Definition

empreinte de terminal

L'empreinte de terminal est une caractéristique des logiciels de contrôle d'accès aux réseaux d'entreprise (NAC, Network Access Control) qui permet la découverte, la classification et la surveillance des équipements connectés, y compris les terminaux spécialisés du réseau tels que les lecteurs de cartes à puce, les systèmes de ventilation et climatisation, les équipements médicaux et les serrures IP. Ce type de terminal est parfois appelé terminal passif, ou non intelligent.

L'empreinte de terminal sert notamment à contrôler l'accès aux terminaux passifs connectés au réseau. Dans la mesure où ces derniers n'interagissent pas avec le réseau de la même manière qu'un ordinateur, ils sont généralement difficiles à localiser. Les entreprises n'inventorient que rarement les terminaux spécialisés du réseau ; elles ne prennent donc pas non plus la peine d'élaborer une méthode pour en contrôler l'accès. La conception traditionnelle de la sécurité réseau consistait à faire confiance à tous les équipements du réseau. Mais cette approche n'est plus de mise, étant donné la fluidité de la périphérie et une mobilité toujours croissante.

Lorsque les périphériques du réseau ne sont pas surveillés, ils forment une brèche pour les accès non autorisés au réseau de l'entreprise et à ses ressources. D'après Usman Sindhu, analyste pour Forrester Research, les terminaux passifs constituent une porte d'entrée idéale pour les pirates souhaitant lancer une attaque de type man-in-the-middle (MitM) : « Si vous êtes capable d'usurper l'adresse IP d'un équipement, vous accédez sans problème à l'environnement réseau. »

L'empreinte de terminal recueille les adresses IP et MAC des terminaux et les compare à une liste d'adresses approuvées afin de vérifier que chacune d'elles est authentique et que l'appareil correspondant est autorisé à accéder au réseau. Les adresses IP et MAC sont surveillées en permanence de manière à limiter les risques d'accès non autorisé.

Cette définition a été mise à jour en mai 2018

Pour approfondir sur Cybersécurité

Close