Partagez des fichiers avec Hamachi (et plus encore) !

Par Paul-E Graff
le 23 juin 2009 à 13h21
0

Principes de base du VPN


Avant de se lancer dans le vif du sujet, rappelons brièvement le principe de fonctionnement d'Hamachi. Ce programme donne la possibilité de créer un réseau privé virtuel (ou VPN). Pour ceux et celles qui n'ont pas encore entendu parler de cette technique, schématisons le procédé : la mise en place d'un VPN consiste à « joindre » deux réseaux locaux distants (via Internet) en utilisant une connexion sécurisée (ou tunnel).

01B8000002254496-photo-hamachi039.jpg


Dans la pratique, une fois que tout est en place, il est par exemple possible d'accéder à un dossier qui a été partagé sur le réseau «1» depuis une machine du réseau «2» (voir schéma ci-dessus). Autre pirouette amusante : depuis votre réseau, vous pourrez utiliser une imprimante située à plusieurs kilomètres de vous ! En bref, il est possible d'utiliser le gigantisme d'Internet pour accroitre le domaine d'action et les possibilités de son réseau local !

Intérêt d'Hamachi par rapport aux solutions classiques


0096000002254644-photo-logo-hamachi.jpg
Pour bien comprendre la puissance d'Hamachi, rappelons les forces et les faiblesses des VPN « classiques ». Tout d'abord, il faut savoir qu'en général, cette technique réseau est réservée au monde de l'entreprise. Cela s'explique par deux facteurs principaux. À l'origine, les VPN ont été conçus pour répondre à un besoin ciblé qui dépassait largement le cadre familial ou amical. Les VPN sont souvent utilisés pour interconnecter des centres de recherche, des pôles stratégiques, ou les antennes de grandes entreprises qui sont séparées géographiquement. Viennent ensuite les difficultés de mise en œuvre : il faut disposer de bonnes connaissances en informatique pour pouvoir mettre en place un VPN classique (paramétrage client/serveur, échange de certificats, ouverture de ports, etc.). En contrepartie, les VPN professionnels bien configurés offrent un excellent niveau de sécurité.

Hamachi offre des fonctionnalités similaires, mais cette fois, le dispositif il est aussi facile à configurer qu'un client de messagerie instantanée ! Dès lors, on comprend que cette simplicité de mise en œuvre constitue un atout majeur. Le procédé n'aura pas forcément la prétention de rivaliser avec un dispositif « pro » sur le plan sécuritaire (par exemple), mais parviendra tout de même à couvrir tous les besoins des particuliers.
Modifié le 01/06/2018 à 15h36
Mots-clés : Logiciel
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Les dernières actualités

Acer met à jour les modèles AMD de ses Nitro 5 et Swift 3
Mission réussie : Space X a lancé 60 mini-satellites Starlink
Microsoft lance ses Super Soldes Xbox One... sur les jeux Xbox 360 et Xbox
Realme arrive en France et présente son Realme 3 Pro
RGPD : Google (enfin) ciblé par une enquête européenne
Comparatif 2019 : Quel est le meilleur tapis de souris gamer ?
⚡ Bon plan : AUKEY Hub USB 3.0 4 Ports à 8,99€ au lieu de 14,99€
18 nouvelles exoplanètes découvertes, dont une qui pourrait héberger de l'eau liquide
Un ordinateur infesté de virus aux enchères pour plus d’un million de dollars
BMW va lancer sa trottinette électrique E-Scooter à l'automne 2019
scroll top