Lorsqu’un scanner est connecté à un réseau, vous pouvez y accéder depuis un site distant. De plus, de nombreuses personnes peuvent partager le scanner, ce qui permet d’améliorer l’efficacité opérationnelle et le confort. Cependant, les risques tels que l’accès illégal, l’utilisation illégale et la falsification de données augmentent. Si vous utilisez le scanner dans un environnement dans lequel vous pouvez accéder à Internet, les risques sont même supérieurs.
Afin d’éviter ce risque, les scanners Epson disposent d’une variété de technologies de sécurité.
Configurez le scanner tel que nécessaire conformément aux conditions environnementales établies avec les informations sur l’environnement du client.
|
Nom |
Type de fonctionnalité |
Ce qu’il faut configurer |
Ce qu’il faut prévenir |
|---|---|---|---|
|
Contrôle du protocole |
Contrôle les protocoles et les services à utiliser pour la communication entre les scanners et les ordinateurs, et active et désactive les fonctionnalités. |
Un protocole ou service qui s’applique aux fonctionnalités autorisées ou interdites séparément. |
Réduction des risques de sécurité pouvant survenir en raison d’une utilisation non autorisée en empêchant les utilisateurs d’utiliser des fonctions inutiles. |
|
Communications SSL/TLS |
Le contenu de communication est crypté avec des communications SSL/TLS lors de l’accès au serveur Epson sur Internet depuis le scanner, tel que la communication vers l’ordinateur par navigateur Web et de la mise à jour du micrologiciel. |
Procurez-vous un certificat signé par une autorité de certification puis importez-le dans le scanner. |
Effacer une identification du scanner grâce au certificat CA signé par une autorité de certification empêche l’usurpation d’identité et l’accès non autorisé. De plus, les contenus en communication de SSL/TLS sont protégés, et cela empêche la fuite de contenu pour la numérisation de données et d’informations de configuration. |
|
IPsec/filtrage IP |
Vous pouvez définir d’autoriser et de découper les données d’un client particulier ou d’un type particulier. Étant donné qu’IPsec protège les données grâce à l’unité de paquet IP (cryptage et authentification), vous pouvez communiquer en toute sécurité le protocole non sécurisé. |
Créez une politique de base et une politique individuelle pour définir le client ou le type données qui peuvent accéder au scanner. |
Protégez l’accès non autorisé, et la falsification et l’interception des données de communication vers le scanner. |
|
IEEE 802.1X |
Autorise uniquement les utilisateurs authentifiés à se connecter au réseau. Autorise uniquement un utilisateur autorisé à utiliser le scanner. |
Paramètre d’authentification au serveur RADIUS (serveur d’authentification). |
Protégez l’accès et l’utilisation non autorisés du scanner. |