Skip to main content
Version: TOS 7

Sécurité

Dans le module "Sécurité", vous pouvez protéger de manière globale la sécurité de votre appareil TNAS et de vos données grâce à plusieurs composants fonctionnels essentiels. Il comprend principalement la Gestion des Connexions, les Certificats Numériques, le Pare-feu, le Contrôle des Comptes Utilisateurs, SPC, la Protection DoS et le Mode d’Isolation de Sécurité, offrant une protection multi-niveaux allant du réseau, de l’accès, de l’authentification jusqu’au niveau système.

Connexion

Gestion & Opérations

  • Déconnexion Automatique après Inactivité : Déconnecte automatiquement après une période d’inactivité pour renforcer la sécurité de la session.
  • Activer l’En-tête CSP : Renforce la protection contre les attaques Cross-Site Scripting (XSS).
  • Renforcer la Protection CSRF : Empêche les sites malveillants de falsifier des requêtes utilisateur pour effectuer des opérations non autorisées.
  • Bloquer l’Intégration iFrame : Empêche les sites externes d’intégrer des pages TOS, protégeant contre le clickjacking et la fuite de cookies.
Note

Après avoir coché "Rester connecté", le système mémorisera votre statut de connexion via un cookie persistant. Pendant cette période, vous ne serez pas limité par la politique de déconnexion automatique et resterez connecté jusqu’à ce que vous vous déconnectiez manuellement ou supprimiez les cookies et les données du site liées à TNAS dans le navigateur.

Certificats

Les certificats sont utilisés pour protéger les services de communication cryptés de TNAS (tels que HTTPS, FTPS, SMTPS, etc.). En activant les protocoles TLS/SSL, ils fournissent une authentification d’identité, un chiffrement des données et une protection de l’intégrité des transmissions réseau, empêchant les informations d’être interceptées ou altérées.

Gestion & Opérations

  • Ajouter : Importer un nouveau certificat et sa clé privée.
  • Configurer : Lier un certificat spécifique à un service.
  • Supprimer : Retirer les certificats inutilisés.
  • Télécharger : Télécharger la clé publique du certificat sur votre appareil local.
  • Mettre à Jour : Renouveler les certificats et clés privées expirés.

Pare-feu

Le pare-feu peut bloquer efficacement les accès réseau non autorisés et protéger TNAS contre les attaques externes. En activant le pare-feu et en configurant des règles d’accès, vous pouvez contrôler précisément les autorisations d’accès des adresses IP ou segments d’adresse spécifiques aux ports réseau de l’appareil, en appliquant des politiques "Autoriser" ou "Refuser" pour renforcer la sécurité réseau du système.

Gestion & Opérations

  • Créer : Ajouter une nouvelle règle de contrôle d’accès.
  • Modifier : Modifier l’IP, le port ou la politique d’une règle existante.
  • Supprimer : Supprimer définitivement une règle.
  • Désactiver : Désactiver temporairement une règle tout en conservant sa configuration.
  • Plus : Ajuster l’ordre des règles sélectionnées pour modifier leur priorité de correspondance.
Note
  1. Politique par défaut : Le pare-feu ne génère pas automatiquement de règles de refus. Tant que des règles d’autorisation sont définies, les IP ou ports non inclus dans la liste d’autorisation peuvent toujours accéder par défaut. Pour bloquer l’accès à certaines IP ou ports, vous devez créer manuellement les règles de refus correspondantes.
  2. Ordre des règles : Les règles du pare-feu sont triées par ordre de création — les règles créées en premier sont listées en premier.
  3. Détermination de priorité : Parmi les règles du pare-feu, celles placées plus haut ont une priorité plus élevée et s’appliquent en premier lors de la correspondance.
  4. Flexibilité de création : Les utilisateurs peuvent créer des règles de pare-feu sans restriction — même si une règle peut les empêcher d’accéder au système (ex : refuser toutes les IP et ports), le système n’en bloquera pas la création.

Créer une règle de pare-feu

  1. Allez dans Bureau > Panneau de configuration > Paramètres généraux > Sécurité > Pare-feu.
  2. Cliquez sur "Créer".
  3. Lisez la description de la règle de pare-feu et cliquez sur "Suivant".
  4. Sélectionnez le type de protocole et l’action (Autoriser/Refuser).
  5. Dans la section Plage d’IP source, sélectionnez l’une des options suivantes :
    • Sélectionner "Tout" pour appliquer la règle à toutes les adresses IP.
    • Sélectionner "Adresse IP unique" pour appliquer la règle à l’IP saisie.
    • Sélectionner "Adresse de sous-réseau" pour appliquer la règle à l’adresse de sous-réseau saisie. Entrez l’adresse hôte dans la première case et le masque dans la deuxième (ex : 192.168.8.1/255.255.255.0).
    • Sélectionner "Plage d’adresses IP" pour appliquer la règle à la plage saisie.
  6. Dans la section Port, sélectionnez l’une des options suivantes :
    • Sélectionner "Tout" pour appliquer la règle à tous les ports.
    • Sélectionner "Personnalisé" et saisir le numéro de port pour appliquer la règle à ce port.
    • Sélectionner "Plage de ports" pour appliquer la règle à l’intervalle de ports spécifié.
  7. Cliquez sur "Appliquer". :::
Note
  1. Lors de la création de règles de pare-feu, vérifiez soigneusement toutes les règles pour vous assurer que le segment IP où se trouve le TNAS et les ports HTTP/HTTPS restent accessibles après application. Sinon, vous risquez de ne plus pouvoir accéder à votre TNAS.
  2. Évitez de vous baser uniquement sur une seule IP ou port pour le contrôle d’accès, cela peut provoquer des interruptions ou des risques de sécurité si l’IP ou le port change. Pour plus de flexibilité et de sécurité, configurez des plages d’accès ou conditions combinées plus raisonnables.
  3. Un mauvais ordre de règles peut entraîner une impossibilité d’accès à votre TNAS ! Opérez avec prudence et vérifiez que le segment IP et les ports HTTP/HTTPS restent accessibles après ajustement.

Exemple : Comment configurer des règles de pare-feu pour autoriser uniquement certains segments IP à accéder au TNAS ?

Si vous voulez autoriser uniquement les IP du Segment A à accéder au TNAS et refuser l’accès à tous les autres segments IP, suivez ces étapes :

Configurer les règles de pare-feu :

  1. Créez une règle "Autoriser" pour permettre l’accès aux IP du Segment A.
  2. Créez une règle "Refuser" pour bloquer l’accès à tous les autres segments IP.
Note

L’ordre des règles est crucial. Vous devez d’abord définir la règle pour autoriser l’accès au Segment A spécifique, puis ajouter la règle pour refuser tous les autres accès. Cela garantit que seules les IP du Segment A passent à travers le pare-feu.

Comptes

Bloquer les adresses ayant trop d’échecs de connexion peut efficacement prévenir les attaques par force brute et renforcer la sécurité du système.

Gestion & Opérations

  • Blocage automatique : Entrez les valeurs pour "Tentatives" et "Temps (minutes)". Si le nombre d’échecs de connexion atteint la valeur définie dans le temps imparti, l’IP de connexion sera automatiquement bloquée et ne pourra plus se connecter. L’IP sera automatiquement débloquée après l’expiration de la période de blocage.
  • Débloquer : Pour débloquer manuellement une IP, cliquez sur "Liste de blocage" en bas à droite, sélectionnez l’IP cible, cochez-la et cliquez sur "Supprimer" pour débloquer.

SPC

L’objectif principal du Contrôle de Sécurité et de Confidentialité (SPC) est de renforcer la sécurité globale du système et de réduire le risque que les données utilisateur soient compromises par des attaques de pirates ou des ransomwares. Une fois la protection SPC activée, les applications et fichiers exécutables non autorisés ne pourront pas accéder aux ressources réseau et à l’espace de stockage du système, empêchant ainsi efficacement les programmes illégaux de compromettre les données utilisateur.

Gestion & Opérations

Activer la Protection SPC

  1. Allez dans Bureau TOS > Panneau de configuration > Paramètres généraux > Sécurité > SPC.
  2. Cochez "Activer la protection Sécurité et Confidentialité (SPC)" et cliquez sur "Appliquer".
  3. Dans la fenêtre contextuelle de réactivation, cliquez sur "OK".
  4. Saisissez le mot de passe de votre compte pour vérification d’identité et cliquez sur "OK".
  5. Attendez le redémarrage du système — SPC sera activé avec succès.

Types d’Autorisation

  • Services Réseau : Les applications sans cette autorisation ne peuvent pas accéder aux services réseau.
  • Espace de Stockage : Les applications sans cette autorisation ne peuvent pas accéder à l’espace de stockage.

Méthodes d’Autorisation

  • Autoriser lors de l’Installation : Après l’installation d’une application, le système affiche une fenêtre d’autorisation. Cochez les autorisations requises pour compléter l’autorisation.
  • Autoriser dans l’Interface SPC : Allez dans l’interface "Sécurité > SPC", cochez les autorisations nécessaires pour l’application cible et cliquez sur "OK".
Note
  1. Si une application n’a pas l’autorisation d’accès au stockage, elle ne peut pas être activée. Certaines applications nécessitent à la fois l’autorisation réseau et l’autorisation de stockage pour fonctionner correctement.
  2. Activer ou désactiver la fonction SPC nécessite un redémarrage du système.

DoS

La Protection contre les attaques par Déni de Service (DoS) peut défendre efficacement contre le trafic malveillant provenant d’Internet, empêchant TNAS de subir des congestions réseau, des réponses lentes ou un blocage du système dû à un grand nombre de requêtes de connexion anormales. Après activation, le système surveillera et identifiera les comportements d’accès anormaux et bloquera automatiquement les IP suspectées d’attaques.

Mode d’Isolation de Sécurité

Après activation du Mode d’Isolation de Sécurité, TNAS n’autorisera l’accès qu’aux ressources du segment réseau local, ne pourra pas accéder aux adresses réseau externes et n’acceptera plus aucune requête d’accès provenant de réseaux externes.

Note
  1. Après activation du Mode d’Isolation de Sécurité, certaines fonctions et applications de votre TNAS peuvent ne pas fonctionner correctement. Pour utiliser ces fonctions, veuillez d’abord désactiver le Mode d’Isolation de Sécurité.
  2. Après activation du Mode d’Isolation de Sécurité, toutes les règles de pare-feu personnalisées seront automatiquement désactivées et vous ne pourrez pas configurer ou modifier les règles de pare-feu dans ce mode.