{"id":230,"date":"2016-10-28T08:01:12","date_gmt":"2016-10-28T07:01:12","guid":{"rendered":"http:\/\/www.informatique-facile.net\/?p=230"},"modified":"2016-10-28T08:01:12","modified_gmt":"2016-10-28T07:01:12","slug":"vpn-principe-et-interet","status":"publish","type":"post","link":"https:\/\/www.informatique-facile.net\/vpn-principe-et-interet\/","title":{"rendered":"VPN : principe et int\u00e9r\u00eat !"},"content":{"rendered":"
Le virtual Private Network ou VPN est une technologie innovante permettent de s\u00e9curiser les \u00e9changes sur des r\u00e9seaux internes ou externes. Elle est surtout utilis\u00e9e par les entreprises pour s\u00e9curiser leurs \u00e9changes entre deux ou plusieurs ordinateurs. Les donn\u00e9es envoy\u00e9es sont alors cod\u00e9es et d\u00e9cod\u00e9es afin qu’elles ne soient pas lisibles par des personnes malveillantes qui interceptent ou piratent le r\u00e9seau. <\/p>\n
\nIls fonctionnent selon les protocoles de tunnelisation ou tunneling. Les donn\u00e9es qui circulent entre deux r\u00e9seaux physiques, comme un ordinateur par exemple, sont chiffr\u00e9es gr\u00e2ce \u00e0 des algorithmes. Donc, en entrant et en sortant d’un VPN, les informations sont chiffr\u00e9es et d\u00e9chiffr\u00e9es. Le VPN a deux \u00e9l\u00e9ments dont l’un est plac\u00e9 du c\u00f4t\u00e9 des utilisateurs consid\u00e9r\u00e9s comme des clients. Il est appel\u00e9 \u00ab client VPN. L’\u00e9l\u00e9ment qui est plac\u00e9 du c\u00f4t\u00e9 de l’organisation est appel\u00e9 \u00ab serveur VPN \u00bb. Par ailleurs, il existe deux types d’utilisation de VPN : l’intranet VPN qui s’utilise dans un r\u00e9seau local et l’extranet VPN qui s’utilise sur un r\u00e9seau externe (relation avec des clients ou des partenaires).<\/p>\n
Les VPN pr\u00e9sentent de nombreux int\u00e9r\u00eats. Votre connexion Internet devient totalement priv\u00e9e. Qu’il s’agisse de vos relations internes (entre les employ\u00e9s) ou de vos relations externes (avec les collaborateurs), vos donn\u00e9es sont chiffr\u00e9es. Aucune autre personne ne peut alors d\u00e9crypter les informations \u00e9chang\u00e9es sur votre r\u00e9seau. Les VPN vous permettent \u00e9galement de vous connecter en mode anonyme en cachant votre IP sur la toile. Lorsque votre v\u00e9ritable adresse IP est cach\u00e9e, vous pouvez soit naviguer en anonyme, soit utiliser une autre adresse IP. Pour ce faire, vous devez construire des r\u00e9seaux overlay ou superpos\u00e9s. Votre r\u00e9seau fonctionne alors sur un autre r\u00e9seau fourni par le protocole VPN. Les principaux protocoles de tunnelisation les plus utilis\u00e9s sont SSL ou Secure Sockets Layer, PPTP ou Point-to-Point Tunneling Protocol et L2TP ou Layer Two Tunneling Protocol).<\/p>\n","protected":false},"excerpt":{"rendered":"
Le virtual Private Network ou VPN est une technologie innovante permettent de s\u00e9curiser les \u00e9changes sur des r\u00e9seaux internes ou externes. Elle est surtout utilis\u00e9e par les entreprises pour s\u00e9curiser leurs \u00e9changes entre deux ou plusieurs ordinateurs. Les donn\u00e9es envoy\u00e9es sont alors cod\u00e9es et d\u00e9cod\u00e9es afin qu’elles ne soient pas lisibles par des personnes malveillantes …<\/p>\n","protected":false},"author":2,"featured_media":231,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/comments?post=230"}],"version-history":[{"count":1,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/230\/revisions"}],"predecessor-version":[{"id":234,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/230\/revisions\/234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media\/231"}],"wp:attachment":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media?parent=230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/categories?post=230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/tags?post=230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}