Pour faciliter la mise en oeuvre des scénarios de sécurité communs, Windows 2000 propose trois stratégies IPSec intégrées : Client (Répondre seulement), Serveur (Demander la sécurité) et Serveur sécurisé (Exiger la sécurité). L'affectation d'une de ces stratégies intégrées à un système Windows 2000 définit le rôle de la sécurité pour
Stratégie intégrée ou personnalisée ?
cette machine.
La stratégie Client indique à une machine de communiquer sans IPSec, mais de répondre
avec IPSec lorsqu’une machine avec une stratégie IPSec plus sécurisée le lui demande.
En d’autres termes, lorsque la stratégie Client est activée, le client répond
– avec l’authentification Kerberos et le chiffrement – uniquement lorsqu’un autre
système Windows 2000 demande une connexion sécurisée. Comme la stratégie ne lance
jamais une demande de connexion sécurisée, un système avec une stratégie Client
active peut aussi communiquer avec des systèmes NT 4.0 qui ne supportent pas IPSec.
La stratégie Serveur demande toujours IPSec, mais permet la communication non
sécurisée si un client ne répond pas avec IPSec. Ce processus est dit de secours,
parce que cette stratégie permet au serveur de communiquer en texte clair (c’est-à -dire
sans authentification ni chiffrement) lorsque le client ne répond pas de manière
sécurisée. Lorsque cette stratégie est activée, l’ordinateur local essaie toujours
d’établir une connexion sécurisée avec l’autre machine. Comme elle permet au serveur
d’accepter des paquets en texte clair entrants, elle ne devrait être activée que
pour les serveurs internes. Si elle est activée sur un serveur connecté à l’Internet,
celui-ci risque de subir une myriade d’attaques DoS (Denial of Service).
La stratégie Serveur sécurisé exige IPSec (authentification Kerberos et chiffrement)
pour toute communication. Lorsqu’elle est activée, chaque connexion entrante doit
commencer par établir son identité avec Kerberos, puis négocier le chiffrement.
Si le terminal ne communique pas avec IPSec, la machine locale refuse la connexion.
Les services locaux qui ne peuvent pas communiquer de manière sécurisée avec les
autres systèmes du réseau émettront de fréquents messages d’avertissement ou signaleront
des erreurs dans le journal d’événements. Il vaut mieux ne pas activer cette stratégie
sur un serveur DNS ou DHCP, parce que les clients risquent de ne pas pouvoir s’authentifier
tant qu’ils n’auront pas résolu une requête de nom DNS ou reçu une adresse DHCP.
De même, si la machine doit communiquer avec un serveur DNS, DHCP, proxy ou un
autre serveur de ressources non sécurisé, les services se trouvant sur le serveur
sécurisé émettront des messages d’incident dans le journal d’événements, parce
qu’ils ne pourront pas se connecter aux serveurs non sécurisés.
Ainsi donc, comment utiliser efficacement ces stratégies intégrées ? Supposons
un serveur publiant des informations sur un procès en cours, dont les données
doivent être disponibles exclusivement pour des utilisateurs et des ordinateurs
connus. Pour garantir que les autres utilisateurs du réseau ne puissent pas lire
les données en transit, il faut crypter tous les paquets circulant vers et à partir
de ce serveur. Pour sécuriser celui-ci, il faut activer la stratégie Serveur sécurisé.
Or si c’est la stratégie Client qui est activée sur les stations de travail Windows
2000, celles-ci ne pourront jamais accéder au serveur juridique, puisque la stratégie
Serveur sécurisé n’accepte que les connexions sécurisées et que la stratégie Client
ne démarre jamais de connexion sécurisée. Si, en revanche, c’est la stratégie
Serveur qui est activée sur les stations de travail, elles demanderont la sécurité
au serveur juridique et celui-ci répondra favorablement. Cette option de secours
permet aussi aux stations de travail de communiquer avec des systèmes ne reconnaissant
pas IPSec.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Une baie de stockage c’est quoi ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
