Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des
Sécurité du protocole Internet
données en cryptant le contenu d’un message. ESP fournit également l’authentification facultative (figure 1).
AH et ESP parviennent à l’authentification quand l’envoyeur et le récepteur calculent tous deux l’ICV (Integrity Checking Value), qui utilise un algorithme hash (par exemple, Message Digest Algorithm version 5 – MD5 – ou Secure Hash Algorithm – SHA) entourant les champs d’un packet IP. Si un paquet est modifié en cours de route, l’ICV calculé par le récepteur est différent de celui qui a été calculé par l’envoyeur, et le paquet doit être rejeté. Pour garantir l’authentification d’origine des données, l’envoyeur et le récepteur incluent chacun une clé partagée secrète dans l’algorithme servant à l’authentification.
ESP obtient la confidentialité des données par une clé partagée grâce à laquelle l’envoyeur et le récepteur cryptent et décryptent les données échangées. Comme les données en transit sont cryptées, même si des paquets sont interceptés, aucune information utile ne peut être extraite sans la clé.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
