background preloader

Les Réseaux Privés Virtuels - Vpn

Les Réseaux Privés Virtuels - Vpn
1 – Introduction au réseau privé virtuel VPN Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. 2 – Principe de fonctionnement du VPN 2.1 – Principe général Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. 2.2 – Fonctionnalités des VPN Il existe 3 types standard d’utilisation des VPN. 2.2.1 – Le VPN d’accès Le VPN d’accès est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau privé. Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients : 2.2.2 – L’intranet VPN

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Sur le wiki, des lecteurs de Korben.info ont d'ailleurs collecté une liste assez impressionnante. Voici donc la liste des VPN gratuits : - PPTP Vpn - 2 offres : Gratuite et Premium (12.99$/mois - $24.99/ 3mois). Et celle des VPN payants : - OpenVPN, L2TP et PPTP Vpn utilisant OpenVPN-AS - 5$ par mois soit environ 3,50€. Donc, oui, y'en a un paquet et je ne les ai pas tous testé... Attention, HideMyNet n'autorise pas le téléchargement illégal. [Photo]

VPN/IP: l'offre des opérateurs atteint la maturité - Actualités Quatre ans après le lancement des premières offres, les services de VPN/IP se sont imposés comme le moyen le plus souple et le plus économique pour interconnecter un ensemble de sites. Leur succès tient aussi au large périmètre des services que l’entreprise peut externaliser: tuyaux et équipements d’extrémités, accès distants, sécurité, hébergement, voire passerelles de voix sur IP ou applications de travail collaboratif en mode ASP. Excepté de rares cas où subsistent des flux non IP, seule l’inertie justifie encore le maintien d’infrastructures Frame Relay. Les autres alternatives se réduisent aux réseaux privés virtuels tracés sur l’internet (réservés aux plus petites structures) et aux VPN/Ethernet (intéressants pour relier peu de sites en très haut débit). Une technologie MPLS généralisée Toutes les offres de VPN/IP sont désormais basées sur le protocole MPLS (Multiprotocol Label Switching) qui, au sein du backbone de l’opérateur, segmente les flux de ses différents clients.

Le Cloud ? Pour qui ? Pour quoi ? > www.linformaticien.com : Actualités informatique, Réseau, Sécurité, Technologie, Développement par Bertrand Garé - Dossier publié par le magazine L'Informaticien le 01/04/2012 Toute l’industrie informatique s’esbaudit du nuage en nous promettant des lendemains ensoleillés. Si l’adoption se fera dans la durée, il faut bien constater que, en France, ce n’est pas le raz-de-marée escompté, si l’on s’en tient à une défi nition stricte du Cloud. Mais aujourd’hui tout ce qui est en ligne est Cloud. Cette confusion largement entretenue n’éclaircit pas la réalité du Cloud. Désormais, il s’agit plutôt de savoir pour quelles applications et pour quels besoins les entreprises vont dans le Cloud. Dossier réalisé par Bertrand Garé

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Le "cloud computing" à la française a du plomb dans l'aile Publié le 22/12/2011 • Par avec l'AFP • dans : France Le grand projet d'un "cloud computing" à la française, censé gérer en toute sécurité les données informatiques des administrations et entreprises nationales, est confronté à un revers avec le retrait surprise du consortium d'une entreprise clé, Dassault Systèmes. « Le projet Andromède reste d’actualité. Trois grandes entreprises alliées à l’Etat - « Le cloud est absolument stratégique pour l’économie française. L’objectif était de contrer les géants « non-européens » -tels Cisco, IBM, Microsoft ou encore Google- qui ont investi ces dernières années des milliards de dollars dans le secteur, notamment pour construire d’énormes centres de stockage de données informatiques (« datacenters »). L’Etat devait injecter 135 millions d’euros dans ce projet via la Caisse des dépôts, tandis qu’Orange et Dassault Systèmes devaient mettre chacun 60 millions d’euros et Thales 30 millions. Haut de page

security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

DOSSIER "Cloud computing" : évolution ou révolution ? Depuis trois ans environ, un concept fait fureur dans le monde du high-tech : celui de Cloud Computing ou, pour reprendre la traduction française, « d'informatique dans le nuage ». Pas un salon spécialisé, pas une revue informatique, pas une nouvelle offre logicielle qui ne fasse référence au « Cloud ». Même Apple s'est converti à cette terminologie en lançant son nouveau service de stockage des données personnelles, « iCloud ». Selon le cabinet Pierre Audoin Consultants (PAC), en 2011, le marché du Cloud devrait atteindre plus d'1 milliard d'euros en France avec une progression de près de 30 % en un an. Mais si le terme est de plus en plus utilisé, sa véritable signification reste floue, voire brumeuse, pour bon nombre d'entreprises. Cependant, à la différence de ce qui se faisait jusqu'alors avec l'infogérance (où les entreprises font héberger leurs données à l'extérieur sur des serveurs qui leur sont alloués personnellement), le Cloud ne propose pas des serveurs dédiés aux clients.

Contourner la censure |  Le livre Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site. English | عربي Vous pouvez également télécharger un mini guide pratique au format PDF vous permettant d’être rapidement opérationnel ou le consulter en ligne.

La sécurité du Cloud, un défi aux multiples facettes ::Sécurité Que l’on parle infrastructure en mode service (IaaS), plateforme (PaaS) ou encore applications (SaaS), le Cloud amène les divisions IT sur des terres inconnues. Il induit une division des tâches que connaissent beaucoup d’industries mais dont seules les entreprises déjà largement ouvertes à l’externalisation sont finalement familières. Les questions soulevées leurs paraîtront bien connue : qui est responsable de quoi ? pour quels aspects de la sécurité des données et des applications ? Mais se pose aussi la question de savoir qui peut accéder aux données de l’entreprise, comme Microsoft l’a si bien illustré cet été en précisant ses obligations par rapport au Patriot Act américain. Bref, comme le résumerait Michael Pauly, consultant chez T-Systems, «les clouds ne naissent pas égaux.» Un point toujours délicat mais sur lequel la Cloud Security Alliance travaille activement. Un registre pour améliorer la transparence des services Cloud Le cloud privé, souvent le premier pas Shawn P.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Avantage / Inconvénient Les proxys HTTP.

Cloud computing Un article de Wikipédia, l'encyclopédie libre. Le cloud computing[1], ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS[2],[3],[4]. Terminologie[modifier | modifier le code] Les francisations « informatique en nuage »[7], « informatique dématérialisée »[9], ou plus rarement « infonuagique »[10] sont également utilisées. Principes - le Nuage[modifier | modifier le code] Services[modifier | modifier le code] Distribution :

Related: