Icône VPN

VPN - Réseau privé virtuel

Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est un tunnel permettant d'interconnecter deux réseaux privés distants via Internet. Cela permet d'accéder aux services disponibles sur un réseau privé distant comme si il s'agissait d'un réseau local.

Par extension on utilise souvent un VPN pour utiliser une adresse publique différente de la sienne dans le cadre d'un accès à Internet. De nombreux fournisseurs mettent en avant cette pratique.

En matière de VPN il ne faut donc pas confondre :

  • la solution logicielle : un couple client (sur son ordinateur personnel) / serveur (à distance, généralement déployé par un administrateur système, qu'on peut aussi installer soi-même sur un serveur tiers, ou mis à disposition par un fournisseur de service), qui permet techniquement de créer un tunnel chiffré entre les deux. Elle permet de se connecter à distance à son réseau personnel ou à celui de son entreprise, dans un cadre de télétravail par exemple.
  • et le service proposé par un fournisseur (généralement payant, pas toujours), qui propose donc une solution logicielle (propriétaire ou pas), une certaine bande passante et un certain trafic maximal par mois, et en principe un support technique. Ce genre de service s'apparente en réalité plus à un proxy : il s'agit simplement de changer d'adresse IP publique, pas de se connecter à un autre réseau privé.

Serveur auto-hébergé

Vous pouvez auto-héberger un serveur VPN (chez vous, donc) : sur un Raspberry Pi, un vieil ordinateur (sous Ubuntu Server notamment), sur un NAS… De plus les box de certains FAI (Free notamment) disposent d'un choix de serveurs VPN intégrés (utile donc pour continuer à utiliser le réseau de la maison et son adresse IP en déplacement).

Héberger un serveur VPN chez soi permet d'utiliser depuis n'importe où son réseau domestique.

Exemple : Stéphane habite en France, et il est en vacances en Australie. Il se connecte au VPN qu'il héberge chez lui, sur une box restée allumée à la maison. Il pourra alors se connecter à des appareils situés sur son réseau local, qui n'ont pas d'accès direct à internet. Les sites le verront connecté depuis son IP française. Il pourra ainsi utiliser des sites n'étant accessibles que depuis la France.

Le VPN en entreprise

De nombreuses entreprises proposent des accès VPN à leurs employés, pour qu'ils puissent accéder aux services internes sans exposer directement ceux-ci sur Internet. Ainsi, de nombreux employés utilisent un accès VPN de leur entreprise pour finir un travail depuis chez eux, télé-travailler…

Le VPN contre le blocage géographique

Certains sites ou services ne sont pas accessibles (en totalité ou en partie) depuis certains pays. Prenons un exemple : TerFlix, un service de VOD, ne propose pas certains films dans son catalogue français. Catherine utilise un VPN pour se connecter au service avec une adresse IP aux États-Unis, afin d'accéder au catalogue plus étendu de ce pays.

Ainsi, utiliser un VPN avec une IP étrangère permet de passer outre un éventuel blocage dans votre pays. En revanche, certains services bloquent les VPN avec des techniques avancées (comme les API VPN and proxy detect).

Protéger son anonymat

Il est souvent prétendu que l'utilisation d'un VPN permet de garantir son anonymat ou d'assurer sa sécurité.
C'est un argument publicitaire FAUX.
Le VPN ne permet pas une navigation pleinement anonyme : au lieu de votre FAI, c'est votre fournisseur VPN et son FAI ou ses FAIs qui peuvent accéder à vos informations de navigation. En fonction de la loi du pays dans lequel ils se trouvent (souvent au Panama ou autres pays beaucoup plus "complaisants" que l'Europe), ce fournisseur et ces FAIs peuvent journaliser vos données, les fournir à la police de n'importe quel pays sur demande, à des régies publicitaires, etc. (et ont tout intérêt à le faire, quelles que soient leurs promesses, qui n'engagent à rien de plus que n'importe quel message publicitaire).

Il existe aussi des techniques qui permettent aux sites que vous consultez de connaître votre adresse réelle.

Sur Internet c'est le fingerprinting qui permet de vous identifier. Votre adresse IP n'en est qu'un faible élément peu signifiant.

Cet argument de protection de l'anonymat est un mythe entretenu par les fournisseurs de VPN.

À ce sujet vous pouvez consulter ce gist GitHub (en anglais) ou sa traduction, et cette vidéo (en français).

De plus comme l'intégralité du trafic du système d'exploitation est redirigée vers le serveur (contrairement à un proxy qui offre la possibilité de ne rediriger que le trafic d'une application en particulier), le prestataire a la possibilité technique d'en loguer l'intégralité, ce qui peut poser des problèmes de sécurité et de confidentialité (par la fuite d'informations privées, comme des mots de passe censés être utilisés sur le réseau local).

Pour une navigation anonyme utilisez plutôt TOR. C'est le seul système qui empêche tout tiers de connaître à la fois votre adresse et le site que vous consultez.

Un VPN peut permettre de cacher votre adresse IP réelle aux yeux de votre correspondant (généralement le site que vous consultez) et de cacher l'identité de votre correspondant à votre FAI. Par contre ce FAI peut voir votre utilisation d'un VPN et connaître son identité, et le fournisseur de VPN et son ou ses FAI connaissent l'ensemble de votre trafic.
De plus, pour les sites Internet, votre identité numérique est généralement définie beaucoup plus largement et précisément que par votre adresse IP (voir ce qui concerne le web fingerprint sur la page concernant l'anonymat).

Le garant courant de votre sécurité et de votre vie privée lorsque vous naviguez sur le Web est surtout l'utilisation du protocole HTTPS qui assure de bout en bout (cette fois) le chiffrement des données que vous échangez avec un site Internet.

Ils sont liés à des protocoles particuliers.

Protocoles

WireGuard

WireGuard est un protocole récent associé à un logiciel libre. Il offre un bon niveau de sécurité ainsi qu'une grande simplicité d'utilisation. C'est sans doute le meilleur choix pour mettre en place un VPN fonctionnel et fiable rapidement.

WireGuard est disponible dans les dépôts officiels APT d'Ubuntu. Il suffit donc d'installer le paquet wireguard.

Avec ce paquet la configuration se fait en ligne de commande, voir la documentation officielle (en anglais).

Il peut être plus pratique d'installer une interface graphique : Wireguard GUI est disponible en deb isolé et en Appimage sur GitHub.
WireGuard GUI requiert aussi l'installation du paquet resolvconf.

OpenVPN

OpenVPN2) est un autre protocole ouvert associé à un logiciel libre. Il est cependant bien plus ancien que WireGuard. Il offre aussi un excellent niveau de sécurité mais sa mise en place est plus complexe. Il offre en revanche une configuration plus complète et souple.

PPTP

PPTP (Point-to-point tunneling protocol, soit protocole de tunnel point à point) est un protocole conçu par Microsoft désormais obsolète.

Le protocole PPTP, bien que pratique à configurer, n'est plus recommandé depuis au moins 2014 en raison de ses failles de sécurité connues.

Mieux vaut lui préférer par exemple WireGuard, au moins aussi simple à mettre en place et mieux sécurisé, ou OpenVPN, plus complexe mais fiable.

L2TP (Layer 2 Tunneling Protocol) et IPsec sont des protocoles inspirés de PPTP et chargés de le remplacer.

VPN P2P

Le secteur du VPN est extrêmement lucratif, les services étant utilisés à tort et à travers, souvent pour de mauvaises raisons (principalement à cause du matraquage publicitaire, qui prétend améliorer la sécurité lors d'une navigation ordinaire).
Le marketing est souvent très agressif, les pratiques commerciales peuvent être douteuses, programmes d'affiliation, supports inexistants, résiliations compliquées…

Attention aussi aux sites de comparatifs de VPN qui fleurissent partout sur le web. Une même société peut posséder de nombreux services différents (une société controversée en particulier rachète les fournisseurs un par un), et ces comparatifs sont rarement neutres (euphémisme).

À ce sujet, voir ces articles :

Il existe une multitude d'offres VPN sur Internet. Ces offres proposent souvent de nombreuses adresses IP dans une multitude de pays.
En pratique il s'agit surtout de revendre aux particuliers une partie de la bande passante, de leur connexion à Internet . Or celle-ci coûte cher.
Ces services se financent donc souvent en ajoutant des publicités ciblées ou des trackers à votre navigation, et en dressant et revendant votre profil consommateur, en particulier lorsqu'ils sont gratuits.

En matière de choix de fournisseurs de services VPN, beaucoup d'éléments sont à prendre en considération en fonction évidemment de vos besoins :

  • qualité de la solution logicielle (en particulier pour le client qui sera installé sur votre machine : WireGuard ? OpenVPN ? disponible sur Linux ? libre ? propriétaire ? plein de trackers ?)
  • bande passante (débit maximum)
  • trafic maximum par mois
  • pays disponibles (dans lesquels se trouvent les serveurs)
  • confidentialité des données - ce qui est important ! Elle est liée à la loi du pays à laquelle est soumis le fournisseur (ainsi que celle du pays où se trouvent les serveurs utilisés), à son devoir et sa décision de journaliser ou pas les données des utilisateurs, de les révéler à la police de différents pays, éventuellement de les revendre à des annonceurs (et pour tout ça il faut faire confiance à ce que déclare le fournisseur de VPN vu qu'on n'a aucun moyen technique de vérifier ce qui se passe au sein de la structure : les événements ont démontré que de nombreux fournisseurs – sinon la plupart – mentent à ce sujet).
  • qualité / disponibilité / langue du support technique
  • prix
  • éventuellement si il fournit aussi une solution de proxy (pratique pour ne rediriger qu'une partie du trafic, depuis un logiciel précis par ex.)
Privacy Guides3) est un site web collaboratif4) à but non lucratif et à vocation sociale. Il fournit une boîte à outils anti-surveillance. Voici leurs recommandations en matière de services VPN : Founisseurs / Services VPN.

Sur Ubuntu la connexion se fait généralement au moyen de NetworkManager, quel que soit l'environnement de bureau utilisé.

Pour afficher la liste des modules de NetworkManager disponibles dans les dépôts, avec la commande apt :

apt list '?and(~n^network-manager-, !~n-gnome$)'

On reconnaîtra dans le retour de cette commande la liste des protocoles VPN pris en charge par NetworkManager.

Ce n'est pas le cas en particulier de WireGuard dont la configuration se fait avec l'application dédiée.

GNOME

Sur Ubuntu (avec le bureau GNOME par défaut), c'est la section Réseau de GNOME Paramètres qui permet de se connecter aux réseaux VPN (à part WireGuard, ou les protocoles propriétaires).

La section VPN se remplit automatiquement en fonction des paquets installés :

Pour afficher la liste des modules de GNOME Paramètres disponibles dans les dépôts, avec la commande apt :

apt list ~n^network-manager-.*-gnome$
La configuration de WireGuard se fait avec l'application dédiée.

KDE

Pour se connecter sur un réseau VPN avec Kubuntu, ouvrir le gestionnaire de réseau KNetworkManager en cliquant sur l'icône réseau dans la barre des tâches de KDE. Dans le menu qui s'ouvre, cliquer sur Gérer les connexions → onglet VPN. Pour ajouter une nouvelle connexion, deux possibilités :

  • votre serveur VPN fournit un fichier de configuration utilisable directement, il suffit alors d'importer cette configuration en cliquant sur Importer ;
  • autrement, il vous faudra remplir les informations manuellement. Cliquer donc sur Ajouter, en sélectionnant le protocole utilisé par votre serveur VPN (par exemple OpenVPN). Une fois ceci rempli, la configuration dépend du protocole, mais le principe est semblable : il faut remplir l'adresse du serveur (nom de domaine ou adresse IP), le nom d'utilisateur ou identifiant, et fournir un mot de passe ou une clé, et éventuellement un certificat.

1)
et second après les VPN Cisco sur le marché
2)
OpenVPN sur Wikipedia
  • vpn.txt
  • Dernière modification: Le 23/01/2026, 21:19
  • par krodelabestiole