background preloader

Réseau privé virtuel

Réseau privé virtuel
Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir VPN et RPV. Principe d'un VPN simple Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. Le VPN vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, la confidentialité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire). L'utilisation d'un VPN en France est totalement légale. Fonctionnement[modifier | modifier le code] Exemple de réseau privé virtuel entre un siège et des agences régionales Protocoles de tunnelisation[modifier | modifier le code] Les principaux protocoles de tunnelisation sont : Voir aussi[modifier | modifier le code]

http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel

Related:  Secure Comm tools (dev included)

Hébergeur web gratuit Un article de Wikipédia, l'encyclopédie libre. Un hébergeur web (ou hébergeur internet) est une entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers. Il donne ainsi accès à tous les internautes au contenu déposé dans leurs comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de fichiers. Pour cela, il maintient des ordinateurs allumés et connectés 24 heures sur 24 à Internet (des serveurs web par exemple) par une connexion à très haut débit (plusieurs centaines de Mb/s), sur lesquels sont installés des logiciels : serveur HTTP (souvent Apache), serveur de messagerie, de base de données...

Suite des protocoles Internet Un article de Wikipédia, l'encyclopédie libre. La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol). Proxy Un article de Wikipédia, l'encyclopédie libre. Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d'intermédiaire pour accéder à un autre réseau, généralement internet. Par extension, on appelle aussi proxy un matériel (un serveur par exemple) mis en place pour assurer le fonctionnement de tels services.

VyprVPN le test complet avec de nombreux tutos Un gros, long et grand test de VyprVPN avec des tutos d’ installation sur des supports et avec des protocoles différents des précédents tests (GuizmOVPN, Ipad) , une explication complète des Newsgroups et un développement sur la sécurisation qu’ apporte les VPN (Nat Firewall). VyprVPN a été développé et est proposé par GoldenFrog. C’est une société américaine, sérieuse et bien établit.

Gtunnel – Le proxy qui passe par Skype Gtunnel – Le proxy qui passe par Skype GTunnel est un petit proxy (pour windows) qui permet d'éviter la censure en faisant passer toutes vos connexions via TOR (classique quoi) ou Skype ! Basé sur une initiative du Global Information Freedom Consortium, Gtunnel en passant par Skype assure que les paquets soient chiffrés du début à la fin. Conception de site web Un article de Wikipédia, l'encyclopédie libre. Histoire[modifier | modifier le code] Tim Berners-Lee, l'inventeur du World Wide Web, a mis en ligne le tout premier site internet en août 1991, faisant de lui le tout premier concepteur de site (Web designer). Le site utilisait pour la première fois un lien hypertexte et un lien vers une adresse électronique. Au début, les sites internet étaient écrits en HTML basique, un langage qui donne aux sites internet une structure de base (titres et paragraphes), ainsi que la possibilité d'utiliser des liens hypertextes. C'était une nouveauté et c'était fondamentalement différent des formes de communications préalables, les utilisateurs pouvaient facilement ouvrir d'autres pages.

IPv6 Un article de Wikipédia, l'encyclopédie libre. IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI (Open Systems Interconnection). IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour succéder à IPv4 et ses spécifications ont été finalisées dans la RFC 2460[1] en décembre 1998. Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4. Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure agrégation des routes dans la table de routage d'Internet. La traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4, n'est plus nécessaire.

Tor, proxy ou VPN ? Non, non, les connexions de tor sont bien crypté, bien plus d'ailleurs qu'avec un VPN :Tor utilise le principe du routage, autrement dit si je veut aller sur google.com, tor vas ce ce connecté à plusieurs "node" Tor jusqu'a atteindre google.com comme ceci : Mais a la différence d'un simple routage, Tor vas crypté la requête au passage de chaque "node".Imaginons : Ma requête pour google.com représente un noyaux. Tor a trouver un chemin avec 7 routeurs ( "node" ) pour arriver à google.com, appelons les A, B, C, D, E, F et G, voila ce qui vas ce passé : Comme on peut le voir, la requête est crypté plusieurs fois entre les routeurs.

Perseus : un module pour protéger les communications privées... Un groupe de spécialistes en sécurité de l’ESIEA (Ecole Supérieure d’Informatique Electronique Automatique) a présenté au Luxembourg un module pour Firefox baptisé Perseus. Celui-ci est destiné à lutter contre le piratage des données personnelles en cryptant les échanges au format http entre deux ordinateurs. Le système fonctionne en plusieurs étapes : les données sont d’abord chiffrées, le code généré étant ensuite brouillé par un bruit numérique. La clé de déchiffrement est envoyée au destinataire avant l’échange et le code de chiffrement change à chaque opération. Intercepter puis décoder les données ainsi protégées nécessite une puissance de calcul très importante que les pirates ne pourront ou ne voudront pas mobiliser. L’ESIEA a publié le code source de Perseus qui a été diffusé sous forme d’extension en version bêta pour Firefox.

Related:  web