Protection du réseau
La connexion de l'appareil à un réseau permet de le connecter à des ordinateurs et des terminaux mobiles pour une utilisation plus pratique. Cependant, cela crée également des risques d'accès non autorisés et d'écoute électronique via le réseau.
En configurant les paramètres de sécurité en fonction de l'environnement de votre réseau, vous pouvez réduire ces risques afin d'assurer une utilisation plus sûre de l'appareil.
Filtrage à l’aide des paramètres du pare-feu
Permet les communications uniquement avec les appareils ayant des adresses IP ou des adresses MAC spécifiques afin d’empêcher les accès non autorisés.
Utilisation d’un serveur proxy
L'utilisation d'un serveur proxy pour connecter l'appareil à un réseau facilite la gestion des communications avec des réseaux externes tout en bloquant les accès non autorisés et en renforçant la protection antivirus pour une meilleure sécurité.
Cryptage des communications avec TLS
Vous pouvez utiliser TLS pour chiffrer les communications lors de l’utilisation de l’interface utilisateur distante et de l’envoi d’e-mails. Cela permet de réduire les risques d’écoute électronique et d’altération des données pendant les communications.
Cryptage des communications avec IPSec
Utilisez le protocole Ipsec (Internet Protocol Security) pour chiffrer les données au niveau du protocole IP. Cela permet de réduire les risques d’écoute électronique et d’altération des données pendant les communications sans s’appuyer sur une application ou une configuration de réseau.
Utilisation de la machine dans un réseau avec l'authentification IEEE 802.1X
Pour connecter l’appareil à un réseau qui utilise l’authentification IEEE 802.1X, vous devez configurer certains paramètres sur l’appareil, tels que les paramètres de la méthode d’authentification gérée par le serveur d’authentification.
Gestion et vérification des clés et des certificats
Vous pouvez générer une clé et un certificat utilisés pour crypter la communication et enregistrer des clés et des certificats obtenus auprès d’une autorité de certification. En configurant la méthode de vérification d’un certificat, vous pouvez vérifier si un certificat reçu d’un appareil communicant est valide.
Voir aussi
Pour la configuration du réseau à l’installation, voir.