4 sécurité 67 – Xerox WorkCentre 7830-7835-7845-7855 avec EFI Fiery Controller-12262 Manuel d'utilisation
Page 5

Table des matières
Imprimante multifonctions WorkCentre 7800 Series
5
Guide de l'administrateur système
AppleTalk ........................................................................................................................... 66
Avant de commencer ................................................................................................... 66
Configuration d'AppleTalk ............................................................................................ 66
4 Sécurité
67
Configuration des droits d'accès ........................................................................................ 68
Authentification............................................................................................................. 68
Autorisation .................................................................................................................. 69
Personnalisation ........................................................................................................... 69
Définition de la méthode de connexion ......................................................................... 69
Configuration des paramètres d'authentification ................................................................. 70
Configuration des paramètres d'authentification locale ................................................. 70
Configuration des paramètres d'authentification réseau ............................................... 71
Configuration des paramètres d'authentification par Xerox Secure Access Unified ID
System ......................................................................................................................... 74
Configuration des paramètres d'authentification d'appoint ............................................ 76
Configuration des paramètres d'authentification par carte à puces ............................... 77
Configuration des paramètres d'autorisation ...................................................................... 80
Définition de la méthode d'autorisation ......................................................................... 80
Configuration des paramètres d'autorisation locale ...................................................... 80
Configuration des paramètres d'autorisation réseau ..................................................... 80
Autorisations de l'utilisateur .......................................................................................... 81
HTTP sécurisé (SSL) ......................................................................................................... 89
Utilisation de SSL pour toutes les communications HTTP ............................................ 89
FIPS 140-2 ......................................................................................................................... 90
Activation du Mode FIPS 140 et vérification de la conformité ....................................... 90
Cryptage des données mémorisées ................................................................................... 92
Activation du cryptage des données mémorisées ......................................................... 92
Filtrage IP .......................................................................................................................... 93
Création ou Modification d'une règle de filtrage IP........................................................ 93
Modification d'une règle de filtrage IP ........................................................................... 93
Définition de l'ordre d'exécution des règles de filtrage IP .............................................. 94
Liste de contrôle................................................................................................................. 95
Activation de la liste de contrôle ................................................................................... 95
Enregistrement d'une liste de contrôle .......................................................................... 95
Enregistrement d'un journal d'audit sur un lecteur USB ................................................ 95
Interprétation de la liste de contrôle .............................................................................. 95
Commande intégrée McAfee.............................................................................................. 97
Définition du niveau de sécurité et des options d'alerte ................................................ 98
Configuration d'alertes d'événement de sécurité dans McAfee ePO ............................. 98
IPsec ................................................................................................................................ 103
Activation d'IPSec ...................................................................................................... 103
Gestion des actions .................................................................................................... 103
Gestion des groupes de protocoles ............................................................................ 106
Gestion des groupes d'hôtes ...................................................................................... 106
Gestion des stratégies de sécurité ............................................................................. 107
Certificats de sécurité....................................................................................................... 108
Installation de certificats ............................................................................................. 108
Création et installation d'un certificat de périphérique Xerox® .................................... 109