> Tech > Protocole IKE (Internet Key Exchange)

Protocole IKE (Internet Key Exchange)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant que les données ne circulent en sécurité sur le réseau public, les clients et serveurs VPN doivent s’accorder sur le mode de protection des données, par exemple les algorithmes d’authentification, les algorithmes de cryptage et le rythme de rafraîchissement (régénération) des clés. Ce genre d’accord peut être conclu par

une stratégie manuelle ou par une négociation dynamique en utilisant le protocole IKE (Internet Key Exchange). IKE définit le mécanisme d’échange des messages entre clients et serveurs VPN. Avec chaque négociation de clé réussie, les serveurs VPN régénèrent les clés qui protègent une connexion, de sorte qu’un pirate a beaucoup de mal à capturer une information à partir de la connexion.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010