L’histoire des VPN

L’histoire des VPN

L’histoire des VPNs est presque aussi longue que celle d’Internet elle-même et que le fondement de la sécurité Internet moderne.

Qu’est-ce qu’un VPN ? Si l’on répond rapidement à cette question, on peut dire qu’il s’agit d’une connexion privée sur Internet. La réponse en version longue … est effectivement plus longue. Un VPN signifie Virtual Private Network et ce sont peut-être les trois lettres les plus importantes pour vous et votre sécurité sur Internet. L’objectif initial d’un VPN est de permettre aux utilisateurs de se connecter à distance à des réseaux privés via une connexion publique, alors que les applications dans le monde réel vont toujours plus loin par rapport à tous les aspects de notre présence en ligne. Les fonctionnalités actuelles des VPN concernent d’abord la sécurisation des connexions Internet et permettent de se protéger des logiciels malveillants et du piratage, en assurant l’anonymat en ligne, le déblocage des contenus géographiquement restreints et le masquage de l’emplacement physique. Ce que beaucoup ne savent pas, c’est qu’ils ont déjà très probablement utilisé un VPN et qu’ils ne le savent même pas. L’avenir des VPN est illimité.

  • Le but d’un VPN est de créer une connexion privée entre plusieurs personnes et différents appareils sur Internet. En effet, cela fonctionne comme un Internet au sein d’Internet, qui est privé et sécurisé et dont le cryptage permet de garder ce réseau à l’abri des regards indiscrets, des logiciels malveillants, des pirates et de toute autre personne qui souhaite savoir où vous surfez, ou à partir d’où vous accédez à Internet.

Le but d’un VPN dans l’histoire des VPNs

La technologie VPN existe depuis des décennies. Créé à l’origine pour les grandes entreprises, il n’a jamais été conçu pour être utilisé pour tout ce à quoi il sert aujourd’hui. Le besoin à l’époque était vaste. Les entreprises et les différentes structures ainsi que les gouvernements et beaucoup d’autres ayant des informations sensibles craignaient le piratage ou toute autre perte de données lors de l’utilisation de connexions Internet ouvertes. Ils avaient besoin de connexions beaucoup plus sûres que la moyenne afin que les utilisateurs distants, les bureaux satellites et les agents sur le terrain puissent accéder aux fichiers de l’entreprise et les utiliser sans laisser leurs secrets s’échapper. Le VPN était la solution pour répondre à tous ces besoins.

Avec un VPN, c’est comme si vous aviez un réseau local, un réseau sur lequel les appareils sont directement reliés entre eux sans avoir besoin d’Internet, sauf si Internet est utilisé pour créer des connexions. Au-delà des protocoles de tunneling mis en place dans les connexions sécurisées qui masquent le lieu d’où les internautes se connectent, grâce au cryptage de haut niveau, même si les données sont volées, elles ne seront jamais utilisées par quiconque qui n’est pas censé y avoir accès. Depuis le début, les bénéfices qu’offrent les VPN pour les Internautes sont très clairs, ce qui a créé un engouement de masse pour les VPN qui offrent le meilleur de la technologie. Au fil du temps, les censeurs dans le monde entier et l’ambition sans limites des pirates pour s’infiltrer dans tous les périphériques et connexions disponibles ont de plus en plus motivé les internautes à utiliser des VPN.

La censure et la géo-restriction sont l’un des nombreux problèmes liés à Internet et l’innovation dans les technologies VPN. L’histoire de la censure varie d’un cas à l’autre avec notamment les blocages des réseaux sociaux, l’accès incomplet aux catalogues des médias en ligne (cf. le catalogue Netflix USA par rapport à ce qui est disponible dans le reste du monde), le suivi de l’activité des utilisateurs, des e-mails ou le déni pur et simple d’accès à Internet. L’histoire des VPN a évolué par rapport à tout cela, en permettant de dépasser chaque nouveau problème qui se posait et en répondant à la demande du public surfant sur le web.

Le top 10 des pays qui censurent le plus Internet | Le VPN

 

  • Si vous pensez que la sécurité sur Internet n’est pas un problème, il suffit de regarder des sites comme Wikileaks ou ceux de lanceurs d’alerte comme Edward Snowden. Ils ont montré comment les gouvernements et les individus n’ont clairement pas respecté le droit international et la vie privée en procédant à de l’espionnage sur Internet. Dans la plupart des cas des sites Web qui collectent vos données le font à des fins innocentes, mais ce n’est pas toujours le cas. Facebook est un chasseur / collectionneur notoire de données personnelles qu’il partage entre ses applications et utilise pour « améliorer » l’expérience utilisateur.
  • L’Internet permet de partager des informations et du contenu de façon simple et rapide. Le problème est que la technologie Internet progresse très vite, sans doute aussi vite que ceux qui s’efforcent de contrôler le flux des médias, des informations et des idées. Les VPN peuvent déverrouiller le contenu géo-restreint de la BBC, mais aussi d’ABC, Hulu, YouTube et bien d’autres, tout en protégeant votre identité, votre emplacement physique et vos périphériques. Ce service est particulièrement utile dans les pays où le web et les contenus auxquels les citoyens peuvent accéder sont fortement contrôlés.
  • Même la meilleure technologie possible peut être mise à risque. Nous savons par les révélations permises par Snowden que la NSA travaille activement à essayer de remettre en cause les méthodes de cryptage existantes, l’informatique, la technologie de réseau et IPsec. Ce travail de sape a eu un impact : la plupart des réseaux privés virtuels ont parfois été vulnérables à intercepter et décoder, cela a également poussé la technologie VPN a être toujours plus avancée et sécurisée.

L’évolution des technologies de confidentialité sur Internet

Nous ne voyons plus si souvent écrits les maîtres mots que sont «  frame relay » ou « commutation par paquets », même s’ils restent d’actualité aujourd’hui. Ces termes sont la marque de la technologie de connectivité à distance qui ont conduit aux protocoles actuels de point-to-point et à la création des VPN. L’Internet permet à tout objet d’être connecté et dans le spectre plus large de la connectivité mondiale, il existe des réseaux dédiés plus petits qui offrent une sécurité renforcée. Ce qu’ils font est simple : les VPN relient les emplacements distants via un réseau public. La sécurité est développée à trois niveaux : le protocole de tunneling, l’authentification et le chiffrement. Le protocole de tunneling crée la connexion puis les données sont chiffrées avant d’être envoyées jusqu’au point de destination pour être authentifiées et décryptées.

Il existe trois principaux types de VPN : IPsec, SSL et mobile. IPsec signifie Internet Protocol Security et c’est le type de VPN standard utilisé pour créer des connexions entre deux réseaux et appareils individuels avec des réseaux. Ce trafic est crypté et authentifié et, parce que cela fonctionne au niveau de la couche IP, c’est la meilleure utilisation qu’offre le VPN, fournissant de bout en bout la sécurité à tous les niveaux de connectivité. Le seul problème avec IPsec, c’est que sa mise en œuvre peut varier d’un fournisseur à cause de la difficulté lors de l’interconnexion. L’utilisation d’un VPN à partir de la même source, ou l’aide d’un professionnel de l’informatique, sont recommandés.

SSL, Secure Socket Layer, est une forme de VPN que la plupart des internautes ont déjà utilisé sans même le savoir. Ce protocole est utilisé pour connecter un utilisateur à un portail de site Web tel que les sites de vente en ligne. Cela crée une connexion VPN cryptée qui protège les transactions et la perte de données. La technologie SSL utilise le navigateur Web pour son interface, ce qui est facile pour les petites et moyennes entreprises à déployer. L’inconvénient de ces limitations avec des fonctionnalités simples rendent la connexion IPsec plus pratique pour des applications complexes.

Quelques moments clés de l’histoire des VPN. . .

Pour que les VPN et la sécurité sur Internet existent, il a d’abord fallu qu’Internet soit créé, alors commençons donc déjà par aborder ce sujet. Des ordinateurs et des réseaux informatiques existaient effectivement bien avant Internet, mais c’est le travail effectué pour le compte du ministère de la Défense américain qui a conduit à l’Internet tel qu’il est utilisé aujourd’hui. Les recherches concernant une méthode électronique de communication avec des sites distants ont été initiées dans les années 1960 par le renseignement militaire américain. Un réseau de commutation de paquets appelé ARPANET (Advanced Research Projects Agency Network) a été créé et la première utilisation de TCP / IP. TCP / IP signifie protocole de contrôle de transfert / protocole Internet, les deux unités fonctionnelles du premier réseau des réseaux.

La suite de protocoles TCP / IP établit la norme pour les réseaux informatiques tels que nous la connaissons aujourd’hui : HTML, hyperliens et réseaux. Cette recherche a finalement conduit à l’institution de la suite de protocole Internet en tant que norme de communication militaire en 1982, et à l’adoption ultérieure de la norme par l’industrie de l’informatique commercial en 1985. La plupart des grandes sociétés comme IBM et AT & T ont adopté rapidement la nouvelle technologie, même si leurs propres réseaux internes étaient différents parce qu’elle a permis l’inter-connectivité entre des réseaux disparates, et a rendue celle-ci simple et efficace.

Le protocole TCP / IP détaille comment toutes les informations sont mises en paquets, transmises et reçues via Internet. Il fonctionne en 4 couches : lien, internet, transport et application. Les couches de liaison représentent le lieu où les appareils fonctionnent au sein d’un réseau et où ils sont les plus en sécurité. La couche Internet est l’endroit où les réseaux et les dispositifs locaux se connectent à d’autres sites Web et à l’Internet dans son ensemble et où ils sont les plus exposés. Lorsque les paquets de données sont envoyés à partir d’un réseau local vers le réseau de destination, le paquet est marqué avec des informations identifiant son origine et sa destination. Le système fonctionne bien mais est corrompu quand des regards espions peuvent surveiller le trafic, intercepter les données et même suivre le flux de données depuis sa source et l’identifier.

  • Adresse IP – L’adresse IP est un numéro de 32 bits attribué à tous les appareils connectés à Internet qui utilisent le protocole Internet Suite. Il a deux objectifs importants que sont l’identification et l’adressage, qui peuvent être détournés par les pirates et les logiciels malveillants. Ce numéro permet à d’autres réseaux de vous identifier et ils l’utilisent pour traiter des paquets de données afin que le routeur les adresse au bon endroit. Le système 32 bits est connu comme IPv4 (Internet Protocol version 4), mais la version IPv6 est déjà lancée. Il existe deux systèmes car le premier, IPv4, possède un nombre d’adresses limité qui sont rapidement en train de s’épuiser.
  • Paquet IP – Un ensemble de données à envoyer sur Internet, connu sous le nom de charge utile. Il contient des en-têtes d’adresse et d’autres marqueurs d’identification comme la charge utile mais cet ensemble peut subir l’insécurité quand ils sont transmis via l’Internet. L’IANA (Internet Assigned Numbers Autority) est l’autorité en charge des adresses IP qui les affecte en blocs aux FAI (Fournisseurs d’Accès Internet) et à d’autres si besoin.

John IoannidisLe besoin de sécurisation des réseaux et d’Internet était évident, à ce moment-là. En 1993, John Ioannidis et ses homologues ont étudié la technologie de sécurité dans les think tanks de l’Université de Columbia et d’AT & T Bell Labs. Ces travaux ont conduit au Protocole de cryptage IP Software, aussi connu sous le nom de SWIPE, qui est la toute première forme de VPN. Ce fut un travail expérimental qui visait à assurer la confidentialité, l’intégrité et l’authentification pour les utilisateurs du réseau.

Suite à ces travaux, Wei Xu a commencé ses propres recherches en 1994, qui portaient sur les protocoles IP de sécurité améliorés, ce qui a finalement permis l’élaboration du système IPsec. IPsec est une suite de protocoles de sécurité Internet qui authentifie et crypte chaque paquet d’informations partagées sur Internet. La technologie, tout comme les vitesses de connexion se développaient. La technologie IPSec et les vitesses de connexion plus rapides, ainsi que le développement de la fonction plug-and-play, ont permis la commercialisation des VPN.

En parallèle, la technologie IPsec développée à la bibliothèque de recherche NAVAL, grâce à une subvention de la DARPA, a permis la création du Protocole de Sécurité Encapsulé. Cette extension de sécurité pour SIPP a plus tard été adaptée pour plusieurs systèmes de pointe et comme autre rupture majeure par le biais de la sécurité Internet et de la technologie VPN. ESP – Encapsulation Security Payload – garantit l’authenticité, l’intégrité et la protection de la confidentialité des paquets de données. Cette technologie charge les configurations de cryptage uniquement ou d‘authentification uniquement, mais utiliser les deux est moins sécurisé. Ce protocole est certes similaire mais différent de l’authentification d’en-tête et fournit une seconde couche de sécurité pour les connexions Internet.

En 1995, un groupe de travail IPsec a été créé au sein de l’IETF. L’IETF, Internet Engineering Task Force, est une communauté mondiale d’ingénieurs sur Internet, mais aussi de développeurs, de programmeurs, de fournisseurs et d’autres personnes intéressées par l’évolution d’Internet et de son bon fonctionnement. Au fil des années, ce groupe de travail a travaillé pour créer un ensemble standard de protocoles sélectionnés accessibles librement, portant sur les composants, les extensions et la mise en œuvre d’IPsec.

Le protocole IPsec utilise trois sous-protocoles pour la mise en œuvre : en-têtes d’authentification, ESP et associations de sécurité.

  • Les en-têtes d’authentification (de l’anglais Authentification Headers – AH) fournissent l’intégrité sans connexion de données et d’authentification pour les paquets IP tout comme la protection contre certains types d’attaques réseau. L’authentification est importante car elle garantit que les paquets de données que vous envoyez et que vous recevez sont ceux que vous voulez, et non des logiciels malveillants ou d’autres attaques potentiellement dangereuses. Il en existe plusieurs versions avec des degrés de protection variables à différents niveaux. Dans tous les cas, le paquet IP Payload, vos données / contenus, etc…, sont protégés.
  • La technologie ESP – Encapsulating Security Payload assure la confidentialité de ces paquets ainsi que l’intégrité de l’origine des données, garantie une sécurité contre les attaques et une certaine sécurité pour le flux de trafic. Lorsqu’il est utilisé en mode Tunneling, cela assure la sécurité pour l’ensemble des paquets IP.
  • Les associations de sécurité sont les algorithmes et les données qui permettent aux technologies AH et ESP de fonctionner. Fondamentalement, les données sont cryptées en paquets à la source, puis transférées de manière anonyme sur Internet pour être reçu, authentifié et décryptées à la destination. Les associations sont créées sur la base de l’Association de sécurité sur Internet (Internet Security Association) et le programme de gestion des clés (ISKAMP) en utilisant une série de chiffres. Si elles sont utilisées dans un groupe Association, les clés peuvent être modifiées par individu et par niveau de sécurité au sein du groupe.
  • Deux modes opératoires sont disponibles : le mode transport et le mode tunneling. En mode Transport, seul la charge utile de l’IP est généralement cryptée, la sécurisation des données, mais en laissant les informations de provenance visibles. En mode Tunneling, l’ensemble du paquet IP est crypté et encapsulé, dans un nouvel en-tête d’authentification, puis envoyé. Le mode Tunneling est la technologie qui permet aujourd’hui aux VPN d’évoluer.

Le protocole de tunneling, ou Mode Tunneling, est ce qui permet aux VPN de fonctionner comme ils le font actuellement. Il permet, entre autres, à un utilisateur de se connecter à distance à un réseau avec une adresse IP qui ne fait pas partie du réseau local. Le mode Tunneling fonctionne en modifiant la forme de données, à savoir le chiffrement et l’encapsulation, qui fournit un troisième avantage très recherché : l’anonymat et la confidentialité. La façon dont cela fonctionne est un peu complexe, les paquets qui contiennent les informations qui exécutent le service de chiffrement et de livraison sont détenus au sein de la charge utile du message d’origine, mais fonctionnent à un niveau plus élevé que la charge utile elle-même, la création d’un bouclier formé à l’intérieur et en toute sécurité de toute influence extérieure. Les meilleurs services vont chiffrer l’ensemble du paquet, le marqueur d’identification et l’ensemble, puis re-encapsule avec une nouvelle adresse IP et une nouvelle marque d’identification pour un anonymat total.

La sécurité de l’Internet avec une Connexion VPN Sécurisée et Fiable | Quels sont les bénéfices sécurité liés à l'utilisation d’un VPN?

 

L’avenir des VPN est prometteur

Les premiers VPN offraient le service simple que l’on attendait d’eux, permettant l’accès à distance à un réseau domestique, mais ils ont ouvert en même temps un monde de possibilités à la fois bonnes et mauvaises. Les premières versions, ayant pour objectif d’assurer la sécurité, étaient souvent vulnérables aux attaques qui ont bloqué ou intercepté le flux de données. Ils étaient également très lents pour transférer des données, ce qui ne les rendait pas toujours efficaces au moment où on les utilisait, comme ce n’est le plus le cas aujourd’hui. Les versions ultérieures ont amélioré les idées originales, en fusionnant et développant les technologies du moment. Les VPN actuels offrent un outil polyvalent, adaptable et adapté à tous les utilisateurs d’Internet, quels qu’ils soient.

Les bénéfices pour les utilisateurs particuliers sont : la connexion sécurisée à Internet et à des sites Web sur elle, la protection de la vie privée / l’anonymat et la sécurité / l’intégrité de vos données, et informations personnelles, mais aussi de vos réseau d’affaires, etc… Les bénéfices pour les entreprises sont entre autres des connexions sécurisées sans coutures entre sites, la possibilité d’offrir aux utilisateurs distants et clients de pouvoir surfer sur le web avec leur réseau domestique.

La nécessité d’utiliser un VPN coule de source. Internet n’est pas un endroit sûr, à bien des égards, il abrite des réseaux et appareils masqués, des bons utilisateurs et des mauvais utilisateurs. Les connexions risquent d’être piratés, les sites Web peuvent impliquer pour les internautes de télécharger des logiciels malveillants, les données personnelles sont captées et exploitées de façon pas toujours légales et le flux d’information est parfois entravé. Même dans les endroits où l’Internet est relativement sûr, vous rencontrerez une activité restrictive qui bloque la libre circulation de l’information allant des informations internationales des médias américains aux émissions de télévision britanniques.

Cela signifie que les réseaux privés virtuels sont aussi importants pour la sécurité de l’Internet et l’utilisation d’Internet, comme ils l’ont toujours été et que plus de gens devraient les utiliser. Les VPN continueront de faire progresser Internet et plus ses avantages seront plus largement connus, et plus les gens l’utiliseront. Si vous n’utilisez pas encore un VPN, vous voyez qu’il n’y a aucune raison de ne pas et vous avez toutes les raisons de vous abonner à Le VPN maintenant.

Articles relatifs:

Offre Spéciale Printemps

2 ans d'abonnement Le VPN pour €69,60!