Sécurité
Cet appareil étant un système d'information qui utilise des fonctions de communication et gère diverses données, il est important de prévoir des mesures pour empêcher tout accès non autorisé lors de l'utilisation de l'appareil dans un environnement réseau et des mesures contre les risques d'atteinte à la sécurité, tels que l'envoi de données par erreur et les fuites d'informations.
Cet appareil est équipé de divers paramètres et fonctions permettant de réduire ces menaces et ces vulnérabilités. Configurez les paramètres et utilisez-les de manière appropriée en fonction de votre environnement et de vos conditions d'utilisation pour un fonctionnement plus sûr l'appareil.
Création d'un système d'administrateur
Utilisez un compte d'administrateur pour gérer l'appareil et configurer les paramètres. Utilisez l'appareil au moyen d'un système dans lequel seuls les administrateurs connaissent l'ID et le code PIN.
Mise en place de l'ID de service et du code PIN pour l'administrateurGestion des utilisateurs et des groupes
La gestion des utilisateurs et des groupes qui utilisent l'appareil et leur authentification lorsqu'ils utilisent l'appareil peut empêcher l'utilisation de l'appareil et l'accès à l'appareil par des tiers non autorisés.
Authentification des utilisateurs et gestion des groupesParamètres de réseau
L'application de paramètres de sécurisation du réseau en fonction de l'environnement d'utilisation peut réduire les risques d'accès non autorisés et d'écoute électronique.
Protection du réseauGestion par état d'utilisation
L'utilisation de la fonction d'envoi de fax ou de données numérisées requiert de prendre des mesures pour empêcher les envois de données par erreur ou les fuites d'informations. Par ailleurs, l'utilisation d'un code PIN et la mise en place de restrictions d'utilisation peuvent contribuer à empêcher l'utilisation non autorisée du carnet d'adresses et de l'interface utilisateur distante. La mise en œuvre de mesures incluant des opérations en fonction de l'état d'utilisation de l'appareil peut renforcer la sécurité.
Prévention des envois de données par erreur et des fuites d'informationsPrévention des utilisations non autoriséesGestion intégrée à l'aide d'une stratégie de sécurité
L'application à cet appareil d'une stratégie de sécurité déjà en place sur d'autres appareils permet de partager le même niveau de sécurité des informations au sein de l'ensemble de votre organisation.
Application d'une stratégie de sécurité