4 sécurité 67 – Xerox WorkCentre 7830-7835-7845-7855 avec EFI Fiery Controller-12262 Manuel d'utilisation

Page 5

Advertising
background image

Table des matières

Imprimante multifonctions WorkCentre 7800 Series

5

Guide de l'administrateur système

AppleTalk ........................................................................................................................... 66

Avant de commencer ................................................................................................... 66

Configuration d'AppleTalk ............................................................................................ 66

4 Sécurité

67

Configuration des droits d'accès ........................................................................................ 68

Authentification............................................................................................................. 68

Autorisation .................................................................................................................. 69

Personnalisation ........................................................................................................... 69

Définition de la méthode de connexion ......................................................................... 69

Configuration des paramètres d'authentification ................................................................. 70

Configuration des paramètres d'authentification locale ................................................. 70

Configuration des paramètres d'authentification réseau ............................................... 71

Configuration des paramètres d'authentification par Xerox Secure Access Unified ID
System ......................................................................................................................... 74

Configuration des paramètres d'authentification d'appoint ............................................ 76

Configuration des paramètres d'authentification par carte à puces ............................... 77

Configuration des paramètres d'autorisation ...................................................................... 80

Définition de la méthode d'autorisation ......................................................................... 80

Configuration des paramètres d'autorisation locale ...................................................... 80

Configuration des paramètres d'autorisation réseau ..................................................... 80

Autorisations de l'utilisateur .......................................................................................... 81

HTTP sécurisé (SSL) ......................................................................................................... 89

Utilisation de SSL pour toutes les communications HTTP ............................................ 89

FIPS 140-2 ......................................................................................................................... 90

Activation du Mode FIPS 140 et vérification de la conformité ....................................... 90

Cryptage des données mémorisées ................................................................................... 92

Activation du cryptage des données mémorisées ......................................................... 92

Filtrage IP .......................................................................................................................... 93

Création ou Modification d'une règle de filtrage IP........................................................ 93

Modification d'une règle de filtrage IP ........................................................................... 93

Définition de l'ordre d'exécution des règles de filtrage IP .............................................. 94

Liste de contrôle................................................................................................................. 95

Activation de la liste de contrôle ................................................................................... 95

Enregistrement d'une liste de contrôle .......................................................................... 95

Enregistrement d'un journal d'audit sur un lecteur USB ................................................ 95

Interprétation de la liste de contrôle .............................................................................. 95

Commande intégrée McAfee.............................................................................................. 97

Définition du niveau de sécurité et des options d'alerte ................................................ 98

Configuration d'alertes d'événement de sécurité dans McAfee ePO ............................. 98

IPsec ................................................................................................................................ 103

Activation d'IPSec ...................................................................................................... 103

Gestion des actions .................................................................................................... 103

Gestion des groupes de protocoles ............................................................................ 106

Gestion des groupes d'hôtes ...................................................................................... 106

Gestion des stratégies de sécurité ............................................................................. 107

Certificats de sécurité....................................................................................................... 108

Installation de certificats ............................................................................................. 108

Création et installation d'un certificat de périphérique Xerox® .................................... 109

Advertising