Sécurité et protection pour SharePoint Server 2010
S’applique à : SharePoint Foundation 2010, SharePoint Server 2010
Dernière rubrique modifiée : 2016-11-30
Cette section fournit des informations et les meilleures pratiques pour améliorer la sécurité du système Microsoft SharePoint Server 2010 et la protection des données.
Dans cette section :
Planification de la sécurité pour les sites et le contenu (SharePoint Server 2010)
Planifier la sécurité de Visio Services (SharePoint Server 2010)
Planifier la gestion de la continuité des opérations (SharePoint Server 2010)
Comptes d’administration et de service (SharePoint Server 2010)
Administration de la sécurité et des autorisations (Office SharePoint Server)
Autorisations utilisateur et niveaux d’autorisation (Office SharePoint Server)
Prise en charge des protocoles SSL (Secure Sockets Layer) et TLS dans SharePoint 2010
Security Note |
---|
SharePoint Server 2010 utilise plusieurs algorithmes de chiffrement Windows pour calculer les valeurs de hachage qui ne sont pas conformes à la norme FIPS (Federal Information Processing Standard) 140-2, Spécifications de sécurité pour les modules de chiffrement. Ces algorithmes ne sont pas utilisés pour des raisons de sécurité, mais à des fins de traitement interne. Par exemple, SharePoint Server 2010 utilise MD5 pour créer des valeurs de hachage qui servent d’identificateurs uniques. Étant donné que SharePoint Server 2010 utilise ces algorithmes, il ne prend pas en charge le paramètre de stratégie de sécurité Windows qui requiert des algorithmes conformes à la norme FIPS pour le chiffrement et le hachage. Cette stratégie de sécurité Windows est gérée via la clé de registre FIPSAlgorithmPolicy dans Windows. Pour en savoir plus, consultez la section relative à la configuration de la stratégie FIPS dans un environnement mixte de la rubrique suivante :
La norme FIPS a contribué à améliorer l’efficacité du chiffrement utilisé à des fins de sécurité, dans le cadre de la certification FISMA. Dans SharePoint Server 2010, le chiffrement de sécurité est effectué à l’aide de suites de chiffrement conformes à la norme FIPS. Pour plus d’informations sur la loi FISMA, la certification FISMA et le proxy inverse, consultez les articles suivants :
|