La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.
Sécuriser la connectivité nomade
OpenSSH s’appuie sur la technologie Secure Shell (SSH) bien connue, et Squid for Windows s’appuie sur le serveur proxy Squid, lui aussi assez répandu, tous deux développés à l’origine pour des plates-formes UNIX et Linux. OpenSSH et Squid for Windows sont des versions de ces outils, conçues spécialement pour des plates-formes Windows.
Ils se distinguent par la simplicité et la portabilité. Ils sont simples à installer, demandent très peu de configuration et d’administration et tournent sur pratiquement tout OS client à ce jour. Par conséquent, vous pouvez installer cette solution sur deux postes de travail, si vous le souhaitez, au lieu de recourir à une plate-forme serveur dédiée. Les autres solutions propriétaires n’ont bien entendu pas ces avantages. A noter que tout logiciel client que vous utilisez doit pouvoir accepter un serveur proxy pour communiquer sur cette solution VPN.
Si vous voulez appliquer cette solution sur une autre plate-forme, comme Linux, BSD ou OS X, il vous suffit d’obtenir OpenSSH et Squid pour ces plates-formes et de suivre les mêmes principes que ceux de cet article. Nous verrons comment construire un serveur et client VPN, désignés dans ce cas sous le nom collectif de « VPN », pas à pas, en utilisant le kit OpenSSH et le serveur proxy Squid for Windows, qui s’accommodent de la plupart des systèmes Windows.
La solution vous permettra de déplacer votre trafic client mobile sur une connexion cryptée par l’intermédiaire du VPN puis vers Internet ou vers les systèmes du réseau où se trouve votre serveur VPN. Cette solution présente un autre avantage : vous pouvez l’utiliser pour gérer à distance le serveur qui utilise OpenSSH ou tout système auquel vous accédez par le serveur OpenSSH (par exemple d’autres systèmes sur le même réseau).
En effet, quand vous vous connectez au serveur OpenSSH, vous obtenez une invite ligne de commande qui est en réalité un shell de commande à distance tournant sur le serveur OpenSSH. Dans ce shell de commande, vous pouvez exécuter les commandes Windows ou les outils ligne de commande dont l’accès vous est autorisé sous le compte avec lequel vous êtes connectés.
Donc, si vous voulez gérer d’autres systèmes en utilisant la connexion OpenSSH, prévoyez de copier les outils dont vous pourriez avoir besoin sur le serveur avant de prendre la route. Ou assurez- vous que vous aurez accès à d’autres serveurs distants sur lesquels les outils requis pourraient résider. Si vous devez gérer d’autres systèmes sur la connexion OpenSSH, il vaudrait mieux utiliser l’authentification de domaine (que décrit l’étape 1) afin d’avoir les permissions appropriées sur ces autres systèmes.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !