Il est temps d’arrêter de payer pour un VPN

J’en ai assez de payer pour un réseau privé virtuel, un service qui prétend protéger votre vie privée lorsque vous êtes connecté à un réseau Wi-Fi public dans votre café, aéroport ou hôtel local.

Depuis plus d’une décennie, les experts en sécurité recommandent d’utiliser un VPN pour protéger votre trafic Internet des acteurs malveillants qui tentent de vous espionner. Mais tout comme les gadgets technologiques deviennent obsolètes avec le temps, il en va de même pour les conseils techniques.

La réalité est que la sécurité Web s’est tellement améliorée ces dernières années que les services VPN, qui facturent des frais d’abonnement mensuels qui coûtent autant que Netflix, offrent une protection superflue pour la plupart des personnes soucieuses de leur vie privée, ont déclaré certains chercheurs en sécurité.

Bon nombre des services VPN les plus populaires sont désormais moins fiables qu’auparavant, car ils ont été achetés par de plus grandes entreprises aux antécédents louches. C’est un facteur décisif lorsqu’il s’agit d’utiliser un service VPN, qui intercepte notre trafic Internet. Si vous ne pouvez pas faire confiance à un produit qui prétend protéger votre vie privée, à quoi cela sert-il ?

“Il est vraiment essentiel de faire confiance à ces personnes”, a déclaré Matthew Green, un informaticien qui étudie la cryptographie, à propos des fournisseurs de VPN. “Il n’y a pas de bon moyen de savoir ce qu’ils font avec leurs données, sur lesquelles ils ont beaucoup de contrôle.”

Je l’ai appris à la dure. Pendant plusieurs années, j’ai souscrit à un service VPN populaire appelé Private Internet Access. En 2019, j’ai appris que le service avait été acquis par Kape Technologies, une société de sécurité basée à Londres. Kape s’appelait auparavant Crossrider, une entreprise qui avait été appelée par des chercheurs de Google et de l’Université de Californie pour avoir développé des logiciels malveillants. J’ai immédiatement résilié mon abonnement.

Au cours des cinq dernières années, Kape a également acheté plusieurs autres services VPN populaires, notamment CyberGhost VPN, Zenmate et le mois dernier, ExpressVPN dans le cadre d’un accord de 936 millions de dollars. Cette année, Kape a également acheté un groupe de sites d’évaluation VPN qui attribuent les meilleures notes aux services VPN qu’ils possèdent.

Une porte-parole de Kape a déclaré que Crossrider, qui a depuis longtemps été fermé, était une plate-forme de développement utilisée à mauvais escient par ceux qui distribuaient des logiciels malveillants. Elle a déclaré que les sites de révision VPN de Kape ont maintenu leurs normes éditoriales indépendantes.

“Ce genre de création crée un précédent troublant du point de vue des consommateurs”, a déclaré Sven Taylor, fondateur du blog technologique Restore Privacy. “Alors que l’utilisateur moyen va en ligne pour rechercher des informations sur les produits, sait-il que ce qu’il lit pourrait avoir été écrit par la société propriétaire du produit final ?”

Une mise en garde : les VPN sont toujours parfaits pour certaines applications, comme dans les pays autoritaires où les citoyens utilisent la technologie pour donner l’impression qu’ils utilisent Internet ailleurs. Cela leur permet d’accéder à du contenu Web qu’ils ne peuvent normalement pas voir. Mais en tant qu’outil de confidentialité conventionnel, ce n’est plus une solution idéale.

Cela m’a amené à chercher des alternatives au paiement d’un VPN. J’ai fini par utiliser des outils Web pour créer gratuitement mon propre réseau privé, ce qui n’a pas été facile. Mais j’ai aussi appris que de nombreux utilisateurs occasionnels n’ont peut-être même plus besoin d’un VPN.

Voici ce que vous devez savoir.

Il n’y a pas si longtemps, de nombreux sites Web manquaient de mécanismes de sécurité pour empêcher les mauvais acteurs d’espionner ce que les gens faisaient lorsqu’ils naviguaient sur leurs sites Web, ce qui ouvrait la porte au piratage de leurs données. Cela a aidé les services VPN à devenir un produit de sécurité incontournable. Les fournisseurs de VPN ont proposé d’aider à masquer les informations de navigation des utilisateurs en créant un tunnel crypté sur leurs serveurs par lequel passe tout le trafic Web.

Mais au cours des cinq dernières années, Internet a subi d’immenses changements. De nombreux défenseurs de la vie privée et entreprises technologiques ont fait pression sur les créateurs de sites Web pour qu’ils réécrivent leurs sites Web afin de prendre en charge HTTPS, un protocole de sécurité qui crypte le trafic et résout la plupart des problèmes mentionnés ci-dessus.

Vous avez probablement remarqué le symbole du cadenas dans votre navigateur Web. Un cadenas verrouillé indique qu’un site Web utilise HTTPS ; un déverrouillé signifie qu’il ne l’est pas et qu’il est donc plus sensible aux attaques. Il est rare de nos jours de trouver un site Web avec un verrou déverrouillé – 95% des 1 000 sites Web les plus importants sont désormais cryptés avec HTTPS, selon W3Techs, un site Web qui compile des données dans des technologies Web.

Cela signifie que les VPN ne sont plus un outil essentiel lorsque la plupart des gens surfent sur le Web sur un réseau Wi-Fi public, a déclaré Dan Guido, directeur général de Trail of Bits, une société de cybersécurité.

“Il est très difficile de trouver des cas où des personnes ont été blessées en accédant au Wi-Fi depuis l’aéroport, un café ou un hôtel”, a-t-il déclaré. Actuellement, a-t-il ajouté, les personnes qui bénéficient d’un VPN sont celles qui travaillent dans des zones à haut risque et qui peuvent être ciblées, comme les journalistes qui correspondent avec des sources confidentielles et les dirigeants d’entreprise qui portent des secrets commerciaux lors de voyages à l’étranger.

Alors que faire? Heureusement, la plupart d’entre nous peuvent se protéger en ligne avec des protections de base qui, contrairement aux services VPN, sont gratuites, a déclaré Guido.

Il est important de noter que les utilisateurs doivent maintenir à jour les logiciels de leurs appareils et de leurs navigateurs, car les nouvelles mises à jour logicielles incluent des protections de sécurité contre les dernières vulnérabilités, a-t-il déclaré.

Une autre étape cruciale consiste à configurer des comptes en ligne avec la vérification en deux étapes, qui nécessite deux façons de vérifier votre identité avant de vous permettre de vous connecter. Cette protection peut aider à empêcher les attaquants d’accéder à vos données s’ils obtiennent vos mots de passe.

Pour ceux qui préfèrent encore ne pas naviguer sur le Web sur un réseau Wi-Fi public, il existe une solution simple incluse avec la plupart des smartphones. Le point d’accès personnel, une fonctionnalité permettant de partager sans fil la connexion de données cellulaires d’un smartphone avec d’autres appareils tels que votre ordinateur, peut être activé dans les paramètres de votre téléphone. De nombreux forfaits téléphoniques ne facturent pas de frais supplémentaires pour utiliser cette fonctionnalité, bien que le point d’accès soit pris en compte dans votre allocation mensuelle de données sur votre forfait cellulaire.

Certaines personnes (moi y compris) bénéficient toujours de l’utilisation d’un VPN et tous les fournisseurs ne sont pas mauvais.

Wirecutter, une publication du New York Times qui teste des produits, en recommande certains qui sont toujours fiables. Mais si votre prochain VPN est acheté par une grande entreprise, vous devrez peut-être revérifier sa fiabilité. J’en ai marre du coup du lapin alors j’ai créé mon propre service de réseau privé.

Je me suis tourné vers Algo VPN, un outil gratuit développé par M. Guido qui crée automatiquement un service VPN dans le cloud, qui protège mon activité de navigation en me permettant de créer un tunnel virtuel sur un serveur externe pour faire passer mon trafic internet.

En suivant les instructions figurant sur le site Web du projet Algo VPN, j’ai mis en place un service cloud où mon service VPN serait situé sur les services Web d’Amazon, un fournisseur de cloud réputé et largement fiable. Le reste des étapes consistait à installer des scripts sur mon ordinateur et à taper des commandes pour générer mon VPN.

Après environ une heure, j’ai mis en place un VPN qui a parfaitement fonctionné. La meilleure partie? En plus d’être libre d’utilisation, je n’ai plus à me soucier de la confiance, car l’opérateur technologique, c’est moi.

Leave a Comment