3 À propos de la sécurité de réseau
3.1 Fonctions de sécurité intégrées
Les fonctions de sécurité suivantes sont intégrées dans ce microphone.
Restrictions d'accès par authentification d'hôte et authentification d'utilisateur
Il est possible d'imposer des limitations à des utilisateurs en termes d'accès de ce microphone en
paramétrant l'authentification d'hôte et/ou l'authentification d'utilisateur sur "Activé". (®page 29,
page 30)
Restrictions d'accès en modifiant le port HTTP
Il est possible d'empêcher un accès illégal tel qu'un scannage de ports, etc. en modifiant le numéro de
port HTTP. (®page 35)
Chiffrement des accès par la fonction HTTPS
Il est possible de rehausser la sécurité réseau par le chiffrage de l'accès au microphone en utilisant la
fonction HTTPS. (®page 44)
IMPORTANT
•
La conception et les contre-mesures de sécurité renforcée empêchant toute fuite d'information telles
que les données audio, les informations d'authentification (le nom d'utilisateur et le mot de passe), les
informations de serveur DDNS, etc. Exécutez les contre-mesures tels que la restriction d'accès (en
utilisant l'authentification d'utilisateur) ou le chiffrage d'accès (en utilisant la fonction HTTPS).
•
Après l'accès du microphone par l'administrateur, s'assurer de fermer le navigateur par surcroît de
sécurité.
•
Changer le mot de passe d'administrateur périodiquement comme sécurité supplémentaire.
Remarque
•
En cas d'échec d'acceptation de l'authentification d'utilisateur (erreur d'authentification) 8 fois de suite
en moins de 30 secondes en utilisant la même adresse IP (ordinateur personnel), l'accès au
microphone sera refusé pendant un moment.
3 À propos de la sécurité de réseau
Manuel d'utilisation
13