Sécurité des appareils
Les menaces en matière de cybersécurité ne se limitent plus seulement aux ordinateurs personnels, aux serveurs ou aux réseaux. Les appareils — y compris les imprimantes réseau de base — nécessitent des contre-mesures face à un vaste éventail de menaces. Compte tenu de l’évolution des fonctionnalités des imprimantes multifonctions, ces dernières sont devenues d’importants actifs TI. Alors que la capacité informatique de la catégorie d’appareils « imprimantes et copieurs » a connu une croissance, les menaces se sont multipliées, notamment les suivantes :
Accès malveillant par l’entremise des réseaux
Espionnage et altération de l’information contenue sur les réseaux
Infractions aux politiques de sécurité causées par inadvertance
Accès non autorisé par l’entremise du panneau de commande d’un appareil
Accès inapproprié au moyen de lignes de télécopieurs
Fuite d’information au moyen de documents imprimés
Fuite d’information à partir d’une unité de stockage
Espérer simplement que vous ne serez pas touché n’est pas une solution. Les technologies, la diligence et les connaissances supérieures sont essentielles. Elles exigent une compréhension approfondie des façons d’aborder les problèmes de sécurité dus aux vulnérabilités de vos appareils, des données qu’ils traitent et des réseaux auxquels ils se connectent.
Authentification des appareils
Il est essentiel de contrôler les accès au moyen de l’authentification basée sur vos politiques de sécurité. Les appareils sains et sécurisés offrent un autre niveau essentiel de sécurité, y compris la surveillance à distance de la configuration des appareils, des alertes liées à la consommation et aux fournitures, des alertes de services critiques et des avertissements quant aux enjeux de services à venir.
1. Authentification des utilisateurs aux appareils
La possibilité de faire un suivi et de contrôler l’utilisation ainsi que d’empêcher les accès non autorisés repose sur l’obligation pour les utilisateurs de s’authentifier avant de pouvoir imprimer, numériser, télécopier, etc. Après s’être authentifiés, les utilisateurs ne voient que les fonctionnalités qu’ils sont autorisés à utiliser sur l’appareil. Diverses options d’authentification vous donnent également la possibilité de contrôler les niveaux d’autorisation accordés à chaque utilisateur ou groupe d’utilisateurs. Il peut s’agir de restreindre la possibilité de modifier les paramètres de l’appareil et de visualiser les entrées du carnet d’adresses ou de donner accès à des flux de travaux de numérisation, à des serveurs de documents et à d’autres fonctions. De plus, la fonction de verrouillage des utilisateurs, qui se déclenche en cas de détection d’une fréquence élevée de tentatives de connexion réussies ou échouées, aide à se prémunir contre les attaques par déni de service et les déchiffrages de mots de passe par force.
2. Authentification des utilisateurs réseau
Les appareils Ricoh permettent l’authentification des utilisateurs réseau afin de bloquer l’accès des utilisateurs non autorisés. Par exemple, la fonction d’authentification Windows® vérifie l’identité de l’utilisateur à partir de l’appareil multifonction grâce à la comparaison des identifiants (nom d’utilisateur et mot de passe, badge d’identification avec ou sans NIP ou une combinaison des deux) avec les informations sur les utilisateurs autorisés contenues dans la base de données du serveur réseau Windows. Pour ce qui est de l’accès au carnet d’adresses principal, l’authentification LDAP (Light-weight Directory Access Protocol) valide l’identité de l’utilisateur selon le serveur LDAP, ce qui permet d’assurer que seuls les utilisateurs ayant un nom d’utilisateur et un mot de passe valide puissent avoir accès aux adresses courriel contenues sur le serveur LDAP.
Ricoh offre des solutions pour permettre aux clients ayant recours à l’authentification par carte à puce, y compris l’authentification par carte d’accès commun (CAC, Common Access Card) du Department of Defense des États-Unis ou par vérification d’identité personnelle (PIV, Personal Identity Verification), d’utiliser ce type d’outils.
Les logiciels comme Streamline NX de Ricoh, une suite modulaire prenant en charge les processus de numérisation, de télécopie, d’impression, de gestion des appareils, de sécurité et de comptabilité, fournissent des options d’authentification supplémentaires. Il s’agit notamment de l’authentification LDAP, Kerberos et SDK avec possibilité d’intégrations personnalisées.
3. Authentification des appareils réseau
Bon nombre d’appareils Ricoh sont compatibles avec le protocole d’authentification IEEE/802.1X, qui est souvent intégré aux mises en place de réseau doté d’une architecture à vérification systématique. Ce contrôle des accès aux réseaux faisant appel à un port permet à l’administrateur du réseau de limiter l’utilisation de ce dernier tant que l’appareil n’a pas été adéquatement authentifié. Cela garantit la sécurité des communications entre les appareils authentifiés et autorisés.
Protection des appareils
Le mauvais fonctionnement des appareils entraîne des temps d’arrêt qui engendrent des coûts, mais qui poussent également les utilisateurs à modifier leur comportement, notamment en ayant recours à des solutions de contournement peu recommandées.
Les mises à jour des micrologiciels des appareils peuvent être réalisées à distance, en lots, et être planifiées dans votre horaire.
1. Gestion des micrologiciels et des pilotes
Les organisations peuvent maintenir une ligne de défense en s’assurant de garder les micrologiciels de leurs appareils à jour grâce à la gestion proactive à distance, réalisée en collaboration avec leur fournisseur de service. Vous pouvez empêcher la désuétude de vos appareils d’impression en utilisant un portail en nuage à distance. La vérification du micrologiciel est réalisée à distance et la mise à jour peut être lancée automatiquement. Les mises à jour peuvent également être réalisées automatiquement selon un horaire précis.
Il est possible de mettre à jour les micrologiciels d’un vaste ensemble d’appareils ou d’un parc d’appareils entier par lot en peu de temps. Les pilotes peuvent également être préconfigurés et transmis aux appareils à distance. Vous pouvez configurer des ensembles de pilotes en établissant les paramètres par défaut appropriés selon vos politiques de sécurité et d’impression, ainsi que contrôler qui a accès à ces ensembles.
2. Applications et micrologiciels ayant obtenu une signature numérique
Si le logiciel intégré d’un appareil multifonction ou d’une imprimante — également connu sous le nom de micrologiciel — est modifié ou compromis, l’appareil auquel il est intégré peut alors être utilisé comme méthode d’intrusion dans le réseau de l’entreprise, servir de moyen pour endommager l’appareil ou constituer une plateforme ouvrant la porte à d’autres fins malveillantes. Bon nombre d’appareils conçus par Ricoh sont dotés du module de plateforme sécurisée (TPM, Trusted Platform Module), un module de sécurité matérielle qui valide les logiciels de base du contrôleur, le système d’exploitation, le BIOS, le chargeur de démarrage et les applications de micrologiciels.
Les appareils multifonctions et les imprimantes de Ricoh utilisent les signatures numériques pour déterminer la validité des micrologiciels et des applications. La clé publique utilisée pour cette vérification est stockée dans un secteur antiécrasement non volatil du TPM. Une clé de cryptage racine et des fonctions cryptographiques sont également contenues dans le TPM et ne peuvent pas être modifiées de l’extérieur. Ricoh utilise la procédure d’amorçage validé (Trusted Boot) comprenant deux méthodes de vérification de la validité des logiciels/micrologiciels :
Détection des altérations
Validation des signatures numériques
Les programmes et les micrologiciels ne peuvent pas être installés, puisque les ensembles n’étant pas dotés d’une signature numérique vérifiée ne peuvent pas être déployés. Puisqu’il couvre une gamme de logiciels, comme les programmes d’amorçage ainsi que les fonctions et applications finales, le processus d’amorçage validé procure une sécurité complète qui repose sur le TPM. Lorsque des applications ou des micrologiciels à jour sont téléchargés sur un appareil Ricoh, une procédure de vérification similaire recherche une signature numérique valide. Si la signature n’est pas validée, les mises à jour sont annulées et le fichier de mise à jour est supprimé. À ce moment, l’appareil redémarre automatiquement et le micrologiciel précédent reprendra sa place initiale. Si un micrologiciel est modifié, de toute autre façon, l’appareil de Ricoh empêchera l’exécution du micrologiciel malveillant en freinant le processus de démarrage et en affichant un code d’appel de service.
3. Désactivation des protocoles et des services inutilisés
En vue de faciliter l’ajout d’appareils réseau, les systèmes réseau de nombreux fournisseurs sont régulièrement expédiés au client avec tous les services et les protocoles réseau réglés sur « activé » ou « actif ». Toutefois, les services non utilisés sur les appareils réseau posent un risque de sécurité. Les ports compromis peuvent mener à diverses menaces, y compris la destruction ou la falsification des données stockées, les attaques par déni de service (DoS, Denial of Service) et les virus ou les logiciels malveillants entrant sur le réseau.
Il existe une solution simple, quoique souvent négligée, en ce qui concerne cette source de risque particulière : la désactivation de tous les services inutilisés. Les administrateurs des appareils Ricoh peuvent facilement verrouiller les services inutilisés, ce qui contribue à rendre les appareils moins susceptibles au piratage. De plus, des protocoles spécifiques, tels que SNMP ou FTP, peuvent être complètement désactivés afin d’éviter qu’ils ne soient exploités.
4. Contrôle des accès
L’administrateur peut limiter les appareils ou les protocoles pouvant être connectés aux appareils pour empêcher les accès indésirables. De plus, il peut établir un niveau de sécurité qui permet d’activer ou de désactiver un protocole et de configurer le statut du port. Il peut bloquer l’accès à un appareil, puis le permettre uniquement depuis ou vers l’adresse IP définie dans les filtres de réception et de transmission. Un maximum de cinq ensembles de filtres, comprenant une adresse IP, un numéro de port et un protocole peut être configuré pour la réception et la transmission.
5. Sécurité des lignes de télécopie
L’activation de la fonction de télécopie d’un appareil peut exiger de le connecter via une ligne téléphonique, ce qui signifie qu’il est essentiel de bloquer l’accès non autorisé potentiel via la ligne de télécopie. Le logiciel intégré Ricoh est conçu pour ne traiter que les types de données appropriées (c’est-à-dire les données de relatives aux télécopies) et envoyer ces données directement aux fonctions appropriées de l’appareil. Étant donné que seules les données de télécopie peuvent être reçues à partir de la ligne téléphonique, le risque d’accès non autorisé à partir de la ligne, du réseau ou des logiciels intégrés de l’appareil est éliminé.
L’unité de contrôle de télécopie (FCU, Facsimile Control Unit), dont sont dotés les appareils de Ricoh comprenant la fonction de télécopie, est compatible avec les protocoles de télécopie G3. Par conséquent, même si une connexion initiale est établie avec un terminal qui n’utilise pas ces protocoles, l’appareil multifonction considérera que la communication a échoué et mettra fin à la connexion. Cela empêche l’accès aux réseaux internes par les lignes de télécommunications et fait en sorte qu’aucune donnée illicite ne soit introduite par ces lignes.
6. Simplification de la gestion des appareils
Comme la gestion des appareils peut prendre beaucoup de temps, des failles de sécurité peuvent apparaître involontairement lorsque des aspects essentiels de la gestion des appareils ne sont pas adéquatement surveillés. Les logiciels de gestion des appareils de Ricoh, comme Streamline NX, offrent aux directeurs des TI un point de contrôle central pour surveiller leur parc d’appareils d’impression connectés à un réseau, peu importe si ceux-ci sont répartis sur plusieurs serveurs ou dans diverses régions géographiques, depuis une unique console de gestion.
Comment Ricoh procède :
Communications entre les appareils et les serveurs chiffrées par le protocole SNMPv3
Contrôles centralisés permettant aux administrateurs de contrôler les accès, de surveiller les paramètres de sécurité et de gérer les certificats des appareils
Mises à jour automatisées des micrologiciels réduisant l’exposition potentielle des micrologiciels obsolètes
Déploiement des versions des micrologiciels approuvées par le client ou des plus récentes versions offertes par Ricoh
Fonctionnalité d’analyste de sécurité de la solution Streamline NX offrant un tableau de bord servant à l’évaluation de la conformité à la politique de sécurité des appareils et offrant une liste de vérification des pratiques exemplaires liées au respect des politiques par les appareils.
7. Compteurs et alertes
Les avertissements hâtifs permettent aux équipes de résoudre les problèmes avant qu’un temps d’arrêt ne soit causé et, ainsi, réduisent les risques que des utilisateurs adoptent des comportements imprévus, notamment en faisant appel à des solutions de contournement non autorisées. En effet, lorsque les appareils ne fonctionnent pas comme prévu, les utilisateurs ont tendance à choisir d’autres plans d’action qui ne sont pas toujours sécuritaires. Par exemple, ils peuvent effectuer une impression ou une numérisation sur un appareil local sans pouvoir vérifier l’activité ou protéger les données.
Le recours à des logiciels de surveillance et de gestion de vos appareils vous permet de recueillir de l’information et de maintenir le bon fonctionnement de vos appareils par l’envoi d’alertes en temps opportun. Cela comprend la collecte automatique des données des compteurs, basée sur votre horaire établi, des alertes de niveau faible ou épuisé de toner, des alertes de services critiques ainsi que des avertissements à l’égard des enjeux de services à venir.
8. @Remote.NET
Les améliorations que le connecteur @Remote Connector NX de Ricoh apporte à la solution Streamline NX permettent de recueillir les alertes de services critiques à venir et les transmettent directement à votre fournisseur de service. Ce dernier est donc en mesure de planifier les mises à jour des micrologiciels à distance et de les mettre en œuvre immédiatement. Le connecteur @Remote collecte aussi les lectures de l’appareil et les rend disponibles selon un horaire préétabli, de pair avec les alertes de niveaux de consommables, afin de maintenir le temps de fonctionnement et de diminuer le fardeau administratif. Les données recueillies peuvent être consultées dans le portail Web @Remote.NET.
9. Sécurité des ports physiques
Les ports physiques (USB, carte SD, etc.) des appareils Ricoh peuvent être contrôlés par l’administrateur de l’appareil. Ainsi, ils peuvent empêcher les utilisateurs de stocker des éléments sur des dispositifs de mémoire externe ou d’imprimer depuis ce type de dispositif.
Type de chiffrement
1. Chiffrement du disque dur et de la mémoire (données au repos)
Même si le disque dur est physiquement retiré d’un appareil Ricoh, les données chiffrées ne peuvent pas être lues. Lorsqu’elle est activée, la fonctionnalité de chiffrement du disque dur peut contribuer à la protection de ce dernier ainsi que de la mémoire RAM non volatile contre le vol de données, tout en aidant les organisations à respecter leurs politiques de sécurité. Le chiffrement comprend les données stockées dans le carnet d’adresses d’un système, ce qui réduit le risque que les employés, les clients ou les fournisseurs d’une organisation voient leurs informations détournées et potentiellement ciblées.
Voici les autres types de données (qui sont stockées dans la mémoire non volatile ou sur le disque dur des imprimantes multifonctions) pouvant être chiffrées :
Carnet d’adresses
Données sur l’authentification des utilisateurs
Documents stockés de manière temporaire ou permanente
Registres
Configurations de l’interface réseau
Information sur la configuration
2. Chiffrement des appareils réseau (données en transit)
Il est possible pour un pirate informatique connaisseur d’intercepter des flux de données brutes, des fichiers et des mots de passe pendant que l’information circule au sein du réseau. Sans la protection adéquate, l’information non chiffrée peut être volée, altérée, falsifiée et réintégrée dans le réseau à des fins malveillantes. Pour prévenir ces problèmes, Ricoh utilise le chiffrement et des protocoles de sécurité réseau robustes qui peuvent être configurés en fonction des besoins du client. À titre d’exemple, le protocole de sécurité de la couche de transport (TLS) est utilisé afin de maintenir la confidentialité et l’intégrité des données transmises d’un terminal à un autre. Bon nombre d’appareils Ricoh sont compatibles avec la plus récente version du protocole TLS, soit la version 1.3.
3. Chiffrement du flux d’impression
Les données contenues dans un flux d’impression peuvent être interceptées et exploitées si elles ne sont pas chiffrées. Ricoh peut permettre le chiffrement des données d’impression au moyen des protocoles de chiffrement SSL et TLS via le protocole d’impression Internet (IPP), ce qui sécurise les données entre les postes de travail et les imprimantes et appareils multifonctions du réseau. Comme il s’agit d’un protocole qui aide à maintenir la confidentialité des données, une personne tentant d’intercepter les flux de données d’impression chiffrées en transit n’obtiendrait que des données indéchiffrables. Les données transmises aux imprimantes sans être chiffrées peuvent faire l’objet d’une attaque ou d’une utilisation malveillante.
4. Chiffrement complet par pilote
Les inquiétudes liées aux attaques malveillantes touchant les données d’impression peuvent être dissipées grâce au pilote d’impression universel de Ricoh qui permet le chiffrement complet des données circulant entre le système de l’utilisateur et l’appareil multifonction Ricoh. Le chiffrement complet peut être activé dans la fenêtre de dialogue d’impression qui permettra à l’utilisateur d’établir un mot de passe pour le chiffrement. S’il souhaite relâcher une tâche d’impression, l’utilisateur doit entrer le mot de passe de chiffrement dans l’appareil Ricoh, qui peut ensuite déchiffrer les données et lancer l’impression. Cette méthode de chiffrement des données d’impression fait appel au protocole AES-256.
5. Communications IPsec
Les imprimantes multifonctions de Ricoh peuvent faire appel au protocole IPsec pour chiffrer les communications. Ce protocole permet aux communications de circuler en ensemble sécurisé au niveau du protocole IP. Même si aucune méthode de chiffrement n’est utilisée par un protocole supérieur ou une application, le protocole IPsec rehausse la sécurité et empêche l’accès au contenu des communications ou sa modification.
Autres fonctionnalités de sécurité
1. Impression verrouillée
Les documents imprimés laissés sur les bacs de sortie ou oubliés peuvent être récupérés par n’importe qui. Cela constitue un risque relativement à la sécurité de l’information, d’autant plus lors de l’impression de documents confidentiels. Les capacités d’impression verrouillée de Ricoh permettent de retenir les documents cryptés sur le disque dur de l’appareil jusqu’à ce que l’utilisateur se présente devant l’appareil et entre le bon numéro d’identification personnel ou les bonnes données d’authentification réseau. Pour encore plus de capacités, des logiciels comme Streamline NX peuvent assurer le relâchement de documents entièrement sécurisé en offrant aux utilisateurs des options liées aux flux d’impressions tout en conférant un certain contrôle à l’administrateur.
2. Sécurité des données de copie
Ricoh offre des fonctions visant à empêcher les copies non autorisées de documents papier afin de contribuer à prévenir les fuites d’information. Cette fonction de copie protégée permet d’imprimer et de copier des documents avec des masques invisibles spéciaux intégrés au fond. Si le document imprimé ou copié tente d’être photocopié de nouveau, le masque intégré deviendra visible sur les copies.
La fonction de contrôle de copie non autorisée protège de deux façons. L’option « Masque pour copie » intègre un motif de masquage et un message à l’intérieur de l’impression originale pour protéger l’information. Si des copies non autorisées sont faites, le message intégré apparaît sur la copie. Il peut s’agir du nom de l’auteur du document ou d’un message d’avertissement. Lorsque l’appareil Ricoh détecte le motif de masquage, les données imprimées sont masquées par une boîte grise qui couvre toute la page sur laquelle le motif de masquage est détecté, à l’exception d’une marge de 4 mm de chaque côté.
3. Tampon de sécurité obligatoire
Identifiez les documents avec des renseignements clés pour une responsabilisation accrue et un plus grand contrôle sur la gestion. La fonction d’impression obligatoire des renseignements sur la sécurité intègre obligatoirement des renseignements sur le document imprimé, dont le nom de la personne ayant imprimé le document, à quel moment et à partir de quel appareil. Cette fonctionnalité peut être configurée pour les copies, les impressions, les télécopies et les fonctions de serveur de documents.
Les administrateurs peuvent choisir à quel endroit les informations obligatoires seront imprimées et quels types de renseignements seront inclus. Ces renseignements peuvent comprendre :
La date et l’heure de l’impression
Le nom ou le code d’utilisateur de la personne ayant imprimé le document
L’adresse IP et/ou le numéro de série de l’appareil utilisé.
4. Retrait temporaire des données
Lorsqu’un document est numérisé ou lorsque de l’information est reçue à partir d’un ordinateur, certaines données peuvent être temporairement stockées sur le disque dur ou sur le périphérique de mémoire de l’appareil. Cela peut inclure la numérisation, l’impression et la copie des fichiers d’image, les données saisies par l’utilisateur et les configurations de l’appareil. Ces données temporaires représentent une brèche potentielle de la sécurité.
Le système de sécurité par écrasement des données (DOSS, Data Overwrite Security System), intégré à la plupart des appareils Ricoh, referme cette brèche de sécurité en détruisant les données temporaires stockées sur le disque dur du MFP en les écrasant avec des séquences aléatoires de « 1 » et de « 0 ». Les données temporaires sont activement écrasées et ainsi effacées chaque fois qu’une nouvelle tâche est exécutée. Le DOSS peut également :
Inclure des options pour les recommandations du Service canadien du renseignement de sécurité (SCRS) et du ministère de la Défense nationale (MDN) à l’égard du traitement de l’information classifiée.
Rendre pratiquement impossible l’accès aux données latentes des tâches de copie, d’impression, de numérisation et de télécopie une fois que le processus d’écrasement est terminé (le processus d’écrasement peut être réalisé entre 1 et 9 fois).
Aider les clients à respecter les normes de la Health Insurance Portability and Accountability Act (HIPPA), de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE), de la Loi sur la protection des renseignements personnels sur la santé (LPRPS), de la Gramm-Leach-Bliley Act (GLBA) et de la Family Education Rights Privacy Act (FERPA) ainsi que de bien d’autres réglementations.
Fournir une rétroaction visuelle du processus d’écrasement (c.-à-d. processus terminé ou en cours) à l’aide d’une simple icône.
5. Confirmation du numéro de télécopieur
Il est facile de commettre des erreurs lorsque l’on inscrit un numéro de télécopieur directement sur un clavier. Nos spécialistes peuvent configurer les appareils de manière à ce que le numéro doive être inscrit 2 fois, ou plus, aux fins de confirmation. Si des numéros différents sont inscrits, la transmission ne sera pas lancée. Cette fonctionnalité réduit le risque de transmettre de l’information à la mauvaise destination.
Normes et certifications de sécurité indépendante
Les Critères communs pour l’évaluation de sécurité de la technologie de l’information sont utilisés à l’échelle internationale. Ils servent à définir si les fonctionnalités de sécurité sont adéquatement conçues pour les produits TI. La certification des Critères communs est reconnue par plus de 25 pays partout dans le monde. Les fournisseurs de copieurs multifonctions nationaux et étrangers souhaitent tous obtenir l’authentification pour leurs copieurs numériques multifonctions.
La procédure de certification liée aux Critères communs vérifie la protection offerte par les multiples technologies de sécurité contre les diverses menaces de sécurité. La certification aborde notamment la vérification de la validité du système au démarrage, le contrôle des accès et les connexions, la protection des données par chiffrement ainsi que la suppression des données au moment du retrait d’un appareil. Ainsi, elle contribue à protéger nos produits contre les diverses menaces, notamment les modifications des logiciels, les accès invalides et les fuites d’information.
Profil de protection pour les appareils (PP_HCD_V1.0)
Le profil PP_HCD_V1.0 est un profil de protection approuvé par le gouvernement des États-Unis pour les appareils comme les appareils multifonctions numériques. Ce profil a été créé par la communauté technique des appareils multifonctions, formée notamment de représentants du secteur (dont Ricoh), d’organismes gouvernementaux des États-Unis et du Japon, de laboratoires d’essais des Critères communs ainsi que des schémas internationaux des Critères communs. L’objectif du profil de protection est de simplifier l’achat efficace d’appareils commerciaux sur étagère (COTS, Commercial Off-The-Shelf) en faisant appel à la méthodologie des Critères communs pour évaluer la sécurité des technologies de l’information.
Les aspects suivants, qui ont été identifiés comme représentant les plus importantes protections de sécurité, sont certifiés dans plusieurs des appareils Ricoh conformément à la norme PP_HCD_V1 et peuvent être activés :
Systèmes d’identification et d’authentification des utilisateurs
Technologies de chiffrement des données compatibles avec les imprimantes multifonctions
Fonction de validation des micrologiciels du système
Séparation de la ligne de télécopie analogue et du contrôleur de copie, d’impression et de numérisation
Validation des algorithmes de chiffrement des données
Protection des données
La gamme de produits de Ricoh est continuellement améliorée pour respecter les exigences en évolution des clients et des organismes de réglementation.
Veuillez visiter ce site Web pour obtenir la liste complète des appareils Ricoh dotés des certifications ISO/IEC 15408.
IEEE 2600.2
La norme de sécurité IEEE 2600.2 concerne les appareils utilisés dans des environnements commerciaux de traitement de l’information devant détenir des niveaux précis de sécurité des documents et des réseaux ainsi que d’assurance de la sécurité. Cette norme établit une référence commune quant aux attentes en matière de sécurité pour les appareils multifonctions. Afin de s’assurer qu’un appareil est conforme à la norme établie, des laboratoires indépendants effectuent des essais et vérifient les fonctions de sécurité du fabricant. Ricoh offre une vaste gamme d’appareils multifonctions certifiés comme étant conformes à la norme de sécurité IEEE 2600.2.
FIPS 140-2/3
La Federal Information Processing Standard (FIPS) 140-2/3 est une norme de sécurité du gouvernement des États-Unis qui sert à la validation des modules cryptographiques dans le cadre du Cryptographic Module Validation Program (CMVP) du National Institute of Standards and Technology (NIST). De nombreux modules cryptographiques des appareils Ricoh font appel aux algorithmes recommandés ou approuvés par le Cryptographic Algorithm Validation Program (CAVP) du NIST. L’approbation du CAVP est un prérequis de l’approbation du CMVP.
Les clients peuvent mettre à niveau certains appareils pour obtenir un pilote validé par le CMVP* ou mettre à niveau le micrologiciel d’un appareil multifonction pour intégrer les modules approuvés par le CMVP dans d’autres éléments de l’appareil multifonction**. Les appareils dont le micrologiciel est mis à niveau mettront en place certaines mesures de renforcement des appareils, y compris la désactivation des ports et des protocoles moins sécurisés ainsi que la restriction de l’utilisation de certaines applications. Lorsqu’un appareil est retourné au fabricant à la fin de sa location ou de son cycle de vie, la fonctionnalité de suppression complète de la mémoire peut être utilisée pour éliminer toutes les données stockées à divers emplacements dans l’appareil.
Lire la section suivante, Sécurité des réseaux > or télécharger le guide complet >
- * Des disques durs certifiés FIPS 140-2 CMVP sont maintenant disponibles en quantité limitée pour bon nombre de nos produits.
- ** La mise à niveau du micrologiciel est prévue pour une prochaine version. Peut ne pas convenir à tous les appareils.