À propos de la norme de sécurité des informations

Cet appareil est conforme à la norme IEEE Std. 2600™-2008 (IEEE 2600), une norme internationale relative à la sécurité des informations pour les périphériques et imprimantes multifonctions. Cette section décrit les exigences de sécurité définies dans la norme IEEE 2600 et les fonctions correspondantes de l'appareil.
Exigence de sécurité
Fonction correspondante de l'appareil
Blocage des accès non autorisés par authentification utilisateur ou gestion des informations des utilisateurs
Authentification utilisateur
Effectue l'authentification à partir d'informations telles que les noms d'utilisateur et les mots de passe, et gère les informations des utilisateurs, notamment les privilèges (rôles). Gestion des utilisateurs
Gestion des accès et restriction des opérations par utilisateur
ACCESS MANAGEMENT SYSTEM
L'accès aux fonctions telles que l'impression et la copie peut être octroyé à chaque utilisateur ; ainsi, vous pouvez gérer l'accès à ces fonctions au cas par cas. Voir le ACCESS MANAGEMENT SYSTEM Administrator Guide.
Tenue de journaux d'audit*1 pour consigner et superviser les opérations exécutées par les utilisateurs et liées à la sécurité
Création et exportation de journaux d'audit
Vous pouvez enregistrer des journaux d'authentification des utilisateurs et des journaux de tâches, puis les exporter à partir de l'interface utilisateur distante. Gestion des journaux
Suppression complète de données superflues du disque dur
Suppression complète des données du disque dur
Les données superflues peuvent être supprimées du disque dur par plusieurs passes de surcharge de données aléatoires. Gestion des données du disque dur
Protection des différents types d'informations confidentielles et de données stockées sur le disque dur*2
Cryptage des données du disque dur
Le cryptage permet de protéger les données du disque dur, par exemple les fichiers stockés dans la boîte aux lettres, les données du carnet d'adresses et les mots de passe. Gestion des données du disque dur
Protection des données transitant sur le réseau par cryptage des échanges
IPSec
La création de règles de sécurité des échanges cryptés permet de protéger contre différentes menaces les données envoyées et reçues au moyen d'un réseau IP. Configuration des réglages IPSec
Autovérification des fonctions de sécurité
IPSec
Lorsque IPSec est activé, la vérification du module de cryptage s'exécute automatiquement au démarrage de l'appareil.
*1 Les opérations de <Lire et mémoriser>, <Réseau>, dans <Accès aux fichiers enregistrés> et <Support mémoire>, ne sont pas incluses dans l'audit.
*2 Les fichiers enregistrés sur le support de stockage ne sont pas cryptés.
6H2S-0H6