Il l’a dit lui-même dans un de ses commentaires sur le site Rue89 en date du 10 décembre 2016, comme rapporté sur ce blog dès le lendemain, 11 décembre 2016.
Le voici :
Voilà donc comment il se fait passer pour Algérois quand en 2011, après avoir fermé son atelier de dépannage informatique, il se met à pirater comme un fou sous le pseudonyme de « SaMo_Dz », ou Chinois de Fuzhou à compter du 25 juillet 2014, ou bien encore Allemand à compter du 13 avril 2016.
https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel
Réseau privé virtuel
Cet article ne cite pas suffisamment ses sources (novembre 2013).Si
vous disposez d’ouvrages ou d’articles de référence ou si vous
connaissez des sites web de qualité traitant du thème abordé ici, merci
de compléter l’article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » (modifier l’article, comment ajouter mes sources ?).
Principe d’un VPN simple
En informatique, un réseau privé virtuel, abrégé RPV au Québec1 et VPN (Virtual Private Network) ailleurs, est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance, ainsi que pour l’accès à des structures de type cloud computing.
Sommaire
Fonctionnement
La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d’éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).
Intérêt
Un VPN permet d’accéder à des ordinateurs distants comme si l’on était connecté au réseau local. On peut ainsi avoir un accès au réseau interne (réseau d’entreprise, par exemple).
Un VPN dispose généralement aussi d’une passerelle permettant d’accéder à l’extérieur, ce qui permet de changer l’adresse IP source apparente de ses connexions. Cela rend plus difficile l’identification et la localisation approximative de l’ordinateur émetteur par le fournisseur de service. Cependant, l’infrastructure de VPN (généralement un serveur) dispose des informations permettant d’identifier l’utilisateur. Cela permet aussi de contourner les restrictions géographiques de certains services proposés sur Internet.
Le VPN permet également de construire des réseaux overlay, en construisant un réseau logique sur un réseau sous-jacent, faisant ainsi abstraction de la topologie de ce dernier.
L’utilisation de VPN n’est généralement pas légalement restreinte.
Chiffrement
Les connexions VPN ne sont pas nécessairement chiffrées. Cependant si l’on ne chiffre pas, cela peut permettre à des éléments intermédiaires sur le réseau d’accéder au trafic du VPN, ce qui peut être problématique si les informations qui y transitent sont sensibles. De plus, des techniques de DPI permettent à des pare-feux de filtrer le trafic du VPN s’il n’est pas chiffré.
Protocoles
Les principaux protocoles permettant de créer des VPN sont :
- GRE, souvent remplacé par L2TP, tous deux développés par Cisco.
- PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
- L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
- L2TP (Layer Two Tunneling Protocol) est l’aboutissement des travaux de l’IETF (RFC 3931 [archive]) pour faire converger les fonctionnalités de PPTP et L2F. Il s’agit ainsi d’un protocole de niveau 2 s’appuyant sur PPP.
- IPsec est un protocole de niveau 3, issu des travaux de l’IETF, permettant de transporter des données chiffrées pour les réseaux IP.
- SSL/TLS offre une très bonne solution de tunnelisation. L’avantage de cette solution est de permettre l’utilisation d’un navigateur Web comme client VPN.
- SSH permet, entre autres, d’envoyer des paquets depuis un ordinateur auquel on est connecté.
Notes et références
- ↑ « Wi-Fi gratuit » [archive], sur VIA Rail (consulté le 31 juillet 2014)
Voir aussi
Articles connexes
- Couche liaison de données (couche de protocole no 2 du modèle OSI).
- MPLS
- PBT/PBB-TE, utilisé dans les réseaux d’opérateurs.
Logiciels :
- OpenVPN, logiciel qui permet de créer un VPN.
- OpenSSH, logiciel d’accès distant permettant la création de tunnels sécurisés, voire d’un VPN.
- Hamachi, logiciel pour créer un VPN.
- Peer2Me, logiciel permettant de créer un VPN entre ses participants (obsolète).
- n2n (en) (de Ntop), logiciel pour créer un VPN P2P.
- GNU Virtual Private Ethernet.
- Tor, un réseau permettant d’accéder anonymement à Internet.
- Amazon Virtual Private Cloud, un réseau virtuel privé au sein d’AWS.
Liens externes
- (fr) Quelle technologie pour les accès distants sécurisés ? [archive], article d’IBcom
- (fr) OpenVPN routeur [archive]
- (en) Virtual Private Networks [archive] sur dmoz.
Je ne suis pas un intégriste et encore moins un parano de la pompe à données : j’en connais un dans notre coin : le mec est bien sympa mais un peu (beaucoup) fêlé tout de même.