La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.
Sécuriser la connectivité nomade
OpenSSH s’appuie sur la technologie Secure Shell (SSH) bien connue, et Squid for Windows s’appuie sur le serveur proxy Squid, lui aussi assez répandu, tous deux développés à l’origine pour des plates-formes UNIX et Linux. OpenSSH et Squid for Windows sont des versions de ces outils, conçues spécialement pour des plates-formes Windows.
Ils se distinguent par la simplicité et la portabilité. Ils sont simples à installer, demandent très peu de configuration et d’administration et tournent sur pratiquement tout OS client à ce jour. Par conséquent, vous pouvez installer cette solution sur deux postes de travail, si vous le souhaitez, au lieu de recourir à une plate-forme serveur dédiée. Les autres solutions propriétaires n’ont bien entendu pas ces avantages. A noter que tout logiciel client que vous utilisez doit pouvoir accepter un serveur proxy pour communiquer sur cette solution VPN.
Si vous voulez appliquer cette solution sur une autre plate-forme, comme Linux, BSD ou OS X, il vous suffit d’obtenir OpenSSH et Squid pour ces plates-formes et de suivre les mêmes principes que ceux de cet article. Nous verrons comment construire un serveur et client VPN, désignés dans ce cas sous le nom collectif de « VPN », pas à pas, en utilisant le kit OpenSSH et le serveur proxy Squid for Windows, qui s’accommodent de la plupart des systèmes Windows.
La solution vous permettra de déplacer votre trafic client mobile sur une connexion cryptée par l’intermédiaire du VPN puis vers Internet ou vers les systèmes du réseau où se trouve votre serveur VPN. Cette solution présente un autre avantage : vous pouvez l’utiliser pour gérer à distance le serveur qui utilise OpenSSH ou tout système auquel vous accédez par le serveur OpenSSH (par exemple d’autres systèmes sur le même réseau).
En effet, quand vous vous connectez au serveur OpenSSH, vous obtenez une invite ligne de commande qui est en réalité un shell de commande à distance tournant sur le serveur OpenSSH. Dans ce shell de commande, vous pouvez exécuter les commandes Windows ou les outils ligne de commande dont l’accès vous est autorisé sous le compte avec lequel vous êtes connectés.
Donc, si vous voulez gérer d’autres systèmes en utilisant la connexion OpenSSH, prévoyez de copier les outils dont vous pourriez avoir besoin sur le serveur avant de prendre la route. Ou assurez- vous que vous aurez accès à d’autres serveurs distants sur lesquels les outils requis pourraient résider. Si vous devez gérer d’autres systèmes sur la connexion OpenSSH, il vaudrait mieux utiliser l’authentification de domaine (que décrit l’étape 1) afin d’avoir les permissions appropriées sur ces autres systèmes.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération