Tout savoir sur les 5 protocoles VPN les plus courants

Zoom sur les 5 protocoles VPN les plus courants (en 2023)

5 protocols fr

Le nombre d’internautes qui utilisent un VPN (réseau privé virtuel) augmente chaque jour à une vitesse impressionnante. Beaucoup sont séduits par les nombreuses fonctionnalités des VPN, comme le « kill switch », la « prise en charge de l’obfuscation » ou encore les « protocoles VPN ultra-sécurisés ». Toutefois, la façon dont fonctionnent ces technologies reste encore un mystère pour de nombreux internautes. Dans cet article, nous allons vous aider à mieux comprendre les VPN, en nous focalisant sur les protocoles VPN.

Vous avez peut-être déjà lu dans un forum en ligne que tel ou tel VPN prend en charge L2TP ou SSTP… et vous vous demandez sans doute ce que cela signifie. Pas de panique : à la fin de cet article, vous saurez faire la différence entre les cinq protocoles VPN les plus courants, et quels sont leurs avantages.

Qu’est-ce qu’un protocole VPN ?

Un protocole VPN est la technologie qui détermine comment les paquets de données circulent entre votre ordinateur et un serveur VPN, ou entre tout appareil connecté à internet et un serveur VPN. Chaque protocole VPN a ses caractéristiques et ses objectifs. Certains mettent l’accent sur le débit internet, tandis que d’autres privilégient la sécurité et l’anonymat.

Aujourd’hui, certains VPN innovent en permettant l’utilisation simultanée de deux protocoles VPN : le premier s’occupe de transmettre les données, et le second assure sécurité et confidentialité.

Les protocoles VPN les plus courants

Ci-dessous, voici une liste des protocoles VPN les plus courants :

1. IKEv2

IKEv2 est la contraction de Internet Key Exchange (version 2). IKEv2 est un protocole VPN qui a été développé grâce à un partenariat entre Microsoft et Cisco. Les deux versions d’IKE ont été créées à l’origine pour mettre en place un protocole pour les échanges de données sur les connexions réseau, c’est-à-dire pour les échanges de clés AES sécurisés. Quand il est associé à IPsec, IKEv2 authentifie et chiffre l’accès aux données.

Le protocole IKEv2 n’est pas le protocole de sécurisation des connexions le plus populaire. Il est toutefois souvent utilisé par les applications VPN pour mobiles. Pourquoi ? Parce que sur mobile, les connexions sont souvent instables et de mauvaise qualité. Dans ce cas, IKEv2 est très utile : quand la connexion est interrompue, il se reconnecte immédiatement.

IKEv2 est compatible avec Windows, BlackBerry et iOS. Sur ces systèmes d’exploitation, l’accès au protocole se fait par l’obtention d’une licence. On peut utiliser IKEv2 sur Android et Linux grâce à des applications tierces.

Le magazine allemand Der Spiegel a révélé les vulnérabilités d’IKEv2, en montrant comment la NSA, un organisme de renseignement américain, a réussi à passer outre le protocole pour espionner des internautes. Toutefois, on ne sait pas encore vraiment comment elle a exploité les vulnérabilités du protocole. Les experts pensent que l’infiltration s’est produite via IPsec.

2. PPTP

PPTP est l’abréviation de « Point-to-Point Tunneling Protocol ». Il est un des protocoles historiques dans l’univers des VPN. Même s’il est encore utilisé dans quelques configurations de réseau classique, il est relativement obsolète. Il est surtout aujourd’hui utilisé comme base pour le développement de protocoles plus efficaces.

Lancé en 1995, PPTP a été adopté dans les fonctions d’authentification et de chiffrement de certaines versions de Microsoft Windows. À l’époque de sa création, dans les années 1990, PPTP était à la pointe de la technologie, car il prenait en charge les connexions commutées.

La technologie VPN a fait des progrès formidables depuis, et les VPN ont délaissé PPTP au profit de protocoles plus fiables. Le protocole de chiffrement des paquets de données du protocole PPTP a été cracké plusieurs fois, et il est vulnérable aux failles de sécurité. Mais, même si PPTP est dépassé et peu sécurisé, il répond aux attentes des internautes pour qui la sécurité n’est pas une priorité, et qui recherchent à la place un débit rapide : PPTP est en effet un des protocoles VPN les plus rapides.

3. OpenVPN

OpenVPN est un protocole open-source. Le fait qu’il soit ouvert à tous en fait un des protocoles VPN les plus populaires. Les VPN utilisent généralement des versions améliorées d’OpenVPN pour répondre aux besoins de leurs clients.

Créé par James Yonan, OpenVPN a été rendu public pour la première fois en mai 2001. Depuis, son code source, situé sur un dépôt git, a connu de nombreuses mises à jour. Grâce aux contributions d’experts en cybersécurité, OpenVPN est devenu un des protocoles VPN les plus fiables. Il ne fait qu’une bouchée des pare-feu « deep search » et NAT (Network Address Translators). Voici quelques-unes des caractéristiques qui vont d’OpenVPN un protocole de pointe :

  • Le procédé cryptographique AES 256 bits, qui n’a jamais pu être cracké, même pas par la NSA
  • L’algorithme de hachage SHA1 160 bits
  • L’authentification 2048 bits
  • L’échange de clés par SSL/TLS

En plus de ses formidables capacités de chiffrement et d’authentification, OpenVPN a l’avantage d’être un protocole multiplateforme. Il fonctionne aussi bien sur Android, et iOS que sur Linux, Windows et macOS ; il est également compatible avec les routeurs. Il y a une dizaine d’années, les VPN étaient uniquement compatibles avec les appareils équipés d’une carte réseau et qui étaient considérés comme des nœuds du réseau. Aujourd’hui, tous les appareils capables de se connecter à internet utilisent soit OpenVPN, soit une version modifiée de ce protocole, parce qu’il est compatible avec de nombreux systèmes d’exploitation.

Les internautes qui utilisent des VPN basés sur le protocole OpenVPN se plaignent souvent de la lenteur du débit internet, due à la lourdeur des processus de chiffrement et d’authentification. Pour pallier ce problème, les développeurs ont amélioré le protocole pour qu’il offre un débit plus rapide, sans jamais toutefois atteindre la rapidité de PPTP.

4. L2TP/IPsec

L2TP est l’abréviation de Layer 2 Tunnel Protocol. Ce protocole de tunneling a été développé pour remplacer PPTP. Même s’il ne chiffre pas le contenu des paquets de données, L2TP masque le message de contrôle qui établit une authentification entre deux nœuds du réseau. Ainsi, plutôt que de chiffrer les données envoyées, L2TP crée un tunnel chiffré de niveau 2. Dans certains cas, il fournit un troisième niveau de chiffrement, qui est généralement IPsec.

On peut dire sans prendre trop de risque qu’en termes de popularité, L2TP vient juste après OpenVPN. En effet, la combinaison de L2TP et IPsec offre un niveau de sécurisation qui rivalise avec celui d’OpenVPN. OpenVPN et L2TP utilisent tous les deux le chiffrement AES 256 bits, qui est quasi impénétrable. L2TP/IPsec a toutefois un inconvénient. Le canal par lequel circulent les données sur tout réseau qui utilise L2TP/IPsec est très prévisible. Pourquoi ? Parce que L2TP/IPsec utilise par défaut UDP sur le port 500. De ce fait, L2TP/IPsec peut être bloqué par les fournisseurs d’accès à internet et les pare-feu.

5. SSTP

SSTP (Secure Socket Tunneling Protocol) est un autre protocole VPN populaire qui utilise la tunnellisation des données. Toutefois, comme il a été conçu pour l’accès à distance, SSTP ne prend pas en charge les connexions VPN « site to site », ou de site à site. Cela signifie qu’on ne peut pas connecter deux réseaux d’entreprise entre eux, par exemple. SSTP permet le transfert du trafic PPP (Point-to-Point Protocol) sur une connexion SSL/TLS protégée au niveau du transport. De plus, le protocole VPN SSTP permet de contourner la plupart des serveurs proxy et des pare-feu. En effet, il transfère les données en utilisant le port TCP #443.

SSTP est un protocole VPN multiplateforme compatible avec Windows, BSD et Linux. Il existe également des clients tiers pour macOS, iOS et Android. L’autre bonne nouvelle, c’est que tous les systèmes d’exploitation Windows, depuis Windows Vista Service Pack 1, sont équipés du protocole SSTP. Le protocole est également installé dans RouterOS 5.0 et le SEIL japonais. Comme il est déjà intégré à de nombreux systèmes, on peut utiliser SSTP avec Winlogon ou la technologie d’authentification par carte à puce, pour plus de sécurité.

Comme OpenVPN, SSTP authentifie les connexions en utilisant une clé de chiffrement de 256 bits et les certificats SSL/TLS 2048 bits. Il faut toutefois savoir que SSTP prend uniquement en charge l’authentification des utilisateurs, et non des ordinateurs et des périphériques.

Pourquoi les protocoles VPN sont-ils importants ?

Chaque protocole VPN a ses spécificités, mais ils ont tous également des points communs. Voici quelques-unes des raisons pour lesquelles les protocoles VPN sont indispensables.

1. Ils permettent aux VPN d’exister

Les protocoles VPN sont un gage de sécurité et de fiabilité. Ils ont donc un impact direct sur l’activité des VPN : sans protocole VPN, les fournisseurs VPN feraient faillite parce que personne ne s’abonnerait à leurs services.

2. Ils cryptent les données des internautes

Les protocoles VPN permettent de transférer des informations hautement sensibles, confidentielles ou personnelles sur des réseaux qui peuvent être vulnérables. La National Security Agency américaine, sous le couvert de la loi, exploite souvent les points faibles des réseaux pour espionner les internautes afin d’assurer la « sécurité nationale ». Les protocoles VPN qui utilisent des procédés cryptographiques robustes, comme AES 256 bits, protègent les internautes des organismes spécialisés dans la cyber-surveillance.

3. Ils nécessitent une authentification

Grâce aux protocoles VPN, vous pouvez simplement savoir s’il est dangereux de permettre à d’autres personnes d’accéder aux données qui se trouvent sur votre réseau ou sur votre ordinateur.

4. Ils permettent de créer des protocoles VPN propriétaires

Si elles le souhaitent, les organisations peuvent développer des protocoles VPN propriétaires en utilisant les protocoles open source. Elles peuvent donc établir des règles spécifiques pour les connexions sur leur réseau et les transferts de données. Grâce à cette méthode, il est extrêmement difficile, voire impossible, d’accéder aux données de ces réseaux privés.

Le mot de la fin

Nous vous avons présenté les différents protocoles VPN, avec leurs fonctionnalités et leurs inconvénients. Avant de choisir un VPN, intéressez-vous au(x) protocole(s) de sécurité qu’il utilise. Vous pouvez utiliser ce guide pour savoir quels éléments essentiels vous devez prendre en compte.