Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.
Un peu de vocabulaire
Attention, toutes les machines ne sont pas compatibles avec NAP. Pour qu’une machine puisse être considérée comme un Enforcement Client, elle doit faire tourner le composant System Health Agent dont je vais reparler un peu plus loin. Seuls Windows Vista et Windows XP SP3 sont capables de faire tourner cet agent, ce sont par conséquent les seuls systèmes d’exploitation compatibles avec NAP.
Le System Health Agent (ou SHA) évoqué ci-dessus est un agent qui tourne sur l’ordinateur en tant que service et qui surveille le Centre de Sécurité de Windows. C’est l’agent qui a pour charge de rapporter l’état de santé à l’Enforcement Server au moment de la connexion. Du coup, la notion suivante est l’Enforcement Server : c’est le serveur qui applique (enforce) la politique définie par Network Access Protection. Autre chose à savoir : le System Health Validator ou SHV.
Le System Health Validator récupère l’information envoyée par le System Health Agent et la compare avec la politique de santé qui a été définie. Enfin, il y a le Remediation Server, qui est le serveur qui est rendu accessible par les enforcement clients déclarés non-conformes avec la politique d’accès réseau qui a été établie.
Généralement, le serveur de remédiation contient tous les mécanismes nécessaires pour rendre le client conforme à la politique de santé. Par exemple, il pourra appliquer des patchs de sécurité au poste client.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
