in

Quelle est la différence entre un VPN et un proxy?

Un proxy vous connecte à un ordinateur distant et un VPN vous connecte à un ordinateur distant donc ils doivent être, plus ou moins, la même chose, non? Pas exactement. Voyons quand vous voudrez peut-être les utiliser et pourquoi les proxys sont un mauvais substitut aux VPN.

Il est essentiel de sélectionner le bon outil

Pratiquement toutes les deux semaines, il y a un reportage majeur sur le cryptage, les fuites de données, l’espionnage ou d’autres problèmes de confidentialité numérique. Beaucoup de ces articles parlent de l’importance de renforcer la sécurité de votre connexion Internet, comme l’utilisation d’un VPN (réseau privé virtuel) lorsque vous êtes sur le Wi-Fi d’un café public, mais ils sont souvent éclairés sur les détails. Comment fonctionnent exactement les serveurs proxy et les connexions VPN dont nous entendons constamment parler? Si vous voulez investir du temps et de l’énergie dans l’amélioration de la sécurité, vous voulez être sûr de sélectionner le bon outil pour le bon travail.

Bien qu’ils soient fondamentalement différents, les VPN et les proxys ont un point commun: ils vous permettent tous deux de donner l’impression que vous vous connectez à Internet depuis un autre endroit. Cependant, la manière dont ils accomplissent cette tâche et la mesure dans laquelle ils offrent la confidentialité, le cryptage et d’autres fonctions varient énormément.

Les proxys masquent votre adresse IP

Un serveur proxy est un serveur qui agit comme un intermédiaire dans le flux de votre trafic Internet, de sorte que vos activités Internet semblent provenir d’ailleurs. Disons, par exemple, que vous êtes physiquement situé à New York et que vous souhaitez vous connecter à un site Web géographiquement limité aux personnes situées au Royaume-Uni. Vous pouvez vous connecter à un serveur proxy situé au Royaume-Uni, puis vous connecter à ce site Web. Le trafic de votre navigateur Web semble provenir de l’ordinateur distant et non du vôtre.

Les proxys sont parfaits pour les tâches à faible enjeu comme regarder des vidéos YouTube limitées à une région, contourner les filtres de contenu simples ou contourner les restrictions basées sur IP sur les services.

Par exemple: plusieurs personnes de notre foyer jouent à un jeu en ligne où vous obtenez un bonus quotidien en jeu pour avoir voté pour le serveur de jeu sur un site Web de classement de serveur. Cependant, le site Web de classement a une politique d’un vote par IP, que différents noms de joueurs soient ou non utilisés. Grâce aux serveurs proxy, chaque personne peut enregistrer son vote et obtenir le bonus en jeu, car le navigateur Web de chaque personne semble provenir d’une adresse IP différente.

De l’autre côté des choses, les serveurs proxy ne sont pas si bons pour les tâches à enjeux élevés. Les serveurs proxy cachent votre adresse IP et agissent comme un homme du milieu stupide pour votre trafic Internet. Ils ne chiffrent pas votre trafic entre votre ordinateur et le serveur proxy, ils ne suppriment généralement pas les informations d’identification de vos transmissions au-delà du simple échange IP, et il n’y a pas de considérations supplémentaires de confidentialité ou de sécurité intégrées.

Toute personne ayant accès au flux de données (votre FAI, votre gouvernement, un type reniflant le trafic Wi-Fi à l’aéroport, etc.) peut espionner votre trafic. De plus, certains exploits, comme des éléments Flash ou JavaScript malveillants dans votre navigateur Web, peuvent révéler votre véritable identité. Cela rend les serveurs proxy inappropriés pour des tâches sérieuses comme empêcher l’opérateur d’un hotspot Wi-FI malveillant de voler vos données.

Enfin, les connexions au serveur proxy sont configurées application par application, et non à l’échelle de l’ordinateur. Vous ne configurez pas l’intégralité de votre ordinateur pour se connecter au proxy – vous configurez votre navigateur Web, votre client BitTorrent ou une autre application compatible avec le proxy. C’est génial si vous ne voulez qu’une seule application pour se connecter au proxy (comme notre schéma de vote susmentionné) mais pas si vous souhaitez rediriger toute votre connexion Internet.

Les deux protocoles de serveur proxy les plus courants sont HTTP et SOCKS.

Proxys HTTP

Le plus ancien type de serveur proxy, les proxys HTTP sont conçus expressément pour le trafic Web. Vous branchez le serveur proxy dans le fichier de configuration de votre navigateur Web (ou utilisez une extension de navigateur si votre navigateur ne prend pas en charge les proxies de manière native) et tout votre trafic Web est acheminé via le proxy distant.

Si vous utilisez un proxy HTTP pour vous connecter à tout type de service sensible, comme votre messagerie électronique ou votre banque, c’est que vous utilisez un navigateur avec SSL activé et que vous vous connectez à un site Web prenant en charge le cryptage SSL. Comme nous l’avons noté ci-dessus, les proxys ne chiffrent aucun trafic, de sorte que le seul cryptage que vous obtenez lorsque vous les utilisez est le cryptage que vous fournissez vous-même.

Proxies SOCKS

Le système proxy SOCKS est une extension utile du système proxy HTTP dans la mesure où SOCKS est indifférent au type de trafic qui le traverse.

Là où les proxys HTTP ne peuvent gérer que le trafic Web, un serveur SOCKS transmettra simplement tout trafic qu’il reçoit, que ce trafic soit destiné à un serveur Web, un serveur FTP ou un client BitTorrent. En fait, dans notre article sur la sécurisation de votre trafic BitTorrent, nous vous recommandons d’utiliser BTGuard, un service proxy SOCKS anonyme basé à l’extérieur du Canada.

L’inconvénient des proxys SOCKS est qu’ils sont plus lents que les proxys HTTP purs car ils ont plus de surcharge et, comme les proxys HTTP, ils n’offrent aucun cryptage au-delà de ce que vous appliquez personnellement à la connexion donnée.

Comment sélectionner un proxy

Lorsqu’il s’agit de sélectionner un mandataire, il vaut la peine de… eh bien, payer. Bien qu’Internet regorge de milliers de serveurs proxy gratuits, ils sont presque universellement instables avec une faible disponibilité. Ce type de services peut être idéal pour une tâche ponctuelle qui prend quelques minutes (et n’est pas particulièrement sensible par nature), mais cela ne vaut vraiment pas la peine de compter sur des proxys gratuits d’origine inconnue pour quelque chose de plus important que cela. Si vous savez dans quoi vous vous engagez en termes de qualité et de confidentialité, vous pouvez trouver des tas de serveurs proxy gratuits sur Proxy4Free, une base de données de proxy gratuit bien établie.

Bien qu’il existe des services commerciaux autonomes comme mentionné ci-dessus BTGuard, la montée en puissance d’ordinateurs et d’appareils mobiles plus rapides couplée à des connexions plus rapides (qui réduisent toutes deux l’impact de la surcharge de cryptage), le proxy est en grande partie tombé en disgrâce alors que de plus en plus de personnes choisissent d’utiliser des solutions VPN supérieures.

Les réseaux privés virtuels chiffrent votre connexion

Les réseaux privés virtuels, comme les proxys, font apparaître votre trafic comme s’il provenait d’une adresse IP distante. Mais c’est là que s’arrêtent les similitudes. Les VPN sont configurés au niveau du système d’exploitation et la connexion VPN capture l’intégralité de la connexion réseau de l’appareil sur lequel elle est configurée. Cela signifie que contrairement à un serveur proxy, qui agit simplement comme un serveur d’intermédiaire pour une seule application (comme votre navigateur Web ou votre client BitTorrent), les VPN captureront le trafic de chaque application sur votre ordinateur, à partir de votre navigateur Web à vos jeux en ligne, même Windows Update fonctionnant en arrière-plan.

De plus, l’ensemble de ce processus passe par un tunnel fortement crypté entre votre ordinateur et le réseau distant. Cela fait d’une connexion VPN la solution la plus idéale pour tout type d’utilisation de réseau à enjeux élevés où la confidentialité ou la sécurité est une préoccupation. Avec un VPN, ni votre FAI ni aucune autre partie de surveillance ne peuvent accéder à la transmission entre votre ordinateur et le serveur VPN. Si vous voyagiez dans un pays étranger, par exemple, et que vous craigniez de vous connecter à vos sites Web financiers, à votre courrier électronique ou même de vous connecter en toute sécurité à votre réseau domestique de loin, vous pouvez facilement configurer votre ordinateur portable pour utiliser un VPN.

Même si vous n’êtes pas actuellement en voyage d’affaires en Afrique rurale, vous pouvez toujours bénéficier de l’utilisation d’un VPN. Avec un VPN activé, vous n’aurez jamais à vous soucier des mauvaises pratiques de sécurité Wi-Fi / réseau dans les cafés ou du fait que l’Internet gratuit de votre hôtel est plein de failles de sécurité.

Bien que les VPN soient fantastiques, ils ne sont pas sans inconvénients. Ce que vous obtenez en cryptage de connexion entière, vous le payez en argent et en puissance de calcul. L’exécution d’un VPN nécessite un bon matériel et, en tant que tel, de bons services VPN ne sont pas gratuits (bien que certains fournisseurs, comme TunnelBear, offrez un forfait gratuit très spartiate). Attendez-vous à payer au moins quelques dollars par mois pour un service VPN robuste comme les solutions que nous recommandons dans notre guide VPN, StrongVPN et ExpressVPN.

L’autre coût associé aux VPN est la performance. Les serveurs proxy transmettent simplement vos informations. Il n’y a pas de coût de bande passante et seulement un peu de latence supplémentaire lorsque vous les utilisez. Les serveurs VPN, en revanche, grugent à la fois la puissance de traitement et la bande passante en raison de la surcharge introduite par les protocoles de chiffrement. Meilleur est le protocole VPN et meilleur est le matériel distant, moins il y a de frais généraux.

Le processus de sélection d’un VPN est un peu plus nuancé que la sélection d’un serveur proxy gratuit. Si vous êtes pressé et que vous voulez un service VPN fiable que nous vous recommandons vivement d’utiliser nous-mêmes au quotidien, nous vous dirigerons vers VPN puissant comme notre VPN de choix. Si vous souhaitez lire un examen plus approfondi des fonctionnalités VPN et comment en sélectionner une, nous vous encourageons à consulter notre article détaillé sur le sujet.

En résumé, les proxys sont parfaits pour cacher votre identité lors de tâches insignifiantes (comme «se faufiler» dans un autre pays pour regarder un match de sport), mais quand il s’agit de plus de tâches de série (comme se protéger contre l’espionnage) vous avez besoin d’un VPN.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment planifier le nettoyage de disque sous Windows 7 et Vista

Comment planifier le nettoyage de disque sous Windows 7 et Vista

Vous venez de mettre à jour votre iPhone vers iOS 14? Essayez ces fonctionnalités maintenant