Le support d'IPSec constitue un autre apport essentiel de Windows 2000. IPSec permet de spécifier l'authentification et le chiffrement des transmissions réseau entre un ensemble déterminé de périphériques du réseau, afin de garantir la confidentialité. IPSec fonctionne au niveau de la couche réseau et ne n'exige pas d'apporter des modifications
IPSec
particulières aux applications.
Pour mettre en oeuvre IPSec dans Windows 2000, il faut d’abord définir un ensemble
de stratégies de sécurité IP au moyen du snap-in IPSec pour la MMC. Ces stratégies
définissent les différents profils IPSec qu’il est possible de créer pour imposer
divers impératifs de sécurité. Une stratégie IPSec comporte plusieurs options
de paramétrage. La première consiste à créer des listes de filtres IP.
Ces dernières permettent de définir des groupes de machines ou des sous-réseaux
et de spécifier les protocoles et les ports IP qui seront contrôlés par IPSec.
Par exemple, il est possible de créer une liste de filtres spécifiant l’utilisation
de la sécurité IP entre toutes les machines du sous-réseau 192.168.100.0 et toutes
celles du sous-réseau 192.168.101.0 lorsqu’elles communiquent par TCP d’un port
TCP au port TCP 25 (messagerie SMTP). Une fois la liste de filtres créée, on définit
une stratégie de négociation. Elle permet de déterminer le mode de dialogue entre
deux ordinateurs communiquant ensemble.
On peut, par exemple, spécifier des algorithmes appliquant différents niveaux
d’intégrité et de confidentialité des données. Outre la stratégie de négociation,
il est également possible de spécifier les protocoles à utiliser pour l’authentification
de la connexion IPSec, s’il faut utiliser un tunnel IP pour une stratégie IPSec
donnée, et à quels types de connexions doit s’appliquer cette stratégie (par exemple
commutée ou LAN). L’écran 2 montre une stratégie de sécurité nécessitant l’utilisation
d’IPSec pour tout le trafic allant au port TCP 25 entre deux sous-réseaux.
Une fois définie, une stratégie IPSec peut bénéficier d’une gestion centralisée
avec Active directory. C’est la fonction Stratégie de groupes d’AD qui prend en
charge le support des stratégies de sécurité. Il est possible d’inclure la stratégie
IPSec prédéfinie dans un objet Group Policy Object (GPO) que vous créez. Les GPO
pouvant s’appliquer au niveau d’un site, d’une Organisational Unit (OU) ou d’un
domaine, il est donc possible de définir une stratégie IPSec en fonction de l’emplacement
d’un ordinateur ou d’un utilisateur dans AD.
Par exemple, si vous voulez appliquer votre stratégie IPSec à un utilisateur de
l’OU » Ingénierie « , vous pouvez intégrer cette stratégie dans le GPO de l’OU
» Ingénierie « . Vous serez ainsi assuré que tout le trafic d’un utilisateur (en
entrée comme en sortie) obéit à votre stratégie IPSec, que le poste de travail
soit utilisée ou pas.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
