L’aspect réellement séduisant de NAP réside dans le fait que tous les systèmes d’exploitation client Microsoft actuels incluent la fonctionnalité de client NAP nécessaire à un contrôle d’état. Par conséquent, il est inutile de configurer ou d’installer quoi que ce soit sur vos clients réseau. Côté réseau,
Démarrage de NAP
NAP couvre la majorité des points d’entrée de celui-ci.
Ne soyez pas accablé en pensant que vous devez couvrir toutes les méthodes d’accès dès le début de votre projet NAP. Effectuez plutôt des contrôles d’état sur un seul point d’accès, par exemple un serveur VPN, puis étendez progressivement NAP à d’autres points d’application.
Pour débuter, ajoutez simplement le rôle « Network Policy and Access Services » à un serveur Windows Server 2008. Exécutez ensuite l’assistant NAP pour configurer une stratégie qui définit les types de clients à contrôler et les éventuelles ressources de correction disponibles. Ensuite, vous devez définir des valideurs de l’état du système (SHV, System Health Validator). Il s’agit des paramètres sur lesquels un client devra fournir des informations, par exemple si les correctifs nécessaires ou un logiciel anti-virus sont installés.
Une fois le serveur NPS et les stratégies en place, vous devez configurer le point d’application. Cette opération se déroule en deux temps : il faut d’abord établir la communication entre le point d’application et le serveur NPS. Pour cela, configurez-le comme client RADIUS. Ensuite, il faut configurer le mode de réponse du point d’application au client en cas de réussite ou d’échec du contrôle d’état.
Extension de NAP
Une fois que vous avez configuré NAP pour un type d’accès, il sera très simple de l’étendre à d’autres types de connexion. A ce stade, vous devez également explorer d’autres SHV de Microsoft et de tiers, car ils vous permettent de contrôler plus de conditions d’état que les SHV inclus avec Windows. NAP peut sembler complexe mais, en réalité, il est devenu relativement aisé à implémenter, en particulier si vous le déployez de manière progressive.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
