Caractéristiques de sécurité matérielle
Confidentialité des informations
Ces capacités de sécurité permettent de protéger la confidentialité des informations grâce à des protocoles sécurisés qui empêchent les utilisateurs non autorisés de lire les informations échangées.
Sécurité physique
Plusieurs points de plombage inviolable permettent d’empêcher l’accès et de détecter physiquement les éventuelles tentatives d’effraction.
Configuration
Ces caractéristiques de sécurité permettent l’analyse des événements de sécurité, aident à protéger le dispositif contre toute modification non autorisée et enregistrent les changements de configuration et les événements de compte utilisateur :
-
Activation du délai d’attente de l’IHM dans les pages Web (voir Activation du délai d’attente de l’IHM).
-
Mettre fin aux sessions de compte utilisateur dans les pages Web (voir Fermeture de sessions de compte d’utilisateur).
-
Configurer les services réseau IP (voir Configuration des services de réseau IP).
-
Configurer la liste globale d’accès et d’exceptions du filtrage IP (voir Filtrage IP configurable).
Comptes utilisateur
Ces caractéristiques de sécurité permettent d’appliquer et de contrôler les autorisations attribuées aux utilisateurs, la séparation des tâches et le moindre privilège :
-
L’authentification des utilisateurs permet d’identifier et d’authentifier les processus logiciels et les dispositifs de gestion des comptes (voir Comptes utilisateur).
-
Le verrouillage des comptes utilisateurs est selon le nombre de tentatives de connexion infructueuses (voir Politique de verrouillage de compte utilisateur).
-
Les administrateurs peuvent annuler les autorisations des utilisateurs en supprimant leur compte (voir Suppression de comptes utilisateur).