X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

7 services VPN au banc d'essai

Pour ceux qui cherchent à rester discrets, le VPN (Réseau Privé Virtuel) est une solution efficace. Il permet de se connecter à un réseau partout dans le monde de façon anonyme et sécurisée via un tunnel. Mais l’offre est telle que choisir s'avère difficile. Ce dossier revient sur sept d’entre eux.

 


Un réseau privé virtuel (VPN) est un réseau privé créé sur l'Internet public en utilisant des tunnels cryptés pour connecter ensemble des périphériques à distance. Ce qui permet aux périphériques d'isoler les informations qu'ils envoient et reçoivent de l'Internet public sans les obliger à établir une connexion physique.

"La sécurité est le gros avantage des VPN. Ils utilisent le cryptage pour protéger les données pendant qu'elles sont en transit , ce qui rend impossible pour quiconque d'essayer de contrôler ou de voler les informations que vous envoyez et recevez sur Internet . C'est une mesure de sécurité très importante pour tous ceux qui font des opérations bancaires en ligne ou du shopping par exemple." précise Erka Koivunen, Cyber Security Advisor chez F-Secure. 

Un outil bien utile donc pour se protéger d'un WiFi public, préserver ses données, se connecter à une adresse IP ou dans un pays étranger, etc. Il peut brouiller les pistes afin que les fournisseurs d’accès ne puissent pas atteindre les datas des utilisateurs par exemple. "Aujourd’hui les fournisseurs d’accès captent toutes les informations. A l’aide d’un numéro de téléphone ils parviennent à identifier quelqu’un sur le web grâce aux cookies par exemple. Avec un VPN, l’internaute s’en préserve.", explique Loïc Falletta, consultant en sécurité informatique chez Yinkozi.

L’offre est vaste, le réseau informatique Tor agit comme un VPN, les serveurs changent régulièrement pour garantir l’anonymat de l’internaute. Opera propose une version bêta de son navigateur Opera Developer avec un VPN directement intégré qui s’active dans les paramètres. Mais ces réseaux privés se déclinent essentiellement en logiciels dont le plus célèbre est « Hide My Ass ». 

Globalement ils avancent tous les mêmes fonctionnalités. Mais chacun à ses spécificités qui les rendent plus ou moins intéressants. Même si, pour bénéficier de la meilleure expérience utilisateur possible, mieux vaut avoir quelques euros à investir chaque mois.

Pas une solution miracle

Recourir à un VPN implique quelques risques. Lorsqu’un internaute se connecte à un serveur : "On ne peut pas garantir que se soit le bon. En entreprise pour les vérifier, nous travaillons sur la configuration des SSL. Les postes sont placés sur les bons serveurs enregistrés au préalable. Pour un utilisateur privé sur ordinateur ou mobile, il ne sait pas vraiment si le fournisseur d’accès est hostile. Dans ce cas, la connexion peut être compromise" explique Loïc Falletta. 

Le nombre de serveurs peut intimider puisque, plus il y en a, plus il devient difficile de Blacklister ceux potentiellement dangereux. Toujours est-il que, d’après Loïc Falletta, "mieux vaut se fondre dans la masse et privilégier les services qui proposent beaucoup de serveurs comme Hide My Ass pour devenir une connexion parmi d’autres."  

Du réseau

Les performances d’un VPN ne dépendent pas uniquement de celles de l’ordinateur ou du mobile, mais aussi et surtout de la qualité du réseau. "Il n'y a aucune exigence de vitesse ou d'un réseau minimum qui peut être universellement appliqué à tous VPN, mais ils sont moins pratiques à utiliser avec une connexion Internet lente ou instable. explique Erka Koivunen, Cyber Security Advisor chez F-Secure.

A cela s’ajoute le fait que les données font le tour du monde et la qualité des réseaux sous-marins varie d’un continent à l’autre. Les États-Unis, l’Europe et Hong-Kong sont plutôt bien lotis contrairement à l’Afrique où il peut y avoir de gros ralentissements. "Ce n’est pas si grave, une fois la page chargée, les informations transmises sont légères. Ces types de VPN restent efficaces pour gérer ses mails ou naviguer, mais on peut difficilement faire de la vidéo ou télécharger." Le VPN SSL s’utilise plus dans l’appoint et l’applicatif.

Méthodologie

Ce dossier compare plusieurs VPN. Pour savoir ce qu’il en est de la connexion, de l’effet sur la mémoire, le processeur, etc. Mais aussi des capacités de ces VPN, leurs atouts, leurs inconvénients, le nombre de serveurs. Pour ce faire, chaque VPN a été testé six fois à des horaires différents, trois fois avec des emplacements proches de la France, et trois fois avec des adresses hors Europe (en Asie sauf exception.)

Connexion internet lors des tests: Fibre FttH 150 Mbit/s

Ordinateur utilisé:

 

 

Sommaire:

1. Accueil
2. Freedome
3. Cyber Ghost
4. Tunnel Bear
5. Le VPN
6. Private Tunnel
7. HidelPVPN
8. Total VPN
9. Des navigateurs sauce VPN 

Inscription gratuite à la newsletter de L'Informaticien.


Page: 1 sur 9 Page suivante
Noter cet article (de 1 = Nul à 5 = Excellent) Valider

GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
Les utilisateurs des réseaux sociaux préfèrent souvent mettre en avant les contenus susceptibles d'être largement Facebook et les autres réseaux sociaux savaient que 2020, avec la présidentielle américaine, allait être une année à risque en matière de désinformation. Mais la pandémie de coronavirus a ouvert un autre front aux conséquences potentiellement mortelles.   [Lire la dépêche...]

La page d'accueil du réseau social hyperlocal Nextdoor, est devenu central dans la vie de certains quartiers où les habitants sont confinés à cause de la pandémie, le 27 mars 2020 à Washington Le réseau social ultra local Nextdoor, qui met en relation les habitants d'un même quartier, déborde soudain d'offres pour s'entraider entre voisins, des courses à faire pour les personnes âgées aux chiens à promener. [Lire la dépêche...]

Le Conseil d’État  consacre la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'EuropeLe Conseil d’État a consacré vendredi la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'Europe, contrairement à ce que voulait le gardien français de la vie privée. [Lire la dépêche...]

Tablette pour suivre à distance l'état d'un patientSuivre à distance les malades angoissés, limiter les appels au samu, trouver des bras pour les hôpitaux débordés... Face au déferlement du coronavirus, la bataille passe aussi par des outils numériques, déployés à toute vitesse sur le territoire. [Lire la dépêche...]

Des étudiants et des professeurs de l'université de Zenica, en Bosnie centrale, fabriquent à l'aide d'imprimantes 3D des masques spéciaux, plus précisément les pare-visages qui sont gratuitement distribués dans les hôpitaux et les ambulances, au sein du laboratoire iDEAlab, le 25 mars 2020Une petite communauté a organisé en Bosnie, qui est loin de figurer parmi les leaders des nouvelles technologies, l'impression en 3D de masques destinés au personnel médical, en première ligne dans la lutte contre le nouveau coronavirus. [Lire la dépêche...]

La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus?La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus? [Lire la dépêche...]

Les services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs prochesLes services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs proches. [Lire la dépêche...]

Un homme et une femme portant un masque consultent leur téléphone dans le métro à Pékin le 11 mars 2020Faut-il utiliser les données de géolocalisation que recèlent nos portables pour aider à lutter contre la pandémie de coronavirus? Certains professionnels ou responsables politiques français se posent la question, mais le débat est explosif en termes de libertés publiques. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie