Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Connexion

Paramètres du proxy

Ce paramètre est disponible uniquement pour l'application de bureau. Pour configurer le proxy LAN, sélectionnez HTTP dans la section Proxy et saisissez le port, l'adresse, le nom d'utilisateur et le mot de passe.

Connexion automatique

Lorsque cette option est activée, l'application ESET VPN se connecte au dernier emplacement utilisé.

Kill switch

Ce paramètre est disponible uniquement pour l'application de bureau. La fonctionnalité Kill switch bloque toute connectivité en dehors du tunnel VPN pour s'assurer qu'il n'y a aucun risque de fuite lorsque la connexion VPN est interrompue.

Mode

Lorsque vous activez Kill switch, les modes suivants sont disponibles dans le menu déroulant :

Toujours actif : Bloque tout accès à Internet à moins que vous ne soyez connecté à VPN, ce qui garantit la sécurité même si l'application se bloque ou que votre ordinateur redémarre.

Automatique : active la fonctionnalité Kill switch avec le pare-feu lorsque vous vous connectez à VPN et la désactive lorsque vous vous déconnectez, bloquant Internet en cas de panne d'VPN ou de blocage de l'application.

Quand activer la fonctionnalité Kill switch ?

Sélectionnez quand vous souhaitez activer Kill switch parmi les options suivantes :

Lors de la connexion au VPN : bloque tout le trafic pendant que la connexion à VPN est en cours d'établissement afin d'éviter toute fuite.

Après la connexion au VPN : attend que la connexion à VPN soit entièrement établie, ce qui évite les interruptions temporaires d'Internet.

Mode de connexion

L'option par défaut est Automatique, bien que vous puissiez sélectionner le mode de connexion manuellement. Définissez-le sur Manuel et sélectionnez le protocole et le port dans le menu déroulant. Six protocoles sont disponibles, quel que soit votre système d’exploitation :

WireGuard : protocole de communication open source et gratuit qui utilise les algorithmes suivants :

a)ChaCha20 pour le chiffrement symétrique, authentifié avec Poly1305

b)Curve25519 pour ECDH

c)BLAKE2s pour le hachage et le hachage par clé

d)SipHash24 pour les clés de hachage

e)HKDF pour la dérivation des clés

Il est généralement plus rapide que les protocoles UDP et TCP et plus souple qu'IKEv2, ce qui en fait une excellente option pour sécuriser vos activités en ligne.

IKEv2 : protocole de tunneling fournissant une session d'échange de clés sécurisée associée à IPsec pour garantir le chiffrement et l'authentification des données. C'est généralement le plus rapide, mais il peut être facilement bloqué. L'implémentation d'IKEv2 utilise AES-256-GCM pour le chiffrement et SHA-256 pour les contrôles d'intégrité. Les applications de bureau et Android utilisent ECP384 pour la négociation de la clé Diffie-Hellman (groupe DH 20), et iOS utilise ECP521 pour la négociation de la clé Diffie-Hellman (groupe DH 21).

UDP : ce mode utilise le protocole OpenVPN. UDP est généralement le protocole le plus rapide pour exécuter OpenVPN car il y a moins de vérification de données, mais il peut aussi être bloqué facilement.

TCP : ce mode utilise le protocole OpenVPN. En raison des vérifications multiples des données, il peut être plus lent, mais il résiste aux mauvaises conditions du réseau et garantit des connexions stables.

Stealth : encapsule OpenVPN dans un tunnel TLS via Stunnel. Il s'agit d'un tunnel OpenVPN masqué pour ressembler à du trafic HTTPS. Nous recommandons d'utiliser ce protocole si toutes les autres méthodes échouent.

Wstunnel : encapsule OpenVPN dans un protocole WebSocket. Nous recommandons d'utiliser ce protocole si toutes les autres méthodes échouent.

 

note

L’implémentation d'OpenVPN utilise le chiffrement AES-256-GCM avec une authentification SHA512 et une clé RSA de 4 096 bits. PFS (Perfect Forward Secrecy) est également pris en charge.