visable.png

Guide utilisateurIM 2702

Prendre des mesures pour prévenir les menaces de sécurité

Il est nécessaire d'adopter des mesures de sécurité adaptées pour réduire le risque de fuites et d'utilisation par des personnes non autorisées.

Les informations personnelles stockées dans le carnet d'adresses et les fichiers confidentiels traités par la machine sont d'importantes ressources d'informations. Elles doivent donc être protégées contre le vol et contre une utilisation malhonnête.

Pour garantir la sécurité de la machine, définissez les réglages de la machine selon l'environnement spécifié, le niveau d'utilisateur, l'administrateur et les directives de l'entreprise relatives à la sécurité des données.

Vous trouverez ci-dessous une description des mesures de sécurité et de leurs paramètres. Adoptez des mesures adaptées à l'environnement d'utilisation de la machine.

: Mesures de sécurité de base

: Mesures de sécurité renforcées appliquées par les fonctions de la machine

: Mesures de sécurité renforcées utilisant les options de cette machine ou des fonctions de sécurité externes

Définir l'administrateur de la machine

Illustration des menaces de sécurité

Sélectionnez un administrateur effectuant les tâches de maintenance et de gestion de la machine. C'est à l'administrateur qu'il revient de régler les paramètres de sécurité importants.

Enregistrement de l'administrateur avant l'utilisation de l'appareil

Prévenir tout accès non autorisé en gérant les utilisateurs autorisés à utiliser la machine ou le réseau associé.

Illustration de la prévention de l'accès non autorisé

/ / L'administrateur limite les utilisateurs autorisés à utiliser la machine pour empêcher tout accès non autorisé par des tiers.

Vérification des utilisateurs utilisant l'appareil (Authentification utilisateur)

Empêcher une attaque par force brute sur le mot de passe ou une utilisation non autorisée de la machine due à l'inattention de l'utilisateur.

  • Si les tentatives de connexion échouent plusieurs fois en raison d'un mot de passe incorrect, le compte est verrouillé.

  • Si la machine n'est pas utilisée durant une période donnée suite à la connexion, l'utilisateur est automatiquement déconnecté.

    Définir les modalités de connexion/déconnexion

Limitez la plage d'adresses IP autorisées à accéder à la machine pour bloquer l'accès à la machine par des ordinateurs non autorisés. En outre, indiquez les protocoles non utilisés pour réduire le risque d'intrusion.

Contrôle d'accès

/ Empêchez toute fuite ou falsification d'informations en chiffrant la communication.

Crypter la communication réseau

Prévenir la fuite d'informations suite à la manipulation des fichiers

Illustration de la prévention de la fuite d'informations

Limitez l'accès aux fichiers stockés dans la machine et le carnet d'adresses pour empêcher toute fuite d'informations provoquée par des personnes non autorisées.

Empêcher les fuites d'informations provoquées par l'envoi de données à une mauvaise adresse

Limitez la saisie manuelle de la destination pour empêcher toute transmission fortuite provoquée par une négligence.

Empêcher les fuites d'informations provoquées par l'envoi de données à une mauvaise adresse

Limitez la connexion de médias externes pour empêcher toute suppression des données.

Prévenir les fuites d'informations depuis l'emplacement pour support

Empêchez toute fuite d'informations en cas de vol ou de mise au rebut de la machine en chiffrant les données.

Crypter les données pour éviter toute fuite de données provoquée par le vol ou l'élimination de l'appareil

Important

  • Pour éviter que cet appareil ne soit volé ou volontairement endommagé, installez-le dans un endroit sûr.

  • Si les paramètres de sécurité ne sont pas définis, les données stockées dans l'appareil sont vulnérables.

  • Sélectionnez une personne digne de confiance pour être l'administrateur de l'appareil et utilisez ce dernier de manière conforme.

  • Avant de régler les paramètres de sécurité de la machine, l'administrateur doit lire attentivement et dans leur totalité les descriptions sur la sécurité. Prêtez une attention toute particulière à la section intitulée « Avant de procéder à la configuration des paramètres de sécurité ».

  • L'administrateur est tenu d'informer les utilisateurs de l'utilisation adéquate des fonctions de sécurité.

  • Si cet appareil est relié à un réseau, son environnement doit être protégé par un pare-feu ou par des mesures de sécurité équivalentes.

  • Pour protéger les données lors de la phase de communication, appliquez les fonctions de sécurité liées à la communication de l'appareil et connectez ce dernier à des périphériques prenant en charge des fonctions de sécurité telles que la communication cryptée.

  • L'administrateur doit régulièrement passer en revue les journaux de l'appareil afin de détecter tout événement irrégulier ou inhabituel.

Vérification de la validité du firmware

Au démarrage de l'appareil, cette fonction est utilisée pour vérifier la validité du firmware.

Si une erreur se produit au cours d'une procédure de vérification, une erreur de vérification est affichée sur le panneau de commande.

Veuillez noter qu'il est également possible de le vérifier sur Web Image Monitor après le démarrage de l'appareil. Si une erreur se produit au cours d'une procédure de vérification de Web Image Monitor, Web Image Monitor ne peut pas être utilisé. Si tel est le cas, vérifiez le panneau de commande.