De nos jours, la mobilité introduit une nouvelle brèche dans la sécurité, l’utilisation des ordinateurs portables sur des réseaux étrangers non fiables (réseaux domestiques, publics, etc.…) mène à la libération de vers, cheval de troie ou virus à l’intérieur même du réseau de l’entreprise. Il ne suffit plus d’être équipé
2.4. Network Access Protection NAP
de pare-feu de dernière génération à filtrage applicatif ou d’anti-virus dernier cri sur le système de messagerie pour être protégé. Network Access Protection (NAP) est une technologie qui sera introduite avec les systèmes client/serveur Windows Vista et Windows Server "Longhorn".
Depuis quelques temps déjà, on entend parler de cette technologie très prometteuse développée en commun par tous les géants de l’industrie informatique. Le principe de fonctionnement est le suivant, dans un premier temps, on définit un bulletin de santé nécessaire à l’accès au réseau de l’entreprise. Dans ce bulletin, vous allez configurer des paramètres de sécurité du type : présence de mise à jour de sécurité, définition virale de l’anti virus, présence d’un anti spyware, activation du par feu, etc… Suite à ce bulletin, si vos clients ne valident pas cet état de santé, ils seront redirigés vers un réseau dédié à l’application de ces paramètres.
L’accès aux ressources de l’entreprise ne sera autorisé seulement une fois que ces critères seront remplis.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
