<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>Chapitre 18. L'encryptage et l'authentification </title> <link rel="stylesheet" href="style.css" type="text/css"> <meta name="generator" content="DocBook XSL Stylesheets V1.66.1"> <link rel="start" href="index.html" title=" HOWTO IPv6 Linux (fr) "> <link rel="up" href="index.html" title=" HOWTO IPv6 Linux (fr) "> <link rel="prev" href="ch17s03.html" title="3. L'audit de sécurité IPv6 "> <link rel="next" href="ch18s01.html" title="1. Son support dans le noyau "> </head> <body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"> <div class="navheader"> <table width="100%" summary="Navigation header"> <tr><th colspan="3" align="center">Chapitre 18. L'encryptage et l'authentification </th></tr> <tr> <td width="20%" align="left"> <a accesskey="p" href="ch17s03.html">Précédent</a> </td> <th width="60%" align="center"> </th> <td width="20%" align="right"> <a accesskey="n" href="ch18s01.html">Suivant</a> </td> </tr> </table> <hr> </div> <div class="chapter" lang="fr"> <div class="titlepage"><div><div><h2 class="title"> <a name="chapter-encryption-authentication"></a>Chapitre 18. L'encryptage et l'authentification </h2></div></div></div> <div class="toc"> <p><b>Table des matières</b></p> <dl> <dt><span class="sect1"><a href="ch18s01.html">1. Son support dans le noyau </a></span></dt> <dd><dl> <dt><span class="sect2"><a href="ch18s01.html#id2546862">1.1. Son support dans le noyau Linux vanille 2.4.x </a></span></dt> <dt><span class="sect2"><a href="ch18s01.html#id2546888">1.2. Son support dans le noyau USAGI </a></span></dt> <dt><span class="sect2"><a href="ch18s01.html#id2546913">1.3. Son support dans le noyau Linux vanille 2.5.x </a></span></dt> </dl></dd> <dt><span class="sect1"><a href="ch18s02.html">2. Utilisation </a></span></dt> </dl> </div> <p> A la différence d'IPv4, l'encryptage et l'authentification sont des fonctionnalités que ne fournit pas IPv6 lui-même. Elles sont normalement implémentées par l'utilisation d'IPsec (qui peut également être employé par IPv4). </p> <p> Cependant, à cause de l'indépendance de l'encryptage et de l'authentification à l'égard du protocole d'échange de clés, il existe actuellement des problèmes d'inter-opérativité. </p> </div> <div class="navfooter"> <hr> <table width="100%" summary="Navigation footer"> <tr> <td width="40%" align="left"> <a accesskey="p" href="ch17s03.html">Précédent</a> </td> <td width="20%" align="center"><a accesskey="u" href="index.html">Niveau supérieur</a></td> <td width="40%" align="right"> <a accesskey="n" href="ch18s01.html">Suivant</a> </td> </tr> <tr> <td width="40%" align="left" valign="top">3. L'audit de sécurité IPv6 </td> <td width="20%" align="center"><a accesskey="h" href="index.html">Sommaire</a></td> <td width="40%" align="right" valign="top"> 1. Son support dans le noyau </td> </tr> </table> </div> </body> </html>