Réponse à la question que l’on nous pose régulièrement : VPN, TOR, PROXY c’est quoi tout ça?

Nous allons essayer d’adopter un point de vue « grand public » en vulgarisant comme à l’accoutumée.

Nous ne donnerons pas de jugement « meilleur » ou « moins bon » , car c’est à chacun de se faire sa propre opinion par ses recherches, ses besoins et l’avis d’utilisateurs de ces services.

Que doit-on utiliser? TOR, proxy, VPN?

(Règle de base, « HTTPS » est à activer un maximum. Petit « plus » agréable pour les utilisateurs de Firefox  : addon HTTPS everywhere)

A vrai dire, ce choix dépend déjà en grande partie de sa façon d’utiliser le web, de ce qu’on y recherche, et enfin du profil de l’utilisateur (néophyte, occasionnel ou habitué – l’expert n’aura cure de ce tuto…).

[box]

PROXY

Un néophyte souhaitant commencer à consulter certains sites ou données « particulières » pourra commencer par utiliser un proxy, de par sa facilité d’utilisation, et également par sa gratuité quasi-habituelle. Un proxy, pour information, permet un « tampon » entre vous et la page que vous souhaitez consulter.

Pour vulgariser, quand on recherche une page internet, votre machine va se connecter sur le serveur recherché et demander la page voulue. Avec un proxy, vous lui demandez de chercher cette page, qui exécute cette requête à votre place. En gros, ce n’est plus vous qui consultez la page, mais le proxy.

L’inconvénient, c’est qu’en passant par un proxy, celui-ci sait tout ce que vous faites, car c’est lui qui exécute toute la partie navigation à votre place (à défaut de proxy, au moins utiliser le filtrage d’informations, tel que Proxomitron pour exemple).[/box]

[box]TOR

Ensuite, au niveau suivant, nous pouvons situer TOR, qualifiable de « chaîne de proxys » avec chiffrement des données (pour explication, voir ancien tutoriel https://www.facebook.com/notes/anonymous-montpellier/tor/486022361414597).

Tor va créer une cascade de tunnels cryptés en construisant un « circuit » au sein duquel chaque nœud a une clef secrète.  Vos communications seront donc « fondues » dans la masse.

Le « Hic », c’est qu’au dernier nœud, votre adresse IP apparait en clair… (Le dernier noeud Tor déchiffre la dernière couche du paquet et envoie les données en clair à la destination finale.)

De plus, qui sait si vos données ne transitent pas par une machine « compromise » dont on peut facilement « tirer les vers du nez »…

Mais ne soyons pas non plus complètement alarmistes, Tor permet quand même un haut niveau de confidentialité.

Coté « per­for­man­ces », Tor ralen­tit les com­mu­ni­ca­tions de manière per­cep­ti­ble, notam­ment le surf web, mais la vitesse reste tout de même accep­ta­ble.

Le téléchargement de fichiers est cependant à bannir via Tor, car c’est la communauté qui l’utilise que vous pénalisez…[/box]

[box]

VPN

Le VPN, pour compréhension, se rapproche du mode de fonctionnement du proxy. Il a un double avantage : il crée une connexion sécurisée (cryptée), appelée tunnel, entre vous et le serveur VPN. Ce serveur, qui sert de relais comme un proxy, vous attribue ensuite une toute nouvelle adresse IP dont on peut choisir l’origine (France, Allemagne, USA, etc…).

Point à éclaircir, comme pour les proxys, le fait de passer par un intermédiaire a un « désavantage ». Que devient l’historique de connexion? Peut-il être compromis? Eh bien oui…

Selon les VPN, un système de logs de connexion est conservé un certain temps selon la politique de l’entreprise concernée, ce qui permettra ( si les forces de l’ordre l’exigent et que vous avez utilisé leurs services à des fins illégales) de fournir la totalité de votre activité. Ce serait trop facile de se cacher derrière un VPN et d’être intouchable!!

Choisissez-bien votre /vos VPN, selon l’utilisation que vous devez en faire, mais il est évident que pour une bonne protection, vous ne pourrez pas échapper à la case porte-monnaie…[/box]

Voilà, en espérant avoir éclairé la lanterne de ceux qui souhaitaient une mise au point sur ces différents modes de sécurisation de connexion. L’approche est courte et généraliste afin de pouvoir être concis et ne pas s’oublier dans les détails, où pourraient se perdre les non-habitués.

L’équipe Anonymous Montpellier

Groupe FB anonymous Montpellier : http://www.facebook.com/pages/Anonymous-Montpellier/370400396310128

Partagez cet article :