Le support d'IPSec constitue un autre apport essentiel de Windows 2000. IPSec permet de spécifier l'authentification et le chiffrement des transmissions réseau entre un ensemble déterminé de périphériques du réseau, afin de garantir la confidentialité. IPSec fonctionne au niveau de la couche réseau et ne n'exige pas d'apporter des modifications
IPSec
particulières aux applications.
Pour mettre en oeuvre IPSec dans Windows 2000, il faut d’abord définir un ensemble
de stratégies de sécurité IP au moyen du snap-in IPSec pour la MMC. Ces stratégies
définissent les différents profils IPSec qu’il est possible de créer pour imposer
divers impératifs de sécurité. Une stratégie IPSec comporte plusieurs options
de paramétrage. La première consiste à créer des listes de filtres IP.
Ces dernières permettent de définir des groupes de machines ou des sous-réseaux
et de spécifier les protocoles et les ports IP qui seront contrôlés par IPSec.
Par exemple, il est possible de créer une liste de filtres spécifiant l’utilisation
de la sécurité IP entre toutes les machines du sous-réseau 192.168.100.0 et toutes
celles du sous-réseau 192.168.101.0 lorsqu’elles communiquent par TCP d’un port
TCP au port TCP 25 (messagerie SMTP). Une fois la liste de filtres créée, on définit
une stratégie de négociation. Elle permet de déterminer le mode de dialogue entre
deux ordinateurs communiquant ensemble.
On peut, par exemple, spécifier des algorithmes appliquant différents niveaux
d’intégrité et de confidentialité des données. Outre la stratégie de négociation,
il est également possible de spécifier les protocoles à utiliser pour l’authentification
de la connexion IPSec, s’il faut utiliser un tunnel IP pour une stratégie IPSec
donnée, et à quels types de connexions doit s’appliquer cette stratégie (par exemple
commutée ou LAN). L’écran 2 montre une stratégie de sécurité nécessitant l’utilisation
d’IPSec pour tout le trafic allant au port TCP 25 entre deux sous-réseaux.
Une fois définie, une stratégie IPSec peut bénéficier d’une gestion centralisée
avec Active directory. C’est la fonction Stratégie de groupes d’AD qui prend en
charge le support des stratégies de sécurité. Il est possible d’inclure la stratégie
IPSec prédéfinie dans un objet Group Policy Object (GPO) que vous créez. Les GPO
pouvant s’appliquer au niveau d’un site, d’une Organisational Unit (OU) ou d’un
domaine, il est donc possible de définir une stratégie IPSec en fonction de l’emplacement
d’un ordinateur ou d’un utilisateur dans AD.
Par exemple, si vous voulez appliquer votre stratégie IPSec à un utilisateur de
l’OU » Ingénierie « , vous pouvez intégrer cette stratégie dans le GPO de l’OU
» Ingénierie « . Vous serez ainsi assuré que tout le trafic d’un utilisateur (en
entrée comme en sortie) obéit à votre stratégie IPSec, que le poste de travail
soit utilisée ou pas.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
