background preloader

Les Réseaux Privés Virtuels - Vpn

Les Réseaux Privés Virtuels - Vpn
1 - Introduction Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d'information de l'entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une succursale d'une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? 2 - Principe de fonctionnement 2.1 - Principe général Un réseau Vpn repose sur un protocole appelé "protocole de tunneling". Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. 2.2 - Fonctionnalités des Vpn

http://www.frameip.com/vpn/

Related:  eiickoWeb Privacyanonymat - sécurité

Le Cloud ? Pour qui ? Pour quoi ? > www.linformaticien.com : Actualités informatique, Réseau, Sécurité, Technologie, Développement par Bertrand Garé - Dossier publié par le magazine L'Informaticien le 01/04/2012 Toute l’industrie informatique s’esbaudit du nuage en nous promettant des lendemains ensoleillés. Si l’adoption se fera dans la durée, il faut bien constater que, en France, ce n’est pas le raz-de-marée escompté, si l’on s’en tient à une défi nition stricte du Cloud. Mais aujourd’hui tout ce qui est en ligne est Cloud. Cette confusion largement entretenue n’éclaircit pas la réalité du Cloud. Désormais, il s’agit plutôt de savoir pour quelles applications et pour quels besoins les entreprises vont dans le Cloud.

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Sur le wiki, des lecteurs de Korben.info ont d'ailleurs collecté une liste assez impressionnante. Voici donc la liste des VPN gratuits :

Le "cloud computing" à la française a du plomb dans l'aile Publié le 22/12/2011 • Par avec l'AFP • dans : France Le grand projet d'un "cloud computing" à la française, censé gérer en toute sécurité les données informatiques des administrations et entreprises nationales, est confronté à un revers avec le retrait surprise du consortium d'une entreprise clé, Dassault Systèmes. « Le projet Andromède reste d’actualité.

DOSSIER "Cloud computing" : évolution ou révolution ? Depuis trois ans environ, un concept fait fureur dans le monde du high-tech : celui de Cloud Computing ou, pour reprendre la traduction française, « d'informatique dans le nuage ». Pas un salon spécialisé, pas une revue informatique, pas une nouvelle offre logicielle qui ne fasse référence au « Cloud ». Même Apple s'est converti à cette terminologie en lançant son nouveau service de stockage des données personnelles, « iCloud ». Selon le cabinet Pierre Audoin Consultants (PAC), en 2011, le marché du Cloud devrait atteindre plus d'1 milliard d'euros en France avec une progression de près de 30 % en un an.

La sécurité du Cloud, un défi aux multiples facettes Que l’on parle infrastructure en mode service (IaaS), plateforme (PaaS) ou encore applications (SaaS), le Cloud amène les divisions IT sur des terres inconnues. Il induit une division des tâches que connaissent beaucoup d’industries mais dont seules les entreprises déjà largement ouvertes à l’externalisation sont finalement familières. Les questions soulevées leurs paraîtront bien connue : qui est responsable de quoi ? pour quels aspects de la sécurité des données et des applications ? Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté.

Cloud computing Un article de Wikipédia, l'encyclopédie libre. Le cloud computing[1], ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS[2],[3],[4].

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code] Philip Zimmermann, son développeur, a mis PGP en téléchargement libre en 1991.

Avantages et inconvénients de l’informatique dans les nuages Le « cloud computing » (ou informatique dans les nuages, ou informatique dématérialisée) est de plus en plus populaire et il semble que cette popularité ne soit pas une mode passagère. Déjà, en 2006, Gartner prévoyait que plus de 25% des logiciels qui utilisés en 2011 seraient des applications d’informatique dématérialisée. J’examinerai aujourd’hui ce qu’est l’informatique dématérialisée et quels en sont les avantages et les inconvénients. Cette réflexion me permettra de proposer des facteurs à considérer pour choisir (ou non) d’utiliser le « cloud computing » dans son organisation. Comme nous le verrons, la gestion du risque relié à l’utilisation de l’informatique dans les nuages ne doit pas être prise à la légère.

Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site. English | عربي

Related: