Partage
  • Partager sur Facebook
  • Partager sur Twitter

Le réseau vpn securise-t'il une connexion?

24 mars 2011 à 14:37:03

Bonjour,
J'ai une petite question a vous poser sur les reseaux vpn. Je me suis un peu renseigné sur son fonctionnement, mais je n'ai pas tout compris. :)

J'ai la possibilité de me connecter au reseau vpn de mon université.

Ma question est de savoir si le fait de me connecter á ce reseau vpn renforce la securité quand je surfe sur internet.
Par exemple, si je me connecte sur un reseau wifi non securisé, toutes les informations transitent en clair et peuvent etre interceptees.
Si je me connecte a ce reseau non securise et au vpn, les données sont normalement cryptées, c'est bien ca?
Est-ce que cela veut dire qu'il n'est alors pas possible de voir les données que j'envoie et recoie de cette borne wifi non securise?

Merci :)
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 14:57:55

En faite un vpn crypte tes données de maniéré plus sécurisé qu'elle le sont déjà, algorithmique crypte donc les données échangé et elle ne peuvent être lu par orange ou autre.
En autre le vpn que tu vas utiliser, limitera ta connexion au réseau.

Par exemple moi je me sert d'un VPN contre la loi hadopi, je sais pas si c'est toléré de dire sa ici, mais lors de mes téléchargements sur utorrent, orange ne peux pas me pister car oui je passe par orange forcement mais direct après sur passe sur les serveur de mon vpn et la orange perd ma trace.
C'est le principe des BlackBerry qui échange les données sms appel via un réseau sécu qui ne permet pas l’espionnage.
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 16:39:07

De fait, ça m'étonnerait que l'univ donne accès au net depuis son VPN, donc :

A noter que dans ce cas-ci, les données envoyée au site de l'univ seront chiffrées (accès au site ou autre) mais si tu surfes sur internet, les données ne seront pas chiffrées car ne passeront pas par le VPN.
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 16:40:15

exact ! il doivent utiliser un vpn pour superviser et gérer toute les connections à leur serveurs !
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 17:01:49

En effet, un VPN va te permettre de sécuriser tes échanges, sur un réseau non protégé. Mais il te faut un serveur dans le public pour ça.

Citation : Vincent16100

Par exemple moi je me sert d'un VPN contre la loi hadopi, je sais pas si c'est toléré de dire sa ici, mais lors de mes téléchargements sur utorrent, orange ne peux pas me pister car oui je passe par orange forcement mais direct après sur passe sur les serveur de mon vpn et la orange perd ma trace.

Si tu savais...

Citation : Vincent16100


C'est le principe des BlackBerry qui échange les données sms appel via un réseau sécu qui ne permet pas l’espionnage.

Si tu savais...
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 17:13:02

Ah ah bien sur que je suis pas assez expérimenté pour comprendre en profondeur les réseaux et le cryptage en tout cas c'est se qu'il affirme et tant que le fournisseur vpn ne fournira pas mes donnée de navigation et bien je suis protégé ( apparemment ) !
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 17:40:45

Salut
Si, quand je me connecte au vpn de luniv, je peux surfer sur le net, utiliser nimporte quel logiciel utilisant la connexion internet.

Donc en gros, si quelqun veut intercepter les donnees, il pourra mais interceptera des donnees cryptees, donc illisibles?
Donc si un jour il me prend l'envie de faire un achat par internet via un reseaus non securisé (une borne wifi publique par exemple), je suis protégé?

En fait le seul moyen de voir mes données serait de pirater le reseau de l'univ, avoir les cles de cryptage etc?

MErci
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 17:48:54

Citation : Cyrius

Salut
Si, quand je me connecte au vpn de luniv, je peux surfer sur le net, utiliser nimporte quel logiciel utilisant la connexion internet.

Donc en gros, si quelqun veut intercepter les donnees, il pourra mais interceptera des donnees cryptees, donc illisibles?
Donc si un jour il me prend l'envie de faire un achat par internet via un reseaus non securisé (une borne wifi publique par exemple), je suis protégé?

En fait le seul moyen de voir mes données serait de pirater le reseau de l'univ, avoir les cles de cryptage etc?

MErci



Il me semble que "crypter" et "cryptage" ne sont pas tolérés dans notre langue; c'est un anglicisme: utilises plutôt "chiffrer" et "chiffrement" et non chiffrage. Sinon, il suffit de se palcer à la sortie du réseau Internet de l'Université où les messages ne sont plus chiffrés.
  • Partager sur Facebook
  • Partager sur Twitter
Anonyme
24 mars 2011 à 18:51:01

Tout ce qui transite entre le VPN et ton ordi' sont chiffré, donc si on essaye de sniffer ton trafic on ne verra que des données ( théoriquement ) indéchiffrable.
Par contre, le VPN ayant besoin de transmette la requête en clair au serveur destinataire, il a lui accès au paquet en clair, c'est pour cela qu'il faut que tu fasse confiance au propriétaire du VPN car lui peut avoir accès à toute les données.
Si tu commande quelque chose en ligne, cela sera sécuriser, mais uniquement jusqu'aux serveur VPN ( mais si ton site d'e-commerce n'utilise pas l'HTTPS c'est quand même qu'il est trés con ).
Par exemple, Vincent16100, qui pensent que payer un service VPN lui permet de lui faire confiance, pourrait bien recevoir un mail de HADOPI car son fournisseur de VPN la fayoté ( puisqu'il n'est en aucun cas obliger de garantir l'anonymat d'un client quand celui-ci commet des actes illégaux ).
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 19:01:58

oui mais mon VPN faudrait il encore qu'il piste les acte frauduleux de ses client !
orange, ne le fait pas c'est Les salarié d'hadopie qui s'en charge actuellement il n'y a qu'eux ! non ?
rassurez moi ;)
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 19:30:08

Citation : Vincent16100

oui mais mon VPN faudrait il encore qu'il piste les acte frauduleux de ses client !
orange, ne le fait pas c'est Les salarié d'hadopie qui s'en charge actuellement il n'y a qu'eux ! non ?
rassurez moi ;)



Sauf que le personnel mandaté par HADOPI peut detecter du piratage venant de l'ip du VPN. Si le gestionnaire du VPN est attaqué, il va transmettre tes coordonnées.
  • Partager sur Facebook
  • Partager sur Twitter
Anonyme
24 mars 2011 à 20:24:02

Le VPN ça marche, sauf que qu'avec HADOPI, un bon gros paquet de personnes on vu un bon moyen de ce faire un jolie paquet de tune via les VPNs, d’où la publicité viral présentant les VPNs comme l'arme ultime HADOPI-proof alors qu'il n'en ai rien ( dans l'état ou il est utilisé actuellement ).
Un VPS, ou carrément un serveur dédié, que tu loue à l'étranger avec lequel tu monte ton propre petit VPN ( avec OpenVPN, pour éviter les failles de PPTP ), la c'est bon, mais utiliser un serveur VPN dont tu ne sais pas si tu peut faire confiance au propriétaire, c'est dangereux et stupide.
  • Partager sur Facebook
  • Partager sur Twitter
24 mars 2011 à 21:50:21

il est toujours possible de pirater, en réseau rien n'est garantie a 100prt, je peut très bien me faire passer pour le serveur VPN et attendre gentiment que tu te connecte, en étant même transparent du point du vue du vrai serveur en relayant(attaque man in the middle).
Et même s'il existe des parades comme les autorités de certification, je peut faire exactement le même procéder a ce niveau la. De tout façon passer par le VPN de l'université pour surfer est encore plus dangereux, rien n'empêche l'admin du réseau d'espionner tes recherches sur le net!!(et certain s'en prive pas :) )
  • Partager sur Facebook
  • Partager sur Twitter
17 juillet 2016 à 13:06:12

Le VPN de ton université peut transmettre tes coordonnées s'il est sous juridiction française. Par conséquent ta connexion VPN chiffre tes données et te protège de la piraterie sur le web, mais ton identité en ligne n'es que partiellement protégée. Pour une protection optimale, il est préférable de souscrire un abonnement auprès d'un VPN situé à l'étranger (https://secuweb.fr/buffered-vpn-test-de-vitesse-comparatif/).
  • Partager sur Facebook
  • Partager sur Twitter
Anonyme
17 juillet 2016 à 14:13:29 - Message modéré pour le motif suivant : Les insultes ne sont pas tolérées


19 septembre 2016 à 14:10:03

YannBESSIN1 a écrit:

Le VPN de ton université peut transmettre tes coordonnées s'il est sous juridiction française. Par conséquent ta connexion VPN chiffre tes données et te protège de la piraterie sur le web, mais ton identité en ligne n'es que partiellement protégée. Pour une protection optimale, il est préférable de souscrire un abonnement auprès d'un VPN situé à l'étranger (https://secuweb.fr/buffered-vpn-test-de-vitesse-comparatif/).

Il a raisons ,il peuvent te retrouver car souvent sur les serveur VPN , il a ce on appelle des logs qui enregistre toute les donnés qui on transité par ce serveur .Les serveurs situé a l’étranger pareilles ont des logs d’après ce que je vais vu mais ils enregistre par ce que tu visite sur le web d’après leur dire .Sache que même avec sa certain logiciel passe outre le VPN .

  • Partager sur Facebook
  • Partager sur Twitter
19 septembre 2016 à 14:53:57

C'est fini le déterrage ? ...
  • Partager sur Facebook
  • Partager sur Twitter
System test engineer
14 décembre 2016 à 18:49:06

Bonjour,
dans le cours de réseau dans partie "Autres protocoles"
section "Exemple de la vie réelle"

il est noté ceci

"Nous pouvons voir ici que les étapes 7 et 8 se répètent à l'infini. 
En fait, chacun de ces routeurs se renvoyait mes paquets indéfiniment."

j'ai le même cas ci dessous avec un tracert, puis-je avoir l'explication sur la source du problème et comment le résoudre?

  3     1 ms    <1 ms    <1 ms  10.1.5.253

  4     1 ms     *        1 ms  10.1.1.250

  5     1 ms     1 ms     3 ms  10.1.5.253

  6     1 ms     *        1 ms  10.1.1.250

  7     3 ms     1 ms     1 ms  10.1.5.253

  8     2 ms     *        2 ms  10.1.1.250

  9     1 ms     2 ms     1 ms  10.1.5.253

 10     *        2 ms     *     10.1.1.250

et pour le ping, j'ai 

Réponse de 10.1.1.250 : Durée de vie TTL expirée lors du transit.

Réponse de 10.1.1.250 : Durée de vie TTL expirée lors du transit.

Réponse de 10.1.1.250 : Durée de vie TTL expirée lors du transit.

Réponse de 10.1.1.250 : Durée de vie TTL expirée lors du transit.

Délai d'attente de la demande dépassé.

Réponse de 10.1.1.250 : Durée de vie TTL expirée lors du transit.

Réponse de 10.1.1.250 : Durée de vie TTL expirée lors du transit.

Réponse de 10.1.1.250 : Durée de vie TTL expirée lors du transit.

Délai d'attente de la demande dépassé.

Réponse de 10.1.1.250 : Durée de vie TTL expirée lors du transit.

Quelqu'un pourrait m'aider à le résoudre?

Merci d'avance



  • Partager sur Facebook
  • Partager sur Twitter
15 décembre 2016 à 0:30:13

Créée un autre sujet, aucun rapport avec le post initial là... Un peu d'efforts c'est pas compliqué.

-
Edité par Doezer 15 décembre 2016 à 0:30:40

  • Partager sur Facebook
  • Partager sur Twitter
System test engineer
2 mars 2017 à 10:24:57

Vincent16100 a écrit:

oui mais mon VPN faudrait il encore qu'il piste les acte frauduleux de ses client !
orange, ne le fait pas c'est Les salarié d'hadopie qui s'en charge actuellement il n'y a qu'eux ! non ?
rassurez moi ;)


Salut, la question de dépistage des accès relève de la compétence des FAI en collaboration avec la HADOPI.

jcfrabinault a écrit:

YannBESSIN1 a écrit:

Le VPN de ton université peut transmettre tes coordonnées s'il est sous juridiction française. Par conséquent ta connexion VPN chiffre tes données et te protège de la piraterie sur le web, mais ton identité en ligne n'es que partiellement protégée. Pour une protection optimale, il est préférable de souscrire un abonnement auprès d'un VPN situé à l'étranger (https://seecuweb.fr/buffered-vpn-test-de-vitesse-comparatif/).

Il a raisons ,il peuvent te retrouver car souvent sur les serveur VPN , il a ce on appelle des logs qui enregistre toute les donnés qui on transité par ce serveur .Les serveurs situé a l’étranger pareilles ont des logs d’après ce que je vais vu mais ils enregistre par ce que tu visite sur le web d’après leur dire .Sache que même avec sa certain logiciel passe outre le VPN .

Oui les logs sont souvent gardés et archivés mais on ne peut faire grand chose avec tant que les données sont cryptées donc aucune possibilité de les exploiter.   

  • Partager sur Facebook
  • Partager sur Twitter
30 mars 2017 à 11:01:35 - Message modéré pour le motif suivant : Toute forme de publicité est interdite


30 mars 2017 à 11:01:53

Donc vous conseiller quel VPN pour lutter contre la HADOPI ahahaha ?
  • Partager sur Facebook
  • Partager sur Twitter
22 mai 2017 à 16:39:09

Bonjour

 il faut penser à boucher les 3 failles de sécurités sinon votre anonymat sera  mis a mal ...

La fuite dns

la faille webrtc

la fuiteIPv6

  • Partager sur Facebook
  • Partager sur Twitter
23 mai 2017 à 21:21:38

Merci ^^ , au ce jour ya pas de VPN gratuit qui on cette qualité?

-
Edité par Benoit DIEUMEGARD 23 mai 2017 à 21:23:25

  • Partager sur Facebook
  • Partager sur Twitter
25 mai 2017 à 23:03:50

@Benoit 

Openvpn en utilisant les bons serveurs ces trois failles sont relativement simples à combler ... 

Pour les serveur Freeopenvpn et Vpnkeys ...

Pour la failles DNs il te suffit de changer tes DNS.

Opendns
208.67.222.222
208.67.220.220

Yandex
77.88.8.8
77.88.8.2

il faut exécuter un cmd en admin et taper ipconfig  /flushdns cette commande sera vider le cache dns ...

il faudra exécuter cette commande une fois que tu seras connecté à ton VPN.....

Pour l ipv6 leak:

*Désactivation de teredo*

En bas à gauche vous avez recherchez sur Windows tapez cmd invite de commande apparait faites un clic droit puis exécutez en mode administrateur ...

netsh interface teredo set state disabled

Pour la faille de navigateur Webrtc
Cette faille de sécurité révèle votre ISP lorsque vous êtes derrière un VPN.
L ISP c est le nom de votre dslam ainsi que votre adresse IP privé.(Le nom de votre ville apparait ).

Pour les utilisateurs de Firefox il existe un solution... très simple dans la barre d adresse tapez about:config puis cliquez sur je prend le risque ...
Dans recherchez tapez media.peerconnection.enabled la valeur est sur "true" cliquez dessus afin de la passer en " false".

-
Edité par Assistanceinformatique76 25 mai 2017 à 23:14:14

  • Partager sur Facebook
  • Partager sur Twitter
13 juin 2017 à 14:26:37

Merci pour les conseils Assistanceinformatique76, sous ipv4 c'est le même système je crois n'est-ce pas?


Sinon la prise de risque sous Firefox est calculée c'est ça? Merci encore une fois.
  • Partager sur Facebook
  • Partager sur Twitter
14 juin 2017 à 23:36:53

Bonjour;

Avec vos remarques

"Openvpn en utilisant les bons serveurs ces trois failles sont relativement simples à combler ... 

Pour les serveur Freeopenvpn, HMA et Vpnkeys ...

Pour la failles DNs il te suffit de changer tes DNS."

C'est le mieux loti pour ça alors !!

-
Edité par LUC7722 15 juin 2017 à 23:35:29

  • Partager sur Facebook
  • Partager sur Twitter
23 septembre 2020 à 10:46:27 - Message modéré pour le motif suivant : Toute forme de publicité est interdite