1 LE MODE HAUTE SÉCURITÉ
Précautions d'utilisation du mode Haute sécurité
Ce mode de fonctionnement protège les informations importantes des clients contre l'accès non autorisé au système et
les fuites.
Les fonctions de sécurité suivantes doivent être observées pour une utilisation du système conforme à la norme IEEE Std
TM
2600.1
-2009.
La fonction des paramètres d'authentification des utilisateurs
La fonction de gestion des rôles
La fonction de cryptage des données à écrire sur le disque dur
La fonction de recherche et de collecte de journaux
La fonction d'écrasement des données spécifiées dans le disque dur lorsque les travaux sont terminés ou que le
système est mis sous tension
La fonction de communication avec SSL ou TLS
La fonction de vérification de l'intégrité
Les fonctions de gestion telles que :
Journal, Mots de passe, Utilisateur, Stratégie de mot de passe, Date et heure, Effacement automatique, Minuterie de
session, Activer/désactiver SSL/LTS
Pour une utilisation du système en mode haute sécurité conforme à la norme IEEE Std 2600.1
doivent être effectuées en fonction de l'environnement d'utilisation comme le paramétrage du cryptage des données ou du
protocole et la configuration d'une connexion destinée uniquement au serveur ou à l'ordinateur client autorisé.
N'oubliez pas que si les conditions décrites dans le présent manuel ne sont pas remplies, vous ne pourrez pas utiliser le
système conformément à la norme IEEE 2600.1
Pour des informations relatives à chaque fonction de sécurité et sur la manière de configurer les éléments associés,
reportez-vous au Guide de TopAccess.
Confirmation du mode
Lorsque le système est utilisé en mode haute sécurité,
6
Précautions d'utilisation du mode Haute sécurité
TM
-2009.
s'affiche sur l'écran tactile du système.
TM
-2009, les configurations