WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER

( Télécharger le fichier original )
par Didier LINGONGO BABANGE
ISC/Kinshasa - Licence 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Figure n°26 : Illustration d'Implémentation des protocoles IPsec

VI.5.1. Mise en oeuvre de IPsec35(*)

Trois architectures de mise en oeuvre différentes sont définies pour IPsec dans la RFC 2401. Lequel nous utilisons dépend de divers facteurs, y compris la version d'IP utilisée (v4 contre v6), les exigences de la demande et d'autres facteurs. Ceux-ci restent dans la tour d'une décision de mise en oeuvre primaire: si IPsec doit être programmé dans tous les hôtes sur un réseau, ou tout simplement dans certains routeurs ou d'autres dispositifs "intermédiaires".

Cette décision de mise en oeuvre est celle qui doit être fondée sur les besoins du réseau. Il ya deux options: mettre en oeuvre IPsec en fin hôtes, ou dans les routeurs.

a. Fin implementation hôte

Mettre IPsec dans tous les dispositifs d'accueil offre le plus de flexibilité et de sécurité. Il permet la sécurité "end-to-end" entre deux périphériques sur le réseau. Cependant, il existe de nombreux hôtes sur un réseau typique, donc cela signifie beaucoup plus de travail que de la mise en oeuvre IPsec dans les routeurs.

b. La mise en oeuvre du routeur

Cette option est beaucoup moins de travail parce que cela signifie que nous ne faisons que des modifications à quelques routeurs au lieu de centaines ou de milliers de clients. Il ne fournit une protection entre les paires de routeurs qui mettent en oeuvre IPsec, mais cela peut être suffisant pour certaines applications telles que les réseaux privés virtuels (VPN). Les routeurs peuvent être utilisés pour fournir une protection uniquement pour la partie de la route que les datagrammes suivent à l'extérieur de l'organisation, laissant les connexions entre les routeurs et les hôtes locaux non sécurisés (ou éventuellement, garantis par d'autres moyens).

VI.5.2. Quelques applications qui utilisent le VPN

Nous avons plusieurs applications avec le VPN dont voici quelques une :

1. VyprVPN pour Windows36(*) 

C'est une application qui configure automatiquement et simplifie la gestion de connexions VPN. Alternez librement entre les emplacements serveur ou changez de protocoles VPN d'un simple clic. Il permet :

§ Une navigation privée sur Internet, emails, Tchat et newsgroups Usenet ;

§ Protection de la vie privée et contre la surveillance de votre FAI, des connexions sans fil, ou de votre voisinage ;

§ Vous pouvez choisir une identité européenne ou américaine en ligne ;

§ Utilise toutes applications habituelles sans aucune restriction.

2. Hotspot Shield VPN

Hotspot Shield VPN est la solution de sécurité Internet ultime qui sécurise votre session de navigation, détecte et bloque les logiciels malveillants, protège votre vie privée et vous permet d'accéder à des sites bloqués.37(*)

3. MON vpn COM38(*)

§ Mon VPN permet de surfer sur le Net sans laisser aucune trace de vos activités, mots de passe, IP, infos bancaires ;

§ assure la protection lorsque vous naviguez sur le web. Vos informations sont cryptées et protégées ;

§ permet de contourner les par-feux et les restrictions géographiques, accéder à tous les contenus en toute confidentialité sans censure.

* 35 http://www.tcpipguide.com/free/t_IPSecArchitecturesandImplementationMethods.htm

* 36 http://fr.giganews.com/vyprvpn/windows/

* 37 http://www.hotspotshield.com/trial/

* 38 http://monvpn.com/

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon