4 sécurité 67 – Xerox WorkCentre 7970-11946 Manuel d'utilisation

Page 5

Advertising
background image

Table des matières

Imprimante multifonction Xerox

®

WorkCentre

®

7970

5

Guide de l'administrateur système

AppleTalk .............................................................................................................................................................................. 65

Avant de commencer .............................................................................................................................................. 65

Configuration d'AppleTalk ................................................................................................................................... 65

4 Sécurité

67

Configuration des droits d'accès ............................................................................................................................... 68

Authentification ........................................................................................................................................................ 68

Autorisation................................................................................................................................................................. 69

Personnalisation ........................................................................................................................................................ 69

Définition de la méthode de connexion ......................................................................................................... 69

Configuration des paramètres d'authentification ............................................................................................. 70

Configuration des paramètres d'authentification locale ........................................................................ 70

Configuration des paramètres d'authentification réseau ...................................................................... 72

Configuration des paramètres d'authentification par Xerox Secure Access Unified ID

System ........................................................................................................................................................................... 74

Configuration des paramètres d'authentification d'appoint ............................................................... 76

Configuration des paramètres d'authentification par carte à puces ................................................ 77

Configuration des paramètres d'autorisation ..................................................................................................... 80

Définition de la méthode d'autorisation ........................................................................................................ 80

Configuration des paramètres d'autorisation locale ................................................................................ 80

Configuration des paramètres d'autorisation réseau .............................................................................. 80

Autorisations de l'utilisateur ................................................................................................................................ 81

HTTP sécurisé (SSL) .......................................................................................................................................................... 89

Utilisation de SSL pour toutes les communications HTTP ...................................................................... 89

FIPS 140-2 ........................................................................................................................................................................... 90

Activation du Mode FIPS 140 et vérification de la conformité ............................................................ 91

Cryptage des données mémorisées .......................................................................................................................... 92

Activation du cryptage des données mémorisées ...................................................................................... 92

Filtrage IP ............................................................................................................................................................................. 93

Création ou Modification d'une règle de filtrage IP ................................................................................. 93

Modification d'une règle de filtrage IP ........................................................................................................... 93

Définition de l'ordre d'exécution des règles de filtrage IP ..................................................................... 94

Liste de contrôle ................................................................................................................................................................ 95

Activation de la liste de contrôle ........................................................................................................................ 95

Enregistrement d'une liste de contrôle ........................................................................................................... 95

Enregistrement d'un journal d'audit sur un lecteur USB ......................................................................... 95

Interprétation de la liste de contrôle ............................................................................................................... 96

Stratégies d'installation ................................................................................................................................................. 97
Commande intégrée McAfee ...................................................................................................................................... 98

Définition du niveau de sécurité ........................................................................................................................ 99

Définition des options d'alerte ......................................................................................................................... 100

IPsec ..................................................................................................................................................................................... 101

Activation d'IPSec .................................................................................................................................................. 101

Gestion des actions ................................................................................................................................................ 101

Gestion des groupes de protocoles ................................................................................................................. 101

Création d'une action ........................................................................................................................................... 102

Modification ou suppression d'une action .................................................................................................. 105

Gestion des groupes d'hôtes ............................................................................................................................. 105

Gestion des stratégies de sécurité ................................................................................................................... 105

Advertising
Ce manuel est liée aux produits suivants: