Nombreuses fonctions de sécurité

Les problèmes suivants vous mettent-ils mal à l'aise ?
Sortie sans surveillance
Accès non autorisé
Fax transmis au mauvais destinataire
Oubli de suppression de données confidentielles sur l'appareil
L'appareil propose de nombreuses fonctions de sécurité pour réduire le risque de fuite d'informations et d'accès non autorisé.
Cette section décrit les fonctions efficaces dans certaines situations.
La mise en œuvre de mesures de sécurité ne garantit pas que toutes les informations seront protégées.
L'utilisation de la fonction Importer tout permet de gérer plusieurs appareils avec les mêmes paramètres. Import/Export des données de réglage
À propos de la norme de sécurité des informations
Cet appareil est conforme à la norme IEEE Std. 2600™-2008 (IEEE 2600), une norme internationale relative à la sécurité des informations pour les périphériques et imprimantes multifonctions. À propos de la norme de sécurité des informations

Empêcher la modification et la fuite de documents

Lors de la gestion de documents confidentiels, il est nécessaire de prendre en charge les problèmes comme les fuites, pertes et modifications. L'appareil est équipé de fonctions de sécurité conçues pour empêcher la fuite et la falsification des documents papier et électroniques, via notamment l'intégration de texte invisible sur la sortie, le démarrage de l'impression après connexion de l'utilisateur à l'appareil et l'ajout d'une signature aux documents PDF.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter les fuites et la modification des documents, etc.
Impression forcée des informations de détection
Vous pouvez configurer l'appareil pour qu'il imprime toujours sur les documents imprimés ou copiés des informations telles que le nom de l'utilisateur connecté. Cela vous permet d'identifier l'utilisateur responsable de la production de chaque document. Impression des informations de l'utilisateur sur les documents
Filigrane sécurisé forcé
Vous pouvez configurer l'appareil pour qu'il intègre toujours des textes invisibles tels que "CONFIDENTIEL" ou "TOP SECRET" en arrière-plan des documents imprimés ou copiés. Le texte intégré devient visible lorsque les documents sont copiés, ce qui avertit les utilisateurs que la reproduction de ces documents n'est pas autorisée ou des risques de fuites d'informations. Incorporation de texte invisible (Marquage sécurisé forcé des documents)
Verr. lecture document forcé
En configurant l'appareil pour intégrer de force un code-barres bidimensionnel (Verrouillage des scans) dans les documents produits, vous pouvez limiter leur copie. Vous pouvez également utiliser un outil d'analyse des informations pour savoir quel appareil a été utilisé pour intégrer le code-barres bidimensionnel, par qui et quand. Incorporation d'informations limitant la copie (Verrouillage forcé des scans)
Attente forcée
Pour éviter de laisser traîner des documents imprimés, les fuites accidentelles d'informations, les erreurs d'impression, etc., l'administrateur spécifie le stockage des documents avant leur impression. Documents à imprimer retenus dans l'appareil (Impression en attente forcée)
Impression sécurisée cryptée
Avec l'impression sécurisée cryptée, vous pouvez envoyer des données d'impression cryptées à l'appareil depuis un ordinateur. Cette fonction vous permet de réduire les fuites d'informations lors de l'envoi de données d'impression et d'imprimer avec plus de sécurité. Renforcer la sécurité des impressions avec l'impression sécurisée cryptée
Signature numérique
Vous pouvez renforcer la fiabilité des documents créés sur l'appareil en ajoutant des signatures numériques aux documents numérisés. La signature numérique est ajoutée à l'aide d'un mécanisme de clé et de certificat, qui vous permet d'identifier l'appareil et/ou l'utilisateur qui a créé le document, tout en assurant que les données n'ont pas été altérées. Ajout d'une signature numérique aux fichiers envoyés
PDF crypté
En établissant un mot de passe lors de la numérisation d'un original, vous pourrez crypter des fichiers PDF pour l'envoi/la sauvegarde. Cela réduit le risque que d'autres personnes puissent voir/modifier les fichiers. Réaliser le cryptage

Empêcher l'accès non autorisé au réseau

Bien que les services de Cloud facilitent l'échange de données via Internet, les communications sont toujours interceptables ou modifiables par des tiers malveillants à cause des vulnérabilités du réseau. L'appareil propose diverses mesures pour améliorer la sécurité du réseau comme de n'autoriser les communications qu'avec des adresses IP spécifiques et le chiffrement des données de communication.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter l'accès non autorisé au réseau, etc.
Réglages Pare-feu
Les accès non autorisés par des tiers, ainsi que les attaques et les violations contre les réseaux, peuvent être bloqués en ne permettant les communications qu'avec des appareils ayant une adresse IP spécifique. Restriction des communications au moyen de pare-feu
Réglages Proxy
Vous pouvez assurer une plus grande sécurité en utilisant un serveur proxy pour les connexions en dehors du réseau, comme lors de la consultation des sites Web. Réglage d'un proxy
Réglages TLS
TLS est un protocole de cryptage des données transitant par un réseau. Ce protocole est souvent utilisé pour les communications établies via un navigateur Web ou un programme de messagerie. Il permet de sécuriser les communications réseau lorsque vous accédez à l'appareil dans diverses situations comme un ordinateur via l'interface utilisateur distante ou la distribution d'informations de l'appareil. Configuration de la clé et du certificat pour TLS
Réglages IPSec
Alors que le protocole TLS se contente de crypter les données destinées à une application spécifique (telle qu'un navigateur Web ou un programme de messagerie), le protocole IPSec crypte l'intégralité (ou les charges utiles) des paquets IP. Vous disposez d'un système de sécurité plus polyvalent que le système TLS. Configuration des réglages IPSec
Réglages IEEE 802.1X
Lorsqu'un périphérique essaie de se connecter au réseau 802.1X et démarre une communication, il est tenu de s'identifier pour s'assurer que la connexion est établie par un utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification, lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès réseau) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client. Configuration des réglages d'authentification IEEE 802.1X

Empêcher les problèmes inhérents aux envois au mauvais destinataire

Les envois au mauvais destinataire ou les erreurs d'inattention comme la saisie d'un numéro de fax erroné peuvent conduire à une fuite d'informations confidentielles. L'appareil fournit diverses mesures pour améliorer la sécurité lors de l'envoi comme la limitation du nombre de destinataires et l'obligation de saisir deux fois le numéro de fax avant l'envoi.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter les problèmes inhérents aux envois au mauvais destinataire.
Code PIN carnet adr.
Vous pouvez définir un numéro d'accès pour les contacts professionnels importants et d'autres destinataires dans le carnet d'adresses que vous ne voulez pas afficher pour tous les utilisateurs. Restriction de l'accès aux destinataires enregistrés dans le carnet d'adresses
Gérer n° d'accès au carnet d'adresses
Vous pouvez empêcher les fuites d'informations sensibles ou personnelles du carnet d'adresses en définissant un code PIN ou en évitant que certains destinataires s'affichent dans le carnet d'adresses. Vous pouvez également masquer le carnet d'adresses. Masquer le carnet d'adresses
Restreindre utilisation Carnet d'adresses
Choisissez si vous voulez masquer ou non le carnet d'adresses et les boutons 1 touche. Vous pouvez spécifier des réglages distincts pour le fax et pour les fonctions de numérisation et d'envoi. Restriction de l'utilisation du carnet d'adresses
Limiter nouveau destinataire
Les destinataires qui peuvent être spécifiés pour l'envoi de fax ou de documents numérisés peuvent être limités à ceux enregistrés dans le carnet d'adresses ou les boutons 1 touche, ceux enregistrés dans <Réglages favoris> ou <Me l'envoyer> ou ceux qui peuvent être recherchés sur le serveur LDAP. Restriction des nouveaux destinataires
Envoi d'e-mails seulement à soi-même
Vous pouvez définir des restrictions afin que les utilisateurs qui se connectent avec l'authentification personnelle ne puissent envoyer des documents numérisés qu'à leur propre adresse e-mail. Restriction de la destination e-mail à <Me l'envoyer>
Envoi fichiers seulement vers dossier perso.
Vous pouvez définir des restrictions afin que les utilisateurs qui se connectent avec l'authentification personnelle ne puissent envoyer des documents numérisés qu'à leur dossier personnel. Restreindre la destination pour l'envoi de fichiers au dossier personnel
Restr. envoi vers domaines
Vous pouvez restreindre les destinataires pour les e-mails et les I-fax de sorte que seules les adresses dans un domaine spécifique sont disponibles. Quand un domaine est spécifié, vous pouvez également définir si vous souhaitez faire des envois aux sous-domaines. Restriction du domaine des destinations d'envois
Confirmer n° télécopieur saisi
Vous pouvez imposer aux utilisateurs de saisir deux fois les numéros de fax avant l'envoi des fax, et ce, afin d'éviter toute erreur de numérotation. Confirmation des numéros de fax avant l'envoi
Autoriser TX pilote fax
Vous pouvez interdire aux utilisateurs l'envoi de fax depuis un ordinateur. Restriction des envois de fax depuis un ordinateur
Confirmer avant envoi si dest. fax inclus
Vous pouvez configurer l'appareil pour qu'il affiche un écran de confirmation lors de l'envoi d'un fax à un destinataire. Affichage d'un écran de confirmation des destinataires de fax
Prévisualisation des documents avant l'envoi
Vous pouvez vérifier les images numérisées sur l'écran d'aperçu avant d'envoyer. Vérification des images numérisées avant l'envoi (Aperçu)

Empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil

L'appareil génère de la valeur sous forme d'informations en stockant les données importantes. Empêcher la conservation des informations confidentielles sur l'appareil après sa mise à rebut constitue une autre mesure de sécurité importante. L'appareil propose diverses mesures d'amélioration de la sécurité du fonctionnement : impossibilité pour les utilisateurs non enregistrés de l'utiliser, chiffrement des données sur le disque dur et suppression complète des données des tâches temporaires au démarrage de l'appareil.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil.
Vérifier le système au démarrage
L'intégrité du microprogramme, du système et des applications MEAP de l'appareil est vérifiée pendant le démarrage. <Vérifier le système au démarrage>
McAfee Embedded Control
Lors du fonctionnement de l'appareil, la fonction McAfee Embedded Control sert à prévenir les modifications non autorisées des programmes et l'exécution de programmes non autorisés pour renforcer la fiabilité du système. <McAfee Embedded Control>
Gestion par authentification personnelle
Les utilisateurs peuvent s'authentifier personnellement via un nom d'utilisateur et un mot de passe. Empêcher l'accès non autorisé des tiers et configurer des restrictions d'utilisation permettent de maintenir un niveau élevé de sécurité tout en optimisant l'efficacité de l'appareil. Gestion des utilisateurs
Chiffrement des données sur le disque dur
Vous pouvez empêcher la fuite liée au retrait du disque dur par le cryptage automatique des données du disque dur. Gestion des données du disque dur
Eff.complet données disque dur
Les données des images copiées ou numérisées ainsi que les données des documents imprimés depuis un ordinateur sont enregistrées provisoirement sur le disque dur. Une fois les opérations traitées, ces données sont automatiquement supprimées du disque dur ; néanmoins, il reste certaines données. Vous pouvez accroître la sécurité en utilisant la fonction de suppression automatique. Suppression de données superflues du disque dur
Initialiser ttes les donn./ts les réglages
Vous pouvez restaurer les valeurs par défaut de tous les réglages de l'appareil. Toutes les données du disque dur sont remplacées par des zéros ou une autre valeur ; ainsi, vous évitez toute fuite de données sensibles lorsque vous remplacez ou mettez au rebut le disque dur. Initialisation de l'ensemble des données et des réglages
Réglages de politique de sécurité
Une politique de sécurité décrit les règles en vigueur dans l'ensemble de l'entreprise en matière de sécurité des informations. Avec cet appareil, plusieurs réglages relatifs à la politique de sécurité peuvent être définis simultanément. Application d'une politique de sécurité à l'appareil
5UAY-0S7