Les proxies et les VPN (Virtual Private Network) sont deux technologies permettant de vous faire surfer sur internet de façon anonyme, protégeant votre vie privée en masquant votre adresse IP. Pour mémoire, une adresse IP est un numéro attribué par votre fournisseur d’accès à votre ordinateur lorsque vous vous connectez au web. Ce numéro est identifiable et fournit les coordonnées que vous avez laissées à votre FAI. Qu’est-ce qu’un proxy ?
Un serveur proxy est un ordinateur qui offre au client une connection internet indirecte, ce qui évite à celui qui l’utilise de passer par sa propre connexion internet. A la place, l’usager se connecte au serveur proxy. [Vous devez être inscrit et connecté pour voir cette image]
Myloter Qu’est-ce qu’un VPN ?
Il s’agit d’une technologie qui crée une connexion sécurisée pour l’usager, en utilisant des moyens de cryptage sophistiqués. Le but est d’empêcher toute interception malveillante de la connexion internet et des données. Les VPN sont souvent utilisés pour disséminer l’information auprès d’une large population. Proxies payants ou gratuits ?
Nous parlerons ici des proxies payants et privés, non des proxies publiques gratuits que l’on peut trouver sur internet mais qui sont parfois de mauvaises qualités :
1/ ils ne marchent pas toujours et ne sont pas toujours fiables 2/ beaucoup d’internautes à travers le monde peuvent les utiliser, ce qui les rend donc « grillés » par quelques sites internets qui les reconnaissent immédiatement et peuvent les bannir. Comparer VPN et proxies
Si vous voulez simplement rester anonyme sur internet, les deux méthodes sont valables et procureront la même sécurité. Les deux méthodes masquent votre adresse IP réelle. Votre trafic apparaîtra comme étant issu d’un autre serveur, et la véritable source (votre ordi et votre connexion internet) ne pourra pas être remontée.
Quelques différences cependant :
1/ Un proxy doit être configuré à l’intérieur de l’application que vous utilisez pour vous connecter à internet (par exemple vous devez rentrer ses références à l’intérieur de votre navigateur internet ou d’un autre logiciel qui vous relie au web). Cela entraîne trois conséquences :
– D’abord, tous les logiciels ne permettent pas l’utilisation d’un proxy. – Ensuite, toutes les autres applications qui accéderont à internet en-dehors du proxy révéleront votre véritable IP. – Enfin, même à l’intérieur du navigateur internet utilisant le proxy, les applications Flash, Java, JS
et Active X ne seront pas pris en compte par le proxy et afficheront votre véritable identité. 2/ Un VPN, à l’inverse, fait transiter par lui l’ensemble de votre trafic, ce qui ne vous restreint pas à telle ou telle application. Toutes vos applications accèderont à internet via le VPN : configuré dans votre OS, il s’agit donc d’un système complet. Un VPN est également un peu plus sûr puisqu’il crypte le trafic grâce à un tunnel 128-bits (256-bits selon le VPN) entre votre ordi et le serveur. Le VPN protège aussi contre toutes les attaques malveillantes : il s’agit d’un filtre.
Conclusion
1/ Tout dépend de l’utilisation que vous désirez. Si vous voulez seulement rester anonyme, un proxy peut suffire et il est plus facile à utiliser puisqu’il n’y a rien à installer : uniquement rentrer l’adresse du proxy dans votre navigateur internet ou dans votre logiciel qui accède à internet.
2/ Par contre si vous voulez être anonyme mais en même temps protéger toutes vos données, un VPN s’impose. Il est également utile aux internautes qui se connectent souvent à des spots Wi-Fi publiques.
Un autre avantage du proxy par rapport au VPN
Il est facile d’utiliser plusieurs proxies et non pas un seul : que ce soit des proxies publiques gratuits ou d’autres privés payants, il est préférable d’en avoir toujours une dizaine de disponibles. De ce fait, il n’est pas difficile d’alterner les proxies, d’autant plus que les listes de proxies publiques sont changées toutes les minutes ; vous en trouvez des milliers sur internet. L’avantage est le suivant : votre adresse IP ne sera jamais la même puisque vous changerez régulièrement de proxy. Cela peut être utile pour empêcher un site de vous bannir puisqu’il ne vous reconnaîtra pas.
Citation :
Un VPN (réseau privé virtuel), propose la création d’un tunnel, généralement chiffré entre votre ordinateur (ou dans certains cas votre routeur) et le fournisseur du service.
Dans la majorité des cas, tout ce qui passe entre le fournisseur du service et le contenu que vous ciblez passe en clair sur le réseau. Peu de services proposent un chiffrement « end to end » (de bout en bout) , c’est là la première vulnérabilité des solutions de VPN. Si tout passe en clair entre votre prestataire et le contenu que cible votre visite, généralement sur un serveur distant, au fond à droite des Internets, vous avez intérêt à avoir sacrément confiance en lui.
Prenez bien conscience qu’en choisissant un fournisseur de service VPN, vous lui confiez la même chose que ce que vous confiez à votre fournisseur d’accès Internet, la moindre des précautions est donc de connaitre la législation en vigueur dans le pays de ce fournisseur de service.(...)
Est-ce que vous confieriez vos données personnelles à ….
Allez, fermez les yeux, et imaginez un instant que je travaille pour Universal Music, comment je procéderai à votre avis si je voulais faire la chasse aux petits resquilleurs ?
Bingo, je monterai un service de VPN plus ou moins clairement brandé « contourner hadopi », je l’appellerai par exemple Hadopi en verlan…. ça fait djeuns, ça fait rebelz, et c’est surtout un super moyen de diriger (et même capturer) tout le trafic des gros téléchargeurs vers chez moi afin de mieux les identifier… et en plus, pour une fois, ils sont assez gogos pour payer.LIre en détail ICI
En réalité, ne vous embêtez pas faites comme tout le monde, utilisez le tor browser, mais seulement à partir de linux (au besoin à partir d'une virtual box) et là vous serez tranquille.......... Enfin pas tout à fait, parce que à l'heure du big data, et du recoupement d'informations, de votre comportement sur le net etc... etc..., quoique vous faisiez vous serez grillés. (par exemple saviez vous que le navigateur que vous utilisez, en fonction des extensions que vous avez installé eh bien laisse une empreinte presque unique, je me demande bien s'il n'a pas un numéro de série d'ailleurs.....) Voilà pourquoi il faut savoir compartimenter son comportement sur l'internet, plusieurs adresses email, plusieurs comptes facebook etc... etc.... à chaque fois à utiliser avec des ip différentes...... Pour répondre à un message plus haut, y a aussi moyen de changer son adresse mac à la volée à l'aide script! Moi j'avoue j'ai expérimenté toutes ces techniques pour voir, mais à la longue c'est tellement relou que j'ai rapidement abandonné. En réalité toutes ces techniques, c'est pour si vous vous appelez snowden et que vous avez la nsa à vos trousses, ou si vous êtes un journalistes dans une dictature. Mais même pour fuir Hadopi c'est totalement inutile! En réalité j'en suis venu à me demander si dans le cas ou on utlisait ces techniques de dissimulation, on aboutissait pas à l'inverse du résultat recherché, c'est à dire attirer inutilement l'oeil de Sauron sur nous
En réalité j'en suis venu à me demander si dans le cas ou on utlisait ces techniques de dissimulation, on aboutissait pas à l'inverse du résultat recherché, c'est à dire attirer inutilement l'oeil de Sauron sur nous
possible ! j'y ai penser sans trop être dans une paranoïa
Seule bonne réponse : la résolution d'écran. Et à la limite l'heure (en tenant compte que nous les seuls à avoir une heure d'hiver et d'été...)
tapioka a écrit:
En réalité, ne vous embêtez pas faites comme tout le monde, utilisez le tor browser, mais seulement à partir de linux (au besoin à partir d'une virtual box) et là vous serez tranquille.......... Enfin pas tout à fait, parce que à l'heure du big data, et du recoupement d'informations, de votre comportement sur le net etc... etc..., quoique vous faisiez vous serez grillés. (par exemple saviez vous que le navigateur que vous utilisez, en fonction des extensions que vous avez installé eh bien laisse une empreinte presque unique, je me demande bien s'il n'a pas un numéro de série d'ailleurs.....) Voilà pourquoi il faut savoir compartimenter son comportement sur l'internet, plusieurs adresses email, plusieurs comptes facebook etc... etc.... à chaque fois à utiliser avec des ip différentes...... Pour répondre à un message plus haut, y a aussi moyen de changer son adresse mac à la volée à l'aide script! Moi j'avoue j'ai expérimenté toutes ces techniques pour voir, mais à la longue c'est tellement relou que j'ai rapidement abandonné. En réalité toutes ces techniques, c'est pour si vous vous appelez snowden et que vous avez la nsa à vos trousses, ou si vous êtes un journalistes dans une dictature. Mais même pour fuir Hadopi c'est totalement inutile! En réalité j'en suis venu à me demander si dans le cas ou on utlisait ces techniques de dissimulation, on aboutissait pas à l'inverse du résultat recherché, c'est à dire attirer inutilement l'oeil de Sauron sur nous
on a plusieurs ordis ... c'est le même IP pour les trois, alors ?
oui tu as 3 PC chez toi ils auront le même IP tu vas à Carrefour faire tes courses et tu te connectes avec ton smartphone ton IP sera différente car ça sera celui de Carrefour .. alors te l'expliquer ? faudrait que j'ai plus de connaissances