Sécurité des produits

Déclaration de sécurité Epson

La diversification croissante des espaces de travail et la complexité grandissante des environnements réseau rendent plus importants que jamais des protocoles de sécurité rigoureux pour les imprimantes, les multifonctions et les scanners. Pour assurer la sécurité de tous ses clients, Epson utilise des cadres de sécurité unifiés et des méthodologies cohérentes tout au long de la conception et de la livraison de tous ses produits, des imprimantes pour la maison et le bureau aux imprimantes de reçus, imprimantes grand format, et scanners pour un usage commercial et industriel.

Pour protéger les actifs informationnels de nos clients contre des menaces de plus en plus sophistiquées qui pèsent sur les imprimantes, les multifonctions et les scanners, Epson met en œuvre des mesures de sécurité optimales, tant au niveau des logiciels que du matériel, tout au long du cycle, de la conception du produit à son développement, sa production, sa distribution et sa maintenance.

Le concept de sécurité à chaque étape du cycle de vie du produit

Pour offrir plus de sécurité à nos clients, nous examinons de près les différentes conditions d'utilisation de chaque catégorie de produits et nous mettons en œuvre des mesures de sécurité du début à la fin, tout au long du cycle de vie, de la conception du produit à son développement, son évaluation, sa production, sa commercialisation et sa maintenance.

  • Planification
    au stade de la planification du produit, nous surveillons en permanence les dernières tendances en matière de sécurité et les vulnérabilités potentielles. Nous écoutons également les demandes de nos clients, en identifiant et en analysant les exigences liées à la sécurité. De cette façon, nous éliminons les problèmes potentiels de nos produits avant que les risques ne se matérialisent.
  • Développement
    en utilisant nos plateformes communes uniques et les technologies conçues tout au long du développement de notre large gamme de produits, des solutions d'impression de bureau ou imprimantes individuelles aux imprimantes et aux scanners commerciaux/industriels de petit et grand format, nous nous efforçons d'améliorer la protection contre les risques liés à la sécurité.
  • Évaluation
    outre les tests approfondis que nous réalisons en interne, nous faisons également appel à des sociétés tierces pour une évaluation objective de la sécurité de nos produits. Grâce à notre système très contrôlé de vérification, nous effectuons nos évaluations sous différents angles afin de garantir la plus haute sécurité pour nos produits.
  • Production
    pour garantir la plus haute qualité de nos opérations de production, nous avons mis en place un système complet de gestion des actifs informationnels dans nos usines où nous installons les logiciels qui permettent à nos produits de fonctionner.
  • Ventes
    nous nous engageons à soutenir nos clients en proposant et en mettant en œuvre des solutions pour minimiser les risques de sécurité en fonction de l'environnement d'utilisation et des conditions opérationnelles. Nous veillons également à trouver rapidement des solutions aux vulnérabilités qui peuvent apparaître après l'installation de nos produits. Lorsque les produits doivent être remplacés et mis au rebut, nous veillons à réinitialiser les matériels aux paramètres d'usine par défaut afin d'éviter toute fuite d'informations confidentielles.
  • Maintenance
    nous répondons rapidement aux problèmes et préoccupations liés à la sécurité signalés par les clients qui achètent nos produits.
La technologie de plateforme farmware et le SoC unique crée par Epson protège les informations et les produits des clients des menaces liées à la sécurité.

La combinaison d'un micrologiciel unique pour imprimante et scanner qui optimise l'utilisation de divers processus, tels que le contrôle mécanique et le traitement de l'image, permet de réaliser une plateforme performante et hautement sécurisée. Le contrôle séparé de la section de communication et des autres sections de traitement de l'information qui présentent un risque de sécurité particulièrement élevé empêche tout accès non autorisé depuis l'extérieur et protège les informations essentielles du client.

Les menaces de sécurité et les contre-mesures correspondantes
POS Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
Risque
Manipulation du panneau de commandes par un utilisateur non autorise.
Contre-mesure

・Restriction d'accès aux fonctions d'impression, de numérisation, de copie et de télécopie. Vous pouvez limiter l'étendue des fonctions (telles que l'impression, la numérisation, la copie, la télécopie) accessibles par chaque utilisateur. Le fait de n'autoriser l'accès qu'aux fonctions minimales nécessaires aux travaux des utilisateurs permet de minimiser les risques de navigation non autorisée et de fuites de données de documents.

・Authentification de l'utilisateur associée à une restriction d'accès à certaines fonctions. L'authentification des utilisateurs peut être effectuée par la saisie d'un mot de passe ou par l'utilisation de dispositifs d'authentification tels que des lecteurs de badges. Vous pouvez limiter l'accès à certaines fonctions par catégories d' utilisateurs.

・Journal d'audit Vous pouvez conserver un enregistrement des impressions, des copies, des numérisations, des transitions/réceptions de télécopies et des modifications de configuration, qui peuvent tous être stockés dans un journal d'audit sur la solution d'impression. L'examen régulier du journal d'audit permet de détecter rapidement toute utilisation non autorisée et d'effectuer une enquête de suivi après l'apparition de tout incident lié à la sécurité.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
Risque
Fuite d'informations durant le flux de communication. Falsification des informations.
Contre-mesure

・IPsec/IP (Security Architecture for Internet Protocol / Internet Protocol filtering) Dans Ipsec, nous évitons toute fuite de données dans le flux de communication en cryptant les communications entre les imprimantes, PC et serveurs.Le filtrage IP empêche tout accès non autorisé en déterminant que la communication est correcte à partir de l'adresse IP de la partie communicante et en filtrant les communications provenant de terminaux non autorisés.

・Authentification IEEE802.1X L'appareil prend en charge la norme IEEE802.1X, une norme d'authentification pour les connexions LAN qui empêche les périphériques non autorisés de se connecter au réseau, ce qui permet de le connecter à des environnements réseau qui exigent un niveau de sécurité élevé.

ET-2850
01
02
03
04
05
ET-2850
01
Risque
Vol d'informations importantes par USB. Infection virale.
Contre-mesure

・Activation/désactivation de la connexion USB à l'ordinateur l'accès au produit via la connexion USB à partir d'un ordinateur peut être désactivé.

・Traitement des virus via la clé USB il n'y a pas de risque que des virus infectent le produit via la clé USB car il n'y a pas de fonction d'exécution de programme dans la clé USB.

TM-T88VII
01
02
03
TM-T88VII
01
Risque
Vol de données à partir des modules de mémoire installés à l'intérieur de la solution d'impression.
Contre-mesure

・Cryptage des mots de passe et règles d'utilisation des mots de passe. Encrypte les mots de passe du client contenus dans le produit pour éviter toute fuite. Il faut un mot de passe pour configurer le réseau et les fonctions TM-i intégrés au produit.

・Destruction des données de facturation Les données de facturation (données imprimées) utilisées pour les opérations du client sont effacées après l'impression, ce qui protège les données d'achat du client et les autres données contre les fuites ou les falsifications. Toutefois, des informations supplémentaires telles que les logos des clients, les coupons et les paramètres personnalisés sont enregistrées dans la mémoire non volatile et sont conservées après l'impression et pendant les redémarrages.

・Réinitialisation des données utilisateur et restauration aux conditions d'usine. Lorsqu'un produit est détruit ou que l'emplacement est changé d'un magasin à l'autre, tous les réglages et toutes les données enregistrés sur l'appareil (stockés dans une mémoire non volatile) peuvent être remis dans leur état d'origine. Cela permet d'éviter la fuite de logos de clients, d'informations sur la fidélité, etc.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
Risque
Manipulation du panneau de commandes par un utilisateur non autorise.
Contre-mesure

・Accès restreint au panneau de commande. L'accès aux fonctions du panneau peut être limité pour chaque produit. En n'autorisant l'accès qu'à un nombre restraint de fonctions selon les le poste et le statut des utilisetaurs, vous pouvez réduire le risque de manipulation non autorisée des paramètres de fonctionalité et de communication du produit.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
Risque
Manipulation du panneau de commandes par un utilisateur non autorise.
Contre-mesure

・Restrictions d'accès aux fonctions d'impression, de numérisation et de copie Vous pouvez limiter l'étendue des fonctions (telles que l'impression, la numérisation et la copie) accessibles pour chaque utilisateur.
Le fait de n'autoriser l'accès qu'aux fonctions minimales nécessaires aux travaux des utilisateurs permet de minimiser les risques de navigation non autorisée et des fuites de données de documents.

・Authentification de l'utilisateur associée à une restriction d'accès à certaines fonctions. L'authentification des utilisateurs peut être effectuée par la saisie d'un mot de passe ou par l'utilisation de dispositifs d'authentification tels que des lecteurs de badges. Vous pouvez limiter l'accès à certaines fonctions par catégories d' utilisateurs.
*1 Les dispositifs d'authentification tels que les lecteurs de cartes à puce doivent être fournis séparément.

・Journal d'audit Vous pouvez conserver un enregistrement des impressions, des copies, des numérisations, des transitions/réceptions de télécopies et des modifications de configuration, qui peuvent tous être stockés dans un journal d'audit sur la solution d'impression.
L'examen régulier du journal d'audit permet de détecter rapidement toute utilisation non autorisée et d'effectuer une enquête de suivi après l'apparition de tout incident lié à la sécurité.

DS-800WN/DS-900WN
01
02
03
04
05
06
DS-800WN/DS-900WN
01
Risque
Manipulation du panneau de commandes par un utilisateur non autorise.
Contre-mesure

・Restriction d'accès à la fonction de numérisation. Vous pouvez limiter l'étendue de la fonction de numérisation accessible par chaque utilisateur. Le fait de n'autoriser l'accès qu'aux fonctions minimales nécessaires aux travaux des utilisateurs permet de minimiser les risques de navigation non autorisée et de fuites de données de documents.

・Authentification de l'utilisateur associée à une restriction d'accès à certaines fonctions. L'authentification des utilisateurs peut être effectuée par la saisie d'un mot de passe ou par l'utilisation de dispositifs d'authentification tels que des lecteurs de badges. Vous pouvez limiter l'accès à certaines fonctions par catégories d' utilisateurs.
*1 Un lecteur de carte à puce ou autre dispositif d'authentification est nécessaire séparément.

・Journal d'audit Vous pouvez conserver un enregistrement des impressions, des copies, des numérisations, des transitions/réceptions de télécopies et des modifications de configuration, qui peuvent tous être stockés dans un journal d'audit sur la solution d'impression. L'examen régulier du journal d'audit permet de détecter rapidement toute utilisation non autorisée et d'effectuer une enquête de suivi après l'apparition de tout incident lié à la sécurité.

Cette information n'est pas disponible pour tous les modèles.
Veuillez consulter votre représentant commercial pour plus de détails.

Initiatives en matière d'évaluation de la sécurité des produits par des tiers

Chez Epson, nous impliquons des organisations tierces indépendantes dans l'évaluation de la sécurité de nos produits afin de vérifier objectivement leurs fonctions de sécurité. Parallèlement, nous nous efforçons également de prévoir les risques potentiels futurs et d'introduire des améliorations pour les éviter.

ISO15408/IEEE2600.2™
Les produits certifiés ISO/IEC 15408 sont conformes à la norme IEEE Std.2600.2™-2900, la norme internationale pour la sécurité des informations. La marque de certification de la CCRA indique que l'évaluation du produit a été effectuée conformément au " Japan Information Technology Security Evaluation and Certification Scheme " et que les résultats de l'évaluation ont été vérifiés. Cette marque de certification ne garantit pas que le produit ne présente aucune vulnérabilité ni qu'il est doté de toutes les caractéristiques de sécurité nécessaires pour fonctionner dans un environnement opérationnel particulier.
Numéro d’authentification# Demandeur Nom de la cible d'évaluation (TOE) Date de certification PP applicable/Exigences de garantie Approbation CCRA
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0832 Seiko Epson Corp. EPSON LM-C400 / AM-C550 / AM-C400 with FAX 1.00 2024-11-19 U.S. Government Approved Protection Profile - U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
Programme de test de validation de la sécurité IoT
Cela signifie que le produit a passé avec succès le test de " Device Penetration " dans le cadre du " programme de test de validation de la sécurité IoT " mené par Keypoint Intelligence - BLI (Buyers Lab), une agence d'évaluation indépendante aux États-Unis.
La présente certification n'est pas disponible pour tous les modèles.
https://keypointintelligence.com/security-validation

BMSec (uniquement au Japon)
Signifie que la sécurité du produit est conforme au programme "Business Machine Security Program" (BMSec) développé par la JBMIA (Japan Business Machine and Information System Industries Association).

La présente certification n'est pas disponible pour tous les modèles.

Pour assurer la sécurité lors de l'utilisation de nos produits

Avant d'utiliser votre solution d'impression, vous devez modifier les paramètres de configuration d'usine par défaut pour les adapter à votre environnement. En particulier, assurez-vous de mettre en œuvre les mesures de sécurité appropriées liées aux mots de passe de l'administrateur, à la connexion Internet et aux paramètres de connexion au réseau Wi-Fi.

Mots de passe administrateur

Nous recommandons vivement de configurer des mots de passe individuels pour chaque administrateur lors de la configuration initiale de la solution d'impression. Si vous conservez les paramètres d'usine par défaut ou si vous ne définissez pas les mots de passe administrateur, il y aura un risque d'accès non autorisé et de modification des configurations et des données stockées dans la solution d'impression. Il y aura également un risque de fuite d'identifiants, de mots de passe, d'informations personnelles du carnet d'adresses et d'informations confidentielles.

Connexion à Internet

Ne connectez pas les imprimantes, les multifonctions et les scanners directement à Internet. Installez-les plutôt dans un réseau protégé par un pare-feu. Nous vous recommandons également de configurer une adresse IP privée. Si vous vous connectez directement à Internet, vos réseaux peuvent être soumis à des risques de sécurité inattendus, tels que des manipulations et des fuites de données non autorisées.

Réseaux Wi-Fi

Lorsque vous utilisez des réseaux Wi-Fi, veillez à mettre en œuvre les mesures de sécurité appropriées. Le réseau Wi-Fi vous permet de recevoir des données transmises par des ordinateurs et des smartphones à l'aide d'ondes radio, de sorte que vous pouvez accéder librement au réseau dans la limite de la portée des ondes radio. Toutefois, si vous ne configurez pas correctement les paramètres de sécurité, les données transmises peuvent être interceptées et consultées sans autorisation par un utilisateur non autorise.

Logiciel de sécurité

Réduit les risques de sécurité liés au fait de laisser des documents imprimés sans surveillance.
01
Problème

Des documents imprimés ont été accidentellement laissés sans surveillance à côté de la solution d'impression. En conséquence, des informations importantes ont été exposées à des tiers.

icon
02
Solution proposée

Epson Print Admin /
Epson Print Admin Serverless

Exiger une authentification à l'aide d'un badge pour garantir que l'impression est effectuée en présence d'une personne autorisée.

icon
03
Résultats de la mise en œuvre

La demande d'impression étant effectuée après l'authentification devant le multifonction (MFP), cela permet d'éviter de laisser les documents imprimés sans surveillance.

Comme une personne autorisée est présente lors de l'impression, les documents ne seront pas emportés par erreur par des tiers.

icon
Authenticated printing flow
Réduire les risques de sécurité en limitant l'accès aux utilisateurs autorisés
01
Problème

Il existe un risque de fuite d'informations lorsque des personnes utilisent des fonctions sans rapport avec leur travail.

Avoir des employés contractualisés selon des conditions différentes risque de provoquer des fuites de documents internes.

icon
02
Solution proposée

Epson Print Admin /
Epson Print Admin Serverless

Limiter l'utilisation des multifonctions (MFP) aux utilisateurs enregistrés.

icon
03
Résultats de la mise en œuvre

Limiter l'accès à certaines fonctions des multifonctions pour les utilisateurs enregistrés peut éviter les fuites en réduisant les opérations inappropriées.

icon

Mise à jour intégrale du micrologiciel

Utilisez les dernières versions du micrologiciel pour assurer la sécurité de vos solutions d'impression.

01
Problème

Préoccupations liées aux risques de sécurité et aux vulnérabilités des solutions d'impression. Comment s'assurer que le micrologiciel est à jour pour éviter les menaces de sécurité.

icon
02
Solution proposée

Epson Device Admin

Chaque fois qu'une mise à jour du micrologiciel d'une imprimante d'un multifonction ou d'un scanner Epson est nécessaire, elle peut être effectuée automatiquement.

icon
03
Solution

Vous pouvez vérifier et mettre à jour à distance le micrologiciel de toutes vos solutions d'impression. Nous vous offrons un environnement qui vous permet d'identifier les matériels qui nécessitent une mise à jour, et effectuer la mise à jour afin que vous puissiez utiliser vos solutions d'impression en toute sécurité et être protégé contre les menaces.

icon

Veuillez consulter votre représentant commercial pour en savoir plus sur les modèles pris en charge.

Autres informations