Commentaires : Sécuriser sa navigation et protéger sa vie privée avec un VPN

Pour ceux comme moi à qui il arrive encore de faire du torrent,ça permet aussi de le faire depuis une autre IP. Si des trucs comme Hadopi relève l’IP comme ils le font, ils vont tomber sur une IP à Singapour ou autre pays dans le genre. Bon courage pour la relier à mon adresse (je n’ai d’ailleurs jamais été inquiété) surtout avec un fournisseur de VPN qui ne conserve pas de log.

Pour un particulier, un VPN permet principalement de contourner des restrictions géolocalisées. Et la plupart des fournisseurs VPN offrent des services de confidentialités et sécurités supplémentaires comme le chiffrage/cryptage des données ou le « kill-switch » automatique. Mieux vaut aussi opter pour un VPN qui ne garde pas de registre d’activité (comme NordVPN).

Pour un professionnel, un VPN permet surtout d’accéder par authentification à un réseau interne privé (d’où son nom…). Solution TI qui existe depuis des lustres, généralement pour que les membres puissent pour accéder aux services intranet/extranet de l’organisation. Et bien sûr, l’organisation en question conserve un registre d’activité.

En réseau informatique, il n’existe aucune solution 100% sécurisée ou vous garantissant une protection totale. Il y a forcément une vulnérabilité. Même en combinant un VPN reconnu avec le navigateur Tor et le moteur de recherche DuckDuckGo par exemple.

Le problème des VPN grand public est que pour de nombreux sites (bancaires, administratifs, etc.), si vous en utilisez un, alors il y a aura suspicion d’activités malveillantes (et donc une surveillance plus spécifique sur le compte de l’usager). C’est une réponse logique au besoin d’anonymat de certaines personnes puisqu’une organisation a exactement le problème inverse : elle doit avoir une bonne certitude que l’utilisateur est le véritable usager.

1 « J'aime »

Pour le particulier ça sert surtout à éviter HADOPI et le filtrage géographique que font certains sites.
Mais au quotidien c’est plus une nuisance qu’un truc pratique. Plein de sites prennent le trafic des IP de VPN pour des requêtes de masse automatiques et nous font remplir ces maudits CAPTCHA à chaque visite…

Bonjour,

Primo, avant d’utiliser un fournisseurs VPN X ou Y, il convient de vérifier ou est basée la société qui gère ce service. Beaucoup de ces entreprises sont basées aux USA et sont donc soumises à tous les systèmes d’écoute et de surveillance, notamment, au fameux « Patriot Act ».

Deuzio, avant d’investir dans un VPN, il convient de choisir, judicieusement, ses serveurs DNS publics, ceux que votre routeur utilise pour résoudre les requêtes DNS provenant de vôtre réseau interne, appelé LAN. Le protocole DNS, permet de traduire « www.google.com » en une adresse IP comme celle-ci « 172.217.22.100 » (passer du langage humain en langage machine et vice versa). Si vous utilisez les serveurs DNS de votre fournisseur Internet, ce dernier peut analyser tout vôtre trafic Internet, rien qu’en consultant vos requêtes sur ses serveurs DNS. C’est d’ailleurs bien plus rapide que de se « taper » la liste des IP de tous les serveurs sur lesquels vous vous êtes baladé.
Afin d’éviter cela, il faut choisir des serveurs DNS qui utilisent le protocole DNSSEC.
En effet, de nombreux serveurs DNS publics, ceux des fournisseurs Internet, ceux de Google, etc, n’utilise pas le DNSSEC. Ce protocole sert, notamment, à éviter l’empoisonnement du cache DNS ou (spoofing), mais pas seulement.

Tertio, les législation d’un pays à l’autre, et même au sein de l’Europe, différent sur ce qui est permis ou nom, dans l’analyse de vos données de navigation. De nombreux pays ont adopté des lois qui obligent les FAI à garder les « logs » de tout votre trafic Internet pendant une ou plusieurs années.
Un des pays qui propose la meilleur protection en ce sens, est la Suisse, car il y est interdit d’analyser ou de déchiffrer, les données de quelqu’un sans en avoir informé la personne avant.
Si vous cherchez un petit peu sur la toile, vous verrez que la majorités des meilleurs serveurs mail, VPN, DNS ou encore de stockage, se trouvent sur le sol Suisse. Ex: Proton Mail/VPN, mais il y en a d’autres.

Quarto, il faut aussi bien choisir et configurer son navigateur Internet, ainsi que son service mail. Car c’est de là aussi, que viennent les fuites de données. La majorité des services de messagerie gratuites et grand public sont basées aux états-unis.

Quinto, La majorité des gens ont un pare feu ou « firewall » sur leur machine, même si celui-ci bloque de nombreuses choses en entrée, il laisse aussi, souvent sortir de nombreuses choses, à l’insu de l’utilisateur. Ici, il faut de vrais compétences techniques pour pouvoir bien le configurer.

Voilà, je pense que lorsque l’on à passé en revue et analysé tous ces éléments, enfin, on peut passer au VPN. J’espère avoir « vulgarisé » le mieux possible et permis à certains de sortir de l’ignorance. Un dernier mot, aujourd’hui, il est « communément admit », que le meilleur protocole VPN est « OpenVPN », pour autant qu’il soit configuré correctement.

Merci.

1 « J'aime »

C’est même pire que ça. Si l’entreprise est basée aux usa, même si les serveurs ne le sont pas, ils sont soumis au patriot act. Et le patriot act concerne aussi les données qui transitent par les USA. Par exemple, ton vpn a été acheté à une boite non US et ses serveurs sont à hong kong, ben si les données transitent par les US (on ne sait jamais trop par ou ça passe de toutes façons), ça tombe sous le coup aussi du patriot act.

Oui mais dans le cas d’un VPN, c’est l’IP de ton vpn qui sera dans le DNS, pas celle assignée par ton ISP. Comment ferait-il le lien avec toi (puisqu’ils n’ont pas accès au serveur VPN et qui pour les bons ne conservent pas de log) ?

Does Google Public DNS support the DNSSEC protocol?

Yes. Google Public DNS is a validating, security-aware resolver. All responses from DNSSEC signed zones are validated unless clients explicitly set the CD flag in DNS requests to disable the validation.

How can I find out if I am using DNSSEC?

You can do a simple test by visiting http://www.dnssec-failed.org/. This site has been specifically configured to return a DNS error due to a broken authentication chain. If you don’t receive an error, you are not using DNSSEC.

For web-based queries, you can also test DNSSEC support by installing a browser plug-in, such as DNSSEC Validator, available for Chrome and Firefox.
source : https://developers.google.com/speed/public-dns/faq

Autant pour moi, sur ce coup là, je me suis trompé, mais en ce qui concerne gmail (mail.google.com), les serveurs ne sont pas en DNSSEC.
Merci.

Je l’ai appris en voyant ton message. J’ai voulu rechercher des dns qui utilisait DNSSEC et je suis tombé la dessus :wink:

salut juste un exemple ici . car beaucoup de gens ne font pas attention
alors que des mesures de protections s’impose .
que font les personnes des risques des fuites webrtc ?

quand on parle de fuite webrtc - il faut savoir qu’il s’agit d’une vulnérabilité .
cette fuite présente un risque de sécurité majeur puisqu’elle peut dévoiler votre
véritable adresse ip si vous êtes connecté à un vpn de faible ou moyenne protection qui
ne vous protége pas contre les fuites webrtc .

comment se produit une fuite webrtc ?
les fuites webrtc se produisent quand les canaux de communication contournent
le tunnel chiffré mis en place par le vpn .

en conséquence les sites web que vous visitez et les services en ligne dont
vous profitez peuvent avoir accés à votre adresse ip .
bonne soirée à vous et au plaisir .

salut juste pour info penser vous vraiment êtes en sécurité avec un vpn ?
pas si sûr que cela !
voilà un exemple que beaucoup ne connaisse pas .
malware invisible grâce à un vpn ?

une idée originale se servir du certificat ( légitime ) d’un vpn un technique bien connu
des cybercriminels .
un certificat électronique est une sorte de signature officielle .
pour s’assurer de l’identité de la personne ou l’entreprise derrière un document ou ici
un logiciel . il comprend diverses informations comme le nom de l’entité .
une date de validité . le système de chiffrement associé . si un programme est doté
d’un certificat valide .

les antivirus n’ont aucune raison de le suspecter d’être inecté et ne réagissent
donc pas après analyse ; c’est ce qui s’est passé avec ce malware .

donc vous faite bien rigolait avec votre supposer sécurité ainsi que l’anonymat .
car encore ici j’ai même pas parler des attaques par corrélation de bout en bout ?