Diverses fonctions de sécurité

Les problèmes suivants vous mettent-ils mal à l'aise ?
Sortie sans surveillance
Accès non autorisé
Fax transmis au mauvais destinataire
Oubli de suppression de données confidentielles sur l'appareil
L'appareil propose de nombreuses fonctions de sécurité pour réduire le risque de fuite d'informations et d'accès non autorisé.
Cette section décrit les fonctions efficaces dans certaines situations.
La mise en œuvre de mesures de sécurité ne garantit pas que toutes les informations seront protégées.
L'utilisation de la fonction Importer tout permet de gérer plusieurs appareils avec les mêmes paramètres. Import/Export des données de réglage

Empêcher la modification et la fuite de documents

Pour la gestion de documents confidentiels, il est essentiel de parer à un certain nombre de problèmes tels que les fuites, les pertes et les modifications d'informations. L'appareil est équipé de fonctions de sécurité conçues pour empêcher la fuite et la falsification des documents papier et électroniques, via notamment le démarrage de l'impression uniquement après la connexion de l'utilisateur à l'appareil et l'ajout d'une signature aux documents PDF.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter les fuites et la modification des documents, etc.
Attente forcée
Pour éviter de laisser traîner des documents imprimés, les fuites accidentelles d'informations, les erreurs d'impression, etc., l'administrateur spécifie le stockage des documents avant leur impression. Impression de documents conservés dans l’appareil
Ajouter sign. numériques
Vous pouvez renforcer la fiabilité des documents créés sur l'appareil en ajoutant des signatures numériques aux documents numérisés. La signature numérique est ajoutée à l'aide d'une structure de clé et de certificat, qui vous permet d'identifier l'appareil qui a créé le document, tout en garantissant que les données n'ont pas été altérées.Ajout d'une signature numérique aux fichiers envoyés
PDF crypté
En établissant un mot de passe lors de la numérisation d'un original, vous pourrez crypter des fichiers PDF pour l'envoi/la sauvegarde. Cela réduit le risque que d'autres personnes puissent voir/modifier les fichiers. Réaliser le cryptage

Empêcher l'accès non autorisé au réseau

Bien que les services de Cloud facilitent l'échange de données via Internet, les communications sont toujours interceptables ou modifiables par des tiers malveillants à cause des vulnérabilités du réseau. L'appareil propose diverses mesures pour améliorer la sécurité du réseau comme de n'autoriser les communications qu'avec des adresses IP spécifiques et le chiffrement des données de communication.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter l'accès non autorisé au réseau, etc.
Réglages Pare-feu
Les accès non autorisés par des tiers, ainsi que les attaques et les violations contre les réseaux, peuvent être bloqués en ne permettant les communications qu'avec des appareils ayant une adresse IP spécifique. Restriction des communications au moyen de pare-feu
Réglages Proxy
Vous pouvez assurer une plus grande sécurité en utilisant un serveur proxy pour les connexions en dehors du réseau, comme lors de la consultation des sites Web. Réglage d'un proxy
Réglages TLS
TLS est un protocole de cryptage des données transitant par un réseau. Ce protocole est souvent utilisé pour les communications établies via un navigateur Web ou un programme de messagerie. Il permet de sécuriser les communications réseau lorsque vous accédez à l'appareil dans diverses situations comme un ordinateur via l'interface utilisateur distante ou la distribution d'informations de l'appareil. Configuration de la clé et du certificat pour TLS
Réglages IPSec
Alors que le protocole TLS se contente de crypter les données destinées à une application spécifique (telle qu'un navigateur Web ou un programme de messagerie), le protocole IPSec crypte l'intégralité (ou les charges utiles) des paquets IP. Vous disposez d'un système de sécurité plus polyvalent que le système TLS. Configuration des réglages IPSec
Réglages IEEE 802.1X
Lorsqu'un périphérique essaie de se connecter au réseau 802.1X et démarre une communication, il est tenu de s'identifier pour s'assurer que la connexion est établie par un utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification, lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès réseau) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client. Configuration des réglages d'authentification IEEE 802.1X

Empêcher les problèmes inhérents aux envois au mauvais destinataire

Les envois au mauvais destinataire ou les erreurs d'inattention comme la saisie d'un numéro de fax erroné peuvent conduire à une fuite d'informations confidentielles. L'appareil fournit diverses mesures pour améliorer la sécurité lors de l'envoi comme la limitation du nombre de destinataires et l'obligation de saisir deux fois le numéro de fax avant l'envoi.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter les problèmes inhérents aux envois au mauvais destinataire.
Code PIN carnet adr.
Vous pouvez définir un numéro d'accès pour les contacts professionnels importants et d'autres destinataires dans le carnet d'adresses que vous ne voulez pas afficher pour tous les utilisateurs. Restriction de l'accès aux destinataires enregistrés dans le carnet d'adresses
Gérer n° d'accès au carnet d'adresses
Vous pouvez empêcher les fuites d'informations sensibles ou personnelles du carnet d'adresses en définissant un code PIN ou en évitant que certains destinataires s'affichent dans le carnet d'adresses. Vous pouvez également masquer le carnet d'adresses. Masquer le carnet d'adresses
Restreindre utilisation Carnet d'adresses
Choisissez si vous voulez masquer ou non le carnet d'adresses et les boutons 1 touche. Vous pouvez spécifier des réglages distincts pour le fax et pour les fonctions de numérisation et d'envoi. Restriction de l'utilisation du carnet d'adresses
Limiter nouveaux destinataires
Les destinataires qui peuvent être spécifiés pour l'envoi de fax ou de documents numérisés peuvent être limités à ceux enregistrés dans le carnet d'adresses ou les boutons 1 touche, ceux enregistrés dans <Réglages favoris> ou <Me l'envoyer> ou ceux qui peuvent être recherchés sur le serveur LDAP. Restriction des nouveaux destinataires
Envoi d'e-mails seulement à soi-même
Vous pouvez définir des restrictions afin que les utilisateurs qui se connectent avec l'authentification personnelle ne puissent envoyer des documents numérisés qu'à leur propre adresse e-mail. Restriction de la destination e-mail à <Me l'envoyer>
Envoi fichiers seulement vers dossier perso.
Vous pouvez définir des restrictions afin que les utilisateurs qui se connectent avec l'authentification personnelle ne puissent envoyer des documents numérisés qu'à leur dossier personnel. Restreindre la destination pour l'envoi de fichiers au dossier personnel
Restr. envoi vers domaines
Vous pouvez restreindre les destinataires pour les e-mails et les I-fax de sorte que seules les adresses dans un domaine spécifique sont disponibles. Quand un domaine est spécifié, vous pouvez également définir si vous souhaitez faire des envois aux sous-domaines. Restriction du domaine des destinations d'envois
Confirmer n° télécopieur saisi
Vous pouvez imposer aux utilisateurs de saisir deux fois les numéros de fax avant l'envoi des fax, et ce, afin d'éviter toute erreur de numérotation. Confirmation des numéros de fax avant l'envoi
Autoriser TX pilote fax
Vous pouvez interdire aux utilisateurs l'envoi de fax depuis un ordinateur. Restriction des envois de fax depuis un ordinateur
Confirmer avant envoi si dest. fax inclus
Vous pouvez configurer l'appareil pour qu'il affiche un écran de confirmation lors de l'envoi d'un fax à un destinataire. Affichage d'un écran de confirmation des destinataires de fax
Prévisualisation des documents avant l'envoi
Vous pouvez vérifier les images numérisées sur l'écran d'aperçu avant d'envoyer. Vérification des images numérisées avant l'envoi (Aperçu)

Empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil

L'appareil génère de la valeur sous forme d'informations en stockant les données importantes. Empêcher la conservation des informations confidentielles sur l'appareil après sa mise à rebut constitue une autre mesure de sécurité importante. L'appareil propose diverses mesures d'amélioration de la sécurité de son utilisation : impossibilité pour les utilisateurs non enregistrés de l'utiliser et suppression complète des données des tâches temporaires au démarrage de l'appareil.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil.
Vérifier le système au démarrage
L'intégrité du microprogramme, du système et des applications AddOn de l'appareil est vérifiée pendant le démarrage. <Vérifier le système au démarrage>
McAfee Embedded Control
Lors du fonctionnement de l'appareil, la fonction McAfee Embedded Control sert à prévenir les modifications non autorisées des programmes et l'exécution de programmes non autorisés pour renforcer la fiabilité du système. <McAfee Embedded Control>
Gestion de l'authentification personnelle
Les utilisateurs peuvent s'authentifier personnellement via un nom d'utilisateur et un mot de passe. Empêcher l'accès non autorisé des tiers et configurer des restrictions d'utilisation permettent de maintenir un niveau élevé de sécurité tout en optimisant l'efficacité de l'appareil. Gestion des utilisateurs
Initialiser ttes les donn./ts les réglages
Vous pouvez restaurer les valeurs par défaut de tous les réglages de l'appareil. Les données en mémoires sont remplacées par des données sans signification pour éviter toute fuite de données confidentielles lorsque vous mettez l'appareil au rebut. Initialisation de l'ensemble des données et des réglages
Réglages de politique de sécurité
Une politique de sécurité décrit les règles en vigueur dans l'ensemble de l'entreprise en matière de sécurité des informations. Avec cet appareil, plusieurs réglages relatifs à la politique de sécurité peuvent être définis simultanément. Application d'une politique de sécurité à l'appareil
Autoriser l'utilisation du mot de passe par défaut pour l'accès distant
Vous pouvez configurer l'appareil pour que les utilisateurs ne puissent pas se connecter à l'interface utilisateur distante avec le mot de passe par défaut "d'administrateur" (7654321) pour des raisons de sécurité. <Autor. util. mot passe par défaut pour accès distant>
7J1E-0J9