Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Cloudflare soutient désormais le réseau sécurisé Microsoft Edge

2023-09-28

Lecture: 4 min.
Cet article est également disponible en English, en Deutsch, en 日本語, en 한국어, en Español et en 简体中文.

Qu'il s'agisse de cookies tiers suivant votre activité sur les sites web ou de publicités hautement ciblées, basée sur votre adresse IP et vos données de navigation, chacun sait qu'à l'heure actuelle, la navigation Internet n'est pas aussi privée qu'elle devrait l'être. Chez Cloudflare, nous pensons que tout le monde devrait pouvoir naviguer sur Internet à l'abri de toute forme de traçage et de surveillance.

Cloudflare is now powering Microsoft Edge Secure Network

C'est pourquoi nous sommes ravis d'annoncer que nous nous sommes associés à Microsoft Edge pour proposer un VPN rapide et sécurisé, directement au sein du navigateur. Les utilisateurs n'ont pas besoin d'installer quoi que ce soit ni de comprendre des concepts complexes pour bénéficier des dernières avancées en matière de confidentialité au niveau du réseau. Disponible sur la plupart des marchés, dans la dernière version grand public de Microsoft Edge, le VPN Edge Secure Network est automatiquement fourni avec 5 Go de données. Il suffit d'activer la fonctionnalité en vous rendant dans [Microsoft Edge > Paramètres et plus (…) > Éléments essentiels du navigateur et de cliquer sur Activer le VPN gratuit]. Pour plus d'informations, consultez la page Edge Secure Network.

La plateforme Privacy Proxy de Cloudflare n'est pas un VPN classique

Pour prendre un peu de recul : un VPN est un moyen permettant au trafic Internet quittant votre appareil de passer par un serveur intermédiaire géré par un fournisseur (dans ce cas, Cloudflare !). Le fonctionnement de l'ensemble repose sur de nombreux composants importants, mais l'un d'entre eux est le protocole VPN, qui définit la manière dont le tunnel est établi et dont le trafic circule à travers lui. Vous avez peut-être déjà entendu parler de certains de ces protocoles : Wireguard, IPsec et OpenVPN, par exemple. De même, si ces protocoles ne nous sont manifestement pas inconnus (l'implémentation WireGuard de Cloudflare est actuellement déployée sur des millions d'appareils utilisant notre solution 1.1.1.1+WARP), nous considérons notre plateforme Privacy Proxy comme un moyen de repousser les frontières de la confidentialité sur Internet et d'embrasser l'une des valeurs fondamentales de Cloudflare : les normes Internet ouvertes.

La plateforme Privacy Proxy met en œuvre HTTP CONNECT, une méthode définie dans la norme HTTP qui met le trafic en proxy en établissant un tunnel, avant d'envoyer des flux d'octets fiables et ordonnés par l'intermédiaire de ce dernier. Pour en savoir plus sur cette méthode de mise en proxy (et son histoire !), consultez notre Guide d'introduction aux proxys.

Nous tirons également parti d'autres éléments de notre infrastructure axée sur la confidentialité, déjà déployés à grande échelle. Pour commencer, les requêtes s'appuient sur notre service 1.1.1.1 pour les résolutions DNS. Nous utilisons également un proxy à jetons basé sur Privacy Pass pour l'authentification du client, ainsi que la solution Geo-egress pour déterminer une adresse IP de sortie précise, sans exposer la position exacte des utilisateurs.

Fonctionnement

Examinons ces composants plus en détail. Pour les besoins de ce blog, nous appellerons clients les appareils que les gens utilisent pour naviguer sur Internet (votre téléphone, votre tablette ou votre ordinateur) et les sites web sur lesquels ils tentent de se rendre, sites d'origine.

La plateforme Privacy Proxy se divise en trois composants principaux :

  1. Token Proxy : ce service vérifie si vous êtes bien un utilisateur Edge Secure Network disposant d'un compte Microsoft légitime.

  2. Privacy API : sur la base de ce qui précède, la Privacy API de Cloudflare émet des jetons d'authentification que les clients utilisent pour s'authentifier auprès du proxy lui-même.

  3. Privacy Proxy : il s'agit du service de proxy basé sur HTTP CONNECT et exécuté sur le réseau Cloudflare. Ce service vérifie que le client présente un jeton d'authentification valide et, le cas échéant, transmet la requête HTTP chiffrée au site d'origine. Il est également responsable de la sélection d'une adresse IP de sortie valide à utiliser.

Lorsque les protections Edge Secure Network sont activées (par exemple, lorsqu'un utilisateur se connecte à un réseau Wi-Fi ouvert dans un café), notre proxy demande automatiquement à ce client un jeton pour s'authentifier. Si le client dispose d'un jeton, il en présentera un. Dans le cas contraire, il utilisera le proxy de jetons pour créer un nouveau pool à l'aide d'un contrôleur et d'un émetteur : le contrôleur vérifie la validité du client et du compte Microsoft, puis l'émetteur émet des jetons pour ce client en retour. Cette « danse » s'appuie sur le protocole Privacy Pass. Il est important de noter que ce protocole permet à Cloudflare de valider que les clients sont bien ceux qu'ils prétendent être, sans recueillir ni stocker les données personnelles des utilisateurs de Microsoft.

Une fois que le client a présenté un jeton valide au serveur de proxy, le service Privacy Proxy choisit une adresse IP de sortie valide sur la base d'un hachage de la géolocalisation du client. Il utilise ensuite l'enregistrement DNS (fourni par le résolveur DNS de Cloudflare, 1.1.1.1) afin d'ouvrir une session chiffrée vers le site web d'origine. À partir de là, le processus se révèle assez simple : si l'utilisateur continue à naviguer sur le site, d'autres requêtes seront envoyées via cette connexion. S'il arrête sa session ou ferme son navigateur, cette connexion sera également fermée.

Comme Cloudflare transmet des millions de requêtes par seconde, de nombreux aspects opérationnels du proxy sont gérés par Oxy, notre framework de mise en proxy, qui s'occupe dès lors de tout, de la télémétrie, des redémarrages en douceur, du multiplexage de flux et des fallbacks IP, ainsi que des crochets d'authentification.

Faible latence sur le dernier segment et parité de géolocalisation grâce au réseau Cloudflare

La mise en œuvre de la solution Privacy Proxy de Cloudflare optimise l'expérience utilisateur sans sacrifier la vie privée de ce dernier. Lorsque le réseau sécurisé Microsoft Edge est activé, les utilisateurs obtiennent des résultats de recherche et de navigation correspondant à leur situation géographique. Chez Cloudflare, c'est ce que nous nommons le « test de la pizza » : les utilisateurs doivent pouvoir employer n'importe lequel de nos produits Privacy Proxy, tout en continuant à obtenir des résultats pour la recherche « pizzerias près de chez moi ». Nous y parvenons en passant toujours par un datacenter Cloudflare dont l'adresse IP correspond à la position géographique de l'utilisateur. Cliquez sur le lien pour plus d'informations sur la manière dont nous avons procédé pour la solution 1.1.1.1+WARP.

Contrairement à l'opérateur VPN type (qui dispose de dizaines, voire de centaines, de serveurs), Cloudflare présente une empreinte beaucoup plus large, grâce à des datacenters implantés dans plus de 300 villes. Comme notre réseau suit une approche Anycast « chaque service, partout », chacun de nos datacenters peut accepter le trafic d'un client du réseau Edge Secure. Les utilisateurs d'Edge détecteront automatiquement un datacenter Cloudflare à proximité de leur position géographique et s'y connecteront, afin de minimiser la latence sur le dernier segment. Enfin, comme Cloudflare exploite également un CDN, les sites web figurant déjà sur Cloudflare bénéficieront d'un « hot path » (une séquence d'instructions exécutées très fréquemment) et se chargeront plus rapidement.

Cloudflare s'efforce toujours d'apporter davantage d'options de confidentialité à l'Internet ouvert. De même, nous nous réjouissons de pouvoir proposer une navigation plus privée et plus sûre aux utilisateurs d'Edge. Pour en savoir plus, rendez-vous sur la page Edge Secure Network de Microsoft ou sur la page d'assistance de Microsoft. Si vous êtes un partenaire intéressé par l'utilisation d'un proxy préservant la confidentialité tel que le nôtre, renseignez ce formulaire.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Birthday Week (FR)Privacy

Suivre sur X

Mari Galicer|@mmvri
Cloudflare|@cloudflare

Publications associées

27 septembre 2024 à 13:00

AI Everywhere with the WAF Rule Builder Assistant, Cloudflare Radar AI Insights, and updated AI bot protection

This year for Cloudflare’s birthday, we’ve extended our AI Assistant capabilities to help you build new WAF rules, added new AI bot & crawler traffic insights to Radar, and given customers new AI bot blocking capabilities...

27 septembre 2024 à 13:00

Advancing cybersecurity: Cloudflare implements a new bug bounty VIP program as part of CISA Pledge commitment

Cloudflare strengthens its commitment to cybersecurity by joining CISA's "Secure by Design" pledge. In line with this commitment, we're enhancing our vulnerability disclosure policy by launching a VIP bug bounty program, giving top researchers early access to our products. Keep an eye out for future updates regarding Cloudflare's CISA pledge as we work together to shape a safer digital future....