protection du mot de passe, il est conseillé de ne pas utiliser des questions (réponses) trop faciles
à deviner.
Activer le blocage de compte
4.
La fonction de blocage de compte est activée par défaut. Nous vous recommandons de la laisser
activée pour garantir la sécurité des comptes. Si un pirate tente de se connecter plusieurs fois
avec un mot de passe incorrect, le compte concerné et l'adresse IP de la source seront bloqués.
Modifier les ports par défaut des services HTTP et d'autres services
5.
Nous vous conseillons de modifier les ports par défaut du service HTTP et des autres services en
les choisissant dans la plage numérique allant de 1 024 à 65 535, ce qui permet de réduire le
risque que des étrangers puissent deviner les ports utilisés.
Activer HTTPS
6.
Nous vous conseillons d'activer le protocole HTTPS. Vous accéderez ainsi au service Web au
moyen d'un canal de communication sécurisé.
Liaison d'adresse MAC
7.
Nous vous recommandons de lier l'adresse IP et l'adresse MAC de la passerelle à l'équipement,
réduisant ainsi le risque d'usurpation ARP.
Assigner raisonnablement les comptes et les privilèges
8.
En fonction des besoins d'activité et de gestion, ajoutez de manière raisonnable des utilisateurs
et attribuez-leur un ensemble d'autorisations minimales.
Désactiver les services inutiles et choisir les modes sécurisés
9.
S'ils ne sont pas nécessaires et pour réduire les risques, désactivez certains services, tels que
SNMP, SMTP, UPnP, etc.
En cas de besoin, il est fortement recommandé d'utiliser les modes sécurisés, y compris, mais
sans limitation, les services suivants :
● SNMP : Choisissez SNMP v3 et configurez des mots de passe de chiffrement et
d'authentification robustes.
● SMTP : Choisissez le protocole TLS pour accéder aux serveurs de messagerie.
● FTP : Choisissez le protocole SFTP et définissez des mots de passe robustes.
● Point d'accès : Choisissez le mode de chiffrement WPA2-PSK et définissez des mots de passe
robustes.
10.
Chiffrement de la transmission audio et vidéo
Si vos contenus de données audio et vidéo sont très importants ou sensibles, nous vous
recommandons d'utiliser la fonction de chiffrement de la transmission, afin de réduire les risques
de vol des données audio et vidéo durant la transmission.
Rappel : Le chiffrement de la transmission entraînera une certaine baisse de l'efficacité de la
transmission.
Contrôle sécurisé
11.
● Vérifier les utilisateurs connectés : Nous vous conseillons de vérifier régulièrement les
utilisateurs connectés afin de savoir si la connexion à l'appareil s'effectue sans autorisation.
● Consulter le journal de l'équipement : En examinant les journaux, vous pouvez connaître les
adresses IP utilisées pour la connexion à vos appareils et les principales opérations effectuées.
Journal réseau
12.
Comme la capacité de stockage de l'équipement est limitée, le journal stocké sera limité. Si vous
devez conserver le journal pour longtemps, il est recommandé d'activer la fonction de journal
11
Manuel d'utilisation