Le cas de Blaster n’est pas le seul. De nombreux autres virus et vers furent célèbres de par leur impact, mais les entreprises sont constamment confrontées aux virus qui envahissent leurs systèmes à cause d’invités qui se branchent au réseau, des employés qui se connectent via
NAP: le contrat de confiance
VPN, ou encore toutes les attaques quotidiennes sur les ordinateurs vulnérables des réseaux.
En réponse aux virus et autres menaces, les administrateurs système et réseau sont toujours à la recherche d’outils pour détecter et gérer ces menaces, établir des politiques de santé et comment les appliquer et conserver un bon niveau de santé, corriger les vulnérabilités, gérer l’application de la politique de sécurité et les systèmes de remédiation.
L’une des tâches les plus consommatrices de temps pour les administrateurs est de s’assurer que les ordinateurs qui se connectent au réseau privé de l’entreprise respectent ces critères de santé. NAP est là pour aider les administrateurs à s’en assurer, en faisant appliquer la politique de santé. Les développeurs et administrateurs peuvent créer des solutions de validation des ordinateurs qui se connectent à leurs réseaux, et peuvent fournir les mises à jour et ressources réseau nécessaires, et peuvent limiter les accès des ordinateurs non conformes.
Cependant, NAP n’empêchera pas un utilisateur autorisé avec un ordinateur respectant la politique de santé d’introduire un programme malicieux sur le réseau ou d’avoir un comportement inapproprié. NAP permet de réduire les risques liés aux ordinateurs non gérés par l’entreprise et de définir le niveau de confiance à accorder aux différents types de machines qui accèdent au réseau de l’entreprise.
On peut ainsi segmenter le réseau et sécuriser le flux d’informations sensibles contre les écoutes, en isolant les postes n’appartenant pas à l’entreprise, et définir des droits d’accès aux utilisateurs de manière centralisée.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
