X

7 services VPN au banc d'essai

Pour ceux qui cherchent à rester discrets, le VPN (Réseau Privé Virtuel) est une solution efficace. Il permet de se connecter à un réseau partout dans le monde de façon anonyme et sécurisée via un tunnel. Mais l’offre est telle que choisir s'avère difficile. Ce dossier revient sur sept d’entre eux.

 


Un réseau privé virtuel (VPN) est un réseau privé créé sur l'Internet public en utilisant des tunnels cryptés pour connecter ensemble des périphériques à distance. Ce qui permet aux périphériques d'isoler les informations qu'ils envoient et reçoivent de l'Internet public sans les obliger à établir une connexion physique.

"La sécurité est le gros avantage des VPN. Ils utilisent le cryptage pour protéger les données pendant qu'elles sont en transit , ce qui rend impossible pour quiconque d'essayer de contrôler ou de voler les informations que vous envoyez et recevez sur Internet . C'est une mesure de sécurité très importante pour tous ceux qui font des opérations bancaires en ligne ou du shopping par exemple." précise Erka Koivunen, Cyber Security Advisor chez F-Secure. 

Un outil bien utile donc pour se protéger d'un WiFi public, préserver ses données, se connecter à une adresse IP ou dans un pays étranger, etc. Il peut brouiller les pistes afin que les fournisseurs d’accès ne puissent pas atteindre les datas des utilisateurs par exemple. "Aujourd’hui les fournisseurs d’accès captent toutes les informations. A l’aide d’un numéro de téléphone ils parviennent à identifier quelqu’un sur le web grâce aux cookies par exemple. Avec un VPN, l’internaute s’en préserve.", explique Loïc Falletta, consultant en sécurité informatique chez Yinkozi.

L’offre est vaste, le réseau informatique Tor agit comme un VPN, les serveurs changent régulièrement pour garantir l’anonymat de l’internaute. Opera propose une version bêta de son navigateur Opera Developer avec un VPN directement intégré qui s’active dans les paramètres. Mais ces réseaux privés se déclinent essentiellement en logiciels dont le plus célèbre est « Hide My Ass ». 

Globalement ils avancent tous les mêmes fonctionnalités. Mais chacun à ses spécificités qui les rendent plus ou moins intéressants. Même si, pour bénéficier de la meilleure expérience utilisateur possible, mieux vaut avoir quelques euros à investir chaque mois.

Pas une solution miracle

Recourir à un VPN implique quelques risques. Lorsqu’un internaute se connecte à un serveur : "On ne peut pas garantir que se soit le bon. En entreprise pour les vérifier, nous travaillons sur la configuration des SSL. Les postes sont placés sur les bons serveurs enregistrés au préalable. Pour un utilisateur privé sur ordinateur ou mobile, il ne sait pas vraiment si le fournisseur d’accès est hostile. Dans ce cas, la connexion peut être compromise" explique Loïc Falletta. 

Le nombre de serveurs peut intimider puisque, plus il y en a, plus il devient difficile de Blacklister ceux potentiellement dangereux. Toujours est-il que, d’après Loïc Falletta, "mieux vaut se fondre dans la masse et privilégier les services qui proposent beaucoup de serveurs comme Hide My Ass pour devenir une connexion parmi d’autres."  

Du réseau

Les performances d’un VPN ne dépendent pas uniquement de celles de l’ordinateur ou du mobile, mais aussi et surtout de la qualité du réseau. "Il n'y a aucune exigence de vitesse ou d'un réseau minimum qui peut être universellement appliqué à tous VPN, mais ils sont moins pratiques à utiliser avec une connexion Internet lente ou instable. explique Erka Koivunen, Cyber Security Advisor chez F-Secure.

A cela s’ajoute le fait que les données font le tour du monde et la qualité des réseaux sous-marins varie d’un continent à l’autre. Les États-Unis, l’Europe et Hong-Kong sont plutôt bien lotis contrairement à l’Afrique où il peut y avoir de gros ralentissements. "Ce n’est pas si grave, une fois la page chargée, les informations transmises sont légères. Ces types de VPN restent efficaces pour gérer ses mails ou naviguer, mais on peut difficilement faire de la vidéo ou télécharger." Le VPN SSL s’utilise plus dans l’appoint et l’applicatif.

Méthodologie

Ce dossier compare plusieurs VPN. Pour savoir ce qu’il en est de la connexion, de l’effet sur la mémoire, le processeur, etc. Mais aussi des capacités de ces VPN, leurs atouts, leurs inconvénients, le nombre de serveurs. Pour ce faire, chaque VPN a été testé six fois à des horaires différents, trois fois avec des emplacements proches de la France, et trois fois avec des adresses hors Europe (en Asie sauf exception.)

Connexion internet lors des tests: Fibre FttH 150 Mbit/s

Ordinateur utilisé:

 

 

Sommaire:

1. Accueil
2. Freedome
3. Cyber Ghost
4. Tunnel Bear
5. Le VPN
6. Private Tunnel
7. HidelPVPN
8. Total VPN
9. Des navigateurs sauce VPN 

Inscription gratuite à la newsletter de L'Informaticien.


Page: 1 sur 9 Page suivante
Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Afficher tous les dossiers

DROIT D'ACCÈS ET COMPTES À PRIVILÈGES - DPO/DPD : en attendant la LIL4 - Tribune Olivier Iteanu - Entretien avec Thomas de Maizière, ministre allemand de l'Intérieur - Bug Bounty : le mouvement monte en puissance - Deceptive security - Gouvernance : retour à la sécurité élémentaire...

 

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Twitter a reconnu que les Twitter a publié mercredi de nouvelles règles censées limiter l'influence des "bots", ces programmes informatiques qui envoient automatiquement des messages et largement incriminés dans la diffusion de la propagande politique sur les réseaux sociaux. [Lire la dépêche...]

Des experts internationaux sonnent l'alarme sur les risques d'une utilisation malveillante de l'intelligence artificielle par Des experts internationaux sonnent l'alarme sur les risques d'une utilisation malveillante de l'intelligence artificielle par "des États voyous, des criminels, des terroristes", dans un rapport publié mercredi. [Lire la dépêche...]

Facebook mise sur les compétitions de jeux vidéo (Entre les compétitions de jeux vidéo ("e-sport"), un marché encore en plein développement, ou le sport classique aux droits de diffusion parfois élevés, Facebook semble privilégier les premières, plus à même de l'aider à séduire de nouveaux utilisateurs. [Lire la dépêche...]

Toyota dit avoir mis au point une technologie permettant de réduire l'utilisation d'un métal de la famille des terres rares jusqu'ici essentiel dans le développement des moteurs électriquesLe géant automobile japonais Toyota a annoncé mardi avoir mis au point une technologie permettant de réduire l'utilisation d'un métal de la famille des terres rares jusqu'ici essentiel dans le développement des moteurs électriques. [Lire la dépêche...]

Un jeu lancé au Royaume-Uni pour se mettre dans la peau d'un créateur de fake news et déconstruire ainsi les techniques de désinformationDiffuser des théories conspirationnistes, discréditer ses opposants ou se faire passer pour eux: voici quelques-unes des stratégies proposées dans un jeu lancé mardi pour se mettre dans la peau d'un créateur de fake news et déconstruire ainsi les techniques de désinformation. [Lire la dépêche...]

Chanel va développer avec la plateforme de vente en ligne de produits de luxe Fartech des services numériques La maison Chanel a signé un partenariat avec la plateforme britannique de vente en ligne de produits de luxe Farfetch afin de développer des services numériques, selon un communiqué commun publié lundi. [Lire la dépêche...]

La messagerie cryptée Telegram a levé 850 millions de dollars pour développer les technologies du blockchain, à la base des cryptomonnaies, une opération qui pourrait constituer un record pour ce secteur, selon des documents publiés par le régulateur boursier américain. [Lire la dépêche...]

Isabelle Falque-Pierrotin, présidente de la CNIL, le 27 mars 2017 à Paris, lors de la présentation de son rapport annuelLa présidente de la Commission nationale de l'informatique et des libertés (Cnil) a assuré aux entreprises qu'elle ferait preuve de souplesse en matière de contrôle après l'entrée en application le 25 mai du règlement européen sur la protection des données. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

ROOMN

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre Monaco (Grimaldi Forum) du 5 au 8 mars 2018. Organisée par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 12 et 13 mars 2018 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 12ème édition d'IT Partners a lieu les 14 et 15 mars 2018 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

MICROSOFT TECH SUMMIT

Microsoft propose un événement gratuit dédié aux dernières technologies Azure et Microsoft 365 aux professionnels de l'informatique et aux développeurs : Microsoft Tech Summit Paris (Porte de Versailles) les 14 et 15 mars 2018. Organisé par Microsoft.

DOCUMATION

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles (Pavillon 4.3). Organisés, conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo, par Infopromotions.

RSS
Voir tout l'AgendaIT