Nous sommes indépendants mais nous pouvons percevoir des commissions si vous achetez un VPN via notre site.
Les différents types de VPN
JP Jones
JP Jones est notre CTO. Fort de plus de 25 ans d'expérience dans le domaine de l'ingénierie logicielle et des réseaux, il supervise tous les aspects techniques de notre processus de test VPN. Lire la bio complète
Les quatre principaux types de VPN sont : personnel (chiffre le trafic pour masquer l’adresse IP et contourner les restrictions), accès à distance (se connecte à des réseaux privés à distance), mobile (maintient la connexion lors des changements de réseau) et site à site (relie des réseaux distincts).
Comprendre les différents types de VPN peut être déroutant, même si vous en avez déjà utilisé un auparavant.
Une terminologie incohérente et la confusion entre les types de VPN, les protocoles (tels que OpenVPN ou PPTP) et les configurations (telles que Double VPN) contribuent à cette confusion.
Pour clarifier les choses, nous avons mis à profit nos décennies d’expérience dans la mise en œuvre de VPN d’entreprise à travers le monde, ainsi que des milliers de tests de services VPN personnels, afin de créer ce guide complet sur les différents types de VPN.
À la base, chaque VPN crée un tunnel chiffré sur Internet pour sécuriser la transmission des données.
Il existe quatre types distincts de VPN, dont les différences résident simplement dans la manière dont ils utilisent ce tunnel chiffré.
Si vous ne savez pas quel type de VPN vous convient le mieux, utilisez cet organigramme simple pour vous aider à prendre une décision.
Organigramme pour vous aider à choisir le type de VPN dont vous avez besoin.
Pourquoi nous faire confiance ?
Nous sommes totalement indépendants et nous évaluons des VPN depuis 2016. Nos conseils se fondent sur des tests rigoureux et restent impartiaux, sans influence financière. Découvrez notre équipe et comment nous évaluons les VPN.
VPN testés
61
Nombre total d’heures de test
plus de 30 000
Années d’expérience combinées
plus de 50
Différents types de VPN
Le tableau ci-dessous résume les principales différences entre les quatre principaux types de VPN :
Protection de la vie privée et contournement des restrictions géographiques
Accès à un réseau privé depuis un autre emplacement
Connexion à un réseau privé via une connexion instable
Interconnexion de plusieurs réseaux
Nous vous présentons ci-dessous chacun de ces types de VPN en détail, avec une explication de leur fonctionnement et de leur utilité.
1. VPN personnels
Qu'est-ce qu'un VPN personnel ?
Un VPN personnel vous connecte à un serveur distant, situé n’importe où dans le monde.
Ce serveur fait alors office d’intermédiaire entre votre appareil et les services en ligne que vous souhaitez utiliser.
Ici, nous nous sommes connectés à un serveur VPN situé en Allemagne en utilisant un VPN personnel.
Le VPN personnel, aussi appelé VPN « grand public » ou « commercial », chiffre votre connexion, masque votre identité en ligne et permet de dissimuler votre emplacement géographique.
Contrairement à un VPN d’accès à distance, il ne permet pas d’accéder à un réseau privé.
Ce type de VPN est celui dont nous parlons le plus sur ce site, à travers nos avis, recommandations et guides.
Les VPN personnels les plus répandus sont des services par abonnement comme ExpressVPN, NordVPN ou Private Internet Access, ou encore des solutions gratuites comme Windscribe ou Proton VPN.
Débloquer des contenus géo-restreints : un VPN personnel vous permet de regarder des films et des séries disponibles dans d’autres pays. Par exemple, en vous connectant à un serveur situé aux États-Unis, vous pouvez accéder au catalogue de Netflix USA, où que vous soyez dans le monde.
Contourner la censure : dans les pays où l’accès à Internet est fortement restreint, un VPN permet de contourner la censure. En vous connectant à un serveur dans un autre pays, vous pouvez accéder à des contenus bloqués tout en protégeant votre activité en ligne de la surveillance des autorités.
Renforcer la confidentialité et améliorer les performances en ligne : un VPN personnel empêche votre fournisseur d’accès à Internet (FAI), les gouvernements ou d’éventuels pirates de suivre vos activités. En plus de protéger votre vie privée, il peut aussi éviter que votre FAI ne réduise votre vitesse de connexion lors de l’utilisation intensive de la bande passante, comme pour le streaming ou les jeux en ligne.
Les VPN personnels permettent de contourner les restrictions géographiques sur tous types de contenus, peu importe où vous vous trouvez.
Fonctionnement des VPN personnels
Schéma expliquant comment les services VPN chiffrent et redirigent le trafic web.
Les VPN personnels, qu’ils soient gratuits ou payants, fonctionnent tous de manière similaire : il suffit d’installer un logiciel client sur votre appareil.
Le réseau de serveurs VPN est géré par le fournisseur et couvre généralement de nombreux emplacements à travers le monde, que ce soit via des serveurs physiques, virtuels, ou une combinaison des deux.
Les VPN personnels autogérés, souvent appelés « fait maison », prennent plusieurs formes. Comme les VPN d’accès à distance, ils nécessitent la configuration de votre propre serveur.
À moins de louer un serveur privé virtuel (VPS) dans un autre pays, ce type de VPN ne vous permettra pas de changer virtuellement votre localisation géographique comme le ferait un service VPN commercial.
Cela dit, certaines méthodes de configuration vous offrent la possibilité de combiner les avantages d’un accès à distance et ceux d’un VPN personnel.
Voici comment fonctionne un VPN personnel fourni par un prestataire de services :
Installez le logiciel fourni par votre service VPN sur votre appareil.
Les applications de VPN personnel sont disponibles sur tous types d’appareils, y compris les smartphones, les appareils de streaming et les consoles de jeux.
Il est également possible d’installer le VPN directement sur votre routeur, ce qui permet de sécuriser tous les appareils connectés à votre réseau.
La configuration se fait généralement en une seule connexion ou à l’aide d’un code d’activation.
Connectez-vous à un serveur du réseau de votre fournisseur VPN.
Les VPN personnels sont très simples à utiliser : il suffit de cliquer sur « Se connecter », et l’authentification entre le client et le serveur se fait automatiquement.
Le tunnel sécurisé est établi de la même manière qu’avec un VPN d’accès à distance.
Les VPN personnels offrent généralement un large choix de serveurs répartis dans différents pays. Si votre priorité est de protéger votre vie privée, privilégiez un serveur local pour profiter d’une connexion plus rapide.
En revanche, si vous souhaitez accéder à du contenu en streaming, choisissez un serveur situé dans le pays où ce contenu est disponible.
Naviguez sur Internet comme à votre habitude.
Une fois connecté au VPN, l’ensemble de votre trafic Internet passe par le serveur distant que vous avez choisi.
Votre connexion est chiffrée, votre adresse IP est remplacée par celle du serveur VPN, et vous pouvez accéder à des contenus géo-restreints depuis d’autres pays.
CONSEIL D’EXPERT : il est essentiel de choisir le bon protocole VPN. Dans la majorité des cas, nous recommandons WireGuard, car il est rapide, sécurisé et open source. Pour en savoir plus sur les situations où d’autres protocoles peuvent être préférables, consultez notre section dédiée aux protocoles VPN.
Exemples de VPN personnels
Nous avons testé des centaines de VPN personnels gratuits et payants depuis 2016. Actuellement, nos trois VPN les mieux notés sont ExpressVPN, NordVPN et Private Internet Access.
REMARQUE : les VPN personnels sont généralement proposés sous forme d’abonnement, avec des réductions si vous payez à l’avance pour un an ou plus. Il existe aussi quelques VPN gratuits fiables et sécurisés, tels que Proton VPN et Windscribe.
2. VPN d'accès à distance
Qu'est-ce qu'un VPN d'accès à distance ?
Un VPN d’accès à distance, parfois appelé VPN client ou VPN client-serveur, vous permet d’utiliser Internet pour vous connecter en toute sécurité à un réseau privé, tel que votre réseau domestique ou celui de votre entreprise, depuis un autre emplacement.
À une extrémité de l’échelle, les grandes entreprises technologiques telles que Fortinet, Palo Alto et Cisco proposent toutes des solutions logicielles sophistiquées et coûteuses destinées aux grandes entreprises.
Nous avons trouvé TailScale comme étant le moyen le plus simple de créer un VPN d’accès à distance.
Capture d’écran de la console d’administration TailScale basée sur un navigateur après avoir connecté plusieurs de nos appareils.
Nous avons tellement apprécié TailScale qu’un de nos testeurs l’utilise désormais sur un Raspberry Pi installé chez sa mère. Cela lui permet de résoudre à distance les problèmes de son réseau, transformant ce qui était autrefois de longs appels de support technique en interventions simples et rapides.
Une fois installé sur votre appareil, un client VPN d’accès à distance crée un tunnel chiffré entre vous et le réseau privé auquel vous souhaitez vous connecter.
REMARQUE : les VPN à accès distant sont également parfois appelés VPN basés sur client ou VPN client-serveur.
Quand utiliser un VPN d'accès à distance ?
Les VPN d’accès à distance peuvent être utilisés dans de nombreux cas, notamment :
Voyages professionnels : vous pouvez vous connecter en toute sécurité au réseau de votre entreprise depuis le Wi-Fi d’un hôtel. Vous accédez ainsi à vos fichiers et logiciels habituels, tout en protégeant vos données contre les risques liés aux réseaux publics.
Télétravail : ce type de VPN permet d’accéder de façon sécurisée à des systèmes sensibles de l’entreprise restreints à certaines adresses IP. Votre ordinateur agit comme s’il était physiquement connecté au réseau de l’entreprise, avec un chiffrement complet des données qui transitent sur Internet.
Accès à vos fichiers personnels : un VPN d’accès à distance vous permet de consulter les fichiers stockés sur les appareils de votre réseau domestique, comme les photos sur votre ordinateur ou les contenus multimédias d’un serveur maison, où que vous soyez.
Connexion sécurisée aux appareils du réseau : au-delà des fichiers, ce VPN vous permet de contrôler à distance et en toute sécurité vos appareils connectés (IoT), comme les caméras de surveillance ou les systèmes domotiques, souvent vulnérables en votre absence.
CONSEIL D’EXPERT : bien que les VPN d’accès à distance soient très pratiques, le stockage en nuage peut représenter une alternative plus simple si vous cherchez uniquement à accéder à vos fichiers à distance. Des services comme Dropbox ou Google Drive utilisent une connexion chiffrée via le navigateur pour sécuriser vos données, tout en étant bien plus faciles à configurer qu’un VPN.
Fonctionnement des VPN d'accès à distance
Voici comment fonctionne exactement un VPN d’accès à distance :
Authentification : lorsque vous essayez d’établir une connexion VPN, le serveur VPN valide d’abord votre identité. Les méthodes d’authentification comprennent :
Nom d’utilisateur et mot de passe
Certificats numériques pour l’authentification automatique
Authentification multifactorielle (MFA) avec une combinaison de mots de passe à usage unique basés sur le temps (TOTP), de clés de sécurité matérielles (FIDO2/U2F) et de données biométriques (empreintes digitales, reconnaissance faciale)
Authentification unique (SSO)
Établissement du tunnel : une fois l’authentification réussie, votre client VPN et le serveur négocient et établissent un tunnel chiffré. Les étapes spécifiques dépendent du protocole VPN que vous utilisez, mais comprennent généralement :
Partage des clés de chiffrement
Accord sur les normes de chiffrement
Configuration de l’interface réseau virtuelle
Attribution d’adresse IP : le réseau privé vous attribue une adresse IP virtuelle.
Accès à distance : vous pouvez désormais accéder aux ressources autorisées sur le réseau privé distant via le serveur VPN comme si vous vous trouviez au même endroit.
Pour utiliser un VPN d’accès à distance sur votre appareil, vous devez généralement installer un logiciel client ou configurer le système d’exploitation pour qu’il se connecte au VPN. Il faut également qu’un serveur VPN soit en place du côté du réseau auquel vous souhaitez accéder.
Interface de gestion des tunnels WireGuard sur macOS.
Vous pouvez connecter autant de périphériques clients que vous le souhaitez, et permettre à autant d’utilisateurs que nécessaire d’accéder à distance au réseau.
La connexion VPN est gérée conjointement par le logiciel client et le serveur VPN.
Il existe de nombreuses variantes de VPN d’accès à distance, mais en fin de compte, le choix revient à opter pour un service payant ou à gérer votre propre solution.
Si vous choisissez de le faire vous-même, cela revient essentiellement à configurer un serveur VPN qui fera office de passerelle vers le réseau privé auquel vous souhaitez accéder. Voici quelques options courantes :
Un PC, un serveur ou un Raspberry Pi connecté en permanence et exécutant WireGuard ou OpenVPN
Un routeur personnalisé (flashé) avec WireGuard ou OpenVPN installé
TailScale installé sur un PC, un appareil mobile ou un Raspberry Pi
Le marché de l’accès VPN à distance devient de plus en plus complexe, notamment dans le monde de l’entreprise.
NordLayer, développé par la même entreprise que le populaire service VPN personnel NordVPN.
Parmi les autres produits VPN d’accès à distance populaires, citons Fortinet Forticlient, Palo Alto Global Protect, Pulse Secure, Sonicwall SSL VPN et Juniper Secure Connect.
REMARQUE : ce type de VPN est généralement concédé sous licence en fonction du nombre d’utilisateurs simultanés qui doivent accéder au VPN.
Nous avons mis en place un VPN d’accès à distance autogéré pour notre équipe afin de faciliter le travail hybride.
Notre serveur VPN WireGuard tourne sur un ordinateur Linux installé dans nos bureaux. WireGuard s’est imposé comme une solution idéale, grâce à son intégration native à Linux, sa simplicité et ses performances supérieures à celles d’OpenVPN.
Côté client, nous utilisons uniquement des logiciels gratuits et open source : TunSafe pour les utilisateurs Windows, et le client officiel WireGuard pour les utilisateurs Mac.
Ce système permet à notre équipe d’accéder à distance à nos systèmes back-end et à d’autres ressources partagées, tout en maintenant un haut niveau de sécurité.
Notre configuration est entièrement gratuite, hautement sécurisée, et totalement maîtrisée par nos administrateurs système — sans aucune dépendance vis-à-vis d’un prestataire tiers.
3. VPN mobiles
Qu'est-ce qu'un VPN mobile ?
Un VPN mobile, également appelé « VPN à connexion permanente », constitue une meilleure option qu’un VPN d’accès à distance lorsque l’utilisateur risque de ne pas rester connecté au même réseau pendant toute la durée de sa session.
Avec un VPN mobile, la connexion reste active même si l’utilisateur change de réseau Wi-Fi ou cellulaire, perd temporairement la connexion ou éteint son appareil pendant un moment.
Service VPN mobile proposé par Bittium.
Les VPN mobiles sont généralement proposés par les mêmes grandes entreprises technologiques qui offrent aussi des services VPN d’accès à distance classiques.
REMARQUE : un VPN mobile peut être utilisé sur n’importe quel appareil, avec n’importe quelle connexion. Il n’est pas nécessaire d’utiliser un téléphone mobile sur un réseau cellulaire.
Contrairement à ce que l’on pourrait penser, l’application ExpressVPN ou PIA sur votre smartphone n’est pas un VPN mobile, mais simplement le client mobile de votre VPN personnel.
Quand utiliser un VPN mobile ?
Il est recommandé d’utiliser un VPN mobile si vous êtes fréquemment en déplacement et qu’il est crucial de maintenir une connexion continue à un réseau privé distant.
Ce type de VPN offre la flexibilité d’une connexion qui s’ajuste automatiquement aux changements de réseau. Par exemple :
Les premiers intervenants, comme les pompiers et les policiers, s’appuient sur les VPN mobiles pour accéder à des ressources essentielles : bases de données de véhicules, systèmes de géolocalisation, applications de répartition d’urgence, tout en se déplaçant dans leur zone d’intervention.
Les professionnels travaillant à distance dans des zones où la connexion Internet est instable peuvent utiliser un VPN mobile pour rester connectés de manière sécurisée à leur bureau tout au long de la journée. Ce type de VPN élimine les interruptions liées à des réauthentifications répétées ou à la gestion d’adresses IP changeantes.
Fonctionnement des VPN mobiles
Du point de vue de l’utilisateur, se connecter à un VPN mobile et l’utiliser est généralement très similaire à l’expérience avec un VPN d’accès à distance.
Les principales différences sont d’ordre technique : des protocoles spécialisés sont utilisés pour maintenir la connexion VPN lorsque vous changez de réseau, que ce soit en passant d’une tour cellulaire à une autre ou du Wi-Fi aux données mobiles.
Les VPN mobiles s’appuient généralement sur des protocoles basés sur UDP, comme IKEv2, pour les mêmes raisons qui en font souvent l’option par défaut dans les applications mobiles des services VPN personnels.
Ces protocoles VPN sont plus résistants aux changements de réseau que les alternatives basées sur TCP, car ils peuvent rapidement rétablir les connexions sans avoir besoin d’une poignée de main VPN complète.
Maintenant, examinons les aspects propres aux VPN mobiles :
Processus de changement de réseau
Votre appareil change de réseau (par exemple, du Wi-Fi au réseau cellulaire), ce qui modifie son adresse IP.
Votre client VPN détecte le changement de réseau.
Le client envoie une demande de reconnexion à l’aide de l’identifiant unique attribué à la session.
La passerelle VPN valide la session et rétablit la connexion de manière transparente.
Même si vous éteignez votre appareil pour économiser la batterie, la connexion VPN restera active lorsque vous le rallumerez.
Techniques d’optimisation
Durabilité de la connexion : tolérance aux brèves interruptions du réseau
Reconnexions rapides : réduction de la surcharge liée à la négociation
Compression des données : réduction du transfert de données pour les réseaux plus lents
Qualité de service : les mécanismes QoS garantissent que les applications critiques restent utilisables même dans des conditions réseau difficiles.
Défis courants liés aux VPN mobiles et solutions
Impact sur la batterie : la surveillance continue de la connexion peut épuiser la batterie, ce qui nécessite des intervalles d’interrogation optimisés et des algorithmes de reconnexion efficaces.
Utilisation des données : les paquets Keepalive consomment des données, ce qui nécessite une minimisation et une compression.
Performances : les reconnexions constantes augmentent la charge de cryptage et la latence, ce qui est atténué par l’accélération matérielle et des protocoles optimisés.
Fonctionnalités supplémentaires courantes des VPN mobiles
Split tunneling VPN pour le routage sélectif du trafic.
Règles de connexion automatique basées sur les réseaux.
Logiciel Radio IP : permet la mise en place de VPN mobiles sur toutes les technologies de réseau sans fil.
REMARQUE : de nombreux VPN personnels proposent des versions mobiles de leur application, que vous pouvez installer sur votre téléphone ou votre tablette. Toutefois, ces applications ne sont pas des VPN mobiles au sens strict. Les VPN mobiles sont généralement des solutions destinées aux entreprises, utilisées par les employés pour accéder au réseau interne de leur organisation.
4. VPN de site à site
Qu'est-ce qu'un VPN de site à site ?
Un VPN de site à site sert à connecter plusieurs réseaux entiers situés dans des emplacements différents, par exemple pour relier les réseaux d’entreprise de différents bureaux d’une même société.
Contrairement aux VPN d’accès à distance, qui connectent des utilisateurs individuels à un réseau, les VPN de site à site établissent une liaison sécurisée entre deux ou plusieurs réseaux locaux (LAN) via Internet.
Ce type de VPN permet aux différents sites de partager des ressources et de communiquer comme s’ils étaient connectés à un seul et même réseau, tout en chiffrant les échanges pour garantir la sécurité des données.
Il peut également être utilisé avec des partenaires commerciaux de confiance, offrant ainsi à des entreprises externes un accès sécurisé à certaines parties de votre réseau.
REMARQUE : les VPN site à site sont également appelés VPN routeur à routeur ou VPN basés sur le réseau, car ils fonctionnent en connectant des réseaux entiers plutôt que des utilisateurs individuels.
Quand utiliser un VPN de site à site ?
Un VPN de site à site est idéal lorsque vous devez connecter plusieurs réseaux de manière sécurisée, par exemple :
VPN basé sur l’intranet : ce type de VPN de site à site connecte différentes succursales d’une même entreprise à un réseau étendu privé (WAN) unifié. Les employés de chaque site peuvent accéder de manière transparente aux ressources partagées entre toutes les succursales.
VPN basé sur l’extranet : il permet aux entreprises de partager en toute sécurité des ressources spécifiques avec des partenaires commerciaux externes en connectant leurs réseaux respectifs. Il est utile pour les fournisseurs, les sous-traitants et les entreprises collaboratives.
CONSEIL D’EXPERT : il est possible de combiner un VPN de site à site avec un VPN d’accès à distance. Cela permet à la fois de sécuriser les connexions entre différents bureaux et d’offrir aux employés un accès à distance au réseau de l’entreprise.
Fonctionnement des VPN de site à site
Il existe trois principales méthodes pour mettre en œuvre un VPN de site à site :
Les tunnels IPsec établissent des liaisons chiffrées entre des réseaux, généralement mises en place via des routeurs situés sur les sites connectés. Cette méthode est aussi appelée VPN de routeur à routeur et se décline en deux variantes :
Tunnel IPsec basé sur un itinéraire : il agit comme un câble virtuel entre les réseaux, autorisant le passage de l’ensemble du trafic.
Tunnel IPsec basé sur des règles : il repose sur des règles prédéfinies pour contrôler précisément le flux de trafic entre les réseaux IP.
Avantages
Inconvénients
Largement pris en charge par la plupart des pare-feu et routeurs
La nature point à point limite l’évolutivité
Sécurité renforcée grâce au chiffrement
La gestion peut devenir complexe dans les grands réseaux
Relativement simple à mettre en œuvre pour les déploiements à petite échelle
Nécessite une connexion Internet, ce qui peut affecter les performances
VPN multipoint dynamique (DMVPN)
Le DMVPN répond aux problèmes d’évolutivité posés par les tunnels IPsec traditionnels.
Cette technologie propriétaire développée par Cisco est particulièrement bien adaptée aux grandes entreprises disposant de nombreux sites, qui devraient autrement établir des milliers de connexions IPsec distinctes entre routeurs.
Le DMVPN repose sur une architecture en étoile où :
Les sites distants (spokes) se connectent à un point central (hub).
L’adressage IP dynamique est pris en charge.
Des connexions directes entre les spokes sont possibles, moyennant une configuration supplémentaire.
Hautement évolutif pour les réseaux de grande taille
Spécifique au fournisseur (Cisco uniquement)
Prend en charge l’adressage dynamique
Peut nécessiter une expertise spécialisée pour la mise en œuvre et la gestion
Réduit la complexité de configuration dans les topologies en étoile
Toujours soumis aux limitations de performance d’Internet
MPLS-based Layer 3 VPN (L3VPN)
Les approches IPsec et DMVPN s’appuient toutes deux sur Internet, ce qui signifie qu’elles ne peuvent pas garantir des performances constantes.
Les L3VPN, en revanche, fonctionnent au niveau de la couche réseau du modèle OSI et utilisent la commutation multiprotocole par étiquettes (MPLS) pour assurer une qualité de service sur différents types de supports de transport.
Elles sont généralement proposées par les fournisseurs de services sous forme de solutions WAN gérées.
REMARQUE : les VPN L3 sont également parfois appelés réseaux privés virtuels routés (VPRN).
Avantages
Inconvénients
Performances et qualité de service garanties
Coût nettement plus élevé que les VPN basés sur Internet
Capacités de priorisation du trafic
Flexibilité limitée en matière de modifications des services
Infrastructure gérée par le fournisseur
Dépendance vis-à-vis de la couverture du fournisseur de services
Indépendant du protocole et du support de transport
Exemples de VPN de site à site
Exemples de produits VPN de site à site :
OpenVPN Access Server – Permet une connectivité de site à site sécurisée à l’aide du protocole OpenVPN.
Meraki Auto VPN de Cisco – Parmi les nombreux VPN de site à site proposés par Cisco, Meraki promet la création d’un tunnel VPN en un seul clic pour connecter des appareils compatibles.
AWS VPN de site à site – Permet une connectivité sécurisée et évolutive entre les centres de données sur site et Amazon Virtual Private Cloud (VPC).
Fortinet SD-WAN – Fournit une connectivité site à site sécurisée avec des fonctionnalités avancées d’optimisation du trafic et de sécurité.
Les types de VPN ne sont pas les mêmes que les protocoles VPN
Le protocole VPN utilisé ne détermine pas le type de VPN. Les protocoles sont simplement des ensembles de règles qui définissent comment votre logiciel VPN établit une connexion sécurisée avec un serveur, puis comment les données sont transmises à travers cette connexion.
Il existe d’ailleurs un important chevauchement entre les protocoles employés selon les types de VPN. Par exemple, WireGuard est couramment utilisé pour les VPN personnels, les VPN d’accès à distance et les VPN de site à site, tandis que IKEv2 est souvent privilégié pour les VPN mobiles et les VPN personnels.
Différents types de protocoles VPN
Les protocoles VPN ne correspondent pas à des types de VPN différents. En réalité, les protocoles utilisés par chaque type de VPN se recoupent souvent. Par exemple, un VPN d’accès à distance et un VPN personnel peuvent tous deux utiliser WireGuard ou OpenVPN.
Pour un aperçu rapide de chaque protocole VPN, consultez le tableau ci-dessous afin de comparer facilement leur vitesse, leur niveau de sécurité et leur consommation de données.
Protocole
Vitesse
Sécurité
Utilisation des données
WireGuard
Très rapide
Très élevée
Très faible
OpenVPN
Modérée
Très élevée
Élevée
IKEv2/IPSec
Très rapide
Élevée
Modérée
SoftEther
Très rapide
Élevée
Faible
L2TP/IPSec
Modérée
Modérée
Élevée
SSTP
Lente
Modérée
Élevée
PPTP
Lente
Faible
Modérée
Nous avons brièvement décrit chaque protocole ci-dessous, en soulignant ses principaux avantages et inconvénients.
WireGuard
WireGuard est un protocole VPN moderne qui privilégie la simplicité et la performance. Il utilise une cryptographie de pointe et n’est implémenté qu’avec environ 4 000 lignes de code, ce qui le rend plus facile à auditer et moins vulnérable aux failles de sécurité.
Le protocole est intégré au noyau Linux, ce qui contribue à sa vitesse et à son efficacité exceptionnelles.
WireGuard est idéal lorsque vous avez vraiment besoin d’une connexion haut débit, par exemple pour le streaming ou le gaming. Il est également particulièrement efficace sur les appareils mobiles, car il peut basculer d’un réseau à l’autre de manière transparente.
Ses principaux avantages sont des temps de connexion plus rapides, une meilleure autonomie des appareils mobiles et de meilleures performances globales.
La simplicité de WireGuard signifie toutefois qu’il est moins configurable que d’autres protocoles, ce qui peut rebuter certains utilisateurs. À notre avis, toute inquiétude concernant l’enregistrement des adresses IP est totalement infondée, car WireGuard peut être configuré pour ne pas enregistrer ces données.
C’est le protocole VPN que nous recommandons généralement d’utiliser dans la mesure du possible.
OpenVPN
OpenVPN est un protocole VPN open source qui s’est imposé comme la norme dans le secteur des services VPN personnels.
Pendant de nombreuses années, il a été notre protocole recommandé pour les utilisateurs grand public, avant d’être remplacé par WireGuard comme option par défaut.
OpenVPN offre une connexion hautement sécurisée et polyvalente, s’appuyant sur la bibliothèque OpenSSL et les protocoles TLS pour le chiffrement et l’authentification.
Il est extrêmement flexible et difficile à bloquer, car il peut être configuré pour fonctionner sur n’importe quel port, et il prend en charge aussi bien les protocoles UDP que TCP.
OpenVPN est un excellent choix si vous privilégiez la sécurité et la confidentialité plutôt que la vitesse brute. Il est particulièrement efficace pour contourner les pare-feu et fonctionne sur pratiquement toutes les plateformes.
Ses inconvénients sont une vitesse généralement inférieure à celle des protocoles plus récents comme WireGuard, la nécessité d’un logiciel tiers pour l’utiliser, ainsi qu’une configuration manuelle parfois complexe.
IKEv2
IKEv2 (Internet Key Exchange version 2), lorsqu’il est utilisé avec IPSec, constitue un protocole VPN à la fois rapide et hautement sécurisé.
Développé conjointement par Microsoft et Cisco, IKEv2 gère la négociation des attributs SA (Security Association), tandis qu’IPSec prend en charge le chiffrement des données.
Ce protocole est particulièrement apprécié pour sa capacité à rétablir rapidement une connexion VPN après une perte de signal ou un changement de réseau, ce qui le rend idéal pour les VPN mobiles et les applications VPN personnelles sur mobile.
Ses principaux avantages sont une excellente stabilité, des vitesses élevées et une prise en charge native sur de nombreuses plateformes.
Son principal inconvénient est d’être closed-source, ce qui signifie qu’il ne peut pas être audité aussi facilement que WireGuard ou OpenVPN pour détecter d’éventuelles vulnérabilités ou portes dérobées.
Parmi les autres limites, on peut noter une compatibilité moins étendue qu’OpenVPN et une plus grande facilité à être bloqué, du moins en théorie, puisqu’il utilise des ports fixes.
SoftEther
SoftEther (Software Ethernet) est un logiciel VPN multi-protocole conçu comme une alternative à OpenVPN.
Il peut contourner la plupart des pare-feu en utilisant HTTPS, ce qui le rend particulièrement efficace dans les environnements réseau restrictifs. Lancé à l’origine comme projet académique à l’Université de Tsukuba au Japon, il est devenu une solution VPN puissante et polyvalente.
SoftEther peut être une bonne option si vous devez contourner des pare-feu stricts ou des restrictions réseau, tout en conservant de bonnes performances.
Ses principaux avantages sont sa compatibilité avec plusieurs protocoles, une vitesse généralement supérieure à celle d’OpenVPN, et un chiffrement robuste.
Ses inconvénients sont une adoption plus limitée chez les fournisseurs VPN commerciaux, une configuration parfois complexe et la nécessité d’avoir des connaissances techniques pour l’utiliser efficacement.
L2TP/IPSec
Le protocole L2TP (Layer 2 Tunneling Protocol) est généralement associé à IPSec pour le chiffrement, car il ne fournit pas de chiffrement en soi.
Ensemble, ils fournissent une connexion VPN très sécurisée qui encapsule les données deux fois. L2TP/IPSec est le successeur du PPTP et est nettement plus sécurisé tout en conservant une large compatibilité.
L2TP/IPSec est idéal pour les situations où la sécurité est primordiale et où la prise en charge native est importante, car il est intégré à de nombreux systèmes d’exploitation.
Les principaux avantages du L2TP/IPSec sont sa large prise en charge, sa bonne sécurité lorsqu’il est correctement configuré et sa facilité d’installation sur la plupart des plateformes.
Ses inconvénients sont une vitesse plus lente due à la double encapsulation, la difficulté à passer les pare-feu en raison des ports fixes et des vulnérabilités potentielles si la traduction d’adresses réseau (NAT) est mal mise en œuvre.
SSTP
SSTP (Secure Socket Tunneling Protocol) est un protocole VPN propriétaire développé par Microsoft, qui utilise un chiffrement basé sur SSL/TLS.
À l’image d’OpenVPN, il peut fonctionner via le port TCP 443, ce qui le rend difficile à bloquer et capable de contourner la plupart des pare-feu.
SSTP peut s’avérer utile dans les environnements où d’autres protocoles VPN sont bloqués ou restreints, mais nous ne le recommandons qu’en dernier recours, car il est closed-source.
Il est également peu pris en charge en dehors de l’écosystème Windows, et ses performances sont généralement inférieures à celles d’autres protocoles.
PPTP
PPTP (Point-to-Point Tunneling Protocol) est l’un des plus anciens protocoles VPN encore en usage aujourd’hui.
Développé par Microsoft pour les réseaux commutés, il a longtemps été le protocole VPN standard dans les environnements professionnels, mais il est désormais largement obsolète.
Nous vous déconseillons fortement d’utiliser ce protocole VPN obsolète en raison de son âge et de ses failles de sécurité connues.