Banner 728x90px
Affichage des articles dont le libellé est sécurité. Afficher tous les articles

vendredi 21 août 2020

thumbnail

VPS

 VPS  "serveur VPS" 

= Virtual Private Server (VPS) = serveur privé virtuel

Attention : même si VPS  ressemble à VPN, ces 2 termes n'ont rien  à voir ! 


Définition simplifiée:
Un serveur privé virtuel est une sous-partie  d'un serveur d'hébergement en ligne avec son propre  système d’exploitation. C'est  une sorte d'ordinateur qui s' exécute en ligne qui est le plus souvent un serveur web.


Définition:
Un serveur privé virtuel est une machine virtuelle
Un serveur virtuel est 
-une sous-partie logique d'un serveur d'hébergement.(partitionnement d'un serveur en plusieurs serveurs)
-hébergé en ligne
-exploite un système d’exploitation dédié accessible par abonnement. Le serveur est capable d’installer et d’exécuter n’importe quel type de logiciel, d’applications ou de programmes qu’un vrai ordinateur pourrait installer ou exécuter, sauf que ce n’est pas votre ordinateur.

Intérêt
-Sécurité: Si l’application provoque un plantage, contient des logiciels malveillants ou des virus, c’est l'ordinateur” sur le serveur privé virtuel qui sera endommagé. Votre machine, elle, reste en sécurité.
-Economie:réduire le prix de revient car plusieurs serveurs virtuels dans un même serveur physique

Utilisation:
-pour l'hébergement de sites Web
-pour de la formation, afin d'héberger l'environnement spécifique à chaque élève
-donc ne concerne pas un  particulier  qui surfe classiquement depuis son ordinateur de bureau

Différence entre un serveur web classique mutualisé e un serveur dédié VPS?
-un hébergeur classique  mutualisé  héberge votre site internet qui sera mis sur un serveur où se trouve déjà des milliers de sites internet dans des répertoires différents. Vous partagez les ressources et l'espace.
-Le serveur dédié  VPS est un ordinateur avec des ressources (processeur mémoire disque dur...) dédiés uniquement à votre site internet  qui est hébergé. Vous êtes le maître  de votre serveur  : vous devez avoir des compétences pour le gérer.(linux!). Cela coûte deux fois plus cher qu'un serveur classique

thumbnail

VPN

 VPN  (= "Tunnel VPN")

= Virtual Private Network = Réseau privé virtuel

=> explications dans un cadre privé. Les entreprises les utilisent pour des raisons supplémentaires comme le télétravail, la confidentialité des données au sein de l'entreprise.

  • Définition simple
Un VPN crée, via  une connexion sécurisée, un réseau virtuel  privé  entre deux réseaux :  vous et le réseau Internet. La liaison entre les 2 réseaux se réalise  via un tunnel sécurisé et chiffré


  • Définition
 Un service VPN facilite les connexions anonymes et sécurisées à Internet par le biais d'un réseau de serveurs dédiés sur lequel opère le service VPN, pour que les utilisateurs protègent leurs connexions contre le piratage,  d'ailleurs ces connexions sont cryptées. 

  • L'intérêt 
    • dans l'entreprise
A l'origine le VPN a été créé pour les entreprises. En effet, il permet à la machine  d'un employé d'être toujours intégrée à un réseau  privé/d'entreprise quelque soit l'endroit dans le monde où elle se trouve. (donc, idéal pour le télétravail, exemple pour une configuration)

    • Pour le particulier 

Désormais le VPN attire davantage de personnes car il permet de cacher son adresse IP, aussi  permet-il de contourner la loi (ex réseaux P2P pour le partage de fichiers) en étant anonyme face à la loi Hadopi.

  • Pour quoi faire ?

Vous restez anonyme en ligne, prévenez les risques d’espionnage et de cyberattaques et naviguez en toute confidentialité tout en

-protégeant vos données personnelles qui sont cryptées  (historiques, mots de passe...) 
-protégeant votre appareil contre les hackers, les malwares
-échappant  à la surveillance des autorités.
-dissimulant votre IP et votre position géographique  ce qui permet d'accéder à tout contenu
-naviguant librement sur Internet (contournement géographique avec  déblocage de tout site, y compris les services de streaming , les programmes torrent, etc.).

Donc, lorsque vous êtes connecté à un VPN, votre activité sur Internet est cryptée et votre véritable adresse IP est masquée. Personne ne peut voir qui vous êtes ou ce que vous faites, pas même les fournisseurs d’accès Internet (FAI), les autorités ou les hackers.

  • Fonctionnement
L’utilisateur du VPN lance son logiciel client du service VPN (ex le logiciel libre OpenVPN), qui se charge de chiffrer les données. Les données sont ensuite transmises au VPN, puis vont du serveur jusqu’à la destination de l’utilisateur à savoir la page web qu’il souhaite visiter. 
Au lieu de voir les données en provenance de l’ordinateur et de la localisation de l’utilisateur, la page web en question les perçoit en provenance du serveur VPN et de position géographique.

  • Comment faire pour utiliser un VPN
-choisir un fournisseur  sérieux de VPN et le tester d'abord ! voir la sélection de Malekal ou du routeur-wifi
Les plus connus : NordVPN / ExpressVPN / CyberGhost  / Surfshark / ProtonVPN

La plupart des VPN fonctionnent tout aussi bien sur Windows, sur Mac, que sur les tablettes et les smartphones.
-Télécharger puis installer le client  VPN sur sa machine. Le lancer.  Ensuite s’authentifier pour se connecter, choisir un serveur selon son emplacement...établir la connexion puis naviguez. Tout votre trafic passe désormais par ce VPN et l'adresse IP visible est celle du serveur et non la votre.


  • A savoir : 
    • Routeur VPN: il en existe de nombreux modèles (voir cette sélection) souvent des routeurs perfectionnés, donc chers.
    • Installer un VPN sur  routeur : vous pouvez également choisir d'en installer dans votre routeur pour protéger tout appareil qui est connecté à votre réseau Wi-Fi. Des  fabricants de routeurs en fournissent  avec des clients VPN intégrés. Si non il faut utiliser un microprogramme open-source tels que DD-WRTOpenWRT et Tomato  afin de prendre en charge des protocoles supplémentaires tels que OpenVPN.
    • https://le-routeur-wifi.com/client-vpn-routeur-wifi/
    • le protocole VPN le plus utilisé est OpenVPN (SSL/TLS) qui fonctionne sur tous les ports ("serveur Open VPN"). Il existe de nombreux autres protocole. de connexion et chiffrement
  • Inconvénients
-peuvent ralentir la connexion, en raison du cryptage et d'accès a des serveurs éloignés
-payant !  = 5€/mois mini, même s'il existe des VPN gratuits (avec pub ou vente de vos données...) donc limités et peu fiables
-le fournisseur de VPN peut.. enregistrer vos données
-votre adresse IP est souvent  partagée

  • Voc lié

    -Client VPN : Un programme que vous installez sur votre appareil et qui vous permet de vous connecter à un serveur VPN. Exemple de client "libre" OpenVPN
    -Protocole VPN : L’ensemble des processus utilisés par les clients et les serveurs VPN pour communiquer en toute sécurité. Certains protocoles sont plus sûrs que d’autres.
    -Serveur VPN : Un ordinateur géré par votre fournisseur VPN auquel vous pouvez vous connecter en utilisant votre client VPN. Vos données sont transmises via le serveur, dissimulant ainsi votre véritable emplacement et votre adresse IP. 
    -Service VPN : Un service qui améliore votre sécurité en cryptant votre connexion Internet et en masquant votre adresse IP. Il vous permet également de contourner la censure en donnant l’impression d’être à un autre endroit.
    -VPN ou Tunnel VPN : (2 termes pour un même sens) Connexion chiffrée entre votre appareil et Internet. 
  • Avez-vous besoin d'un VPN?

Dans le cadre du télétravail dans une entreprise, c'est indispensable, d'ailleurs votre employeur vous l'imposera.
Pour un particulier  qui surfe classiquement depuis son ordinateur de bureau, avoir un VPN n'offre pas d’intérêt et n'apportera pas une sécurité indispensable...Méfiez vous de l'incitation à en utiliser un...il existe beaucoup d'arnaques et des services VPN peu fiables.

D'après l'excellent site  Malekal les meilleurs VPN sont: CyberGhost, NordVPN et ExpressVPN, simples à utiliser et installer.

Seuls des utilisateurs avancés peuvent en avoir l'utilité dans des cas bien précis
-connexion à des réseaux publics
-masquer son  adresse IP (utile pour les gamers)
-afficher une autre   zone géographique afin de profiter d'un accès  à des services indisponibles ou interdits. (ex regarder des films sur Netflix US depuis la France)

  • Différence entre Proxy / /Firewall /VPN  / SSH  ?
    Tous concernent  votre sécurité mais à des niveaux différents
    • Un Proxy est un serveur intermédiaire entre  une machine et un serveur web (ou FTP) qui contrôle et sécurise le surf sur le net  (via l'url "http.... " et/ou le contenu des pages web). Utile pour contrôler/filtrer  les pages web et anonymiser sa connexion car s'affiche l'IP du proxy. Pas de cryptage ! 
    • Le Firewall (Pare Feu) est un logiciel (ou un un équipement matériel) qui filtre les connexions réseau au niveau des ports de l'ordinateur (autorisés/interdits) et des adresses IP. Il faut donc le régler pour lui indiquer  autorisations ou blocages  à faire.
    • Un VPN est un réseau virtuel privé qui  permet d'encrypter les données entre  2 réseaux, quel que soit le trafic. Depuis son domicile ou son hôtel, l'utilisateur peut accéder au réseau de son entreprise (messagerie, dossiers partagés sites web internes...) comme si il était au bureau. 
    • Le SSH est un protocole qui permet de se connecter à une seule machine distante en encryptant les données. Deux ordinateurs /serveurs sont connectés de manière sécurisée. Ainsi un administrateur réseau,  depuis son poste d'administration, se connecte à distance sur un de ses serveurs distants. 
  • Sources et Liens

VPN pour nuls
VPN débutant***
https://le-routeur-wifi.com/  Dossiers vpn complets

https://www.lebigdata.fr/vpn-definition
https://www.malekal.com/quest-ce-quun-vpn/
https://le-routeur-wifi.com/qu-est-ce-qu-un-vpn-debutant/
https://www.justgeek.fr/creer-serveur-vpn-openvpn-52353/
https://www.le-vpn.com/fr/cest-quoi-le-vpn-ou-reseau-prive-virtuel/
https://www.proxyvpn.fr/meilleur-vpn
https://desgeeksetdeslettres.com/vpn/les-differents-types-de-vpn
https://www.windows8facile.fr/windows-8-configurer-client-vpn/



thumbnail

SSH & Reverse SSH

1-SSH  ("Client, Serveur, Tunnel SSH")

Secure Shell

  • Définition
Protocole de communication sécurisée entre deux ordinateurs. Le protocole de connexion impose 
-un échange de mots de passe et/ou de clés de chiffrement en début de connexion.
-un accès en  ligne de commande ("Shell") pour dialoguer entre  le client Unix ou Windows et le serveur Unix/Linux

En fait il existe 2 protocoles quasi équivalents:
-SSH est devenu un protocole propriétaire (commercial)
-OpenSSH,  est l'implémentation (libre)  SSH la plus utilisée  avec  GNU/Linux


  • Comprendre
    • Le shell (ou interface système en français)  permet de dialoguer avec une machine ou un serveur via l'exécution de différentes commandes qui retourneront des informations.
C'est un programme qui reçoit des commandes informatiques (ligne de commandes textuelles) données par un utilisateur à partir de son clavier pour les envoyer au système d’exploitation (Linux...) qui se chargera de les exécuter. Les shell peuvent aussi exécuter des commandes situées dans un fichier "script". L'on peut aussi trouver une interface utilisateur graphique (Virtual Network Computing =VNC). Peu utilisé sur les stations Windows, SSH fait surtout référence a un accès distant sur les stations Linux et Unix.

    • Authentification

D'abord, le serveur SSH et le client s’authentifient mutuellement via  un certificat  crypté puis le client s’identifie au serveur en tant qu’utilisateur autorisé via son  mot de passe à  chaque fois qu’il se connecte à  un serveur.
Il existe une autre possibilité d’authentification côté client par "paire de clefs privée et publique". La clé privée est stockée sur l'ordinateur client et le serveur crée une clef publique qu'il envoie au client qu'il  décrypte  avec sa propre clef privée ; il renvoie la solution et informe le serveur qu’il est autorisé à établir une connexion légitime. L'intérêt est  d’entrer, par session, la phrase de chiffrement qu’une seule fois pour vous connecter à un nombre quelconque de serveurs.

ChiffrementAprès une authentification mutuelle, une communication avec une connexion cryptée est établie. 
La clé générée pour la session expire à la fin de la session et n'est plus valable 
Il ne faut pas confondre avec les paires de clefs publiques/privées, qui ne sont utilisées que pour l’échange de clés, les deux parties utilisent certaines informations publiques et secrètes pour créer la clé.

    • Ports SSH
Les ports TCP sont des terminaux qui ouvrent des serveurs et des clients pour permettre la communication. Par défaut, toutes les connexions SSH fonctionnent ainsi sur le port 22.

  • Utilité

SSH permet à deux ordinateurs d’établir une connexion directe et sécurisée (cryptée)  au sein d’un réseau potentiellement non sécurisé, tel qu’Internet pour : 
-Gérer  des serveurs distants (sous Linux)
-Transférer de fichiers sécurisé (protocole SFTP = SSH File Transfer Protocol).
-Créer de sauvegardes sécurisées
-Connecter  deux ordinateurs  en utilisant le chiffrement de bout en bout

Bien évidemment SSH est utilisé par des utilisateurs avertis et qualifiés en réseau, en particulier les administrateurs de serveurs. 
Le simple particulier n'est pas concerné.


  • Vocabulaire lié

-Client SSH 
c'est généralement votre propre ordinateur avec lequel vous voulez établir une connexion au serveur. Pour ce faire, vous pouvez ou devez (selon l'OS) installer un logiciel séparé qui établit une connexion SSH. Ces programmes sont aussi appelés clients SSH (PuTTy est gratuit)

-Serveur SSH
Le serveur SSH est le pendant du client. Le terme est aussi  utilisé pour le logiciel du serveur  qui  lance  SSH  au démarrage du serveur . Il est possible que les utilisateurs installent un serveur SSH sur leur propre ordinateur à la maison pour bénéficier des avantages du transfert de port, par exemple.

-Tunnel SSH
Il permet à deux ordinateurs d'être connectés de manière sécurisée.
L'exemple le plus parlant serait celui d'un administrateur, qui depuis son poste d'administration, se connecte à distance sur un de ses serveurs pour diverses interventions. Il accède depuis un shell (terminal) sur son poste d'administration à un serveur distant de manière sécurisée. La communication ne peut se faire que d'une machine à une autre.

  • Différence entre Proxy / /Firewall /VPN  / SSH  ?
    Tous concernent  votre sécurité mais à des niveaux différents
    • Un Proxy est un serveur intermédiaire entre  une machine et un serveur web (ou FTP) qui contrôle et sécurise le surf sur le net  (via l'url et/ou le contenu des pages web). Utile pour contrôler les pages web et anonymiser sa connexion car s'affiche l'IP du proxy
    • Le Firewall (Pare Feu) est un logiciel (ou un un équipement matériel) qui filtre les connexions au niveau des ports de l'ordinateur (autorisés/interdits) et des adresses IP. Il faut donc le régler pour lui indiquer  autorisations ou blocages  à faire.
    • Un VPN est un réseau virtuel privé qui  permet d'encrypter les données entre  2 réseaux, quel que soit le trafic. Depuis son domicile ou son hôtel, l'utilisateur peut accéder au réseau de son entreprise (messagerie, dossiers partagés sites web internes...) comme si il était au bureau. 
    • Le SSH est un protocole qui permet de se connecter à une seule machine distante en encryptant les données. Deux ordinateurs /serveurs sont connectés de manière sécurisée. Ainsi un administrateur réseau,  depuis son poste d'administration, se connecte à distance sur un de ses serveurs distants. 



    • Sources et compléments

    -https://reseauxmobiles.info/article13/le-tunnel-ssh-la-solution-pour-acceder-a-vos-equipements-derriere-une-connexion-mobile
    -https://fr.wikipedia.org/wiki/Secure_Shell
    -https://www.ionos.fr/digitalguide/serveur/outils/protocole-ssh/
    -https://www.hostinger.fr/tutoriels/ssh-linux/
    -https://www.it-connect.fr/chapitres/tunneling-ssh/
    -https://murviel-info-beziers.com/creer-cle-securisee-ssh/



    2-REVERSE SSH

    • Définition
    Un "reverse SSH" ou "tunnel inverse" est nécessaire lorsque vous essayez de vous connecter à un ordinateur client à partir d'une connexion extérieure, ce qui arrive lorsque que l'appareil auquel vous devez accéder se trouve derrière un pare-feu ou un proxy ou un Nat.

    • Un exemple concret 
     Vous souhaitez accéder à distance à votre routeur 4G (en France) pour accéder à son interface de configuration, ou accéder à votre cam IP, NAS... Vous ne pouvez pas le faire car un routeur 4G n' a pas d'adresse publique mais une adresse privée.

    Voici le schéma de fonctionnement après avoir établi un "reverse SSh"

    =>Nécessite
    1- un serveur  externe "ami" avec un nom de domaine pour accéder  + des ports ouverts + accès SSH (donc un abonnement payant)
    2-une machine interne de son Lan avec un client  SSH (ex ici un  Raspberry Pi)
    3-Un serveur ou cam IP  du Lan  auquel on veut accéder
    =>Fonctionnement du reverse SSH
    1- Le Raspberry  crée un tunnel chiffré vers le serveur externe ami
    2-L'appareil du cliente externe se connecte au serveur externe  qui lui même le redirige via un tunnel sécurisé  vers le Rasperry puis vers la machine du Lan



    Compléments st source  : Accéder à son LAN derrière un routeur 4G, depuis l'extérieur, avec SSH   parfaitement explicité avec 4 schémas clairs et pertinents même si la réalisation demeure complexe et nécessite de solides connaissance et compétences. 
    thumbnail

    PROXY & REVERSE PROXY

    1-PROXY (Serveur proxy)

    • Définitions simplifiées 
    -"proxy" signifie  "mandataire ou intermédiaire"
    donc
    -serveur qui sert d’intermédiaire entre votre appareil  et le réseau Internet.
    le plus souvent il s'agit d'un "proxy http" ou "proxy web" qui concerne donc votre surf sur Internet.

    • Définition et fonctionnement

    Un Proxy est  un serveur intermédiaire entre un client (ex, votre ordinateur) et un serveur web (ou FTP). Il est mandaté pour aller chercher des pages web et les mettre en "cache".

    Un serveur proxy  est un  serveur "mandaté" pour effectuer une requête sur Internet à votre place. Vous vous  connectez à internet à l'aide d'une application configurée pour utiliser un serveur proxy,  elle  se connecte au serveur proxy et lui donne sa requête. Le serveur proxy  alors se connecte au serveur recherché  et lui transmet la requête. Le serveur  donne sa réponse au proxy, qui va à son tour vous la transmettre. Le proxy conserve dans son "cache" les pages web consultées.

    Donc: 
    -Le cache qui stocke les pages visitées permet d'accélérer l'affichage : pour une nouvelle visite identique, on ne se reconnectera pas au site web car le proxy affichera les pages conservées. Donc moins de consommation et économie  de bande passant.  ce qui était un des buts à l'origine du proxy)

    -Votre adresse IP n’apparaît donc pas dans cette recherche, mais celle du proxy. Donc, il accroît votre confidentialité puisque vous ne communiquez pas directement avec d’autres serveurs, ce qui signifie que votre adresse IP n’est pas apparente. Vous êtes  anonyme lorsque vous naviguez,  le serveur Web  distant ne sait pas exactement où vous vous situez dans le monde

    -Autres possibilité du proxy : Il peut  (et devrait ! ) chiffrer vos données, ce qui les rend illisibles pendant leur transit. Et enfin,  il  peut bloquer l’accès à certaines pages Web, en se basant sur leur adresse IP.


    • Spécificité
    -le serveur proxy ne travaille pas sur  les ports
    -il fonctionne  au niveau applicatif et sur les protocoles HTTP (et FTP), donc sur l'URL et le contenu des pages web consultées qu'il contrôle, surveille et, éventuellement limite via des mots clés.

    • Usages habituels
    1-Anonymiser votre connexion internet en cachant votre adresse IP : ce sera celle du proxy qui sera visible. De plus, on ne peut connaître votre localisation
    2-Sécuriser son ordinateur : c'est le proxy qui est directement en contact avec Internet
    2-Filtrage : ex,  contrôle parental du surf via des mots clés
    3-Mise en cache des pages ce qui accélère l'affichage


    mais il existe beaucoup d'autres raisons de l'utiliser

    • Intérêt
    Il y a plusieurs raisons pour que'entreprises ou  particuliers utilisent un serveur proxy:
    -Protection: vous autorise  à vous connecter sur le net et interdit aux ordis du  net de se connecter chez vous (comme le firewall)
    -Contrôle  de l’utilisation d’Internet par les employés et les enfants. L'accès à Internet peut être contrôlée via les utilisateurs et leur mot de passe, les pages consultées par l’utilisateur sont alors historisées.
    -Confidentialité : il masque vos informations, votre IP mais aussi  matériel et logiciels utilisés, donc votre navigation sera plus confidentielle sur Internet.
    -Amélioration des débits via le cache du serveur ("proxy cache") qui mémorise et stocke les pages  les plus demandées, donc fournit une  économie de bande passante. 
    -Sécurisation des informations : le serveur proxy peut chiffrer vos requêtes Web et peut être associé à un réseau privé virtuel (VPN), ce qui permet aux utilisateurs distants de n’accéder à Internet que par l’intermédiaire du proxy de l’entreprise.
    -Accès à des ressources bloquées : contournement des restrictions de contenu imposées par les entreprises ou les autorités. En effet, certains États surveillent de près et limitent l’accès à Internet, et les serveurs proxy permettent à leurs citoyens d’accéder à un Internet non censuré, ou non-bloqué.
    Exemple:   il vous est interdit d'accéder à Facebook via votre entreprise, université...car l'administrateur a bloqué l'IP de Facebook. Vous utilisez un serveur proxy pour accéder à Facebook ainsi  l'administrateur ne verra que  l'IP du proxy ! 
    source Malekal


    • Inconvénients
    -sont payants  (si gratuit, peu fiable, risque de problème de confidentialité...)
    -historique de navigation enregistré  par le  serveur proxy (votre adresse IP originale et les informations contenues dans vos requêtes Web comme les mots de passe)
    -donc, s'assurer que les données soient chiffrées
    -Attention: un logiciel malveillant peut installer un proxy à votre insu pour récupérer votre surf, les données qui circulent, injecter des publicités...


    • Types de Proxy
    Il est difficile d'établir une typologie précise...
    -Transparent: sans configuration, il n’est pas nécessaire de configurer l’ordinateur et les navigateurs  pour déclarer le proxy pour indiquer son IP et  le port à utiliser.
    Certains FAI ou réseaux d'entreprise  redirigent votre recherche vers leur serveur proxy (sans que vous le sachiez...)
    -de mise en cache:  comme le proxy transparent, mais effectue régulièrement de la mise en cache des données utilisées, permettant une meilleure vitesse de navigation à l'utilisateur. Utile pour un Etablissement scolaire
    -Anonyme ou proxy web  ou standard: le plus fréquent ! principalement utilisé pour naviguer sur Internet anonymement car il dissimule l'adresse IP sur le net.
    -Reverse proxy : idem, en sens inverse, voir article suivant


    • Utiliser un Proxy

    Une recherche web affiche des milliers de proxy à utiliser.... derrière se cache du business avec l'objectif  de proposer un proxy payant...sans oublier la possibilité de récupérer des données qui transitent par ce proxy. 
    Soyez méfiants et prudents.

      • Proxy web ou http
    C’est un site internet sur lequel vous vous rendez et qui vous permet de naviguer sur d’autres sites à travers un proxy déjà configuré. Il est donc beaucoup plus simple de passer par un proxy web car vous avez besoin d’aucune configuration ou compétence technique.

    Exemple : http://filterbypass.me ou https://hidester.com/fr/proxy/  ou https://www.proxysite.com/fr/ ou https://www.vpnmag.fr/proxy-gratuit/

    Principe : il s'agit d'un simple site web dont la page offre un champ permettant de taper l'adresse du site que l'on souhaite visiter.



    Est-ce fiable ? Gratuité signifie publicité ou  récupération de vos infos donc être très prudent et ne jamais transmettre par ce proxy N° de carte bancaire, mots de passe...

      • Navigateur avec proxy intégré



      • Serveurs proxy via un logiciel à installer une sélection Vous pourrez les configurer (exemple :mettre des exceptions). Les plus connus 
      • Squid : serveur opensource le plus utilisé.
      • ChrisPC Free Anonymous, facile à utiliser,  mais attention à l'installation,bcp bcp d'indésirables!




    • Désactiver un Proxy
    Pourquoi ?
    Un adware a installé  à votre insu un proxy afin de de récupérer des informations (mots de passe...). sachez que votre antivirus supprime les fichiers infectés mais ne désactive pas un proxy ! par contre les outils AdwCleaner et ZHPCleaner le font.

    Comment désactiver un proxy?
    -sur un navigateur : Aller dans les paramètres avancés
    ex Chrome
    -dans Windows 10 : aller dans les paramètres > Réseau > proxy






    -------------------------------------------------------
    COMPLÉMENT : PROXY ou VPN ?

      ProxyVPN 
     Modifier votre IP  sur une seule application ou logiciel à la fois,
     comme votre navigateur 
     IP modifiée sur l’ensemble de vos applications et logiciels de votre appareil.
     Chiffrement  données rarement  chiffrées 
    et peuvent donc être interceptés par n’importe qui.
     Chiffrement de vos données, quasiment impossible à pirater.
     Tarif souvent gratuit rarement gratuit,  souvent payants
     Contournement  Ne permet pas de contourner tous les pares-feu 
    et système de censure.
     Accès à tout site, grâce à des IP variées provenant de  partout dans le  monde.
     Vitesse connexion plus lente qu’à la normale. peu impactée en principe

    Un proxy est un serveur servant de pont entre l'utilisateur et internet. Tout trafic dirigé sur un serveur proxy apparaîtra comme provenant de l'IP du proxy au lieu de la vôtre. En fait, le pont créé par le serveur proxy transporte votre requête via les chemins et les routes demandés. Les serveurs proxy, le plus souvent,  n'utilisent aucune forme de cryptage pour sécuriser le trafic qui les traverse.


    Un VPN est plus sophistiqué qu'un proxy. : il construit un tunnel sécurisé à partir de différents protocoles entre votre ordinateur et le serveur distant en utilisant un chiffrement pour brouiller le trafic passant par ses serveurs. 
    Si le proxy web chiffre le trafic web, le VPN achemine et chiffre toutes sortes de trafics à travers ses serveurs.

    Conclusion :
    Serveur VPN et serveur proxy sont proches !
    La principale différence est que les VPN protègent l'ensemble de votre trafic tandis que les proxy se limitent à la navigation sur internet. Un VPN protégera même vos logiciels ou vos messageries instantanées. De même, un VPN chiffre votre connexion ce qui la rend indéchiffrable par le destinataire, contrairement au proxy qui sera plus vulnérable aux attaques et autres interceptions. Mais  le VPN nécessite plus de configuration,  davantage de permissions, parfois distinctes selon les applications. Les proxy sont inégaux en efficacité et souvent encombrés par beaucoup d'utilisateurs souhaitant du gratuit pour circuler, donc lenteur... 

    -Utiliser un proxy gratuit uniquement si vous êtes certain qu'il soit vraiment chiffré. Il cachera votre identité (IP) mais pas forcément vos mots de passe !  donc pratique pour surfer, regarder des vidéos...mais à éviter pour consulter votre banque en ligne !

    -Utiliser un VPN est sans risque, plus rapide  mais plus cher ! donc essentiel  pour accéder à des données sensibles

    ----------------------------------


    2-REVERSE PROXY 

    Le proxy inversé remplit le rôle de passerelle entre Internet et le réseau local d'entreprise. Il donne accès depuis l'extérieur et via Internet aux serveurs internes de l'entreprise en transmettant indirectement les requêtes qui lui sont adressées. Cela évite à l'entreprise de trop exposer ses serveurs.

    • Définition
    Un proxy inverse (reverse proxy) est un  serveur  intermédiaire de communication qui permet de rediriger des connexions externes vers un équipement de votre réseau local qui est par définition non accessible de l’extérieur. Avec cette technique, tous les équipements de votre réseau local peuvent être accessibles de l’extérieur de manière relativement simple.

    Les serveurs web 1 et 2 ainsi que le serveur SVN sont accessibles depuis l'intérieur du réseau de l'entreprise (LAN) ainsi que depuis l'extérieur (Internet). Plutôt que d'ouvrir un port différent pour que chaque serveur soit accessible depuis l'extérieur nous utilisons un reverse proxy avec une URL différente pour chaque serveur. Sur le principe le reverse proxy est situé comme dans une DMZ, sauf qu'un seul port est autorisé. Source Blogmotion



    • Utilité dans le cadre d'un réseau privé d'entreprise
    -centralise et canalise  toutes les requêtes du réseau interne puis  les transmet à l’adresse de l’expéditeur sur le serveur cible sur Internet. Les réponses du serveur sont envoyées au proxy avant d’être distribuées aux différents appareils client.  
    -fournit un accès à Internet plus sécurisé et davantage contrôlable pour les utilisateurs car le serveur  proxy représente  l’unique connexion au réseau public et rend la connexion anonyme.
    -mise en cache  des contenus fréquemment demandés sans avoir besoin d’une nouvelle requête pour les afficher.
    -protégés par un pare-feu dans un réseau interne ou une zone démilitarisée (DMZ).


    • Le fonctionnement : 
    Le proxy inverse est installé du côté des serveurs web. L'utilisateur du Web passe par son intermédiaire pour accéder aux applications de serveurs internes.
    -Rend anonyme la connexion à la cible
    -Encode et  protège les serveurs en créant un système de filtrage des données reçues.
    -Équilibre et répartit les charges qui circulent entre les  serveurs 
    -Met en place un système de mise en cache qui optimise la vitesse de connexion.
    -Compresse les données qui entrent et qui sortent d’un serveur.

    • Serveur proxy et proxy Inverse
    Contrairement au serveur proxy qui permet à un utilisateur d'accéder au réseau Internet, le proxy inverse permet à un utilisateur d'Internet d'accéder à des serveurs internes.


    • Créer un reverse proxy
    1-Avoir un serveur web :
    -Nginx est un serveur web Linux et un reverse proxy
    -Apache est un serveur web open source qui peut également assurer la fonction de passerelle entre une cible et une connexion en étant un serveur reverse Proxy.

    2- Configurer le Reverse Proxy de votre  Nas (Synology...)  pour rediriger les flux au bon endroit sur notre réseau local. Le flux externe arrivera sur un port sur notre Nas. C’est ensuite le Nas qui va s’assurer d’effectuer le routage sur votre réseau local.

    thumbnail

    Sécurité et Mots de Passe

     Choisir un mot de passe sécurisé:  c'est l'ABC de la sécurité !



    Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à une ressource  informatique ou à un service dont l'accès est limité et protégé.

    Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès


    1-Le problème

    De nos jours, on utilise beaucoup de mots de passe pour accéder à nos mails, chatter, accéder à nos fichiers, régler nos factures... pas évident de tout retenir.
    • Certains on tendance à utiliser le même mot de passe partout. C'est une très mauvaise idée: Si un pirate parvient à trouver votre mot de passe, il aura accès à tout ! C'est trop dangereux.
    • Quand on prend des mots de passe différents, on a rapidement tendance à les oublier.
    • Quand on choisit de mots de passe trop simples (plus faciles à retenir), il devient plus facile pour les hackers de les deviner.
    • Certains laissent les logiciels retenir leurs mots de passe, ce qui est dangereux car le piratage est possible, et en cas de problème (plantage, réinstallation) vous perdez tous vos mots de passe.

    les mots de passe les plus utilisés.... à bannir !

    Rank Password
    1 123456
    2 password
    3 123456789
    4 12345678
    5 12345
    6 111111
    7 1234567
    8 sunshine
    9 qwerty
    10 iloveyou
    11 princess
    12 admin
    13 welcome
    14 666666
    15 abc123
    16 football
    17 123123
    18 monkey
    19 654321
    20 !@#$%^&*
    21 charlie
    22 aa123456
    23 donald
    24 password1
    25 qwerty123


    2-Quatre pièges à éviter

    Les techniques des pirates permettent de "deviner" les mots des passe trop simples utilisés par les utilisateurs. Il convient donc :
    •  D'éviter les mots de passe qui utilisent des données d'identification trop évidentes (ex : date de naissance, lieu de naissance, numéro de téléphone)
    • D'éviter -surtout pour les professionnels- de divulguer des informations personnelles sur les réseaux sociaux : les pirates peuvent s'en servir pour deviner des mots de passe.
    • D'éviter l'utilisation de chaînes de caractères linéaires : 123456, azertyuiop
    • De ne pas écrire ses mots de passe sur papier libre.

    => Sur un simple PC un outil de « craquage par force brute » mettrait environ 1 heure pour craquer un mot de passe de 8 caractères alphabétiques [A-Z]. Mais il faudrait environ 1 mois à ce même PC pour craquer un mot de passe de 10 caractères alphabétiques ou un mot de passe de 8 caractères alphanumériques [A-Za-z0-9].

    3-Qu'est-ce qu'un mot de passe sûr ?

    Pour vous assurer une parfaite confidentialité et une facilité d'usage, votre mot de passe doit être sûr, difficile à décrypter et facilement mémorisable. Voici quelques conseils pour choisir un mot de passe sûr.
    • Votre mot de passe doit comprendre
      •  des chiffres
      • des lettres en minuscule
      • des lettres et en majuscule.
      • des caractères spéciaux ou signes de ponctuation
    • Votre mot de passe doit contenir entre 6 et 15 caractères.
    • Votre mot de passe ne doit figurer, si possible, dans aucun dictionnaire.
    • Vous pouvez utiliser toute combinaison de chiffres et de lettres à l'exception des accents é, è, à, des espaces et certains caractères spéciaux -, $, & etc.
    • Les caractères autorisés pour le mot de passe sont :
      • a ... z    lettres minuscules [a-z].  (pas d'accents !)
      • A ... Z   lettres majuscules  [A-Z]
      • 0 ... 9   chiffres [0-9].
      •  :   ;     !   '   "  signes de ponctuation
      • (  )    [   ]   {   |   ^  
      •  @  #   $   %  &  caractères spéciaux
      •  *  +    -     ~   
    • Choisissez  ces 5  catégories pour composer un mot de passe sûr.
    • EX : Le mot de passe lcdpeA.74 est sûr car il comporte neuf caractères de catégories différentes : des lettres minuscules, majuscules, des chiffres et signes de ponctuation.


    4-Trouver un mot de passe facilement mémorisable

    Un bon mot de passe doit être sûr mais aussi facilement mémorisable par son propriétaire. Il doit être facile à saisir et ne doit pas nécessiter de multiples copies ou pense-bêtes. Il ne faut cependant pas qu'il soit trop simple ou trop facilement identifiable.
    Une méthode consiste à prendre comme mot de passe la liste des premières lettres d'une phrase, d'une expression que vous connaissez bien, en y introduisant le cas échéant de la ponctuation, des chiffres ou majuscules.

    EXEMPLE

    Prenez le titre d'une chanson ou tout petit texte facilement mémorisable : J'habite 34 rue  Picasso à Bayeux
    La liste des premières lettres est : Jh34rPaB
    Nous vous conseillons d'éviter la majuscule du début, uniquement à la fin ( c'est plus facile et évite les erreurs. Vous obtenez donc : jh34rpaB
    et d'ajouter un signe de ponctuation ou caractères spéciaux
          
    Vous obtenez ainsi un mot de passe qui est difficile à décrypter et que vous n'aurez aucune difficulté à retrouver : jh34rpaB+
      jh34rpaB(

    5-Un mot de passe différent pour chaque site

    Il ne faut jamais utiliser le même mot de passe sur différents sites.
    Il existe un  moyen, à partir de la méthode précédente, d'avoir un mot de passe différent pour chaque site:
    ajouter les premières et/ou dernières lettres  (au minimum 2) du  site concerné

    ex :  site web  Fnac jh34rpaB+FN        Orange : jh34rpaB.GE        Free : jh34rpaB.FE     


    NB : Pour éviter des erreurs de frappe, seuls les 2 ou 3 derniers signes sont en majuscule


    =>Maintenant à vous de créer votre nouveau mot de passe à la fois facilement mémorisable et différent pour chaque site
    avec lettre(s), chiffre(s), majuscule(s), signe(s) de ponctuation/caractères spéciaux


    6-Soyez prudents

    Ne mordez pas à l’hameçon. 
    Soyez prudent avant de cliquer sur un lien qui vous invite à vous connecter avec vos identifiants, à changer votre mot de passe ou à fournir des informations personnelles, quelles qu’elles soient, même quand la provenance semble être un site Web sûr. Il peut s’agir d’une tentative d’« hameçonnage » (phishing) et les informations que vous fourniriez iraient alors directement à un pirate informatique. En cas de doute, connectez-vous en tapant à la main l’URL que vous savez être celle du site dans la barre d’adresse de votre navigateur.


    Assurez-vous que votre ordinateur est sécurisé. 
    Le meilleur mot de passe au monde ne sera pas d’une grande utilité si quelqu’un regarde par-dessus votre épaule, au sens propre comme au figuré, alors que vous le tapez ou si vous oubliez de vous déconnecter d’un ordinateur partagé. Des logiciels malveillants, y compris les logiciels espions de type « keyboard logger », qui capturent la saisie sur clavier, peuvent voler les mots de passe et d’autres informations. Pour renforcer la sécurité, assurez-vous que votre logiciel antivirus est à jour ainsi que votre système d’exploitation.

    => Si problème et doute, ne pas hésiter à changer son (ses) mots de passe

    7-Tester la sécurité de son mot de passe

    Différents outils en ligne vous permettent de tester la sécurité de vos mots de passe. Et vous donnent des conseils pour les optimiser.

    8-N'oubliez pas de changer les mots de passe de votre matériel réseau

    Votre matériel réseau ( routeur, AP..) possède des accès sécurisés  pour les administrer par des logins et mots de passe fournis par le constructeur ( et que l'on connait ! voir =>-Identifiants et mdp des routeurs)
    il est donc obligatoire de les changer !

    Ex: Avez-vous changé le mot de passe utilisateur de votre routeur Wifi ?
    L'accès à l'utilitaire de configuration de votre routeur est sécurisé par un nom d'utilisateur et un mot de passe. Cette page est accessible en tapant l'adresse IP de votre routeur dans votre navigateur internet (par exemple : 192.168.1.1). La première étape de sécurisation de votre nouveau réseau Wi-Fi consiste donc à changer le mot de passe en vous rendant dans l'option qui permet de le changer.
    L'on trouve facilement tous les mots de passe standards des routeurs... Voir cette page


    thumbnail

    La sécurité du réseau :présentation des outils de base

    En préambule, il est entendu que, déjà, les règles de sécurité de base sont appliquées au matériel/logiciel utilisé dans le réseau local:
    -Mises à jour du système : Windows, Navigateurs, Java, Acrobat....
    -Présence d'un antivirus et antispyware...
    -Présence de mots de passe sécurisés...
    -Changement des logins et mots de passe  pour configurer votre matériel réseau


     Dans le cadre de la sécurité d'un réseau ou du surf sur le Net, vous entendez parler d'outils tels que Firewall, Proxy, VPN, SSH ... Ces termes, plus ou moins proches,  liés à la sécurité, sont complexes à comprendre, avec comme principale difficulté, connaitre leurs différences et leur intérêt   dans le cadre d'un réseau privé.

    Sont présentés quelques éléments de réponse pour des néophytes,  l'objectif étant de donner des réponses simples et claires avec un maximum d'illustration afin de mieux assimiler.

    Chacun de ses termes est explicité dans un article dédié, mais d'abord et avant tout, il faut bien en comprendre l'essentiel : cet article présente donc les bases de la sécurité du réseau, du plus simple au plus complexe.
    Ensuite  à chacun d'approfondir selon  ses désidératas, nécessités et possibilités.

    1-Présentation des outils de base
    2-Que choisir : VPN ou proxy ?
    3-Ne pas confondre : VPN/VPS/SSH


    1-PRESENTATION DES OUTILS DE BASE


    • Définition : Le Firewall (Pare Feu) est un logiciel (ou un un équipement matériel) qui filtre les connexions réseau au niveau des ports de l'ordinateur (autorisés/interdits) et des adresses IP. Il faut donc le régler pour lui indiquer  autorisations ou blocages   à réaliser, une seule fois ou tout le temps...
    • Utilité :  il analyse en permanence l’activité des applications afin d’autoriser ou non les connexions réseaux en fonction des règles établies.Si l'application est inconnue, le Firewall demande  une autorisation à l'utilisateur,  sans réponse, il bloque.
    • En avez vous besoin ? : en fait, vous en possédez déjà ! Windows Defender Firewall, le firewall de Windows 10 fonctionne sur votre PC.il est préréglé pour analyser et établir les bonnes règles. Il suffit largement pour assurer votre sécurité.
      De plus, votre Box/Routeur agit comme un pare-feu matériel qui interdit toutes les connexions entrantes qui sont bloquées. Si nécessaire vous devez "ouvrir un port" afin de pouvoir  accéder de l'extérieur  à  votre réseau personnel pour, par exemple, voir votre caméra IP


    PROXY

    • Définition :Un Proxy est un serveur intermédiaire entre  votre appareil  et  internet (un serveur web ou FTP) qui contrôle et sécurise le surf sur le net  (via l'url "http.... " et/ou le contenu des pages web). 
    • Utilité : il sert d'une part à  contrôler/filtrer  les pages web et, d'autre part,  à  anonymiser sa connexion en cachant votre adresse IP, en effet  s'affiche l'IP du proxy. Il stocke également  les pages visitées dans son "cache" ce qui permet d’accélérer l'affichage. Mais il n' y a pas de  de cryptage  des données! 

    • En avez vous besoin ? les meilleurs proxy sont payants ; les gratuits sont, en général peu fiables d'autant que les données ne sont pas cryptées. Il cachera votre identité (IP) mais pas forcément vos mots de passe !  donc éventuellement  pratique pour surfer, regarder des vidéos...mais à éviter pour consulter votre banque en ligne !

    VPN ("tunnel VPN")

    • Définition :Un VPN est un réseau virtuel privé qui  permet d'encrypter les données entre  2 réseaux, quel que soit le trafic. Depuis son domicile ou son hôtel, l'utilisateur peut accéder au réseau internet ou à celui de son  entreprise (messagerie, dossiers partagés sites web internes...) comme si il était au bureau.  La liaison entre les 2 réseaux se réalise  via un tunnel sécurisé et chiffré ("crypté")
    • Utilité : idéal pour le télétravail car la sécurité est totale.Aussi utilisé pour cacher son adresse IP pour être anonyme et protéger ses données ce qui permet de contourner des interdits (ex : regarder des films Netflix US depuis la France)
    • En avez vous besoin ? Les VPN sont, en général, payants. Pour un particulier  qui surfe classiquement depuis son ordinateur de bureau, avoir un VPN n'offre pas d’intérêt et n'apportera pas une sécurité indispensable...Méfiez vous de l'incitation à en utiliser un...il existe beaucoup d'arnaques et des services VPN peu fiables.

    SSH

    • Définition : Le SSH est un protocole qui permet de se connecter à une seule machine distante en encryptant les données. Les deux ordinateurs /serveurs sont connectés après authentification  de manière ultra sécurisé  avec  des "clés de cryptage"
    • Utilité : Un administrateur réseau,  depuis son poste d'administration, se connecte, n'importe où,  à distance sur un de ses serveurs distants.  Il utilise des "lignes de commande" informatiques ("Shell") pour gérer les serveurs.
    • En avez vous besoin ? Vous n’êtes pas administrateur réseau donc vous n'en avez aucune utilité d'autant que le SSH b nécessité de très solides compétences !
    • En savoir plus: lire l'article  SSH et Reverse SSH



    2-QUE CHOISIR : VPN ou PROXY

    • Un proxy est un serveur servant de pont entre l'utilisateur et internet. Tout trafic dirigé sur un serveur proxy apparaîtra comme provenant de l'IP du proxy au lieu de la vôtre. En fait, le pont créé par le serveur proxy transporte votre requête via les chemins et les routes demandés. Les serveurs proxy, le plus souvent,  n'utilisent aucune forme de cryptage pour sécuriser le trafic qui les traverse.


    • Un VPN est plus sophistiqué qu'un proxy. : il construit un tunnel sécurisé à partir de différents protocoles entre votre ordinateur et le serveur distant en utilisant un chiffrement pour brouiller le trafic passant par ses serveurs. 
    Si le proxy web chiffre le trafic web, le VPN achemine et chiffre toutes sortes de trafics à travers ses serveurs.


    • Conclusion :
    Serveur VPN et serveur proxy sont proches !
    La principale différence est que les VPN protègent l'ensemble de votre trafic tandis que les proxy se limitent à la navigation sur internet. Un VPN protégera même vos logiciels ou vos messageries instantanées. De même, un VPN chiffre votre connexion ce qui la rend indéchiffrable par le destinataire, contrairement au proxy qui sera plus vulnérable aux attaques et autres interceptions. Mais  le VPN nécessite plus de configuration,  davantage de permissions, parfois distinctes selon les applications. Les proxy sont inégaux en efficacité et souvent encombrés par beaucoup d'utilisateurs souhaitant du gratuit pour circuler, donc lenteur... 

      • Utiliser un proxy gratuit uniquement si vous êtes certain qu'il soit vraiment chiffré. Il cachera votre identité (IP) mais pas forcément vos mots de passe !  donc pratique pour surfer, regarder des vidéos...mais à éviter pour consulter votre banque en ligne !
      • Utiliser un VPN est sans risque, plus rapide  mais plus cher ! donc essentiel  pour accéder à des données sensibles


    3-NE PAS CONFONDRE !

    • VPN //VPS ?

    VPS "service privé virtuel" et VPN  "réseau privé virtuel "? 
    Mis à part le mot “virtuel” dans leur nom, et le fait qu’ils sont tous les deux vendus comme un service web, il n’y a pas grand-chose en commun entre les deux. Tous  deux sont très utiles pour  la sécurité sur Internet, mais ils effectuent  des tâches différentes.

    VPS =machine virtuelle avec un système d’exploitation dédié hébergé hors ligne et proposé en tant que service,

    VPN=un réseau de serveurs dédiés qui facilitent l’utilisation anonyme et sécurisée d’Internet. 

    https://www.le-vpn.com/fr/vps-contre-vpn-difference/


    • VPN // SSH

    Un VPN est un réseau virtuel privé. ... Donc, contrairement au SSH qui ne donne un accès sécurisé qu'à une seule machine, le VPN est une technologie qui permet à une machine d'être toujours intégrée à son réseau d'entreprise quelque soit l'endroit dans le monde où elle se trouve.

    SSH permet à deux ordinateurs d'être connectés de manière sécurisée.
    Ainsi un  administrateur, qui depuis son poste d'administration, se connecte à distance sur un de ses serveurs pour diverses interventions. Il accède depuis un shell (terminal) sur son poste d'administration à un serveur distant de manière sécurisée. La communication ne peut se faire que d'une machine à une autre.

    Un VPN est un réseau virtuel privé.
    Ainsi un utilisateur accède, de manière sécurisée, à toutes les ressources de son réseau d'entreprise depuis une machine qui est elle-même hors de l'entreprise.
    Le VPN serait en quelques sortes une extension du réseau de l'entreprise. Depuis son domicile ou son hôtel, l'utilisateur peut accéder à sa messagerie d'entreprise, aux dossiers partagés de son entreprise, au sites web internes de son entreprises... comme si il était au bureau !

    Donc, contrairement au SSH qui ne donne un accès sécurisé qu'à une seule machine, le VPN est une technologie qui permet à une machine d'être toujours intégrée à son réseau d'entreprise quelque soit l'endroit dans le monde où elle se trouve.

    Autre différence, le VPN peut s'appuyer sur des protocoles réseaux variés.