ESET VPN – Table des matières

Connexion

Paramètres du mandataire

Ce paramètre n’est disponible que pour l’application d’ordinateur de bureau. Pour configurer le mandataire LAN, sélectionnez HTTP dans la section Mandataire et entrez Port, Adresse, Nom d’utilisateur et Mot de passe.

Connexion automatique

Lorsque cette fonctionnalité est activée, l’application ESET VPN se connecte au dernier emplacement utilisé.

Bouton d’arrêt d’urgence

Ce paramètre n’est disponible que pour l’application d’ordinateur de bureau. Le bouton d’arrêt d’urgence bloque toute la connectivité en dehors du tunnel du RPV afin de garantir qu’il n’y ait aucun risque de fuite lorsque la connexion avec le RPV est interrompue.

Mode

Lorsque vous activez le bouton d’arrêt d’urgence, les modes suivants sont disponibles dans le menu déroulant :

VPN Always-On (Toujours activé) : bloque tout accès à Internet à moins que vous ne soyez connecté au RPV, ce qui garantit la sécurité même si l’application tombe en panne ou si votre ordinateur redémarre.

Automatique : active le bouton d’arrêt d’urgence avec le pare-feu lorsque vous vous connectez au RPV et le désactive lorsque vous vous déconnectez, bloquant Internet si la connexion au RPV s’interrompt ou si l’application tombe en panne.

Quand activer le bouton d’arrêt d’urgence ?

Parmi les options suivantes, sélectionnez celles qui entraînent l’activation du bouton d’arrêt d’urgence :

Lors de la connexion au RPV : tout le trafic pendant l’établissement de la connexion du RPV afin d’éviter les fuites.

Après la connexion au RPV : attend que la connexion au RPV soit complètement établie, ce qui empêche les interruptions temporaires d’Internet.

Mode de connexion

L’option par défaut est Automatique, bien que vous puissiez sélectionner le mode de connexion manuellement. Définissez l’option sur Manuel, et sélectionnez le Protocole et le Port du menu déroulant. Il existe six protocoles disponibles quel que soit votre système d’exploitation :

WireGuard : un protocole de communication à code source libre gratuit qui utilise les algorithmes suivants :

a)ChaCha20 pour le chiffrement symétrique, authentifié avec Poly1305

b)Curve25519 pour ECDH

c)BLAKE2s pour le hachage et le hachage à clé

d)SipHash24 pour les clés de hachage

e)HKDF pour la dérivation de clé

Il est généralement plus rapide que les protocoles UDP et TCP et plus flexible que IKEv2, ce qui en fait une excellente option pour sécuriser votre activité en ligne.

IKEv2 : protocole de tunnelisation fournissant une session sécurisée d’échange de clés jumelée avec IPsec pour assurer le chiffrement et l’authentification de données. C’est généralement le plus rapide, mais il peut être facilement bloqué. L’implémentation d’IKEv2 utilise AES-256-GCM pour le chiffrement, et SHA-256 pour les contrôles d’intégrité. Les applications Bureau et Android utilisent ECP384 pour la négociation de clé Diffie-Hellman (groupe DH 20), et iOS utilise ECP521 pour la négociation de clé Diffie-Hellman (groupe DH 21).

UDP : ce mode utilise le protocole OpenVPN. UDP est généralement le protocole le plus rapide sur laquelle exécuter OpenVPN, car il y a moins de vérification des données, mais il peut également être bloqué facilement.

TCP : ce mode utilise le protocole OpenVPN. Il peut être plus lent en raison des vérifications multiples des données, mais il résiste aux mauvaises conditions du réseau et garantit des connexions stables.

Furtivité : encapsule OpenVPN dans un tunnel de TLS par l’intermédiaire de Stunnel. C’est un tunnel OpenVPN masqué pour ressembler au trafic HTTPS. Nous vous recommandons d’utiliser ce protocole si toutes les autres méthodes échouent.

Wstunnel : encapsule OpenVPN dans un WebSocket. Nous vous recommandons d’utiliser ce protocole si toutes les autres méthodes échouent.

 

Remarque

L’implémentation d’OpenVPN utilise le chiffrement AES-256-GCM avec l’authentification SHA512 et une clé RSA 4 096 bits. La confidentialité de transmission parfaite est également prise en charge.