Commencez à utiliser NAC (Network Access Control) dès aujourd’hui.
L’année dernière, NAC (Network Access Control) promettait une profusion de fonctions aptes à sécuriser votre réseau de l’intérieur (« NAC : aspects techniques », Janvier 2007, www.itpro.fr club abonnés). En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès).
Soyez un Ninja NAC

En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès). Mais ce n’est que le début. NAC peut aussi effectuer des contrôles d’intégrité d’appareil, comme l’état des antivirus et des pare-feu, le niveau de patch du système d’exploitation et l’historique. Si nécessaire, NAC peut même réparer une unité (par exemple en installant les derniers patch OS) avant la connexion. Et, une fois connecté, NAC peut imposer des règles d’accès qui encadrent les déambulations des utilisateurs sur votre LAN. Cela, c’était l’année dernière.
Aujourd’hui, les fournisseurs étaient supposés s’accorder sur un ensemble de fonctions NAC standard et livrer des fonctionnalités NAC rentables. Hélas, il n’en a pas été ainsi. Force est de constater que les fournisseurs ont produit une série de produits NAC propriétaires à la fois complexes et coûteux à déployer. A tel point que, face à la difficulté de mise en oeuvre, peu d’utilisateurs ont adopté NAC. Pourtant, ce n’est pas une fatalité.
L’aspect le plus important de NAC – authentifier les utilisateurs quand ils se branchent à un port Ethernet – est déjà un processus standardisé et bien compris. Ce que l’on appelle communément le « NAC basique » ne demande aucun logiciel spécifique à un fournisseur ni une mise à jour coûteuse et laborieuse de votre infrastructure réseau. Si vous laissez de côté les spectaculaires processus de post-authentification de NAC, vous pouvez immédiatement jouir d’un Ethernet sécurisé, même en attendant que des fournisseurs ne fassent le tri des fonctions avancées.
En apprenant le minimum des composantes requises pour le NAC basique et en les organisant méthodiquement dans votre réseau existant, vous pouvez tester et déployer NAC sans même remplir un bon de commande. Dans le plus pur style Ninja. Une poignée de directives simples suffisent pour que NAC n’impressionne pas vos utilisateurs et assure le maximum de protection du réseau, avec un minimum de perturbations.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération