Les pages intérieures de ce livre sont imprimées sur du papier recyclé.
7222/7228/7235
Sécurité
7222/7228/7235 – Version du logiciel de contrôle : 10.0000 et ultérieures
MANUEL UTILISATEUR
À propos de la fonction d'affichage de version de mémoire ROM :
La version du logiciel de contrôle du périphérique 7222/7228/7235 peut être confirmée à
l'aide de la fonction d'affichage de version de mémoire ROM d'administrateur de service
(CE) mode 25.
Lorsque vous affichez la version de mémoire ROM, la version du logiciel de contrôle et la
version de la mémoire d'amorçage s'affichent également.
Version du logiciel de contrôle : 2 chiffres + 4 décimales (ex. : 10.0001)
Version de mémoire ROM d'amorçage : 3 caractères alphanumériques (ex. : B01)
Dans l'exemple ci-dessus, la ligne affichera "10.0001 B01."
Si les quatre chiffres qui suivent les décimales de la version du logiciel de contrôle sont
"0", ils n'apparaîtront pas.
Version du logiciel de contrôle : 10.0000
Version de mémoire ROM d'amorçage : B01
Dans ce cas, la ligne s'affichera de la façon suivante : "10 B01".
N'oubliez pas de prendre cette remarque en compte lorsque vous vérifiez la version du
logiciel de contrôle.
Table des Matières
Fonctions de sécurité ..........................................................................................................1
Sortie de données dans la boîte d'impression confidentielle.................................................... 16
Sortie de données dans la boîte de télécopie confidentielle ....................................................18
Fonctions de sécurité de responsable ..............................................................................20
Activation/Désactivation du mode Accès sécurisé ................................................................... 20
Enregistrer/modifier l'ID d'utilisateur et le mot de passe dans la boîte d'utilisateur ..................23
Impression du journal d'audit.................................................................................................... 26
Analyse du journal d'audit......................................................................................................... 29
Fonctions de sécurité
Le périphérique 7222/7228/7235 est équipé de deux modes de sécurité.
Mode normal
Utilisez ce mode si l'appareil est utilisé par une seule personne et que les risques d'accès
et d'utilisation non autorisés sont peu probables. C'est le mode par défaut réglé en usine.
Pour utiliser le mode normal, veuillez vous reporter au guide d'utilisateur livré avec chaque
type d'appareil.
Mode Accès sécurisé
Utilisez ce mode si l'appareil est connecté à un réseau local (LAN) ou à des réseaux externes
via une ligne téléphonique ou d'autres modes d'accès. Un responsable gère l'appareil de la
façon décrite dans ce guide, afin que les utilisateurs puissent travailler en toute sécurité.
Votre responsable est la seule personne à pouvoir activer ou désactiver le mode Accès
sécurisé et effectuer d'autres modifications ; c'est votre représentant de service aprèsvente qui désignera le responsable.
Pour activer le mode Accès sécurisé, le représentant de service après-vente doit choisir
un mot de passe de responsable pour l'appareil.
Nous vous recommandons d'utiliser le mode Accès sécurisé si souhaitez empêcher tout
accès non autorisé à vos données ou toute modification et/ou effacement de celles-ci.
Environnements dans lesquels le mode Accès sécurisé est recommandé.
• Le périphérique est connecté à un réseau local (LAN), une ligne téléphonique externe
ou Internet.
• L'appareil est contrôlé par une ligne téléphonique ou un réseau.
Pour travailler en toute sécurité
Pour des raisons de sécurité, il est recommandé que les superviseurs et le responsable
utilisent le mode Accès sécurisé et établissent le type d'environnement suivant.
• Où installer l'appareil ?
Installez l'appareil dans un endroit où seul le personnel désigné pourra l'utiliser.
Connectez l'appareil à un réseau afin que le responsable puisse facilement y accéder.
• Gestion physique des données
Installez le disque dur avec des supports de fixation pouvant uniquement être retirés par
l'administrateur de service (CE). Si vous souhaitez utiliser un kit d'accès sécurisé,
veuillez contacter le représentant du service après-vente.
• Transmission de documents sur un réseau interne
Si vous souhaitez transmettre un document sur un réseau en utilisant la fonction de
numérisation vers FTP ou e-mail et qu'il est possible que cette transmission soit
interceptée, n'envoyez alors aucun document confidentiel.
• Formation des utilisateurs
Le responsable doit fournir une formation adéquate aux utilisateurs afin de garantir
l'utilisation de l'appareil en toute sécurité. Les utilisateurs doivent conserver en lieu sûr
les ID d'utilisateur et les mots de passe définis par le responsable, ainsi que leurs
propres mots de passe.
• Qui choisir comme responsable ?
Un superviseur doit sélectionner une personne fiable disposant des connaissances, des
capacités techniques et de l'expérience requises, à qui il pourra confier la gestion de
l'appareil.
• Garantie de l'administrateur de service (CE)
Un superviseur ou un responsable peut utiliser le mode Accès sécurisé après avoir
vérifié qu'un contrat de service après-vente a bien été signé avec l'administrateur de
service (CE). Indiquez clairement dans le contrat de service que l'administrateur de
service s'engage à n'effectuer aucun acte frauduleux.
- 1 -
Mode Accès sécurisé
Description du mode Accès sécurisé
Les éléments suivants bénéficieront d'un accès sécurisé.
• Protection et suppression des données en mémoire et sur le disque dur
Deux types de données d'image seront conservées en mémoire et sur le disque dur :
des données compressées de type LZ et des données non compressées (format TIFF et
PDF). Lorsque vous supprimez des données, les zones de la mémoire et du disque dur
qui contiennent ces données sont libérées. Cependant, en mode normal, les données
ne sont pas complètement supprimées et elle peuvent donc être consultées de façon
illicite. En mode Accès sécurisé, avant de libérer les zones d'image, les données sont
entièrement supprimées.
Pour les données non compressées, la zone d'image est libérée après avoir été
complètement effacée en mémoire et sur le disque dur, là où les données étaient
enregistrées (0 FILL).
Pour les données compressées LZ, la zone est libérée lorsqu'une partie des données
est détruite ou écrasée un certain nombre de fois à partir de la zone de données,
rendant ainsi la décompression des données impossible.
• Mot de passe sécurisé
Ce mot de passe comprend 8 caractères alphanumériques (sensibles à la casse). Le
système n'accepte pas de mot de passe consistant en un seul caractère répété
plusieurs fois de suite.
• Accès à la boîte d'utilisateur à l'aide de l'ID d'utilisateur et du mot de passe
Configurez le système de façon à ce que les utilisateurs doivent entrer un mot de passe
sécurisé (voir ci-dessus) pour sauvegarder et imprimer des données enregistrées dans
la boîte d'utilisateur avec un mot de passe enregistré dans la zone Archives. Vous
pouvez aussi définir une ID d'utilisateur en utilisant 4 à 8 chiffres pour la boîte
d'utilisateur, afin d'améliorer le niveau de sécurité.
Si un mot de passe sécurisé a été défini comme indiqué ci-dessus, vous bénéficierez
d'un meilleur niveau de sécurité lorsque des données numérisées seront enregistrées
dans la boîte d'utilisateur. Seul le responsable peut supprimer la boîte d'utilisateur dans
laquelle les données numérisées sont enregistrées et la modification des attributs de la
boîte d'utilisateur requiert une authentification par mot de passe sécurisé. Une
authentification sera également requise pour pouvoir utiliser les données numérisées
enregistrées dans la boîte.
• Accès externe interdit
Aucun accès n'est autorisé sur les lignes téléphoniques autres que Fax et KRDS.
• Création, enregistrement et analyse d'un journal d'audit
Un historique des opérations de la fonction Sécurité est créé et enregistré. La date,
l'heure, des informations identifiant la personne qui a procédé à l'opération, le détail des
opérations et le résultat de l'opération seront enregistrés, permettant une analyse des
accès non autorisés. Ce journal ne peut être effacé qu'en formatant le disque dur.
• Authentification du responsable
Un représentant du service après-vente définira les données d'identification d'un
responsable.
Pour accéder au système, le responsable devra ensuite entrer son mot de passe. Une
seule chaîne d'authentification peut être enregistrée par appareil.
- 2 -
Mode Accès sécurisé (suite)
Données protégées par le mode Accès sécurisé
Les données protégées par le mode Accès sécurisé (pour les utilisateurs) sont les
suivantes.
Données enregistrées dans la boîte d'utilisateur (à l'aide de l'ID d'utilisateur et du mot de
passe)
Les données suivantes gérées par le responsable bénéficieront également d'une
meilleure protection.
Données d'utilisateur
Données de commande de l'appareil
Données non protégées en mode Accès sécurisé
Lorsque l'appareil est connecté à des PC sur un réseau local, les mots de passe entrés
sur ces PC ne sont pas concernés par le mode Accès sécurisé.
- 3 -
Affichage lorsque le mode Accès sécurisé est
activé
Le responsable peut activer ou désactiver le mode Accès sécurisé.
Pour activer ou désactiver le mode Accès sécurisé, voir Fonctions de sécurité
de responsable, page 20.
Lorsque le mode Accès sécurisé est activé, l'icône Accès sécurisé [] apparaît sur
les écrans de base Copie/Scanner/Télécopieur/Imprimante et sur certains écrans de la
zone Archives.
Écran de base Copie
Écran de base Scanner
Écran de base Télécopie
- 4 -
Affichage lorsque le mode Accès sécurisé est activé (suite)
Écran de base Imprimante
Contrôlez l'icône Accès sécurisé sur chaque écran de base pour vérifier si le mode Accès
sécurisé est activé ou désactivé.
Si le mode Accès sécurisé est désactivé, il est alors possible d'accéder aux données et de
les modifier, les supprimer, etc., et cela ne sera pas enregistré dans le journal d'audit, ce
qui peut s'avérer dangereux.
Si le mode Accès sécurisé est activé et qu'une personne a accédé aux données ou les a
modifiées, il se peut que le responsable ne s'en rende compte qu'au moment où il
analysera le journal d'audit. Il convient donc d'être prudent lorsque le responsable est
absent pendant un certain temps.
- 5 -
Protection et suppression des données après
utilisation
Les données de chaque mode (copie/scanner/télécopieur/imprimante) seront enregistrées
temporairement en mémoire ou sur le disque dur et elles seront ensuite supprimées, sauf
si elles sont enregistrées dans la zone Archives.
Les données sont compressées selon une méthode particulière, afin qu'elles ne puissent
pas être décompressées au niveau externe.
Lorsque vous supprimez des données compressées, une partie d'entre elles sera détruite
ou écrasée, afin d'en empêcher la décompression.
Les données d'image enregistrées en format TIFF ou PDF seront automatiquement et
entièrement supprimées (0 FILL) dans l'ordre suivant.
Les données enregistrées temporairement en mémoire seront supprimées lorsque le
travail sera interrompu ou terminé.
Les données enregistrées dans plusieurs zones de la mémoire seront supprimées
simultanément. Les données de la zone Archives seront supprimées lorsqu'une
commande de suppression sera émise.
Si des données sont envoyées à l'extérieur du réseau, elles seront supprimées une fois
la transmission terminée.
Les données obtenues à partir de l'extérieur via un pilote TWAIN seront supprimées
lorsqu'une commande de suppression sera émise à partir du pilote TWAIN.
Si le responsable émet une commande de suppression pour chaque boîte, celles-ci
seront supprimées.
- 6 -
Loading...
+ 26 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.