Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Est-ce qu’un VPN peut me protéger contre les virus ?

VPN antivirus

Les fournisseurs de VPN mettent parfois l'accent sur la cybersécurité pour promouvoir leurs solutions. En utilisant un réseau privé virtuel, on se prémunirait de certaines menaces en ligne, ce qui rendrait la navigation sur le web plus sereine. Mais est-ce que les VPN peuvent vraiment être comparés à des sortes d'antivirus ?

Est-ce qu’un VPN peut me protéger contre les virus ?

VPN antivirus

Les fournisseurs de VPN mettent parfois l'accent sur la cybersécurité pour promouvoir leurs solutions. En utilisant un réseau privé virtuel, on se prémunirait de certaines menaces en ligne, ce qui rendrait la navigation sur le web plus sereine. Mais est-ce que les VPN peuvent vraiment être comparés à des sortes d'antivirus ?

Outline VPN – Le logiciel libre pour contourner la censure sur Internet

Vous en avez marre d’être surveillé et censuré quand vous parcourez le web ? Vous rêvez d’accéder à tous les contenus que vous souhaitez sans que personne ne vienne fouiner dans vos affaires ? Alors, laissez-moi vous présenter Outline VPN, le logiciel libre et open source qui va transformer votre expérience en ligne !

Cette solution utilise un protocole discret et difficile à détecter, vous permettant ainsi de contourner les restrictions des censeurs. Ainsi, vous pourrez naviguer incognito et accéder à tous vos sites préférés, même ceux habituellement bloqués dans votre cher pays.

Mais ce n’est pas tout puisque Outline vous offre la possibilité de créer votre propre serveur VPN en quelques clics, et de le partager avec vos amis. Ainsi, vous disposez de votre propre réseau privé, où vous pouvez échanger en toute tranquillité loin des regards indiscrets.

Et si jamais votre serveur est repéré et bloqué par ceux qui n’apprécient pas votre amour de la liberté, ne vous inquiétez pas car avec cet outil, vous allez pouvoir le recréer facilement et rapidement. Evidemment, côté sécurité et confidentialité, Outline assure… Le code a été audité par des sociétés indépendantes, telles que Radically Open Security en mars 2018 et décembre 2022, ainsi que Cure53 en décembre 2018, qui ont confirmé que vos données sont protégées et que votre activité en ligne n’est pas enregistrée. Bref, une fois en place, vous pouvez surfer l’esprit tranquille, personne ne viendra fouiner dans votre historique.

Voici un guide étape par étape pour vous lancer :

Il faut savoir avant tout que Outline se compose de deux produits interdépendants qui fonctionnent ensemble pour vous fournir, à vous et votre communauté, un accès sans interruption à Internet.

Etape 1 : L’installation

Téléchargez Outline Manager, l’application en version desktop pour Windows, Linux et macOS, qui vous permettra de configurer votre serveur en quelques clics. Vous pourrez ainsi gérer tous les aspects de votre serveur de manière centralisée et choisir parmi une liste de fournisseurs de services cloud de confiance (Google, Amazon, Digital Ocean…) ou utiliser votre propre infrastructure sous Linux pour le déployer.

Etape 2 : Générez des clés d’accès

Après avoir configuré votre serveur, vous devez générer des clés d’accès uniques directement à partir de l’application Desktop. Vous pourrez alors envoyer des invitations à vos amis et les clés d’accès leur permettront de connecter leurs appareils (et le votre) à votre serveur Outline. Chaque clé est gérée individuellement et peut être limitée en termes de bande passante pour éviter qu’un utilisateur ne consomme toutes les ressources.

Etape 3 : Téléchargez l’appli du client Outline sur PC / Mac et smartphone

Ensuite l’application Outline à partir de l’App Store ou de Google Play Store, et connectez-vous à l’aide de votre clé d’accès unique.

Et bonne nouvelle si vous êtes développeur, le SDK Outline offre une bibliothèque et un ensemble d’outils multiplateformes permettant aux codeurs d’applications d’intégrer les stratégies avancées de mise en réseau d’Outline pour limiter les interférences réseau les plus complexes.

Bref, ça peut servir… A tester en tout cas.

Merci à Lorenper pour l’info sur cet outil !

Tor, proxys, VPN … que choisir ?

Surfshark One 2023

— Article en partenariat avec Surfshark VPN

Aujourd’hui, vous savez que préserver sa vie privée en ligne est devenu une priorité pour beaucoup d’entre nous (en tous cas tout bon korbenaute se sent visé). Entre les data brokers, les gouvernements véreux curieux, les fuites et les pirates informatiques, il y a de quoi vouloir protéger ses données. Voici donc un petit tour d’horizon de différentes méthodes pour modifier son adresse IP et ainsi mieux protéger une part de vos données

Tor (The Onion Router)

Tor, c’est depuis de longues années un des champions de l’anonymat. Si vous voulez vraiment que personne (ou quasi) ne sache ce que vous faites en ligne, c’est l’outil qu’il vous faut. Tor fait passer votre trafic à travers une série de nœuds (ordinateurs bénévoles) disséminés aux quatre coins du globe. Chaque nœud ne connaît que l’adresse IP du nœud précédent et du suivant, ce qui rend la traçabilité plus compliquée.

Comme vous l’avez compris, les avantages sont un anonymat élevé (votre adresse IP est cachée, votre trafic est chiffré à chaque étape, etc.) et un accès à des contenus censurés. Parfait pour contourner les censures étatiques et accéder à des sites bloqués par exemple. Par contre l’outil a ses limites, notamment pour ce qui est de la vitesse. Tor est toujours souvent plus lent que les VPN, car votre trafic fait des détours. Si votre objectif est de télécharger de gros fichiers dégoulinants de Go, ou de regarder du contenu vidéo/streaming … ça va être tendu du slibard.

Après niveau utilisation c’est assez simple pour tout le monde, vous pouvez passer par le navigateur Tor maison qui inclus toutes les fonctionnalités permettant de surfer sainement sans laisser de traces (rapport au slibard si vous n’aviez pas fait le rapprochement).

Proxys

Les proxys sont un peu les cousins des VPN. Ils font office d’intermédiaires entre vous et le site web que vous visitez, mais ne chiffrent pas forcément votre trafic. En utilisant un proxy, votre trafic passe par un serveur intermédiaire. Ce serveur va relayer vos requêtes web et masque votre adresse IP réelle.

Les différents types de proxys (les plus connus sont HTTP plutôt axé navigation web, et SOCKS qui gèrent aussi les emails, le P2P, etc.) ont sensiblement les mêmes avantages que Tor. Une couche d’anonymat (masque votre adresse IP réelle) et offre l’accès à du contenu géorestreint afin de contourner certaines restrictions.

Mais eux aussi ont leur lot de limitations. Déjà parce que la qualité et la vitesse des proxys peuvent varier, ensuite parce que les proxys ne chiffrent pas toujours le trafic, donc potentiellement moins sécurisés que les VPN.

VPN (Virtual Private Network)

Le VPN de Surfshark, c’est la boite à outil de l’internaute prudent. Moins technique que les proxys pour Mr et Mme tout le monde, et sans les freins de Tor. En gros, un VPN crée un tunnel chiffré entre vous et un serveur distant. Ça fait croire à tous les curieux que vous surfez depuis un autre endroit. Quand vous vous connectez à un VPN, votre trafic Internet est redirigé via un serveur situé dans un autre pays (3200 serveurs, dans 100+ pays). Votre adresse IP réelle est cachée et remplacée par celle du serveur VPN. Avec Surfshark (comme pour Tor) il est possible de passer par plusieurs serveurs (fonction MultiHop) et même d’être invisible pour votre fournisseur d’accès Internet (mode camouflage).

Donc ici aussi votre identité est préservée (vous pouvez même créer des identités alternatives si ça vous chante). Votre adresse IP réelle est masquée. Impossible pour les sites web de savoir d’où vous venez vraiment. Tout votre trafic est chiffré de bout en bout (algorithme AES 256, protocoles Wireguard/OpenVPN, IKEv2 …), ce qui protège vos données des pirates, surtout sur les réseaux Wi-Fi publics. Et vous avez accès au contenu géolimité (catalogues Netflix, Amazon Prime Video & co). Vous vous ouvrez les portes de tous les contenus bloqués. Sans compter que votre surf habituel s’en trouve amélioré également (plus de publicités, de cookies inutiles… voir mon article sur la fonction Cleanweb de Surfshark).

Bref le VPN c’est le meilleur des 2 mondes. Super pratique, léger et complet, il permet de tout gérer et surveiller depuis une interface simple à prendre en main. Et si vous n’êtes pas encore convaincu, Surfshark propose ce que peu d’autres font : il supporte l’illimité en simultané. Vous pourrez donc protéger toute votre famille (ou votre équipe avec Surfshark Teams), sans subir de ralentissements parce que trop de gens sont connectés en même temps.

En ce qui concerne les prix, Surfshark reste parmi les moins chers du marché. Vous allez payer moins de 71€ TTC pour 27 mois de protection (abo 2 ans + 3 mois offerts), soit 2.63€/mois pour un nombre illimité de machines ! Difficile de faire mieux. C’est d’ailleurs mon VPN depuis maintenant plusieurs années, et je n’ai jamais eu de raisons de m’en plaindre !

Pour rester incognito et protéger vos données, rien de mieux que de combiner plusieurs de ces outils. Utilisez un VPN comme Surfshark pour le quotidien, Tor pour les moments où l’anonymat est crucial, et des proxys pour des besoins spécifiques. En jonglant avec ces technologies, vous pourrez naviguer en toute tranquillité, loin des regards indiscrets.

Allez, maintenant, à vos claviers et protégez votre vie privée comme des pros !

Testez Surfshark VPN

Ce message est-il fiable ? Le chatbot Scamio permet de découvrir immédiatement s’il est frauduleux [Sponso]

Cet article a été réalisé en collaboration avec Bitdefender

Est-ce un message d'un véritable livreur ou une énième arnaque ? Une véritable amende ou un scam ? Si vous avez un doute, demandez donc au nouveau chatbot gratuit Scamio de Bitdefender ce qu’il en pense.

Cet article a été réalisé en collaboration avec Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Scamio : ce chatbot gratuit vous signale en un clic si un message ou un site est une arnaque [Sponso]

Cet article a été réalisé en collaboration avec Bitdefender

Vous avez un doute sur la fiabilité d’un message ? Demandez donc au nouveau chatbot gratuit Scamio de Bitdefender ce qu’il en pense.

Cet article a été réalisé en collaboration avec Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

OpenVPN : configurer le MTU et résoudre les problèmes de MTU

OpenVPN est un serveur VPN très populaire qui offre de nombreuses options et qui peut rendre sa configuration compliquée.
Parmi les problèmes courants que l’on peut rencontrer : les problèmes de MTU.
Les problèmes de MTU se manifestent souvent par des connexions qui se bloquent pendant les périodes d’utilisation active.

Dans ce tutoriel, je vous propose de découvrir les options MTU d’OpenVPN et comment configurer le MTU dans OpenVPN.
Je termine par quelques problèmes courants de MTU.

OpenVPN : réglage MTU et résoudre les problèmes de MTU

Comprendre le MTU dans OpenVPN

Le MTU est mesuré en octets et représente la plus grande taille de paquet qui peut être transmise sur un réseau sans être décomposée en fragments plus petits. Des valeurs MTU plus élevées permettent une transmission de données plus efficace, car moins de paquets sont nécessaires pour transmettre la même quantité de données. Cependant, si le MTU est trop élevé et dépasse les capacités de n’importe quel appareil réseau le long du chemin de transmission, une fragmentation peut se produire, entraînant des problèmes de performance ou la perte de paquets

OpenVPN fonctionne en encapsulant les données dans ses propres paquets, qui ont leur propre MTU.
Par défaut, OpenVPN définit un MTU de 1500 octets, qui est le MTU standard pour les réseaux Ethernet.
Le MTU par défaut n’est pas toujours adapté à toutes les configurations de réseau, et il peut être nécessaire de le modifier pour garantir des performances optimales.

TCP MSS et IP/Ethernet MTU

Quelles sont les options MTU dans OpenVPN

ParamètreDescriptionCôté (serveur/client)
tun-mtu 1400Détermine la taille maximale des paquets que le VPN peut transporter,
Du côté du serveur (le serveur VPN), vous pouvez modifier le fichier de configuration du serveur OpenVPN pour définir le MTU à l’aide de l‘option tun-mtu.
Serveur/Client
link-mtu 1400Réfère à la taille maximale de la charge utile UDP qui sont envoyés entre les pairs OpenVPN.
Cette taille n’inclut pas l’en-tête IP ou UDP.
Serveur
mssfix 1400Définit le MTU côté client, vous pouvez utiliser l’option mssfix.
Cette option réduit la taille maximale de segment (MSS) à 1400 octets, ce qui permet d’éviter la fragmentation.
La valeur tun-mtu du serveur ne doit pas être modifiée (à 1500) sinon le client ignore cette option.
Client
fragment 1400Permet la fragmentation effectuée par OpenVPN lui-même en utilisant son propre algorithme interne (pas la fragmentation IP), et en tant que telle, elle doit être acceptée par les deux points d’extrémité. Cependant, lorsqu’il est présent, il peut avoir des valeurs asymétriques.
L’option fragment doit être soit présent des deux côtés, soit absent des deux côtés
Des deux côtés
Path MTU Discovery (PMTUD)L’activation de la découverte du MTU du chemin (PMTUD) peut permettre aux points d’extrémité d’ajuster dynamiquement le MTU en fonction des conditions du chemin. Vous pouvez l’activer en ajoutant les lignes suivantes à votre serveur OpenVPN et aux configurations de vos clients :
fragment 1300
mssfix 1300
Ceci indique à OpenVPN de tenter de réduire le MTU à 1300 octets si des problèmes sont rencontrés.
Client
mtu-discActive ou désactive la découverte du Path MTU sur le canal TCP/UDP.
Uniquement sur les systèmes d’exploitation tels que Linux qui supportent l’appel système nécessaire pour définir le MTU.
Trois valeurs sont valides :
no — Ne jamais envoyer de trames DF (Don’t Fragment)
maybe — Utiliser des conseils par itinéraire
yes — Toujours DF (Don’t Fragment)
Les options MTU dans Openvpn

Pour plus de configurations : https://openvpn.net/community-resources/reference-manual-for-openvpn-2-6/

link-mtu vs tun-mtu

Il peut y avoir des confusions entre ceux options d’OpenVPN.
En voici les différences :

  • Link-MTU :
    • La MTU (Maximum Transmission Unit) de la liaison (link-MTU) fait référence à la taille maximale des paquets qui peuvent être transmis sur une interface réseau physique ou virtuelle, telle qu’une carte réseau Ethernet.
    • La valeur de la link-MTU dépend des caractéristiques de la connexion réseau sous-jacente, comme le type de carte réseau, le protocole utilisé, et les paramètres de configuration du système d’exploitation.
  • Tun-MTU :
    • La MTU du tunnel (tun-MTU) fait référence à la taille maximale des paquets qui peuvent être encapsulés dans le tunnel VPN entre les deux points de terminaison du VPN.
    • Dans le contexte d’OpenVPN, la tun-MTU est spécifiée dans la configuration du serveur et du client. Elle détermine la taille maximale des paquets que le VPN peut transporter, en tenant compte de la surcharge de l’en-tête VPN.

En résumé, la link-MTU est la taille maximale des paquets pouvant être transmis sur une interface réseau, tandis que la tun-MTU est la taille maximale des paquets pouvant être encapsulés dans le tunnel VPN.

mtu-disc

L’option “mtu-disc” permet à OpenVPN de détecter automatiquement la MTU maximale autorisée sur le chemin réseau entre les deux points de terminaison du VPN. Cela se fait en envoyant des paquets ICMP “Fragmentation Needed” (Type 3, Code 4) et en ajustant la MTU en conséquence pour éviter la fragmentation des paquets.

Lorsque cette option est activée, OpenVPN utilise la découverte automatique de la MTU pour ajuster la taille des paquets envoyés par la connexion VPN, ce qui peut améliorer les performances et la fiabilité de la transmission des données. Cependant, dans certains cas, il peut être nécessaire de désactiver cette option si la découverte automatique de la MTU provoque des problèmes de connectivité ou de performances sur le réseau.

Celle-ci est à configurer côté serveur :

mtu-disc yes

net.ipv4.ip_forward_use_pmtu sur Linux

L’option net.ipv4.ip_forward_use_pmtu dans Linux contrôle la façon dont le système gère la fragmentation des paquets IP lorsque la fonctionnalité de routage IP est activée (c’est-à-dire lorsque le routage est activé sur le système).

Plus précisément, lorsque cette option est activée (avec une valeur de 1), le système utilise le MTU (Maximum Transmission Unit) path discovery (PMTU) pour déterminer la taille maximale des paquets qu’il peut transmettre à travers les interfaces réseau. Cette fonctionnalité est utile pour éviter la fragmentation des paquets IP lors de leur transmission à travers des réseaux ayant des MTU différents. Elle contribue à améliorer l’efficacité et les performances de la transmission des données.

Pour modifier la valeur et tester celle-ci, utilisez la commande sysctl suivante :

sysctl net.ipv4.ip_forward_use_pmtu=1

Comment calculer la valeur du MTU optimale pour OpenVPN

Cela suggère que nous devons prendre en compte les octets de l’en-tête UDP. Donc 1470 – 28 (pour IPv4) = 1442.

Manuellement avec des tests ping

La première chose à faire pour résoudre votre problème de MTU OpenVPN est de déterminer quel est votre plus grand MTU.
Pour cela, on utilise l’utilitaire ping en faisant varier la valeur du MTU à l’aide des commandes suivantes :

ping <adresse IP passerelle VPN> -f -l <valeur mtu>
ping -c 10 -M do -s <valeur mtu> <adresse IP passerelle VPN>

L’idée est de commencer avec une valeur de 1500 et de réduire de 10 pour trouver la valeur où les paquets ne sont pas fragmenté et aucune perte de paquet n’a lieu.

ping <adresse IP passerelle VPN> -f -l 1500

A partir de là, vous pouvez déterminer la valeur optimale du MTU.

Comment calculer la valeur du MTU optimale pour OpenVPN

Automatiquement avec –mtu-test

Une autre façon de procéder est de laisser OpenVPN calculer la valeur du MTU.
Pour mesurer empiriquement le MTU au démarrage de la connexion, ajoutez l’option –mtu-test à votre configuration.
OpenVPN enverra des paquets ping de différentes tailles au pair distant et mesurera les plus gros paquets qui ont été reçus avec succès. Le processus –mtu-test prend normalement environ 3 minutes.
La sortie des journaux est la suivante :

2024-05-13 12:06:08 NOTE: Beginning empirical MTU test -- results should be available in 3 to 4 minutes.
2024-05-13 12:06:11 read UDPv4 [EMSGSIZE Path-MTU=1436]: Message too long (fd=5,code=90)
2024-05-13 12:09:08 NOTE: Empirical MTU test completed [Tried,Actual] local->remote=[1454,1454] remote->local=[1454,1454]
Les logs de l'option mtu-test dans OpenVPN

Résoudre les erreurs MTU

Lorsque les valeurs du MTU sont trop importantes, vous pouvez rencontrer une baisse des performances allant même jusqu’à des freez et blocage du VPN.
Dans les logs, vous pouvez rencontrer les entrées suivantes :

2024-05-13 11:49:34 write UDPv4 [EMSGSIZE Path-MTU=1436]: Message too long (fd=5,code=90)
OpenVPN : write UDPv4 [EMSGSIZE Path-MTU=1436]: Message too long (fd=5,code=90)

Vous pouvez corriger cela, en ajoutant des paramètres fragment côté serveur et client et mssfix côté client.

L’article OpenVPN : configurer le MTU et résoudre les problèmes de MTU est apparu en premier sur malekal.com.

Après le ban de TikTok en Nouvelle-Calédonie, les inscriptions sur Proton VPN explosent !

Hier, je vous parlais de Viginum et de son rôle dans la lutte contre les ingérences numériques étrangères notamment en ce moment avec la Nouvelle-Calédonie. Face aux campagnes de désinformation orchestrées par la Chine, la Russie et d’autres pays sur le débat d’indépendance calédonien, Gabriel Attal a donc pris la décision précipitée de fermer TikTok là bas. Et pourtant, depuis hier je regarde un peu ce que ça raconte sur ce blocage et, sauf erreur de ma part, aucun spécialiste ni dirigeant n’a encore pu apporter de preuve formelle que TikTok jouait activement un rôle d’ingérence sur le dossier Calédonien.

Et aujourd’hui, on découvre avec surprise (non) les effets de bord de ce blocage unilatéral décidé par le gouvernement français. En effet, selon TechRadar, les inscriptions à Proton VPN ont explosé de 150% depuis l’annonce de l’interdiction le 15 mai.

Qui aurait pu prévoir ?? comme le disait au temps jadis, un célèbre intellectuel dont le nom m’échappe…

D’ailleurs, je me demande si Gabriel Attal ne serait pas secrètement commercial chez Proton vu la publicité gratuite qu’il leur fait avec cette décision ^^. Proton, si vous me lisez, vous devriez au moins lui filer quelques goodies pour le remercier.

En attendant, Proton VPN doit se frotter les mains en regardant ses statistiques d’inscription. Plus on essaie de museler Internet, plus il trouve des moyens de s’exprimer et les dissidents chinois qui creusent des tunnels sous le Grand Firewall pour accéder au web libre en savent quelque chose.

Bref, j’espère qu’à un moment, ce gouvernement se rendra compte que ce blocage non seulement ne sert à rien, qu’il est facilement contournable, qu’il envoie un sale message aux français, et surtout qu’il est contre-productif et participe malheureusement à l’augmentation des tensions.

Protégez votre équipe avec Surfshark VPN

Surfshark VPN

— Article en partenariat avec Surfshark

On a tendance à souvent présenter un VPN sous l’angle de la protection personnelle : comment il permet de garder nos informations privées, comment il va nous permettre d’accéder au catalogue mondial Amazon Prime, etc. On va aussi penser à la protection de toute sa famille et/ou de son parc de machines perso. On pense moins souvent à l’outil dans son application au domaine professionnel, alors que c’est tout aussi (si pas plus) important.

Surfshark VPN a récemment décidé de mettre un peu plus le focus sur cet aspect communautaire. Et après tout pourquoi pas, tous les intervenants sont gagnants (« iz a win win zituazion » comme disent les ricains). Aussi bien les entreprises qui vont du coup sécuriser leurs données et leurs employés, que ceux-ci qui auront une couche de protection offerte par la boite. C’est encore plus indispensable depuis la démocratisation du télétravail, les appareils et lieux de connexions sont beaucoup plus nombreux et variés qu’auparavant.

Et c’est d’autant plus simple à gérer avec Surfshark qu’il est le seul (avec IPVanish à ma connaissance) à proposer un abonnement qui prend en compte un nombre illimité d’appareils. Quelle que soit la taille de votre équipe (à partir de 5 personnes minimum) il n’y a pas de surcouts cachés à prévoir, de quota de trafic ou autres limitations, ce qui est plutôt appréciable. De plus il est l’un des plus flexibles du marché, il supporte toutes les plateformes et systèmes d’exploitation : Windows, macOS, Linux, Android, iOS, mais aussi la plupart des navigateurs, consoles de jeux, routeurs et autres smart TV. Téléphone, desktop, laptop ou tablette … quelle que soit la manière de travailler de chacun, il sera là.

L’interface sera toutefois légèrement différente de la version classique. Elle va permettre à un référent (le geek informaticien de la société ou le chef, à tout hasard) de superviser l’ensemble. Il disposera d’un certain nombre d’invitations, en fonction de la taille de l’abonnement, et il pourra alors donner des accès, en supprimer, gérer les droits … Ce qui permet de superviser un peu le tout sans que cela ne devienne trop le boxon. Plus d’excuse de « la mauvaise connexion » ou « je ne pouvais pas avoir accès depuis le pays ou j’étais, le site y est censuré » 😉 Avec plus de 3200 serveurs répartis dans 100 pays, quasi tous passés à des débits de 10 Gb/s, difficile de ne pas trouver ce qu’il vous faut.

L’interface pour la gestion des équipes

Bien entendu l’un des plus gros bénéfices est le même que si vous prenez Surfshark VPN en mode personnel : le chiffrement des données. Et dans le cadre d’informations d’entreprises parfois sensibles, cela peut être encore plus important. Chiffrement AES-256-GCM, protocole IKEv2/IPsec, possibilité d’utiliser OpenVPN, WireGuard ou L2TP … du côté sécurité toute la panoplie est là.

Vous bénéficiez aussi de toutes les fonctionnalités classiques (mode camouflage pour votre FAI, création d’identité alternative, multiHop, rotation d’IP, bouton kill switch, Surfshark Nexus …). Et si vous voulez encore mieux protéger votre équipe, vous avez la possibilité d’ajouter l’option Surfshark One. Cette dernière comprend un antivirus en temps réel (avec surveillance de hack potentiel de la webcam), un moteur de recherche privé (sans flicage et sans pubs), ainsi qu’un système d’alerte par mail. Celui-ci pourra s’avérer intéressant, car il va surveiller en continu les tréfonds du web pour vous prévenir si l’adresse d’un membre de votre société a fuité quelque part.

Le télétravail, meilleure invention de l’humanité

Et comme nous parlons ici d’un cadre plutôt pro, je ne dirai rien concernant les accès aux services VOD (et musique) du monde qui sont accessibles. Les connexions Surfshark ne sont pas bloquées par Netflix, YouTube, Amazon, Spotify…etc. En fonction du pays du serveur que vous choisirez, vous aurez accès à des catalogues de contenus sans restrictions géographiques. Non, n’insistez pas, je resterai motus et bouche cousue. Nada, je n’en parlerai pas. Pas envie d’avoir des soucis avec votre patron.

J’en profite d’ailleurs pour mentionner une petite nouveauté du côté de l’antivirus sur Windows, la fonctionnalité Web Protection. Celle-ci n’a rien de révolutionnaire, mais est plutôt axée pratico-pratique. Elle permet de vérifier vos logiciels et applications et scanner toutes urls avant que vous n’accédiez aux sites. Et bloquer celles qui pourraient s’avérer dangereuses, ce qui limitera les risques de phishing ou de téléchargements de malwares de la part des plus distraits.

Bref si vous cherchez à mieux protéger vos salariés adorés, vous pouvez utiliser directement le formulaire sur le site Surfshark (bouton rouge « Demander un devis ») pour recevoir une offre. Mais la démarche peut venir de votre côté si vous êtes salarié et que vous pensez que votre protection n’est pas assurée ou suffisante. N’hésitez pas à en parler avec votre boss pour attirer son attention sur le sujet.

Prenez soin de vos employés avec Surfshak VPN !

Est-il légal d’utiliser un VPN en France ?

Les réseaux privés virtuels (VPN) jouissent d'une notoriété croissante, mais il existe des usages en ligne qui ne sont pas neutres. Certaines activités peuvent ainsi avoir des répercussions judiciaires. L'occasion de faire le point sur le cadre légal des VPN en France.

La vulnérabilité TunnelVision affecte tous les VPN et permet de détourner le trafic !

TunnelVision, c'est le nom de la nouvelle vulnérabilité et technique d'attaque mise au point par des chercheurs en sécurité et qui permet de détourner le trafic des tunnels VPN ! Voici ce qu'il faut savoir !

Lorsqu'un appareil se connecte à un réseau distant via un tunnel VPN, le trafic réseau de la machine passe par ce tunnel chiffré et sécurité. En fonction de la configuration du VPN, tout le trafic pourra passer par le tunnel VPN (full VPN) ou uniquement certains flux (split VPN).

Par ailleurs, le VPN peut être utilisé pour naviguer sur Internet tout en masquant son adresse IP publique : c'est l'une des "fonctions" des VPN grands publics. C'est ce cas d'usage qui est directement affecté par la technique évoquée dans cet article.

Les chercheurs en sécurité de chez Leviathan Security ont mis en ligne un nouveau rapport au sujet d'une technique d'attaque baptisée TunnelVision. D'après eux, cette technique est exploitable depuis 2002 et elle fonctionnerait avec l'ensemble des solutions VPN.

TunnelVision et l'option DHCP 121

Pour exploiter cette vulnérabilité associée à la référence CVE-2024-3661, un attaquant doit mettre en place une configuration bien particulière sur un serveur DHCP. En effet, il doit configurer l'option DHCP n°121 nommée "Classless static route" et dont l'objectif est de distribuer une ou plusieurs routes statiques supplémentaires au client DHCP, en plus de l'adresse IP, de la passerelle, etc.

Ainsi, l'attaquant peut créer ces routes avec une priorité plus élevée que celles définies par la connexion VPN, et ainsi, détourner le trafic VPN vers la passerelle de son choix. À ce sujet, les chercheurs précisent : "TunnelVision est une technique de fuite de VPN sur le réseau local qui permet à un attaquant de lire, d'interrompre et parfois de modifier le trafic VPN à partir d'une cible sur le réseau local." - L'attaquant doit se situer sur le même réseau local que sa victime, et il doit pouvoir modifier la configuration du serveur DHCP (ou utiliser un serveur Rogue DHCP).

Le fait de détourner le trafic ne semble pas empêcher le tunnel VPN d'être actif et cela n'a pas non plus alerté la fonctionnalité de protection "kill switch" intégrée à certains VPN : "Lors de nos tests, le VPN a toujours continué à signaler qu'il était connecté, et le kill switch n'a jamais été enclenché pour interrompre notre connexion VPN.", peut-on lire.

Quels sont les systèmes impactés ? Comment se protéger ?

Windows, Linux, iOS et MacOS sont des systèmes vulnérables à cette attaque. Android, quant à lui, n'est pas concerné. Pourquoi ? Et bien parce que l'option 121 du DHCP n'est pas prise en charge !

"Nous avons observé une mesure d'atténuation de la part de certains fournisseurs de VPN qui éliminent le trafic vers les interfaces non VPN par le biais de règles de pare-feu.", peut-on lire dans le rapport. La création de règles de pare-feu sur l'appareil local est donc une façon de se protéger de cette attaque. De plus, il peut s'avérer utile d'activer certaines protections comme le DHCP Snooping.

Enfin, sachez que TunnelVision ne dépend pas du protocole VPN utilisé, donc il n'y a pas un protocole à prioriser plus qu'un autre (OpenVPN, IPsec, WireGuard, etc.). Pour approfondir le sujet, vous pouvez consulter cette page sur GitHub.

Source

The post La vulnérabilité TunnelVision affecte tous les VPN et permet de détourner le trafic ! first appeared on IT-Connect.

TunnelVision – la faille qui fait sauter le VPN et laisse fuiter vos données

Voici une info qui va vous faire voir les VPN sous un autre angle. Bah oui, parce que si vous pensiez que votre petit tunnel chiffré préféré vous mettait à l’abri des regards indiscrets quand vous surfez depuis un réseau public, désolé de casser vos rêves, mais c’est loin d’être le cas !

Une équipe de chercheurs de Leviathan Security a découvert une faille qu’ils ont baptisée TunnelVision qui permet de court-circuiter la protection des VPN à l’aiiise, grâce à une fonctionnalité bien pratique du protocole DHCP, ce bon vieux serviteur qui distribue des adresses IP à tout va.

En gros, quand vous vous connectez à un réseau, votre machine demande gentiment une adresse IP au serveur DHCP local. Jusque là, tout va bien. Sauf que ce protocole a plus d’un tour dans son sac. Il peut notamment pousser des règles de routage sur votre bécane, via une option peu connue appelée « Classless Static Route » ou option 121.

Concrètement, un attaquant qui contrôle le serveur DHCP peut installer des routes par défaut sur votre machine, ce qui lui permet de rediriger tout votre trafic vers sa propre passerelle, même si vous êtes connecté via un VPN ! Et là, c’est le drame, car il peut intercepter toutes vos données en clair. 😱

Bon, rassurez-vous, il y a quand même quelques conditions pour que cette attaque fonctionne :

  • 1. L’attaquant doit avoir un accès physique au réseau local ou être en mesure de compromettre un équipement sur ce réseau.
  • 2. Le client VPN ne doit pas bloquer les sorties de trafic vers les interfaces réseau locales.

Mais quand même, ça fait froid dans le dos, d’autant que cette faille touche potentiellement tous les réseaux, des petits réseaux domestiques aux gros réseaux d’entreprise. Les chercheurs ont d’ailleurs réussi à l’exploiter sur Windows, macOS, iOS, Android, et même sur des distributions Linux.

Heureusement, il existe des parades pour se prémunir contre TunnelVision :

  • Activer les fonctions de DHCP snooping et d’ARP protection sur les commutateurs réseau pour empêcher l’installation de serveurs DHCP non autorisés.
  • Configurer des règles de pare-feu strictes pour bloquer le trafic non autorisé.
  • Utiliser des protocoles de chiffrement comme HTTPS pour sécuriser les ressources internes.
  • Implémenter une isolation réseau robuste via des fonctionnalités comme les espaces de noms réseau (network namespaces) sous Linux.

Les fournisseurs de VPN ont évidemment aussi un rôle à jouer en documentant publiquement les mesures d’atténuation contre TunnelVision et en avertissant leurs utilisateurs des risques.

Bref, en attendant un éventuel correctif, la prudence reste de mise. Mais en appliquant les bonnes pratiques et en restant vigilants, on peut quand même limiter les dégâts ! Si le sujet vous intéresse et que vous voulez aller plus loin, je vous invite à consulter le papier de recherche complet qui détaille le fonctionnement technique de TunnelVision. C’est un peu ardu, mais ça vaut le coup d’œil pour les plus motivés d’entre vous.

Source

Comment configurer un VPN sur Apple TV ?

— Article en partenariat avec Surfshark VPN

Vous le savez déjà parce que je vous le répète depuis des années, mais dans notre ère numérique, protéger sa vie privée en ligne et améliorer son expérience de streaming sont essentiels. Et aujourd’hui on va voir ensemble et en détail comment le faire sur une Apple TV.

En intégrant un réseau privé virtuel (VPN) sur votre smart TV, vous débloquez tout un monde de possibilités tout en assurant un accès sécurisé et illimité au contenu. Dans cet article, je vais creuser un peu les tenants et aboutissants de la configuration d’un VPN sur l’appareil de la pomme, en mettant en lumière ses fonctionnalités, ses avantages, et les meilleures options adaptées pour une intégration transparente. Et si vous n’avez pas de TV Apple ? J’ai déjà publié un article pour Surfshark VPN et n’importe quelle smart TV.

Comprendre les VPNs et Apple TV

Qu’est-ce qu’un VPN et comment ça marche ?

En 2024 je pense que tout le monde (au moins sur mon site) sait ce qu’est un VPN, mais dans le cas contraire je vais juste rappeler qu’il s’agit d’un outil qui permet d’établir une connexion sécurisée et chiffrée entre votre appareil et internet. En faisant transiter votre trafic internet par des serveurs distants, un VPN masque votre adresse IP et chiffre vos données, garantissant ainsi anonymat et confidentialité en ligne. Ce chiffrage assure que vos activités en ligne, que ce soit le streaming, la navigation ou le gaming, restent privées et sécurisées loin des regards indiscrets. Et cela même pour votre fournisseur d’accès (grâce au mode camouflage de Surfshark).

Les fonctionnalités de l’Apple TV

Une Apple TV disposant du tvOS, c’est un peu la machine de streaming révolutionnaire par excellence. Elle proposent une multitude d’options de divertissement, avec non seulement des services de streaming, mais aussi (depuis peu) des applications et des jeux. Par contre si l’Apple TV offre un accès fluide au contenu numérique il faut reconnaitre que sa connectivité internet native manque des fonctionnalités de sécurité robustes, mais aussi du déblocage géographique qu’un VPN peut offrir. En intégrant un VPN avec votre Apple TV, vous améliorez votre expérience de streaming, accédez au contenu géorestreint, et protégez votre vie privée en ligne simultanément. Que demande le peuple ?

Bref la trousse à outils par excellence, d’ailleurs je vous ai déjà détaillé tout cela. Mais pour résumer voilà les avantages d’utiliser un VPN avec Apple TV

  • confidentialité améliorée : protégez vos activités en ligne des regards indiscrets et des potentielles violations de données en chiffrant votre trafic internet.
  • Déblocage géographique : accédez au contenu restreint par région et contournez les restrictions de censure facilement, ce qui vous permet en plus de profiter d’une gamme plus large d’options de streaming (catalogues d’autres pays … par exemple le catalogue Netflix).
  • Sécurité renforcée : protégez vos informations sensibles des hackers et des menaces en ligne en chiffrant vos données et en masquant votre adresse IP.
  • Streaming optimisé : surmontez la limitation de vitesse imposée par votre fournisseur d’accès internet et profitez d’un streaming sans tampon de vos contenus préférés, garantissant une expérience de visionnage aux petits oignons

La possibilité de combiner les 2 est encore toute chaude donc toutes les fonctionnalités classiques du VPN ne sont pas encore intégrées : c’est le cas par exemple de la fonction Cleanweb (ça aussi je vous en ai déjà parlé), du MultiHop dynamique ou encore de l’IP fixe. Ces options devraient apparaitre dans un futur plus ou moins proche, en tous cas on peut l’espérer. Et je vous en reparlerai si c’est le cas.

Avez-vous besoin d’un VPN pour votre Apple TV ?

Si vous vous demandez s’il est obligatoire d’utiliser un VPN … la réponse est non. Je ne vous regarderai pas avec moins de bienveillance (encore que …). Mais si ce n’est pas une nécessité absolue pour utiliser Apple TV, il offre quand même de sacrés avantages qui améliorent votre expérience de streaming. Surtout si vous accordez de l’importance à la confidentialité, à la sécurité, ou à l’accès à une gamme plus large de contenu. Et encore plus si vous n’êtes pas trop égoïste et que vous pensez à protéger le reste de votre famille.

Parce que je vous rappelle quand même sur Surfshark VPN supporte un nombre de connexions … illimitées et simultanées. Ce qui reste un des gros points forts de l’outil VPN du requin.

Comment configurer un VPN ?

Voilà le moment que vous attendiez tous, mettre les mains dans le cambouis ! Configurer un VPN sur votre Apple TV peut se faire de plusieurs moyens, chacun adapté à votre configuration matérielle. On va creuser le processus étape par étape, et comme vous allez le voir il n’y a vraiment rien de bien compliqué.

Si vous disposez d’une Apple TV HD ou un modèle 4K (pour les 3 premières générations, voir plus bas) : vous allez commencer par installer l’appli Surfshark sur votre appareil depuis l’App Store (Captain Obvious est parmi nous). Pour ouvrir l’appli, vous pouvez utiliser votre adresse mail habituelle ou directement votre compte Apple. Et pour la version mobile, il suffit de scanner le QR Code qui apparaitra sur l’écran. Jusque là même Mme Michu est encore dans le game.

Ensuite ? Rien, c’est fini. Ce n’est pas une démarche digne de la NASA, c’est ultra simple comme sur n’importe quel autre appareil et c’est fait exprès. Vous allez simplement vous connecter à des serveurs en choisissant un pays en fonction du catalogue de votre plateforme de streaming, du pays le plus proche, etc.

Éventuellement si vous avez des soucis de connexions, il faudra passer par les paramètres de votre Apple TV (Paramètres > Réseau > Détails de connexion > Supprimer VPN) et retenter la connexion. Et si vraiment vous avez du mal et que vous préférez voir de vos yeux comment ça marche, l’équipe a mis en place une vidéo YouTube dans laquelle on apprend que le protocole par défaut est Wireguard (bon choix).

Et si, comme je le mentionnais plus haut, vous disposez d’une télévision Apple des 3 premières générations ? Pas de panique. Elles ne supportent pas l’installation d’applis, mais il est toujours possible de passer par la fonction Smart DNS ou passer par un routeur.

Configurer un VPN sur votre routeur

  1. Accédez à la page des paramètres de votre routeur et localisez la section VPN.
  2. Entrez les identifiants VPN fournis par votre fournisseur de VPN.
  3. Enregistrez les paramètres et redémarrez votre routeur pour appliquer les modifications.
  4. Connectez votre Apple TV au réseau de routeur activé par VPN.

Configurer un routeur virtuel avec un VPN

  1. Installez un client VPN sur votre ordinateur portable ou de bureau.
  2. Configurez un routeur virtuel en utilisant les paramètres intégrés de votre appareil.
  3. Connectez le routeur virtuel à votre serveur VPN.
  4. Connectez votre Apple TV au réseau du routeur virtuel.

Configurer Smart DNS sur votre Apple TV

  1. Accédez au menu Paramètres sur votre Apple TV.
  2. Sélectionnez « Réseau » puis choisissez votre réseau Wi-Fi.
  3. Entrez les adresses DNS fournies par votre fournisseur de VPN.
  4. Enregistrez les paramètres et redémarrez votre Apple TV pour appliquer les modifications.

Comment choisir le meilleur VPN ?

Lors du choix d’un VPN pour Apple TV, prenez en compte les facteurs suivants :

  • Compatibilité : assurez-vous de la compatibilité avec les appareils Apple TV pour une intégration sans faille.
  • Vitesse et performance : optez pour un VPN avec des serveurs rapides et une latence minimale pour améliorer votre expérience de streaming. De ce côté Surfshark a frappé fort en passant la majorité de son parc de serveurs de 1Gb/s à 10 Gb/s ces derniers mois.
  • Couverture serveur : choisissez un fournisseur de VPN avec un vaste réseau de serveurs pour des capacités de déblocage géographique optimales. Ce qui vous permettra d’accéder au contenu du monde entier, mais aussi d’avoir un temps de réponse plus rapide. Surfshark c’est 3200+ serveurs dans 100+ pays.
  • Fonctionnalités de sécurité : les protocoles de chiffrement doivent être solides et reconnus (AES 256, ChaCha20, Wireguard, OpenDNS …), bouton kill switch, split tunneling, protection contre les fuites DNS sont des incontournables aujourd’hui.

Même si la plupart des fournisseurs de VPN offrent un support pour divers appareils, y compris Apple TV, c’est toujours mieux d’aller vérifier précisément si c’est vraiment le cas. Recherchez un VPN qui mentionne explicitement la compatibilité avec les appareils Apple cela vous garantira que vous n’allez pas vous retrouver dans la mouise à devoir bidouiller des solutions annexes ou demander un remboursement. Juste histoire de ne pas avoir de mauvaise surprise, on se prend déjà assez la tête ailleurs. Même si la plupart des outils proposent un remboursement sous 30 jours, vous savez comment ça se passe hein … y’a jamais de soucis pour que l’argent arrive chez eux, par contre pour le retour c’est pas toujours aussi simple. Au moins Surfshark est clair de ce côté, son outil est adapté.

Les meilleurs VPNs pour Apple TV

Alors, comme vous le savez je suis un utilisateur comblé avec Surfshark depuis plusieurs années, qui me convient très bien au quotidien avec très peu de lenteurs, etc. Mais on ne va pas se mettre des oeillères non plus et d’autres VPN font plutôt bien le taf de ce que j’en sais (mais eux sans avoir testé de manière concrète). Un petit tour rapide de quelques outils que je connais en mode bullet points (à prononcer en bon français, boulettes pwoiiiin) :

Surfshark VPN

  • Avantages : connexions simultanées illimitées, fonctionnalités de sécurité robustes, et serveurs optimisés pour le streaming.
  • Compatibilité : compatible avec les appareils Apple TV, intégration transparente, capacités de streaming améliorées, bibliothèques de contenu du monde entier …

NordVPN

  • Avantages : vaste réseau de serveurs, serveurs dédiés au streaming, et protocoles de sécurité de premier ordre.
  • Compatibilité : compatible avec les appareils Apple TV, accès illimité aux bibliothèques de contenu du monde entier.

ExpressVPN

  • Avantages : serveurs ultra-rapides, interface conviviale, et excellent support client.
  • Compatibilité : compatible avec les appareils Apple TV, streaming optimisé et des fonctionnalités de sécurité améliorées.

Et du côté des VPN gratuits ?

Vous connaissez déjà mon avis sur le sujet, oui il existe des bouses options de VPN gratuites. Le souci c’est qu’elles présentent souvent des limitations comme des quotas de données, des vitesses plus lentes, moins de serveurs et c’est blindé de pubs. Et, comme si ça ne suffisait pas, il n’y a pas non plus de niveau de sécurité minimal si vous faites attention à vos données. De plus il y a de très fortes chances que la plupart d’entre eux revendent vos données à divers organismes (il faut bien manger ma bonne dame). Si vous avez déjà essayé d’utiliser un VPN gratuit … vous savez que ça fait aussi mal que de marcher sur des tessons de bouteilles. 

Pour des performances et une sécurité optimales, investir dans un service VPN payant réputé n’est pas un luxe. Performances fiables et stables, des fonctionnalités de sécurité robustes … rien de mieux pour diminuer sa dose de stress.

Surtout au prix actuel qui reste vraiment abordable depuis plusieurs années. On parle de moins de 2.75€/mois TTC avec l’abonnement 2 ans et 2 mois. C’est vraiment pas cher si vous avez 4 ou 5 machines à protéger ou que vous avez de la famille. Et du côté du paiement, Surfshark est plutôt flexible, vous pouvez payer d’un tas de manières différentes : PayPal, carte bancaire ou de débit, Google ou Amazon Pay, et même en cryptomonnaies (l’occasion d’enfin faire quelque chose de vos Ripple ou Cardano … haha). Toujours avec la garantie de 30 jours satisfait ou remboursé.

Je n’en ai pas parlé aujourd’hui parce que c’est déjà pas mal long, mais vous pouvez aussi ajouter diverses options à votre VPN si vous voulez une protection plus complète. Surfshark One (avec son antivirus, son système d’alerte, etc.) ou la version Plus (qui intègre le service Incogni) sont aussi à votre disposition pour quelques euros de plus.

Découvrir le VPN de Surfshark !

La FDN met à la disposition de tout le monde un VPN public et gratuit !

Vous avez besoin d'un accès VPN pour naviguer sur Internet ? Sachez que l'association FDN (French Data Network) propose un VPN, en accès libre, ouvert à toutes et tous, et totalement gratuit. Voici ce qu'il faut savoir.

La FDN est un fournisseur d'accès à Internet associatif, créé en juin 1992. Elle s'appuie sur un réseau de bénévole pour fonctionner et mettre à disposition plusieurs centaines de lignes Internet (ADSL, VDSL et FTTH) ainsi qu'un accès VPN.

Le service gratuit présenté dans cet article n'est pas nouveau, mais il y a quelques jours, l'association FDN en a fait la promotion sur son site Internet. Si la FDN propose un accès VPN, c'est parce qu'elle défend un certain nombre de valeurs et de principes liés à la liberté et la protection de la vie privée en ligne. Elle veut aussi vous permettre de trouver des alternatives aux "grandes plateformes du numérique", pour reprendre l'expression utilisée sur le site fdn.fr.

En accédant au site vpn-public.fdn.fr, vous pourrez obtenir toutes les informations nécessaires quant à l'utilisation de ce VPN et à son fonctionnement. C'est sur ce même site que vous pourrez récupérer le fichier de configuration et le certificat permettant de s'authentifier auprès du serveur OpenVPN de l'association FDN.

Ce VPN vous permettra de contourner la censure ou les éventuelles limitations de votre fournisseur d'accès à Internet. Néanmoins, l'anonymat n'est pas garanti même si la connexion est sécurisée grâce au tunnel VPN au sein duquel les flux sont chiffrés. Ceci différencie le VPN de FDN en comparaison d'autres services comme CyberGhost VPN, NordVPN, Express VPN, etc... où c'est un argument commercial.

VPN association FDN - Schéma
Source : FDN

"Le VPN public de FDN vous permet seulement de retrouver du réseau propre derrière une connexion potentiellement sale ou bridée (un FAI commercial peu fréquentable, un hotspot wifi dans une gare…) et de vous protéger d’éventuelles écoutes sur le réseau que vous utilisez pour vous connecter (votre FAI commercial, par exemple) en chiffrant les échanges entre votre machine et FDN.", peut-on lire sur le site officiel.

Il est à noter que vous ne pouvez pas bénéficier d'une adresse IP fixe, mais seulement une adresse IP dynamique. De plus, le débit maximal que peuvent atteindre les clients VPN connectés simultanément au VPN public de FDN est limité à 100 Mbps.

Source

The post La FDN met à la disposition de tout le monde un VPN public et gratuit ! first appeared on IT-Connect.

❌