Avant que les données ne circulent en sécurité sur le réseau public, les clients et serveurs VPN doivent s’accorder sur le mode de protection des données, par exemple les algorithmes d’authentification, les algorithmes de cryptage et le rythme de rafraîchissement (régénération) des clés. Ce genre d’accord peut être conclu par
Protocole IKE (Internet Key Exchange)
une stratégie manuelle ou par une négociation dynamique en utilisant le protocole IKE (Internet Key Exchange). IKE définit le mécanisme d’échange des messages entre clients et serveurs VPN. Avec chaque négociation de clé réussie, les serveurs VPN régénèrent les clés qui protègent une connexion, de sorte qu’un pirate a beaucoup de mal à capturer une information à partir de la connexion.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing