Guide de l'administrateur
Nom
IEEE802.1X
Lecture d'une carte
d'identité
Informations connexes
« Communication SSL/TLS avec le scanner » à la page 64
&
« Communication chiffrée par filtrage IPsec/IP » à la page 72
&
« Utilisation du protocole SNMPv3 » à la page 84
&
« Connexion du scanner à un réseau IEEE802.1X » à la page 86
&
Paramètres des fonctions de sécurité
Lorsque vous définissez le filtrage IPsec/IP ou IEEE802.1X, il est conseillé d'accéder à Web Config via SSL/TLS
pour communiquer les informations de paramétrage afin de limiter les risques de sécurité tels que le piratage et
l'interception.
Communication SSL/TLS avec le scanner
Lorsque le certificat du serveur est défini pour utiliser des communications SSL/TLS (Secure Sockets Layer/
Transport Layer Security) avec le scanner, vous pouvez chiffrer le chemin de communication entre les ordinateurs.
Procédez ainsi si vous voulez empêcher des accès à distance non autorisés.
À propos de la certification numérique
❏ Certificat signé par une autorité de certification
Un certificat signé par une autorité de certification doit être obtenu auprès d'une autorité de certification. Vous
pouvez sécuriser les communications en utilisant un certificat signé par une autorité de certification. Vous
pouvez utiliser un certificat signé par une autorité de certification pour chaque fonctionnalité de sécurité.
Paramètres de sécurité avancés pour les entreprises
Type de fonction
Autorisez seulement les
utilisateurs authentifiés en
Ethernet à se connecter.
Permettez uniquement aux
utilisateurs autorisés d'utiliser
le périphérique.
Vous pouvez utiliser le
périphérique en passant une
carte d'identité sur le
périphérique d'identification
connecté. Vous pouvez
limiter l'acquisition de
journaux pour chaque
utilisateur et périphérique et
limiter l'utilisation possible
des périphériques ainsi que
les fonctionnalités
disponibles de chaque
utilisateur et groupe.
Que définir
Paramètre d'authentification
auprès du serveur RADIUS
(serveur d'authentification).
Connectez un appareil
d'authentification au
périphérique puis entrez-y les
informations des utilisateurs.
64
Risques à éviter
Évitez les accès et utilisation
non autorisés du
périphérique.
Empêchez l'utilisation non
autorisée et l'usurpation du
périphérique.