1. Home
  2. FR
We are reader supported and may earn a commission when you buy through links on our site. Learn more

Que se passe-t-il si les VPN sont bloqués ? Déverrouiller l’Internet avec SSH Tunneling

La question de la neutralité du réseau est lentement devenue une préoccupation mondiale. Avec les grandes entreprises et les FAI qui se battent pour contrôler Internet, de plus en plus de gens se tournent vers des méthodes alternatives pour garder le web ouvert et libre. Pour chaque mesure, il y a une contre-mesure, cependant, ce qui signifie que ce combat pourrait durer très longtemps.

L’un des outils les plus populaires utilisés pour préserver l’anonymat en ligne est les réseaux privés virtuels. Les VPN cryptent les données avant qu’elles ne quittent votre appareil, le protégeant des regards indiscrets et les acheminant via un réseau externe de serveurs pour ajouter une certaine mesure d’anonymat. Les VPN peuvent aider à lutter contre l’abrogation des lois sur la neutralité du réseau et les voies rapides sur Internet, mais ce ne sont pas des solutions parfaites. En fait, les FAI peuvent complètement annuler les VPN en blacklistant les adresses IP partagées que la plupart des fournisseurs offrent à leurs utilisateurs. Néanmoins, il existe encore des moyens d’accéder à l’Internet libre et ouvert, y compris le tunneling SSH et même d’autres fonctionnalités offertes par quelques fournisseurs de VPN sélectionnés.

Les VPN et la neutralité du Net

Les réseaux privés virtuels redonnent beaucoup de libertés en ligne aux utilisateurs réguliers d’Internet. Ils ajoutent le cryptage et l’anonymat, ils brisent les barrières de la censure, et ils rendent même le géo-blocage facile à contourner. Dans les régions où la neutralité du réseau a été abrogée, les VPN contribuent également à rétablir un accès impartial au Web. Parfois, ils peuvent même vaincre des paquets à plusieurs niveaux ou même des voies rapides sur Internet !

L’inconvénient des VPN est que les FAI peuvent les bloquer sans trop de problèmes. Dans ce cas, vous devrez chercher d’autres méthodes de chiffrement pour franchir les barrières anti-neutralité. Il existe de nombreux protocoles qui peuvent vous aider à le faire, mais le tunneling SSH est l’un des plus populaires.

Les bases du tunneling SSH

Le tunneling SSH, ou tunneling sécurisé par obus ( secure shell tunneling), est plus courant que vous ne le pensez. Le protocole a été développé en 1995 et a été constamment utilisé depuis, à commencer par SSH1, évoluant vers SSH2, et se transformant finalement en OpenSSH. SSH est utilisé pour transférer le trafic non crypté sur un réseau via un canal crypté, essentiellement en construisant un tunnel qui peut transporter tout type de paquet. SSH est surtout utilisé pour les petits transferts de fichiers et les téléchargements sur des serveurs distants, bien qu’il ait un certain nombre d’utilisations au-delà de la fenêtre du terminal.

Avantages des tunnels SSH

La simplicité du cryptage SSH en fait un protocole étonnamment utile, d’autant plus qu’il n’a pas été conçu pour percer les pare-feu, mais simplement pour transférer des fichiers en toute sécurité. Si vous vivez dans un pays comme la Chine, la Russie ou la Turquie, cependant, le tunneling SSH peut vous aider à accéder au contenu bloqué, puisque SSH lui-même est largement non surveillé. Vous pouvez également utiliser ces tunnels pour désactiver l’étranglement des FAI puisqu’ils traversent des ports uniques.

L’une des utilisations modernes les plus répandues de SSH est l’accès sécurisé aux sites Web qui bloquent les VPN. Si votre service de réseau privé virtuel est verrouillé, passez simplement à l’option SSH tunneling, appuyez sur le bouton recharger, et le contenu apparaîtra immédiatement.

Inconvénients du tunneling SSH

Bien qu’il ait été constamment maintenu pendant des décennies, SSH est un vieux protocole de style scolaire construit quand l’Internet était beaucoup plus petit qu’il ne l’est aujourd’hui. Télécharger des films en gigaoctets ou diffuser du contenu vidéo HD en continu ne faisait tout simplement pas partie du Web à l’époque. Pour cette raison, la plupart des utilisateurs modernes verront SSH comme une méthode de cryptage incroyablement lente, mal adaptée à tout ce qui ne se limite pas à la consultation de sites Web ou à l’envoi d’e-mails.

En raison de la nature du trafic du tunnel SSH, vous devrez l’utiliser avec un VPN qui supporte nativement le protocole. La plupart des services VPN publics n’autorisent pas SSH, malheureusement, ce qui signifie que vous devrez créer votre propre VPN auto hébergé ou trouver un produit public avec un bon support SSH.

Un autre inconvénient de l’expérience du tunnel SSH est que le protocole peut être bloqué. Le trafic SSH est détectable, tout comme le trafic VPN. C’est un peu plus difficile à repérer, mais certainement pas impossible. Parce que SSH a une tonne d’utilisations légitimes, cependant, il est rare de le voir bloqué par les FAI ou les censeurs du gouvernement. Supprimer complètement les SSH détruirait les utilisations légitimes du protocole, de sorte qu’il est généralement laissé tranquille.

Comment créer un tunnel SSH

Créer un tunnel SSH n’est pas aussi difficile que vous le pensez. Il ne s’agit pas non plus d’un processus en un seul clic, c’est pourquoi vous devrez passer un peu de temps à vous familiariser avec quelques logiciels de base. Vous aurez besoin d’un VPN actif auquel vous pourrez vous connecter pour acheminer le trafic de votre tunnel. Suivez notre guide sur la création de votre propre VPN auto-hébergé pour commencer, puis revenez ici pour mettre le tunnel SSH en marche.

Méthode la plus simple – Utilisez un VPN avec le support SSH

Il n’y a que quelques services VPN majeurs qui offrent un support natif pour SSH. Si votre VPN offre déjà des tunnels SSH, tout ce que vous avez à faire pour en profiter est de trouver l’option dans votre logiciel local et de l’activer. Pas de configuration PuTTY ni de travail sur le terminal, juste un changement rapide et facile des paramètres.

Tunnels SSH sur Windows

Configurer un tunnel SSH à utiliser sous Windows n’est pas très compliqué. Une fois que votre VPN personnalisé est opérationnel, tout ce que vous avez à faire est de télécharger PuTTY et de le configurer pour le tunneling SSH. Suivez les étapes ci-dessous et vous serez prêt !

  1. Téléchargez PuTTY et ouvrez le programme.
  2. Dans la case “Nom d’hôte”, entrez l’adresse de votre VPN.
  3. Dans l’arborescence de menu à gauche, dépliez “SSH” et cliquez sur “Tunnels”.
  4. Entrez 8080 comme port. Assurez-vous que “Auto” et “Dynamique” sont sélectionnés, puis cliquez sur “Ajouter”.
  5. Cliquez sur “Session” dans le menu de gauche pour revenir à l’écran principal.
  6. Tapez un nom dans la case du haut sous “Sessions enregistrées”, puis cliquez sur “Enregistrer”.
  7. Cliquez sur “Ouvrir” pour vous connecter au serveur.
  8. Une fenêtre d’alerte de sécurité PuTTY s’ouvre. Cliquez sur “Oui”.
  9. Entrez le nom d’utilisateur et le mot de passe de votre serveur et appuyez sur ENTER.

Chaque fois que vous démarrez votre ordinateur, vous devez exécuter PuTTY et lancer le tunnel SSH. Puisque nous avons créé une session sauvegardée, vous n’aurez pas à entrer de nouveau toutes les informations, choisissez simplement l’option et elle se connectera automatiquement.

Tunnels SSH sur Mac et Linux

Les environnements Mac et Linux plus conviviaux pour les terminaux font des tunnels SSH un jeu d’enfant. Aucun téléchargement ou installation externe n’est nécessaire, assurez-vous simplement que votre VPN fonctionne, ouvrez une fenêtre de terminal, puis entrez la commande suivante en utilisant vos détails personnels.

ssh -ND 8080 user@your.server.com

Configurer votre navigateur pour utiliser le tunnel SSH

La configuration d’un tunnel SSH n’achemine pas automatiquement votre trafic à travers ce tunnel. Vous devez configurer chaque application accessible sur le Web pour utiliser spécifiquement le cryptage du tunnel. Puisque nous sommes concernés par l’accès ouvert à Internet, nous allons configurer nos navigateurs pour qu’ils utilisent SSH en changeant les détails du proxy. Suivez les guides ci-dessous et vous serez prêt à partir.

Utilisez SSH avec Firefox :

  1. Créez et exécutez votre tunnel SSH.
  2. Dans Firefox, allez dans le menu Paramètres et sélectionnez Configuration manuelle du proxy
  3. A côté de “SOCKS Host” entrez “localhost” sans les guillemets suivi de 8080 comme port.
  4. Sélectionnez SOCKS v5 .
  5. Sauvegardez les réglages.

Utilisez SSH avec Chrome :

  1. Créez et exécutez votre tunnel SSH.
  2. Dans Chrome, allez dans Préférences, puis sélectionnez “Sous le capot”.
  3. A côté du réseau, cliquez sur “Modifier les paramètres du proxy”.
  4. Sélectionnez “Manual Proxy Configuration”.
  5. A côté de “SOCKS Host” entrez “localhost” sans les guillemets suivi de 8080 comme port.
  6. Sauvegardez les réglages.

Si vous avez besoin d’une protection de tunnel SSH en dehors du navigateur, vérifiez chaque logiciel que vous utilisez pour les paramètres proxy personnalisés, puis entrez les mêmes détails que ci-dessus.

Autres méthodes de déverrouillage d’Internet

Le chiffrement n’est pas limité aux VPN ou aux tunnels SSH. Il existe plusieurs autres méthodes populaires utilisées pour briser les pare-feu censurés ou pour déjouer les mesures anti-neutralité mises en place par les FAI.

Shadowsocks (SOCKS5 Proxy)

Shadowsocks a été conçu pour restaurer l’accès ouvert à Internet dans des endroits comme la Chine. Il utilise le protocole SOCKS5 (Socket Secure 5) qui transfère des paquets de données cryptés entre clients et serveurs en utilisant un serveur proxy, masquant les détails de la source et de la destination dans le processus. SOCKS fournit également une couche d’authentification pour s’assurer que seules les parties visées peuvent accéder à l’information, ce qui rend encore plus difficile pour les FAI de fouiller dans vos données.

Shadowsocks est un peu plus facile à utiliser que d’autres méthodes, mais il nécessite quelques étapes supplémentaires. Pour commencer, vous aurez besoin d’avoir accès à un serveur shadowsocks qui nécessite de déployer votre propre serveur ou d’en louer un à un service externe. Il est multi-plateforme, complètement open source, et facile à utiliser une fois que vous commencez, ce qui en fait une alternative viable si la neutralité du réseau est détruite.

SSL/TLS Tunnel

Les tunnels SSL (Secure Socket Layer) sont utilisés tous les jours par la plupart des gens sur Internet. Avez-vous déjà vu cette petite icône verte dans la fenêtre de votre navigateur qui apparaît lorsque vous vous connectez à un site HTTPS ? C’est le SSL qui fait son truc. Le trafic SSL est courant, étonnamment rapide et modérément sécurisé. Cela en fait une alternative étonnante aux VPN et autres tunnels dans les zones soumises à la censure ou aux politiques anti-neutralité.

Les tunnels SSL enveloppent le trafic dans son propre style de cryptage et l’envoient via un port de trafic non standard. Puisque les sites Web utilisent couramment ces méthodes pour transmettre des données, les FAI ou les pare-feu de censure ne remarqueront rien d’inhabituel. Pour utiliser un tunnel SSL, vous devrez télécharger le logiciel Stunnel,  qui est un peu difficile à installer et à utiliser. Cependant, une fois que vous apprendrez les tenants et aboutissants de l’application, vous serez en mesure de profiter à nouveau de l’Internet ouvert.

Tor et l’Onion

Vous avez probablement entendu parler du navigateur Tor et de ses puissantes fonctions d’anonymat. Le logiciel s’appuie sur le réseau Tor qui utilise une série d’ordinateurs décentralisés et distribués pour transmettre les données d’un noeud à l’autre. Pour ce faire, il utilise le routage de l’oignon, un processus qui consiste à envelopper des paquets de données dans plusieurs couches de cryptage. Chaque nœud enlève une seule couche de chiffrement avant de l’envoyer à l’ordinateur suivant sur le réseau. A la fin, le paquet est traité normalement, puis renvoyé à l’origine via le même réseau.

Tor est vraiment un outil incroyable pour ajouter l’anonymat aux activités quotidiennes sur Internet. Sa nature incroyablement lente en fait cependant un mauvais choix pour les téléchargements de fichiers volumineux et les flux vidéo. Tor est aussi assez facile à bloquer et sera probablement l’un des premiers outils à disparaître si la neutralité du réseau est tuée.

Obfsproxy

Obfsproxy, qui est l’abréviation de obfuscation proxy, est un outil qui aide à contourner la censure et les méthodes de contrôle d’Internet en cachant le trafic OpenVPN ou SSH sous une enveloppe supplémentaire de cryptage. Cependant, le processus est extrêmement complexe et difficile à mettre en œuvre pour les utilisateurs occasionnels, ce qui en fait un mauvais choix pour les actions de déblocage de base.

Meilleurs VPN pour débloquer Internet

Vaincre les paquets Internet à plusieurs niveaux et les pare-feu de censure n’est jamais une tâche facile. Les tunnels SSH font des progrès incroyables dans cette direction, mais ils ne sont pas parfaits. Les VPN comblent la plupart des lacunes laissées par les tunnels SSH et sont supérieurs dans presque tous les domaines. En choisissant le bon VPN, vous pouvez préserver un grand nombre de vos libertés en ligne sans passer par des configurations compliquées.

Choisir un bon VPN avec un support de cryptage supplémentaire n’est pas un processus simple. En fait, la plupart des VPN classiques n’offrent rien d’autre que le protocole standard OpenVPN. Il y en a quelques-uns qui vont au-delà de la norme, c’est pourquoi nous les recommandons à toute personne intéressée de garder ses données privées et ses connexions Internet non surveillées.

2. NordVPN

nordvpn

NordVPN est un fantastique fournisseur VPN complet. L’énorme réseau de plus de 2 000 serveurs répartis dans 56 pays différents est l’un des principaux arguments de vente du service, mais il convient également de mentionner la politique complète d’enregistrement zéro qui couvre tout, du trafic à la bande passante, en passant par les adresses IP et même les timestamping. Les utilisateurs bénéficient de fonctions telles que la protection contre les fuites DNS, un kill switch automatique et le cryptage AES 256 bits sur chaque connexion, quel que soit l’appareil utilisé.

NordVPN n’offre pas la prise en charge des tunnels SSH, mais il fournit des tunnels obfsproxy et SSL via ses applications principales. Les deux méthodes aident à sécuriser votre connexion à l’aide de mesures de cryptage supplémentaires et sont d’excellentes options à avoir comme back-up au cas où la neutralité du réseau disparaîtrait par la fenêtre.

Vous voulez protéger votre vie privée ? Inscrivez-vous à NordVPN et obtenez un rabais de 77 % sur un abonnement de 3 ans, seulement $2,75 par mois ! Tous les plans sont même couverts par une garantie de remboursement de 30 jours.

2. ExpressVPN

ExpressVPN - Editors choice

ExpressVPN est de loin l’un des VPN les plus rapides du marché. Le vaste réseau de serveurs de l’entreprise couvre la majeure partie du globe pour fournir des connexions rapides où que vous viviez, travailliez ou voyagiez. Le cryptage AES 256 bits par défaut verrouille vos données, tandis qu’une politique d’enregistrement zéro sur le trafic, une protection contre les fuites DNS et un kill switch automatique vous maintiennent en sécurité au-delà de la norme. Les applications d’ExpressVPN sont également incroyablement faciles à utiliser. Vous voulez rester en sécurité en ligne ? Il suffit d’allumer le logiciel et de cliquer sur un bouton, c’est tout !

ExpressVPN ne supporte pas les tunnels SSH par défaut. Il autorise les tunnels SSL sur ses applications principales, ce qui fournit une obfuscation similaire qui aidera à vaincre les blocages et la censure des sites Web tout aussi efficacement.

Offre EXCLUSIVE pour les lecteurs de Addictive Tips ! Inscrivez-vous pour un an avec ExpressVPN (avec ce lien) à $6,67 par mois et obtenez 3 mois GRATUITS – c’est une réduction de 49 % ! Il y a aussi une garantie de remboursement de 30 jours, au cas où vous ne seriez pas entièrement satisfait du service.

Conclusion

La perte de la neutralité d’Internet signifie une paralysie des libertés en ligne de chacun. Les petites entreprises en souffriront, l’innovation connaîtra un net ralentissement et l’utilisation quotidienne d’Internet sera remarquablement différente. Les VPN peuvent faire beaucoup pour restaurer l’Internet normal, mais ils ont aussi leurs inconvénients. Les méthodes de cryptage uniques comme le tunneling SSH nécessitent un peu de configuration et de savoir-faire technique, mais elles sont parfaites pour vaincre les blocages difficiles imposés par les FAI. Vous avez des conseils pour déverrouiller l’Internet ouvert ? Partagez vos connaissances dans les commentaires ci-dessous !

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d'un VPN pour un court instant en voyage par exemple, vous pouvez obtenir gratuitement notre VPN le mieux classé. ExpressVPN inclut une garantie de remboursement de 30 jours. Vous devrez payer l'abonnement, c'est un fait, mais il permet un accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation sans poser de questions est à la hauteur de son nom.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.