Configurer pare-feu ESET contre deconnexions VPN

Le tuto qui suit est l’ oeuvre de Cartha , un fidèle lecteur qui nous suit depuis 2010 !!! Ce tuto est tout simplement très bon :-) . Il vous permettra d’ une part de vous prévenir des éventuelles déconnexions des VPN et d’ autre part (et ceci indirectement) de mettre en place des Split Tunneling pour les logiciels qui ne doivent pas emprunter le réseau du VPN


TUTORIEL : Comment configurer le pare-feu de la suite ESET SMART SECURITY (version 7) pour que les règles de filtrage changent automatiquement en cas connexion/déconnexion à un VPN ?

Introduction

Lorsque l’on se connecte à un VPN, on a souvent (entre autres) comme objectif d’améliorer le respect de sa vie privée, ou bien de sécuriser la transmission d’informations professionnelles (couvertes par exemple par le secret professionnel, ou bien constituant des secrets économiques, techniques, etc.).

Il est donc nécessaire, pour ne pas compromettre la sécurité des données protégées circulant dans le tunnel chiffré que constitue un VPN, qu’une procédure automatisée existe pour bloquer certains processus au cas où surviendrait une interruption accidentelle de la connexion VPN, ce qui peut se produire régulièrement (panne du serveur distant, dysfonctionnement local, etc.).

C’est pourquoi plusieurs VPN proposent déjà des programmes (souvent appelés, en bon français, « connection Guard », ou « IP Guard »…).

Mais tous les VPN n’en proposent pas, et d’autres bloquent tout le trafic quand l’on pourrait souhaiter une interruption plus sélective, par programmes.

Certains pare-feux permettent d’obtenir un résultat plus fin, c’est notamment le cas de celui que j’utilise, en l’occurrence le pare-feu de la suite de sécurité ESET SMART SECURITY (version 7).

Vu les difficultés que j’ai eu à trouver cette solution, et la satisfaction qu’elle me donne à présent à l’usage – et même si elle n’est valable que pour le pare-feu de ESET (mais il existe sûrement d’autres pare-feux capables de fournir de telles fonctions) –, j’ai décidé de faire un tutoriel pour tous ceux qui utilisent cette même suite de protection.

J’espère que ce sera utile ! ^^

Principe 

L’on va utiliser deux fonctions du pare-feu de la suite d’ ESET : la possibilité de définir des zones de sécurité ; et la possibilité de créer différents profils.

ESET permet en effet de créer des profils utilisateurs variés, avec chacun un corps de règles spécifiques définies par l’utilisateur : cela permet de changer d’un seul coup le mode de filtrage (en changeant simplement de profil, sans avoir à changer une à une toutes les règles à chaque fois) ; ce changement peut se faire de manière manuelle, mais aussi de manière automatique, en paramétrant le logiciel pour qu’il repère un changement dans la connexion : exactement ce que l’on veut quand on perd une connexion VPN !

La protection ainsi obtenue est très fonctionnelle et très puissante, car vous pouvez paramétrer le pare-feu de manière fine pour bloquer tous les programmes que vous ne souhaitez pas voir tourner via VPN, ou au contraire autoriser tous ceux que vous souhaitez voir tournez uniquement via VPN.
Et vous pouvez modifier ces règles quand vous voulez, et également créer de nouveaux profils pour d’autres serveurs VPN, si vous aimez passer par des serveurs différents selon les besoins (par exemple des serveurs dans des pays différents), ou si vous aimez changer de fournisseur VPN – le tout sans dépendre d’un logiciel client qui varie d’un fournisseur à l’autre, et parfois n’existe même pas.

J’ai décomposé la procédure de configuration en 6 étapes:

1) Commencer par se connecter au serveur VPN de son choix :

Il faut être déjà connecté, afin que le pare-feu puisse détecter (à l’étape 3) directement les paramètres pertinents de connexion pour lesquels il devra activer le profil.

2) Aller dans les paramètres avancés de ESET SMART SECURITY :

Ouvrir le panneau principal (d’accueil) de la suite de sécurité ; aller dans l’onglet « Configuration » (dans la fenêtre de gauche), puis cliquer sur « Réseau » (dans la fenêtre de droite), puis en bas de la nouvelle fenêtre de droite cliquer sur « Configuration avancée du pare-feu personnel ».

Eset Config réseau

Eset config réseau avancée

Une nouvelle fenêtre « Configuration avancée » s’affiche, en vous plaçant directement à la page « Réseau / pare-feu personnel ».

C’est sur cette page que se trouve, en bas à droite, la partie « Profils utilisateurs pare-feu », où l’on pourra tout à l’heure (à l’étape 4) définir le profil spécial que l’on veut voir s’activer automatiquement avec notre connexion VPN (et surtout se désactiver tout seul quand cette connexion est perdue).

Eset config réseau avancée profils

Mais il y a une étape préalable à accomplir : définir la « zone de sécurité » contenant les paramètres de la connexion à votre serveur VPN.

3) Définir une « zone de sécurité » associée à votre connexion VPN :

3-a) Dans l’arborescence présente à gauche de la fenêtre « Configuration avancée » que l’on vient d’ouvrir, repérer « pare-feu personnel » (dans la catégorie « Réseau »), et cliquer sur le « + » qui le précède pour développer le menu ; puis sélectionner « Règles et zones ».

Eset Règles et zones

3-b) Dans la partie « Éditeur de zones et de règles » (au milieu de la partie droite de la fenêtre), cliquer sur le bouton « Configuration… ».

Une grande fenêtre « Configuration des zones et des règles » s’affiche. Elle comporte deux onglets (en haut) : « Règles » et « Zones ».

Cliquer sur l’onglet « Zones ».

Eset Config Zones

En bas à gauche de la fenêtre, se trouvent trois boutons (« Nouveau », « Modifier », et « Supprimer ») : cliquer sur « Nouveau » pour définir une nouvelle zone.

Une nouvelle fenêtre plus petite s’ouvre, intitulée « Paramètre des groupes ». Elle comporte deux onglets : « Paramètre des groupes » (oui, encore) et « Authentification de zone ».

Eset Paramètres des groupes

3-c) Dans l’onglet « Paramètre des groupes », rubrique « Adresse distante », saisir un nom pour la zone (par exemple : « Mon VPN », ou « VPN-machin serveur-truc » : l’important est que ce nom vous rappelle ensuite de quoi il s’agit, surtout si vous envisagez de répéter plus tard l’opération pour d’autres VPN, ou d’autres serveurs du même VPN).

Dans la partie « Description », ajouter le cas échéant une description complémentaire (pas obligatoire).

3-d) Cliquer maintenant sur l’onglet « Authentification de zone ».

Eset Authentification de zone

Cocher la case en haut de l’onglet (case commençant par « Les adresses IP/sous-réseaux dans la zone deviendront valides après une authentification réussie dans le réseau »).

Au centre, laisser cocher la case « Ajouter adresses/sous-réseaux à la zone de confiance ».

Cocher la case « Passer au profil portant le même nom automatiquement (un nouveau profil sera créé) » : cette option constitue une forme de raccourci, qui vous permettra de sauter l’étape 4-a décrite ci-après.

En bas, sélectionner l’option « Par configuration de réseau locale ».

3-e) Puis cliquer sur le bouton « Configuration… »

Une nouvelle fenêtre s’ouvre, intitulée « Authentification par configuration de réseau locale ».

Eset Authentification par configuration de réseau locale

C’est là qu’il faut rentrer les éléments qui permettront au pare-feu d’identifier spécifiquement votre connexion au serveur du VPN (différentes adresses IP).

Cette étape aurait pu être un calvaire pour les non-techniciens (dont je suis), obligés d’essayer de découvrir les bonnes adresses pertinentes à saisir (elles sont spécifiques au serveur choisi de votre VPN)… mais heureusement, ESET a eu la TRÈS (oui, TRÈS TRÈS) bonne idée de prévoir un bouton sélectionnant à votre place directement tous les éléments de la connexion.

C’est pour cette étape qu’il est essentiel d’être déjà connecté à votre VPN, et plus précisément à celui de ses serveurs qui vous intéresse.

Il faut donc simplement cliquer sur ce bouton, qui s’intitule : « Renseigner avec les paramètres de connexion sélectionnés ».

Magiquement (!), toutes les informations pertinentes sont saisies, récupérées par le pare-feu à partir de la connexion au serveur VPN qui est active !

Si vous voulez que votre pare-feu soit configuré pour plusieurs serveurs différents de votre VPN, il faudra refaire l’opération à chaque fois en définissant autant de profils… (appel : si quelqu’un connaît une autre solutions plus simple, pour les adeptes du changement régulier de serveurs, je suis preneur, il y en a sûrement une, même si je n’ai pas eu le temps de la rechercher).

3-f) Il faut maintenant penser à valider une par une chacune des fenêtres successivement ouvertes (c’est bête à dire, mais on oublie facilement une validation ou une autre sur les quatre à ce stade, et l’on se demande après pourquoi ça ne marche pas !)

Eset validation config

Cliquer donc sur « OK », et vous revenez à la fenêtre « Paramètres des groupes ».

Cliquer encore sur « OK », et vous revenez à la grande fenêtre « Configuration des zones et des règles », onglet « Zones ».

Cliquer encore sur « OK » (en bas à droite) et vous revenez à l’onglet « Configuration avancée ».

Cliquer une dernière fois sur « OK » (en bas à droite).

Ça y est, votre zone spécifique à la connexion à votre serveur VPN est créée !

4) Créer votre « profil » spécifique au serveur VPN choisi, et créer un « profil » par défaut :

Il vous faudra deux profils (au moins) : celui actif quand vous serez connecté à votre VPN (profil VPN), et celui dit « par défaut » qui s’activera automatiquement à la place du profil VPN quand la connexion VPN n’est pas active.

4-a) Profil spécifique au serveur VPN :

Si, à l’étape 3-d ci-dessus, vous avez coché la case « Passer au profil portant le même nom automatiquement (un nouveau profil sera créé) », un nouveau profil a été automatiquement créé, associé à votre connexion en cours au serveur VPN choisi, et portant le même nom que celui choisi en étape 3-c pour la nouvelle « zone » définie. –> Dans ce cas, vous pouvez passez directement à l’étape 4-b.

Il se peut cependant que vous ayez envie (peu importe votre raison) que votre « profil VPN» pour la connexion au VPN ne porte pas le même nom que la « zone » créée à l’étape 3.

Dans ce cas, ne cochez pas la case « Passer au profil portant le même nom automatiquement (un nouveau profil sera créé) » à l’étape 3-d ci-dessus, mais à la place, une fois l’étape 3 entièrement terminée, retournez dans la fenêtre « Configuration avancée » de ESET SMART SECURITY 7 (la fenêtre atteinte à l’étape 2).

Dans la partie « Profils utilisateur pare-feu » se trouve une liste déroulante de tous les profils existants. Si vous n’en avez encore défini aucun, il y a simplement dans cette liste la mention « Aucun profil ».

Eset Config profil

C’est ici que vous pouvez activer manuellement les profils existants, ou tout simplement vérifier le profil en cours (c’est celui qui est affiché quand vous arrivez sur cette fenêtre).

Pour définir le nouveau profil propre à votre connexion VPN, cliquer sur le bouton « Profils… ».

Une fenêtre s’ouvre où vous pouvez ajouter un profil (ainsi d’ailleurs que modifier ou supprimer les profils existants : il faut juste que le profil concerné ne soit pas celui actuellement activé ; si c’est le cas, activez un autre profil avant).

Eset Profils pare-feu

Cliquer sur « Ajouter ». Une fenêtre « Paramètres du profil » s’ouvre.

Eset Paramètres profil

Donner un nom à votre profil (qui peut être le même que celui donné à la zone définie à l’étape 3-c, mais aussi un autre si vous préférez).

Il faut choisir ensuite entre trois options :

  • « ne pas changer automatiquement » : le profil ne pourra alors être activé que manuellement ; ce n’est bien sûr pas ce que nous souhaitons ici ;
  • « profil par défaut » : le profil s’activera par défaut si les conditions définies pour l’activation automatique d’autres profils ne sont pas réunies. Un seul profil peut bénéficier de cette option : c’est celui que nous définirons à l’étape 4-b ci-après, c’est-à-dire celui sur lequel basculera automatiquement votre pare-feu si la connexion à votre VPN est perdue.
  • « si cette zone est authentifiée : » : cette option est celle qu’il nous faut pour le profil associé au serveur VPN. Sélectionnez donc cette troisième option.

Un menu déroulant s’active en dessous : c’est la liste de toutes les zones déjà définies dans le pare-feu.

Cliquer sur la petite flèche à droite pour dérouler toute la liste : il faut sélectionner la ligne qui correspond à votre serveur VPN, c’est-à-dire celle portant le nom défini à l’étape 3-c.

Eset profil zone vpn

Cliquer maintenant une « OK » une première fois pour revenir à « Profils pare-feu ».

Cliquer une seconde fois sur « OK » pour revenir à la fenêtre « Configuration avancée ».

Cliquer une dernière fois sur « OK ».

Votre profil propre à la connexion via votre serveur VPN préféré est enfin prêt !

4-b) Création du profil par défaut :

Le profil créé en 4-a (ou en 3-d de manière automatique) est celui qui contiendra les règles d’autorisation de connexion des programmes spécifiques pour les moments où vous serez connecté au serveur VPN ; le reste du temps, le pare-feu basculera automatiquement vers « Aucun profil », ou bien vers un profil par défaut si vous en avez défini un.

Or il est plus sûr d’en définir un, plutôt que de laisser « Aucun profil » s’activer (car quand on définit des règles valables pour « Aucun profil », elles s’appliquent à tous les profils, et j’ai rencontré des problèmes pour bien les distinguer des règles propres au VPN ; on n’a pas ce problème en définissant un profil par défaut).

Suivez la même procédure de création de profil qu’indiqué à l’étape 4-a, mais en donnant bien sûr à ce nouveau profil un autre nom (par exemple : « Par défaut »), et en cochant cette fois, dans la fenêtre « Paramètres du profil », l’option n°2 : « profil par défaut »

eset profil Par défaut

(Nota : cette option n°2 n’est cochable que si aucun autre profil par défaut n’existe déjà, puisque, fort logiquement, il ne peut y en avoir qu’un).

Cliquez sur « OK » trois fois de suite comme en 4-a.

Le profil par défaut est créé.

Il vous reste maintenant à paramétrer selon vos souhaits les règles du profil VPN, et les règles (nécessairement différentes : c’est tout l’intérêt) du profil par défaut.

Mais avant, un petit test de bon fonctionnement s’impose.

5) Test du bon basculement entre les profils :

Parvenu à cette étape, vous avez donc deux profils disponibles (au moins) dans la fenêtre « Configuration avancée » (accessible comme indiquée à l’ étape 2) : celui associé à votre « zone de sécurité » de serveur VPN créée à l’étape 3 ; et celui « par défaut ».

Il faut vérifier que le basculement automatique se fait bien entre les deux.

Il vous suffit pour cela de vous déconnecter volontairement de votre serveur VPN : en principe, une notification de votre pare-feu devrait s’afficher pendant quelques secondes (en général en bas à droite de l’écran) vous indiquant que le profil vient de changer au profit du profil par défaut.

Eset modif pare-feu

Reconnectez-vous au serveur VPN : si tout va bien, vous aurez une nouvelle notification du pare-feu indiquant que vous avez à nouveau basculé vers votre profil VPN.

Eset modif pare-feu VPN

Si vous ne voyez pas ces notifications :

  • il est possible que vous ayez désactivé les notifications du pare-feu (dans ce cas, il change bien de profil, mais ne vous le dit pas automatiquement), ou que vous ayez désactivé les notifications quand une application est en plein écran (dans ce cas les notifications apparaîtrons avec retard, au moment où vous quitterez le plein écran) ; vous pouvez modifier ces options d’affichage des notifications à partir de la fenêtre « Configuration avancée », rubrique « Interface utilisateur », sous-rubrique « Alertes et notifications » ;
  • vous pouvez aussi aller vérifier manuellement que le profil activé a bien changé, en allant comme indiqué à l’étape 2  à la fenêtre « Configuration avancée » rubrique « Réseau », sous-rubrique « Pare-feu personnel » : le profil indiqué en arrivant sur cette fenêtre est celui en cours.

Si le basculement de profil ne se fait pas automatiquement à la connexion/déconnexion du serveur VPN :

  • soit vous ne vous êtes pas reconnecté au même serveur parmi ceux que proposent votre VPN (car comme dit plus haut, la configuration se fait par serveur) ;
  • soit une erreur a été faite à l’une des étapes précédentes, et il faut les reprendre.

Si le basculement se fait bien, il ne vous reste qu’à configurer les règles des deux profils, celui lié au VPN, et celui par défaut.

6) Paramétrer les règles qui vous conviennent pour le profil VPN et le profil par défaut :

Tout l’intérêt est bien sûr de définir, programme par programme, des règles différentes dans les deux cas.

Pour cela, il faut retourner dans la fenêtre « Configuration des zones et des règles » (cf. étape 3-b), mais cette fois rester dans l’onglet « Règles ».

Eset Config zones règles

Nota: il existe deux modes d’affichage possibles des règles déjà définies pour le pare-feu : « Arborescence des applications » et « Vue détaillée ». À vous d’apprécier laquelle vous trouvez la plus pratique (on bascule de l’une à l’autre en cliquant sur la ligne en haut, sous la barre des onglets).

Avertissement: les règles que vous définissez et/ou modifiez ici sont celles d’autorisation d’accès ou d’interdiction de tous vos différents programmes à internet ; il ne faut donc modifier les autorisations que pour les programmes que vous connaissez et maîtrisez (autoriser un programme inconnu peut être dangereux, et inversement, interdire l’accès à certain programmes peut provoquer des gênes, par exemple si vous bloquez des programmes systèmes indispensables au fonctionnement de votre connexion).

Un point important ici, pour ne pas vous arrachez les cheveux de ne pas voir s’afficher les bonnes règles que vous aurez créées : veuillez prêter attention à la ligne en haut à droite, intitulée : « Afficher les règles utilisées dans le profil : » suivie d’un nom de profil (celui en cours, normalement). Cela signifie que vous ne voyez pour le moment que les règles définies pour le profil ici indiqué ; cliquez sur la petite flèche à droite et sélectionnez « tout » dans le menu déroulant, pour que s’affichent les règles de tous les profils, et pas d’un seul.

Eset profil tout

Pour comprendre le fonctionnement de ces règles, la manière de les définir, et leur intérêt à ce stade, nous allons créer par exemple deux règles différentes :

  • une pour le profil VPN autorisant, par exemple, un client « bitTorrent » à se connecter,
  • une autre pour le profil par défaut interdisant à ce même logiciel toute connexion.

6-a) Exemple : règle d’autorisation pour « bitTorrent » dans le profil VPN :

Dans l’onglet de configuration des règles où nous sommes toujours, cliquez sur « nouveau » (en bas à gauche). Une fenêtre « Nouvelle règle » s’affiche.

Sélectionnez l’onglet « Local », puis dans la partie « Application » cliquez sur « Parcourir ».

Eset nouvelle règle

Un explorateur de fichiers s’ouvre : parcourez les dossiers jusqu’à trouver le fichier de lancement du programme pour lequel vous souhaitez créer la règle. Dans notre cas, ce sera par exemple « bitTorrent.exe » (le nom varie bien sûr selon votre logiciel bitTorrent). Si vous ne connaissez pas son chemin d’accès sur votre ordinateur, allez sur votre bureau (ou sur le raccourci d’où vous lancez d’habitude le programme, par exemple dans le menu « Démarrer »), faite « clic-droit », « propriétés », et le chemin d’accès au fichier de lancement s’affichera dans la ligne « cible » de la fenêtre apparaissant alors.

Une fois le fichier exécutable du programme sélectionné, cliquez sur « ouvrir », et vous revenez alors à l’onglet « Local », avec cette fois le programme concerné sélectionné dans la ligne « Application ».

Eset règle bitorrent

Revenez à l’onglet « Général », donnez un nom à la règle créée (par exemple : « BitTorrent-VPN »).

Eset règle bitorrent VPN

À la ligne « Direction », sélectionnez « Les deux » (les communications seront autorisées en entrée comme en sortie).

À la ligne « Action », sélectionnez « Autoriser » (vous pouvez aussi sélectionner « Demander » : dans ce cas, une fenêtre vous sollicitera à chaque tentative d’accès du programme au net, mais cela bloquera le programme si personne n’est là à ce moment pour cliquer sur « OK ») ;

À la ligne « protocole », laissez « TCP & UDP » (sauf si vous êtes sûr de n’avoir besoin que de l’un ou de l’autre).

À la ligne « Profil », sélectionner le nom de votre profil VPN créé en étape 3 ou 4. Ne sélectionnez surtout pas « Pour chaque » (cela généraliserait la règle à tous les profils alors que justement nous la voulons ici spécifique à un seul).

Cliquez sur « OK » : une nouvelle règle est apparue dans la liste.

Eset profil bitorrent vpn

Selon le mode d’affichage choisie, le contenu de cette règle est résumé dans la ligne elle-même, ou dans une petite fenêtre en bas de l’écran si cette ligne est sélectionnée (il vous faudra en principe développer les règles liées à votre application, ici « bitTorrent », en cliquant sur le petit « + » en tête de ligne). Notez bien que cette règle est clairement mentionnée, dans un cas comme dans l’autre, comme spécifique à votre profil VPN.

6-b) Suite de l’exemple : règle d’interdiction pour bitTorrent dans le profil par défaut :

À présent, nous allons définir la même règle pour le profil par défaut, sauf qu’il s’agira cette fois d’une interdiction d’accès au net, et plus d’une autorisation.

Cliquer sur la ligne de la règle créée en 6-a. Faites « clic-droit » et sélectionnez « Créer » puis « Règle similaire ».

On se retrouve dans une fenêtre « Modifier la règle », avec les paramètres de la règle créée en 6-a (comme cela, pas besoin de recommencer la sélection du programme sur l’onglet « Local »).

Eset modifier bitorrent règle

Dans l’onglet « Général » :

  • Changer le nom (par exemple : « BitTorrent par défaut »).
  • Garder comme « Direction » : « les deux »,
  • Basculer la ligne « Action » sur : « Refuser ».
  • Sur la ligne « Profil », sélectionnez le nom du profil par défaut.

Cliquez sur « OK ».

Vous revenez à la liste des règles, et une ligne nouvelle est apparue, spécifique au profil par défaut pour le programme bitTorrent, la ligne spécifique au profil VPN étant toujours là, en principe juste au-dessus.

Eset profil bitorrent par défaut

Conclusion

Votre pare-feu sait désormais qu’il doit autoriser bitTorrent quand vous êtes connecté à votre serveur VPN (et que donc le profil VPN est activé), et le bloquer si cette connexion se perd (car cela entraîne le basculement vers le profil par défaut, qui applique donc votre nouvelle règle d’interdiction).

Important: n’oubliez surtout pas, pour achever cette opération de création des règles, de cliquer sur « OK » en bas à droite de la fenêtre « Configuration des zones et des règles » (autrement dit, ne la quittez pas en cliquant sur la flèche rouge en haut à droite, sans quoi vos règles ne seront pas mémorisées, et il faudra les refaire…).

Désormais, votre pare-feu ESET basculera automatiquement du profil VPN au profil par défaut selon l’état de votre connexion, et appliquera pour tous les programmes les règles que vous aurez définies.

Vous pouvez ainsi le paramétrer pour bloquer tous les programmes que vous ne souhaitez pas voir tourner via VPN, ou au contraire que vous souhaitez voir tournez uniquement via VPN.

Vous n’avez qu’à faire quelques essais de connexion / déconnexion au VPN pour vous assurer que les programmes sont bien bloqués / activés au gré des changements de profils, et selon vos règles.

Il ne vous reste qu’à définir vos règles personnelles selon vos souhaits.

J’espère que tout a été clair et utile ! ^^

Share

Recherche VPN Suédois

Tous ceux qui utilisent les VPN depuis longtemps savent à quel point le terme Suède renvoie à No Logs et liberté de connexion. Il y a encore deux ans le centre de gravité n’ était pas aux USA, eux aussi appliquent le No Logs car il n’ y a pas de directive concernant la conservation de données, mais en Suède autour de VPN comme VPNTunnel.Se ou Anonine VPNTunnel.SE a été le vrai leader des VPN Suédois:

  • No Logs sur les serveurs SE
  • Petit prix
  • Logiciel de connexion intégré avec IP Guard. Sur ce point ils ont été précurseurs car de nombreux VPN à l’ époque se contentaient d’ une configuration manuelle de l’ OpenVPN
  • OpenVPN avec chiffrement Blowfish

Qu’ en est-il aujourd’ hui ?

  • VPNTunnel et Anonine ont été racheté et sont gérés par Edelino Commerce Inc situés aux Seychelles. Ainsi VPNTunnel n’ est plus officiellement Suédois: Serveur SE + Juridiction en Suède
  • PrivateVPN qui a été longtemps une bonne alternative à VPNTunnel a été lui aussi racheté. Mais impossible de savoir où ils sont basés actuellement.

Il n’ en reste pas moins que ces trois VPN continuent de fonctionner normalement. D’ ailleurs VPNTunnel est très utilisé parmi les lecteurs du blog. Mais ils ne sont plus « Suédois » dans le sens que l’ on entend


En Suédois il reste alors: MulvadIPredatorRelakksDoldFlashBack.Name Ainsi on a testé Mullvad qui lui a des serveurs en suède et qui a son siège social en Suède. mullvad_net_en Géré par Amagicom AB, Mullavd offre ces caractéristiques:

  • No Logs
  • Petit prix: 5€/Mois
  • OpenVPN + PPTP
  • 3 connexions simultanées
  • Bitcoin en mode de paiement
  • 4 Pays: Suède, Hollande, USA, Allemagne
  • Logiciel de connexion

La grande surprise de Mulvad vient de son processus d’ abonnement. Il est extrêmement confidentiel et garantit une grande neutralité quant aux données utilisateurs.

Cliquez sur Buy Now

L’ inscription se fait en trois étapes:

- 1 - Cliquez sur Create Account: Mullvad donne un numéro de compte type: 84569585 – Gardez bien ce numéro. C’est l’ unique identifiant, pas de mot de passe, pas de Mail. On adore. En théorie vous pouvez déjà télécharger le logiciel (même par Torrent – On adore 2) et avoir une offre d’ essai limitée à 3 Heures (avec le serveur NL)

mullvad_net_en_buy-now

- 2 - Mode de paiement: On a choisi Bitcoin. N.B: 10.0 mBTC = 0.010 BTC mullvad_net_en_buy-now_bitcoin   - 3 - Puis télécharger le logiciel. Il valide votre durée de souscription dès que le paiement est validé. Pour le Bitcoin c’est dès 1 Confirmation. Par Paypal, le site Mullvad indique que cela peut être plus long.

 Mulvad Statut  Mulvad parameter
  • Logiciel: Esthétiquement ce n’est pas le plus aboutit mais l’ essentiel est là: Serveurs, Ip Guard (Bloquer Internet lors de l’ échec de la connexion), DNS Leak (Empêcher les fuites DNS), Port dédié (Pour les logiciels type Torrent)
  • Vitesse, connexion: Le serveur le plus rapide a été la Hollande, en testant sur un serveur Usenet la vitesse a été bonne pour une ligne adsl classique (8 mbit). Pas de déconnexion sur la Suède mais plus lent
  • Usage: On l’ a surtout utilisé pour le Torrent. Sous uTorrent la connexion est optimale en ouvrant un port dédié. HighID en Emule.

La grande surprise est ce processus d’ inscription. Pour le reste ce VPN est assez classique. C’est simple et efficace, fonctionne bien. Mais ne vous attendez pas à un compte utilisateur avec plus d’ infos et d’ options (vous n’ êtes pas chez AirVPN !!!).

mulvad account number

En fait la grande différence entre VPNTunnel.Com et Mullvad.Se est actuellement le dynamisme et l’ impression laissée. VPNtunnel donne une impression de stagnation (Aucune mise à jour du logiciel et d’ ajout de serveurs)  et de gestion au jour le jour de sa base actuelle d’ utilisateurs

 

Share

SoftEther et CactusVPN

En apparence CactusVPN est un VPN très classique et qui en offre moins que la concurrence:

  • Protocole PPTP, OpenVPN, L2TP, SSTP et SoftEther 
  • Logiciel de connexion classique qui permet de switcher entre les pays, IP-Cuard (Apps Killer), options de démarrage
    CactusVPN Software
  • Torrent autorisé sur les serveurs NL
  • 3 Pays: UK, USA et NL
  • SmartDNS
  • Petit prix: Le pack 3 pays + SmartDNS est à $6.99/Mois.

Ce VPN avait déjà été testé par nous – Il continue de bien fonctionner. Il n’ y a pas de soucis de ce côté là.

Mais depuis CactusVPN a ajouté un nouveau protocole. Comme on est toujours à la recherche de la nouveauté et de l’ originalité, on a donc décidé de vous présenter SoftEther

SOFTETHER

SoftEther (« Software Ethernet ») est un protocole VPN OpenSource qui a été développé par une université Japonaise (Tsukuba). On en a déjà entendu parler lorsque VPNGate a lancé un VPN gratuit qui se base sur ce dernier

SoftEther se veut être une alternative plus performante aux protocles VPN de Windows (PPTP L2TP – SSTP) et à l’ OpenVPN.

SoftEther se targue d’ être:

  • Meilleur que l’ OpenVPN

comparison3

  • Plus rapide que l’ OpenVPN et Protocoles Windows

1.3

SoftEtherVPN_Page_03

  • Chiffrement = AES 256-bit // Handshake = RSA 4096-bit

Installation de CactusVPN SoftEther

CactusVPN offre 5 protocoles et ne cache pas l’ intérêt que lui même porte à SoftEther en le qualifiant de meilleurs protocoles VPN !!!

cactusvpn_com comparison protocols

Son installation est assez simple et CactusVPN propose un tuto bien détaillé: SoftEther Installation – Vous aurez besoin, outre de votre login et mot de passe, des adresses des serveurs

CactusVPN Servers

Pensez à redémarrer votre PC à la fin de l’ installation.

Connectez-vous. Remarquez que la durée de connexion est extrêmement rapide.

CactusVPN Softether connected

La connexion est réellement stable. Question vitesse je ne peux pas vous dire si c’est plus rapide que l’ OpenVPN car ma ligne ADSL trop lente pour faire des tests sérieux.

On ne peut que saluer cette implantation de SoftEther par CactusVPN. C’est original et assez précurseur. Mais il manque encore beaucoup de pédagogie et de vulgarisation pour que ce protocole se développe partout.

Mais notez-le car il n’est pas compliqué à installer et de nombreuses options (non implantées par CactusVPN) sont disponibles.

Share

IKEv2 chez AceVPN

Excellente nouvelle de la part d’ AceVPN qui propose dorénavant le protocole IKEv2 en plus des protocoles PPTP, L2TP et OpenVPN

On vous avait déjà présenté l’ IKEv2 et son Option VPN Reconnect lors de notre Test de PureVPN

IKEv2 est sans aucun doute le protocole le moins connu et le plus sous estimé. Le protocole permet une reconnexion automatique grâce à son option VPN Reconnect. Par exemple en cas de perte temporaire de connexion, ou si les utilisateurs se déplacent d’ un point d’ accès Wifi à un autre, IKEv2 restaure automatiquement le VPN après le rétablissement de la connexion réseau.

De plus ce protocole offre un très bon niveau de chiffrement. Et c’est sur ce second point qu’ AceVPN a mis la barre très haute !!


Outre la protection de votre identité sur Internet (Protection de la vie privée), le contournement de toute forme de censure d’Internet (maintenir votre liberté d’expression), le changement d’ IP et tous les avantages qui en découlent. Un VPN sert à se connecter de manière sécurisée et parfaitement authentifiée, sans craindre l’interception de données par des tiers (protection de vos données personnelles).

Cette sécurisation dépend de trois étapes (la longueur des clés est un paramètre sécuritaire important):

  • Data Encryption
  • Data Authentication
  • Handshake Encryption

On vous avait largement présenté ceci lors de notre Test de Private Internet Access qui est à ce jour le seul VPN qui laisse l’ utilisateur gérer ces étapes

C’est au niveau de ces trois étapes qu’ AceVPN se démarque de la concurrence en offrant un chiffrement Suite B – Suite B est un groupe d’algorithmes de chiffrement approuvé par la National Security Agency (NSA). 

Les composants de la Suite B sont les suivants :

  • Data Encryption (Algorithme de chiffrement): AES 256
  • Data Authentication (Fonction de hachage): SHA512
  • Handshake Encryption (Procédure d’établissement d’une communication)384 bits ECC (Equivalent du RSA 7680 bits)

L’ algorithme de chiffrement est classique, c’est de l’ AES 256 (Là ou d’ autres comme HideMyAss utilise du Blowfish)

La fonction de Hachage est en SHA512. Là où les autres très souvent sont à max 256. Donc la taille de bloc est de 1024 bits. Plus la chaine générée est grande, plus celle-ci est sécurisée

Quant à la Procédure d’établissement d’une communication, la Suite B utilise les courbes elliptiques au lieu des systèmes classiques de chiffrement asymétrique.


Share