La configuration de PPTP sur un client est presque aussi simple que sur le serveur. Le client a besoin de l'accès Internet pour utiliser PPTP. C'est pourquoi, il faut un modem et un accès commuté à un ISP ou une connexion Internet permanente. Installez la toute dernière version du logiciel
Configuration de PPTP sur le client
client PPTP pour votre plate-forme.
Puis chargez le protocole PPTP et définissez le nombre de connexions VPN simultanées
que vous prévoyez (la plupart des clients n’ont besoin que d’une connexion à un
serveur PPTP). Enfin arrêtez et rebootez le client.
La dernière étape est la seule partie du processus de configuration qui n’est
pas intuitive. il faut identifier le serveur PPTP par une adresse TCP/IP ou un
nom DNS (Domain Name System). Vous pouvez entrer le nom DNS du serveur si vous
êtes sûr que votre ISP le résoudra correctement.
Pour harmoniser la configuration du serveur PPTP, il faut aussi valider le chiffrement
côté client, comme sur l’écran 4. Sélectionnez Accepter seulement une authentification
cryptée et cochez la case Demander le cryptage des données pour garantir que la
connexion PPTP est chiffrée dans les deux sens. Pour désactiver l’invite du nom
d’utilisateur et du mot de passe, sélectionnez Utiliser le nom d’utilisateur courant
et le mot de passe. (Cette méthode suppose que les références de logon PPTP sont
les mêmes que celles avec lesquelles vous vous êtes connecté).
Une fois la configuration terminée, vous voilà fin prêt à tester la connexion
VPN. Connectez-vous à Internet, sélectionnez le serveur PPTP et numérotez. Si
la configuration est correcte, la connexion est presque instantanée.
Bien que le tunnel soit établi immédiatement, il se peut que vous ne puissiez
pas naviguer sur le réseau tant que la liste de navigation n’est pas à jour sur
le client. Vous pouvez utiliser la même technique pour lancer une connexion VPN
à partir d’un client disposant d’une connexion permanente à Internet.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
