🧠 Le blog est dédié au sujet du VPN et de la sécurité, de la confidentialité des données sur Internet. Nous parlons des tendances actuelles et des nouvelles liées à la protection.

Glossaire VPN – [Mise à jour février 2022]

11

AES

AES signifie Advanced Encryption Standard, qui est un chiffrement par blocs symétrique audité et utilisé par le gouvernement américain pour protéger les informations classifiées depuis 2002. AES est également appelé Rijndael, du nom de ses inventeurs Vincent Rijmen et Joan Daemen.

Anonymat

L’anonymat est un état dans lequel quelqu’un ou quelque chose ne peut pas être identifié de manière unique. Par exemple, si vous publiez un commentaire en ligne sans vous inscrire au préalable, vous apparaîtrez comme anonyme. Personne ne sait qui a posté le commentaire. Dans le monde en ligne, les gens utilisent des VPN ou Tor pour gagner l’anonymat en ligne.

Bitcoin

Le bitcoin est une monnaie numérique qui a été créée en janvier 2009. Cette monnaie n’appartient à aucun gouvernement et est plutôt gérée par une autorité décentralisée. Les paiements Bitcoin sont sécurisés par cryptographie et permettent aux particuliers d’effectuer des paiements anonymes totalement introuvables. L’identité de l’individu qui a créé la technologie est encore inconnue à ce jour.

La censure

La censure est un processus par lequel les autorités de régulation contrôlent ou suppriment le type de contenu accessible, visualisé ou publié sur Internet. En Chine, par exemple, presque tous les sites Web de médias sociaux grand public sont bloqués.

Cryptographie

La cryptographie est le processus de conversion de texte ordinaire en texte illisible. Il est utilisé pour transmettre en toute sécurité des données sous une forme illisible particulière afin qu’elles ne puissent être lues et traitées que par une personne à qui le message était destiné. Considérez-le comme un coffre-fort qui peut être ouvert avec le bon code d’accès. La cryptographie protège non seulement les données contre le vol, mais elle est également utilisée pour l’authentification.

Web sombre

Le dark web est une partie d’Internet à laquelle vous ne pouvez pas accéder via un moteur de recherche comme Google. Le dark web est lié à de nombreuses activités criminelles louches et illicites. Le seul moyen d’accéder au dark web est d’utiliser un navigateur anonyme appelé Tor.

La conservation des données

La conservation des données fait référence à une loi ou à une politique qui oblige les entreprises à stocker certaines informations sur leurs utilisateurs. Aux États-Unis, par exemple, les fournisseurs de services Internet peuvent conserver et vendre toutes les données client qui transitent par leurs serveurs.

DD-WRT

DD-WRT est un système d’exploitation open source basé sur Linux pour les routeurs sans fil Wi-Fi 4 et Wi-Fi 5. Les routeurs qui s’exécutent sur le micrologiciel DD-WRT peuvent être modifiés assez facilement. De nombreux fournisseurs VPN proposent des applications VPN qui peuvent être directement installées sur les routeurs pris en charge par DD-WRT. Cela dit, gardez à l’esprit que l’installation de DD-WRT peut annuler la garantie de votre routeur.

Attaques DDoS

DDoS signifie Distributed Denial of Service. C’est un type d’attaque dans lequel trop de requêtes sont envoyées à un serveur particulier. Par conséquent, une attaque DDoS dépasse la capacité d’un site Web à gérer plusieurs requêtes et l'empêche de fonctionner correctement.

Inspection approfondie des paquets

L’inspection approfondie des paquets ou DPI est un type de technologie de filtrage des paquets réseau qui vérifie la partie données et l’en-tête d’un paquet pour filtrer le spam, les virus ou tout contenu malveillant. Fondamentalement, l’inspection approfondie des paquets localise, détecte et bloque le contenu indésirable qui n’a peut-être pas été détecté par le filtrage de paquets conventionnel.

DNS

DNS signifie Domain Name System, qui ressemble essentiellement à un carnet d’adresses Internet. DNS fonctionne en convertissant les noms d’hôte tels que www.example.com en une adresse IP lisible par ordinateur telle que 192.168.2.2. Ainsi, lorsque l’utilisateur saisit CBS.com sur son navigateur, les résolveurs DNS convertissent le nom d’hôte en une adresse IP appropriée pour localiser la page Web.

Fuite DNS

Une fuite DNS se produit lorsqu’une application VPN ne parvient pas à utiliser ses propres serveurs DNS anonymes propriétaires et utilise des serveurs DNS par défaut hébergés par un fournisseur de services Internet. Ce faisant, une application VPN divulguera des données privées et exposera son utilisateur malgré sa connexion à un serveur VPN sécurisé. Les VPN gratuits sont souvent sujets aux fuites.

Chiffrement

Le cryptage est un processus de conversion d’informations simples en un code pour empêcher les personnes non autorisées d’y accéder. Le chiffrement convertit le texte brut en texte chiffré qui ne peut être déchiffré qu’avec la clé fournie par l’expéditeur au destinataire.

Clé de cryptage

Une clé de chiffrement est constituée d’une chaîne de bits utilisée spécifiquement pour chiffrer ou déchiffrer certaines informations. Les clés de chiffrement sont générées par des algorithmes complexes pour garantir que chaque clé est différente et unique. Plus la longueur de la clé est longue, plus elle est difficile à casser.

Pare-feu

Un pare-feu est essentiellement un outil de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant d’un appareil en fonction de règles de sécurité prédéterminées. Un pare-feu crée une barrière entre les réseaux de confiance et les réseaux non fiables.

Cinq Yeux

The Five Eyes est une alliance internationale de partage de renseignements composée de l’Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis. Ces cinq pays sont connus pour espionner illégalement leurs propres citoyens et partager des informations de renseignement entre eux. L’existence des Five Eyes était un secret bien gardé jusqu’à ce qu’Edward Snowden divulgue un certain nombre de documents exposant l’alliance en 2013.

Ordre bâillon

Une ordonnance de bâillon est une ordonnance judiciaire légale qui empêche toute information d’être rendue publique ou divulguée à des tiers non autorisés. Une ordonnance de bâillon peut être délivrée à une entreprise au cours d’une enquête en cours pour éviter que des informations relatives à l’affaire ne soient divulguées.

Blocage géographique

Le blocage géographique est le processus qui consiste à limiter les informations ou le site Web auxquels un individu peut accéder en fonction de son emplacement physique. Une base de données d’adresses IP est souvent utilisée pour appliquer les blocages géographiques. Les blocages géographiques sont généralement appliqués en raison de restrictions de droits d’auteur ou pour se conformer aux règles et réglementations d’un pays.

Géo-usurpation

Le géo-spoofing est une technique par laquelle n’importe qui peut utiliser un VPN, un proxy ou Tor pour masquer son adresse IP d’origine et obtenir une adresse IP totalement différente pour apparaître dans une autre partie du monde.

Grand pare-feu (GFW)

GFW ou Great Firewall est une technologie utilisée par le gouvernement chinois pour réguler Internet dans le pays. Le but du GFW est de bloquer presque tous les sites Web étrangers comme Google, Facebook, YouTube, etc. Grâce au GFW, environ 800 millions de personnes en Chine ont accès à un Internet très restreint.

HTTPS

HTTPS signifie le protocole de transfert hypertexte qui est utilisé pour envoyer des données entre un navigateur Web et un site Web. HTTPS est la version la plus sécurisée de l’ancien HTTP. La raison pour laquelle HTTPS est plus sécurisé est qu’il est crypté. De ce fait, HTTPS augmente la sécurité des transferts de données, ce qui est important pour transmettre des données sensibles aux sites Web bancaires, aux comptes de messagerie, etc.

adresse IP

L’adresse IP correspond à l’adresse de protocole Internet. Il est composé de chiffres ou de caractères et est associé de manière unique à un ordinateur ou à un Réseau informatique. Une adresse IP ressemble à ceci (192.168.1.1). Tous les appareils connectés à Internet ont des adresses IP uniques semblables à des numéros de téléphone. Les adresses IP permettent aux appareils informatiques de se connecter les uns aux autres via Internet.

Fuite IP

La fuite IP est un événement dans lequel l’adresse IP réelle d’un utilisateur fuit même lorsqu’il est connecté à un VPN. Si vous exécutez un test de fuite IP et que vous voyez votre adresse IP par défaut au lieu de celle qui vous a été attribuée par votre fournisseur VPN, votre adresse IP fuit. Cela se produit lorsqu’un VPN ne parvient pas à utiliser ses propres serveurs cryptés et utilise les serveurs par défaut du fournisseur de services Internet.

IPsec

IPSec signifie Internet Protocol Security. Il s’agit d’un protocole réseau qui crée une connexion cryptée entre les appareils. Le but de ce protocole est de sécuriser les données transférées sur les réseaux publics. IPSec fonctionne en cryptant les paquets IP et en authentifiant leur source.

IPv4

IPv4 signifie Internet Protocol version 4. Il s’agit de la quatrième itération du protocole Internet. IPv4 est l’un des principaux protocoles responsables de toutes les communications Internet.

IPv6

IPv6 est la nouvelle version plus moderne d’IPv4 et de ses prédécesseurs. La raison pour laquelle IPv6 est meilleur que IPv4 est qu’il offre un système de localisation et d’identification pour les ordinateurs sur Internet. IPv6 est la raison pour laquelle tous les appareils qui communiquent sur le Web ont leurs propres adresses IP uniques.

FAI

ISP est juste l’abréviation d’un fournisseur de services Internet. Il s’agit de toute entreprise chargée de fournir une connexion Internet aux consommateurs. T-Mobile, AT&T, Comcast sont tous des exemples de fournisseurs de services Internet ou de FAI.

Juridiction

Dans le monde des VPN, la juridiction fait référence au pays dans lequel un fournisseur de VPN a son siège social. Les juridictions sont importantes car elles déterminent si le fournisseur VPN est obligé par la loi d’enregistrer ou non les données des utilisateurs. Par exemple, les fournisseurs de VPN qui opèrent à partir des juridictions gouvernantes des Five Eyes, conservent et partagent les journaux VPN.

Antidémarreur

Un kill switch est une fonction de sécurité VPN qui vous déconnecte automatiquement d’Internet en cas de chute brutale de votre connexion VPN. Il est conçu pour empêcher votre véritable adresse IP de fuir au cas où vous seriez déconnecté du serveur VPN.

ET

LAN signifie réseau local. Généralement, les réseaux locaux sont utilisés pour connecter des postes de travail ou des ordinateurs personnels. Le réseau local permet essentiellement aux appareils informatiques situés dans une petite zone, comme un espace de bureau, de communiquer via un câble Ethernet.

Enregistrer

Un journal est essentiellement un fichier stocké par un serveur. Un fichier journal stocke chaque action qui se produit sur un serveur avec des horodatages et des informations d’identification. Les journaux VPN stockent des informations sur la façon dont un utilisateur particulier utilise son service. Les journaux VPN sont extrêmement préjudiciables à la confidentialité des utilisateurs.

Attaques de l’homme du milieu

L’attaque Man in the middle ou MitM est une attaque où une entité malveillante se trouve au milieu et intercepte et modifie secrètement les communications entre deux parties.

OpenVPN

OpenVPN est l’un des protocoles les plus sûrs et les plus largement utilisés dans l’industrie VPN. Il est super sécurisé et est connu pour pouvoir contourner les blocages géographiques stricts. Mais en plus d’être simplement un protocole, OpenVPN est également un logiciel qui permet aux utilisateurs d’établir une connexion point à point sécurisée. OpenVPN a été développé par James Yonan et a été rendu public en 2001.

Obfuscation

L’obscurcissement est une technologie qui ajoute une couche de furtivité au trafic VPN crypté. L’obscurcissement est utilisé pour masquer le trafic VPN crypté et le faire apparaître comme du trafic HTTPS normal afin qu’il ne soit pas bloqué par les pare-feu. Cette technologie est largement utilisée dans les pays fortement censurés comme la Chine.

Secret de transmission parfait

Le secret de transmission parfait est une méthode de chiffrement qui crée des clés de session uniques pour chaque transaction. Ainsi, même si un pirate parvient à accéder aux données d’une transaction sur un serveur, il ne pourra accéder à aucune autre donnée d’un groupe de transactions. Le secret de transmission parfait est un processus qui garantit que toutes les transactions envoyées sur Internet restent sécurisées.

Temps de ping

Le ping ou latence est le temps mesuré en millisecondes qu’il faut à un paquet de données pour se rendre à un serveur, puis revenir à votre appareil. Idéalement, plus les pings sont faibles, meilleures seront vos vitesses Internet.

PPTP

PPTP ou Point-to-point Tunneling Protocol est un protocole réseau assez ancien qui est encore utilisé par les fournisseurs de services VPN. Introduit en 1995, il est moins sécurisé qu’OpenVPN car il manque de cryptage, cependant, à cause de cela, PPTP est assez rapide, ce qui est idéal pour le streaming.

Procuration

Toute ressource informatique telle qu’un serveur qui aide les utilisateurs à contourner les restrictions géographiques est appelée proxy. Les réseaux privés virtuels sont des proxys qui acheminent le trafic des utilisateurs via des serveurs distants et les aident à contourner les blocages géographiques.

Logiciels de rançon

Un ransomware est un type de logiciel malveillant qui crypte tous les fichiers sur l’ordinateur d’une victime. L’agresseur demande alors une rançon en échange des précieuses données personnelles de la victime. En règle générale, les pirates exigent la crypto-monnaie pour éviter de laisser des traces derrière eux.

Routeur

Un routeur est un périphérique réseau utilisé pour transférer des paquets de données entre des réseaux informatiques. Les routeurs sont chargés de diriger les paquets de données vers leurs destinations sur Internet.

Connexions simultanées

Dans le contexte du VPN, les connexions simultanées font référence au nombre d’utilisateurs qu’un fournisseur VPN autorise à utiliser un seul compte. Certains fournisseurs de VPN permettent à 5 appareils de se connecter en même temps tandis que d’autres autorisent un nombre illimité d’appareils.

SmartDNS

SmartDNS est une fonctionnalité offerte par les fournisseurs de VPN qui permet aux utilisateurs de contourner les blocages géographiques en utilisant des serveurs DNS basés sur l'emplacement de l’utilisateur ou le streaming qu’ils essaient de débloquer. SmartDNS manque de cryptage, c’est pourquoi il n’est préféré que pour débloquer les services de streaming.

Charte des fouineurs

La Charte des fouineurs ou plus anciennement la Loi sur les pouvoirs d’investigation est une législation proposée par l’ancienne ministre de l’Intérieur Theresa May qui oblige les FAI du Royaume-Uni à stocker les données des clients et à les partager avec les forces de l’ordre locales.

SSL

SSL signifie Secure Sockets Layer. Cette technologie est responsable de la sécurisation des données sensibles transférées entre deux ordinateurs. SSL empêche les entités malveillantes d’intercepter et de modifier les données transférées en ligne.

Split-tunneling

Le split-tunneling est une fonctionnalité proposée par les fournisseurs de VPN qui permet aux utilisateurs d’acheminer une partie de leur trafic via le tunnel VPN crypté tout en laissant le reste du trafic non crypté. Par exemple, permettre aux applications bancaires de passer par le tunnel crypté tout en excluant les applications de médias sociaux.

Tor

Tor ou The Onion Router est un réseau open source qui permet aux utilisateurs de naviguer sur le Web de manière anonyme. Le réseau Tor n’est accessible que via un navigateur Tor. Tor anonymise votre trafic Web en le faisant passer par des nœuds dispersés.

Tunnel

Un tunnel VPN est une connexion cryptée entre votre appareil et le serveur VPN. Personne à l’extérieur du tunnel ne peut voir ou intercepter les données qui le traversent.

Client VPN

Un client VPN est une application que vous installez sur votre téléphone, votre ordinateur portable ou votre routeur et qui vous permet d’établir une connexion sécurisée avec un serveur VPN.

Protocole VPN

Les protocoles VPN sont un ensemble de règles qui déterminent comment une application VPN établira une connexion sécurisée à un serveur VPN. Certains protocoles offrent une sécurité puissante tandis que d’autres offrent des vitesses rapides. Certains protocoles VPN courants sont PPTP, OpenVPN et IPSec.

Serveur VPN

Un serveur VPN est une ressource intermédiaire entre un utilisateur et Internet. Il est chargé d’attribuer à ses utilisateurs une adresse IP différente et de les aider à contourner les blocages géographiques.

Mandataire canari

Un mandat canari est essentiellement un article de blog par lequel les fournisseurs de services VPN informent leurs utilisateurs s’ils reçoivent une citation à comparaître du gouvernement pour divulguer des informations sur les clients. Il contribue à créer de la transparence entre le fournisseur et ses clients.

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'acceptePlus de détails