4 sécurité 67 – Xerox WorkCentre 7970-11946 Manuel d'utilisation
Page 5

Table des matières
Imprimante multifonction Xerox
®
WorkCentre
®
7970
5
Guide de l'administrateur système
AppleTalk .............................................................................................................................................................................. 65
Avant de commencer .............................................................................................................................................. 65
Configuration d'AppleTalk ................................................................................................................................... 65
4 Sécurité
67
Configuration des droits d'accès ............................................................................................................................... 68
Authentification ........................................................................................................................................................ 68
Autorisation................................................................................................................................................................. 69
Personnalisation ........................................................................................................................................................ 69
Définition de la méthode de connexion ......................................................................................................... 69
Configuration des paramètres d'authentification ............................................................................................. 70
Configuration des paramètres d'authentification locale ........................................................................ 70
Configuration des paramètres d'authentification réseau ...................................................................... 72
Configuration des paramètres d'authentification par Xerox Secure Access Unified ID
System ........................................................................................................................................................................... 74
Configuration des paramètres d'authentification d'appoint ............................................................... 76
Configuration des paramètres d'authentification par carte à puces ................................................ 77
Configuration des paramètres d'autorisation ..................................................................................................... 80
Définition de la méthode d'autorisation ........................................................................................................ 80
Configuration des paramètres d'autorisation locale ................................................................................ 80
Configuration des paramètres d'autorisation réseau .............................................................................. 80
Autorisations de l'utilisateur ................................................................................................................................ 81
HTTP sécurisé (SSL) .......................................................................................................................................................... 89
Utilisation de SSL pour toutes les communications HTTP ...................................................................... 89
FIPS 140-2 ........................................................................................................................................................................... 90
Activation du Mode FIPS 140 et vérification de la conformité ............................................................ 91
Cryptage des données mémorisées .......................................................................................................................... 92
Activation du cryptage des données mémorisées ...................................................................................... 92
Filtrage IP ............................................................................................................................................................................. 93
Création ou Modification d'une règle de filtrage IP ................................................................................. 93
Modification d'une règle de filtrage IP ........................................................................................................... 93
Définition de l'ordre d'exécution des règles de filtrage IP ..................................................................... 94
Liste de contrôle ................................................................................................................................................................ 95
Activation de la liste de contrôle ........................................................................................................................ 95
Enregistrement d'une liste de contrôle ........................................................................................................... 95
Enregistrement d'un journal d'audit sur un lecteur USB ......................................................................... 95
Interprétation de la liste de contrôle ............................................................................................................... 96
Stratégies d'installation ................................................................................................................................................. 97
Commande intégrée McAfee ...................................................................................................................................... 98
Définition du niveau de sécurité ........................................................................................................................ 99
Définition des options d'alerte ......................................................................................................................... 100
IPsec ..................................................................................................................................................................................... 101
Activation d'IPSec .................................................................................................................................................. 101
Gestion des actions ................................................................................................................................................ 101
Gestion des groupes de protocoles ................................................................................................................. 101
Création d'une action ........................................................................................................................................... 102
Modification ou suppression d'une action .................................................................................................. 105
Gestion des groupes d'hôtes ............................................................................................................................. 105
Gestion des stratégies de sécurité ................................................................................................................... 105