Connexion
Paramètres du mandataire
Ce paramètre n’est disponible que pour l’application d’ordinateur de bureau. Pour configurer le mandataire LAN, sélectionnez HTTP dans la section Mandataire et entrez Port, Adresse, Nom d’utilisateur et Mot de passe.
Connexion automatique
Lorsque cette fonctionnalité est activée, l’application ESET VPN se connecte au dernier emplacement utilisé.
Kill switch
Ce paramètre n’est disponible que pour l’application d’ordinateur de bureau. La fonctionnalité Kill switch bloque toute la connectivité en dehors du tunnel VPN afin de garantir qu’il n’y ait aucun risque de fuite lorsque la connexion avec VPN est interrompue.
Mode
Lorsque vous activez Kill switch, les modes suivants sont disponibles dans le menu déroulant :
•Toujours allumé : bloque tout accès à Internet à moins que vous ne soyez connecté à VPN, ce qui garantit la sécurité même si l’application tombe en panne ou si votre ordinateur redémarre.
•Automatique : active le Kill switch avec le pare-feu lorsque vous vous connectez à VPN et le désactive lorsque vous vous déconnectez, bloquant Internet si la connexion à l’application VPN s’interrompt ou si l’application tombe en panne.
Quand activer Kill switch?
Parmi les options suivantes, sélectionnez quand vous souhaitez activer Kill switch :
•Lors de la connexion au RPV : tout le trafic pendant l’établissement de la connexion de VPN afin d’éviter les fuites.
•Après la connexion au RPV : attend que la connexion de VPN soit complètement établie, ce qui empêche les interruptions temporaires d’Internet.
Mode de connexion
L’option par défaut est Automatique, bien que vous puissiez sélectionner le mode de connexion manuellement. Définissez l’option sur Manuel, et sélectionnez le Protocole et le Port du menu déroulant. Il existe six protocoles disponibles quel que soit votre système d’exploitation :
•WireGuard : un protocole de communication à code source libre gratuit qui utilise les algorithmes suivants :
a)ChaCha20 pour le chiffrement symétrique, authentifié avec Poly1305
b)Curve25519 pour ECDH
c)BLAKE2s pour le hachage et le hachage à clé
d)SipHash24 pour les clés de hachage
e)HKDF pour la dérivation de clé
Il est généralement plus rapide que les protocoles UDP et TCP et plus flexible que IKEv2, ce qui en fait une excellente option pour sécuriser votre activité en ligne.
•IKEv2 : protocole de tunnelisation fournissant une session sécurisée d’échange de clés jumelée avec IPsec pour assurer le chiffrement et l’authentification de données. C’est généralement le plus rapide, mais il peut être facilement bloqué. L’implémentation d’IKEv2 utilise AES-256-GCM pour le chiffrement, et SHA-256 pour les contrôles d’intégrité. Les applications Bureau et Android utilisent ECP384 pour la négociation de clé Diffie-Hellman (groupe DH 20), et iOS utilise ECP521 pour la négociation de clé Diffie-Hellman (groupe DH 21).
•UDP : ce mode utilise le protocole OpenVPN. UDP est généralement le protocole le plus rapide sur laquelle exécuter OpenVPN, car il y a moins de vérification des données, mais il peut également être bloqué facilement.
•TCP : ce mode utilise le protocole OpenVPN. Il peut être plus lent en raison des vérifications multiples des données, mais il résiste aux mauvaises conditions du réseau et garantit des connexions stables.
•Furtivité : encapsule OpenVPN dans un tunnel de TLS par l’intermédiaire de Stunnel. C’est un tunnel OpenVPN masqué pour ressembler au trafic HTTPS. Nous vous recommandons d’utiliser ce protocole si toutes les autres méthodes échouent.
•Wstunnel : encapsule OpenVPN dans un WebSocket. Nous vous recommandons d’utiliser ce protocole si toutes les autres méthodes échouent.
|
L’implémentation d’OpenVPN utilise le chiffrement AES-256-GCM avec l’authentification SHA512 et une clé RSA 4 096 bits. La confidentialité de transmission parfaite est également prise en charge. |