SÉCURITÉ

Contrôle et sécurité des accès

Contrôle des accès

Même si les questions de sécurité sont généralement considérées avec une extrême attention dans le secteur public et privé, les risques liés aux multifonctions sont fréquemment négligés. De nombreuses entreprises sont certes conscientes des risques, mais dans la plupart des cas, ceux-ci sont tout simplement négligés, tout particulièrement lorsqu'ils concernent des documents et des informations sensibles. Cette négligence est très risquée pour les multifonctions ou les imprimantes installés dans des lieux publics, car le personnel, les sous-traitants et même les visiteurs peuvent y accéder.  

Les fonctions avancées actuellement disponibles sur les périphériques multifonctions permettent de copier et distribuer facilement les informations au sein et au-delà des frontières physiques et virtuelles de l'entreprise. La première étape logique est d'interdire formellement l'utilisation d'un périphérique multifonction par des personnes non autorisées. Des mesures préventives sont requises, premièrement pour contrôler l'accès aux périphériques multifonctions, et deuxièmement pour établir une certaine politique de sécurité reflétant l'utilisation réelle des appareils. Konica Minolta réalise tout cela en affectant en aucune manière la convivialité des systèmes.

Les centres de coûts et les comptes utilisateurs peuvent être paramétrés sur les systèmes d'impression business hub et permettent de définir des droits d'accès individuels pour différents utilisateurs, par exemple, l'impression en couleur ou l'utilisation d'autres options spécifiques. De plus, les groupes d'utilisateurs peuvent être alloués à différents centres de coûts pour garantir une transparence maximum de toutes les activités génératrices de coûts.

Quiconque souhaite utiliser un système d'impression business hub doit s'authentifier avec son nom d'utilisateur et son mot de passe. Sans une telle authentification, l'accès au matériel choisi est automatiquement bloqué. Cette authentification de l'utilisateur peut être paramétrée localement sur un matériel business hub ou contrôlée de façon centrale, par exemple, via l'Active Directory. En plus de s'enregistrer sur le système avec un nom d'utilisateur et un mot de passe, ou un code PIN, l'authentification peut aussi se faire via une carte ID ou un lecteur biométrique utilisant le scan des veines du doigt par exemple. 

CONTACT

Souhaitez-vous des informations complémentaires ?

Prénom

Nom

Téléphone

E-mail

Société

Message

ENVOYER