Xerox FreeFlow Web Services 8.0 Safety Guide [fr]

Xerox FreeFlow Web Services 8.0 Safety Guide

Version 8.0 708P89670 Octobre 2009

FreeFlow®

Guide de sécurité

Préparé par : Xerox Corporation

Global Knowledge and Language Services 800 Phillips Road - Bldg. 218-01A Webster, NY 14580

Traduit par :

Xerox

GKLS European Operations

Bessemer Road

Welwyn Garden City

Hertfordshire

AL7 1BU

Royaume-Uni

Copyright © 1996-2009 Xerox Corporation. Tous droits réservés. Xerox® et le symbole de sphère de connectivité, FreeFlow®, FreeFlow Makeready®, FreeFlow Output Manager® et FreeFlow Process Manager® sont des marques de Xerox Corporation aux États-Unis et dans d'autres pays.

Bien que toutes les mesures de précaution aient été prises lors de la préparation de ce document, Xerox Corporation ne pourra être tenu responsable d'aucune inexactitude ou omission.

Imprimé aux États-Unis.

Les marques d'autres sociétés sont reconnues comme suit :

Adaptec®, le logo Adaptec, SCSlSelect® et EZ-SCSI® sont des marques d'Adaptec, Inc. Adobe PDFL - Adobe PDF Library Copyright © 1987-2009 Adobe Systems Incorporated.

Adobe®, le logo Adobe, Acrobat®, le logo Acrobat, Acrobat Reader®, Distiller®, Adobe PDF JobReady™, PostScript® et le logo PostScript sont soit des marques, soit des marques déposées d'Adobe Systems Incorporated aux États-Unis et/ou dans d'autres pays. Toutes les mentions du terme « PostScript » dans ce texte font référence au langage PostScript défini par Adobe Systems Incorporated, sauf indication contraire. Le terme « PostScript » est également utilisé en tant que marque de l'implémentation par Adobe Systems de l'interpréteur PostScript et d'autres produits Adobe.

Copyright 1987 - 2009 Adobe Systems Incorporated et ses concédants de licence. Tous droits réservés. Autologic® est une marque déposée d'Autologic Information International, Inc.

Compaq® et QVision® sont des marques déposées auprès de United States Patent and Trademark Office pour Compaq Computer Corporation.

DEC, DEC RAID et Redundant Array of Independent Disks sont des marques déposées de Digital Equipment Corporation.

Dundas : ce logiciel contient du matériel protégé par les lois de reproduction © 1997-2000 DUNDAS SOFTWARE LTD., tous droits réservés.

Imaging Technology est fourni sous licence Accusoft Corporation. ImageGear © 1996-2005 par AccuSoft Corporation. Tous droits réservés. Intel® et Pentium® sont des marques déposées d'Intel Corporation.

Novell® et NetWare® sont des marques déposées de Novell, Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation Redwood City, Californie.

ScanFix® Image Optimizer et ImagXpress sont soit des marques déposées, soit des marques de Pegasus Imaging Corp. Copyright© 1997-2008 Pegasus Imaging Corp. Tous droits réservés.

SonyTM et Storage by SonyTM sont des marques de Sony.

PANTONE ™ et toutes les autres marques Pantone Inc. sont la propriété de Pantone Inc. Preps™ est une marque déposée de Creo Inc. Tous droits réservés.

Quark® et QuarkExpress® sont des marques déposées de Quark, Inc. StorageViewTM est une marque de CMD Technology, Inc.

TIFF® est une marque déposée d'Aldus Corporation.

Windows®, Windows XP®, Windows Server® 2003, Windows Server® 2008 et Internet Explorer sont des marques de Microsoft Corporation ; Microsoft® et MS-DOS® sont des marques déposées de Microsoft Corporation.

Copyright partiel ©2001 artofcode LLC.

Ce logiciel est basé en partie sur le travail du groupe indépendant JPEG. Copyright partiel © 2001 URW++. Tous droits réservés.

Ce produit inclut un logiciel développé par Apache Software Foundation. Copyright © 1999-2003 The Apache Software Foundation. Tous droits réservés. Ce logiciel est basé en partie sur le travail de Graeme W. Gill.

© Press-sense Ltd. 2002-2007. Tous droits réservés.

Inclut les technologies Adobe® PDF Library et Adobe Normalizer

Le format Graphics Interchange Format © est la propriété de CompuServe Incorporated. GIFSM est une marque de service de CompuServe Incorporated.

Certaines parties comportent l'exécution de l'algorithme LZW, breveté aux États-Unis sous le numéro 4558302.

Certaines parties de ce logiciel sont protégées par les lois de reproduction © 2004-2006 Enterprise Distributed Technologies Ltd. Tous droits réservés.

Certaines parties de ce logiciel sont protégées par les lois de reproduction ©1995-2003, The Cryptix Foundation Limited. Tous droits réservés.

Certaines parties de ce logiciel constituent une implémentation SSLv3/TLS écrite par Eric Rescorla et dont la licence est détenue par Claymore Systems, Inc. Tous droits réservés.

Certaines parties de ce logiciel sont protégées par les lois de reproduction © 2002, Lee David Painter et collaborateurs. Contributions apportées par Brett Smith, Richard Pernavas, Erwin Bolwidt.

Certaines parties de ce logiciel sont protégées par les lois de reproduction © 1995-2005, Jean-loup Gailly et Mark Adler.

Tous les autres noms et marques de produits utilisés dans cette publication sont des marques de leurs sociétés respectives. Ils sont mentionnés dans cette publication en reconnaissance des droits de ces sociétés mais ne constituent ni une recommandation de ces produits et services, ni une quelconque affiliation avec ces sociétés.

Les noms de société et d'individus et les données utilisés dans les exemples sont fictifs, sauf indication contraire.

Le présent document est régulièrement modifié. Les modifications, les mises à jour techniques et les corrections typographiques seront apportées dans les versions ultérieures.

Table des matières

1

Suite d'applications FreeFlow - Sécurité . . . . . . . . . . . . . . . . .

1-1

 

Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 1-1

 

Mesures de sécurité recommandées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 1-2

 

Sécurité du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 1-2

 

Paramètres de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 1-8

 

Attribution de nouveaux numéros de port . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-13

 

Impression RDO vers le serveur d'impression FreeFlow . . . . . . . . . . . . . . . . . .

1-14

 

Emplacement et accès physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-14

 

Sécurité du système / système d'exploitation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-15

 

Stratégie de gestion des correctifs pour FreeFlow . . . . . . . . . . . . . . . . . . . . . .

1-15

 

Paramètres d'Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-15

 

Désactivation des services superflus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-16

 

Protection antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-16

 

Mesures de protection antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-16

 

Recommandations relatives à McAfee VirusScan pour FreeFlow

 

 

Output Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-17

 

Recommandations relatives à McAfee VirusScan pour FreeFlow

 

 

Process Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-18

 

Authentification de l'utilisateur et gestion de compte. . . . . . . . . . . . . . . . . . . . . . .

1-20

Guide de sécurité

i

Table des matières

FreeFlow

ii

Guide de sécurité

Suite d'applications

1

FreeFlow - Sécurité

 

Présentation

Ce document décrit les rôles, les responsabilités et les meilleures pratiques en matière de sécurité, ainsi que les paramètres de sécurité recommandés pour FreeFlow - Capture et mise en forme, FreeFlow Process Manager, Standalone FreeFlow Print Manager - Chemin d'impression avancé, FreeFlow Print Manager, FreeFlow JMF Service, FreeFlow Express to Print et FreeFlow Output Manager.

Pour Xerox, les problèmes de sécurité sont une priorité. Leader dans le développement de la technologie numérique, Xerox s'est engagé à protéger les informations numériques en identifiant les vulnérabilités potentielles et en les traitant à l'avance afin de limiter les risques. Xerox s'efforce de fournir le produit logiciel le plus sécurisé possible en fonction des informations et des technologies disponibles, tout en maintenant les performances, la valeur, la fonctionnalité et la productivité des produits. Les composants de FreeFlow sont soumis à des tests de conformité aux normes de sécurité, selon des outils d'analyse disponibles sur le marché. Les points faibles de l'application sont renforcés en fonction des résultats de nos analyses internes.

Après le lancement d'un produit, Xerox diffuse des bulletins mensuels recensant éventuellement les mises à jour Microsoft qu'il est nécessaire « d'exclure » du système FreeFlow. Xerox vérifie également les notes d'alertes publiées par le Cert US afin de déterminer leur pertinence pour les produits Xerox.

Bien que Xerox mette tout en œuvre pour fournir un logiciel sécurisé, il incombe au client de sécuriser son environnement en fonction de ses besoins spécifiques. En raison de la diversité de nos clients et de la richesse des flux de production qu'ils utilisent, il est impossible de fournir une solution unique qui soit à même de satisfaire le large éventail de besoins de ces clients en matière de sécurité. Certains clients, par exemple, exigent un niveau de sécurité extrêmement élevé prenant en charge un seul protocole d'impression et un seul compte opérateur système, mais ce n'est pas le cas de tous les clients. Xerox livre des produits offrant des configurations de sécurité standard et la possibilité de modifier ces configurations en fonction des besoins du client. La configuration sur site est censée être effectuée par l'administrateur système chargé de la gestion des plates-formes produit chez le client. Les activités de configuration de la sécurité doivent tenir compte de la nécessité de réduire au minimum les risques sécuritaires tout en permettant l'activation des protocoles nécessaires à la prise en charge des flux de production stratégiques du client. En fonction de ses besoins individuels, le client peut renforcer la sécurité par le biais dun pare-feu ou la mise en place un réseau privé. Il peut également renforcer le système d'exploitation afin de satisfaire à certains critères de conformité et/ou restreindre l'accès physique à son matériel informatique/réseau. Le client, également en fonction de ses besoins, peut utiliser des outils de supervision et de consignation de l'accès physique et réseau au logiciel FreeFlow, afin de déterminer si un incident de sécurité s'est produit. Le client doit également sauvegarder ses données afin de s'assurer qu'elles peuvent être récupérées en cas de suppression ou d'altération.

Guide de sécurité

1-1

Suite d'applications FreeFlow - Sécurité

FreeFlow

Mesures de sécurité recommandées

Les systèmes les plus sûrs ne sont pas invulnérables aux attaques des personnes ayant le temps, les connaissances et l'accès nécessaires pour une opération de piratage. Parmi les menaces possibles, on compte notamment la détérioration physique du système et des réseaux ou les dommages occasionnés par des virus. Le but consiste à minimiser les risques et à établir des politiques de détection des effets négatifs d'une brèche de sécurité.

Pour obtenir un environnement sécurisé, il est recommandé d'appliquer la stratégie en 5 niveaux suivante :

Sécurité du réseau

Emplacement et accès physiques

Sécurité du système / système d'exploitation

Protection antivirus

Authentification de l'utilisateur et gestion du mot de passe

Sécurité du réseau

La première étape dans la mise en œuvre d'un modèle de sécurité concerne le réseau. Il s'agit en effet du point d'entrée de tout environnement avec serveur et l'emplacement où les données sensibles sont transmises d'un système à un autre. Des mécanismes de contrôle doivent absolument être mis en place pour prévenir toute intrusion et toute attaque.

Le tableau ci-après indique les paramètres de port requis pour le pare-feu du matériel ou le parefeu Windows avec FreeFlow.

Remarque

Tous les ports requièrent des communications entrantes et sortantes, sauf indication contraire. Le pare-feu Windows n'interdit pas les communications sortantes ; il n'est donc pas nécessaire d'y ouvrir les ports marqués pour les communications sortantes uniquement.

1-2

Guide de sécurité

FreeFlow

Suite d'applications FreeFlow - Sécurité

Remarque

La conversion automatique des fichiers Adobe Illustrator et InDesign sur un Workflow Submission Client éloigné exige la désactivation du pare-feu Windows.

Tableau 1-1. Paramètres de port requis pour le pare-feu du matériel ou le pare-feu Windows

 

 

 

Requis

 

 

 

 

 

 

 

 

 

pour

 

 

 

 

 

 

 

 

 

FreeFlow

 

 

 

 

 

 

 

 

Requis

Print

 

Requis

Requis

 

 

 

 

 

Mana-

Requis

Requis

Requis

Requis

 

 

pour

pour les

pour les

 

Protocole

ger Che

pour

pour

pour

pour

 

FreeFlow

serveurs

clients

PORT

ou Appli-

min

FreeFlow

FreeFlow

FreeFlow

FreeFlow

Capture

FreeFlow

FreeFlow

 

cation

d'impres-

Express

Print

Output

Service

 

et mise

Process

Process

 

 

sion

to Print

Manager

Manager

JMF

 

 

en forme

Manager

Manager

 

 

avancée

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(version

 

 

 

 

 

 

 

 

 

auto-

 

 

 

 

 

 

 

 

 

nome)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

21

FTP

Non

Non

Non

Oui

Non

Non

Oui,

Non

 

 

 

 

 

 

 

 

commu-

 

 

 

 

 

 

 

 

 

nica-

 

 

 

 

 

 

 

 

 

tions

 

 

 

 

 

 

 

 

 

sortan-

 

 

 

 

 

 

 

 

 

tes vers

 

 

 

 

 

 

 

 

 

Free-

 

 

 

 

 

 

 

 

 

Flow

 

 

 

 

 

 

 

 

 

Printer

 

 

 

 

 

 

 

 

 

Server

 

 

 

 

 

 

 

 

 

pour le

 

 

 

 

 

 

 

 

 

Module

 

 

 

 

 

 

 

 

 

de comp-

 

 

 

 

 

 

 

 

 

tabilité ;

 

 

 

 

 

 

 

 

 

commu-

 

 

 

 

 

 

 

 

 

nica-

 

 

 

 

 

 

 

 

 

tions

 

 

 

 

 

 

 

 

 

entran-

 

 

 

 

 

 

 

 

 

tes à par-

 

 

 

 

 

 

 

 

 

tir de

 

 

 

 

 

 

 

 

 

périphé-

 

 

 

 

 

 

 

 

 

riques

 

 

 

 

 

 

 

 

 

multi-

 

 

 

 

 

 

 

 

 

fonc-

 

 

 

 

 

 

 

 

 

tions si la

 

 

 

 

 

 

 

 

 

fonction

 

 

 

 

 

 

 

 

 

Envoyer

 

 

 

 

 

 

 

 

 

à la pro-

 

 

 

 

 

 

 

 

 

duction

 

 

 

 

 

 

 

 

 

est acti-

 

 

 

 

 

 

 

 

 

vée.

 

 

 

 

 

 

 

 

 

 

 

Guide de sécurité

1-3

Loading...
+ 19 hidden pages