous vous pouvez trouver tous les termes qui peuvent vous aider à obtenir la compréhension complète des choses qui sont connectés avec VPN.

Anonymat

L’anonymat signifie qu’une personne ne peut être identifiée. Votre anonymat est garanti si votre nom ou d’autres caractéristiques pour vous distinguer sont retenus.

Adresse de messagerie anonyme

Une adresse de messagerie anonyme permet à un expéditeur d’enregistrer son identité. Ces services de courrier anonyme sont offerts en ligne par divers opérateurs et redirigent généralement les lettres en ligne vers l’adresse électronique réelle de l’expéditeur.

Porte dérobée

Une soi-disant porte dérobée est une faille cachée qui permet aux intrus d’accéder à votre système en contournant les mesures de sécurité et de chiffrement. De telles “portes dérobées” sont mises en oeuvre par les développeurs à des fins de maintenance. Mais ils peuvent également être utilisés comme des trous de sécurité par les pirates pour accéder à votre ordinateur ou lire vos données cryptées.

Bitcoin

Le Bitcoin est l’ancêtre de toutes les cryptomonnaies. Ses caractéristiques spéciales sont réparties entre les utilisateurs qui utilisent la blockchain, qui est installé sur tous les ordinateurs participants. Les transactions en Bitcoin sont anonymes, transparentes et sécurisées contre toute manipulation.

BitTorrent

BitTorrent est un protocole de communication et un logiciel client qui permet le partage de fichiers peer-to-peer, principalement populaire pour les films, la musique et les logiciels.

Les extensions de navigateur

Les extensions de navigateur sont des modules logiciels qui fournissent un navigateur Web avec des fonctionnalités supplémentaires. De telles extensions peuvent avoir une variété de cas d’utilisation, du bloqueur de publicités à la gestion de mot de passe à l’utilisation de VPN. La majorité de ces extensions pour le navigateur sont disponibles pour un téléchargement gratuit.

Cache

Le cache, également appelé mémoire cache, est une mémoire temporaire disponible via le processeur d’un ordinateur. Actuellement, les données utilisées sont stockées ici pour une extraction rapide, bien que temporaire.

Cookies

Les cookies sont de petits fichiers texte créés par les sites Web visités et transmis à votre navigateur Web. Ils contiennent des informations sur votre ordinateur, votre identité ou votre comportement de recherche. Malheureusement, les cookies vous facilitent la tâche.

Dark Web

Le soi-disant “Dark Web” fait partie du “Deep Web” – il s’agit des sites Web qui ne sont pas indexés par les moteurs de recherche, principalement parce qu’ils ne peuvent être consultés qu’avec un mot de passe. Le contenu des pages sur le web profond, ainsi que sur le dark web, est privé et est destiné à le rester. Le trafic Internet dans ces zones “non cartographiées” du web se fait principalement via des navigateurs tels que Tor. Tandis que le Deep Web est aussi utilisé par des gens avec des intentions parfaitement légales, le Dark Web est (aussi) une plate-forme pour des activités illégales.

DD-WRT

Le microprogramme open source DD-WRT basé sur Linux est un microprogramme alternatif pour les routeurs, qui est offert pour de nombreux routeurs. Puisque DD-WRT marque avec des fonctions supplémentaires, vous pouvez, par exemple, installer un client VPN sur un routeur avec ce firmware, mais seul l’alternative Freetz fonctionne sur le Fritzbox.

DNS

DNS est une abréviation de Domain Name System. Les serveurs DNS sont des serveurs web qui relient des informations au nom de domaine demandé et peuvent donc être comparés avec des carnets d’adresses ou des annuaires téléphoniques. Par exemple, sur demande via un programme de résolution DNS, vous pouvez utiliser les entrées DNS sur le serveur pour convertir un nom de domaine en adresse IP.

DNS leak

Lorsque vous vous connectez via un VPN, vous souhaitez généralement rester anonyme dans vos activités en ligne. Les serveurs VPN se tiennent entre vous et les sites Web que vous visitez et protègent votre identité. Cependant, si la connexion VPN échoue pendant une courte période, vous serez connecté aux pages que vous visitez directement via le serveur DNS, et votre adresse IP peut maintenant être reconnue – il s’agit d’une fuite DNS.

Double VPN

Avec la fonctionnalité Double VPN, vous serez non seulement redirigé via un serveur VPN mais via deux (Comparaison VPN avec double VPN). Vos activités déjà chiffrées sur votre ordinateur sont transmises au serveur VPN et cryptées à nouveau. Vous êtes donc doublement protégé.

Le cryptage

Le cryptage est le processus de cryptage des informations avec ce qu’on appelle un cryptage de telle manière qu’elles ne peuvent être récupérées que via ce cryptage – la “clé” appropriée est nécessaire pour rendre les données lisibles à nouveau.

Cryptage de bout-en-bout

Avec le cryptage de bout en bout, également connu sous le nom de “E2EE”, les données transmises sont cryptées sur l’ensemble de la route ; seuls l’expéditeur et le destinataire de la communication peuvent voir le texte en clair.

The Five Eyes

“The Five Eyes” («Les cinq yeux») sont cinq pays qui travaillent en étroite collaboration au niveau du renseignement. Il s’agit des États-Unis, du Canada, de la Grande-Bretagne, de l’Australie et de la Nouvelle-Zélande.

Le géoblocage

Le géoblocage est le déploiement de restrictions géographiques et peut être appliqué sous différentes formes – comme la mise à disposition de contenu en ligne uniquement dans certaines régions. Il bloque le contenu spécifique à un pays, par exemple, lors de la diffusion en continu via des portails tels que Netflix et YouTube, ou lors de l’accès à des programmes sportifs ou à des canaux de médias à partir d’au-delà des zones spécifiées. Mais le blocage des cartes SIM par les réseaux ou la censure des contenus peuvent aussi être faits de cette manière. Avec un VPN, vous pouvez contourner le géoblocage et accéder à du contenu qui ne serait autrement pas disponible aux États-Unis.

HTTPS

Une connexion HTTPS est une connexion HTTP basée sur un protocole SSL crypté et qui est donc exceptionnellement sécurisée. Avec HTTPS, vous pouvez protéger vos données tout en surfant sur Internet.

IKEv2

IKEv2 est l’abréviation d’Internet Key Exchange Version 2 et est une technologie d’échange de chiffrement de chiffrement au sein du protocole IPSec. IKEv2s est supporté par de nombreux systèmes d’exploitation.

L’adresse IP

L’adresse IP est l’abréviation de Adresse de protocole Internet. Une telle adresse IP est attribuée à chaque connexion Internet. Ils se composent de quatre groupes, chacun contenant un à trois chiffres. L’adresse IP est un code d’identification qui peut être utilisé pour envoyer des paquets de données lorsque vous naviguez sur le Web. Il est nécessaire pour la configuration des connexions Internet. Cependant, des tiers peuvent également obtenir des informations sur le comportement en ligne, l’emplacement, et peut-être même votre identité via l’adresse IP. Les adresses IP sont donc associées à des risques élevés de protection des données. Avec un VPN, votre adresse IP reste cachée pour protéger votre confidentialité en ligne.

IP d’écoute

IP d’écoute garantit que les programmes de votre ordinateur ne sont activés que si vous utilisez une adresse IP spécifique. Une telle IP d’écoute peut être utilisée pour lier une adresse IP à un service VPN, empêchant les connexions directes involontaires à Internet même si le VPN échoue.

IPsec

IPsec, ou Internet Protocol Security, est un protocole de sécurité qui chiffre et authentifie les données avant leur transmission sur le Web. Le chiffrement de bout en bout est également possible avec les tunnels IPsec.

IPv4

IPv4 signifie Internet Protocol Version 4, qui est actuellement utilisé pour créer des adresses IP par défaut. Comme le WWW croît incroyablement vite, le nombre d’adresses IPv4 encore disponibles est limité.

IPv6

Internet Protocol version 6 ou IPv6, le successeur d’IPv4, crée maintenant des adresses IP 128 bits. Le nouveau protocole rend les adresses beaucoup plus possibles. Il a été développé spécifiquement pour répondre à la demande.

ISP

Internet Service Provider est le fournisseur qui fournit l’accès au Web. Il est souvent proposé en forfait : pour les clients privés, accès Internet, Internet TV et aussi les télécommunications.

Kill Switch

Le kill switch est un switch d’urgence qui est inclus dans les performances de nombreux VPN. Il ferme toutes les connexions si la connexion VPN tombe inopinément car la connexion via les serveurs VPN n’est pas complètement stable. Grâce à la fonction kill switch, les fuites de données peuvent être évitées.

L2TP

Le protocole de tunneling de couche 2 est un protocole de sécurité VPN pour le chiffrement et l’authentification des données. L2TP ne peut pas établir une connexion VPN seule, de sorte que le protocole est souvent combiné avec IPsec.

L2TP/IPsec

La combinaison de protocoles L2TP/IPsec associe le tunneling L2TP et le chiffrement IPsec. Avec les deux protocoles combinés, vous obtenez une connexion VPN hautement sécurisée et fiable.

Journaux

Les fichiers journaux ou les protocoles sont des fichiers créés par votre ordinateur, les sites Web que vous visitez, votre FAI ou le fournisseur VPN. Ces fichiers journaux servent à diverses fins – entre autres, ils peuvent être utilisés pour suivre et identifier les utilisateurs en fonction de leurs activités. La journalisation crée des problèmes de protection des données et de confidentialité en ligne.

Open-source software

Dans les logiciels open source, le code source est disponible publiquement. Habituellement, ces logiciels sont le produit du travail d’un large réseau de développeurs bénévoles. L’open source est considéré comme préférable en termes de sécurité et de protection des données puisque chaque utilisateur a accès au code source et peut-être aux backdoors ou aux bogues.

OpenVPN

OpenVPN est un protocole VPN open source qui est souvent utilisé pour les connexions VPN chiffrées. Il est considéré comme l’un des protocoles les plus sécurisés autour.

P2P

P2P, qui signifie “peer-to-peer”, désigne l’échange par le biais de téléchargements et de téléchargements, généralement en partage de fichiers ou via ce que l’on appelle des torrents. Il décrit également les caractéristiques de la connexion entre deux utilisateurs. Ce type de connexion P2P n’utilise pas de serveurs fixes pour son service. Dans un réseau P2P, le transfert de données se fait de l’expéditeur au destinataire sans arrêt du serveur. Le réseau P2P le plus connu est BitTorrent. Dans les réseaux P2P, les téléchargeurs sont faciles à trouver s’ils n’utilisent pas de VPN.

PPTP

PPTP, le protocole de tunneling point à point, est un protocole VPN désormais obsolète. Il est considéré comme non sécurisé, même s’il est utilisé par défaut sur certains ordinateurs.

PGP

Pretty Good Privacy est un protocole de cryptage pour les emails. PGP est actuellement considéré comme la méthode la plus populaire et la plus sûre pour chiffrer vos e-mails car elle vous permet de chiffrer en toute sécurité non seulement le texte du message mais aussi les pièces jointes. Cependant, ce logiciel populaire a un défaut : l’en-tête d’un message n’est pas chiffré. Comme l’en-tête contient également les métadonnées, une protection complète de la vie privée n’est pas possible même avec PGP.

Proxy

Les serveurs proxy fonctionnent comme une connexion temporaire entre vous et Internet. Les serveurs proxy vous permettent de modifier votre emplacement virtuel. Cependant, le service proxy ne chiffre pas vos données lors du transfert de données. En particulier, les serveurs proxy gratuits ne sont pas sécurisés en termes de protection des données.

SmartDNS

SmartDNS est utilisé par certains fournisseurs de VPN pour contourner le géo-blocage. La fonctionnalité SmartDNS modifie votre emplacement virtuel à l’aide de serveurs DNS dans d’autres pays. Ainsi, vous naviguez comme si vous étiez dans ce pays et pouvez supprimer les restrictions géographiques. Cependant, SmartDNS ne chiffre pas les données transmises et est donc moins sécurisé qu’un fournisseur VPN.

SSL

SSL ou Secure Socket Layer est un protocole cryptographique qui code la communication entre les périphériques. Ce protocole est utilisé pour les sites Web ainsi que les courriels, les conversations et la voix sur IP. Son successeur, TLS, est cependant plus sûr.

Shadowsocks

Shadowsocks est un proxy SOCKS5 conçu pour protéger votre vie privée et protéger votre trafic. Puisque Shadowsocks proxy est un projet open-source, les codes sources sont disponibles pour tout le monde, permettant aux utilisateurs de modifier et d’améliorer le programme eux-mêmes.

TLS

TLS, acronyme de Transport Layer Security, est le successeur de SSL. Il offre une sécurité accrue pour les communications numériques. Avec TLS, l’intégrité des informations numériques est mieux sécurisée qu’avec le protocole SSL prédécesseur.

Tor

Tor, le service Onion, est un réseau Internet auquel vous pouvez accéder via le navigateur Tor. Son nom est logique car Tor est une séquence de couches, les noeuds de connexion agissant comme les peaux d’oignon. Les paquets de données sont transmis par ces couches en petites unités. Il est donc extrêmement difficile d’intercepter des données ou de déterminer leur origine. Tor est souvent associé à des activités illégales, mais des personnes et des militants politiquement persécutés utilisent aussi le réseau. La sécurité du réseau Tor a un inconvénient – une vitesse lente. En outre, Tor a été piraté dans le passé.

URL

L’acronyme signifie Uniform Resource Locator et fait référence à une adresse alphanumérique pour les sites Web qui facilite la navigation sur Internet. Le navigateur “traduit” l’URL en l’adresse IP, l’adresse réelle du site Web souhaité, en utilisant un serveur DNS.

Cryptage AES 256-bit

Le cryptage 256 bits doit son nom à la longueur de la clé utilisée pour crypter les données transmises. Il se compose d’une séquence de 256 zéros et uns.

L’authentification à deux facteurs

L’authentification à deux facteurs, également abrégée en 2FA, authentifie une connexion à l’aide de deux processus complètement indépendants – par exemple, en vous demandant d’entrer un code après avoir entré un nom d’utilisateur et un mot de passe pour la première fois. Mais ce code est envoyé à votre smartphone et non à votre ordinateur. Ceci est censé rendre l’accès par des tiers non autorisés plus difficile.

Client VPN

Un client VPN est un logiciel que vous utilisez pour vous connecter à un réseau privé virtuel. Le logiciel client vous autorise à vous connecter à l’un des serveurs VPN. En outre, il sélectionne un protocole pour chiffrer la transmission. Les fournisseurs de VPN commerciaux font beaucoup plus que cela – comme un libre choix de serveurs, des serveurs spéciaux pour le streaming, ou un kill switch pour mettre fin à la connexion afin d’éviter les fuites de données.

Protocole VPN

Un protocole VPN est le type de cryptage et d’authentification utilisé pour une connexion VPN sécurisée. Vous pouvez choisir parmi plusieurs protocoles avec un fournisseur VPN réputé, dont les plus importants sont OpenVPN, PPTP et L2TP.

Serveur VPN

Un serveur VPN est géré par le fournisseur de réseau privé virtuel dans le seul but d’activer des connexions anonymes. Le serveur VPN est un intermédiaire qui redirige votre trafic Internet et l’anonymise.

Tunnel VPN

Le tunnel VPN est la connexion chiffrée et sécurisée entre votre ordinateur et le serveur VPN parce que cette passerelle VPN protège votre identité de manière fiable comme un tunnel.

Hotspot Wi-Fi

Un hotspot Wi-Fi est un réseau public sans fil qui vous permet d’accéder à Internet. Ces points d’accès sont souvent proposés dans le monde entier par des hôtels, des restaurants, mais aussi par des établissements d’enseignement, des autorités publiques ou des gares. Les hotspots sont pratiques à utiliser et sont souvent gratuits. Mais ils peuvent également être une passerelle pour les pirates d’accéder à votre système. Vous pouvez naviguer plus en toute sécurité via les hotspots Wi-Fi si vous utilisez une connexion VPN.