{"id":2946,"date":"2016-12-09T00:00:00","date_gmt":"2016-12-08T22:00:00","guid":{"rendered":"http:\/\/fr.le-vpn.net\/outils-et-technologie-pour-le-filtrage-internet\/"},"modified":"2017-10-10T16:49:15","modified_gmt":"2017-10-10T14:49:15","slug":"outils-et-technologie-pour-le-filtrage-internet","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/outils-et-technologie-pour-le-filtrage-internet\/","title":{"rendered":"Outils et technologie pour le filtrage Internet"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><em>Si le filtrage Internet peut avoir du bon, il peut \u00eatre n\u00e9faste voire m\u00eame affreux. Lisez la suite pour d\u00e9couvrir ce que vous devez savoir sur le filtrage et sur la fa\u00e7on de le contourner.<\/em><\/p>\n<h3><strong>Filtrage Internet pour les nuls<\/strong><\/h3>\n<p>Le filtrage Internet, c\u2019est encore l\u2019un de ces termes techno qui peut sembler \u00eatre une bonne chose, mais savez-vous vraiment ce que c&#8217;est ? Le filtrage comme les filtres repr\u00e9sentent g\u00e9n\u00e9ralement une bonne chose. Les filtres suppriment les \u00e9l\u00e9ments ind\u00e9sirables d&#8217;une plus grande matrice et ce qui est vis\u00e9 est de laisser une version plus propre et plus pure de ce que l\u2019on avait avant. La d\u00e9finition du dictionnaire indique ceci : passer un \u00e9l\u00e9ment (liquide, gaz, air, son, lumi\u00e8re) \u00e0 travers un dispositif pour enlever CE qui n\u2019est pas souhait\u00e9. Parmi les synonymes, on compte les termes tamiser, filtrer, clarifier, purifier et affiner. Cela semble donc logique de penser qu\u2019un logiciel de filtrage Internet est quelque chose de bien \u2013 que les routeurs de filtre d&#8217;Internet et logiciel de filtrage internet repr\u00e9sentent une bonne chose. La triste r\u00e9alit\u00e9 montre tout le contraire. Le filtrage Internet est l&#8217;un des nombreux visages laids, invisibles et largement ignor\u00e9s de la <a href=\"https:\/\/www.le-vpn.com\/fr\/top-10-pays-censure-internet-faire-leviter\/\">censure sur Internet.<\/a>.<\/p>\n<ul>\n<li>La censure sur Internet est une forme de contr\u00f4le ou de suppression de ce qui peut \u00eatre affich\u00e9, visionn\u00e9, transmis ou partag\u00e9 sur Internet. Il \u00e9merge en quelque sorte dans presque tous les pays et est pratiqu\u00e9 certains. La censure va de la simple surveillance des emails et du trafic jusqu\u2019\u00e0 la restriction compl\u00e8te de l&#8217;acc\u00e8s comme c\u2019est le cas en Cor\u00e9e du Nord. A Cuba, si certains mots ou expressions sont tap\u00e9s sur un ordinateur dans un des cybercaf\u00e9s \u00e9troitement contr\u00f4l\u00e9s, le propri\u00e9taire de l&#8217;appareil sera automatiquement arr\u00eat\u00e9. Typiquement, la censure est un blocage ind\u00e9sirable de contenu bien qu&#8217;il y ait beaucoup de fois o\u00f9 les individus, les groupes ou les sectes peuvent choisir de se censurer.<\/li>\n<\/ul>\n<p>Maintenant, ne vous y m\u00e9prenez pas. Il existe vraiment de tr\u00e8s nombreuses utilisations d\u2019un logiciel de filtrage web qui sont tr\u00e8s bonnes et positives, mais ce n&#8217;est pas de cela que je parle. Pour \u00eatre clair, les bonnes utilisations comprennent les contr\u00f4les parentaux pour l&#8217;acc\u00e8s Internet \u00e0 domicile, le fait de prot\u00e9ger les enfants des abus d&#8217;Internet, dans les biblioth\u00e8ques et les \u00e9coles et le filtrage du contenu sur le lieu de travail. Je sais, ce n&#8217;est pas g\u00e9nial quand vous vous retrouvez au travail et que l\u2019on vous emp\u00eache d&#8217;aller sur les r\u00e9seaux sociaux ou d&#8217;acheter des billets pour ce super concert, mais \u00e0 c\u00f4t\u00e9 de cela, vous \u00eates au travail et vous n\u2019\u00eates pas cens\u00e9 faire ce genre de choses de toute fa\u00e7on. Les mauvais usages du logiciel de filtrage se produisent lorsque les FAI, les censeurs ou les gouvernements les utilisent dans le cadre d&#8217;une campagne de blocage d&#8217;Internet.<\/p>\n<ul>\n<li>La premi\u00e8re technologie de filtrage \u00e9tait destin\u00e9e \u00e0 \u00eatre utilis\u00e9e \u00e0 la maison, dans les \u00e9coles et dans les biblioth\u00e8ques. Les usages de cette technologie \u00e9taient tels qu&#8217;elle a rapidement \u00e9t\u00e9 aussi d\u00e9ploy\u00e9e dans les entreprises, remplissant le double objectif de faire que les employ\u00e9s se concentrent sur leur travail et de prot\u00e9ger le r\u00e9seau local contre les attaques ext\u00e9rieures. Depuis lors, l&#8217;utilisation de la technologie de filtrage s&#8217;est r\u00e9pandue sur Internet.<\/li>\n<\/ul>\n<p>La diff\u00e9rence entre un bon et un mauvais filtrage, \u00e0 bien des \u00e9gards, porte sur ce qui est filtr\u00e9 et pour qui le filtrage est r\u00e9alis\u00e9. A petite \u00e9chelle, comme dans le milieu de travail ou \u00e0 la maison, l&#8217;utilisation est destin\u00e9e \u00e0 la protection des plus jeunes ou des biens de l&#8217;entreprise, qu&#8217;il s&#8217;agisse de temps ou de dispositifs. \u00c0 plus grande \u00e9chelle, quand il s&#8217;agit d\u2019un pays filtrant activement le contenu en masse, la pratique devient oppressive et malveillante.<\/p>\n<ul>\n<li>Quand est-ce que quelqu&#8217;un voudrait utiliser le filtrage web contre soi-m\u00eame ? Lorsqu&#8217;il est utilis\u00e9 dans le cadre d&#8217;un sch\u00e9ma de s\u00e9curit\u00e9 Internet pour bloquer les sites Web, le contenu et le trafic consid\u00e9r\u00e9s comme nuisibles ou susceptibles de contenir des virus ou des logiciels malveillants. La protection fournie est incompl\u00e8te et ne doit pas \u00eatre utilis\u00e9e comme m\u00e9thode autonome de s\u00e9curisation de vos p\u00e9riph\u00e9riques.<\/li>\n<\/ul>\n<p>Il existe trois grandes cat\u00e9gories de techniques de filtrage\u00a0: bas\u00e9 sur l&#8217;h\u00f4te, sur le serveur ou sur le filtrage de contenu au niveau du FAI. Le filtrage bas\u00e9 sur l&#8217;h\u00f4te a lieu quand un administrateur syst\u00e8me installe un logiciel de filtrage sur le r\u00e9seau local et ses p\u00e9riph\u00e9riques. C&#8217;est le type de filtrage le plus souvent utilis\u00e9 dans les param\u00e8tres de la maison et du bureau. Le filtrage c\u00f4t\u00e9 serveur est utilis\u00e9 par les grandes entreprises et autres organisations au niveau de la passerelle. Ce logiciel permet le filtrage du trafic au fur et \u00e0 mesure qu&#8217;il entre dans le r\u00e9seau local, offrant ainsi une protection plus compl\u00e8te. Le filtrage au niveau du fournisseur de services Internet est une m\u00e9thode top niveau et un service offert actuellement par de nombreux fournisseurs de services Internet. Cette technologie permet aux entreprises d&#8217;utiliser des services de filtrage de tiers, ou pour les gouvernements d&#8217;avoir un contr\u00f4le strict sur l&#8217;acc\u00e8s Web.<\/p>\n<h3><strong>Certains types de filtrage habituels concernent ces diff\u00e9rents outils :<\/strong><\/h3>\n<h4>Moteur de recherche<\/h4>\n<p>La plupart, sinon tous les moteurs de recherche utilis\u00e9s par l&#8217;internaute moyen sont propos\u00e9s avec des filtres de contenu pr\u00e9-install\u00e9. Ils peuvent \u00eatre d\u00e9finis pour filtrer le contenu r\u00e9cup\u00e9r\u00e9 dans les r\u00e9sultats de recherche, mais sont facilement contourn\u00e9s. Tout ce que vous avez \u00e0 faire est de vous rendre directement sur le site Web en question.<\/p>\n<h4>Navigateur<\/h4>\n<p>Les filtres bas\u00e9s sur les navigateurs sont les plus faciles \u00e0 d\u00e9ployer et offrent le moins de fonctionnalit\u00e9s de s\u00e9curit\u00e9 suppl\u00e9mentaires. Il s&#8217;agit d&#8217;extensions de navigateurs tiers t\u00e9l\u00e9charg\u00e9es sur le Web qui fonctionnent directement sur vos p\u00e9riph\u00e9riques.<\/p>\n<h4>E-mail<\/h4>\n<p>Les filtres de messagerie \u00e9lectronique sont utilis\u00e9s pour surveiller et contr\u00f4ler le courrier \u00e9lectronique. Les filtres peuvent \u00eatre utilis\u00e9s pour cibler \u00e0 la fois l&#8217;emplacement d&#8217;origine des e-mails et leur contenu, plus sp\u00e9cifiquement les pi\u00e8ces jointes et les fichiers ex\u00e9cutables.<\/p>\n<h4>C\u00f4t\u00e9 client<\/h4>\n<p>Les filtres c\u00f4t\u00e9 client sont ceux achet\u00e9s aupr\u00e8s d&#8217;un fournisseur puis install\u00e9s directement sur les p\u00e9riph\u00e9riques qui en ont besoin. Les exemples concernent la maison et les logiciels de bureau simples.<\/p>\n<h4>Les FAI \u00e0 Contenu Limit\u00e9<\/h4>\n<p>Les FAI \u00e0 contenu limit\u00e9 ou les FAI filtr\u00e9s n&#8217;offrent qu&#8217;un acc\u00e8s limit\u00e9 \u00e0 Internet, ce qui correspond \u00e0 la protection la plus \u00e9tendue que l\u2019on puisse trouver en termes de filtrage. C&#8217;est le type de contr\u00f4le le plus souvent utilis\u00e9 par les agences gouvernementales pour restreindre ou censurer l&#8217;acc\u00e8s \u00e0 Internet.<\/p>\n<h4>Bas\u00e9 sur le r\u00e9seau<\/h4>\n<p>Le filtrage bas\u00e9 sur le r\u00e9seau est appliqu\u00e9 au niveau de la couche de transport ou d\u2019application et peut \u00eatre utilis\u00e9 \u00e0 la fois en tant que point d\u2019entr\u00e9e ou de sortie. Le trafic entrant peut \u00eatre filtr\u00e9 pour emp\u00eacher les sites Web malveillants et les malwares d&#8217;acc\u00e9der au r\u00e9seau, le trafic sortant peut ainsi \u00eatre surveill\u00e9 pour emp\u00eacher la perte de donn\u00e9es et la propri\u00e9t\u00e9 intellectuelle.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-10482\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/trafficshaping1200x628.-fr-jpg-1.jpg\" alt=\"Comment d\u00e9bloquer YouTube avec un VPN | Le VPN\" \/><\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Outils et technologie pour le filtrage Internet<\/strong><\/h3>\n<p>Murdoch et Anderson (2008) font une \u00e9tude tr\u00e8s compl\u00e8te des outils et de la technologie pour le filtrage d&#8217;Internet, qui va du filtrage technique au d\u00e9mant\u00e8lement des domaines en passant par les attaques par d\u00e9ni de service. De plus, ils abordent bri\u00e8vement les m\u00e9thodes de surveillance et de censure non techniques. Murdoch<br \/>\net Anderson (2008) articulent les m\u00e9canismes de filtrage de contenu Internet suivants :<\/p>\n<ul>\n<li><b>Filtrage des en-t\u00eates TCP \/ IP<\/b>: Avec cette m\u00e9thode, le routeur du censeur peut inspecter l&#8217;adresse IP [Internet Protocol] et le num\u00e9ro de port de la destination. Si la destination se trouve sur une liste noire, la connexion est supprim\u00e9e ou redirig\u00e9e vers une page indiquant que l&#8217;acc\u00e8s \u00e0 la destination est refus\u00e9.<\/li>\n<li><b>Filtrage de contenu TCP \/ IP<\/b>: Il s&#8217;agit d&#8217;une m\u00e9thode similaire au filtrage d&#8217;en-t\u00eate, sauf le fait que le routeur du censeur inspecte le contenu du paquet pour tous les mod\u00e8les ou mots-cl\u00e9s qui peuvent \u00eatre mis sur la liste noire. L&#8217;accent n&#8217;est pas mis sur le contenu, mais sur l&#8217;endroit o\u00f9 les paquets vont ou d\u2019o\u00f9 ils proviennent.<\/li>\n<li><b>Alt\u00e9ration du serveur de noms de domaine (DNS)<\/b>: Normalement, les ordinateurs utilisateurs acc\u00e8dent aux serveurs de noms de domaine pour r\u00e9cup\u00e9rer l&#8217;adresse IP correspondante d&#8217;un domaine donn\u00e9. Gr\u00e2ce \u00e0 la falsification du serveur de nom de domaine, la r\u00e9solution du nom de domaine pourrait \u00e9chouer car le routeur pourrait renvoyer une r\u00e9ponse erron\u00e9e qui ne contient pas la bonne adresse IP, ce qui fait que la connexion \u00e9choue.<\/li>\n<li><b>Filtrage de proxy Hyper Text Transfer Protocol (HTTP)<\/b>: dans certains cas, les utilisateurs sont forc\u00e9s d&#8217;utiliser des proxys HTTP affect\u00e9s \u00e0 l&#8217;acc\u00e8s \u00e0 Internet. Ces proxys peuvent \u00eatre le seul moyen d&#8217;acc\u00e9der \u00e0 Internet et peuvent donc surveiller tout le trafic qui passe par eux. Une telle m\u00e9thode est plus puissante que l&#8217;en-t\u00eate TCP \/ IP et le filtrage DNS.<\/li>\n<li><b>Filtrage hybride TCP \/ IP et HTTP Proxy<\/b>: Le filtrage HTTP Proxy \u00e9tant souvent exigeant, une solution a \u00e9t\u00e9 con\u00e7ue pour utiliser uniquement le filtrage HTTP Proxy pour une liste d&#8217;adresses IP connues conncernant un contenu interdit. Si l&#8217;une de ces adresses IP est accessible, le trafic est redirig\u00e9 vers un proxy HTTP transparent, qui inspecte le flux transf\u00e9r\u00e9 et filtre tout contenu interdit.<\/li>\n<li><b>Attaques de d\u00e9ni de service (DoS)<\/b>: Les attaques par d\u00e9ni de service peuvent \u00eatre lanc\u00e9es sur le serveur h\u00f4te. De telles attaques ont g\u00e9n\u00e9ralement lieu via un grand nombre d&#8217;ordinateurs demandant un service \u00e0 partir d&#8217;un serveur particulier qui le saturent donc avec trop de trafic, ce qui fait que le serveur et sa connexion tombent.<\/li>\n<li><b>Retrait du serveur<\/b>: Gr\u00e2ce \u00e0 des m\u00e9thodes l\u00e9gales, extra-l\u00e9gales ou exerc\u00e9es par pression, une entreprise h\u00e9bergeant un serveur sp\u00e9cifique pourrait le supprimer et le d\u00e9connecter d&#8217;Internet. Cependant, le propri\u00e9taire du serveur peut \u00eatre en mesure de transf\u00e9rer le contenu du serveur &#8211; \u00e0 condition qu&#8217;une copie de sauvegarde existe &#8211; \u00e0 une autre soci\u00e9t\u00e9 d&#8217;h\u00e9bergement en quelques heures.<\/li>\n<li><b>Surveillance<\/b>: Il s\u2019agit ici d\u2019un contr\u00f4le technique constant gr\u00e2ce \u00e0 des transferts d&#8217;enregistrement entre l&#8217;h\u00f4te et l&#8217;internaute. Si le contenu est interdit dans le flux transf\u00e9r\u00e9, des actions &#8211; l\u00e9gales ou extra-l\u00e9gales &#8211; pourraient \u00eatre prises contre l&#8217;utilisateur, l&#8217;h\u00f4te ou m\u00eame les deux. De tels actes peuvent cr\u00e9er un sentiment de peur, ce qui am\u00e8ne l&#8217;h\u00f4te \u00e0 s&#8217;abstenir de publier un tel contenu et \u00e0 faire en sorte que l&#8217;utilisateur h\u00e9site \u00e0 y acc\u00e9der.<\/li>\n<li><b>Techniques sociales<\/b>: Cela inclue l&#8217;obligation de montrer une pi\u00e8ce d&#8217;identit\u00e9 avec photo avant d&#8217;utiliser des ordinateurs publics dans les biblioth\u00e8ques ou les cybercaf\u00e9s; les normes sociales ou religieuses qui forcent les internautes \u00e0 \u00e9viter l&#8217;ouverture de contenus sp\u00e9cifiques sont une autre forme de censure sociale. Les familles qui placent l&#8217;ordinateur dans le salon pour permettre le suivi de l&#8217;utilisation par leurs enfants d&#8217;Internet sont un autre cas de technique de censure sociale.<\/li>\n<\/ul>\n<h3><strong>Comment fonctionne le filtrage Internet ?<\/strong><\/h3>\n<p>Le filtrage Internet fonctionne de diff\u00e9rentes fa\u00e7ons, chaque entreprise utilisant sa propre m\u00e9thode propri\u00e9taire. Ceci \u00e9tant dit, la mani\u00e8re g\u00e9n\u00e9rale dont fonctionne le filtrage est la suivante. Une soci\u00e9t\u00e9 de filtrage comme Norton Online Family, NetNanny, Cyber Patrol ou Parental Internet Filter d\u00e9veloppera un syst\u00e8me de cat\u00e9gories \u00e0 travers lesquels tous les sites Web seront jug\u00e9s. Les crit\u00e8res peuvent \u00eatre des mots comme des mots d\u00e9clencheurs dans le contenu, des adresses IP ou d&#8217;autres marqueurs num\u00e9riques trouv\u00e9s dans les paquets de donn\u00e9es en continu sur le Web. Le syst\u00e8me de classification et de classement est ensuite utilis\u00e9 pour cr\u00e9er des profils pour les enfants, les adultes ou le travail. Les profils peuvent \u00eatre pr\u00e9install\u00e9s avec le logiciel ou \u00eatre cr\u00e9\u00e9s manuellement par l&#8217;administrateur syst\u00e8me ou par le parent.<\/p>\n<ul>\n<li>Un profil de filtrage Internet pour prot\u00e9ger les enfants pourrait inclure des choses comme le sexe, la pornographie, la politique, la haine, les balises graphiques et autres. Ces balises d\u00e9clenchent le filtre, qui bloquera tous les sites Web qui ont \u00e9t\u00e9 cat\u00e9goris\u00e9s comme tels. Avec les restrictions des filtres, un profil comme les enfants pourrait \u00e9galement inclure un r\u00e9glage de temps qui permet l&#8217;acc\u00e8s \u00e0 Internet \u00e0 certaines heures de la journ\u00e9e, ou pour une p\u00e9riode sp\u00e9cifique.<\/li>\n<li>\u00c9tiquetage de contenu &#8211; L&#8217;\u00e9tiquetage de contenu est une m\u00e9thode auto-impos\u00e9e de classement d&#8217;un contenu de sites Internet commenc\u00e9 au milieu des ann\u00e9es 1990. Une organisation qui fait maintenant partie de la Family Online Safety Institute a mis au point un syst\u00e8me de notation dans lequel les webmasters ont r\u00e9pondu \u00e0 quelques questions sur leur contenu afin de g\u00e9n\u00e9rer un court synopsis que les entreprises de filtrage web peuvent utiliser pour aider \u00e0 classer les sites Web.<\/li>\n<\/ul>\n<p>Un avantage suppl\u00e9mentaire pour les administrateurs r\u00e9seau et les parents concerne la capacit\u00e9 de voir quel genre de trafic est bloqu\u00e9 et qui l&#8217;a demand\u00e9. L&#8217;information peut ensuite \u00eatre utilis\u00e9e pour sermonner l&#8217;employ\u00e9 ou l&#8217;enfant en question. Lorsqu&#8217;il s&#8217;agit d&#8217;un filtre achet\u00e9, ils sont con\u00e7us pour des utilisations sp\u00e9cifiques telles que le travail, la biblioth\u00e8que et l\u2019\u00e9cole et la maison \/ le bureau.<\/p>\n<p>Malgr\u00e9 les nombreux avantages du filtrage, il arrive que le syst\u00e8me \u00e9choue. Dans certains cas, les sites Web qui n&#8217;ont pas encore \u00e9t\u00e9 cat\u00e9goris\u00e9s ou sont trop nouveaux pour avoir \u00e9t\u00e9 index\u00e9s passeront \u00e0 la trappe. Ce n&#8217;est g\u00e9n\u00e9ralement pas un gros probl\u00e8me, mais cela cr\u00e9era une opportunit\u00e9 \u00e9trange pour qu\u2019un enfant en profite, ou pour qu\u2019un employ\u00e9 y perde un peu trop de temps. Un autre cas o\u00f9 ils \u00e9chouent, c\u2019est quand le contenu est mal-cat\u00e9goris\u00e9 et bloqu\u00e9 sans raison. Prenez par exemple un article de sant\u00e9 qui pourrait \u00eatre class\u00e9 par erreur comme \u00e9tant de la pornographie. Il s&#8217;agit d&#8217;un souci mineur si un mot de passe administrateur seulement permet de contourner les restrictions de contenu.<\/p>\n<p>&nbsp;<\/p>\n<p>La l\u00e9galit\u00e9 et les questions morales impos\u00e9es par l&#8217;utilisation de filtres de contenu sont le sujet de beaucoup de controverses \u00e0 date. D&#8217;une part, le contr\u00f4le de contenu inappropri\u00e9, erron\u00e9 et offensant est quelque chose de souhaitable. D&#8217;autre part, toute forme de r\u00e9pression, quel que soit le bien-fond\u00e9 de l\u2019intention, a des r\u00e9percussions qui peuvent affecter les libert\u00e9s des gens dans le monde. A plusieurs occasions, la Cour supr\u00eame des \u00c9tats-Unis s&#8217;est prononc\u00e9e en faveur de la libert\u00e9 d&#8217;expression et contre la censure gouvernementale ou publique du Web.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10483\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/openvpn1200x628.fr_.jpg\" alt=\"La s\u00e9curit\u00e9 de l\u2019Internet avec une Connexion VPN S\u00e9curis\u00e9e et Fiable | Quels sont les b\u00e9n\u00e9fices s\u00e9curit\u00e9 li\u00e9s \u00e0 l'utilisation d\u2019un VPN?\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/openvpn1200x628.fr_.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/openvpn1200x628.fr_-250x131.jpg 250w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/openvpn1200x628.fr_-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/openvpn1200x628.fr_-700x366.jpg 700w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/openvpn1200x628.fr_-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Contourner la technologie de filtrage Internet<\/strong><\/h3>\n<p>\u00c0 ce stade, il y a au moins des probl\u00e8mes avec la technologie de filtrage Internet et ils ne sont pas trop \u00e9troitement li\u00e9s. Le premier concerne l&#8217;utilisation de la technologie de filtre comme m\u00e9thode de s\u00e9curit\u00e9 Internet, ce qui n&#8217;est pas terrible. La seconde est li\u00e9e \u00e0 l&#8217;utilisation massive de la technologie de filtrage dans le monde, en particulier lorsque l&#8217;on parle de pays qui censurent activement et fortement l&#8217;utilisation d&#8217;Internet. Les bonnes nouvelles, croyez-le ou non, c\u2019est que pouvoir contourner ces deux probl\u00e8mes est tr\u00e8s, tr\u00e8s facile. Mieux encore, la solution traite les deux aspects, c&#8217;est-\u00e0-dire, la solution est la m\u00eame : il s\u2019agit d\u2019utiliser un VPN. L&#8217;avantage indirect, c\u2019est qu&#8217;un VPN vous permettra probablement de passer le filtre impos\u00e9 par le travail ou la famille, surtout s&#8217;il est install\u00e9 sur la passerelle ou le pare-feu.<\/p>\n<p>Un VPN, ou r\u00e9seau priv\u00e9 virtuel, est la forme la plus avanc\u00e9e de s\u00e9curit\u00e9 Internet disponible aujourd&#8217;hui et elle est sous-utilis\u00e9e par l&#8217;internaute moyen. En tant que technologie, le VPN existe depuis plus de 30 ans. Et comme source viable de s\u00e9curit\u00e9 Internet pour le consommateur moyen, seulement depuis quelques ann\u00e9es. La technologie est un m\u00e9lange de deux protocoles de s\u00e9curit\u00e9, l&#8217;un venant du secteur priv\u00e9 et l&#8217;autre de celui-l\u00e0 m\u00eame qui a cr\u00e9\u00e9 Internet, \u00e0 savoir le gouvernement am\u00e9ricain. Il a d&#8217;abord \u00e9t\u00e9 con\u00e7u comme moyen de connecter en toute s\u00e9curit\u00e9 des utilisateurs distants \u00e0 un r\u00e9seau domestique, mais son application et son d\u00e9ploiement ont engendr\u00e9 une multitude de cons\u00e9quences inattendues et tr\u00e8s utiles.<\/p>\n<p>L&#8217;une d&#8217;elles consiste \u00e0 contourner le filtrage de contenu \u00e0 divers niveaux. La fa\u00e7on dont cela op\u00e8re est identique \u00e0 la mani\u00e8re dont la s\u00e9curit\u00e9 est fournie, en cr\u00e9ant des connexions ind\u00e9chiffrables, ind\u00e9tectables et non-tra\u00e7ables. L\u2019explication en quelques mots est la suivante : les VPN fonctionnent \u00e0 partir de p\u00e9riph\u00e9riques activ\u00e9s pour crypter et re-packager les donn\u00e9es utiles, cachant efficacement tous les marqueurs d&#8217;identification, pour les envoyer sur le Web via des serveurs d\u00e9di\u00e9s. Les tunnels, comme on les appelle, emp\u00eachent les programmes de filtrage de d\u00e9tecter votre trafic ou de vous identifier \u00e0 des fins de censure. L&#8217;avantage de s\u00e9curit\u00e9 est simple, si personne ne peut d\u00e9tecter vos connexions Internet, alors personne ne sait que vous \u00eates sur Internet et si personne ne sait que vous \u00eates sur Internet, alors ils ne peuvent pas vous cibler pour des actions d\u2019escroquerie, de fraude, de vol de donn\u00e9es, de piratage ou de malware. En bout de ligne, un VPN comble tous les manques en termes de s\u00e9curit\u00e9 laiss\u00e9s par les logiciels antivirus, les pare-feu et les filtres avec l&#8217;avantage suppl\u00e9mentaire de booster votre s\u00e9curit\u00e9 sur Internet.<\/p>\n<p>Le VPN est le fournisseur leader de technologie VPN avec des solutions pour les particuliers, les petites entreprises et les familles. Son r\u00e9seau de plus de 700 serveurs d\u00e9di\u00e9s dans 100+ sites fonctionne avec 3 protocoles et tout dispositif ou syst\u00e8me d&#8217;exploitation. Le besoin pour un VPN est clair, le choix est clair, alors pourquoi attendre, <a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\">abonnez-vous Le VPN<\/a> avant qu&#8217;il ne soit trop tard.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-2769e0408e053a4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-3669e0408e03c3e\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-6869e0408e03ce9\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-8369e0408e03caa\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-1069e0408e04525\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-169e0408e04848\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7969e0408e04b4b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-9169e0408e04def\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-3069e0408e05b6c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Si le filtrage Internet peut avoir du bon, il peut \u00eatre n\u00e9faste voire m\u00eame affreux. Lisez la suite pour d\u00e9couvrir ce que vous devez savoir sur le filtrage et sur la fa\u00e7on de le contourner. Filtrage Internet pour les nuls Le filtrage Internet, c\u2019est encore l\u2019un de ces termes techno qui peut sembler \u00eatre une<\/p>\n","protected":false},"author":11,"featured_media":10482,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Un examen tr\u00e8s complet d'outils et de technologies pour le filtrage Internet est pr\u00e9sent\u00e9 par Murdoch et Anderson (2008).","footnotes":""},"categories":[833,3781],"tags":[290,356],"yst_prominent_words":[3997,4005,1394,4003,4002,3993,3999,3998,4004,3994,1078,3865,4006,3996,4000,1117,1118,3995,4001,1729],"class_list":["post-2946","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-censure-internet","tag-la-censure-de-linternet"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=2946"}],"version-history":[{"count":9,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2946\/revisions"}],"predecessor-version":[{"id":10484,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2946\/revisions\/10484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/10482"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=2946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=2946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=2946"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=2946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}