Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité
Processus NAC classique
pourrait demander à l’utilisateur un ID et mot de passe utilisateur, un jeton numérique, ou une information biométrique. Le PEP transmet ces références au PDP, lequel vérifie les références auprès du NAA. Le PDP répond au PEP, lequel répond au point d’extrémité, par l’intermédiaire du NAR que l’authentification est confirmée ou refusée. Le processus d’authentification confirme également au point d’extrémité l’identité du réseau.
Une fois l’authentification confirmée, le point d’extrémité invoque le programme client IMC pour collecter des mesures d’intégrité, telles que le niveau de release de l’OS, les correctifs appliqués, l’état du logiciel antivirus et si l’unité a d’autres connexions réseau qui pourraient être des points faibles. L’IMC transmet les mesures d’intégrité à l’IMV sur le PDP, lequel les compare avec les stratégies configurées. S’il y a concordance, le PDP soit admet le point d’extrémité vers le réseau soit, dans le cas de certains produits propriétaires, conduit une analyse externe du point d’extrémité pour détecter d’éventuelles vulnérabilités connues qui pourraient encore exclure le point d’extrémité.
L’ensemble du processus peut durer entre quelques secondes et une minute ou plus, selon la profondeur du processus IMV et selon qu’une analyse externe se produit ou non. C’est vous, l’administrateur réseau, qui choisirez le niveau de protection nécessaire et, par conséquent, la durée d’exécution de NAC. Pour bien connaître les options nécessaires, il est bon de comprendre le fonctionnement de ces processus sous le capot.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
