VPN vs Proxy vs Tor: rester anonyme en ligne en 2020

Il y a beaucoup de confusion autour des réseaux privés virtuels. Ils semblent souvent beaucoup plus complexes qu’ils ne le sont et les autres options de confidentialité qui remplissent des fonctions similaires bouent encore plus l’eau. Cela dit, les VPN servent un objectif distinct que d’autres astuces de confidentialité en ligne ne peuvent pas imiter.

Dans cette comparaison VPN vs proxy vs Tor, nous allons distinguer les trois principaux outils de confidentialité que les gens utilisent. Nous allons discuter des cas d’utilisation de chacun, ainsi que de leurs inconvénients et avantages. À la fin, nous vous donnerons notre recommandation sur l’outil à utiliser.

Bien que chacun ait un but, la majorité des utilisateurs atterriront dans le camp VPN. C’est le marché le plus servi et le plus complet. Proxies et Tor présentent des inconvénients en tant que services gérés par les communautés, tandis que les VPN peuvent mettre en œuvre les mesures de sécurité et de mise en réseau appropriées pour une connexion sûre et fiable.

Qu’est-ce qu’un proxy?

Procuration

«Proxy» a une définition assez littérale dans l’espace réseau. Lorsque vous vous connectez à un site Web, votre connexion est envoyée au serveur sur lequel le site Web est hébergé. Ce serveur peut voir une charge d’informations sur votre connexion, y compris votre adresse IP et votre emplacement relatif. Les mandataires se trouvent entre cette connexion pour donner l’impression que vous vous trouvez ailleurs.

C’est un “proxy” pour votre connexion. En agissant comme un point de connexion intermédiaire, un serveur proxy peut tromper le serveur Web récepteur en pensant que votre adresse IP et votre emplacement sont différents de ce qu’ils sont..

Pour contourner les filtres de contenu de base, les proxys sont excellents. Toute sorte d’activité en ligne à faibles enjeux qui nécessite une adresse IP unique pour un emplacement est un jeu équitable. Les proxys peuvent être utilisés pour débloquer des vidéos YouTube qui ne sont disponibles que dans des régions spécifiques ou visiter des sites Web qui autrement ne seraient pas accessibles.

La clé est une activité à faibles enjeux. Les proxys ont un problème flagrant dans la mesure où votre connexion n’est pas sécurisée. Bien que vous puissiez sembler être dans un autre emplacement lorsque vous utilisez un proxy, le traçage de route de base, qui peut facilement être effectué en ligne gratuitement, révélera votre véritable adresse IP et votre véritable emplacement..

Vos demandes d’origine ne sont pas sécurisées non plus. Si vous faites quelque chose de douteux – pas que nous vous accusions de violations de la loi Digital Millennium Copyright Act – alors votre fournisseur de services Internet, le gouvernement ou toute autre personne qui peut accéder à votre flux de données peut le voir.  

Même ainsi, les procurations ont leur place. Il existe différents types de serveurs à utiliser en fonction du trafic que vous souhaitez masquer.

Proxy HTTP

Les proxys HTTP sont destinés exclusivement au trafic Web. Vous entrez l’adresse IP du proxy auquel vous souhaitez vous connecter dans les paramètres de votre navigateur et le trafic sera acheminé via ce serveur. Les autres trafics, tels que les connexions poste à poste, ne conviennent pas à un proxy HTTP.

Il n’y a pas non plus de cryptage. Bien que les procurations ne fournissent généralement pas de cryptage, SSL / TLS de base n’est pas fourni non plus. Vous pouvez apprendre la différence entre ceux de notre guide SSL vs TLS.

Cela signifie que vous devrez vous assurer de vous connecter à des sites Web prenant en charge TLS, surtout si vous saisissez des informations sensibles. Cela s’applique également au courrier électronique. Vous pouvez en savoir plus sur l’activation du cryptage de vos e-mails dans notre guide sur la sécurité des e-mails.

SOCKS Proxies

Les proxys SOCKS sont meilleurs que les proxys HTTP dans la mesure où ils sont indépendants du trafic. Vous pouvez envoyer n’importe quel trafic via un proxy SOCKS, qu’il s’agisse de trafic Web de base, d’une connexion P2P ou d’une connexion FTP.

En dehors de cela, les proxys SOCKS ont les mêmes problèmes que ceux HTTP. Vous n’êtes pas fourni de cryptage en dehors de ce que vous fournissez et la charge de trafic et la vitesse sont en l’air. De plus, les proxys SOCKS ont plus de surcharge, ils sont donc généralement plus lents que HTTP.

Préoccupations liées aux procurations

Les novices en cybersécurité recherchent souvent un proxy gratuit en ligne comme moyen de protection lors du téléchargement de quelques films ou albums. Les proxys gratuits présentent de nombreux inconvénients, notamment une disponibilité incohérente, des vitesses lentes et, dans certains cas, des logiciels malveillants. Bien que vous connaissiez peut-être l’emplacement de celui-ci, il est difficile de déterminer qui le gère et son intégrité pour la cybersécurité.

Payer est la meilleure façon de procéder. TorGuard fournit un bon service VPN (lire notre critique TorGuard), ainsi que des procurations pour le trafic Web de base et le courrier électronique. Bien que vous ne sécurisiez pas réellement votre connexion, un proxy peut toujours masquer votre adresse IP pour les tâches Web à faible risque.

Qu’est-ce qu’un VPN?

VPN vs proxy

Vous pouvez lire nos guides sur la sécurité des VPN et VPN si vous voulez des détails sur le fonctionnement des services. Pour cet article, nous allons fournir un aperçu général et comparer les VPN aux proxys et à Tor.

Un VPN est comme un proxy dans la mesure où vous vous connectez à un serveur intermédiaire, mais votre connexion initiale est cryptée. Des fournisseurs tels que NordVPN (lire notre revue NordVPN) utilisent un cryptage AES 256 bits de haut niveau sur votre connexion au serveur distant, anonymisent votre trafic une fois qu’il atteint le serveur et l’envoyez à tout site Web auquel vous essayez d’accéder..

Tant que vous utilisez un service qui ne fuit pas – lisez notre critique Mullvad pour un exemple – vous passerez incognito en ligne. Le traçage devient presque impossible et votre connexion initiale disparaît dans l’éther.

Problèmes de VPN

Les VPN ne sont cependant pas dénués de critiques. Bien qu’ils soient destinés à protéger votre vie privée, un fournisseur VPN peut voir votre trafic Web et, dans certains cas, le journaliser. Des fournisseurs tels que IPVanish et HideMyAss ont été pris en flagrant délit de journalisation des données des utilisateurs et de les remettre au gouvernement.

Vous pouvez en savoir plus sur ces incidents dans nos revues HideMyAss et IPVanish.

Cela dit, la plupart des fournisseurs de nos revues VPN ont prouvé qu’aucune journalisation n’a lieu. Astrill et Goose VPN sont des exemples de fournisseurs qui ont une affinité pour la sécurité et la confidentialité (lire nos critiques Astrill et Goose VPN).

Le plus grand moyen de dissuasion est qu’un VPN, dans presque tous les cas, coûtera de l’argent. Il existe des options gratuites, mais comme vous pouvez le voir dans notre pire guide VPN gratuit, elles ont des conséquences inattendues. La seule exception à cela est Windscribe, qui est probablement le meilleur VPN gratuit, comme vous pouvez le lire dans notre critique Windscribe.

Bien qu’il ne soit pas gratuit, vous pouvez obtenir un VPN pour pas cher. Des fournisseurs tels que CyberGhost et Private Internet Access offrent des plans de bande passante illimitée pour plusieurs appareils pour seulement quelques dollars par mois. Vous pouvez en apprendre les détails dans notre revue CyberGhost et notre revue PIA.

Avantages VPN

Le coût supplémentaire s’accompagne d’une sécurité, d’une fiabilité et de fonctionnalités supplémentaires. StrongVPN, malgré ses problèmes de convivialité, fournit un killswitch sur Windows, qui coupe votre connexion Internet chaque fois que vous tombez du serveur distant. Cela vous protège contre les fuites de données identifiables, comme vous pouvez le lire dans notre revue StrongVPN.

De plus, les VPN peuvent contourner les géoblocs les plus durs. Perfect Privacy, par exemple, fait irruption dans Netflix, que vous pouvez voir dans notre revue Perfect Privacy. Bien qu’il ne soit pas le meilleur VPN pour le streaming, il pénètre dans les plateformes de streaming et maintient une vitesse décente.

Les VPN sont également la seule vraie solution pour des connexions P2P sécurisées. Comme vous pouvez le voir dans notre meilleur guide VPN pour le torrent, les VPN offrent le meilleur équilibre de sécurité et de vitesse pour les connexions P2P, avec lesquelles les proxys et Tor ont du mal.

Qu’est-ce que Tor?

Tor

Tor est censé être le summum de l’anonymat sur Internet. Comme nous le verrons, cependant, c’est loin de la vérité. Il fonctionne en faisant rebondir votre connexion Internet sur plusieurs nœuds ou relais gérés par des bénévoles. Considérez-le comme utilisant plusieurs procurations à la fois.

De nombreux utilisateurs se tournent vers Tor car il est facile à configurer et à utiliser. Comme tout service gratuit, il présente cependant des inconvénients. Comme les proxys, les nœuds de sortie Tor, le dernier serveur sur lequel rebondit votre connexion, sont reconnaissables. Pour cette raison, les sites Web peuvent mettre ces adresses IP sur liste noire et votre connexion.

Les nœuds Tor sont également gérés par des bénévoles, il y a donc une question de sécurité. De nombreux nœuds sont malveillants et ajoutent des données malveillantes aux paquets que vous envoyez. Cela pourrait avoir un impact sur vous, même s’il n’est pas important si vous utilisez le meilleur logiciel antivirus. C’est une plus grande préoccupation pour les sites Web auxquels vous accédez.

Les sites Web ne bloquent pas les nœuds Tor, car ils détestent l’anonymat et veulent toutes les informations vous concernant. Ils le font parce que ne pas les bloquer est dangereux. On ne sait pas d’où vient le trafic et quels nœuds il a traversés, donc les sites Web bloqueront votre connexion car cela les expose à un risque accru d’être infectés.

Tor Security

Quant à l’intimité, tout n’y est pas non plus sain. Les fournisseurs de VPN, tels que VyperVPN (lire notre revue VyprVPN), ont toujours affirmé que Tor est une solution de qualité inférieure pour un véritable anonymat, et pour une bonne raison. Des chercheurs du Massachusetts Institute of Technology et d’autres ont pu briser Tor sans déchiffrer le cryptage qu’il utilise.

Le principe de base est que quelqu’un qui espionne une connexion Tor peut utiliser les empreintes digitales du trafic pour déterminer le contenu auquel un utilisateur accède. Les données peuvent être surveillées et les paquets comptés pour déterminer d’où vient la connexion et où elle va.

De plus, Tor est constamment surveillé par les agences gouvernementales, car il est souvent utilisé pour la cybercriminalité. Comme vous pouvez le lire dans notre guide sur le Web profond, qui est différent du Web sombre, Tor est utilisé par les cybercriminels pour se connecter à des sites Web sombres afin de masquer leur identité. La cybersécurité est faite pour être brisée et l’accent mis sur Tor le rend d’autant plus risqué à utiliser.

Il a également d’autres problèmes d’utilisation. Tor ne fonctionne pas pour les connexions P2P et est beaucoup plus lent qu’un proxy ou un VPN. Vous cryptez toujours votre connexion initiale, mais vous devez également renvoyer cette connexion sur plusieurs serveurs avant d’atteindre votre destination..

Que vous devez utiliser

VPN vs proxy

La seule façon de vraiment protéger votre trafic Web, au moins parmi ces trois exemples, est avec un VPN. Les proxys sont des solutions pratiques et axées sur la vitesse qui conviennent pour contourner les géoblocs de base, et Tor se concentre sur le forçage brutal de l’anonymat au prix de quantités massives de vitesse. Les VPN atteignent un juste milieu, vous offrant de bonnes vitesses tout en sécurisant votre connexion.

C’est tout en théorie, bien sûr. Il existe de nombreux proxys lents et services VPN (jetez un coup d’œil à notre examen BoxPN), mais vous ne subissez que peu ou pas de perte de connexion avec les services VPN les plus rapides, surtout si vous vous connectez à un serveur relativement proche..

La connexion à un VPN via un Tor est le meilleur scénario de sécurité car votre emplacement sera obscurci et votre connexion cryptée. Cela dit, l’ajout d’algorithmes de chiffrement complexes dans le mélange avec plusieurs rebonds de serveur est une recette pour des vitesses lentes. Si la sécurité est la plus grande préoccupation, cependant, c’est la configuration que nous recommandons.

C’est la configuration à utiliser si vous essayez de contourner la censure stricte, comme celle observée en Chine. Le meilleur VPN pour la Chine prend souvent en charge la connexion à Tor, puis au serveur VPN. Certains fournisseurs, comme AirVPN, facilitent la tâche, comme vous pouvez le lire dans notre revue AirVPN.

Si vous souhaitez utiliser la configuration, assurez-vous de vous connecter à Tor puis au VPN, et non l’inverse. Le faire de cette façon fournit deux couches de cryptage, ce qui rend presque impossible le suivi de votre activité en ligne.

Faire l’inverse a quelques inconvénients. Les nœuds de sortie Tor sont souvent bloqués car les sites Web peuvent créer une liste noire d’adresses IP de nœud de sortie, et votre trafic n’est pas chiffré lorsqu’il entre dans le nœud de sortie, ouvrant la possibilité d’être infecté par des logiciels malveillants.

C’est ignorer la dégradation de la vitesse qui résulterait de l’utilisation d’un VPN et de Tor. Pour la plupart de nos lecteurs, les VPN offrent le meilleur équilibre entre vitesse et sécurité. Tor peut être utilisé par ceux qui ont constamment besoin de regarder par-dessus leur épaule, mais des fournisseurs tels qu’ExpressVPN, que nous avons classé comme le meilleur fournisseur VPN, montrent que vous pouvez faire confiance à un service pour anonymiser votre trafic..

Vous pouvez savoir pourquoi nous le notons en premier dans notre examen ExpressVPN.

Dernières pensées

Pour la plupart des gens, un VPN est le meilleur choix, mais cela ne devrait pas surprendre autant. Les VPN sont un marché en évolution dans lequel les gens tiennent les entreprises responsables de leurs pratiques de sécurité. Les mandataires et Tor n’ont pas ce système de responsabilité, donc votre sécurité est laissée à la spéculation.

Cela ne signifie pas pour autant qu’ils n’ont pas de valeur. La connexion à un VPN via Tor est une solution lente mais efficace pour un véritable anonymat, et les procurations sont une solution rapide et peu coûteuse pour le masquage IP de base. Cependant, en tant que solution globale, les VPN sont les meilleurs.

Êtes-vous d’accord ou préférez-vous utiliser autre chose? Faites-nous part de vos réflexions dans les commentaires ci-dessous et, comme toujours, merci d’avoir lu.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map