{"id":392398,"date":"2024-12-16T07:50:55","date_gmt":"2024-12-16T07:50:55","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=content_hub&#038;p=392398"},"modified":"2024-12-16T07:53:08","modified_gmt":"2024-12-16T07:53:08","slug":"attestation-des-appareils","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/fr\/it-hub\/it-service-management\/attestation-des-appareils\/","title":{"rendered":"Qu&rsquo;est-ce que l&rsquo;attestation des appareils\u00a0?"},"content":{"rendered":"<p>L&rsquo;<strong>attestation des appareils<\/strong>\u00a0est un processus crucial dans toute strat\u00e9gie de gestion informatique. Comme son nom l&rsquo;indique, elle \u00ab\u00a0atteste\u00a0\u00bb ou v\u00e9rifie l&rsquo;authenticit\u00e9 et l&rsquo;int\u00e9grit\u00e9 du mat\u00e9riel et du logiciel d&rsquo;un appareil ou d&rsquo;un terminal.<\/p>\n<p>Il s&rsquo;agit g\u00e9n\u00e9ralement d&rsquo;un certificat sign\u00e9 avec la cl\u00e9 d&rsquo;une autorit\u00e9 de certification <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/autorite-certification\/\">(AC)<\/a> et valid\u00e9 \u00e0 l&rsquo;aide d&rsquo;une infrastructure \u00e0 cl\u00e9 publique (ICP). Le certificat peut \u00e9galement \u00eatre auto-sign\u00e9 et v\u00e9rifi\u00e9 par rapport \u00e0 l&rsquo;identit\u00e9 du cr\u00e9ateur ou \u00e0 un registre public d&rsquo;appareils.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Assurez la s\u00e9curit\u00e9 des terminaux gr\u00e2ce \u00e0 la plateforme r\u00e9put\u00e9e de NinjaOne.<\/p>\n<p style=\"text-align: center;\">\u2192\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/securite-des-terminaux-endpoints\/\">En savoir plus sur la s\u00e9curit\u00e9 des terminaux NinjaOne.\u00a0<\/a><\/p>\n<\/div>\n<h2>Comment fonctionne l&rsquo;attestation d&rsquo;appareil\u00a0?<\/h2>\n<p>En r\u00e8gle g\u00e9n\u00e9rale, l&rsquo;attestation d&rsquo;appareil est ancr\u00e9e dans deux cl\u00e9s asym\u00e9triques\u00a0: Identit\u00e9 du cr\u00e9ateur et identit\u00e9 du propri\u00e9taire. Ces deux cl\u00e9s fournissent des informations sur les propri\u00e9t\u00e9s de chiffrement d&rsquo;un terminal.<\/p>\n<ul>\n<li>L&rsquo;identit\u00e9 du cr\u00e9ateur est g\u00e9n\u00e9r\u00e9e lors de la fabrication et approuv\u00e9e par l&rsquo;ICP du cr\u00e9ateur.<\/li>\n<li>L&rsquo;identit\u00e9 du propri\u00e9taire est g\u00e9n\u00e9r\u00e9e au moment du transfert de propri\u00e9t\u00e9 ou lorsque la configuration du bootloader change.<\/li>\n<\/ul>\n<p>La cl\u00e9 de l&rsquo;identit\u00e9 du propri\u00e9taire est avalis\u00e9e par l&rsquo;identit\u00e9 du cr\u00e9ateur, g\u00e9n\u00e9ralement par le biais des processus sp\u00e9cifiques du fournisseur. Par exemple, Microsoft suit son propre syst\u00e8me\u00a0<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/microsoftendpointmanagerblog\/boost-security-with-microsoft-intune-device-attestation\/4129714\" target=\"_blank\" rel=\"noopener\">d&rsquo;attestation des appareils Intune<\/a>, tandis qu&rsquo;Apple a son propre\u00a0<a href=\"https:\/\/support.apple.com\/en-ph\/guide\/deployment\/dep28afbde6a\/web\" target=\"_blank\" rel=\"noopener\">syst\u00e8me d&rsquo;attestation des appareils pour Mac, iPhone, iPad, Apple TV et pour les appareils.<\/a><\/p>\n<p>L&rsquo;attestation d&rsquo;appareil est essentielle pour d\u00e9terminer l&rsquo;authenticit\u00e9 de tout appareil inscrit dans votre syst\u00e8me. Cela r\u00e9duit les\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-vulnerabilite-de-securite\/\">vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9<\/a>\u00a0potentielles et contribue \u00e0 leur gestion s\u00e9curis\u00e9e si, par exemple, vous utilisez une solution de gestion des\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-que-la-gestion-des-terminaux\/\">terminaux<\/a>\u00a0ou de gestion des appareils mobiles (<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-que-la-gestion-des-appareils-mobiles-mdm\/\">MDM<\/a>).<\/p>\n<h3>Qu&rsquo;est-ce que la confiance dans les appareils\u00a0?<\/h3>\n<p>La confiance dans les appareils d\u00e9termine si un appareil pr\u00e9sent dans un r\u00e9seau peut \u00eatre consid\u00e9r\u00e9 comme s\u00fbr et fiable pour acc\u00e9der \u00e0 des ressources ou effectuer des t\u00e2ches sp\u00e9cifiques. Il garantit \u00e9galement que chaque\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-qu-un-terminal-vue-d-ensemble-pour-les-pros-de-l-informatique\/\">terminal<\/a>\u00a0utilis\u00e9 ou g\u00e9r\u00e9 peut se voir accorder certains privil\u00e8ges en fonction de besoins et d&rsquo;objectifs sp\u00e9cifiques.<\/p>\n<p>Il s&rsquo;agit d&rsquo;un aspect rarement abord\u00e9 dans une strat\u00e9gie de<a href=\"https:\/\/www.ninjaone.com\/fr\/guide-gestion-informatique-proactive\/\">gestion informatique proactive<\/a>\u00a0\u00a0et de s\u00e9curit\u00e9. Nous lisons souvent des guides sur les logiciels \u00e0 utiliser ou sur la mani\u00e8re de planifier notre\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/it-budgeting-tips-and-best-practices\/\">budget informatique<\/a>, mais nous oublions la premi\u00e8re \u00e9tape de toute strat\u00e9gie de s\u00e9curit\u00e9 efficace\u00a0: S&rsquo;assurer que ce que nous g\u00e9rons est digne de confiance en premier lieu.<\/p>\n<h2>Qu&rsquo;est-ce que le protocole ACME\u00a0?<\/h2>\n<p>Le protocole ACME (Automated Certificate Management Environment) automatise l&rsquo;ensemble du cycle de vie des certificats num\u00e9riques, de leur \u00e9mission \u00e0 leur renouvellement. Cela acc\u00e9l\u00e8re le processus et minimise le risque\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/how-human-error-relates-to-cybersecurity-risks\/\">d&rsquo;erreur humaine<\/a>.<\/p>\n<p>L&rsquo;Internet Security Research Group (ISRG) a cr\u00e9\u00e9 le protocole ACME pour\u00a0<em>Lets Encrypt<\/em>, son propre service de certificats publics. Depuis sa r\u00e9cente publication en tant que norme Internet\u00a0<a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc8555\" target=\"_blank\" rel=\"noopener\">RFC 8555<\/a>, de nombreux syst\u00e8mes d&rsquo;exploitation utilisent d\u00e9sormais ACME pour rationaliser le processus d&rsquo;attestation des appareils. Auparavant, cette t\u00e2che \u00e9tait assur\u00e9e par le protocole SCEP (Simple Certificate Enrollment Protocol).<\/p>\n<h2>Attestation des appareils et s\u00e9curit\u00e9 de type \u00ab\u00a0zero-trust\u00a0\u00bb<\/h2>\n<p>L&rsquo;ACME joue un r\u00f4le essentiel dans la promotion de cadres efficaces de\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/implementation-zero-trust\/\">s\u00e9curit\u00e9 de type \u00ab\u00a0zero-trust\u00a0\u00bb<\/a>. L&rsquo;attestation d&rsquo;appareil fournit une preuve cryptographique des attributs d&rsquo;un appareil, en s&rsquo;appuyant sur la technologie des cl\u00e9s asym\u00e9triques. Ces identifiants uniques sont g\u00e9n\u00e9ralement utilis\u00e9s au cours des \u00e9tapes initiales de l&rsquo;inscription au MDM ou d&rsquo;autres processus d&rsquo;int\u00e9gration des appareils.<\/p>\n<p>L&rsquo;ACME s&rsquo;assure que les caract\u00e9ristiques de l&rsquo;appareil sont valid\u00e9es de mani\u00e8re chiffr\u00e9e et qu&rsquo;elles sont compar\u00e9es \u00e0 un catalogue complet d&rsquo;appareils. Une fois que l&rsquo;authenticit\u00e9 et les attributs de l&rsquo;appareil ont \u00e9t\u00e9 confirm\u00e9s, celui-ci peut \u00eatre enr\u00f4l\u00e9 dans l&rsquo;infrastructure, ce qui permet une utilisation s\u00e9curis\u00e9e et fiable au sein du syst\u00e8me.<\/p>\n<h3>Que se passe-t-il en cas d&rsquo;\u00e9chec de l&rsquo;attestation\u00a0?<\/h3>\n<p>L&rsquo;attestation de l&rsquo;appareil peut parfois \u00e9chouer. Dans ce cas, l&rsquo;appareil peut toujours r\u00e9pondre \u00e0 un d\u00e9fi ACME, mais certaines informations critiques, telles que l&rsquo;identifiant de l&rsquo;objet attendu, peuvent \u00eatre manquantes. Les raisons d&rsquo;un \u00e9chec de l&rsquo;attestation peuvent \u00eatre diverses, allant de probl\u00e8mes de r\u00e9seau temporaires \u00e0 des sc\u00e9narios plus graves comme un mat\u00e9riel ou un logiciel compromis.<\/p>\n<p>Bien qu&rsquo;il n&rsquo;existe pas de m\u00e9thode infaillible pour d\u00e9terminer la cause exacte de la d\u00e9faillance, les entreprises peuvent limiter les risques en appliquant des strat\u00e9gies dans le cadre de leur architecture de type zero-trust, en particulier dans le cadre des protocoles d&rsquo;attestation des appareils g\u00e9r\u00e9s. Gr\u00e2ce \u00e0 ce cadre, les organisations peuvent calculer un score de confiance des appareils en fonction des r\u00e9sultats de leur attestation. Un score inf\u00e9rieur devrait d\u00e9clencher diff\u00e9rentes actions, comme refuser l&rsquo;acc\u00e8s aux services ou alerter l&rsquo;\u00e9quipe informatique, en fonction de la valeur num\u00e9rique calcul\u00e9e.<\/p>\n<p>Il convient de noter que les r\u00e9sultats de l&rsquo;attestation de l&rsquo;appareil jouent un r\u00f4le direct dans l&rsquo;enr\u00f4lement de l&rsquo;appareil, en particulier dans le cadre du MDM. Par exemple, dans le cadre de \u00a0<a href=\"https:\/\/www.ninjaone.com\/docs\/mdm\/what-is-android-enrollment\/\">l&rsquo;inscription Android<\/a>, l&rsquo;utilisateur ou l&rsquo;appareil doit fournir les informations d&rsquo;identification pertinentes pour \u00eatre configur\u00e9.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">\u2192D\u00e9marrez votre <a href=\"https:\/\/www.ninjaone.com\/fr\/gestion-des-terminaux-essai-gratuit\/\">essai gratuit de 14\u00a0jours<\/a>\u00a0du logiciel de gestion des terminaux n\u00b01 sur G2.<\/p>\n<\/div>\n<h2>Renforcer la s\u00e9curit\u00e9 des appareils avec NinjaOne<\/h2>\n<p>NinjaOne permet\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/securite-des-terminaux-endpoints\/\">la s\u00e9curit\u00e9 des terminaux<\/a>\u00a0par le biais de sa solution logicielle RMM plusieurs fois r\u00e9compens\u00e9e. Sa plateforme robuste automatise non seulement la gestion des correctifs et des logiciels afin d&rsquo;identifier rapidement les vuln\u00e9rabilit\u00e9s \u00e0 grande \u00e9chelle, mais elle prot\u00e8ge \u00e9galement les donn\u00e9es critiques de l&rsquo;entreprise gr\u00e2ce \u00e0 la sauvegarde des terminaux.<\/p>\n<p>Si vous \u00eates pr\u00eat, demandez un\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/tarifs\/\">devis gratuit<\/a>, profitez d&rsquo;un\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/gestion-des-terminaux-essai-gratuit\/\">essai gratuit de 14 jours<\/a>, ou\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/demonstration-gratuite-de-endpoint-management\/\">regardez une d\u00e9mo<\/a>.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4188],"class_list":["post-392398","content_hub","type-content_hub","status-publish","hentry","content_hub_category-it-service-management"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub\/392398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=392398"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/hub_categories?post=392398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}