QUESTIONS REPONSES
Sommaire Sécurité 
Le Network Access Control / NAC en 5 questions
Cette vision de la sécurité réseau tend à définir une plate-forme de sécurité autour de choix communs et de standards. Mais l'idée divise les grands équipementiers.   (19/04/2006)
  En savoir plus
Dossier Réseaux
Qu'est-ce que le NAC ?
Le NAC - ou Network Access Control - désigne un ensemble de méthodes communes liées au contrôle d'accès au réseau de l'entreprise. En matière de sécurité, ces méthodes doivent conduire à minimiser l'impact des programmes malveillants alors même que les entreprises tendent à être de plus en plus connectées, donc fragiles.

L'idée du NAC ressemble à une combinaison d'outils de protection déjà connus : authentification renforcée, application de politiques de sécurité par utilisateurs, application et ressource réseau, vérification des mises à jour de sécurité et gestion d'un annuaire.

Derrière le NAC se cache cependant la nécessité d'une meilleure interopérabilité et le choix de standards communs entre les différents outils de sécurité disponibles au sein des systèmes d'information des entreprises. Les constructeurs de matériel, de logiciels réseau, de système d'exploitation nouent à cet effet des partenariats qui visent à se mettre d'accord à tous les niveaux de la gestion de la sécurité.

Quels sont les atouts d'une solution NAC ?
Avec une solution de contrôle d'accès réseau, l'entreprise peut contrôler les connexions distantes d'une part, imposer des règles de sécurité selon les différents réseaux et les rôles des utilisateurs d'autre part, ou bien encore mettre à jour ses postes de travail et les nettoyer en cas d'infection. Enfin, une solution NAC gère les profils par le biais d'un annuaire, le pare-feu se reliant directement aux annuaires. Une entreprise multisite pourra donc renforcer sa sécurité réseau, sans pour autant contraindre les utilisateurs, grâce à des identifiants uniques valables partout (SSO).

Le NAC est la réponse logique à l'évolution des solutions de mobilité dans les entreprises. Face aux problèmes de sécurité que posent les ordinateurs portables, les smartphones, l'arrivée et le départ de collaborateurs ou de visiteurs dans l'entreprise, le réseau doit s'adapter. Cela signifie être ouvert tout en conservant une sécurisé optimum. En centralisant ses outils réseau, l'entreprise facilite l'administration de sa sécurité, réduit ses coûts et regroupe ses ressources humaines.

Quelles sont les conséquences du NAC sur l'offre des équipementiers réseaux ?
Cette vision de la sécurité implique la généralisation de gammes de produits dits "tout-en-un", c'est-à-dire du matériel capable d'être à la fois un routeur pour rediriger les flux, un pare-feu pour bloquer le contenu malveillant, un détecteur d'intrusion tout en étant doté de fonctions de réseau privé virtuel par exemple.

Une situation anticipée par les principaux acteurs du marché qui ont racheté en 2003-2005 les principales briques de sécurité absentes à leur catalogue. Citons l'exemple de Cisco Systems et Perfigo, 3com avec TippingPoint, Juniper et Funk Software ou F5 Networks avec Magnifire.

Pourquoi parle-t-on aussi de l'UAC, du NAP ou du SNA ?
Ces différentes appellations correspondent aux différents choix pris par les partisans du contrôle d'accès réseau. Chez Juniper, cette plate-forme s'appelle l'United Access Control qui s'oppose au Network Access Control défendu par Cisco, au Network Access Protection de Microsoft et au Secure Network Access de Nortel. Deux initiatives de plates-formes de sécurité réseau communes restent neutres : la Trusted Computing Group et l'initiative Trusted Network Connect.

Où en sont les grands acteurs en matière de partenariats ?

  En savoir plus
Dossier Réseaux
Cisco a déjà signé des accords avec IBM, CA, Internet Security Systems, McAfee, Symantec et Trend Micro. Microsoft n'est pas en reste puisqu'il a conclu des alliances avec les principaux fabricants d'antivirus mais aussi avec des spécialistes de la gestion des actifs comme Landesk, Patchlink, Configuresoft ou Altiris, et des équipementiers réseaux dont Foundry, Extreme Networks, Nortel et Juniper.

A défaut de plate-forme commune, les équipementiers se tournent d'ores et déjà vers les standards de l'industrie comme LDAP pour les annuaires ou IPSec pour les réseaux privés virtuels.

Yves DROTHIER, JDN Solutions Sommaire Sécurité
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters