Glossaire VPN

AES (Advanced Encryption Standard): Un chiffrement par bloc symétrique que le gouvernement américain utilise pour crypter ses informations classifiées. Très fiable, AES est utilisé dans les logiciels et le matériel du monde entier pour crypter les données sensibles.


Anonymat: La possibilité de voyager sur Internet sans craindre qu'une de vos activités en ligne puisse vous être attribuée. C'est ce que vous devriez viser lorsque vous utilisez Internet. Chez Pixel Privacy, nous pensons que le droit de rester anonyme est un droit fondamental à la liberté d'expression.

Cryptage asymétrique: Également connu sous le nom de cryptage à clé publique. Un système de chiffrement qui utilise une paire de clés: une clé publique, qui peut être largement distribuée, et une clé privée, qui n'est connue que du propriétaire. Lorsque vous utilisez le chiffrement asymétrique pour protéger un message, toute personne peut utiliser la clé publique du destinataire pour chiffrer le message, mais seule la clé privée du destinataire peut déchiffrer le message.

Les applications modernes, telles que les applications de messagerie et de messagerie, utilisent ce type de cryptage pour garantir la confidentialité des messages.

Pour plus d'informations, consultez notre article Qu'est-ce que le chiffrement et comment cela fonctionne-t-il?

Bitcoin: Une crypto-monnaie open source et décentralisée qui peut être échangée contre des biens et des services et vendue contre de la monnaie traditionnelle. Le Bitcoin peut être utilisé comme un mode de paiement anonyme, ce qui a conduit de nombreux fournisseurs de VPN à accepter la crypto-monnaie comme paiement pour leurs services.

BitTorrent (partage de fichiers, P2P): Un protocole peer-to-peer qui facilite le partage de fichiers entre de nombreux utilisateurs. Bien que BitTorrent soit un moyen efficace de partager des fichiers, amenant de nombreuses entreprises à utiliser cette méthode pour partager légalement des fichiers entre employés et clients, il est également populaire auprès des personnes partageant des fichiers protégés par des droits d'auteur. Pour cette raison, certains FAI bloquent complètement le torrent - même les formes juridiques de celui-ci. Pour contourner les obstacles et garder votre adresse IP et vos activités en ligne à l'abri des regards indiscrets, c'est toujours une bonne idée d'utiliser un VPN lors du torrent de fichiers.

Botnet: Un groupe d'appareils connectés à Internet que des tiers peuvent utiliser pour voler des données, envoyer du spam, effectuer des attaques par déni de service distribué et plus encore. De nombreux botnets se composent d'appareils Internet des objets (IoT), tels que des webcams, des caméras de sécurité et d'autres appareils connectés qui n'ont pas été protégés par un mot de passe ou qui utilisent toujours le mot de passe par défaut défini en usine..

Extension de navigateur: Petites "applications dans le navigateur" qui peuvent être ajoutées aux navigateurs Web modernes, tels que Google Chrome et Mozilla Firefox, pour étendre les fonctionnalités de votre navigateur. Il existe des extensions disponibles pour de nombreuses tâches, telles que le partage rapide de liens, l'enregistrement de photos à partir d'une page Web et bien plus encore. De nombreux fournisseurs VPN populaires, tels qu'ExpressVPN et NordVPN, proposent des extensions de navigateur qui peuvent protéger votre session de navigation des regards indiscrets.

La censure: La suppression de la liberté d'expression sur tout support. Lorsque Pixel Privacy mentionne la censure, nous faisons référence au formulaire en ligne. La censure peut signifier le blocage de sites Web et d'autres services en ligne par les gouvernements, la suppression de contenu de services en ligne tels que Facebook et Twitter, ou même des attaques DDoS pour rendre des sites Web indisponibles.

Autorité de certification (CA): Une autorité de certification est une entité reconnue qui émet des certificats numériques certifiant que la clé de chiffrement publique du site Web sur lequel vous vous trouvez appartient bien à ce site, et non à une fausse version. Ce certificat vous informe (ainsi que votre navigateur) qu'un site Web est fiable, sûr et authentique, et n'est ni dangereux ni réellement un site de pirate déguisé.

Par exemple, lorsque vous visitez un site Web sécurisé SSL (un site dont l'adresse commence par «https: //»), cela signifie qu'une autorité de certification reconnue et approuvée lui a délivré un certificat SSL, ce qui montre que l'autorité de certification a confirmé que le site possède la clé de cryptage publique et est donc sécurisé, et que votre navigateur peut faire confiance au site web.

Chiffrer: Un algorithme utilisé pour crypter la connexion entre l'appareil d'un utilisateur et un serveur. Les fournisseurs de VPN utilisent des chiffres pour crypter votre connexion pendant que votre appareil est connecté à leurs serveurs, protégeant ainsi vos voyages en ligne des observations de tiers.

Biscuits: Petits fichiers texte que votre navigateur Web stocke. Les cookies ont de nombreuses fins utiles et légitimes, telles que la mémorisation de vos informations de connexion ou de vos préférences liées au site Web. Cependant, ceux qui souhaitent suivre vos activités en ligne lorsque vous vous déplacez sur Internet peuvent abuser des cookies pour enregistrer votre trafic Web, et même les données que vous entrez lors de vos déplacements sur le Web, et les renvoyer au créateur du cookie..

Web sombre: Une partie du Web profond, le Web sombre est un contenu Web qui existe sur des réseaux sombres, qui sont des parties cachées du Web qui nécessitent un logiciel, des configurations et des autorisations spécifiques pour accéder. Alors que le grand public ne le considère que comme un endroit sombre et dangereux qu'habitent les pirates et les amateurs de pornographie illégale, le dark web peut également être utilisé pour de bon, permettant aux militants des droits de l'homme et aux dénonciateurs de communiquer en secret.

Le navigateur Tor est le principal outil utilisé pour accéder aux sites Web sombres. Le navigateur Web spécial permet aux utilisateurs de visiter anonymement des sites sombres.

La conservation des données: Le processus des entreprises stockant des données relatives à leurs utilisateurs. Dans certaines régions du monde, les fournisseurs de services Internet sont tenus de conserver des journaux détaillant les activités en ligne de leurs utilisateurs pendant certaines périodes. L'utilisation d'un VPN empêche votre FAI ou d'autres tiers intéressés de pouvoir suivre vos voyages en ligne.

Attaques par déni de service distribué (DDoS): Une attaque dans laquelle un botnet est utilisé pour submerger un serveur ou une autre cible en ligne de demandes, ce qui ralentit considérablement la connexion de la cible ou la ferme complètement. Il existe de nombreuses raisons pour lesquelles quelqu'un pourrait lancer une attaque DDoS, par exemple pour mener à bien un complot d'extorsion, où les victimes sont invitées à payer une «rançon» pour être soulagées de l'attaque..

DD-WRT: Un firmware (basé sur Linux) qui permet plus de personnalisation d'un routeur que ce qui est habituellement disponible dès la sortie de l'emballage. Un routeur DD-WRT peut être configuré pour autoriser les connexions VPN directement à partir du routeur, permettant aux utilisateurs de protéger plusieurs appareils connectés via une seule connexion. De nombreux fournisseurs VPN proposent des logiciels ou des paramètres personnalisés à utiliser avec les routeurs DD-WRT.

Deep Web: La partie d'Internet qui n'est pas indexée par les moteurs de recherche conventionnels et qui ne peut donc pas être trouvée via une recherche. À toutes fins utiles, cela signifie que le contenu est masqué. Des exemples de pages masquées incluent des éléments tels que des e-mails ou des vidéos YouTube privées - des éléments que vous ne souhaitez pas voir accessibles via une recherche Google..

Cependant, il ne nécessite pas d'outils spéciaux pour y accéder (à l'exception de la partie Dark Web de celui-ci), et tout utilisateur qui connaît l'adresse Web (et le mot de passe, le cas échéant) peut y accéder.

Avis sur le Digital Millennium Copyright Act (DMCA): Une notification de violation de droit d'auteur concernant des films, des émissions de télévision ou de la musique hébergés illégalement que les titulaires de droits d'auteur envoient aux FAI. Le FAI est alors tenu d'informer l'utilisateur qui héberge les fichiers qu'il doit cesser de partager le ou les fichiers en question, ou ils peuvent être supprimés du réseau du FAI et s'exposer à des poursuites judiciaires..

DNS (système de noms de domaine): Le système utilisé pour traduire le nom de domaine d'un site Web (par exemple: pixelprivacy.com) en une adresse IP (104.25.8.32). Un serveur DNS, généralement exploité par votre FAI ou votre fournisseur VPN, effectue la traduction. Cela permet aux utilisateurs d'entrer des URL faciles à mémoriser au lieu d'avoir à se souvenir d'une chaîne de chiffres pour se connecter à un site Web.

Fuite DNS: Une faille de sécurité où le serveur DNS de votre FAI continue de gérer les demandes DNS de votre connexion VPN au lieu du serveur DNS de votre fournisseur VPN. Cela signifie que vos activités en ligne sont ouvertes à la surveillance. La plupart des services VPN offrent une protection contre les fuites DNS, mais vérifiez-le avant d'acheter un abonnement. Pour vérifier votre fournisseur VPN actuel pour les fuites DNS, visitez le site Web DNS Leak Test.

Demande DNS: Une demande d'adresse IP liée au nom de domaine dans une URL, envoyée depuis un client DNS (votre ordinateur ou autre appareil connecté) à un serveur DNS. Le serveur DNS répond avec l'adresse IP du domaine, qui est ensuite utilisée pour acheminer la connexion de l'appareil vers le site Web ou le service approprié.

Chiffrement: Une méthode de protection des données en utilisant un chiffrement mathématique pour les convertir dans un format que les tiers ne peuvent pas lire. Le cryptage est utilisé pour empêcher les parties non autorisées d'accéder à des informations sensibles. Il est pratiquement impossible pour les parties qui n’ont pas accès aux clés de chiffrement correctes d’afficher les données correctement chiffrées.

Pour plus d'informations sur le cryptage, lisez notre article Qu'est-ce que le cryptage et comment cela fonctionne-t-il?

Cryptage de bout en bout: Un système de communication où seules les parties incluses dans la conversation ont les clés de cryptage nécessaires pour lire la conversation. Le service iMessages d'Apple et le service WhatsApp de Facebook utilisent tous les deux ce type de cryptage. Même Apple ou Facebook n'ont pas accès aux clés, ce qui empêche les tiers d'accéder à la conversation.

Pare-feu: Un barrage logiciel ou matériel qui surveille et contrôle le trafic réseau sortant et entrant, généralement sur un ordinateur. Un pare-feu établit une barrière de protection entre un réseau interne et un réseau externe, généralement Internet. Cela aide à prévenir les «attaques de drive-by» par des logiciels malveillants, des pirates et d'autres types dangereux.

Cinq yeux (FVEY): Une alliance de renseignement anglophone composée de l'Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis. L'alliance a été établie dans les jours de l'après-Seconde Guerre mondiale pour surveiller les communications des pays du bloc soviétique. Cependant, depuis le début de la soi-disant «guerre contre le terrorisme» en 2001, le FVEY a étendu ses capacités de surveillance, en mettant l'accent sur la surveillance des particuliers et le partage des informations entre eux..

Géo-restrictions: La limitation de l'accès aux services en ligne aux résidents de certaines régions. Le meilleur exemple d'entreprises qui imposent ces restrictions est peut-être les services de streaming, tels que Netflix, qui restreint son contenu à certains pays, ou Hulu, qui restreint son contenu aux résidents des États-Unis..

Géo-usurpation: L'utilisation d'un VPN, d'un service SmartDNS ou d'un service proxy pour faire apparaître qu'un utilisateur se trouve dans une autre région, usurpant ainsi sa position. Cela permet aux utilisateurs d'accéder à du contenu et à des services géo-restreints qui peuvent normalement être bloqués de leur emplacement réel.

Grand pare-feu de Chine: Combinaison d'actions en justice et de technologies Internet mises en place par la République populaire de Chine pour limiter l'accès aux sources d'information en dehors des frontières chinoises, telles que la recherche Google, Facebook, Twitter et d'autres sites populaires, ainsi qu'aux applications mobiles. Le gouvernement chinois oblige également les entreprises étrangères à respecter les réglementations nationales.

Poignée de main: L'établissement de clés secrètes entre un ordinateur (ou un autre périphérique de connexion) et un serveur (que ce soit un serveur VPN, un serveur Web ou un autre type de serveur) afin que les deux puissent communiquer. Le processus crée une clé de chiffrement principale, qui est utilisée pendant cette session particulière. Cette «poignée de main» vérifie que vous vous connectez au serveur prévu et non au serveur «usurpé» d'un attaquant.

Pour plus d'informations, consultez notre article The Ultimate Guide to VPN Encryption.

Hypertext Transfer Protocol Secure (HTTPS): Une extension sécurisée du protocole de transfert hypertexte (HTTP), HTTPS sécurise les communications sur Internet. HTTPS permet une communication cryptée entre votre navigateur et un site Web. Cela protège la confidentialité et l'intégrité des communications, protégeant vos informations personnelles contre l'homme du milieu et d'autres formes d'attaques en ligne.

Internet des objets (IoT): Un réseau d'appareils connectés tels que des appareils électroménagers, des webcams, des capteurs électroniques, des véhicules et plus encore qui se connectent, échangent des données et interagissent sur Internet. Les appareils IoT permettent aux utilisateurs de contrôler à distance l'éclairage, la température de leur maison, etc..

Adresse IP: Un identifiant unique pour un appareil en réseau. Une adresse IP est attribuée à chaque appareil connecté à Internet et est utilisée pour identifier l'appareil qui envoie une demande d'informations et où ces informations doivent être livrées (tout comme votre adresse personnelle est utilisée pour identifier où votre courrier postal est livré).

Fuite IP: Une faille de sécurité où vos informations d'adresse IP fuient d'un tunnel VPN, exposant votre adresse IP réelle à des tiers. Lorsque vous utilisez un VPN, tout site Web ou autre service auquel vous vous connectez sur Internet ne devrait pas voir votre adresse IP réelle, mais devrait plutôt voir l'adresse IP du serveur VPN auquel vous êtes connecté. Recherchez toujours un fournisseur VPN qui offre une protection contre les fuites IP.

Protocole Internet version 4 (IPv4): Le système actuel utilisé pour attribuer des adresses IP. En raison de ses limitations de longueur d'adresse 32 bits, toutes les 4,29 milliards d'adresses IPv4 environ s'épuisent rapidement. Cela est dû au nombre écrasant d'appareils connectés connectés à Internet chaque année.

Protocole Internet version 6 (IPv6): Le système de remplacement pour l'attribution des adresses IP, IPv6 est un schéma d'adressage de 128 bits qui étend le nombre d'adresses IP disponibles sur Internet à 2 ^ 128 (340 282 366 920 938 000 000 000 000 000 000 000 000 000). OUF! Cela permet à des adresses IP plus longues d'identifier les appareils connectés. Ce nouveau schéma était nécessaire en raison du nombre croissant d'appareils connectés à Internet.

L'adoption d'IPv6 a été lente en raison des dépenses engagées et des problèmes de compatibilité ascendante avec le schéma d'adressage IPv4 déjà en place. Cela signifie que bien que la plupart des systèmes d'exploitation modernes prennent en charge IPv6, la plupart des sites Web utilisent toujours le schéma IPv4..

Fournisseur d'accès Internet (FAI): Il s'agit de l'entité qui fournit la connexion Internet que vous utilisez pour afficher cette page. Les FAI peuvent inclure votre câblodistributeur local, votre compagnie de téléphone et même votre opérateur de téléphonie mobile. Gardez à l'esprit que tous souhaitent surveiller vos activités en ligne afin de pouvoir vendre ces informations au plus offrant..

Antidémarreur: Une fonctionnalité du logiciel VPN moderne qui tue votre connexion Internet au cas où votre connexion aux serveurs VPN serait interrompue. Cette fonctionnalité empêche vos pitreries en ligne d'être exposées aux regards indiscrets.

L2TP / IPSec: Un protocole de tunneling VPN, y compris le chiffrement, qui est intégré à la plupart des systèmes d'exploitation et est populaire parmi les fournisseurs VPN. Alors que L2TP / IPSec est sécurisé s'il est correctement mis en œuvre et ne contient aucune vulnérabilité connue, le lanceur d'alerte Edward Snowden affirme que la NSA peut avoir compromis et délibérément affaibli la norme au cours de sa phase de conception..

Journaux: Bien que toutes sortes d'applications enregistrent et utilisent des journaux, lorsque nous utilisons le terme «journal» sur Pixel Privacy, nous nous référons généralement aux enregistrements de vos activités en ligne conservés par votre FAI et même certains VPN. (Restez à l'écart de ces VPN! Mauvais VPN! Mauvais!)

Attaque de l'homme au milieu (MITM): Une attaque impliquant un méchant qui intercepte, relaie et surveille secrètement les communications entre deux autres parties connectées. Un pirate peut utiliser une attaque MITM pour surveiller et voler des informations personnelles, telles que vos numéros de carte de crédit ou de débit, ou pour modifier les informations transmises entre les deux parties sans méfiance. Les hotspots Wi-Fi gratuits sont des emplacements populaires pour les attaques MITM en raison de leur signal Wi-Fi non chiffré.

NSA (U.S.National Security Agency): Agence gouvernementale des États-Unis chargée de surveiller, de collecter et de traiter les informations à des fins de renseignement et de contre-espionnage à l'étranger et au pays. La NSA recueille d'énormes quantités de données relatives aux citoyens américains, avec une portée internationale inimaginable jusqu'aux révélations partagées par le lanceur d'alerte Edward Snowden.

.oignon: L'extension de sites Web accessibles uniquement via le navigateur Tor. Au lieu d'être enregistrés, comme un domaine «.com» ou «.net», les noms de domaine «.onion» sont générés lorsque le service Onion est configuré. Un logiciel spécialement configuré, tel que le navigateur Tor, peut alors accéder à l'adresse .onion. Cela permet l'anonymat du site Web et de ses visiteurs.

OpenVPN: Un protocole standard utilisé par la plupart des principaux fournisseurs de VPN pour protéger votre connexion Internet. OpenVPN est le protocole le plus recommandé à utiliser pour votre connexion VPN en raison de son bon équilibre entre confidentialité et performances. Bien qu'elles ne soient prises en charge en mode natif par aucun des principaux systèmes d'exploitation, les solutions open source sont disponibles via des logiciels tiers..

Peer-to-Peer (P2P): Un type de réseau où les ordinateurs ou autres appareils connectés partagent des fichiers entre eux plutôt que de les télécharger à partir d'un serveur centralisé. Pendant le téléchargement, un seul appareil peut également partager le fichier, avant même que le fichier ne soit complètement téléchargé. Cette fonctionnalité fait du P2P une méthode efficace pour partager des fichiers entre plusieurs utilisateurs.

Bien que le partage de fichiers P2P soit utilisé légitimement par les entreprises pour partager des fichiers entre employés et clients, c'est également un moyen populaire pour les utilisateurs de partager des fichiers multimédias comme des films ou de la musique, ce qui amène les FAI et les titulaires de droits d'auteur à froncer les sourcils sur l'activité.

Mot de passe: La phrase secrète secrète utilisée pour protéger votre ordinateur, appareil connecté, applications ou comptes en ligne. On peut dire que l'élément de sécurité en ligne le plus important est un mot de passe fort. Les mots de passe forts doivent inclure un mélange de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Les mots de passe compliqués peuvent être difficiles à retenir, nous vous recommandons donc d'utiliser un gestionnaire de mots de passe (voir ci-dessous).

Pour en savoir plus sur les risques de réutilisation des mêmes mots de passe, consultez notre article Les risques réels de réutilisation des mêmes mots de passe.

Gestionnaire de mots de passe: Des applications qui fournissent un stockage crypté de vos informations de connexion à l'application et au site Web (nom d'utilisateur et mot de passe) et permettent aux utilisateurs de récupérer les informations à l'aide d'un seul mot de passe. La plupart des gestionnaires de mots de passe proposent également des extensions de navigateur pour les navigateurs Web populaires, permettant aux utilisateurs de récupérer leurs identifiants de connexion Web d'un simple clic de souris.

Pour en savoir plus sur les gestionnaires de mots de passe, consultez notre article Quel est le meilleur gestionnaire de mots de passe de 2019?

Perfect Forward Secrecy: Une méthode pour améliorer la sécurité HTTPS en générant une nouvelle clé de chiffrement privée à usage unique pour chaque nouvelle session. Cela garantit que chaque session privée a son propre ensemble de clés, ce qui signifie qu'il n'y a pas de clé principale qui peut être détournée pour une utilisation ultérieure.

Cela améliore considérablement la sécurité, car la clé de chiffrement privée est créée pour cette session et cette session uniquement, et n'est plus jamais utilisée. Cela signifie qu'au pire, si la clé de chiffrement est fissurée, seules les informations de cette session sont menacées.

PPTP: Un ancien protocole VPN, qui est considéré comme non sécurisé mais qui est toujours utilisé par de nombreuses plates-formes VPN simplement en raison de sa popularité et du fait qu'il est largement disponible. PPTP a été piraté par la NSA et les pirates, ce qui en fait un mauvais choix pour tous les besoins de chiffrement ultra-privés. PPTP ne doit être utilisé que lorsqu'aucune autre option n'est disponible.

Assez bonne confidentialité (PGP): Le cryptage PGP est largement utilisé pour garder le courrier électronique des utilisateurs privé (même s'il ne sécurise pas l'en-tête du courrier électronique). Le processus PGP est compliqué et souvent déroutant, empêchant une large adoption du protocole.

Protocole: Un protocole est un ensemble établi de règles que les ordinateurs et autres appareils connectés doivent suivre pour formater, transmettre et recevoir des données à partir d'autres appareils connectés. Cela permet aux ordinateurs et autres appareils de communiquer, indépendamment de leur infrastructure, de leur système d'exploitation ou d'autres différences.

Procuration: Un ordinateur qui sert d'intermédiaire entre votre ordinateur et Internet. Tout trafic acheminé via un serveur proxy affichera l'adresse IP du proxy au lieu de la vôtre. Bien qu'il s'agisse de la même description de base pour un serveur VPN, un serveur proxy n'a pas la protection cryptée d'un serveur VPN.

Routeur: Un appareil qui achemine et transfère les données sur les réseaux. Agissant un peu comme un agent de la circulation virtuelle, le routeur achemine les données que votre appareil demande ou envoie vers et depuis la bonne adresse IP. (Par exemple, il s'assure que le film que votre iPhone a demandé à Netflix arrive sur votre appareil.) Les routeurs sont utilisés sur les réseaux locaux, comme ceux utilisés chez vous ou au bureau, ainsi que sur les réseaux étendus, comme Internet.

Cryptage RSA (Rivest – Shamir – Adleman): Une norme de chiffrement asymétrique développée en 1977 qui est toujours utilisée aujourd'hui. RSA utilise une clé publique pour chiffrer les données tout en utilisant une clé privée différente pour déchiffrer les données. Il est souvent utilisé pour protéger les poignées de main.

Pour plus d'informations, consultez cet article sur ce qu'est RSA et comment il fonctionne.

Algorithme de hachage sécurisé (SHA): Une fonction de hachage cryptographique qui peut être utilisée pour authentifier les connexions, y compris SSL / TLS et les connexions de données. SHA crée une valeur de contrôle unique pour les données numériques, garantissant que les données n'ont pas été falsifiées pendant la transmission. Un exemple simple de cela serait lorsque vous recevez un message de votre chère vieille maman disant: «Je vous aime mieux que tous mes autres enfants», SHA vérifie que le message n'a pas été falsifié et que maman vous aime bien meilleur.

SHA aide à prévenir les attaques Man-in-the-Middle, lorsqu'une partie tente de détourner une connexion VPN du serveur VPN du fournisseur vers un serveur du pirate.

Pour plus d'informations, consultez notre article The Ultimate Guide to VPN Encryption.

Session: Cela fait généralement référence au temps qui s'écoule entre le moment où un utilisateur se connecte à un site Web et le moment où il se déconnecte ou ferme le navigateur. Par exemple, la période de temps entre le moment où vous vous connectez à Amazon pour acheter le dernier article dont vous pourriez probablement vous passer et lorsque vous terminez la transaction, fermez la fenêtre du navigateur ou visitez un autre site Web.

Adresse IP partagée: Une seule adresse IP que les fournisseurs VPN attribuent à plusieurs utilisateurs pour ajouter une couche supplémentaire de confidentialité à leurs clients. Cela rend presque impossible pour tout observateur de détecter quels utilisateurs sont responsables de l'activité provenant de l'adresse IP.

Connexions simultanées: Le nombre d'appareils qu'un service VPN permet de se connecter simultanément à leurs serveurs en utilisant un seul nom d'utilisateur. Plus il y a de connexions simultanées autorisées, plus il y a d'appareils qui peuvent être protégés simultanément par le VPN.

SmartDNS: Un service qui permet aux utilisateurs de contourner les restrictions géographiques imposées au contenu et aux services, tels que Netflix, Hulu, Spotify et autres. SmartDNS fait que la connexion d'un utilisateur semble provenir d'un emplacement différent, fonctionnant un peu comme un VPN mais sans le cryptage.

SSL / TLS (Secure Socket Layer et Transport Layer Security): Bien que TLS soit le successeur de SSL, les termes sont généralement utilisés de manière interchangeable. SSL / TLS est le protocole de cryptage utilisé pour sécuriser un site Web HTTPS. OpenVPN utilise une version open-source.

Certificats SSL / TLS: Les certificats qui vérifient que le site Web auquel un utilisateur se connecte est en fait le site Web sous lequel il se présente. Si un navigateur Web est fourni avec un certificat valide, il supposera que le site Web est l'article authentique, établissant une connexion sécurisée.

Annonces ciblées: Annonces adaptées aux goûts personnels, aux intérêts et aux voyages en ligne d'un utilisateur. La couture est réalisée de plusieurs manières. Facebook et Google analysent les messages, les publications, les e-mails et les recherches des utilisateurs pour personnaliser les annonces. Certains services publicitaires utilisent des cookies de suivi pour suivre les mouvements d'un utilisateur sur le Web, en les utilisant pour créer un profil à utiliser pour cibler les annonces..

Tomate: Un micrologiciel ou un système d'exploitation qui permet plus de personnalisation d'un routeur que ce qui est habituellement disponible. Un routeur basé sur Tomato peut être configuré pour autoriser une connexion VPN directement à partir du routeur, permettant aux utilisateurs de protéger plusieurs appareils connectés via une seule connexion. De nombreux fournisseurs VPN proposent des logiciels ou des paramètres personnalisés à utiliser avec les routeurs Tomato.

Navigateur Tor: Logiciel de navigation gratuit, basé sur la plate-forme de navigateur Firefox, qui anonymise votre navigation sur le Web en acheminant votre trafic en ligne via un réseau de plusieurs serveurs (également appelés «nœuds») pour masquer votre adresse IP réelle. Bien que Tor soit un excellent moyen d'anonymiser vos singeries en ligne, les performances peuvent être lentes en raison du trafic acheminé via plusieurs nœuds.

Authentification à deux facteurs (2FA): Une méthode d'authentification d'une connexion à un réseau, un site Web ou un autre service en ligne en vérifiant que le véritable propriétaire du compte est la partie qui tente de se connecter. 2FA le fait en utilisant quelque chose que vous savez et quelque chose que vous avez: généralement, ce que vous savez "est votre nom d'utilisateur et votre mot de passe, et" ce que vous avez "est une application ou un appareil, où un code de vérification est envoyé au moment de la connexion.

Localisateur de ressources uniforme (URL): Une adresse de site Web textuelle facile à mémoriser. L'adresse URL est entrée dans la barre d'adresse de votre navigateur et votre FAI, VPN ou serveur DNS d'un autre service convertit l'URL en une adresse IP afin de vous diriger vers cette page Web. L'URL se compose non seulement du nom de domaine («pixelprivacy.com», par exemple) mais également d'autres composants essentiels (tels que «https: //» et «www.»).

USA Freedom Act: Législation destinée à régner dans la collection incontrôlée de métadonnées téléphoniques de la NSA. Alors que le projet initial de la loi prévoyait des dispositions strictes pour protéger les citoyens, la loi a finalement été édulcorée à tel point qu'elle a perdu le soutien de la plupart des groupes de défense des libertés civiles qui l'avaient initialement soutenu. La forme affaiblie de la loi a été promulguée en juin 2015.

Pour plus d'informations sur la USA Freedom Act, consultez notre article The USA Freedom Act: Qu'est-ce que c'est et comment cela affecte-t-il vos activités en ligne??

USA Patriot Act: Un ensemble de mesures a été adopté peu de temps après les attentats terroristes du 9/11/2001. Le Patriot Act a permis aux agences de renseignement américaines d'effectuer une surveillance de masse du téléphone, de l'internet et d'autres types de communications des citoyens américains.

Réseau privé virtuel (VPN): Un service qui enferme votre trafic Internet dans un tunnel de cryptage pour le protéger des regards indiscrets de votre FAI, du gouvernement ou d'autres tiers. Un observateur peut savoir que vous êtes connecté à Internet, mais il ne pourra pas détecter les sites Web et les services auxquels vous accédez. Un VPN peut également ouvrir du contenu Web précédemment bloqué en faisant apparaître que votre connexion est originaire d'une autre région du globe.

Serveur VPN: Un serveur utilisé par un fournisseur VPN. Il réachemine et crypte votre trafic Internet. En utilisant une application VPN, les utilisateurs peuvent se connecter à un serveur VPN, qui accepte les demandes de contenu de l'utilisateur, récupère les informations et renvoie les résultats à l'utilisateur.

Client VPN: Une application, généralement fournie par un fournisseur VPN, qui connecte l'ordinateur d'un utilisateur ou un autre appareil connecté à un serveur VPN, qui crypte ensuite le trafic en ligne de l'utilisateur.

Tunnel VPN: La couche de cryptage qui protège la connexion entre votre ordinateur ou appareil connecté et un serveur VPN.

Canaries de garantie: Une méthode utilisée par certains fournisseurs de VPN pour garantir à ses clients qu’un ordre de bâillon lié à une assignation à comparaître, qui obligerait le fournisseur à fournir des informations de journal et les obligerait légalement à rester silencieux à ce sujet, n’a pas été exécuté. Une déclaration est publiée et régulièrement mise à jour sur le site Web du fournisseur. Si la déclaration ne reçoit pas sa mise à jour régulière ou est supprimée, les utilisateurs doivent supposer qu'une commande de bâillon a été servie.

Borne wifi: Une connexion Internet Wi-Fi publique que l'on trouve généralement dans les cafés, restaurants, hôtels et autres lieux publics. Bien que pratiques, ces points d'accès peuvent être dangereux en raison de leur manque de cryptage. L'ouverture du hotspot permet aux pirates de configurer facilement un magasin et de surveiller les connexions au hotspot. Chez Pixel Privacy, nous vous invitons fortement à ne jamais vous connecter à un point d'accès Wi-Fi sans utiliser de VPN.

Pour plus d'informations sur les dangers des points d'accès Wi-Fi, consultez notre article Les dangers réels de l'utilisation du Wi-Fi public.

«Dictionnaire en ligne» de Marco Verch sous licence CCO 1.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

63 − = 56

map