Inscrivez-vous gratuitement à la Newsletter BFM Business
Pourquoi s'y intéresser ? Le NAC (Network Access Control) vérifie la conformité des PC portables avant leur connexion au réseau. Et ce, afin de mieux protéger les ressources et les actifs de l'entreprise.
Les gains
1. Garantir l'intégrité du réseau d'entreprise. Au moment de la connexion, la machine devra montrer patte blanche et ne comporter aucun virus ni malware. Dans le cas contraire, elle se verrait confinée dans une zone de quarantaine dans laquelle sont proposés (ou non) certains accès au réseau ou périphériques (imprimantes, scanner, etc.). Les données considérées comme sensibles seront, quant à elles, inaccessibles.2. Alléger les tâches de supervision. Hors de l'entreprise, il est difficile de garantir que le matériel informatique du collaborateur n'a pas subi de modification : désactivation de l'antivirus, installation d'un jeu vidéo, etc. Le NAC permet de rétablir de manière automatique, à la connexion, une configuration conforme à la politique de sécurité.
Les limites
1. Une configuration parfois trop restrictive. Avec ce dispositif, les ajustements postdéploiement sont nombreux. Impossible de réussir du premier coup la définition du périmètre des restrictions. Souvent trop dures, celles-ci excluent à tort du réseau des utilisateurs. Il faut quelques semaines, voire quelques mois, avant de parvenir à une définition optimale.2. Des réglages nécessitant de bonnes compétences techniques. Si le concept paraît simple, son application l'est moins. Les interfaces d'administration sont souvent complexes. La gestion des exceptions peut être délicate. Un commercial n'a pas les mêmes besoins qu'un développeur qui, dans certains cas, pourra même être sorti du dispositif de contrôle.3. Des ralentissements au moment de la connexion. Selon le mode choisi – avec ou sans composant sur le poste utilisateur –, l'analyse de la machine entrante peut prendre un certain temps. Dans le cas où un module est présent sur l'ordinateur portable, il se charge de récupérer en amont les informations et de les remettre au contrôleur d'accès. Sans, il faut effectuer un scan en direct depuis le réseau.
Votre opinion