KONICA MINOLTA KM 7222 SECURITY User Manual

MANUEL UTILISATEUR
7222
Sécurité
7228 7235
Les pages intérieures de ce livre sont imprimées sur du papier recyclé.
7222/7228/7235
Sécurité
7222/7228/7235 – Version du logiciel de contrôle : 10.0000 et ultérieures
MANUEL UTILISATEUR
À propos de la fonction d'affichage de version de mémoire ROM :
La version du logiciel de contrôle du périphérique 7222/7228/7235 peut être confirmée à l'aide de la fonction d'affichage de version de mémoire ROM d'administrateur de service (CE) mode 25.
Lorsque vous affichez la version de mémoire ROM, la version du logiciel de contrôle et la version de la mémoire d'amorçage s'affichent également. Version du logiciel de contrôle : 2 chiffres + 4 décimales (ex. : 10.0001) Version de mémoire ROM d'amorçage : 3 caractères alphanumériques (ex. : B01) Dans l'exemple ci-dessus, la ligne affichera "10.0001 B01."
Si les quatre chiffres qui suivent les décimales de la version du logiciel de contrôle sont "0", ils n'apparaîtront pas. Version du logiciel de contrôle : 10.0000 Version de mémoire ROM d'amorçage : B01 Dans ce cas, la ligne s'affichera de la façon suivante : "10 B01".
N'oubliez pas de prendre cette remarque en compte lorsque vous vérifiez la version du logiciel de contrôle.
Table des Matières
Fonctions de sécurité ..........................................................................................................1
Mode Accès sécurisé ..........................................................................................................2
Description du mode Accès sécurisé ......................................................................................... 2
Données protégées par le mode Accès sécurisé ....................................................................... 3
Affichage lorsque le mode Accès sécurisé est activé .........................................................4
Protection et suppression des données après utilisation ....................................................6
Empêcher l'accès et la modification des données de la zone Archives ..............................7
Accéder à une boîte d'utilisateur en mode Accès sécurisé ........................................................ 8
Supprimer des données dans la boîte d'utilisateur en mode Accès sécurisé........................... 11
Enregistrer des données numérisées / modifier le mot de passe de boîte en mode Accès
sécurisé .................................................................................................................................... 13
Sortie de données dans la boîte d'impression confidentielle.................................................... 16
Sortie de données dans la boîte de télécopie confidentielle ....................................................18
Fonctions de sécurité de responsable ..............................................................................20
Activation/Désactivation du mode Accès sécurisé ................................................................... 20
Enregistrer/modifier l'ID d'utilisateur et le mot de passe dans la boîte d'utilisateur ..................23
Impression du journal d'audit.................................................................................................... 26
Analyse du journal d'audit......................................................................................................... 29
Fonctions de sécurité
Le périphérique 7222/7228/7235 est équipé de deux modes de sécurité.
Mode normal
Utilisez ce mode si l'appareil est utilisé par une seule personne et que les risques d'accès et d'utilisation non autorisés sont peu probables. C'est le mode par défaut réglé en usine. Pour utiliser le mode normal, veuillez vous reporter au guide d'utilisateur livré avec chaque type d'appareil.
Mode Accès sécurisé
Utilisez ce mode si l'appareil est connecté à un réseau local (LAN) ou à des réseaux externes via une ligne téléphonique ou d'autres modes d'accès. Un responsable gère l'appareil de la façon décrite dans ce guide, afin que les utilisateurs puissent travailler en toute sécurité. Votre responsable est la seule personne à pouvoir activer ou désactiver le mode Accès sécurisé et effectuer d'autres modifications ; c'est votre représentant de service après­vente qui désignera le responsable. Pour activer le mode Accès sécurisé, le représentant de service après-vente doit choisir un mot de passe de responsable pour l'appareil. Nous vous recommandons d'utiliser le mode Accès sécurisé si souhaitez empêcher tout accès non autorisé à vos données ou toute modification et/ou effacement de celles-ci.
Environnements dans lesquels le mode Accès sécurisé est recommandé.
• Le périphérique est connecté à un réseau local (LAN), une ligne téléphonique externe ou Internet.
• L'appareil est contrôlé par une ligne téléphonique ou un réseau.
Pour travailler en toute sécurité
Pour des raisons de sécurité, il est recommandé que les superviseurs et le responsable utilisent le mode Accès sécurisé et établissent le type d'environnement suivant.
• Où installer l'appareil ? Installez l'appareil dans un endroit où seul le personnel désigné pourra l'utiliser. Connectez l'appareil à un réseau afin que le responsable puisse facilement y accéder.
• Gestion physique des données Installez le disque dur avec des supports de fixation pouvant uniquement être retirés par l'administrateur de service (CE). Si vous souhaitez utiliser un kit d'accès sécurisé, veuillez contacter le représentant du service après-vente.
• Transmission de documents sur un réseau interne Si vous souhaitez transmettre un document sur un réseau en utilisant la fonction de numérisation vers FTP ou e-mail et qu'il est possible que cette transmission soit interceptée, n'envoyez alors aucun document confidentiel.
• Formation des utilisateurs Le responsable doit fournir une formation adéquate aux utilisateurs afin de garantir l'utilisation de l'appareil en toute sécurité. Les utilisateurs doivent conserver en lieu sûr les ID d'utilisateur et les mots de passe définis par le responsable, ainsi que leurs propres mots de passe.
• Qui choisir comme responsable ? Un superviseur doit sélectionner une personne fiable disposant des connaissances, des capacités techniques et de l'expérience requises, à qui il pourra confier la gestion de l'appareil.
• Garantie de l'administrateur de service (CE) Un superviseur ou un responsable peut utiliser le mode Accès sécurisé après avoir vérifié qu'un contrat de service après-vente a bien été signé avec l'administrateur de service (CE). Indiquez clairement dans le contrat de service que l'administrateur de service s'engage à n'effectuer aucun acte frauduleux.
- 1 -
Mode Accès sécurisé
Description du mode Accès sécurisé
Les éléments suivants bénéficieront d'un accès sécurisé.
• Protection et suppression des données en mémoire et sur le disque dur
Deux types de données d'image seront conservées en mémoire et sur le disque dur : des données compressées de type LZ et des données non compressées (format TIFF et PDF). Lorsque vous supprimez des données, les zones de la mémoire et du disque dur qui contiennent ces données sont libérées. Cependant, en mode normal, les données ne sont pas complètement supprimées et elle peuvent donc être consultées de façon illicite. En mode Accès sécurisé, avant de libérer les zones d'image, les données sont entièrement supprimées. Pour les données non compressées, la zone d'image est libérée après avoir été complètement effacée en mémoire et sur le disque dur, là où les données étaient enregistrées (0 FILL). Pour les données compressées LZ, la zone est libérée lorsqu'une partie des données est détruite ou écrasée un certain nombre de fois à partir de la zone de données, rendant ainsi la décompression des données impossible.
• Mot de passe sécurisé
Ce mot de passe comprend 8 caractères alphanumériques (sensibles à la casse). Le système n'accepte pas de mot de passe consistant en un seul caractère répété plusieurs fois de suite.
• Accès à la boîte d'utilisateur à l'aide de l'ID d'utilisateur et du mot de passe
Configurez le système de façon à ce que les utilisateurs doivent entrer un mot de passe sécurisé (voir ci-dessus) pour sauvegarder et imprimer des données enregistrées dans la boîte d'utilisateur avec un mot de passe enregistré dans la zone Archives. Vous pouvez aussi définir une ID d'utilisateur en utilisant 4 à 8 chiffres pour la boîte d'utilisateur, afin d'améliorer le niveau de sécurité. Si un mot de passe sécurisé a été défini comme indiqué ci-dessus, vous bénéficierez d'un meilleur niveau de sécurité lorsque des données numérisées seront enregistrées dans la boîte d'utilisateur. Seul le responsable peut supprimer la boîte d'utilisateur dans laquelle les données numérisées sont enregistrées et la modification des attributs de la boîte d'utilisateur requiert une authentification par mot de passe sécurisé. Une authentification sera également requise pour pouvoir utiliser les données numérisées enregistrées dans la boîte.
• Accès externe interdit
Aucun accès n'est autorisé sur les lignes téléphoniques autres que Fax et KRDS.
• Création, enregistrement et analyse d'un journal d'audit
Un historique des opérations de la fonction Sécurité est créé et enregistré. La date, l'heure, des informations identifiant la personne qui a procédé à l'opération, le détail des opérations et le résultat de l'opération seront enregistrés, permettant une analyse des accès non autorisés. Ce journal ne peut être effacé qu'en formatant le disque dur.
• Authentification du responsable
Un représentant du service après-vente définira les données d'identification d'un responsable. Pour accéder au système, le responsable devra ensuite entrer son mot de passe. Une seule chaîne d'authentification peut être enregistrée par appareil.
- 2 -
Mode Accès sécurisé (suite)
Données protégées par le mode Accès sécurisé
Les données protégées par le mode Accès sécurisé (pour les utilisateurs) sont les suivantes.
Données enregistrées dans la boîte d'utilisateur (à l'aide de l'ID d'utilisateur et du mot de passe)
Les données suivantes gérées par le responsable bénéficieront également d'une meilleure protection.
Données d'utilisateur Données de commande de l'appareil
Données non protégées en mode Accès sécurisé
Lorsque l'appareil est connecté à des PC sur un réseau local, les mots de passe entrés sur ces PC ne sont pas concernés par le mode Accès sécurisé.
- 3 -
Affichage lorsque le mode Accès sécurisé est activé
Le responsable peut activer ou désactiver le mode Accès sécurisé.
Pour activer ou désactiver le mode Accès sécurisé, voir Fonctions de sécurité de responsable, page 20.
Lorsque le mode Accès sécurisé est activé, l'icône Accès sécurisé [ ] apparaît sur les écrans de base Copie/Scanner/Télécopieur/Imprimante et sur certains écrans de la zone Archives.
Écran de base Copie
Écran de base Scanner
Écran de base Télécopie
- 4 -
Affichage lorsque le mode Accès sécurisé est activé (suite)
Écran de base Imprimante
Contrôlez l'icône Accès sécurisé sur chaque écran de base pour vérifier si le mode Accès sécurisé est activé ou désactivé.
Si le mode Accès sécurisé est désactivé, il est alors possible d'accéder aux données et de les modifier, les supprimer, etc., et cela ne sera pas enregistré dans le journal d'audit, ce qui peut s'avérer dangereux.
Si le mode Accès sécurisé est activé et qu'une personne a accédé aux données ou les a modifiées, il se peut que le responsable ne s'en rende compte qu'au moment où il analysera le journal d'audit. Il convient donc d'être prudent lorsque le responsable est absent pendant un certain temps.
- 5 -
Protection et suppression des données après utilisation
Les données de chaque mode (copie/scanner/télécopieur/imprimante) seront enregistrées temporairement en mémoire ou sur le disque dur et elles seront ensuite supprimées, sauf si elles sont enregistrées dans la zone Archives.
Les données sont compressées selon une méthode particulière, afin qu'elles ne puissent pas être décompressées au niveau externe. Lorsque vous supprimez des données compressées, une partie d'entre elles sera détruite ou écrasée, afin d'en empêcher la décompression.
Les données d'image enregistrées en format TIFF ou PDF seront automatiquement et entièrement supprimées (0 FILL) dans l'ordre suivant.
Les données enregistrées temporairement en mémoire seront supprimées lorsque le travail sera interrompu ou terminé. Les données enregistrées dans plusieurs zones de la mémoire seront supprimées simultanément. Les données de la zone Archives seront supprimées lorsqu'une commande de suppression sera émise. Si des données sont envoyées à l'extérieur du réseau, elles seront supprimées une fois la transmission terminée. Les données obtenues à partir de l'extérieur via un pilote TWAIN seront supprimées lorsqu'une commande de suppression sera émise à partir du pilote TWAIN. Si le responsable émet une commande de suppression pour chaque boîte, celles-ci seront supprimées.
- 6 -
Loading...
+ 26 hidden pages