• Veillez, à l'aide de la journalisation à distance, à ce que les journaux système soient transmis
à un serveur de syslog central. Veillez à ce que le serveur se trouve dans un réseau protégé et
vérifiez régulièrement dans les journaux l'absence de violations de sécurité ou de points
faibles.
Pour plus d'informations, voir "Configuration de la journalisation système distante
(Page 671)".
Authentification
IMPORTANT
Risque d'intrusion - risque de perte de données
Ne perdez pas les mots de passe de l'appareil. L'accès à l'appareil peut être rétabli par
restauration des paramètres d'usine, ce qui supprimera toutes les données de configuration.
• Chaque appareil possède un profil admin par défaut avec droits d'accès d'administrateur.
Lors de la mise en service, remplacez ce profil par un profil d'utilisateur unique auquel sera
attribué le rôle d'admin.
Au moins un profil possédant le rôle Admin est nécessaire.
• Remplacz les mots de passe par défaut de tous les comptes utilisateur, modes d'accès et
applications (s'il y a lieu) avant d'utiliser l'appareil.
• Utilisez des mots de passe robustes. Évitez d'utiliser des mots de passe faibles (tels que
motdepasse1, 123456789, abcdefgh) ou des caractères qui se répètent (tels que abcabc).
Cette recommandation vaut également pour les mots de passe/clés symétriques configurés
sur l'appareil.
• Veuillez vous assurer que les mots de passe sont protégés et uniquement communiqués au
personnel habilité.
• N'utilisez pas des mots de passe identiques pour plusieurs noms d'utilisateur et systèmes.
• Conservez les mots de passe en un endroit sûr (pas en ligne) pour les avoir sous la main en
cas de perte.
• Modifiez les mots de passe régulièrement et souvent.
• Si l'identification a lieu via RADIUS, veuillez vous assurer que toutes les communications ont
bien lieu au sein du périmètre de sécurité ou sont protégées par une voie sûre.
• Méfiez-vous des protocoles Link-Layer qui ne possèdent pas de propre authentification entre
les nœuds d'extrémité, tels que ARP ou Ipv4. Il se pourrait qu'une unité malveillante exploite
les points faibles de ces protocoles pour attaquer les hôtes, commutateurs et routeurs
connectés à votre réseau de couche 2 et pour empoisonner (poisening) les caches ARP des
systèmes du sous-réseau et intercepter ensuite le trafic de données. Prendre des mesures de
sécurité appropriées contre les protocoles de couche 2 non sécurisés afin d'empêcher tout
accès non autorisé au réseau. Il est possible entre autres d'empêcher un accès physique au
réseau local ou d'utiliser des protocoles sûrs des couches supérieures.
• Prenez des mesures pour protéger votre appareil authentificateur/votre application
d'authentification par authentification à 2 facteurs. Parmi ces mesures, veillez également à
ne pas divulguer les authentificateurs et à signaler immédiatement la perte ou la corruption
des facteurs d'authentification.
Command Line Interface (CLI) SINEC OS V2.4
Manuel de configuration, 10/2023, C79000-G8977-C498-07
2.2 Recommandations de sécurité des données
Introduction
31