Network Access Protection sur Windows Server 2003 R2
NAP (Network Access Protection), une fonction de mise en quarantaine qui interdira aux clients tout accès à un réseau tant qu’ils n’auront pas prouvé qu’ils sont en conformité avec la stratégie informatique de la société. Voici ce qu’il faut savoir sur NAP R2.
NAP répond à une grande préoccupation des entreprises modernes. Les clients distants – généralement les ordinateurs portables déconnectés du réseau pendant une longue période – sont actuellement authentifiés uniquement par les références utilisateur, et pas par leur conformité avec les stratégies informatiques de l’entreprise. Par conséquent, un ordinateur obsolète ou dangereux pourrait s’authentifier auprès du réseau interne et lui transmettre des virus ou autre logiciel malveillant.
Avec une solution de quarantaine en place, un client qui s’authentifiera par rapport au domaine devra faire bien plus que valider les références de l’utilisateur. Les exigences d’authentification proprement dites dépendent de votre stratégie d’entreprise : vous pourriez demander que l’OS client inclue un certain pack de service ou un certain ensemble de correctifs à chaud, que les définitions du logiciel antivirus du client soient à jour, ou que
certains contrôles de sécurité soient en place.
Faute de satisfaire à ces exigences, le client serait confronté à l’application de quarantaine qui ne lui permettrait pas de se connecter au réseau interne mais le mettrait en quarantaine dans l’attente des
mises à jour appropriées. Une solution de quarantaine complète appliquerait automatiquement les mises
à jour au client mis en quarantaine.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- E-mail : les tendances qui vont s’affirmer en 2026
- L’identité au cœur de la cybersécurité
