Diverses fonctions de sécurité
Les problèmes suivants vous mettent-ils mal à l'aise ?
Sortie sans surveillance
Accès non autorisé
Fax transmis au mauvais destinataire
Oubli de suppression de données confidentielles sur l'appareil
L'appareil propose de nombreuses fonctions de sécurité pour réduire le risque de fuite d'informations et d'accès non autorisé.
Cette section décrit les fonctions efficaces dans certaines situations.
|
La mise en œuvre de mesures de sécurité ne garantit pas que toutes les informations seront protégées.
|
Empêcher la modification et la fuite de documents
| Lors de la gestion de documents confidentiels, il est nécessaire de prendre en charge les problèmes comme les fuites, pertes et modifications. L'appareil est équipé de fonctions de sécurité conçues pour empêcher la fuite et la falsification des documents papier et électroniques, via notamment l'intégration de texte invisible sur la sortie, le démarrage de l'impression après connexion de l'utilisateur à l'appareil et l'ajout d'une signature aux documents PDF. Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter les fuites et la modification des documents, etc. |
Attente forcée
Pour éviter de laisser traîner des documents imprimés, les fuites accidentelles d'informations, les erreurs d'impression, etc., l'administrateur spécifie le stockage des documents avant leur impression.
Impression de documents conservés de force dans l'appareilN'autoriser que les tâches d'impression cryptées
Avec l'impression sécurisée cryptée, vous pouvez envoyer des données d'impression cryptées à l'appareil depuis un ordinateur. Cette fonction vous permet de réduire les fuites d'informations lors de l'envoi de données d'impression et d'imprimer avec plus de sécurité.
N'autoriser que l'impression sécurisée cryptéeSignature numérique
Vous pouvez renforcer la fiabilité des documents créés sur l'appareil en ajoutant des signatures numériques aux documents numérisés. La signature numérique est ajoutée à l'aide d'un mécanisme de clé et de certificat, qui vous permet d'identifier l'appareil qui a créé le document, tout en assurant que les données n'ont pas été altérées.
Ajout d'une signature numérique aux fichiers envoyésPDF crypté
En établissant un mot de passe lors de la numérisation d'un original, vous pourrez crypter des fichiers PDF pour l'envoi/la sauvegarde. Cela réduit le risque que d'autres personnes puissent voir/modifier les fichiers.
Réaliser le cryptageEmpêcher l'accès non autorisé au réseau
| Bien que les services de Cloud facilitent l'échange de données via Internet, les communications sont toujours interceptables ou modifiables par des tiers malveillants à cause des vulnérabilités du réseau. L'appareil propose diverses mesures pour améliorer la sécurité du réseau comme de n'autoriser les communications qu'avec des adresses IP spécifiques et le chiffrement des données de communication. Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter l'accès non autorisé au réseau, etc. |
Réglages Pare-feu
Les accès non autorisés par des tiers, ainsi que les attaques et les violations contre les réseaux, peuvent être bloqués en ne permettant les communications qu'avec des appareils ayant une adresse IP spécifique.
Restriction des communications au moyen de pare-feuRéglages Proxy
Vous pouvez assurer une plus grande sécurité en utilisant un serveur proxy pour les connexions en dehors du réseau, comme lors de la consultation des sites Web.
Réglage d'un proxyRéglages TLS
TLS est un protocole de cryptage des données transitant par un réseau. Ce protocole est souvent utilisé pour les communications établies via un navigateur Web ou un programme de messagerie. Il permet de sécuriser les communications réseau lorsque vous accédez à l'appareil dans diverses situations via l'interface utilisateur distante ou le logiciel de gestion des carnets d'adresses, par exemple.
Configuration de la clé et du certificat pour TLSRéglages IPSec
Alors que le protocole TLS se contente de crypter les données destinées à une application spécifique (telle qu'un navigateur Web ou un programme de messagerie), le protocole IPSec crypte l'intégralité (ou les charges utiles) des paquets IP. Vous disposez d'un système de sécurité plus polyvalent que le système TLS.
Configuration des réglages IPSecRéglages IEEE 802.1X
Lorsqu'un périphérique essaie de se connecter au réseau 802.1X et démarre une communication, il est tenu de s'identifier pour s'assurer que la connexion est établie par un utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification, lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès réseau) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client.
Configuration des réglages d'authentification IEEE 802.1XEmpêcher les problèmes inhérents aux envois au mauvais destinataire
| Les envois au mauvais destinataire ou les erreurs d'inattention comme la saisie d'un numéro de fax erroné peuvent conduire à une fuite d'informations confidentielles. L'appareil fournit diverses mesures pour améliorer la sécurité lors de l'envoi comme la limitation du nombre de destinataires et l'obligation de saisir deux fois le numéro de fax avant l'envoi. Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter les problèmes inhérents aux envois au mauvais destinataire. |
Code PIN carnet adr.
Vous pouvez définir un numéro d'accès pour les contacts professionnels importants et d'autres destinataires dans le carnet d'adresses que vous ne voulez pas afficher pour tous les utilisateurs.
Restriction de l'accès aux destinataires enregistrés dans le carnet d'adressesGérer n° d'accès au carnet d'adresses
Vous pouvez empêcher les fuites d'informations sensibles ou personnelles du carnet d'adresses en définissant un code PIN ou en évitant que certains destinataires s'affichent dans le carnet d'adresses. Vous pouvez également masquer le carnet d'adresses.
Masquer le carnet d'adressesRestreindre utilisation Carnet d'adresses
Choisissez si vous voulez masquer ou non le carnet d'adresses et les boutons 1 touche. Vous pouvez spécifier des réglages distincts pour le fax et pour les fonctions de numérisation et d'envoi.
Restriction de l'utilisation du carnet d'adressesLimiter nouveaux destinataires
Les destinataires qui peuvent être spécifiés pour l'envoi de fax ou de documents numérisés peuvent être limités à ceux enregistrés dans le carnet d'adresses ou les boutons 1 touche, ceux enregistrés dans <Réglages favoris> ou <Me l'envoyer> ou ceux qui peuvent être recherchés sur le serveur LDAP.
Restriction des nouveaux destinatairesEnvoi d'e-mails seulement à soi-même
Vous pouvez définir des restrictions afin que les utilisateurs qui se connectent avec l'authentification personnelle ne puissent envoyer des documents numérisés qu'à leur propre adresse e-mail.
Restriction de la destination e-mail à <Me l'envoyer>Envoi fichiers seulement vers dossier perso.
Vous pouvez définir des restrictions afin que les utilisateurs qui se connectent avec l'authentification personnelle ne puissent envoyer des documents numérisés qu'à leur dossier personnel.
Restreindre la destination pour l'envoi de fichiers au dossier personnelRestr. envoi vers domaines
Vous pouvez restreindre les destinataires pour les e-mails et les I-fax de sorte que seules les adresses dans un domaine spécifique sont disponibles. Quand un domaine est spécifié, vous pouvez également définir si vous souhaitez faire des envois aux sous-domaines.
Restriction du domaine des destinations d'envoisConfirmer n° télécopieur saisi
Vous pouvez imposer aux utilisateurs de saisir deux fois les numéros de fax avant l'envoi des fax, et ce, afin d'éviter toute erreur de numérotation.
Confirmation des numéros de fax avant l'envoiAutoriser TX pilote fax
Vous pouvez interdire aux utilisateurs l'envoi de fax depuis un ordinateur.
Restriction des envois de fax depuis un ordinateurConfirmer avant envoi si dest. fax inclus
Vous pouvez configurer l'appareil pour qu'il affiche un écran de confirmation lors de l'envoi d'un fax à un destinataire.
Affichage d'un écran de confirmation des destinataires de faxPrévisualisation des documents avant l'envoi
Vous pouvez vérifier les images numérisées sur l'écran d'aperçu avant d'envoyer.
Vérification des images numérisées avant l'envoi (Aperçu)Empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil
| L'appareil génère de la valeur sous forme d'informations en stockant les données importantes. Empêcher la conservation des informations confidentielles sur l'appareil après sa mise à rebut constitue une autre mesure de sécurité importante. L'appareil propose diverses mesures d'amélioration de la sécurité de son utilisation : impossibilité pour les utilisateurs non enregistrés de l'utiliser et suppression complète des données des tâches temporaires au démarrage de l'appareil. Utilisez les fonctions suivantes en tant que mesures de sécurité pour empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil. |
Vérifier le système au démarrage
L'intégrité du microprogramme, du système et des applications MEAP de l'appareil est vérifiée pendant le démarrage.
<Réglages de vérification du système>Trellix Embedded Control
Lors du fonctionnement de l'appareil, la fonction Trellix Embedded Control sert à prévenir les modifications non autorisées des programmes et l'exécution de programmes non autorisés pour renforcer la fiabilité du système.
<Réglages de vérification du système>Gestion de l'authentification personnelle
Les utilisateurs peuvent s'authentifier personnellement via un nom d'utilisateur et un mot de passe. Empêcher l'accès non autorisé des tiers et configurer des restrictions d'utilisation permettent de maintenir un niveau élevé de sécurité tout en optimisant l'efficacité de l'appareil.
Gestion des utilisateursCryptage des données dans le stockage
Vous pouvez crypter automatiquement les données dans le stockage pour éviter les fuites d'informations dues à la suppression du stockage.
Gestion des données dans la mémoire/stockageInitialiser ttes les donn./ts les réglages
Vous pouvez restaurer les valeurs par défaut de tous les réglages de l'appareil. Toutes les données du stockage sont remplacées par des 0 (zéros) ; ainsi, vous évitez toute fuite de données sensibles lorsque vous mettez la machine au rebut.
Initialisation de l'ensemble des données et des réglagesRéglages de politique de sécurité
Une politique de sécurité décrit les règles en vigueur dans l'ensemble de l'entreprise en matière de sécurité des informations. Avec cet appareil, plusieurs réglages relatifs à la politique de sécurité peuvent être définis simultanément.
Application d'une politique de sécurité à l'appareilAutor. util. mot passe par défaut pour accès distant
Vous pouvez configurer l'appareil pour que les utilisateurs ne puissent pas se connecter à l'interface utilisateur distante avec le mot de passe par défaut "d'administrateur" (7654321) pour des raisons de sécurité.
<Autor. util. mot passe par défaut pour accès distant>