Différentes fonctions de sécurité

Les problèmes suivants vous mettent-ils mal à l'aise ?
Sortie sans surveillance
Accès non autorisé
Oubli de suppression de données confidentielles sur l'appareil
L'appareil propose de nombreuses fonctions de sécurité pour réduire le risque de fuite d'informations et d'accès non autorisé.
Cette section décrit les fonctions efficaces dans certaines situations.
La mise en œuvre de mesures de sécurité ne garantit pas que toutes les informations seront protégées.
L'utilisation de la fonction Importer tout permet de gérer plusieurs appareils avec les mêmes paramètres. Importation/exportation des données de réglage

Empêcher la modification et la fuite de documents

Lors de la gestion de documents confidentiels, il est nécessaire de prendre en charge les problèmes comme les fuites, pertes et modifications. L'appareil est équipé de fonctions de sécurité conçues pour empêcher la fuite et la falsification des documents papier et électroniques, via notamment l'intégration de texte invisible sur la sortie, le démarrage de l'impression après connexion de l'utilisateur à l'appareil et l'ajout d'une signature aux documents PDF.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter les fuites et la modification des documents, etc.
Impression forcée des informations de détection
Vous pouvez configurer l'appareil pour qu'il imprime toujours sur les documents imprimés des informations telles que le nom de l'utilisateur connecté. Cela vous permet d'identifier l'utilisateur responsable de la production de chaque document. Impression des informations utilisateur sur les documents

Empêcher l'accès non autorisé au réseau

Bien que les services de Cloud facilitent l'échange de données via Internet, les communications sont toujours interceptables ou modifiables par des tiers malveillants à cause des vulnérabilités du réseau. L'appareil propose diverses mesures pour améliorer la sécurité du réseau comme de n'autoriser les communications qu'avec des adresses IP spécifiques et le chiffrement des données de communication.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter l'accès non autorisé au réseau, etc.
Réglages Pare-feu
L'accès non autorisé par des tiers, ainsi que les attaques et les violations contre les réseaux, peuvent être bloqués en ne permettant les communications qu'avec des périphériques ayant une adresse IP spécifique. Pour plus d'informations sur les paramètres du pare-feu, voir le manuel du imagePRESS Server.
Réglages Proxy
Vous pouvez assurer une plus grande sécurité en utilisant un serveur proxy pour les connexions en dehors du réseau, comme lors de la consultation des sites Web. Réglage d'un proxy
Réglages TLS
TLS est un protocole de cryptage des données transitant par un réseau. Ce protocole est souvent utilisé pour les communications établies via un navigateur Web ou un programme de messagerie. Il permet de sécuriser les communications réseau lorsque vous accédez à l'appareil dans diverses situations comme un ordinateur via l'interface utilisateur distante ou la distribution d'informations de l'appareil. Configuration de la clé et du certificat pour TLS
Réglages IPSec
Alors que le protocole TLS se contente de crypter les données destinées à une application spécifique (telle qu'un navigateur Web ou un programme de messagerie), le protocole IPSec crypte l'intégralité (ou les charges utiles) des paquets IP. Vous disposez d'un système de sécurité plus polyvalent que le système TLS. Pour plus d'informations sur les paramètres IPSec, voir le manuel du imagePRESS Server.
Réglages IEEE 802.1X
Lorsqu'un périphérique essaie de se connecter au réseau 802.1X et démarre une communication, le périphérique doit passer par l'authentification de l'utilisateur afin de prouver que la connexion est effectuée par un utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification, lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client. Pour en savoir plus sur les réglages IEEE 802.1X, reportez-vous au manuel sur le imagePRESS Server.

Empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil

L'appareil génère de la valeur sous forme d'informations en stockant les données importantes. Empêcher la conservation des informations confidentielles sur l'appareil après sa mise à rebut constitue une autre mesure de sécurité importante. L'appareil propose diverses mesures d'amélioration de la sécurité du fonctionnement : impossibilité pour les utilisateurs non enregistrés de l'utiliser, chiffrement des données sur le périphérique de stockage et suppression complète des données des tâches temporaires au démarrage de l'appareil.
Utilisez les fonctions suivantes en tant que mesures de sécurité pour empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil.
Vérifier le système au démarrage
L'intégrité du microprogramme, du système et des applications MEAP de l'appareil est vérifiée pendant le démarrage. <Réglages de vérification du système>
Trellix Embedded Control
Lors du fonctionnement de l'appareil, la fonction Trellix Embedded Control sert à prévenir les modifications non autorisées des programmes et l'exécution de programmes non autorisés pour renforcer la fiabilité du système. <Réglages de vérification du système>
Gestion par authentification personnelle
Les utilisateurs peuvent s'authentifier personnellement via un nom d'utilisateur et un mot de passe. Empêcher l'accès non autorisé des tiers et configurer des restrictions d'utilisation permettent de maintenir un niveau élevé de sécurité tout en optimisant l'efficacité de l'appareil. Gestion des utilisateurs
Cryptage des données du périphérique de stockage
Vous pouvez empêcher la fuite d'informations liée au retrait du périphérique de stockage en cryptant automatiquement les données sur le périphérique de stockage. Gestion des données du périphérique de stockage
Initialiser ttes les donn./ts les réglages
Vous pouvez restaurer les valeurs par défaut de tous les réglages de l'appareil. Toutes les données du périphérique de stockage sont remplacées par des 0 (zéros) ; ainsi, vous évitez toute fuite de données sensibles lorsque vous remplacez ou mettez au rebut le périphérique de stockage. Initialisation de l'ensemble des données et des réglages
Réglages de politique de sécurité
Une politique de sécurité décrit les règles en vigueur dans l'ensemble de l'entreprise en matière de sécurité des informations. Avec cet appareil, plusieurs réglages relatifs à la politique de sécurité peuvent être définis simultanément. Pour plus d'informations sur les réglages de la politique de sécurité, consultez le manuel du imagePRESS Server.
Autoriser util. mot passe par défaut pour accès distant
Vous pouvez configurer l'appareil pour que les utilisateurs ne puissent pas se connecter à l'interface utilisateur distante avec le mot de passe par défaut "d'administrateur" (7654321) pour des raisons de sécurité. <Autoriser util. mot passe par défaut pour accès distant>
E5UU-0F1