En optant pour un VPN, les internautes font le choix d’une connexion anonyme et sécurisée. Toutefois, les instabilités de la connexion Internet peuvent avoir raison de la protection VPN et exposer les données privées des utilisateurs et utilisatrices sans qu’ils s’en rendent compte.
- storage11000 serveurs
- language100 pays couverts
- lan7 connexions simultanées
- moodEssai gratuit 45 jours
- descriptionPas de log de données
C’est ici qu’intervient le kill switch, option aujourd’hui indispensable pour garantir la sécurité et l’intégrité d’informations personnelles, sensibles et confidentielles. On trouve même le kill switch au sein des VPN gratuits.
Des activités en ligne étroitement surveillée
Traditionnellement, lorsque l’on navigue sur le web, la connexion quitte l’ordinateur ou l’appareil mobile, passe par les serveurs du FAI, interroge les serveurs du domaine appelé et retourne la réponse en empruntant le chemin inverse. Dans cette configuration, plusieurs entités accèdent à différentes données et métadonnées permettant d’identifier l’internaute et de tracer ses activités en ligne.
On pense en premier lieu au fournisseur d’accès à Internet, chargé d’attribuer une adresse IP à l’appareil qui se connecte à Internet. Ce numéro d’identification sert à la fois à établir la communication entre deux ordinateurs (ici, le PC ou l’appareil mobile d’où part la requête et les serveurs du site web contacté), et à lier la connexion à un contrat d’abonné. Le FAI est également en mesure de surveiller le trafic transitant par ses serveurs. Bien qu’il ne puisse pas accéder au contenu de la requête en tant que tel, il relève les heures et temps de connexion, détermine les adresses des pages web consultées, prend connaissance des données de géolocalisation, sait quel type d’appareil est utilisé pour surfer. Il faut par ailleurs savoir qu’en France, la loi oblige les FAI à recueillir et conserver ces données de connexion pendant un an.
Les sites web visités, quant à eux, accèdent aux informations de géolocalisation de l’internaute et déduisent le type d’appareil utilisé pour se connecter grâce à son adresse IP publique. Ils consignent également les activités en ligne de leurs visiteurs (dates et heures de connexions, temps passé sur une page, nombre de pages vues), croisent les informations historisées dans le temps, affinent les profils utilisateur esquissés et tirent leurs revenus de la revente de ces données à des annonceurs tiers.
S’invite parfois un troisième indésirable : le hacker. Capable de pirater les connexions non sécurisées, notamment celles établies par les Wi-Fi publics, il peut facilement injecter virus et autres programmes malveillants sur l’appareil de l’internaute en vue de récupérer des informations confidentielles (codes bancaires, identifiants personnels, etc.).
Connexion VPN, données privées 100% sécurisées ?
L’une des solutions permettant de contrer ces formes de surveillance plus ou moins inquiétantes consiste à utiliser un VPN. Ces services prônant l’anonymat et la sécurité des données privées agissent en intermédiaire entre le FAI et le reste du web.
Cet intermédiaire consiste en un serveur chiffré et sécurisé, allouant une adresse IP factice à l’internaute qui souhaite surfer sans se sentir espionner. Dans le détail, le FAI sait toujours que ses abonnés initient une connexion Internet à date et heure précises. En revanche, en lieu et place de l’adresse des sites visités, c’est l’adresse du serveur VPN qui lui est retournée. Même leurre pour les sites web consultés qui n’accèdent plus à l’IP de l’utilisateur ou de l’utilisatrice, mais à celle prêtée par le VPN. On rappelle à toutes fins utiles qu’un serveur VPN attribue généralement une IP identique à plusieurs internautes (IP partagée). Le trafic individuel est, de fait, noyé dans la masse d’utilisateurs actifs sur un même serveur.
La connexion entre l’ordinateur, ou l’appareil mobile, et le serveur VPN se fait grâce à l’établissement d’un tunnel chiffré, isolé du reste du trafic Internet, à l’intérieur duquel circulent les paquets de données, également chiffrés. Ce double verrouillage doit permettre de protéger les informations sensibles contre toutes tentatives d’interceptions, qu’elles émanent de pirates informatiques ou d’autorités officielles. Le trafic sortant du serveur VPN est, quant à lui, déchiffré avant de transiter sur le réseau public. Toutefois, dans la mesure où il est rattaché à l’IP fournie par le VPN, il reste très difficile d’en déterminer l’origine.
Malgré tout, la protection apportée par un VPN repose sur un autre critère indépendant du service : la qualité de la connexion Internet. En théorie, tant que la connexion est stable, le tunnel VPN reste efficace. En revanche, une panne de courant, un changement de réseau insignifiant, un redémarrage inattendu de la box, une imperceptible perte de signal risquent de déconnecter le VPN et d’exposer temporairement l’identité et les données privées des internautes tant que la connexion au service de sécurité n’a pas été rétablie.
Le kill switch, l’indispensable des VPN sérieux
Dans un second temps, le kill switch préserve le secret autour de l’identité réelle de l’internaute. L’interruption de la connexion VPN pourrait en effet révéler la véritable adresse IP des utilisateurs et utilisatrices auprès des sites web consultés, mais également leur géolocalisation. Des informations de valeur permettant de constituer le socle d’un profil monétisable, comme expliqué précédemment.
Les meilleurs VPN avec un Kill Switch
Cyberghost VPN
- storage11000 serveurs
- language100 pays couverts
- lan7 connexions simultanées
- moodEssai gratuit 45 jours
- descriptionPas de log de données
CyberGhost regroupe toutes les qualités que l'on attend d'un VPN grand public, tant en matière de performances que de sécurité et de fonctionnalités. Son interface graphique moderne et intuitive en fait l'un des services VPN les plus agréables à utiliser au quotidien. Le déploiement de serveurs NoSpy renforce ses options de sécurité déjà convaincantes. On apprécie sa très bonne prise en charge des plateformes de streaming et sa capacité à contourner les géorestrictions les plus coriaces comme celles de Netflix et Amazon Prime Video.
- Interface graphique fluide
- Performances et rapport qualité-prix
- Serveurs optimisés pour le streaming et le P2P
- Couverture multiplateforme
- Tarif du forfait mensuel élevé
- Application iOS un peu pauvre en fonctionnalités
NordVPN
- storage6654 serveurs
- language111 pays couverts
- lan10 connexions simultanées
- moodEssai gratuit 30 jours
- descriptionPas de log de données
NordVPN améliore sa couverture mondiale et ses options, mais perd en qualité de performances. NordLynx offre toujours des débits satisfaisants pour répondre aux usages web classiques, mais il perd légèrement en efficacité cette année. En contrepartie, le fournisseur développe régulièrement de nouvelles fonctionnalités destinées à enrichir la navigation. Aujourd’hui, il outrepasse son statut de VPN et s'impose comme un écosystème dédié à la confidentialité, ce qui lui permet de maintenir un bon rapport qualité-prix. L'abonnement NordVPN Avancé inclut VPN + NordPass (gestionnaire de mots de passe) tandis que la formule NordVPN Premium inclut VPN + NordPass + NordLocker (Stockage cloud sécurisé).
- Bonnes performances avec NordLynx
- Streaming (dont Netflix US) et accès TV très efficaces
- Très grand nombre de serveurs
- Serveurs RAM colocalisés infogérés
- Réactivité du support client
- Configuration routeur complexe
- Pas d'infos sur l'état de charge des serveurs
- Performances OpenVPN décevantes
Proton VPN
- storage8633 serveurs
- language112 pays couverts
- lan10 connexions simultanées
- moodEssai gratuit 30 jours
- descriptionPas de log de données
Proton VPN constitue l'un des fournisseurs VPN qui a le plus évolué au cours des derniers mois. Affichant de l'une des plus belles interfaces du marché, Proton VPN intègre désormais un accélérateur de VPN qui augmente jusqu'à 400 % les vitesses de connexion. Réputé pour son haut niveau de sécurité et de confidentialité, ce service, qui s'adressait essentiellement aux journalistes et aux dissidents par le passé, possède aujourd'hui tous les atouts pour séduire le grand public.
- Le plus haut niveau de sécurité
- Interface moderne et intuitive
- Serveurs dédiés au streaming/P2P
- Protocole Stealth (fonctionne en Russie)
- Vitesse de connexion optimisée
- Pas de profils par usages spécifiques
- Pas de possibilité d'ajouter rapidement des serveurs en favoris
Tout savoir sur les VPN. Consultez nos autres définitions
- Onion over VPN : comment et pourquoi utiliser Tor en plus d'un VPN
- Qu'est-ce que le split tunneling et à quoi ça sert ?
- Quelles différences entre la navigation privée, TOR et un VPN ?
- Tout savoir sur votre adresse IP
- Zoom sur le protocole VPN Wireguard
- VPN ou proxy : quelles différences ?
- Protocoles et VPN : tout savoir et identifier celui qu'il vous faut
- Sécurité vs protection de la vie privée : les différences-clés
- Zoom sur les protocoles NordLynx et WireGuard