Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité
Processus NAC classique
pourrait demander à l’utilisateur un ID et mot de passe utilisateur, un jeton numérique, ou une information biométrique. Le PEP transmet ces références au PDP, lequel vérifie les références auprès du NAA. Le PDP répond au PEP, lequel répond au point d’extrémité, par l’intermédiaire du NAR que l’authentification est confirmée ou refusée. Le processus d’authentification confirme également au point d’extrémité l’identité du réseau.
Une fois l’authentification confirmée, le point d’extrémité invoque le programme client IMC pour collecter des mesures d’intégrité, telles que le niveau de release de l’OS, les correctifs appliqués, l’état du logiciel antivirus et si l’unité a d’autres connexions réseau qui pourraient être des points faibles. L’IMC transmet les mesures d’intégrité à l’IMV sur le PDP, lequel les compare avec les stratégies configurées. S’il y a concordance, le PDP soit admet le point d’extrémité vers le réseau soit, dans le cas de certains produits propriétaires, conduit une analyse externe du point d’extrémité pour détecter d’éventuelles vulnérabilités connues qui pourraient encore exclure le point d’extrémité.
L’ensemble du processus peut durer entre quelques secondes et une minute ou plus, selon la profondeur du processus IMV et selon qu’une analyse externe se produit ou non. C’est vous, l’administrateur réseau, qui choisirez le niveau de protection nécessaire et, par conséquent, la durée d’exécution de NAC. Pour bien connaître les options nécessaires, il est bon de comprendre le fonctionnement de ces processus sous le capot.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
