Quand IPSec est activé, les ordinateurs doivent établir une connexion sécurisée baptisée security association (SA) avant de pouvoir échanger en toute sécurité les données. L'objectif de la SA est de vérifier l'identité de chaque machine - processus baptisé authentification mutuelle - et d'établir des clés de session. Les machines utilisent
Qu’est-ce qu’une association de sécurité IPSec ?
le protocole ISAKMP (Internet Security Association and
Key Management Protocol) pour échanger les informations nécessaires pour générer
des clés mutuellement convenues. Pour des raisons de sécurité, IPSec n’envoie
jamais de clés sur le réseau ; en revanche, IPSec envoie les données nécessaires
à chaque machine pour créer localement la clé. Après s’être accordées sur le chiffrement,
l’algorithme de hachage et les méthodes d’authentification, les machines créent
une SA pour les connexions vers l’intérieur et une pour celles vers l’extérieur.
Après avoir établi une SA, les ordinateurs peuvent transférer en toute sécurité
les données. La SA reste valide une heure après le transfert du dernier paquet.
Si l’une des deux machines essaie de communiquer avec l’autre après expiration
de la SA, il leur faut créer une nouvelle SA. La période d’expiration peut être
annulée et modifiée pour donner à la SA une durée différente, si la durée par
défaut ne convient pas. Par exemple, sur un serveur à très haute sécurité, on
peut décider de faire expirer les SA seulement quelques minutes après réception
du dernier paquet.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
