#Vpn

Retour

#Vpn dans actualités

Le télétravail : une faille de plus dans la sécurité des entreprises ?

En ce moment

18 janvier 2016

Le télétravail : une faille de plus dans la sécurité des entreprises ?

Après les attentats de novembre dernier à Paris, de nombreuses entreprises ont étudié la possibilité de développer le télétravail. Les contraintes urbaines avec ses embouteillages et les grèves des transports ont joué également en faveur de ce mode de travail.

Pirater un réseau Wi-Fi public ? Un jeu d’enfant

Décryptage

24 février 2015

Pirater un réseau Wi-Fi public ? Un jeu d’enfant

Il a suffi d’une dizaine de minutes à Betsy Davies, une fillette britannique de 7 ans, pour pirater les connexions d’utilisateurs utilisant un point d’accès Wi-Fi public. Si la fragilité du Wi-Fi public n’est plus à démontrer, restent les précautions d’usage à suivre.

Comment surfer sur le web incognito

Décryptage

16 novembre 2014

Comment surfer sur le web incognito

Pour surfer anonymement, plusieurs méthodes : paramétrer son navigateur web de façon à ne rien conserver, en utilisant le “mode de navigation privée” ; ou utiliser un réseau privé virtuel (VPN), l’outil le plus efficace restant Tor.

En ce moment

25 août 2014

News informatique d'août 2014 : spéciale sécurité informatique

Des ordinateurs qui apprennent à détecter les virus informatiques, un nouveau logiciel de protection contre les scans de ports, une tablette ultra sécurisée et son système d'exploitation mis à l'essai... Les dernières actualités du secteur informatique !

Mise en place de la norme SEPA : dernière ligne droite

En ce moment

21 juillet 2014

Mise en place de la norme SEPA : dernière ligne droite

A compter du 1er août, les opérations de paiement qui ne seront pas conformes à la norme SEPA seront rejetées par les banques. Jean-Thierry Tavernier, associé Baker Tilly France, donne les précisions utiles aux entreprises pour se mettre aux normes.

eBay terrassé par une cyber-attaque

En ce moment

22 mai 2014

eBay terrassé par une cyber-attaque

Le célèbre site d’enchère en ligne vient d’être piraté et conseille à ses usagers de changer leur mot de passe au plus vite.

CES 2013 : iTwin « Connect », le Wifi en toute sécurité

En ce moment

09 janvier 2013

CES 2013 : iTwin « Connect », le Wifi en toute sécurité

La startup singapourienne iTwin a présenté son nouveau « Connect », un petit module USB qui crypte les données et sécurise votre connexion Wifi via un Réseau Privé Virtuel (RPV ou VPN) lors de l’édition 2013 du Consumer Electronics Show (CES) de Las Vegas.

Tests automatiques et multiplication des appareils mobiles (1/4)

Décryptage

10 novembre 2012

Tests automatiques et multiplication des appareils mobiles (1/4)

Produit par National Instruments, le Rapport d'étude 2012 du test automatique offre un aperçu complet des technologies et méthodologies essentielles impactant l'industrie du test et de la mesure. Focus sur un extrait du rapport, consacré à la multiplication des appareils mobiles.

Tests automatiques et multiplication des appareils mobiles (1/4)

Décryptage

10 novembre 2012

Tests automatiques et multiplication des appareils mobiles (1/4)

Produit par National Instruments, le Rapport d'étude 2012 du test automatique offre un aperçu complet des technologies et méthodologies essentielles impactant l'industrie du test et de la mesure. Focus sur un extrait du rapport, consacré à la multiplication des appareils mobiles.

#vpn Dans les articles et les fiches des ressources documentaires

Référence 1272

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet, plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Diffusion MPLS

ARTICLE
Référence te7574
La croissance significative des services IP, par exemple pour la diffusion de programmes télévisés, soulève de nouveaux défis pour les opérateurs de réseaux. Le mode de transmission multicast IP ne suffit plus, et l'utilisation d'arborescences MPLS n'a pas été massivement adoptée. Aussi, la possibilité de combiner la dynamique multicast IP avec la robustesse des arborescences MPLS est une approche facilitant l'ingénierie et l'exploitation des services déployés sur de telles structures. Cette nouvelle approche combinatoire devrait permettre aux opérateurs de services IPTV ou de vidéoconférence sur IP une amélioration de la qualité et une exploitation facilitée.
Référence te7582
Situation devenue très fréquente, de nombreux réseaux sont dans la nécessité de connecter leurs différents sites géographiquement dispersés. VPLS (Virtual Private LAN Service), qui fait partie de la famille des VPN niveau 2, répond à ce besoin. Il permet la connexion de plusieurs sites clients dans un seul domaine de pont sur un réseau IP/MPLS. Un LAN est ainsi émulé et permet de délivrer un domaine broadcast permettant les fonctionnalités de niveau 2, comme l'apprentissage et le transfert de trame basés sur les adresses MAC Ethernet. Du point de vue du service client, tous les sites qui appartiennent au même VPLS se voient comme appartenant au même LAN.

VPN MPLS IPv6

ARTICLE
Référence te7590
La nouvelle architecture VPN BGP/MPLS IPv6 de type 6VPE normalisée à l'IETF peut être vue comme un mécanisme de transition vers l'IPv6 car le cœur de réseau MPLS reste IPv4. Ses performances la positionnent pourtant comme solution cible pour le service VPN IPv6. Après une introduction sur les réseaux VPN BGP/MPLS, l’article poursuit avec la description des extensions protocolaires de signalisation et du plan de transfert de la mise en place de l'infrastructure 6VPE. Il présente ensuite quelques fonctions avancées de 6VPE pour les réseaux privés virtuels inter-domaines, ainsi que les extensions de la solution VPN BGP/MPLS IPv6 à d'autres méthodes d'encapsulation non MPLS.

#Vpn Dans toutes les offres de ressources documentaires

#Vpn dans traduction technique