background preloader

Réseau privé virtuel

Réseau privé virtuel
Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir VPN et RPV. Principe d'un VPN simple Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. Le VPN vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, la confidentialité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire). L'utilisation d'un VPN en France est totalement légale. Fonctionnement[modifier | modifier le code] Exemple de réseau privé virtuel entre un siège et des agences régionales Protocoles de tunnelisation[modifier | modifier le code] Les principaux protocoles de tunnelisation sont : Voir aussi[modifier | modifier le code]

http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel

Related:  Secure Comm tools (dev included)

4 réflexes pour mieux protéger votre identité en ligne A l’occasion du mois de la cyber-sécurité, la CNIL vous propose une série de bonnes pratiques à mettre en place pour protéger votre identité en ligne. Au menu : quelques précautions techniques, un peu de connaissances juridiques et surtout, une pincée de bon sens ! Connaitre ses droits ! Pour quoi faire ? Hébergeur web gratuit Un article de Wikipédia, l'encyclopédie libre. Un hébergeur web (ou hébergeur internet) est une entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers. Il donne ainsi accès à tous les internautes au contenu déposé dans leurs comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de fichiers. Pour cela, il maintient des ordinateurs allumés et connectés 24 heures sur 24 à Internet (des serveurs web par exemple) par une connexion à très haut débit (plusieurs centaines de Mb/s), sur lesquels sont installés des logiciels : serveur HTTP (souvent Apache), serveur de messagerie, de base de données...

Suite des protocoles Internet Un article de Wikipédia, l'encyclopédie libre. La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol). Gtunnel – Le proxy qui passe par Skype Gtunnel – Le proxy qui passe par Skype GTunnel est un petit proxy (pour windows) qui permet d'éviter la censure en faisant passer toutes vos connexions via TOR (classique quoi) ou Skype ! Basé sur une initiative du Global Information Freedom Consortium, Gtunnel en passant par Skype assure que les paquets soient chiffrés du début à la fin.

Surveillance globale La surveillance globale fait référence à la mise en place d'une surveillance mondialisée sur des populations entières, par-delà les frontières nationales. Ses racines historiques remontent au milieu du XXe siècle, notamment après l'adoption conjointe par les États-Unis et le Royaume-Uni de l'accord secret UKUSA, qui a abouti à la mise en place d'un premier réseau de surveillance mondial connu sous le nom de code « Echelon »[1],[2]. L'existence de cette surveillance globale, cependant, n'a été largement reconnue qu'après la couverture médiatique des révélations d'Edward Snowden, qui ont déclenché un débat politique mondial en 2013 sur le droit à la vie privée à l'ère du numérique. Contexte historique[modifier | modifier le code]

Conception de site web Un article de Wikipédia, l'encyclopédie libre. Histoire[modifier | modifier le code] Tim Berners-Lee, l'inventeur du World Wide Web, a mis en ligne le tout premier site internet en août 1991, faisant de lui le tout premier concepteur de site (Web designer). Le site utilisait pour la première fois un lien hypertexte et un lien vers une adresse électronique. Au début, les sites internet étaient écrits en HTML basique, un langage qui donne aux sites internet une structure de base (titres et paragraphes), ainsi que la possibilité d'utiliser des liens hypertextes. C'était une nouveauté et c'était fondamentalement différent des formes de communications préalables, les utilisateurs pouvaient facilement ouvrir d'autres pages.

IPv6 Un article de Wikipédia, l'encyclopédie libre. IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI (Open Systems Interconnection). IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour succéder à IPv4 et ses spécifications ont été finalisées dans la RFC 2460[1] en décembre 1998. Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4. Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure agrégation des routes dans la table de routage d'Internet. La traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4, n'est plus nécessaire.

Perseus : un module pour protéger les communications privées... Un groupe de spécialistes en sécurité de l’ESIEA (Ecole Supérieure d’Informatique Electronique Automatique) a présenté au Luxembourg un module pour Firefox baptisé Perseus. Celui-ci est destiné à lutter contre le piratage des données personnelles en cryptant les échanges au format http entre deux ordinateurs. Le système fonctionne en plusieurs étapes : les données sont d’abord chiffrées, le code généré étant ensuite brouillé par un bruit numérique. La clé de déchiffrement est envoyée au destinataire avant l’échange et le code de chiffrement change à chaque opération. Intercepter puis décoder les données ainsi protégées nécessite une puissance de calcul très importante que les pirates ne pourront ou ne voudront pas mobiliser. L’ESIEA a publié le code source de Perseus qui a été diffusé sous forme d’extension en version bêta pour Firefox.

Cryptoparty : explications Un article de Wikipédia, l'encyclopédie libre. Origine[modifier | modifier le code] CryptoParty est un mouvement successeur des Cypherpunks des années 1990. Le mouvement a démarré à la fin du mois d'août 2012 durant une conversation informelle sur Twitter entre une défenseure australienne de la vie privée (qui se fait appeler Asher Wolf) et des experts de la sécurité informatique à la suite du passage du Cybercrime Legislation Amendment Bill 2011 et à la proposition d'une conservation des données durant deux ans dans ce pays. Le mouvement s'organise de lui-même et devient viral.

Related: