Glossaire IoT

Qu'est-ce qu'IPsec ?

La sécurité du protocole Internet (IPsec) est un ensemble de règles conçues pour garantir la sécurité des communications entre les appareils sur tout réseau public.

Qu'est-ce qu'IPsec ?

IPsec (Internet Protocol Security) désigne un ensemble de protocoles conçus pour garantir la sécurité des communications entre les appareils sur l’internet ou tout autre réseau public.

IPsec permet aux entreprises d’authentifier les sources de données et de protéger les informations sensibles (par exemple, les détails de paiement et les communications confidentielles) lorsque ces informations sont transmises sur un réseau. Il s’agit également d’une méthode fréquemment choisie pour authentifier le trafic et sécuriser les données au sein d’un réseau privé virtuel (VPN).

Qu'est-ce qu'IPsec ?

Plutôt qu’une technologie unique, IPsec consiste en un ensemble de protocoles (règles) et de processus conçus pour garantir la sécurité des communications réseau. Voici les éléments les plus importants de la suite IPsec :

En-tête d’authentification (AH)

Les données sont transmises sur un réseau par segments (paquets). Chaque paquet comporte un « en-tête », c’est-à-dire des informations qui décrivent ce que l’appareil récepteur peut attendre du flux de données. L’en-tête d’authentification (AH) agit essentiellement comme un sceau inviolable. Il permet à l’appareil récepteur de vérifier l’origine du paquet de données et de s’assurer qu’il n’a pas été consulté ou modifié au cours de la transmission.

Protocole de sécurité d’encapsulation (ESP)

Outre l’ajout d’une couche d’authentification supplémentaire, ce protocole est responsable du cryptage, garantissant que seuls les dispositifs autorisés peuvent lire les données transmises.

Association de sécurité Internet et protocole de gestion des clés

Avec le protocole ESP, les appareils qui communiquent entre eux utilisent une clé partagée pour crypter et décrypter les données qu’ils échangent. Pour faciliter cette opération, ISAKMP définit les attributs de la connexion, y compris la clé de chiffrement et l’algorithme cryptographique à utiliser.

Comment fonctionne IPsec ?

IPsec fonctionne selon deux modes : tunnel ou transport.

Mode tunnel

En mode tunnel, l’ensemble du paquet de données IP – y compris les données utiles et l’en-tête – est crypté pendant la transmission. IPsec chiffre le paquet, ajoute un nouvel en-tête IP et l’envoie à l’autre extrémité. Ce mode permet une transmission sécurisée des données, même lorsque plusieurs appareils communiquent entre eux via des réseaux différents.

Mode transport

En mode transport, seule la charge utile du paquet de données est cryptée et authentifiée. Aucune modification n’est apportée à l’en-tête. En termes de bande passante, le mode transport présente une surcharge plus faible que le mode tunnel. Il est souvent utilisé pour la gestion des appareils et des réseaux, par exemple lorsqu’un technicien accède à un serveur distant pour des travaux de maintenance.

Étapes de fonctionnement d'IPsec

Voici comment fonctionne une connexion IPsec dans la pratique…

Reconnaissance de l’hôte

Le système reconnaît qu’un paquet de données nécessite une protection. Le paquet est traité comme un « trafic intéressant », ce qui déclenche automatiquement les politiques de sécurité IPsec appropriées.

Première phase IKE

Les dispositifs communicants (pairs) sont authentifiés. Une politique d’échange de clés Internet (IKE) est également négociée entre ces homologues. Cela permet de s’assurer que les parties utilisent la même clé de cryptage. Un tunnel sécurisé est établi pour l’échange de données.

 

Phase 2 de l’IKE

Les paramètres de l’échange de données sont négociés entre les homologues à l’aide du protocole ISAKMP.

Transfert de données

Les données sont cryptées puis transmises par le tunnel IPsec. À l’autre extrémité, les paquets sont décryptés.

Comment le protocole IPsec est-il utilisé dans le cadre d'un VPN ?

Un réseau privé virtuel (VPN) relie deux appareils ou plus, leur permettant d’accéder à un système partagé. Il s’agit essentiellement d’un tunnel sécurisé qui peut fonctionner sur un réseau public.

Pour les entreprises, un VPN peut créer une connexion privée entre les appareils des employés dispersés et les systèmes de l’entreprise, ce qui le rend idéal pour une configuration de travail à distance. Ce type de solution est également utile pour les initiatives IoT, permettant aux appareils intelligents déployés de communiquer avec l’infrastructure qui les gère ou collecte des données.

Dans les systèmes IoT, le VPN IPSec est souvent utilisé pour sécuriser les connexions entre les réseaux d’entreprise et les réseaux MNO/MVNO ou pour sécuriser les communications directement avec les appareils.

Avec un VPN, les données transmises sont cryptées avant d’atteindre le fournisseur d’accès à Internet (FAI) de l’expéditeur. L’une des utilisations les plus courantes d’IPsec est le cryptage et l’authentification de l’ensemble du trafic transitant par le tunnel.

En savoir plus

Avec la solution VPN de Wireless Logic, les entreprises bénéficient d’une sécurité rentable et fiable pour les appareils M2M et IoT compatibles avec la carte SIM, sans avoir à revoir l’architecture informatique existante.

Pour en savoir plus, cliquez ici.

Wireless Logic

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.













    OuiNon





    OuiNon







    Si vous souhaitez être tenu informé de nos nouvelles et des mises à jour de l'industrie, veuillez cocher la case ci-dessous :




      Si vous ne souhaitez pas recevoir d'autres guides de ce type, et/ou qu'un membre de notre équipe vous contacte, veuillez décocher les cases correspondantes ci-dessous.


      Si vous avez choisi de recevoir nos bulletins d'information, vous recevrez un courriel d'activation pour confirmer votre adresse électronique.















        Si vous souhaitez être tenu informé de nos actualités et mises à jour de l'industrie, veuillez cocher la case ci-dessous:















          Si vous souhaitez être tenu au courant de nos nouvelles et des mises à jour de l'industrie, veuillez sélectionner les catégories ci-dessous qui vous intéressent:


          Si vous avez choisi de recevoir des mises à jour marketing de notre part, vous recevrez sous peu un e-mail d'activation pour confirmer votre adresse e-mail.