HRB1684302-12

Caractéristiques de sécurité matérielle

Cette section décrit les caractéristiques de sécurité disponibles pour votre appareil.

Confidentialité des informations

Ces capacités de sécurité permettent de protéger la confidentialité des informations grâce à des protocoles sécurisés qui empêchent les utilisateurs non autorisés de lire les informations échangées.

Sécurité physique

Ces caractéristiques de sécurité, associées à un périmètre de sécurité, permettent d’empêcher l’accès non autorisé aux paramètres et réglages de facturation ou de détecter par des preuves évidentes toute tentative de manipulation de l’appareil :

  • Le verrouillage physique permet d’empêcher tout accès non autorisé à l’appareil, aux paramètres et aux réglages.

  • Les indicateurs d’état de verrouillage de l’appareil permettent de déterminer si le verrouillage de facturation est activé sur l’appareil (voyant LED d’état de verrouillage sur l’appareil et icône de verrouillage de facturation sur l’afficheur).

  • Plusieurs points de plombage inviolable permettent d’empêcher l’accès et de détecter physiquement les éventuelles tentatives d’effraction.

Voir Verrouillage de facturation pour plus de détails sur le verrouillage physique et le plombage de l’appareil.

Configuration

Ces caractéristiques de sécurité permettent l’analyse des événements de sécurité, aident à protéger le dispositif contre toute modification non autorisée et enregistrent les changements de configuration et les événements de compte utilisateur :

  • Synchronisation d’horloge interne.

  • Enregistrement des événements de configuration de l’appareil.

  • Horodatage selon l’horloge de l’appareil.

  • Site FTP interne permettant de stocker des fichiers dans la mémoire flash de l’appareil, tels que : pages Web, enregistrements COMTRADE et fichiers de logiciel embarqué.

Comptes utilisateur

Ces caractéristiques de sécurité permettent d’appliquer et de contrôler les autorisations attribuées aux utilisateurs, la séparation des tâches et le moindre privilège :

  • L’authentification des utilisateurs permet d’identifier et d’authentifier les processus logiciels et les dispositifs de gestion des comptes.

  • Le moindre privilège est configurable pour plusieurs dimensions : lecture, réinitialisation de maximum de valeur moyenne, synchronisation d’horloge, mode test, configuration de l’appareil et configuration des communications de sécurité.

  • Verrouillage des comptes utilisateur après 5 tentatives de connexion infructueuses.

  • Les administrateurs peuvent annuler les autorisations des utilisateurs en supprimant leur compte.

Renforcement

Ces caractéristiques de sécurité permettent d’interdire et de restreindre l’utilisation de fonctions, de protocoles et/ou de services non utilisés :

  • La fonctionnalité minimale peut être appliquée pour interdire et restreindre l’utilisation des fonctions, protocoles et/ou services non utilisés.

  • Vous pouvez changer les numéros de port par défaut afin de rendre les ports utilisés moins prévisibles.

  • Mettre fin aux sessions de compte utilisateur dans les pages Web.

Code QR pour cette page

Contenu utile ?