Skip to main content
Version: TOS 6

Sécurité

Général

Accédez aux paramètres de sécurité à travers l'interface générale.

Gestion

Grâce aux boutons dans l'onglet de gestion, vous pouvez effectuer les opérations suivantes :

  • Activer la déconnexion automatique de TOS après une période d'inactivité: Le système se déconnectera automatiquement en cas d'absence d'activité pendant le temps spécifié ;
  • Améliorer la sécurité avec l'en-tête HTTP Content-Security-Policy (CSP): Renforcez la sécurité du système contre les attaques par script inter-sites (XSS) après sélection ;
  • Améliorer la défense contre les attaques de requêtes falsifiées inter-sites: Renforcez la protection du système contre les attaques par script inter-sites après avoir coché la case ;
  • Ne pas autoriser l'intégration de TOS dans un iFrame: Empêchez d'autres sites web d'intégrer TOS via iFrame pour éviter les fuites d'informations sur les cookies après avoir coché la case ;
Remarque

Optez pour rester connecté en sélectionnant « Se souvenir de moi » sur la page de connexion. Cela permet à l'utilisateur actuel de rester connecté indéfiniment à moins d'une déconnexion manuelle ou d'un nettoyage du cache du navigateur.

Certificat

Le certificat sécurise le service SSL de TNAS, garantissant la sécurité des communications réseau et l'intégrité des données.

Gestion

Grâce aux boutons dans l'onglet de gestion, vous pouvez effectuer les opérations suivantes :

  • Ajouter : Ajouter manuellement des certificats ;
  • Définir : Sélectionner des certificats pour les services ou applications ;
  • Supprimer : Supprimer des certificats ;
  • Télécharger : Télécharger les certificats localement ;
  • Mettre à jour : Mettre à jour les certificats et les clés lorsqu'ils expirent ;
Remarque

En raison de l'adresse IP dynamique de TNAS, la certification SSL ne peut pas être appliquée. Accéder à TNAS via HTTPS en utilisant son adresse IP peut déclencher un avertissement de sécurité, mais cela ne compromet pas la sécurité de la communication.

Pare-feu

Activez et configurez les règles de pare-feu pour contrôler les autorisations d'accès des adresses IP aux ports réseau, empêchant ainsi les accès non autorisés et contrôlant les services.

Gestion

Grâce aux boutons dans l'onglet de gestion, vous pouvez effectuer les opérations suivantes :

  • Créer : Créer des règles de pare-feu ;
  • Modifier : Modifier les règles de pare-feu existantes ;
  • Supprimer : Supprimer des règles de pare-feu ;
  • Désactiver : Désactiver des règles de pare-feu ;
  • Plus : Réorganiser les règles de pare-feu selon les besoins ;

Description des règles de pare-feu

  • Politique par défaut : Le pare-feu ne crée que des règles d'autorisation par défaut. Les IP ou ports non spécifiés dans ces règles restent accessibles. Pour restreindre l'accès à des IP ou ports spécifiques, créez des règles de refus correspondantes explicitement.
  • Ordonnancement des règles : Les règles de pare-feu sont ordonnées chronologiquement, les règles plus anciennes étant listées en premier et celles plus récentes suivant.
  • Détermination des priorités : Les règles de priorité plus élevée ont la préséance et sont placées en haut de la liste des règles du pare-feu.
  • Liberté de création : Les utilisateurs ont un contrôle total sur la création des règles de pare-feu, y compris la possibilité de créer des règles qui pourraient restreindre leur propre accès, comme bloquer tous les IP et ports.

Créer des règles de pare-feu

  1. Accédez à Bureau > Panneau de configuration > Paramètres généraux > Sécurité > Pare-feu.
  2. Cliquez sur "Créer".
  3. Lisez la description des règles de pare-feu et cliquez sur "Suivant".
  4. Sélectionnez le protocole et l'opération à autoriser/interdire.
  5. Dans la Région IP source, sélectionnez l'une des options suivantes : · Appliquez la règle de pare-feu à toutes les adresses IP en sélectionnant « Tous ». · Appliquez les règles de pare-feu spécifiquement à l'adresse IP unique saisie. · Appliquez la règle de pare-feu à l'adresse de sous-réseau en remplissant l'adresse de l'hôte dans la première zone de saisie et le masque de sous-réseau dans la seconde zone de saisie (par exemple, 192.168.8.1/255.255.255.0). · Appliquez les règles de pare-feu à la plage d'adresses IP saisie en sélectionnant la plage d'adresses réseau. Dans la section « Port », choisissez l'une des options suivantes : · Appliquez la règle de pare-feu à tous les ports en sélectionnant « Tous ». · Spécifiez un numéro de port personnalisé sous « Personnaliser » pour appliquer la règle de pare-feu à ce port spécifique. · Entrez une plage de ports pour appliquer la règle de pare-feu à cette plage spécifique de ports.
  6. Cliquez sur "Appliquer".
Remarque
  1. Lors de la création des règles de pare-feu, vérifiez toutes les règles et assurez-vous que le segment IP et les ports HTTP/HTTPS où TNAS est situé sont accessibles après leur application. Sinon, l'accès au périphérique TNAS sera refusé.
  2. Évitez de vous fier uniquement à une seule adresse IP ou un seul port pour le contrôle d'accès afin de réduire les risques de sécurité dus aux changements d'adresse IP ou de port. Pour une plus grande flexibilité et sécurité, il est recommandé de définir des plages d'accès ou des conditions plus larges.
  3. Un ordre incorrect des règles peut vous empêcher d'accéder à votre périphérique TNAS. Procédez avec prudence et assurez-vous que le segment de réseau IP et le port HTTP/HTTPS où TNAS est situé sont accessibles après avoir ajusté l'ordre des règles.

Exemple : Configuration des règles de pare-feu pour restreindre l'accès à TNAS pour des segments de réseau IP spécifiques

Pour permettre uniquement l'accès au segment de réseau A à TNAS et refuser l'accès à tous les autres segments de réseau, suivez ces étapes :

  1. Créez une règle d'autorisation permettant l'accès IP depuis le segment de réseau A.
  2. Créez une règle de refus restreignant l'accès depuis tous les autres segments de réseau.

Notez l'ordre critique de ces règles : Autorisez d'abord l'accès depuis le segment de réseau A spécifique, puis refusez l'accès depuis tous les autres segments pour garantir que seuls les IPs du segment de réseau A peuvent passer à travers le pare-feu.

Account

Renforcez la sécurité du système en bloquant les adresses IP après plusieurs échecs de connexion.

Gestion

Activer le Blocage Automatique

  1. Spécifiez les valeurs pour « Nombre de tentatives » et « Temps en minutes ». Si le nombre d’échecs de connexion dans le délai spécifié dépasse le seuil défini, l’adresse IP sera bloquée, empêchant les tentatives de connexion ultérieures.
  2. Les adresses IP bloquées seront automatiquement débloquées après la fin de la période de blocage désignée.

Débloquer

Pour débloquer une adresse IP bloquée, cliquez sur la liste de blocage dans le coin inférieur droit, sélectionnez l'adresse IP à débloquer, puis cliquez sur Supprimer.

SPC

Le principal objectif du Contrôle de Sécurité et de Confidentialité (SPC) est d'améliorer la sécurité du système et de réduire le risque que les données des utilisateurs soient compromises par des pirates ou des ransomwares. Une fois la protection SPC activée, les applications et exécutables non autorisés sont empêchés d'accéder aux ressources réseau et de stockage du système, protégeant ainsi les données des utilisateurs.

Gestion

Activer la Protection SPC

  1. Accédez à Bureau TOS > Panneau de configuration > Paramètres généraux > Sécurité > SPC.
  2. Activez la protection Sécurité et Confidentialité (SPC) en cochant la case correspondante et en cliquant sur Appliquer.
  3. Cliquez sur OK dans la boîte de dialogue contextuelle.
  4. Authentifiez-vous en entrant votre mot de passe et en cliquant sur OK.
  5. Attendez que le système redémarre ; la fonction SPC sera ainsi activée avec succès.

Autorisation SPC

Votre application peut se voir accorder deux types d'autorisations :

  1. Service Réseau : Les applications sans cette autorisation ne peuvent pas accéder aux services réseau.
  2. Stockage : Les applications sans cette autorisation ne peuvent pas accéder à l'espace de stockage.

Les applications peuvent être autorisées par plusieurs méthodes :

  1. Lors de l'installation : Après l'installation de l'application, le système demandera d'accorder des autorisations. Cochez les autorisations pour autoriser.
  2. Via l'interface SPC : Accédez à Sécurité > SPC, cochez les autorisations pour l'application et cliquez sur Appliquer.
Remarque
  1. Les applications doivent avoir les autorisations de stockage accordées pour être activées. Certaines applications nécessitent à la fois des autorisations réseau et de stockage pour fonctionner.
  2. Pour activer ou désactiver la fonction SPC, il est nécessaire de redémarrer le système.

DoS

La protection DoS (Denial of Service) peut protéger efficacement votre TNAS contre les attaques malveillantes venant d'Internet.

Gestion

Pour activer la protection DoS, cochez « Activer la protection DoS » et cliquez sur « Appliquer ».

Mode d'Isolation de Sécurité

Après avoir activé le mode d'isolation de sécurité, TNAS n'accédera qu'aux sites Web au sein du segment de réseau local et n'acceptera pas les accès externes.

Remarque
  1. Après avoir activé le mode d'isolation de sécurité, certaines fonctions et applications sur votre TNAS peuvent devenir indisponibles. Pour utiliser ces fonctions, désactivez le mode d'isolation de sécurité.
  2. L'activation du mode d'isolation de sécurité désactivera les règles de pare-feu personnalisées, empêchant toute modification des paramètres du pare-feu.