Il y a une dizaine d’années, on aurait pu s’absenter de chez soi en utilisant un seul des nombreux ordinateurs portables bon marché proposés par les détaillants sur Internet, comme les Netius les moins chers et les Think Machines à bas prix. Tant qu’il n’y avait pas de caractéristiques particulières propres à cette machine, il était assez facile de se convaincre que l’utiliser était en fait une bonne idée. La seule chose nécessaire était une connexion Internet et une copie de Windows, de préférence, ainsi qu’un logiciel sur le disque dur ; on pouvait alors décider soi-même de télécharger ou non le logiciel gratuit. Pour ceux qui ne disposaient pas d’une connexion Internet, un choix de l’un ou l’autre type aurait suffi.
Mais les choses ont changé ces dernières années. Tout d’abord, il y a maintenant beaucoup plus d’ordinateurs dans les foyers, ils sont plus rapides et disposent de plus de ressources qu’auparavant. En outre, il existe également de nombreuses autres possibilités d’ajout en ligne à n’importe quel programme : il existe maintenant des clients FTP, des serveurs web et des serveurs de courrier électronique, pour n’en citer que quelques-uns. Bien entendu, chacun d’entre eux est une solution précise à un problème spécifique.
FFA : Est-ce une solution suffisante pour vos besoins ?
Répondre à la question par la négative présuppose simplement que l’on ne manque pas gravement de sécurité informatique. Au contraire, la sécurité informatique est très importante de nos jours. Un ordinateur peut être endommagé par des logiciels malveillants, des virus, ou même par la perte ou le vol d’un disque dur.
Bien qu’il soit très peu probable que toutes ces mauvaises choses qui peuvent arriver à un ordinateur vous arrivent, il n’existe aucune mesure de protection qui garantisse que votre ordinateur en soit totalement à l’abri. Vous pouvez protéger votre ordinateur en utilisant les bonnes mesures de protection. Les mesures les plus importantes sont, bien sûr, celles qui sont fournies avec votre système d’exploitation.
Deuxièmement, certaines applications ont été identifiées comme potentiellement nuisibles plus de deux millions de fois. Cela s’explique par le fait qu’elles ne fournissent souvent aucun moyen de protection à l’utilisateur final, c’est-à-dire au client.
Troisièmement, il est tout simplement difficile de dire si un fichier que vous téléchargez sur le Net est sûr ou non. De nombreux fichiers peuvent contenir des codes malveillants, qui peuvent être difficiles à détecter. Même parmi les fichiers qui ne comportent aucune menace, il peut y avoir des fichiers suffisamment dangereux pour l’utilisateur final pour qu’ils soient susceptibles d’être malveillants.
Avant tout, il est vital que nous ayons une bonne maîtrise de la sécurité informatique dont nous nous servons. En effet, si nous voulons utiliser cette technologie, nous devons nous assurer que nous sommes correctement protégés contre ceux qui ont un pouvoir important dans le monde de la cybernétique.
Les avantages
L’un des avantages les plus notables du VPN ou réseau privé virtuel est qu’il vous permet d’utiliser à la fois vos ordinateurs personnels et ceux de votre travail. Cela signifie que vous pouvez utiliser l’ordinateur principal de votre entreprise pour envoyer des informations de votre ordinateur personnel à l’ordinateur principal de l’entreprise, et vice versa. Pour ce faire, vous devez disposer de câbles appropriés et d’un modem connecté à votre ordinateur à domicile. Cette méthode pose simplement des problèmes et des questions, que nous aborderons dans les paragraphes suivants.
Pour les utilisateurs de l’entreprise nous conseillons fortement le recours a l’usage de poste légers dits « clients légers » Démo disponible sur ce site
Un VPN est en effet une technologie de mise en réseau précieuse, mais elle présente son lot d’inconvénients. L’un des principaux inconvénients est qu’il occupe une plus grande partie de la bande passante du réseau, surtout lorsqu’il s’agit de charger des requêtes provenant du réseau d’entreprise. Cela peut être particulièrement gênant pour les sites qui transfèrent de grandes quantités de données, tels que les sites financiers ou les centres commerciaux en ligne.
Il est également important de comprendre que l’adresse IP d’un utilisateur est différente de l’adresse MAC d’un ordinateur. Bien que l’adresse IP puisse être suivie à l’aide d’un outil gratuit (comme SpyBot), il s’agit d’un moyen indirect de suivre un ordinateur.
Des solutions plus avancées, telles que le cryptage et l’authentification, peuvent également être réalisées en utilisant un autre type de technologie qui traite des couches de sécurité sur un réseau numérique. Ces technologies utilisent les différentes clés qui sont utilisées pour s’assurer que ces clés ne peuvent pas être partagées ou attestées.