Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des
Sécurité du protocole Internet
données en cryptant le contenu d’un message. ESP fournit également l’authentification facultative (figure 1).
AH et ESP parviennent à l’authentification quand l’envoyeur et le récepteur calculent tous deux l’ICV (Integrity Checking Value), qui utilise un algorithme hash (par exemple, Message Digest Algorithm version 5 – MD5 – ou Secure Hash Algorithm – SHA) entourant les champs d’un packet IP. Si un paquet est modifié en cours de route, l’ICV calculé par le récepteur est différent de celui qui a été calculé par l’envoyeur, et le paquet doit être rejeté. Pour garantir l’authentification d’origine des données, l’envoyeur et le récepteur incluent chacun une clé partagée secrète dans l’algorithme servant à l’authentification.
ESP obtient la confidentialité des données par une clé partagée grâce à laquelle l’envoyeur et le récepteur cryptent et décryptent les données échangées. Comme les données en transit sont cryptées, même si des paquets sont interceptés, aucune information utile ne peut être extraite sans la clé.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
