Configuration des réglages de sécurité réseau
Des attaques malveillantes de tierces parties par reniflement, usurpation d'identité et manipulation des données transitant par le réseau peuvent provoquer des pertes d'informations inattendues. Pour protéger vos informations les plus précieuses contre de telles menaces, l'appareil prend en charge les fonctions suivantes dans le but de renforcer la sécurité et la confidentialité des données.
Réglages du pare-feu
Les accès non autorisés par des tiers, ainsi que les attaques et les intrusions sur le réseau, peuvent être bloqués en limitant les communications aux seuls appareils ayant une adresse IP ou une adresse MAC spécifique.
Restriction des communications au moyen de pare-feu
Modification des numéros de port
Un protocole qui est utilisé pour échanger des informations avec d'autres appareils se voit attribué des numéros de port qui sont prédéterminés en fonction du type de protocole. Le numéro de port doit être le même pour tous les appareils de communication, son remplacement par un nombre arbitraire est donc important pour empêcher le piratage de l'extérieur.
Modification des numéros de port
Réglages du proxy
Lorsque les appareils clients sont connectés à un réseau externe, les communications sont établies via un serveur proxy. L'utilisation d'un serveur proxy permet de limiter les risques lors de la navigation sur des sites Web et donc de renforcer la sécurité générale.
Réglage d'un proxy
Communications cryptées TLS
TLS est un protocole de cryptage des données transitant par un réseau. Ce protocole est souvent utilisé pour les communications établies via un navigateur Web ou un programme de messagerie. TLS permet de sécuriser les communications réseau lorsque vous accédez à l'appareil à partir d'un ordinateur via l'interface utilisateur distante.
Configuration de la clé avec certificat utilisée pour TLS
Communications IPSec
Alors que le protocole TLS se contente de crypter les données destinées à une application spécifique (telle qu'un navigateur Web ou un programme de messagerie), le protocole IPSec crypte l'intégralité (ou les charges utiles) des paquets IP. Vous disposez d'un système de sécurité plus polyvalent que le système TLS.
Configuration des réglages IPSec
Authentification IEEE 802.1X
IEEE 802.1X est une norme et un mécanisme permettant de bloquer un accès intrusif au réseau en gérant collectivement les informations d'authentification des utilisateurs. Lorsqu'un périphérique essaie de se connecter au réseau 802.1X, il est tenu de s'identifier pour s'assurer que la connexion est établie par un utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification, lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès réseau) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client.
Configuration de l'authentification IEEE 802.1X