X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

7 services VPN au banc d'essai

Pour ceux qui cherchent à rester discrets, le VPN (Réseau Privé Virtuel) est une solution efficace. Il permet de se connecter à un réseau partout dans le monde de façon anonyme et sécurisée via un tunnel. Mais l’offre est telle que choisir s'avère difficile. Ce dossier revient sur sept d’entre eux.

 


Un réseau privé virtuel (VPN) est un réseau privé créé sur l'Internet public en utilisant des tunnels cryptés pour connecter ensemble des périphériques à distance. Ce qui permet aux périphériques d'isoler les informations qu'ils envoient et reçoivent de l'Internet public sans les obliger à établir une connexion physique.

"La sécurité est le gros avantage des VPN. Ils utilisent le cryptage pour protéger les données pendant qu'elles sont en transit , ce qui rend impossible pour quiconque d'essayer de contrôler ou de voler les informations que vous envoyez et recevez sur Internet . C'est une mesure de sécurité très importante pour tous ceux qui font des opérations bancaires en ligne ou du shopping par exemple." précise Erka Koivunen, Cyber Security Advisor chez F-Secure. 

Un outil bien utile donc pour se protéger d'un WiFi public, préserver ses données, se connecter à une adresse IP ou dans un pays étranger, etc. Il peut brouiller les pistes afin que les fournisseurs d’accès ne puissent pas atteindre les datas des utilisateurs par exemple. "Aujourd’hui les fournisseurs d’accès captent toutes les informations. A l’aide d’un numéro de téléphone ils parviennent à identifier quelqu’un sur le web grâce aux cookies par exemple. Avec un VPN, l’internaute s’en préserve.", explique Loïc Falletta, consultant en sécurité informatique chez Yinkozi.

L’offre est vaste, le réseau informatique Tor agit comme un VPN, les serveurs changent régulièrement pour garantir l’anonymat de l’internaute. Opera propose une version bêta de son navigateur Opera Developer avec un VPN directement intégré qui s’active dans les paramètres. Mais ces réseaux privés se déclinent essentiellement en logiciels dont le plus célèbre est « Hide My Ass ». 

Globalement ils avancent tous les mêmes fonctionnalités. Mais chacun à ses spécificités qui les rendent plus ou moins intéressants. Même si, pour bénéficier de la meilleure expérience utilisateur possible, mieux vaut avoir quelques euros à investir chaque mois.

Pas une solution miracle

Recourir à un VPN implique quelques risques. Lorsqu’un internaute se connecte à un serveur : "On ne peut pas garantir que se soit le bon. En entreprise pour les vérifier, nous travaillons sur la configuration des SSL. Les postes sont placés sur les bons serveurs enregistrés au préalable. Pour un utilisateur privé sur ordinateur ou mobile, il ne sait pas vraiment si le fournisseur d’accès est hostile. Dans ce cas, la connexion peut être compromise" explique Loïc Falletta. 

Le nombre de serveurs peut intimider puisque, plus il y en a, plus il devient difficile de Blacklister ceux potentiellement dangereux. Toujours est-il que, d’après Loïc Falletta, "mieux vaut se fondre dans la masse et privilégier les services qui proposent beaucoup de serveurs comme Hide My Ass pour devenir une connexion parmi d’autres."  

Du réseau

Les performances d’un VPN ne dépendent pas uniquement de celles de l’ordinateur ou du mobile, mais aussi et surtout de la qualité du réseau. "Il n'y a aucune exigence de vitesse ou d'un réseau minimum qui peut être universellement appliqué à tous VPN, mais ils sont moins pratiques à utiliser avec une connexion Internet lente ou instable. explique Erka Koivunen, Cyber Security Advisor chez F-Secure.

A cela s’ajoute le fait que les données font le tour du monde et la qualité des réseaux sous-marins varie d’un continent à l’autre. Les États-Unis, l’Europe et Hong-Kong sont plutôt bien lotis contrairement à l’Afrique où il peut y avoir de gros ralentissements. "Ce n’est pas si grave, une fois la page chargée, les informations transmises sont légères. Ces types de VPN restent efficaces pour gérer ses mails ou naviguer, mais on peut difficilement faire de la vidéo ou télécharger." Le VPN SSL s’utilise plus dans l’appoint et l’applicatif.

Méthodologie

Ce dossier compare plusieurs VPN. Pour savoir ce qu’il en est de la connexion, de l’effet sur la mémoire, le processeur, etc. Mais aussi des capacités de ces VPN, leurs atouts, leurs inconvénients, le nombre de serveurs. Pour ce faire, chaque VPN a été testé six fois à des horaires différents, trois fois avec des emplacements proches de la France, et trois fois avec des adresses hors Europe (en Asie sauf exception.)

Connexion internet lors des tests: Fibre FttH 150 Mbit/s

Ordinateur utilisé:

 

 

Sommaire:

1. Accueil
2. Freedome
3. Cyber Ghost
4. Tunnel Bear
5. Le VPN
6. Private Tunnel
7. HidelPVPN
8. Total VPN
9. Des navigateurs sauce VPN 

Inscription gratuite à la newsletter de L'Informaticien.


Page: 1 sur 9 Page suivante
Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

Développez vos premiers chatbots !

Développez vos premiers chatbots !

Application la plus évidente de l’Intelligence artificielle, le chatbot est la technologie à la mode, outre le volet IA indispensable dans la compréhension du langage, un bot, c’est avant tout une application...

RSS
Afficher tous les dossiers

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Google a lancé le 18 juin 2018 en Europe une version payante de son service de streaming YouTube MusicGoogle lance ce lundi en Europe une version payante de son service de streaming YouTube Music, pensée pour concurrencer Spotify, Deezer et Apple Music dans l'univers en pleine croissance de la musique en ligne. [Lire la dépêche...]

Le logo d'Apple sur un écran de San Francisco, Californie, le 13 juin 2016La Cour suprême des Etats-Unis a annoncé lundi qu'elle examinerait un appel interjeté par Apple contre une action judiciaire reprochant au géant informatique de monopoliser les ventes des applications pour ses iPhone. [Lire la dépêche...]

Google va investir plus d'un demi-milliard de dollars dans le géant chinois de la vente ligne JD.com, dans le cadre d'une initiative visant à étendre les services de distribution dans le monde entierGoogle va investir plus d'un demi-milliard de dollars dans le géant chinois de la vente ligne JD.com, dans le cadre d'une initiative visant à étendre les services de distribution dans le monde entier, ont annoncé lundi les deux sociétés. [Lire la dépêche...]

Une installation Google Home, à Seattle le 9 décembre 2017"Ok Google, commande-moi une pizza!" Faire ses courses rien qu'à la voix, depuis son canapé, devient de plus en plus à la mode, obligeant le secteur de la distribution traditionnelle à s'adapter.  [Lire la dépêche...]

Les concurrents se préparent à prendre le départ de la 3ème édition du rallye à vélo solaire Ce sont les nouveaux aventuriers : ils ou elles ont de 24 à 70 ans et sont partis de Lyon vendredi à vélo électrique solaire, pour une course d'au moins 12.000 km sur la mythique Route de la soie. [Lire la dépêche...]

Elizabeth Holmes le 29 septembre 2015 à New YorkElle prétendait révolutionner les analyses sanguines avec sa start-up Theranos: Elizabeth Holmes, ex-étoile montante de la Silicon Valley, risque aujourd'hui vingt ans de prison pour escroquerie, une affaire qui sonne comme une leçon pour le secteur américain des hautes technologies.  [Lire la dépêche...]

L'une des plus importantes plateformes illégales actives en France sur le L'une des plus importantes plateformes illégales actives en France sur le "dark web" a été démantelée à l'issue d'une opération "hors norme" menée par les douanes, a annoncé samedi le ministre des Comptes publics Gérald Darmanin. [Lire la dépêche...]

Elizabeth Holmes le 29 septembre 2015 à New YorkElle prétendait révolutionner les analyses sanguines avec sa start-up Theranos: Elizabeth Holmes, ex-étoile montante de la Silicon Valley, risque aujourd'hui vingt ans de prison pour escroquerie, dans une affaire qui sonne comme une leçon pour la Silicon Valley. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

INNOVATIVE CITY

Conférences et exposition Innovative City 2018 sur le thème "Innovation for better life & small business" les 27 et 28 juin 2018 à Nice (Acropolis). Organisé par Innovative City SAS. 
Conférence et lieu d'échanges, de business et de networking sur les enjeux du secteur du Cloud Computing à Paris (hôtel Intercontinental) le 3 juillet 2018. Organisée, dans le cadre de la Cloud Week Paris 2018 (3 au 5 juillet) par l'association EuroCloud France et Prache Media Event.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne,SDN/InfotoDoc, Serveurs & Applications - se tiennent du 24 au 26 septembre 2018 à Paris, Porte de Versailles (Pavillon 2.2). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT