Your IP: Unknown · Your Status: Unprotected Protected

Comparatif des protocoles de sécurité VPN

Dec 15, 2018 · 4 min read

Comparatif des protocoles de sécurité VPN

Chez NordVPN, nous prenons en charge différents protocoles de sécurité afin de vous proposer notre service VPN. Nous vous encourageons à y accorder une attention particulière et à vous informer sur les avantages et inconvénients de chacun d’eux. Les niveaux de sécurité et les objectifs de ces protocoles sont différents, tout comme les besoins de nos clients. Nous souhaitons que vous puissiez faire votre choix librement, mais nous vous conseillons aussi pour choisir la solution qui vous conviendra le mieux.

1. OpenVPN – (Recommandé par NordVPN et utilisé par défaut dans nos applications)

OpenVPN est un logiciel open source puissant et qui a fait ses preuves. Il nous permet de vous proposer un service VPN fiable et sécurisé. C’est un protocole polyvalent qui peut être utilisé à la fois sur les ports TCP et UDP. Il prend en charge un grand nombre d’algorithmes de chiffrement et de cryptage efficaces – pour assurer la protection de vos données, nous utilisons le protocole AES-256-CBC avec une clé DH 2 048 bits. Actuellement, OpenVPN est utilisé par défaut dans les applications NordVPN. Nous le recommandons aux personnes qui se soucient avant tout de leur sécurité.

2. IKEv2/IPsec – (Fortement recommandé – nouveau sur NordVPN)

Le protocole IKEv2/IPSec est le dernier venu de la famille des protocoles de sécurité proposés par NordVPN. Il est également protégé par IPsec, tout comme le protocole L2TP. Cependant, IKEv2/IPsec augmente considérablement la sécurité et la confidentialité des communications de l’utilisateur une fois associé à de puissants algorithmes et clés cryptographiques. Pour IKEv2/IPsec, NordVPN utilise NGE (Next Generation Encryption). Les chiffrements utilisés pour générer les clés de Phase1 sont le cryptage AES-256-GCM, associé à SHA2-384 pour assurer l’intégrité, combiné au PFS (Perfect Forward Secrecy) utilisant des clés Diffie Hellmann 3072 bits. IPsec sécurise ensuite le tunnel entre le client et le serveur en utilisant le très efficace algorithme AES256. C’est le protocole qui permet à l’utilisateur de profiter d’un service stable et rapide et qui garantit sa tranquillité d’esprit. C’est pourquoi NordVPN le recommande vivement, il est d’ailleurs devenu le protocole par défaut des applications iOS et macOS. Les instructions d’installation sur d’autres appareils seront bientôt disponibles.

3. PPTP – (Non recommandé pour une utilisation classique, réservé aux utilisateurs avertis)

Le protocole de tunnel point à point est l’un des premiers protocoles de chiffrement à avoir vu le jour. Il est relativement simple à mettre en place et fonctionne sur de nombreuses versions de Windows – de Windows 95 à Windows 7. Cependant, la raison pour laquelle de multiples autres protocoles ont vu le jour depuis sa création est qu’il n’est pas aussi sécurisé qu’il devrait l’être. Nous recommandons donc le PPTP uniquement pour les rares cas où la sécurité n’est pas une priorité et où une prise en charge classique est nécessaire. À ce jour, NordVPN ne propose plus le protocole PPTP, car il n’est plus valable en terme de sécurité.

4. L2TP/IPsec – (Non recommandé pour une utilisation classique, réservé aux utilisateurs avertis)

Il s’agit du premier protocole utilisé par NordVPN. L2TP/IPsec est un protocole de tunnellisation de « Couche 2 » encapsulé via IPsec. Il est principalement utilisé là où les protocoles plus récents ne sont pas pris en charge, lorsque la sécurité est secondaire au regard de la possibilité d’utiliser un VPN. Nous avons rencontré des cas où nos clients disposent d’un matériel informatique ancien ou sont basés dans des pays où c’est le seul protocole capable de franchir les pare-feu gouvernementaux ou bien des FAI. L2TP/IPsec utilise le protocole IKEv1 Internet Key Exchange, largement pris en charge par de nombreux systèmes d’exploitation et périphériques mobiles. Cependant, il présente certaines limites par rapport à son successeur, IKEv2. L’une de ces limitations est notamment que les méthodes d’authentification doivent correspondre à la fois sur le client et le serveur VPN. Pour simplifier le processus de connexion à ce service VPN, nous utilisons une clé secrète partagée pour l’authentification en phase 1 de l’établissement d’un tunnel VPN, par opposition à une situation où chaque client bénéficie de son propre certificat. De plus, la clé secrète étant partagée, il existe toujours une possibilité que vos données soient interceptées. La gestion des certificats prend souvent beaucoup de temps et est laborieuse pour l’utilisateur final. Nous prenons donc ce protocole en charge uniquement pour vous permettre de vous connecter à un VPN lorsque vous en avez le plus besoin, mais sans avoir le temps de le configurer – ou si les autres protocoles sont bloqués par un gouvernement ou un FAI, ce que nous faisons lorsque nous demandons de revenir à un autre protocole une fois la connexion au VPN établie. Utilisez-le à vos risques et périls et uniquement à titre de recours temporaire ou lorsque vous n’avez pas le choix.La sécurité étant notre priorité, NordVPN ne prend plus en charge le protocole L2TP/IPsec depuis le 1er Décembre 2018.

Nous vous invitons à vous référer à cette courte présentation des protocoles VPN si vous choisissez de modifier les paramètres par défaut des applications natives. Nous voulons vous offrir la possibilité de créer votre propre configuration, mais nous souhaitons également vous tenir informés des protocoles que nous vous proposons et que nous vous recommandons, ainsi que de leurs spécificités. Si vous avez des questions ou des remarques, n’hésitez pas à les exprimer dans la section commentaires ci-dessous.


Emily Green
Emily Green successVerified author

Emily Green is a content writer who loves to investigate the latest internet privacy and security news. She thrives on looking for solutions to problems and sharing her knowledge with NordVPN readers and customers.


Subscribe to NordVPN blog