Éléments de la stratégie de sécurité

Vous pouvez configurer et vérifier les éléments suivants sur l’écran [Réglages de la stratégie de sécurité] ou [Confirmer la stratégie de sécurité] de l’interface utilisateur distante.

[Interface]

[Stratégie de connexion sans fil]
Désactive la connexion sans fil pour empêcher tout accès non autorisé.
[Interdire l'utilisation de la connexion directe]
Interdit l’accès à partir d’appareils mobiles.
[Interdire l'utilisation des réseaux locaux sans fil]
Interdit l’accès sans fil via un routeur LAN sans fil ou un point d’accès. [Sélectionner Interface]
[Stratégie USB]
Désactive la connexion USB pour empêcher tout accès non autorisé et tout vol de données.
[Interdire l'utilisation comme périphérique USB]
Interdit à un ordinateur de se connecter à la machine via le port USB. [Utiliser comme périphérique USB]
[Interdire l'utilisation comme périphérique de stockage USB]
Interdit l’utilisation d’appareils de mémoire USB avec la machine. [Utiliser le périphérique de stockage USB]

[Réseau]

[Stratégie opérationnelle de communication]
Requiert une signature ou une vérification de certificat pour une communication plus sûre.
[Toujours vérifier les signatures pour les fonctions de serveur SMS/WebDAV]
Vérifie les signatures des certificats lorsque la machine est utilisée comme serveur SMB ou serveur WEbDAV.
[Toujours vérifier le certificat de serveur lors de l'utilisation de TLS]
Vérifie le certificat, y compris le nom commun (CN), lors de l’utilisation d’une communication cryptée par TLS.
* Les éléments suivants sont masqués et Adobe LiveCycle Rights Management ne peut pas être lié.
* Ceci ne s’applique pas à la communication avec un réseau IEEE 802.1X.
[Interdire l'authentification en texte clair pour les fonctions de serveur]
Limite les informations de vérification aux méthodes sécurisées uniquement. Lorsque vous utilisez la machine en tant que serveur, l’authentification en clair et les fonctions utilisant l’authentification en clair ne sont pas disponibles.
* Si vous utilisez une ancienne version du logiciel de gestion des périphériques ou du pilote, il se peut que vous ne puissiez pas vous connecter à la machine. Utilisez une version mise à jour.
[Interdire l'utilisation de SNMPv1]
Interdit l’utilisation de SNMPv1 pour obtenir des informations sur les appareils à partir d’un ordinateur. [Réglages SNMP]
[Stratégie d'utilisation des ports]
Ferme les ports inutilisés pour empêcher toute intrusion extérieure.
[Restreindre le port LPD (n° de port : 515)]
Interdit l’impression à l’aide du protocole LPD. [Réglages d'impression LPD]
[Restreindre le port RAW (n° de port : 9100)]
Interdit l’impression à l’aide du protocole RAW. [Réglages d'impression RAW]
[Restreindre le port FTP (n° de port : 21)]
Interdit l’impression à l’aide du protocole FTP. [Réglages d'impression FTP]
[Restreindre le port WSD (n° de port : 3702, 60000)]
Interdit l’utilisation de fonctions utilisant le protocole WSD. [Réglages WSD]
[Restreindre le port BMLinkS (n° de port : 1900)]
Cette fonction n'étant pas disponible sur l'appareil, elle n'est pas appliquée à la stratégie de sécurité.
[Restreindre le port IPP (n° de port : 631)]
Interdit l’impression à l’aide du protocole IPP. Désactive également certaines fonctions d’impression qui utilisent des applications mobiles et interdit l’impression correspondante.
[Restreindre le port SMB (n° de port : 139, 445)]
Interdit l’utilisation de la machine en tant que serveur SMB. [Réglages serveur SMB]
[Restreindre le port SMTP (n° de port : 25)]
Interdit la réception SMTP. [Réglages de communication]
[Restreindre le port dédié (n° de port : 9002, 9006, 9007, 9011-9015, 9017-9019, 9022, 9023, 9025, 20317, 47545-47547)]
Interdit l’utilisation de ports dédiés. [Réglages port dédié]
[Restreindre le port Remote Operator's Software (n° de port : 5900)]
Interdit l’utilisation de l’opération à distance. [Réglages Fonctionnement à distance]
[Restreindre le port SIP (Fax sur IP) (n° de port : 5004, 5005, 5060, 5061, 49152)]
Interdit l’utilisation du fax IP. [Réglages SIP]
[Restreindre le port mDNS (n° de port : 5353)]
Désactive les paramètres mDNS (IPv4/IPv6) et certaines fonctions d’impression qui utilisent une application mobile. Cela désactive la recherche sur le réseau et les réglages automatiques utilisant mDNS ainsi que les impressions qui y sont associées.
[Restreindre le port SLP (n° de port : 427)]
Désactive la réponse aux recherches avec les paramètres de découverte multidiffusion ainsi que la recherche sur le réseau et les réglages automatiques utilisant SLP. [Réglages Découverte multidiffusion]
[Restreindre le port SNMP (n° de port : 161)]
Interdit l’utilisation des fonctions utilisant le protocole SNMP. Cela peut empêcher un ordinateur d’obtenir et de configurer des informations sur la machine à l’aide du protocole SNMP.

[Authentification]

[Stratégie opérationnelle d'authentification]
Utilise l’authentification de l’utilisateur pour empêcher les opérations non autorisées par des utilisateurs non enregistrés.
[Interdire l'utilisation du périphérique aux utilisateurs invités]
Empêche toute personne autre que les utilisateurs connectés d’utiliser la machine. En outre, les opérations telles que l’impression ou l’envoi de fax à partir d’un ordinateur sont annulées si aucune information d’authentification n’est configurée.
* [Mode d'authentification invité] est désactivé en tant que mode d’authentification à utiliser lors de la connexion à l’interface utilisateur distante. Si vous avez sélectionné [Mode d'authentification invité], ce mode est remplacé par [Mode d'authentification standard]. Écran [Modifier les réglages de base]
* Lors de l’utilisation de l’ACCESS MANAGEMENT SYSTEM, voir le manuel de l’ACCESS MANAGEMENT SYSTEM sur le site du manuel en ligne.
[Forcer le réglage de la déconnexion automatique]
Si aucune opération n’est effectuée pendant une période spécifiée après la connexion, l’utilisateur est déconnecté automatiquement. Spécifiez le délai de déconnexion de l’utilisateur lors de la configuration des éléments de la stratégie de sécurité. [Délai réinitialisation auto.]
[Stratégie opérationnelle de mot de passe]
Réglemente strictement l’utilisation des mots de passe.
[Interdire la mise en cache du mot de passe pour les serveurs externes]
Requiert l’utilisation d’un mot de passe pour accéder à un serveur externe. Les informations d’authentification de l’utilisateur connecté ne sont plus stockées.
[Afficher un avertissement en cas d'utilisation du mot de passe par défaut]
Affiche l’écran invitant l’utilisateur à modifier le mot de passe, lorsqu’un administrateur ayant le nom d’utilisateur « Administrateur » se connecte à la machine en utilisant le mot de passe par défaut. [Affich. avertissement si utilis. mot de passe par défaut]
[Interdire l'utilisation du mot passe par défaut pour accès distant]
Empêche un administrateur ayant le nom d’utilisateur « Administrateur » de se connecter à l’interface utilisateur distante en utilisant le mot de passe par défaut. [Autoriser util. mot passe par défaut pour accès distant]
[Stratégie de réglages du mot de passe]
Configure les mots de passe utilisés pour l’authentification des utilisateurs avec une complexité et une période de validité spécifiques afin qu’ils ne puissent pas être facilement devinés par un tiers.
[Définir le nombre minimum de caractères pour le mot de passe]
Exige que les mots de passe aient une longueur de caractère spécifiée. Spécifiez le nombre minimum de caractères lors de la configuration des éléments de la stratégie de sécurité. [Réglages de longueur minimale]
[Définir la durée de validité du mot de passe]
Configure la période de validité des mots de passe afin d’exiger leur modification régulière. Spécifiez la période de validité lors de la configuration des éléments de la stratégie de sécurité. [Réglages de la durée de validité]
[Interdire l'utilisation de plus de 2 caractères consécutifs identiques]
Interdit aux mots de passe d’utiliser trois caractères répétitifs consécutifs ou plus. [Ne pas utiliser 3 caract. identiques ou plus de suite]
[Forcer l'utilisation d'au moins 1 caractère majuscule]
Exige que les mots de passe comportent au moins une majuscule. [Utiliser au moins 1 caractère majuscule]
[Forcer l'utilisation d'au moins 1 caractère minuscule]
Exige que les mots de passe comportent au moins un caractère minuscule. [Utiliser au moins 1 caractère minuscule]
[Forcer l'utilisation d'au moins 1 chiffre]
Exige que les mots de passe comportent au moins un chiffre. [Utiliser au moins 1 chiffre]
[Forcer l'utilisation d'au moins 1 symbole]
Exige que les mots de passe comportent au moins un symbole. [Utiliser au moins 1 symbole]
[Stratégie de verrouillage]
Empêche les connexions non autorisées en verrouillant l’utilisateur pendant une période donnée si le mot de passe est incorrect lors de la connexion.
[Activer le verrouillage]
Active le verrouillage. Spécifiez le nombre de tentatives de connexion infructueuses avant que l’utilisateur ne soit bloqué (seuil de blocage) et le délai de déblocage lors de la configuration des éléments de la stratégie de sécurité. [Réglages de verrouillage]

[Clé/Certificat]

En évitant un cryptage insuffisant et en gérant en toute sécurité les informations confidentielles telles que les mots de passe et les clés, vous pouvez protéger les données sensibles.
[Interdire l'utilisation du chiffrement faible]
Interdit l’utilisation d’un cryptage faible. [Interdire un faible niveau de cryptage]
[Interdire l'utilisation d'une clé/certificat avec le chiffrement faible]
Interdit l’utilisation de clés et de certificats dont le cryptage est faible.
[Utiliser TPM pour le stockage du mot de passe et de la clé]
Active la TPM (Trusted Platform Module). Les informations confidentielles telles que les mots de passe et les clés sont cryptées par la puce TPM pour une gestion sécurisée. [Réglages TPM]
* Après avoir activé la TPM, sauvegardez immédiatement la clé TPM. La clé TPM est nécessaire pour récupérer les informations confidentielles en cas de dysfonctionnement de la puce TPM. Sauvegarde de la clé TPM
IMPORTANT
La TPM ne garantit pas une protection totale des données et du matériel.
Canon n’est pas responsable des défaillances ou des dommages résultant de l’utilisation de la TPM.
Lors de l’utilisation de l’administrateur avec le nom d’utilisateur « Administrateur »
Avant d’activer la TPM, modifiez le mot de passe par défaut pour le nom d’utilisateur « Administrateur » afin que seuls les administrateurs spécifiques connaissent le nouveau mot de passe. Droits et mot de passe d'Administrator
* Si vous laissez le mot de passe par défaut, un tiers risque de sauvegarder la clé du MPT et de voler les données de sauvegarde.
  La clé TPM ne peut être sauvegardée qu’une seule fois. Par conséquent, si un tiers vole les données de sauvegarde, vous ne pourrez pas restaurer la clé TPM.

[Journal]

L’enregistrement des journaux permet de suivre les opérations de la machine en cas de problème et de détecter plus rapidement toute utilisation non autorisée de la machine. Vous pouvez également utiliser SNTP pour obtenir des informations temporelles précises.
[Forcer l'enregistrement du journal d'audit]
Les différents journaux de la machine sont toujours enregistrés.
[Forcer les réglages SNTP]
Permet à la machine d’obtenir des informations sur l’heure à partir du serveur de temps sur le réseau. Spécifiez le nom du serveur (adresse IP du serveur NTP ou SNTP) à utiliser lors de la configuration des paramètres de stratégie. [Réglages SNTP]
* Lorsque vous utilisez un serveur DNS, vous pouvez également saisir le nom d’hôte ou le FQDN du nom du serveur au lieu de l’adresse IP.
 Exemple de saisie :
  ntp.example.com

[Tâche]

[Stratégie d'impression]
Empêche les documents imprimés d’être laissés sans surveillance ou volés.
[Interdire l'impression immédiate des tâches reçues]
Enregistre temporairement les fax reçus et les données d’impression dans la mémoire de la machine, au lieu de les imprimer directement.
[Stratégie d'envoi/réception]
Restreint l’utilisation des destinataires lors de l’envoi de données et la manière dont les données reçues sont traitées.
[Autoriser l'envoi aux seules adresses enregistrées]
Empêche les utilisateurs de spécifier de nouveaux destinataires. Les utilisateurs ne peuvent envoyer des données qu’aux destinataires enregistrés dans le carnet d’adresses. [Limiter nouveau destinataire]
[Forcer la confirmation du n° de fax]
Oblige les utilisateurs à saisir à nouveau le numéro de fax lors de l’envoi d’un fax. [Confirmer n° télécopieur saisi]
[Interdire le transfert automatique]
Interdit le transfert automatique des fax. [Utiliser les réglages de transfert]

[Stockage]

Cette fonction n'étant pas disponible sur l'appareil, elle n'est pas appliquée à la stratégie de sécurité.
AY4W-0K9