Glossaire VPN

IKEv2/IPSecIntermédiaireIKEv2/IPSec est un protocole VPN qui combine le système d'échange de clés IKEv2 avec le chiffrement IPSec pour créer des tunnels chiffrés rapides, sécurisés et très stables pour votre trafic internet.IPSecAvancéIPSec (Internet Protocol Security) est un ensemble de protocoles qui chiffre et authentifie les données transmises sur les réseaux IP, couramment utilisé pour sécuriser les tunnels VPN et protéger les communications contre l'interception ou la falsification.L2TP/IPSecIntermédiaireL2TP/IPSec est un protocole VPN qui combine le Layer 2 Tunneling Protocol pour créer un tunnel avec IPSec pour le chiffrement, offrant une connexion plus sécurisée que chacun des protocoles pris séparément.LightwayIntermédiaireLightway est un protocole VPN propriétaire développé par ExpressVPN, conçu pour offrir des vitesses de connexion plus rapides, une consommation de batterie réduite et une fiabilité améliorée par rapport aux protocoles plus anciens.NordLynxIntermédiaireNordLynx est le protocole VPN propriétaire de NordVPN, construit sur WireGuard, combinant la vitesse de WireGuard avec un système double NAT pour renforcer la confidentialité des utilisateurs.OpenVPNIntermédiaireOpenVPN est un protocole VPN open-source qui utilise le chiffrement SSL/TLS pour créer des tunnels sécurisés et chiffrés pour le trafic internet, largement reconnu pour sa robustesse et sa flexibilité sur toutes les plateformes.PPTPIntermédiairePPTP (Point-to-Point Tunneling Protocol) est l'un des plus anciens protocoles VPN, développé par Microsoft dans les années 1990. Il crée des tunnels chiffrés, mais est aujourd'hui considéré comme obsolète en raison de graves failles de sécurité.Protocoles VPNDébutantLes protocoles VPN sont des ensembles de règles et de procédures qui régissent la manière dont votre appareil établit une connexion sécurisée et chiffrée à un serveur VPN, déterminant la vitesse, la sécurité et la fiabilité de cette connexion.SSL/TLSIntermédiaireSSL (Secure Sockets Layer) et TLS (Transport Layer Security) sont des protocoles cryptographiques qui chiffrent les données transmises entre un client et un serveur, garantissant une communication privée et inviolable sur internet.SSTPAvancéSSTP (Secure Socket Tunneling Protocol) est un protocole VPN développé par Microsoft qui achemine le trafic via un chiffrement SSL/TLS, ce qui le rend particulièrement efficace pour contourner les pare-feu tout en maintenant une sécurité robuste.ShadowsocksAvancéShadowsocks est un protocole proxy chiffré open-source, conçu à l'origine pour aider les utilisateurs situés dans des régions soumises à une forte censure à contourner les restrictions internet, tout en faisant passer leur trafic pour une activité HTTPS ordinaire.SoftEtherAvancéSoftEther est un logiciel VPN open-source et multi-protocoles qui prend en charge un large éventail de protocoles VPN au sein d'une seule plateforme, ce qui le rend très flexible et efficace pour contourner les pare-feux et les restrictions réseau.V2RayAvancéV2Ray est un framework de proxy réseau open-source qui achemine le trafic internet via plusieurs protocoles et techniques d'obfuscation, ce qui le rend particulièrement efficace pour contourner la censure stricte et l'inspection approfondie des paquets.WireGuardIntermédiaireWireGuard est un protocole VPN moderne et open-source conçu pour être plus rapide, plus simple et plus sécurisé que les alternatives plus anciennes, en utilisant une cryptographie de pointe avec une base de code minimale.
Attaque de l'homme du milieuIntermédiaireUne attaque de l'homme du milieu (Man-in-the-Middle ou MitM) se produit lorsqu'un cybercriminel intercepte secrètement et modifie potentiellement les communications entre deux parties qui pensent communiquer directement l'une avec l'autre.Attaque par Force BruteIntermédiaireUne attaque par force brute est une méthode de piratage dans laquelle un attaquant essaie systématiquement toutes les combinaisons possibles de mots de passe ou de clés de chiffrement jusqu'à trouver la bonne, en s'appuyant sur la puissance de calcul plutôt que sur une stratégie élaborée.Authentification biométriqueDébutantL'authentification biométrique est une méthode de sécurité qui vérifie votre identité à l'aide de caractéristiques physiques ou comportementales uniques, telles que les empreintes digitales, la reconnaissance faciale ou les modèles vocaux, plutôt que des mots de passe.BotnetIntermédiaireUn botnet est un réseau d'appareils connectés à Internet, infectés par des malwares et contrôlés secrètement par un hacker afin de mener des cyberattaques à grande échelle, souvent à l'insu des propriétaires des appareils concernés.ChiffrementDébutantLe chiffrement est le processus de conversion de données lisibles en un format brouillé et illisible, qui ne peut être décodé que par une personne disposant de la clé appropriée, protégeant ainsi vos informations contre tout accès non autorisé.Chiffrement AES-256IntermédiaireLe chiffrement AES-256 est une norme de sécurité de niveau militaire qui transforme les données en code illisible à l'aide d'une clé de 256 bits, rendant pratiquement impossible l'accès à vos informations par des parties non autorisées.Chiffrement RSAAvancéLe chiffrement RSA est un algorithme cryptographique à clé publique largement utilisé qui sécurise les données en s'appuyant sur une paire de clés mathématiquement liées — l'une publique, l'autre privée — ce qui en fait un élément fondamental des communications internet sécurisées.Clé d'accès (Passkey)DébutantUne clé d'accès (passkey) est une méthode d'authentification moderne sans mot de passe qui utilise des paires de clés cryptographiques stockées sur votre appareil pour vérifier votre identité de manière sécurisée, sans que vous ayez à mémoriser ou à saisir un mot de passe.Credential StuffingIntermédiaireLe credential stuffing est une cyberattaque dans laquelle des combinaisons de noms d'utilisateur et de mots de passe volées lors d'une violation de données sont automatiquement testées sur d'autres sites web et services afin d'obtenir un accès non autorisé.CryptojackingIntermédiaireLe cryptojacking est une cyberattaque dans laquelle des pirates utilisent secrètement la puissance de traitement de votre appareil pour miner des cryptomonnaies à votre insu et sans votre consentement, ralentissant ainsi votre système et augmentant votre facture d'électricité.DDoS AttackIntermédiaireUne attaque DDoS (Distributed Denial of Service) inonde un serveur, un réseau ou un site web cible avec des quantités massives de trafic provenant de multiples sources, le submergeant jusqu'à ce qu'il ralentisse ou tombe complètement en panne.DNS LeakDébutantUne fuite DNS se produit lorsque votre appareil envoie des requêtes DNS en dehors de votre tunnel VPN, exposant votre activité de navigation à votre FAI ou à d'autres tiers, même lorsque vous êtes connecté à un VPN.Diffie-Hellman Key ExchangeAvancéDiffie-Hellman Key Exchange est une méthode cryptographique permettant à deux parties d'établir de manière sécurisée une clé secrète partagée via un canal public, sans jamais transmettre directement la clé elle-même.Digital CertificateIntermédiaireUn certificat numérique est un justificatif d'identité électronique qui vérifie l'identité d'un site web, d'un serveur ou d'un utilisateur, en utilisant des clés cryptographiques pour confirmer qu'une connexion est authentique et fiable.End-to-End EncryptionIntermédiaireLe chiffrement de bout en bout (E2EE) est une méthode de sécurité qui garantit que seuls l'expéditeur et le destinataire prévu peuvent lire un message, en préservant la confidentialité des données vis-à-vis de tous les autres — y compris les fournisseurs de services et les pirates informatiques.FirewallDébutantUn firewall est un système de sécurité qui surveille et contrôle le trafic réseau entrant et sortant en fonction de règles prédéfinies, agissant comme une barrière de protection entre les réseaux de confiance et les réseaux non fiables.Fuite IPv6IntermédiaireUne fuite IPv6 se produit lorsqu'un VPN ne parvient pas à acheminer le trafic IPv6 à travers son tunnel chiffré, permettant ainsi à votre véritable adresse IPv6 d'être exposée aux sites web et services que vous visitez.HTTPSDébutantHTTPS (HyperText Transfer Protocol Secure) est la version chiffrée du HTTP, utilisée pour sécuriser les données transmises entre votre navigateur et un site web, en les protégeant contre l'interception ou la falsification.HashingIntermédiaireLe hashing est un processus cryptographique à sens unique qui convertit n'importe quelle donnée en entrée en une chaîne de caractères de longueur fixe, appelée hash ou condensé, rendant la reconstruction des données d'origine pratiquement impossible.HoneypotIntermédiaireUn honeypot est un leurre de sécurité délibéré — un faux système, serveur ou ressource réseau conçu pour attirer les attaquants, étudier leurs méthodes et détecter les tentatives d'accès non autorisées.KeyloggerIntermédiaireUn keylogger est un logiciel malveillant (ou un dispositif matériel) qui enregistre secrètement chaque touche que vous tapez, permettant à des attaquants de voler des mots de passe, des numéros de carte bancaire et d'autres données sensibles.Kill SwitchDébutantUn kill switch est une fonctionnalité de sécurité VPN qui coupe automatiquement votre connexion internet si le VPN se déconnecte, empêchant ainsi l'exposition de votre véritable adresse IP et de vos données non chiffrées.MalwareDébutantLe malware est un logiciel malveillant conçu pour endommager, perturber ou obtenir un accès non autorisé à des systèmes informatiques. Il comprend les virus, les spywares, les ransomwares et d'autres programmes nuisibles créés par des cybercriminels.OAuthIntermédiaireOAuth (Open Authorization) est un protocole standard ouvert qui permet aux utilisateurs d'accorder à des applications tierces un accès limité à leurs comptes sans partager directement leurs mots de passe.Password SecurityDébutantLa sécurité des mots de passe désigne les pratiques et techniques utilisées pour créer, stocker et gérer les mots de passe de manière à protéger les comptes et les données sensibles contre tout accès non autorisé.Penetration TestingAvancéLe penetration testing est une pratique de cybersécurité contrôlée dans laquelle des professionnels autorisés simulent des attaques réelles sur des systèmes, des réseaux ou des applications afin d'identifier et de corriger les failles de sécurité avant que des acteurs malveillants ne puissent les exploiter.Perfect Forward SecrecyAvancéLa Perfect Forward Secrecy (PFS) est une propriété de sécurité qui génère une clé de chiffrement unique pour chaque session, garantissant que même si une clé est compromise, les communications passées et futures restent protégées.PhishingDébutantLe phishing est une cyberattaque dans laquelle des criminels se font passer pour des organisations ou des individus de confiance afin de vous amener à divulguer des informations sensibles telles que des mots de passe, des numéros de carte bancaire ou des identifiants de connexion.Post-Quantum CryptographyAvancéLa cryptographie post-quantique désigne les algorithmes de chiffrement conçus pour résister aux attaques des ordinateurs quantiques, qui pourraient compromettre la plupart des méthodes de chiffrement standard actuelles. Elle pérennise la sécurité numérique face aux menaces que représente l'informatique de prochaine génération.Public Key Infrastructure (PKI)AvancéLa Public Key Infrastructure (PKI) est un système de certificats numériques, de clés cryptographiques et d'autorités de confiance qui vérifie les identités et sécurise les communications sur les réseaux, constituant ainsi la colonne vertébrale de la sécurité moderne d'internet.Quantum ComputingAvancéL'informatique quantique est une forme avancée de traitement de l'information qui utilise les principes de la mécanique quantique pour traiter des données exponentiellement plus rapidement que les ordinateurs traditionnels, faisant peser des risques futurs considérables sur les standards de chiffrement actuels.Quantum Key Distribution (QKD)AvancéLa Quantum Key Distribution (QKD) est une méthode cryptographique qui utilise les principes de la mécanique quantique pour échanger des clés de chiffrement de manière sécurisée, rendant toute tentative d'écoute détectable par les lois de la physique.RansomwareDébutantUn ransomware est un type de logiciel malveillant qui chiffre les fichiers d'une victime ou la bloque hors de son système, puis exige un paiement — généralement en cryptomonnaie — pour rétablir l'accès.RootkitAvancéUn rootkit est un type de logiciel malveillant conçu pour obtenir un accès privilégié et dissimulé à un système informatique, tout en cachant sa présence aux utilisateurs, aux outils antivirus et au système d'exploitation lui-même.SHA-256IntermédiaireSHA-256 est une fonction de hachage cryptographique qui convertit n'importe quelle donnée en entrée en une chaîne de caractères unique de 256 bits, rendant pratiquement impossible la rétro-ingénierie des données d'origine.SIM SwappingIntermédiaireLe SIM swapping est une attaque d'ingénierie sociale par laquelle un cybercriminel manipule un opérateur mobile pour qu'il transfère le numéro de téléphone d'une victime vers une carte SIM qu'il contrôle, contournant ainsi l'authentification par SMS.SSL CertificateIntermédiaireUn certificat SSL est un identifiant numérique qui authentifie l'identité d'un site web et permet une communication chiffrée entre le navigateur d'un utilisateur et un serveur web, protégeant ainsi les données en transit contre toute interception.SandboxingIntermédiaireLe sandboxing est une technique de sécurité qui isole des programmes ou des processus dans un environnement restreint, empêchant tout code potentiellement malveillant d'affecter le reste de votre système ou réseau.Single Sign-On (SSO)IntermédiaireLe Single Sign-On (SSO) est une méthode d'authentification qui permet aux utilisateurs de se connecter une seule fois avec un ensemble unique d'identifiants pour accéder à plusieurs applications ou services, sans avoir à se reconnecter séparément.Social EngineeringIntermédiaireLe social engineering est une technique de manipulation par laquelle des attaquants exploitent la psychologie humaine plutôt que des failles techniques pour amener des personnes à divulguer des informations sensibles ou à accorder un accès non autorisé.SpywareDébutantUn spyware est un logiciel malveillant qui surveille secrètement l'activité de votre appareil, en collectant des données sensibles telles que des mots de passe, des habitudes de navigation et des informations personnelles, à votre insu et sans votre consentement.Supply Chain AttackAvancéUne attaque de la chaîne d'approvisionnement est une cyberattaque qui cible des éléments moins sécurisés dans une chaîne d'approvisionnement logicielle ou matérielle — tels que des fournisseurs tiers ou des bibliothèques open-source — afin de compromettre l'utilisateur final ou l'organisation visée.Techniques d'obfuscation VPNAvancéLes techniques d'obfuscation VPN déguisent le trafic VPN pour le faire ressembler à du trafic internet ordinaire, contournant ainsi les systèmes de détection utilisés par les gouvernements, les FAI et les réseaux qui bloquent les connexions VPN.Two-Factor Authentication (2FA)DébutantLa Two-Factor Authentication (2FA) est un processus de sécurité qui exige des utilisateurs qu'ils vérifient leur identité de deux manières distinctes avant d'accéder à un compte, en combinant quelque chose qu'ils connaissent (comme un mot de passe) avec quelque chose qu'ils possèdent (comme un téléphone).Vulnérabilité (CVE)IntermédiaireUne vulnérabilité (CVE) est une faille de sécurité documentée dans un logiciel ou du matériel informatique, susceptible d'être exploitée par des attaquants. CVE signifie Common Vulnerabilities and Exposures, un système standardisé permettant de suivre et d'identifier ces faiblesses.WebRTC LeakIntermédiaireUne WebRTC leak se produit lorsque l'adresse IP réelle de votre navigateur est exposée via le protocole de communication WebRTC, même lorsque vous êtes connecté à un VPN, révélant potentiellement votre identité à des sites web et à des tiers.Zero Trust SecurityIntermédiaireZero Trust Security est un modèle de cybersécurité fondé sur le principe « ne jamais faire confiance, toujours vérifier », exigeant que chaque utilisateur, appareil et connexion soit authentifié et autorisé avant d'accéder à une ressource.Zero-Day VulnerabilityAvancéUne zero-day vulnerability est une faille de sécurité logicielle inconnue du fournisseur, ne lui laissant aucun délai (« zéro jour ») pour la corriger avant que des attaquants puissent l'exploiter contre les utilisateurs.
Adresse IPDébutantUne adresse IP est un identifiant numérique unique attribué à chaque appareil connecté à internet, permettant l'envoi et la réception de données vers et depuis les bons emplacements — à la manière d'une adresse postale pour votre appareil.Authentification VPN par jetonIntermédiaireL'authentification VPN par jeton est une méthode de sécurité qui exige des utilisateurs qu'ils fournissent un code à usage unique ou un jeton matériel en complément de leurs identifiants afin de vérifier leur identité avant d'accéder à une connexion VPN.Browser FingerprintingIntermédiaireLe browser fingerprinting est une technique de suivi qui identifie les utilisateurs en collectant des combinaisons uniques de paramètres de navigateur et d'appareil, permettant aux sites web de vous reconnaître sans cookies ni adresse IP.Conservation des donnéesDébutantLa conservation des données désigne la durée pendant laquelle les organisations stockent vos informations personnelles, votre historique de navigation ou vos journaux d'activité avant de les supprimer. Pour les utilisateurs de VPN, elle détermine si votre activité en ligne peut être retracée jusqu'à vous.CookiesDébutantLes cookies sont de petits fichiers texte que les sites web stockent sur votre appareil pour mémoriser des informations vous concernant, telles que l'état de connexion, les préférences et le comportement de navigation d'une session à l'autre.Courtier en donnéesDébutantUn courtier en données est une entreprise qui collecte, regroupe et vend des informations personnelles sur des individus — comme votre nom, adresse, revenus et habitudes de navigation — à des tiers à des fins lucratives.Digital FootprintDébutantVotre empreinte numérique est la trace de données que vous laissez derrière vous chaque fois que vous utilisez internet — incluant les sites web visités, les publications effectuées, et les informations collectées par les applications et services.Droit à l'OubliIntermédiaireLe droit à l'oubli est un droit légal qui permet aux individus de demander la suppression de leurs données personnelles auprès de sites web, de moteurs de recherche et de bases de données en ligne. Il est reconnu par des réglementations telles que le RGPD de l'Union européenne.Five Eyes AllianceIntermédiaireLa Five Eyes Alliance est un accord de partage de renseignements entre les États-Unis, le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande, permettant à ces gouvernements de collecter et d'échanger des données de surveillance sur leurs citoyens.Fourteen Eyes AllianceIntermédiaireLa Fourteen Eyes Alliance est un accord de partage de renseignements entre 14 pays qui permet aux gouvernements membres de collecter et d'échanger des données de surveillance sur des individus, notamment leur activité sur internet.GDPRIntermédiaireLe GDPR (General Data Protection Regulation) est une loi de l'Union européenne qui régit la manière dont les organisations collectent, stockent et utilisent les données personnelles, conférant aux individus des droits étendus sur leurs propres informations.Juridiction VPNIntermédiaireLa juridiction VPN désigne le pays dans lequel un fournisseur VPN est légalement établi, ce qui détermine les lois régissant ses pratiques de traitement des données et la possibilité pour les autorités de le contraindre à partager des informations sur ses utilisateurs.MetadataIntermédiaireLes métadonnées sont des données qui décrivent d'autres données — comme l'heure à laquelle un message a été envoyé, qui l'a envoyé et sa taille — sans révéler le contenu réel de cette communication.Navigation AnonymeDébutantLa navigation anonyme est la pratique consistant à utiliser internet sans révéler sa véritable identité, sa localisation ou ses informations personnelles aux sites web, annonceurs ou autres tiers qui suivent l'activité en ligne.No-Log PolicyDébutantUne no-log policy est un engagement pris par un fournisseur VPN de ne jamais collecter, stocker ni partager les enregistrements de votre activité en ligne, garantissant ainsi que votre navigation reste privée et introuvable.Onion RoutingAvancéL'onion routing est une technique de confidentialité qui chiffre le trafic internet en plusieurs couches et le fait transiter par une série de serveurs, de sorte qu'aucun point unique ne peut voir à la fois l'origine et la destination des données.Online TrackingDébutantLe tracking en ligne est la pratique qui consiste à collecter des données sur vos habitudes de navigation, votre localisation et votre comportement sur les sites web afin de dresser un profil de qui vous êtes et de ce que vous faites sur internet.Preuve à divulgation nulle de connaissanceAvancéUne preuve à divulgation nulle de connaissance est une méthode cryptographique permettant à une partie de prouver qu'elle connaît quelque chose — comme un mot de passe ou un fait — sans révéler l'information elle-même.Privacy by DesignIntermédiairePrivacy by Design est un cadre de référence qui intègre la protection des données et la vie privée des utilisateurs directement dans l'architecture des systèmes, des produits et des services dès leur conception, plutôt que de les traiter comme une considération secondaire.Rapport de transparenceIntermédiaireUn rapport de transparence est un document public publié par une entreprise, détaillant les demandes gouvernementales, les injonctions légales et les divulgations de données qu'elle a reçues, aidant ainsi les utilisateurs à évaluer la manière dont leur vie privée est protégée.Tor (The Onion Router)IntermédiaireTor (The Onion Router) est un réseau d'anonymisation gratuit et open-source qui achemine votre trafic internet à travers plusieurs serveurs gérés par des bénévoles, en le chiffrant par couches successives afin de dissimuler votre identité et votre localisation.VPN Security AuditIntermédiaireUn VPN security audit est une évaluation indépendante du code, de l'infrastructure et des engagements en matière de confidentialité d'un fournisseur VPN, réalisée par des experts tiers afin de vérifier que le service fonctionne comme annoncé.Warrant CanaryIntermédiaireUn warrant canary est une déclaration publique d'un fournisseur de services confirmant qu'il n'a reçu aucune demande gouvernementale secrète concernant les données des utilisateurs, et qui est discrètement supprimée si une telle demande survient.
Adresse IP partagéeIntermédiaireUne adresse IP partagée est une adresse IP utilisée simultanément par plusieurs utilisateurs VPN, ce qui rend plus difficile pour les sites web ou les trackers d'associer une activité en ligne à un individu en particulier.BGP (Border Gateway Protocol)AvancéLe BGP (Border Gateway Protocol) est le protocole de routage qui dirige le trafic internet entre les grands réseaux, en déterminant les chemins les plus efficaces que les données empruntent lorsqu'elles transitent à travers l'internet mondial.BandwidthDébutantLa bandwidth est la quantité maximale de données pouvant être transmises via une connexion internet au cours d'une période donnée, généralement mesurée en mégabits par seconde (Mbps). Imaginez un tuyau : plus il est large, plus il laisse passer de données à la fois.CGNATAvancéLe CGNAT (Carrier-Grade Network Address Translation) est une technique utilisée par les FAI pour partager une seule adresse IP publique entre plusieurs clients, créant ainsi une couche supplémentaire de NAT entre les utilisateurs et internet.Cloud VPNIntermédiaireUn Cloud VPN est un réseau privé virtuel hébergé et fourni via une infrastructure cloud plutôt que sur du matériel physique sur site, permettant aux utilisateurs et aux organisations de se connecter de manière sécurisée via internet.DNS (Domain Name System)DébutantLe DNS (Domain Name System) est le carnet d'adresses d'internet, traduisant les noms de sites web lisibles par l'humain, comme « google.com », en adresses IP numériques que les ordinateurs utilisent pour localiser les serveurs et s'y connecter.DNS over HTTPS (DoH)IntermédiaireDNS over HTTPS (DoH) est un protocole qui chiffre vos requêtes DNS en les transmettant via des connexions HTTPS, empêchant ainsi des tiers comme les fournisseurs d'accès à Internet (FAI) ou des pirates informatiques de voir quels sites web vous consultez.DNS over TLS (DoT)IntermédiaireDNS over TLS (DoT) est un protocole de sécurité qui chiffre les requêtes DNS à l'aide du chiffrement TLS, empêchant des tiers d'espionner ou de manipuler vos recherches de noms de domaine.Dedicated IPIntermédiaireUne dedicated IP est une adresse IP unique attribuée exclusivement à un seul utilisateur, par opposition à une IP partagée utilisée par un grand nombre de personnes. Elle reste constante d'une session à l'autre, vous offrant une présence en ligne stable et identifiable.HTTP HeadersIntermédiaireLes HTTP headers sont des paires clé-valeur échangées entre un navigateur et un serveur web au début de chaque requête et réponse, transmettant des métadonnées telles que le type de contenu, les préférences linguistiques et, surtout, des informations permettant d'identifier l'utilisateur.IPv4IntermédiaireIPv4 (Internet Protocol version 4) est la quatrième itération du protocole Internet, utilisant des adresses numériques sur 32 bits pour identifier les appareils sur un réseau. Il reste le système d'adressage le plus largement utilisé sur internet aujourd'hui.IPv6IntermédiaireIPv6 est la dernière version du protocole Internet, offrant un espace d'adresses IP uniques considérablement plus vaste que son prédécesseur IPv4. Il utilise des adresses 128 bits pour répondre au nombre croissant d'appareils connectés à Internet.Latence (Ping)DébutantLa latence, communément mesurée sous forme de « ping », est le temps nécessaire pour qu'une donnée voyage de votre appareil vers un serveur et en revienne, mesurée en millisecondes (ms). Une latence plus faible signifie des connexions plus rapides et plus réactives.Load BalancingAvancéLe load balancing est le processus de distribution du trafic réseau sur plusieurs serveurs afin d'éviter qu'un seul serveur ne soit surchargé, garantissant des connexions plus rapides et plus fiables pour tous les utilisateurs.MTU (Maximum Transmission Unit)AvancéLe MTU (Maximum Transmission Unit) est la taille maximale, en octets, que peut avoir un seul paquet de données lors de sa transmission sur une connexion réseau. Obtenir la bonne valeur est essentiel pour les performances et la stabilité d'un VPN.Mesh VPNIntermédiaireUn mesh VPN est une architecture réseau dans laquelle chaque appareil se connecte directement à tous les autres appareils, plutôt que de faire transiter l'ensemble du trafic par un serveur central, créant ainsi un réseau décentralisé de pair à pair.Multi-Hop VPNIntermédiaireUn Multi-Hop VPN achemine votre trafic internet à travers deux serveurs VPN ou plus en séquence, ajoutant des couches de chiffrement supplémentaires et rendant bien plus difficile la traçabilité de votre activité en ligne jusqu'à vous.NAT (Network Address Translation)IntermédiaireLa Network Address Translation (NAT) est une méthode permettant à plusieurs appareils d'un réseau privé de partager une seule adresse IP publique lors de leurs communications avec internet, en jouant le rôle d'intermédiaire entre les appareils locaux et les serveurs externes.Port ForwardingIntermédiaireLe port forwarding est une technique de configuration réseau qui redirige le trafic internet d'un port spécifique de votre routeur vers un appareil ou une application désignée sur votre réseau local, permettant ainsi l'accès externe à des services internes.SD-WANAvancéLe SD-WAN (Software-Defined Wide Area Network) est une technologie réseau qui utilise des logiciels pour gérer et acheminer intelligemment le trafic sur plusieurs connexions internet, améliorant ainsi les performances, la fiabilité et la sécurité pour les entreprises.SOCKS5 ProxyIntermédiaireUn proxy SOCKS5 est un protocole internet polyvalent qui achemine votre trafic réseau via un serveur intermédiaire, masquant votre adresse IP sans chiffrer vos données, ce qui le rend plus rapide qu'un VPN pour des tâches spécifiques.Serveur ProxyDébutantUn serveur proxy agit comme un intermédiaire entre votre appareil et internet, en transmettant vos requêtes via une adresse IP différente pour vous aider à masquer votre localisation ou à contourner les restrictions de contenu.Smart DNSIntermédiaireSmart DNS est un service qui redirige uniquement les requêtes DNS et le trafic révélateur de localisation nécessaires pour accéder à des contenus géo-restreints, sans chiffrer votre connexion ni modifier votre adresse IP complète.Split TunnelingDébutantLe split tunneling est une fonctionnalité VPN qui vous permet de choisir quel trafic internet passe par la connexion VPN chiffrée et lequel se connecte directement à internet, vous donnant un meilleur contrôle sur votre expérience de navigation.TCP vs UDPIntermédiaireTCP (Transmission Control Protocol) et UDP (User Datagram Protocol) sont deux méthodes permettant d'envoyer des données sur un réseau. TCP privilégie la fiabilité, tandis qu'UDP privilégie la vitesse.VPN GatewayIntermédiaireUne VPN gateway est un nœud de réseau qui agit comme point d'entrée et de sortie du trafic VPN, gérant les connexions chiffrées entre les utilisateurs, les réseaux ou les appareils et l'internet au sens large.VPN ServerDébutantUn serveur VPN est un ordinateur distant qui reçoit votre trafic internet chiffré, le déchiffre et le transmet à sa destination — masquant au passage votre adresse IP réelle et votre localisation.VPN TunnelDébutantUn VPN tunnel est une connexion sécurisée et chiffrée entre votre appareil et un serveur VPN, qui préserve la confidentialité de votre trafic internet et le protège de toute interférence extérieure lors de son transit sur le réseau.
Adaptive Bitrate StreamingIntermédiaireL'Adaptive Bitrate Streaming (ABR) est une technologie qui ajuste automatiquement la qualité vidéo en temps réel en fonction de votre vitesse internet disponible et des conditions du réseau, garantissant une lecture fluide avec un minimum de mise en mémoire tampon.Bibliothèque régionaleDébutantUne bibliothèque régionale est la collection spécifique de contenus disponibles sur une plateforme de streaming dans un pays ou une région donnée, qui varie en fonction des accords de licence et des réglementations locales.CDN (Content Delivery Network)IntermédiaireUn Content Delivery Network (CDN) est un système distribué de serveurs répartis dans le monde entier qui délivre du contenu web et des médias aux utilisateurs depuis le serveur géographiquement le plus proche, réduisant ainsi les temps de chargement et les mises en mémoire tampon.DRM (Digital Rights Management)IntermédiaireLa gestion des droits numériques (DRM) est un ensemble de technologies utilisées par les propriétaires et distributeurs de contenus pour contrôler la façon dont les médias numériques sont consultés, copiés et partagés, protégeant ainsi les œuvres protégées par le droit d'auteur contre toute utilisation non autorisée.Géo-blocageDébutantLe géo-blocage est la pratique consistant à restreindre l'accès à des contenus en ligne en fonction de la localisation géographique d'un utilisateur, couramment utilisée par les services de streaming pour contrôler quels pays peuvent visionner certains contenus.HDCPIntermédiaireHDCP (High-bandwidth Digital Content Protection) est une norme de protection contre la copie numérique qui chiffre les signaux vidéo entre les appareils afin d'empêcher la copie non autorisée ou l'interception de contenus en streaming premium.IPTVDébutantL'IPTV (Internet Protocol Television) est une méthode de diffusion de contenu télévisuel via internet plutôt que par les signaux câblés ou satellitaires traditionnels, permettant aux utilisateurs de diffuser des vidéos en direct et à la demande via une connexion internet.Mise en mémoire tamponDébutantLa mise en mémoire tampon est la pause ou le délai temporaire dans la lecture d'une vidéo, causé par le téléchargement de données en streaming par votre appareil à une vitesse inférieure à celle nécessaire pour les afficher. Elle se manifeste généralement par une icône de chargement en rotation.Restriction de contenuDébutantLa restriction de contenu est la pratique consistant à limiter l'accès à des contenus en ligne spécifiques en fonction de facteurs tels que la localisation géographique, les accords de licence ou les réglementations locales, empêchant certains utilisateurs de consulter des sites web ou des médias particuliers.Streaming ProxyIntermédiaireUn streaming proxy est un serveur qui joue le rôle d'intermédiaire entre votre appareil et une plateforme de streaming, en acheminant vos requêtes via une adresse IP différente afin de contourner les restrictions géographiques sur les contenus.
Always-On VPNDébutantAlways-On VPN est une configuration qui maintient votre connexion VPN active en permanence, se reconnectant automatiquement en cas de coupure, afin que votre trafic ne soit jamais transmis en dehors du tunnel chiffré.Bandwidth ThrottlingDébutantLe bandwidth throttling se produit lorsque votre fournisseur d'accès à Internet (FAI) ralentit délibérément votre connexion internet, ciblant souvent des activités spécifiques comme le streaming ou le torrenting, afin de gérer le trafic réseau ou de vous pousser vers un abonnement plus coûteux.Business VPNIntermédiaireUn Business VPN est une solution de réseau privé conçue pour offrir aux employés un accès sécurisé et chiffré aux ressources de l'entreprise, protégeant les données sensibles et permettant un travail à distance sûr au sein d'équipes distribuées.Censure d'InternetDébutantLa censure d'Internet est la suppression ou le contrôle des informations auxquelles les personnes peuvent accéder, publier ou partager en ligne, généralement imposée par des gouvernements, des organisations ou des fournisseurs d'accès à Internet.Connexions simultanéesDébutantLes connexions simultanées désignent le nombre d'appareils pouvant être connectés en même temps à un service VPN sous un seul compte d'abonnement.Dark WebIntermédiaireLe dark web est une partie cachée d'Internet qui nécessite un logiciel spécial pour y accéder, fonctionnant sur des réseaux chiffrés qui dissimulent l'identité et la localisation des utilisateurs aux systèmes de surveillance classiques.Deep Packet Inspection (DPI)AvancéLa Deep Packet Inspection (DPI) est une technique de filtrage réseau qui examine le contenu intégral des paquets de données en temps réel, permettant aux FAI, aux gouvernements et aux pare-feux de surveiller, bloquer ou limiter certains types de trafic internet.Double VPNIntermédiaireUn Double VPN achemine votre trafic internet à travers deux serveurs VPN distincts en séquence, chiffrant vos données deux fois pour fournir une couche supplémentaire de confidentialité et de sécurité au-delà d'une connexion VPN standard.Free VPNDébutantUn free VPN est un service de réseau privé virtuel disponible sans frais, offrant des fonctionnalités de base en matière de confidentialité et de sécurité sans nécessiter d'abonnement ni de paiement.Gaming VPNDébutantUn gaming VPN est un réseau privé virtuel optimisé pour les jeux en ligne, conçu pour réduire la latence, prévenir les attaques DDoS et aider les joueurs à se connecter à des serveurs de jeux dans d'autres régions.ISP (Internet Service Provider)DébutantUn fournisseur d'accès à Internet (FAI), ou ISP en anglais, est une entreprise qui fournit aux particuliers et aux organisations un accès à Internet, généralement via des connexions haut débit, fibre optique, câble ou mobile.Mobile VPNDébutantUn Mobile VPN est un VPN conçu spécifiquement pour les smartphones et les tablettes, maintenant une connexion sécurisée et stable même lorsque votre appareil bascule entre des réseaux Wi-Fi et les données mobiles.Money-Back GuaranteeDébutantUne garantie de remboursement est une politique de remboursement proposée par les fournisseurs VPN qui permet aux utilisateurs d'annuler leur abonnement et d'obtenir un remboursement complet dans un délai d'essai défini, généralement 30 jours.Net NeutralityDébutantLa neutralité du net est le principe selon lequel les fournisseurs d'accès à internet (FAI) doivent traiter tout le trafic internet de manière égale, sans accélérer, ralentir ou bloquer l'accès à des sites web ou services spécifiques.ObfuscationIntermédiaireL'obfuscation est une technique utilisée par les VPN pour déguiser le trafic chiffré afin qu'il ressemble à du trafic internet ordinaire, rendant ainsi plus difficile la détection ou le blocage de l'utilisation d'un VPN par les réseaux.Remote Access VPNIntermédiaireUn Remote Access VPN permet à des utilisateurs individuels de se connecter de manière sécurisée à un réseau privé depuis un emplacement distant, en chiffrant leur trafic internet et en leur permettant d'accéder aux ressources comme s'ils étaient physiquement sur place.Site-to-Site VPNAvancéUn site-to-site VPN est une connexion sécurisée et permanente entre deux réseaux entiers ou plus — comme des bureaux distants — permettant aux appareils de chaque réseau de communiquer comme s'ils se trouvaient sur le même réseau local.Torrenting & P2PDébutantLe torrenting et le P2P (peer-to-peer) sont des méthodes de partage de fichiers directement entre utilisateurs plutôt qu'à partir d'un serveur central, couramment utilisées pour télécharger des fichiers volumineux tels que des logiciels, des jeux ou des contenus multimédias.Types de journalisation VPNIntermédiaireLes types de journalisation VPN désignent les différentes catégories de données qu'un fournisseur VPN peut enregistrer concernant votre utilisation, allant de l'absence totale de journaux jusqu'aux enregistrements détaillés de connexion et d'activité.Types de kill switch VPNIntermédiaireUn kill switch VPN est une fonctionnalité de sécurité qui coupe votre connexion internet si le VPN se déconnecte. Différents types fonctionnent à différents niveaux du système, offrant des degrés variables de protection et de flexibilité.VPN (Virtual Private Network)DébutantUn Virtual Private Network (VPN) est une connexion sécurisée et chiffrée qui achemine votre trafic internet à travers un serveur privé, masquant votre adresse IP et protégeant vos données des observateurs extérieurs.VPN Browser ExtensionDébutantUne VPN browser extension est un module complémentaire léger installé directement dans votre navigateur web qui achemine le trafic de votre navigateur via un serveur VPN, masquant votre adresse IP et chiffrant votre activité en ligne au sein de ce navigateur.VPN ClientDébutantUn VPN client est un logiciel installé sur votre appareil qui vous connecte à un serveur VPN, chiffre votre trafic internet et le fait transiter par un tunnel sécurisé afin de protéger votre vie privée en ligne.VPN RouterIntermédiaireUn VPN router est un routeur doté d'un logiciel VPN intégré ou configuré directement dessus, protégeant automatiquement chaque appareil connecté à ce réseau sans nécessiter l'installation d'applications individuelles.VPN Speed TestDébutantUn VPN speed test mesure l'impact d'un VPN sur la vitesse de connexion internet, la latence et les performances globales, permettant aux utilisateurs de choisir le serveur ou le fournisseur le plus rapide selon leurs besoins.VPN décentralisé (dVPN)AvancéUn VPN décentralisé (dVPN) achemine votre trafic internet à travers un réseau pair-à-pair de nœuds indépendants, plutôt que par des serveurs appartenant à une seule entreprise, en distribuant la confiance entre de nombreux participants au lieu d'un seul fournisseur.VPN for TorrentingDébutantUn VPN pour le torrenting est un réseau privé virtuel utilisé pour protéger votre identité et votre trafic internet lorsque vous téléchargez ou envoyez des fichiers via des réseaux de partage de fichiers en pair-à-pair (P2P) comme BitTorrent.VPN pour la ChineIntermédiaireUn VPN pour la Chine est un service spécifiquement configuré pour contourner le Grand Pare-feu chinois, permettant aux utilisateurs en Chine d'accéder aux sites web et applications bloqués comme Google, YouTube et les plateformes de réseaux sociaux.VPN pour le StreamingDébutantUn VPN pour le streaming est un service VPN utilisé pour accéder à du contenu vidéo géo-restreint sur des plateformes comme Netflix, Hulu ou BBC iPlayer, en masquant votre véritable localisation grâce à un serveur situé dans un autre pays.VPN vs ProxyDébutantUn VPN et un proxy cachent tous les deux votre adresse IP, mais un VPN chiffre l'intégralité de votre trafic internet tandis qu'un proxy se contente de le rediriger sans ajouter de couche de sécurité.VPN vs TorDébutantLes VPN et Tor sont deux outils de protection de la vie privée qui dissimulent votre activité en ligne, mais ils fonctionnent différemment — un VPN achemine le trafic via un serveur privé, tandis que Tor le fait rebondir à travers plusieurs nœuds gérés par des bénévoles.WireGuard vs OpenVPNDébutantWireGuard et OpenVPN sont deux protocoles VPN populaires qui chiffrent votre trafic internet, chacun adoptant une approche différente en matière de vitesse, de sécurité et de compatibilité.