Commencez à utiliser NAC (Network Access Control) dès aujourd’hui.
L’année dernière, NAC (Network Access Control) promettait une profusion de fonctions aptes à sécuriser votre réseau de l’intérieur (« NAC : aspects techniques », Janvier 2007, www.itpro.fr club abonnés). En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès).
Soyez un Ninja NAC
En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès). Mais ce n’est que le début. NAC peut aussi effectuer des contrôles d’intégrité d’appareil, comme l’état des antivirus et des pare-feu, le niveau de patch du système d’exploitation et l’historique. Si nécessaire, NAC peut même réparer une unité (par exemple en installant les derniers patch OS) avant la connexion. Et, une fois connecté, NAC peut imposer des règles d’accès qui encadrent les déambulations des utilisateurs sur votre LAN. Cela, c’était l’année dernière.
Aujourd’hui, les fournisseurs étaient supposés s’accorder sur un ensemble de fonctions NAC standard et livrer des fonctionnalités NAC rentables. Hélas, il n’en a pas été ainsi. Force est de constater que les fournisseurs ont produit une série de produits NAC propriétaires à la fois complexes et coûteux à déployer. A tel point que, face à la difficulté de mise en oeuvre, peu d’utilisateurs ont adopté NAC. Pourtant, ce n’est pas une fatalité.
L’aspect le plus important de NAC – authentifier les utilisateurs quand ils se branchent à un port Ethernet – est déjà un processus standardisé et bien compris. Ce que l’on appelle communément le « NAC basique » ne demande aucun logiciel spécifique à un fournisseur ni une mise à jour coûteuse et laborieuse de votre infrastructure réseau. Si vous laissez de côté les spectaculaires processus de post-authentification de NAC, vous pouvez immédiatement jouir d’un Ethernet sécurisé, même en attendant que des fournisseurs ne fassent le tri des fonctions avancées.
En apprenant le minimum des composantes requises pour le NAC basique et en les organisant méthodiquement dans votre réseau existant, vous pouvez tester et déployer NAC sans même remplir un bon de commande. Dans le plus pur style Ninja. Une poignée de directives simples suffisent pour que NAC n’impressionne pas vos utilisateurs et assure le maximum de protection du réseau, avec un minimum de perturbations.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- E-mail : les tendances qui vont s’affirmer en 2026
- L’identité au cœur de la cybersécurité
- Données : une souveraineté obscurcie par le cloud ?
