
« Obfuscation » est l’un de ces nombreux anglicismes importés dans le vocabulaire de l’informatique, et plus particulièrement dans parmi les meilleurs VPN. On parle aussi d’obscurcissement pour les puristes de la langue de Molière (bien qu’ils ne soient pas nombreux dans la tech), mais avant de nous y pencher plus sérieusement, il serait opportun de prendre connaissance de la définition d’obfuscation :
Obfuscation (féminin) :
- Stratégie de protection de la vie privée sur internet qui consiste à publier des informations fausses ou imprécises de manière à dissimuler les informations pertinentes.
- (Programmation) Technique qui consiste à rendre illisible pour un humain un programme, tout en le gardant pleinement fonctionnel.
Wiktionnaire
Dans le cas de l’obfuscation VPN, c’est la deuxième définition qui s’applique le mieux. Dans un contexte d’attaques régulières contre les VPN, de l’arsenal législatif coercitif à l’interdiction pure et simple, l’obfuscation est une méthode à connaître puisqu’elle permet de passer outre les restrictions et la surveillance du trafic internet.
C’est quoi l’obfuscation VPN ?
Il convient de rappeler avant tout comment fonctionne un VPN : un tunnel chiffré entre un appareil et un serveur VPN afin de dissimuler le trafic internet. Le FAI (Fournisseur d’Accès Internet) ne voit qu’un flux de données chiffrées tandis que le site de destination ne perçoit que l’adresse IP du serveur VPN qui sert d’intermédiaire entre l’appareil et Internet.
Mais alors que les activités en ligne sont chiffrées, ce n’est pas le cas du VPN lui-même. Même si un FAI ne peut décrypter les données dissimulées par un VPN, il est tout à fait en mesure de savoir si l’on utilise un VPN ou non. Si le trafic VPN est reconnaissable, il peut être bloqué par les filtres réseaux du « Grand Firewall » chinois par exemple et toute autre mesure de blocage VPN.

C’est là qu’intervient l’obfuscation. Bien que cette fonctionnalité soit parfois surnommée « VPN furtif », elle n’invisibilise pas le trafic VPN. L’obfuscation sert à camoufler le trafic VPN de façon à le faire passer pour du trafic internet ordinaire et ainsi contourner les filtres réseaux et les DPI (inspection approfondie des paquets) en plus d’augmenter son niveau de confidentialité.
Un fournisseur VPN peut obfusquer un trafic internet de différentes manières, avec certains protocoles VPN propriétaires mêlant WireGuard ou OpenVPN avec une couche de chiffrement SSL ou TLS supplémentaire qui camoufle le tunnel VPN, brouille la présence de protocoles connus ou permet au VPN de passer par des ports normaux en attribuant aléatoirement leurs numéros. Hormis les protocoles propriétaires, voici quelques outils en pagaille pour obfusquer un trafic internet :
- Stunnel : serveur proxy qui encapsule un protocole comme OpenVPN avec une couche de chiffrement TLS afin que le trafic VPN ressemble à du HTTPS classique.
- SOCKS5 : protocole de proxy présenté pour la première fois en tant que solution pour contourner la censure internet en Chine. Le chiffrement AEAD utilisé (proche du SSH) camoufle le trafic VPN pour le faire passer pour du HTTPS. Le protocole Shadowsocks en est un dérivé.
- Obfsproxy : Développé par la communauté Tor pour contourner la censure iranienne, cet outil pouvant être implémenté dans OpenVPN encapsule le trafic VPN afin de le rendre méconnaissable par les filtres réseaux.
- Embrouillage XOR : Ou brouillage OpenVPN. Il s’agit simplement d’une couche de chiffrement sur le chiffrement de base d’OpenVPN, ce qui rend cet algorithme aisément détectable par les DPI.
Pourquoi utiliser un serveur VPN obfusqué ?
La plupart des outils d’obfuscation VPN cités plus haut ont été développés afin de contourner la censure internet appliquée par les régimes autoritaires (Chine, Corée du Nord, Iran, Russie, Arabie Saoudite, Égypte, etc.) et surtout leurs filtres réseaux qui détectent le trafic VPN. Si on est amené à voyager dans un de ces pays, un serveur VPN obfusqué est un outil à la fois utile et discret pour reprendre contact avec le monde extérieur. Il faut toutefois retenir que l’usage des VPN est interdit dans ces pays, mais il arrive que les autorités soient plus coulantes avec les touristes.
Utiliser un serveur VPN obfusqué permet également d’élever son niveau de confidentialité en ligne. Même dans les régimes démocratiques comme en France ou aux États-Unis, le trafic internet fait l’objet d’une surveillance par les FAI. Les profils à risque comme les journalistes, les opposants politiques ou les militants associatifs ont tous un intérêt à recourir à l’obfuscation afin de ne pas attirer l’attention.
Enfin, certains sites bloquent leur accès au trafic VPN, passer par un serveur obfusqué devient donc indispensable puisque le pare-feu du site est alors incapable d’identifier l’empreinte numérique propre aux VPN. C’est par exemple le cas de certaines plateformes de SVoD qui mettent en place un géoblocage. Rappelons toutefois que contourner ce géoblocage représente une violation des CGU de la plateforme.
À lire aussi :
Utiliser un VPN est-il 100 % légal en France ? Des spécialistes répondent à nos questions
Avantages et limites de l’obfuscation VPN
Nous venons de voir plus haut que l’obfuscation représente certains avantages en matière de confidentialité et de liberté de navigation. L’obfuscation permet de :
- Contourner la censure internet et autres mesures anti-VPN ;
- Dissimuler l’usage même d’un VPN ;
- Devenir encore plus furtif en détournant l’attention des FAI de ses activités en ligne.
L’obfuscation a cependant certaines limites à prendre en compte et qui peuvent même devenir contraignantes pour certains usages :
- Pas fiable à 100 % : Les outils d’obfuscation sont plus ou moins efficaces, mais leur utilité dépend aussi des pare-feux mis en place par les gouvernements, les FAI ou les entreprises et de leurs efforts investis pour surveiller le trafic internet.
- Impact sur les performances : L’obfuscation fonctionne généralement avec une couche de chiffrement ou d’encapsulation supplémentaire, ce qui pèse plus sur les ressources d’un appareil et ralentit donc la connexion.
Quels VPN proposent l’obfuscation ?
Si l’obfuscation représente un critère essentiel dans le choix du VPN, que le fait de faire monter son niveau de confidentialité en ligne soit un besoin ou que l’on craigne la multiplication des mesures restrictives envers les VPN, voici quelques fournisseurs qui appliquent cette méthode :
- NordVPN : des serveurs obfusqués sont disponibles en passant au protocole OpenVPN et en sélectionnant « Obfusqués » dans la liste des serveurs spécialisés. Le fournisseur met également en avant le protocole NordWhisper qui imite le trafic internet courant.
- Surfshark : À l’instar de NordVPN, l’obfuscation chez Surfshark fonctionne avec le protocole OpenVPN. Le mode camouflage intégré dans le protocole est activé par défaut et fonctionne avec tous les serveurs du fournisseur.

- ExpressVPN : L’obfuscation est activée par défaut sur tous les serveurs avec tous les protocoles VPN chez ce fournisseur.
- Proton VPN : Le protocole propriétaire Stealth à activer dans les paramètres utilise un chiffrement TLS sur la couche de transport TCP afin de faire passer le trafic VPN pour du HTTPS classique.
- VyprVPN : C’est aussi un protocole propriétaire, Chameleon, qui s’occupe ici de l’obfuscation. Il s’agit du protocole OpenVPN dont les paquets sont modifiés afin de rendre le trafic méconnaissable.
- IPVanish : À l’instar de VyprVPN avec Chameleon, IPVanish utilise l’outil Scramble pour brouiller la signature du protocole OpenVPN. Cette fonctionnalité est à activer dans les paramètres.
- X-VPN : Ce fournisseur mise beaucoup sur l’obfuscation avec son parc de 10 000 serveurs obfusqués, le déguisement du port intelligent, le brouillage des paquets VPN ainsi que le protocole propriétaire Everest qui déguise le trafic VPN en du HTTPS.
Abonnez-vous à Frandroid sur Google pour ne manquer aucun article !

Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et .
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.