Le VPN consiste à créer un "tunnel" dans ta connexion internet actuelle vers un serveur/réseau et émuler ainsi un LAN (réseau intranet, comme si le serveur était à coté de ton PC).
Ce tunnel est chiffré par différentes méthodes possibles.
Sur ton PC, une fois le tunnel établi, tout ce manifeste comme une nouvelle carte réseau virtuelle, elle même connectée à un réseau de type LAN donnant également accès à Internet, sauf qu'en réalité, cette connexion passe par internet directement.
Au niveau de ton FAI, ils ne voient que les paquets qui sortent et entrent vers ton Routeur/Box. Ils peuvent éventuellement les logguer.
Tout l'intérêt repose sur le fait que le chiffrage de la liaison VPN, se fait sur ton réseau LAN et notamment sur ta machine, faute d'avoir un véritable équipement et entre le Serveur VPN.
Cela signifie que le trafic qui passe par ta connexion internet dans ce tunnel ne transite pas en clair puisque chiffré, par conséquent ton FAI n'y entrave rien et ne peut pas voir ce qui passe par ce tunnel.
Toutefois, dans la mesure où la connexion s'établie vers un serveur VPN, peut importe où il se situe, ton FAI voit l'IP de ce serveur. En revanche, ton IP intranet dans ce LAN virtuelle est inconnue, de même ton FAI est incapable de déterminer ou de faire la relation entre une connexion que tu établi vers le serveur VPN, et des connexions qui émaneraient de ce serveur vers d'autres serveurs en France...
la raison est assez simple en fait...
1. le serveur en france n'est pas forcément hébergé par ton FAI ou sa connexion ne passe pas par lui...
2. faire cette relation nécessiterait un type de suivi extrêmement sophistiqué, mais surtout extrêmement vorace en terme d'infrastructures et de puissance de calcul... et ne serait pas totalement fiable...
3. la plupart des hébergeurs de VPN ont un serveur VPN frontal, qui reçoit les connexions et génère le tunnel, typiquement des routeurs VPN sur une IP, et utilise d'autres IP qui peuvent d'ailleurs être géolocalisées ailleurs, pour les connexions en sorties de leurs infrastructures vers internet, ce qui rend totalement inopérant ce type de détection.
Malheureusement, en ce bas monde, rien n'est parfait... et oui, il y a des limites...
Il existe actuellement pléthore de protocoles VPN, et c'est là que le bas blesse... certains sont plus vulnérables que d'autres, et sont susceptibles de ne pas être aussi chiffrés/sécurisés qu'ils en ont l'air, vis à vis de ton FAI, même s'il est encore une fois peu probable qu'ils s'amusent à cela au vue des infrastructures et de la puissance de calcul nécessaire pour surveiller non pas 1 usager, mais des millions...
Maintenant te connecter en VPN sur un serveur au Panama, risque fort bien d'éveiller l'attention, et effectivement en analysant tes paquets, voir qu'ils sont chiffrés et donc sans protocole particulier, pourrait solliciter pas mal de questions... surtout dans le cadre de connexions récurrentes et fréquentes.
Si le serveur est en Europe, ça attire déjà nettement moins l'attention, mais il ne faut pas se leurrer, les IP de ces fournisseurs de VPN publics sont bien connues... On se doute bien que si tu utilise cette technologie, vers ces serveurs, ce n'est pas parce que tu as besoin d'une sécurité absolue, mais parce que tu veux t'anonymiser sur le NET... et dans la tête de nos charmants gouvernants qui pensent que les Français sont forcément TOUS des voleurs et des méchants hackeurs, tu vas forcément télécharger en toute illégalité...
Le VPN ne te protège pas intégralement, car si ta machine dispose d'un logiciel destiné à espionner, ou un vers/rootkit/trojan, il sera en mesure de logger et voir le contenu du chiffrage... C'est d'ailleurs vrai quelque soit le type d'infrastructure VPN, même au sein d'une entreprise, toutefois ce même routeur pourra bloquer une connexion sortante d'un logiciel non approuvé...
http://wiki.korben.info/vpn http://forum.korben.info
Le VPN Psilo
Le PPTP, est un bon protocole, mais sans plus. Il est facile d'installation mais plutôt vulnérable quant à la sécurité. Le L2TP/IPSec est plutôt un très bon protocole VPN, notamment lorsqu'on l'utilise avec des mobiles. Il est facile à installer et comporte une sécurité optimale. L'OpenVPN quand à lui est le plus populaire de ceux-ci, gratuit et en open source, il possède également une sécurité optimale. Quant au SSTP, c'est sans aucun doute le protocole VPN le plus stable et le plus sécuritaire de tous grâce à son très bon niveau de cryptage. Il n'est malheureusement pas supporté par tous les appareils et nécessite un minimum de connaissances lors de son installation. http://www.supinfo.com/articles/single/557