Xerox FreeFlow Web Services 8.0 Safety Guide [fr]

Version 8.0 708P89670 Octobre 2009
FreeFlow®
Guide de sécurité
Préparé par : Xerox Corporation Global Knowledge and Language Services 800 Phillips Road - Bldg. 218-01A Webster, NY 14580
Traduit par : Xerox GKLS European Operations Bessemer Road Welwyn Garden City Hertfordshire AL7 1BU Royaume-Uni
®
Copyright © 1996-2009 Xerox Corporation. Tous droits réservés. Xerox connectivité, FreeFlow Manager
®
sont des marques de Xerox Corporation aux États-Unis et dans d'autres pays.
®
, FreeFlow Makeready®, FreeFlow Output Manager® et FreeFlow Process
et le symbole de sphère de
Bien que toutes les mesures de précaution aient été prises lors de la préparation de ce document, Xerox Corporation ne pourra être tenu responsable d'aucune inexactitude ou omission. Imprimé aux États-Unis. Les marques d'autres sociétés sont reconnues comme suit :
Adaptec®, le logo Adaptec, SCSlSelect® et EZ-SCSI® sont des marques d'Adaptec, Inc. Adobe PDFL - Adobe PDF Library Copyright © 1987-2009 Adobe Systems Incorporated. Adobe®, le logo Adobe, Acrobat®, le logo Acrobat, Acrobat Reader®, Distiller®, Adobe PDF JobReady™, PostScript
®
et le logo PostScript sont soit des marques, soit des marques déposées d'Adobe Systems Incorporated aux États-Unis et/ou dans d'autres pays. Toutes les mentions du terme « PostScript » dans ce texte font référence au langage PostScript défini par Adobe Systems Incorporated, sauf indication contraire. Le terme « PostScript » est également utilisé en tant que marque de l'implémentation par Adobe Systems de l'interpréteur PostScript et d'autres produits Adobe. Copyright 1987 - 2009 Adobe Systems Incorporated et ses concédants de licence. Tous droits réservés. Autologic
Compaq
®
est une marque déposée d'Autologic Information International, Inc.
®
et QVision® sont des marques déposées auprès de United States Patent and Trademark Office
pour Compaq Computer Corporation. DEC, DEC RAID et Redundant Array of Independent Disks sont des marques déposées de Digital
Equipment Corporation. Dundas : ce logiciel contient du matériel protégé par les lois de reproduction © 1997-2000 DUNDAS
SOFTWARE LTD., tous droits réservés. Imaging Technology est fourni sous licence Accusoft Corporation. ImageGear © 1996-2005 par AccuSoft Corporation. Tous droits réservés.
®
et Pentium® sont des marques déposées d'Intel Corporation.
Intel
®
et NetWare® sont des marques déposées de Novell, Inc. aux États-Unis et dans d'autres pays.
Novell
®
est une marque déposée d'Oracle Corporation Redwood City, Californie.
Oracle ScanFix® Image Optimizer et ImagXpress sont soit des marques déposées, soit des marques de Pegasus Imaging Corp. Copyright© 1997-2008 Pegasus Imaging Corp. Tous droits réservés. SonyTM et Storage by SonyTM sont des marques de Sony. PANTONE ™ et toutes les autres marques Pantone Inc. sont la propriété de Pantone Inc. Preps™ est une marque déposée de Creo Inc. Tous droits réservés. Quark® et QuarkExpress® sont des marques déposées de Quark, Inc. StorageViewTM est une marque de CMD Technology, Inc.
®
est une marque déposée d'Aldus Corporation.
TIFF Windows marques de Microsoft Corporation ; Microsoft
®
, Windows XP®, Windows Server® 2003, Windows Server® 2008 et Internet Explorer sont des
®
et MS-DOS® sont des marques déposées de Microsoft Corporation. Copyright partiel ©2001 artofcode LLC.
Ce logiciel est basé en partie sur le travail du groupe indépendant JPEG. Copyright partiel © 2001 URW++. Tous droits réservés. Ce produit inclut un logiciel développé par Apache Software Foundation. Copyright © 1999-2003 The Apache Software Foundation. Tous droits réservés. Ce logiciel est basé en partie sur le travail de Graeme W. Gill.
© Press-sense Ltd. 2002-2007. Tous droits réservés. Inclut les technologies Adobe® PDF Library et Adobe Normalizer Le format Graphics Interchange Format © est la propriété de CompuServe Incorporated. GIFSM est une marque de service de CompuServe Incorporated. Certaines parties comportent l'exécution de l'algorithme LZW, breveté aux États-Unis sous le numéro
4558302. Certaines parties de ce logiciel sont protégées par les lois de reproduction © 2004-2006 Enterprise Distributed Technologies Ltd. Tous droits réservés. Certaines parties de ce logiciel sont protégées par les lois de reproduction ©1995-2003, The Cryptix
Foundation Limited. Tous droits réservés. Certaines parties de ce logiciel constituent une implémentation SSLv3/TLS écrite par Eric Rescorla et dont la
licence est détenue par Claymore Systems, Inc. Tous droits réservés. Certaines parties de ce logiciel sont protégées par les lois de reproduction © 2002, Lee David Painter et
collaborateurs. Contributions apportées par Brett Smith, Richard Pernavas, Erwin Bolwidt. Certaines parties de ce logiciel sont protégées par les lois de reproduction © 1995-2005, Jean-loup Gailly et
Mark Adler. Tous les autres noms et marques de produits utilisés dans cette publication sont des marques de leurs
sociétés respectives. Ils sont mentionnés dans cette publication en reconnaissance des droits de ces sociétés mais ne constituent ni une recommandation de ces produits et services, ni une quelconque affiliation avec ces sociétés. Les noms de société et d'individus et les données utilisés dans les exemples sont fictifs, sauf indication contraire. Le présent document est régulièrement modifié. Les modifications, les mises à jour techniques et les corrections typographiques seront apportées dans les versions ultérieures.

Table des matières

1 Suite d'applications FreeFlow - Sécurité . . . . . . . . . . . . . . . . . 1-1
Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1
Mesures de sécurité recommandées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
Sécurité du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
Paramètres de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-8
Attribution de nouveaux numéros de port . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-13
Impression RDO vers le serveur d'impression FreeFlow . . . . . . . . . . . . . . . . . . 1-14
Emplacement et accès physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14
Sécurité du système / système d'exploitation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-15
Stratégie de gestion des correctifs pour FreeFlow . . . . . . . . . . . . . . . . . . . . . . 1-15
Paramètres d'Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-15
Désactivation des services superflus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16
Protection antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16
Mesures de protection antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16
Recommandations relatives à McAfee VirusScan pour FreeFlow
Output Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17
Recommandations relatives à McAfee VirusScan pour FreeFlow
Process Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
Authentification de l'utilisateur et gestion de compte. . . . . . . . . . . . . . . . . . . . . . . 1-20
Guide de sécurité i
Table des matières FreeFlow
ii Guide de sécurité
Suite d'applications
1
FreeFlow - Sécurité

Présentation

Ce document décrit les rôles, les responsabilités et les meilleures pratiques en matière de sécurité, ainsi que les paramètres de sécurité recommandés pour FreeFlow - Capture et mise en forme, FreeFlow Process Manager, Standalone FreeFlow Print Manager - Chemin d'impression avancé, FreeFlow Print Manager, FreeFlow JMF Service, FreeFlow Express to Print et FreeFlow Output Manager.
Pour Xerox, les problèmes de sécurité sont une priorité. Leader dans le développement de la technologie numérique, Xerox s'est engagé à protéger les informations numériques en identifiant les vulnérabilités potentielles et en les traitant à l'avance afin de limiter les risques. Xerox s'efforce de fournir le produit logiciel le plus sécurisé possible en fonction des informations et des technologies disponibles, tout en maintenant les performances, la valeur, la fonctionnalité et la productivité des produits. Les composants de FreeFlow sont soumis à des tests de conformité aux normes de sécurité, selon des outils d'analyse disponibles sur le marché. Les points faibles de l'application sont renforcés en fonction des résultats de nos analyses internes.
Après le lancement d'un produit, Xerox diffuse des bulletins mensuels recensant éventuellement les mises à jour Microsoft qu'il est nécessaire « d'exclure » du système FreeFlow. Xerox vérifie également les notes d'alertes publiées par le Cert US afin de déterminer leur pertinence pour les produits Xerox.
Bien que Xerox mette tout en œuvre pour fournir un logiciel sécurisé, il incombe au client de sécuriser son environnement en fonction de ses besoins spécifiques. En raison de la diversité de nos clients et de la richesse des flux de production qu'ils utilisent, il est impossible de fournir une solution unique qui soit à même de satisfaire le large éventail de besoins de ces clients en matière de sécurité. Certains clients, par exemple, exigent un niveau de sécurité extrêmement élevé prenant en charge un seul protocole d'impression et un seul compte opérateur système, mais ce n'est pas le cas de tous les clients. Xerox livre des produits offrant des configurations de sécurité standard et la possibilité de modifier ces configurations en fonction des besoins du client. La configuration sur site est censée être effectuée par l'administrateur système chargé de la gestion des plates-formes produit chez le client. Les activités de configuration de la sécurité doivent tenir compte de la nécessité de réduire au minimum les risques sécuritaires tout en permettant l'activation des protocoles nécessaires à la prise en charge des flux de production stratégiques du client. En fonction de ses besoins individuels, le client peut renforcer la sécurité par le biais dun pare-feu ou la mise en place un réseau privé. Il peut également renforcer le système d'exploitation afin de satisfaire à certains critères de conformité et/ou restreindre l'accès physique à son matériel informatique/réseau. Le client, également en fonction de ses besoins, peut utiliser des outils de supervision et de consignation de l'accès physique et réseau au logiciel FreeFlow, afin de déterminer si un incident de sécurité s'est produit. Le client doit également sauvegarder ses données afin de s'assurer qu'elles peuvent être récupérées en cas de suppression ou d'altération.
Guide de sécurité 1-1
Suite d'applications FreeFlow - Sécurité FreeFlow

Mesures de sécurité recommandées

Les systèmes les plus sûrs ne sont pas invulnérables aux attaques des personnes ayant le temps, les connaissances et l'accès nécessaires pour une opération de piratage. Parmi les menaces possibles, on compte notamment la détérioration physique du système et des réseaux ou les dommages occasionnés par des virus. Le but consiste à minimiser les risques et à établir des politiques de détection des effets négatifs d'une brèche de sécurité.
Pour obtenir un environnement sécurisé, il est recommandé d'appliquer la stratégie en 5 niveaux suivante :
•Sécurité du réseau
Emplacement et accès physiques
Sécurité du système / système d'exploitation
•Protection antivirus
Authentification de l'utilisateur et gestion du mot de passe

Sécurité du réseau

La première étape dans la mise en œuvre d'un modèle de sécurité concerne le réseau. Il s'agit en effet du point d'entrée de tout environnement avec serveur et l'emplacement où les données sensibles sont transmises d'un système à un autre. Des mécanismes de contrôle doivent absolument être mis en place pour prévenir toute intrusion et toute attaque.
Le tableau ci-après indique les paramètres de port requis pour le pare-feu du matériel ou le pare­feu Windows avec FreeFlow.
Remarque
Tous les ports requièrent des communications entrantes et sortantes, sauf indication contraire. Le pare-feu Windows n'interdit pas les communications sortantes ; il n'est donc pas nécessaire d'y ouvrir les ports marqués pour les communications sortantes uniquement.
1-2 Guide de sécurité
FreeFlow Suite d'applications FreeFlow - Sécurité
Remarque
La conversion automatique des fichiers Adobe Illustrator et InDesign sur un Workflow Submission Client éloigné exige la désactivation du pare-feu Windows.
Tableau 1-1. Paramètres de port requis pour le pare-feu du matériel ou le pare-feu Windows
Requis pour FreeFlow Print Mana­ger Che min d'impres­sion avancée (version auto­nome)
Requis pour FreeFlow Express to Print
Requis pour les serveurs FreeFlow Process Manager
Requis pour les clients FreeFlow Process Manager
Requis pour FreeFlow Print Manager
Requis pour FreeFlow Output Manager
PORT
Protocole ou Appli­cation
Requis pour FreeFlow Capture et mise en forme
Requis pour FreeFlow Service JMF
21 FTP Non Non Non Oui Non Non Oui,
commu nica­tions sortan tes vers Free Flow Printer Server pour le Module de comp tabilité ; commu nica­tions entran tes à par­tir de périphé riques multi fonc­tions si la fonction Envoyer à la pro duction est acti vée.
Non
-
-
-
-
-
-
-
-
-
-
Guide de sécurité 1-3
Loading...
+ 19 hidden pages