X
Alex Dayon présent au sommet Tech For Good

News Partenaire

Alex Dayon présent au sommet Tech For Good

Le président & Chief Strategy Officer de Salesforce nous raconte sa participation au sommet organisé par le Président de la République la veille du salon VivaTech. Les dirigeants de ces entreprises ont planché sur trois thèmes : diversité, éducation et futur du travail.


7 services VPN au banc d'essai

Pour ceux qui cherchent à rester discrets, le VPN (Réseau Privé Virtuel) est une solution efficace. Il permet de se connecter à un réseau partout dans le monde de façon anonyme et sécurisée via un tunnel. Mais l’offre est telle que choisir s'avère difficile. Ce dossier revient sur sept d’entre eux.

 


Un réseau privé virtuel (VPN) est un réseau privé créé sur l'Internet public en utilisant des tunnels cryptés pour connecter ensemble des périphériques à distance. Ce qui permet aux périphériques d'isoler les informations qu'ils envoient et reçoivent de l'Internet public sans les obliger à établir une connexion physique.

"La sécurité est le gros avantage des VPN. Ils utilisent le cryptage pour protéger les données pendant qu'elles sont en transit , ce qui rend impossible pour quiconque d'essayer de contrôler ou de voler les informations que vous envoyez et recevez sur Internet . C'est une mesure de sécurité très importante pour tous ceux qui font des opérations bancaires en ligne ou du shopping par exemple." précise Erka Koivunen, Cyber Security Advisor chez F-Secure. 

Un outil bien utile donc pour se protéger d'un WiFi public, préserver ses données, se connecter à une adresse IP ou dans un pays étranger, etc. Il peut brouiller les pistes afin que les fournisseurs d’accès ne puissent pas atteindre les datas des utilisateurs par exemple. "Aujourd’hui les fournisseurs d’accès captent toutes les informations. A l’aide d’un numéro de téléphone ils parviennent à identifier quelqu’un sur le web grâce aux cookies par exemple. Avec un VPN, l’internaute s’en préserve.", explique Loïc Falletta, consultant en sécurité informatique chez Yinkozi.

L’offre est vaste, le réseau informatique Tor agit comme un VPN, les serveurs changent régulièrement pour garantir l’anonymat de l’internaute. Opera propose une version bêta de son navigateur Opera Developer avec un VPN directement intégré qui s’active dans les paramètres. Mais ces réseaux privés se déclinent essentiellement en logiciels dont le plus célèbre est « Hide My Ass ». 

Globalement ils avancent tous les mêmes fonctionnalités. Mais chacun à ses spécificités qui les rendent plus ou moins intéressants. Même si, pour bénéficier de la meilleure expérience utilisateur possible, mieux vaut avoir quelques euros à investir chaque mois.

Pas une solution miracle

Recourir à un VPN implique quelques risques. Lorsqu’un internaute se connecte à un serveur : "On ne peut pas garantir que se soit le bon. En entreprise pour les vérifier, nous travaillons sur la configuration des SSL. Les postes sont placés sur les bons serveurs enregistrés au préalable. Pour un utilisateur privé sur ordinateur ou mobile, il ne sait pas vraiment si le fournisseur d’accès est hostile. Dans ce cas, la connexion peut être compromise" explique Loïc Falletta. 

Le nombre de serveurs peut intimider puisque, plus il y en a, plus il devient difficile de Blacklister ceux potentiellement dangereux. Toujours est-il que, d’après Loïc Falletta, "mieux vaut se fondre dans la masse et privilégier les services qui proposent beaucoup de serveurs comme Hide My Ass pour devenir une connexion parmi d’autres."  

Du réseau

Les performances d’un VPN ne dépendent pas uniquement de celles de l’ordinateur ou du mobile, mais aussi et surtout de la qualité du réseau. "Il n'y a aucune exigence de vitesse ou d'un réseau minimum qui peut être universellement appliqué à tous VPN, mais ils sont moins pratiques à utiliser avec une connexion Internet lente ou instable. explique Erka Koivunen, Cyber Security Advisor chez F-Secure.

A cela s’ajoute le fait que les données font le tour du monde et la qualité des réseaux sous-marins varie d’un continent à l’autre. Les États-Unis, l’Europe et Hong-Kong sont plutôt bien lotis contrairement à l’Afrique où il peut y avoir de gros ralentissements. "Ce n’est pas si grave, une fois la page chargée, les informations transmises sont légères. Ces types de VPN restent efficaces pour gérer ses mails ou naviguer, mais on peut difficilement faire de la vidéo ou télécharger." Le VPN SSL s’utilise plus dans l’appoint et l’applicatif.

Méthodologie

Ce dossier compare plusieurs VPN. Pour savoir ce qu’il en est de la connexion, de l’effet sur la mémoire, le processeur, etc. Mais aussi des capacités de ces VPN, leurs atouts, leurs inconvénients, le nombre de serveurs. Pour ce faire, chaque VPN a été testé six fois à des horaires différents, trois fois avec des emplacements proches de la France, et trois fois avec des adresses hors Europe (en Asie sauf exception.)

Connexion internet lors des tests: Fibre FttH 150 Mbit/s

Ordinateur utilisé:

 

 

Sommaire:

1. Accueil
2. Freedome
3. Cyber Ghost
4. Tunnel Bear
5. Le VPN
6. Private Tunnel
7. HidelPVPN
8. Total VPN
9. Des navigateurs sauce VPN 

Inscription gratuite à la newsletter de L'Informaticien.


Page: 1 sur 9 Page suivante
Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Mobilité indoor

Mobilité indoor

Disposer d’une connexion mobile haut débit à l’intérieur d’un local n’est pas toujours chose aisée. Plusieurs centaines de communes françaises demeurent en zones blanches, les nouveaux...

Cryptoradiateur

Cryptoradiateur

Chauffer gratuitement et écologiquement des bâtiments et des logements grâce à la chaleur issue de serveurs informatiques ! C’est ni plus ni moins la promesse magique de Qarnot Computing.

OpenClassrooms

OpenClassrooms

Jeune pousse montante de l’EdTech française, OpenClassrooms propose des formations 100 % online qui attirent plus de 3 millions d’utilisateurs par mois. Après les cours gratuits, l’école se développe...

RSS
Afficher tous les dossiers

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

Afficher tous les derniers numéros

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Les artistes indépendants pourront désormais déposer leur musique directement sur Spotify, possibilité pour l'heure limitée à quelques centaines de musiciens américains, a annoncé le 20 septembre 2018 la plateforme Les artistes indépendants pourront désormais déposer leur musique directement sur Spotify, a annoncé jeudi la plateforme de musique en ligne, même si la possibilité est, pour l'heure, limitée à quelques centaines de musiciens américains. [Lire la dépêche...]

Le géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en FranceLe géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en France, pour satisfaire une demande qui devrait exploser dans les années à venir, a-t-il annoncé jeudi. [Lire la dépêche...]

Le géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en FranceLe géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en France, pour satisfaire une demande qui devrait exploser dans les années à venir, a-t-il annoncé jeudi. [Lire la dépêche...]

Fnac Darty annonce être en Fnac Darty a annoncé jeudi être en "négociations exclusives et avancées" en vue d'une prise de participation majoritaire dans WeFix, un réseau de magasins de réparation express de smartphones, dans la lignée de son engagement en matière de "réparabilité" des produits. [Lire la dépêche...]

La commissaire européenne à la Consommation enjoint Facebook de se conformer rapidement aux règles de l'UE en matière de protection des consommateursLa commissaire européenne à la Consommation, Vera Jourova, a enjoint jeudi Facebook de se conformer rapidement aux règles de l'UE en matière de protection des consommateurs d'ici la fin de l'année, faute de quoi elle demandera "des sanctions". [Lire la dépêche...]

Jack Ma, le fondateur du géant chinois du commerce électronique Alibaba, le 19 septembre 2018 à HangzhouJack Ma, le fondateur du géant chinois du commerce électronique Alibaba, a renoncé à son ambitieuse promesse de créer un million d'emplois aux Etats-Unis, pour cause de guerre commerciale, selon une interview d'un média d'Etat publiée jeudi. [Lire la dépêche...]

Facebook est en train de mettre sur pied une Facebook est en train de mettre sur pied une "salle de crise" ("war room") installée au siège du groupe, destinée à déjouer "en temps réel" les tentatives de manipulation des élections, ont annoncé des responsables du groupe américain. [Lire la dépêche...]

Kriptoiounivers, Le minage illicite de cryptomonnaies a augmenté de manière très importante depuis un an du fait, en partie, de la fuite d'un logiciel de l'agence de surveillance américaine NSA, selon un rapport publié mercredi. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT