Sécurité des produits

Déclaration de sécurité Epson

La diversification croissante des espaces de travail et la complexité grandissante des environnements réseau rendent plus importants que jamais des protocoles de sécurité rigoureux pour les imprimantes. Pour assurer la sécurité de tous ses clients, Epson utilise des cadres de sécurité unifiés et des méthodologies cohérentes tout au long de la conception et de la livraison de tous ses produits.

Pour protéger les actifs informationnels de nos clients contre des menaces de plus en plus sophistiquées, Epson met en œuvre des mesures de sécurité optimales, tant au niveau des logiciels que du matériel, tout au long du cycle, de la conception du produit à son développement, sa production, sa distribution et sa maintenance.

Le concept de sécurité à chaque étape du cycle de vie du produit

Pour offrir plus de sécurité à nos clients, nous examinons de près les différentes conditions d'utilisation de chaque catégorie de produits et nous mettons en œuvre des mesures de sécurité du début à la fin, tout au long du cycle de vie, de la conception du produit à son développement, son évaluation, sa production, sa commercialisation et sa maintenance.

  • Planification
    au stade de la planification du produit, nous surveillons en permanence les dernières tendances en matière de sécurité et les vulnérabilités potentielles. Nous écoutons également les demandes de nos clients, en identifiant et en analysant les exigences liées à la sécurité. De cette façon, nous éliminons les problèmes potentiels de nos produits avant que les risques ne se matérialisent.
  • Développement
    en utilisant nos plateformes communes uniques et les technologies accumulées tout au long du développement de notre large gamme de produits, des solutions d'impression de bureau ou imprimantes individuelles aux imprimantes commerciales/industrielles de petit et grand format, nous nous efforçons d'améliorer la protection contre les risques liés à la sécurité.
  • Évaluation
    outre les tests approfondis que nous réalisons en interne, nous faisons également appel à des sociétés tierces pour une évaluation objective de la sécurité de nos produits. Grâce à notre système très contrôlé de vérification, nous effectuons nos évaluations sous différents angles afin de garantir la plus haute sécurité pour nos produits.
  • Production
    pour garantir la plus haute qualité de nos opérations de production, nous avons mis en place un système complet de gestion des actifs informationnels dans nos usines où nous installons les logiciels qui permettent à nos produits de fonctionner.
  • Ventes
    nous nous engageons à soutenir nos clients en proposant et en mettant en œuvre des solutions pour minimiser les risques de sécurité en fonction de l'environnement d'utilisation et des conditions opérationnelles. Nous veillons également à trouver rapidement des solutions aux vulnérabilités qui peuvent apparaître après l'installation de nos produits. Lorsque les produits doivent être remplacés et mis au rebut, nous veillons à réinitialiser les matériels aux paramètres d'usine par défaut afin d'éviter toute fuite d'informations confidentielles.
  • Maintenance
    nous répondons rapidement aux problèmes et préoccupations liés à la sécurité signalés par les clients qui achètent nos produits.
La technologie de plateforme farmware et le SoC unique crée par Epson protège les informations et les produits clients des menaces liées à la sécurité.

La combinaison d'un micrologiciel unique qui optimise l'utilisation de divers processus, tels que le contrôle mécanique et le traitement de l'image, permet de réaliser une plateforme performante et hautement sécurisée. Le contrôle séparé de la section de communication et des autres sections de traitement de l'information qui présentent un risque de sécurité particulièrement élevé empêche tout accès non autorisé depuis l'extérieur et protège les informations essentielles du client.

Les menaces de sécurité et les contre-mesures correspondantes
Receipt Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
Menace
Manipulation du panneau de commandes par un tiers malveillant.
Contre-mesure

・Restriction d'accès aux fonctions d'impression, de numérisation, de copie et de télécopie. Vous pouvez limiter l'étendue des fonctions (telles que l'impression, la numérisation, la copie, la télécopie) accessibles par chaque utilisateur. Le fait de n'autoriser l'accès qu'aux fonctions minimales nécessaires aux travaux des utilisateurs permet de minimiser les risques de navigation non autorisée et de fuites de données de documents.

・Authentification de l'utilisateur associée à une restriction d'accès à certaines fonctions. L'authentification des utilisateurs peut être effectuée par la saisie d'un mot de passe ou par l'utilisation de dispositifs d'authentification tels que des lecteurs de badges. Vous pouvez limiter l'accès à certaines fonctions par catégories d' utilisateurs.

・Journal d'audit Vous pouvez conserver un enregistrement des impressions, des copies, des numérisations, des transitions/réceptions de télécopies et des modifications de configuration, qui peuvent tous être stockés dans un journal d'audit sur la solution d'impression. L'examen régulier du journal d'audit permet de détecter rapidement toute utilisation non autorisée et d'effectuer une enquête de suivi après l'apparition de tout incident lié à la sécurité.

02
Menace
Le produit est inutilisable ou ne fonctionne pas correctement.
Contre-mesure

・Vérification de la signature du micrologiciel L'utilisation de la technologie de signature numérique empêche les mises à jour non autorisées du micrologiciel. Lorsque la solution d'impression est prête à effectuer une mise à jour du micrologiciel, cette fonction vérifie la signature numérique jointe et n'exécute la mise à jour que si le micrologiciel est autorisé.

・Démarrage sécurisé Cette fonction vérifie le code du programme au démarrage de la solution d'impression et n'autorise son fonctionnement qu'après confirmation réussie du code.

03
Menace
Vol de données à partir des modules de mémoire installés à l'intérieur de la solution d'impression.
Contre-mesure

・Cryptage des mots de passe et règles d'utilisation des mots de passe. Les mots de passe enregistrés dans la solution d'impression sont cryptés pour les protéger des fuites. Des règles complexes peuvent être ajoutées pour certains mots de passe sélectionnés afin d'empêcher la création de mots de passe trop faciles à deviner.

・TPM (Trusted Platform Module : Module de Plateforme Sécurisée) Les informations les plus importantes (telles que les clés privées) utilisées pour le cryptage sont stockées sur une puce de sécurité dédiée (puce TPM) installée dans la solution d'impression.

・Encryptage et mise en miroir des données du HDD/SSD Lorsque des données sont enregistrées sur le disque dur/SSD de la solution d'impression, le même contenu est crypté et sauvegardé dans un emplacement séparé. De cette façon, toutes les données importantes des clients sont protégées contre les fuites de données, la falsification et la perte accidentelle due à des problèmes tels qu'une défaillance du disque dur.

・Initialisation des données utilisateur et effacement des données stockées sur le HDD/SSD Lors de la mise au rebut ou du transfert de la solution d'impression à un tiers, toutes les configurations et les données stockées dans la solution d'impression (y compris les données enregistrées sur le HDD/SDD interne) sont réinitialisées aux valeurs par défaut d'usine (initialisées) afin d'éviter toute fuite d'informations confidentielles.

04
Menace
Documents imprimés importants vus par un tiers
Contre-mesure

・Impression protégée par mot de passe Lorsque cette fonction est activée, elle n'autorise l'impression qu'après avoir saisi un mot de passe directement au tableau de commandes de la solution d'impression. Cela permet d'éviter les fuites de données résultant de la navigation non autorisée dans les documents se trouvant dans les plateaux de sortie de la solution d'impression.

・Impression et numérisation authentifiées Avec la solution logicielle Epson Print Admin ou l'option Epson Print Admin Serverless, vous pouvez exiger l'authentification de l'utilisateur à l'aide d'un badge ou d'un autre dispositif d'authentification (code) pour vous assurer que la personne autorisée est présente pour récupérer les documents imprimés. Cela permet d'éviter d'égarer des documents importants et les fuites d'informations confidentielles.

05
Menace
Fonctionnement non autorisé de la solution d'impression et modifications de la configuration par des programmes intrusifs.
Contre-mesure

・Détection en temps réel des intrusions Cette fonction surveille les programmes de contrôle exécutés sur le matériel et met fin aux programmes invasifs non autorisés.

06
Menace
Vol ou altération d'informations confidentielles pendant la transmission des données.
Contre-mesure

・IPsec/filtrage IP (Architecture de sécurité pour le protocole Internet/filtrage du protocole Internet) Le protocole IPsec crypte les communications entre la solution d'impression et un ordinateur ou un utilisateur, protégeant ainsi les données contre les fuites. Le filtrage IP approuve les données transmises par leur adresse IP et empêche tout accès non autorisé en filtrant les données transmises par des terminaux non autorisés.

・Communication HTTPS/TLS (Hypertext Transfer Protocol Secure/Transport Layer Security communication) Ces protocoles chiffrent les données transmises lorsqu'ils accèdent au serveur Web interne (WebConfig), ce qui permet d'éviter les fuites de données. Epson utilise TLS1.3, la dernière technologie de cryptage.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) IEEE 802.1X est une norme d'authentification qui empêche les matériels non autorisés de pouvoir se connecter à un réseau local. Elle permet d'utiliser la solution d'impression dans un environnement réseau nécessitant une sécurité élevée. WPA3 est la norme la plus récente en matière de sécurité des réseaux locaux sans fil. Toutes les solutions d'impression dotées de la fonction Wi-Fi utilisent WPA3, protégeant ainsi les informations importantes des clients contre les fuites de données et la falsification.

・SNMPv3 (Simple Network Management Protocol version 3) SNMPv3 est un protocole de surveillance et de contrôle des informations sur les matériels qui prend en charge le cryptage et l'authentification. SNMPv3 protège la solution d'impression contre les modifications de configuration non autorisées et les fuites de données.

・S/MIME (Secure/Multipurpose Internet Mail Extensions) Lors de l'utilisation des fonctions telles que le Scan-to-email ou le transfert de fax, ce protocole crypte et ajoute des signatures numériques aux messages électroniques, les protégeant ainsi contre les falsifications et les fuites.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
Menace
Fuite d'informations durant le flux de communication. Falsification des informations.
Contre-mesure

・IPsec/IP (Security Architecture for Internet Protocol / Internet Protocol filtering) Dans Ipsec, nous évitons toute fuite de données dans le flux de communication en cryptant les communications entre les imprimantes, PC et serveurs.Le filtrage IP empêche tout accès non autorisé en déterminant que la communication est correcte à partir de l'adresse IP de la partie communicante et en filtrant les communications provenant de terminaux non autorisés.

・Authentification IEEE802.1X L'appareil prend en charge la norme IEEE802.1X, une norme d'authentification pour les connexions LAN qui empêche les périphériques non autorisés de se connecter au réseau, ce qui permet de le connecter à des environnements réseau qui exigent un niveau de sécurité élevé.

02
Menace
Vol d'informations importantes via USB. Infection virale.
Contre-mesure

・Activer/désactiver la connexion USB à l'ordinateur l'accès au produit via la connexion USB depuis un ordinateur peut être désactivé.

・Activation/désactivation de l'interface de mémoire externe l'interface de la carte mémoire ou de la mémoire USB peut être désactivée.

・Protection contre les virus via la mémoire USB il n'y a aucun risque d'infection du produit par un virus via la mémoire USB en raison de l'absence de fonctionnalité d'exécution de programme dans la mémoire USB.

03
Menace
Des personnes non autorisées peuvent apercevoir des informations importantes contenues dans les documents imprimés.
Contre-mesure

・Impression par mot de passe cette fonction permet de définir un mot de passe au moment de l'impression, de sorte que l'impression ne soit possible que lorsque le mot de passe est saisi sur le produit lui-même. Cette fonction peut être utilisée pour éviter les fuites d'informations dues à la visualisation non autorisée du papier de sortie.

・Impression en filigrane permet de créer des originaux avec un motif en filigrane incorporé. Lorsque l'original est copié ou scanné, les mots "copie" ou "photocopie" sont en relief, ce qui empêche toute utilisation non autorisée par le biais de la photocopie.

・Fonction de marquage par tampon des tampons indiquant le mot"confidentiel" ou "important" peuvent être imprimés en surimpression sur le document. Le destinataire est ainsi averti du niveau de confidentialitédu document, ce qui dissuade toute utilisation non autorisée.

・PDF cryptéF les données numérisées peuvent être converties en PDF crypté. Cela empêche la visualisation non autorisée de documents numérisés par des tiers.

04
Menace
Vol d'informations importantes sur les supports de stockage à l'intérieur du produit.
Contre-mesure

・Protection du carnet d'adresses lors de la modification en masse du carnet d'adresses du produit, un mot de passe d'administrateur est requis, ce qui empêche la fuite des informations du carnet d'adresses et les manipulations non autorisées. Les relevés par lots peuvent également être enregistrés sous forme de fichiers cryptés, ce qui permet d'éviter la fuite d'informations personnelles telles que les numéros de télécopie et les adresses électroniques lorsque le produit est remplacé ou emballé.

・Gestion des données des documents traités par le produit les données d'impression, de copie et de numérisation sont temporairement conservées dans le produit, mais elles sont supprimées lorsque le travail souhaité est terminé ou lorsque l'équipement est éteint.

・Cryptage des mots de passe Les mots de passe importants contenus dans le produit sont cryptés pour les protéger contre les fuites.

05
Menace
des tiers malveillants peuvent altérer le panneau de commande du produit.
Contre-mesure

・Verrouillage du panneau si le verrouillage du panneau est utilisé, le mot de passe de l'administrateur doit être saisi lors de la modification de divers paramètres à partir du panneau de l'unité principale. Dans les bureaux ouverts et les installations publiques, cela empêche les utilisateurs de modifier les paramètres en les empêchant d'accéder à l'écran des paramètres directement depuis le panneau principal.

・Restrictions utilisateur les fonctions d'impression, de numérisation, de copie, de télécopie et de boîte peuvent être restreintes pour chaque utilisateur. En outre, après s'être connecté à partir du panneau de contrôle, l'utilisateur est automatiquement déconnecté après une certaine période d'inactivité.

・Scanner certifié/Impression certifiée Si vous choisissez l'option Epson Print Admin/Epson Print Admin Serverless, l'impression et la numérisation peuvent être effectuées après authentification devant l'utilisateur à l'aide d'une carte à puce ou d'un autre dispositif d'authentification. Cela permet d'éviter que des impressions soient distribuée par erreur alors qu'elles sont laissées sans surveillance, et d'éviter des fuites d'informations provenant de documents imprimés ou numérisés.

06
Menace
fuite d'informations importantes pendant le transfert ou la mise au rebut.
Contre-mesure

・Initialiser l'appareil lorsque le produit est mis au rebut ou transféré, tous les paramètres et toutes les données enregistrés sur l'appareil peuvent être ramenés aux valeurs par défaut de l'usine afin d'éviter la fuite d'informations confidentielles.

ET-2850
01
02
03
04
05
ET-2850
01
Menace
Vol d'informations importantes par USB. Infection virale.
Contre-mesure

・Activation/désactivation de la connexion USB à l'ordinateur l'accès au produit via la connexion USB à partir d'un ordinateur peut être désactivé.

・Traitement des virus via la clé USB il n'y a pas de risque que des virus infectent le produit via la clé USB car il n'y a pas de fonction d'exécution de programme dans la clé USB.

02
Menace
Des personnes non concernées risquent de voir des informations importantes dans les documents imprimés.
Contre-mesure

・Impression par mot de passe en définissant un mot de passe au moment de l'impression, cette fonction permet d'imprimer uniquement lorsque le mot de passe est saisi sur le produit lui-même. Cette fonction peut être utilisée pour éviter les fuites d'informations dues à une visualisation non autorisée du papier de sortie.

・Impression de filigrane il est possible de créer un document original avec un motif de filigrane incorporé. Lorsque l'original est copié ou numérisé, les caractères tels que "copie" ou "photocopie" sont mis en évidence, ce qui empêche toute utilisation non autorisée par photocopie.

・Fonction de marquage par tampon un tampon peut être superposé au document, par exemple "Confidentiel", "Important", etc. Le destinataire est ainsi averti du niveau de confidentialité du document, ce qui dissuade toute utilisation non autorisée.

03
Menace
Vol d'informations importantes sur les supports de stockage à l'intérieur du produit.
Contre-mesure

・Gestion des données des documents traités par le produit les données d'impression, de copie et de numérisation sont temporairement conservées dans le produit, mais sont supprimées lorsque la tâche souhaitée est terminée ou lorsque l'appareil est éteint.

・Cryptage des mots de passe vos mots de passe importants contenus dans le produit sont cryptés pour les protéger contre les fuites.

04
Menace
Une tierce partie malveillante utilise le panneau de contrôle sans autorisation
Contre-mesure

・Verrouillage du panneau si le verrouillage du panneau est utilisé, le mot de passe de l'administrateur doit être saisi lors de la modification de divers paramètres à partir du panneau de l'unité principale. Dans des bureaux libre d'accès et des installations publiques, cela empêche les utilisateurs de modifier les paramètres en les empêchant d'accéder à l'écran des paramètres directement depuis le panneau principal.

05
Menace
Fuite d'informations suite à une mise au rebut ou à une cession du produit à une tierce partie
Contre-mesure

・Réinitialiser l'appareil lorsque le produit est mis au rebut ou transféré, tous les paramètres et toutes les données enregistrés sur l'appareil peuvent être ramenés aux valeurs par défaut de l'usine afin d'éviter la fuite d'informations confidentielles.

TM-T88VII
01
02
03
TM-T88VII
01
Menace
Vol de données à partir des modules de mémoire installés à l'intérieur de la solution d'impression.
Contre-mesure

・Cryptage des mots de passe et règles d'utilisation des mots de passe. Encrypte les mots de passe du client contenus dans le produit pour éviter toute fuite. Il faut un mot de passe pour configurer le réseau et les fonctions TM-i intégrés au produit.

・Destruction des données de facturation Les données de facturation (données imprimées) utilisées pour les opérations du client sont effacées après l'impression, ce qui protège les données d'achat du client et les autres données contre les fuites ou les falsifications. Toutefois, des informations supplémentaires telles que les logos des clients, les coupons et les paramètres personnalisés sont enregistrées dans la mémoire non volatile et sont conservées après l'impression et pendant les redémarrages.

・Réinitialisation des données utilisateur et restauration aux conditions d'usine. Lorsqu'un produit est détruit ou que l'emplacement est changé d'un magasin à l'autre, tous les réglages et toutes les données enregistrés sur l'appareil (stockés dans une mémoire non volatile) peuvent être remis dans leur état d'origine. Cela permet d'éviter la fuite de logos de clients, d'informations sur la fidélité, etc.

02
Menace
Fonctionnement non autorisé de la solution d'impression et modifications de la configuration par des programmes intrusifs.
Contre-mesure

・Activation/désactivation de diverses interfaces (usage fixe, par exemple USB ou réseau ou I/F série) La fixation de l'interface utilisée par le client permet d'empêcher toute intrusion non autorisée depuis l'extérieur, par exemple en bloquant la communication réseau. Le blocage de la communication USB empêche également toute intrusion non autorisée par le biais, par exemple, de connexions USB PnP dans l'environnement local. Cependant, la connexion avec d'autres appareils via le USB-TypeA (scanner code-barre, module d'affichage etc.) reste possible.

03
Menace
Manipulation du panneau de commandes par un tiers malveillant.
Contre-mesure

・IPsec/filtrage IP (Architecture de sécurité pour le protocole Internet/filtrage du protocole Internet) Le protocole IPsec crypte les communications entre la solution d'impression et un ordinateur ou un utilisateur, protégeant ainsi les données contre les fuites. Le filtrage IP approuve les données transmises par leur adresse IP et empêche tout accès non autorisé en filtrant les données transmises par des terminaux non autorisés.

・Communication HTTPS/TLS (Hypertext Transfer Protocol Secure/Transport Layer Security communication) Ces protocoles chiffrent les données transmises lorsqu'ils accèdent au serveur Web interne (WebConfig), ce qui permet d'éviter les fuites de données. Epson utilise TLS1.3, la dernière technologie de cryptage.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) IEEE 802.1X est une norme d'authentification qui empêche les matériels non autorisés de pouvoir se connecter à un réseau local. Elle permet d'utiliser la solution d'impression dans un environnement réseau nécessitant une sécurité élevée. WPA3 est la norme la plus récente en matière de sécurité des réseaux locaux sans fil. Toutes les solutions d'impression dotées de la fonction Wi-Fi utilisent WPA3, protégeant ainsi les informations importantes des clients contre les fuites de données et la falsification.

・SNMPv3 (Simple Network Management Protocol version 3) SNMPv3 est un protocole de surveillance et de contrôle des informations sur les matériels qui prend en charge le cryptage et l'authentification. SNMPv3 protège la solution d'impression contre les modifications de configuration non autorisées et les fuites de données.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
Menace
Manipulation du panneau de commandes par un tiers malveillant.
Contre-mesure

・Accès restreint au panneau de commande. L'accès aux fonctions du panneau peut être limité pour chaque produit. En n'autorisant l'accès qu'à un nombre restraint de fonctions selon les le poste et le statut des utilisetaurs, vous pouvez réduire le risque de manipulation non autorisée des paramètres de fonctionalité et de communication du produit.

02
Menace
Le produit est inutilisable ou ne fonctionne pas correctement.
Contre-mesure

・Vérification de la signature du micrologiciel L'utilisation de la technologie de signature numérique empêche les mises à jour non autorisées du micrologiciel. Lorsque la solution d'impression est prête à effectuer une mise à jour du micrologiciel, cette fonction vérifie la signature numérique jointe et n'exécute la mise à jour que si le micrologiciel est autorisé.

03
Menace
Vol de données à partir des modules de mémoire installés à l'intérieur de la solution d'impression.
Contre-mesure

・Encrypte les mots de passe du client contenus dans le produit pour éviter toute fuite. Il faut un mot de passe pour configurer ou accéder à l'outil de configuration (WebConfig) intégré au produit.

・Destruction des données d'impression Les données "label" (données d'impression) utilisées dans le cadre de l'activité du client sont effacées après l'impression, ce qui protège les données du client contre toute fuite ou falsification. Toutefois, le logo du client, les informations supplémentaires et les paramètres personnalisés sont enregistrés dans une mémoire non volatile et conservés après l'impression et pendant le redémarrage.

・Réinitialisation des données utilisateur et restauration aux conditions d'usine Lorsque le produit est détruit ou qu'il est transféré dans un autre endroit, tous les réglages et toutes les données enregistrés sur l'unité principale (stockés dans la mémoire non volatile) peuvent être ramenés aux conditions d'usine (réinitialisation) pour éviter toute fuite de données comme le logo du client, les informations sur les paramètres d'impression, etc.

04
Menace
Fonctionnement non autorisé de la solution d'impression et modifications de la configuration par des programmes intrusifs.
Contre-mesure

・Détection en temps réel des intrusions Cette fonction surveille les programmes de contrôle exécutés sur le matériel et met fin aux programmes invasifs non autorisés.

・Activer/désactiver les fonctions réseau (utilisation fixe de l'USB) Permet d'éviter les intrusions externes non autorisées en bloquant les fonctions réseau.

05
Menace
Vol ou altération d'informations confidentielles pendant la transmission des données.
Contre-mesure

・IPsec/filtrage IP (Architecture de sécurité pour le protocole Internet/filtrage du protocole Internet) Le protocole IPsec crypte les communications entre la solution d'impression et un ordinateur ou un utilisateur, protégeant ainsi les données contre les fuites. Le filtrage IP approuve les données transmises par leur adresse IP et empêche tout accès non autorisé en filtrant les données transmises par des terminaux non autorisés.

・Communication HTTPS/TLS (Hypertext Transfer Protocol Secure/Transport Layer Security communication) Ces protocoles chiffrent les données transmises lorsqu'ils accèdent au serveur Web interne (WebConfig), ce qui permet d'éviter les fuites de données. Epson utilise TLS1.3, la dernière technologie de cryptage.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) IEEE 802.1X est une norme d'authentification qui empêche les matériels non autorisés de pouvoir se connecter à un réseau local. Elle permet d'utiliser la solution d'impression dans un environnement réseau nécessitant une sécurité élevée. WPA3 est la norme la plus récente en matière de sécurité des réseaux locaux sans fil. Toutes les solutions d'impression dotées de la fonction Wi-Fi utilisent WPA3, protégeant ainsi les informations importantes des clients contre les fuites de données et la falsification.

・SNMPv3 (Simple Network Management Protocol version 3) SNMPv3 est un protocole de surveillance et de contrôle des informations sur les matériels qui prend en charge le cryptage et l'authentification. SNMPv3 protège la solution d'impression contre les modifications de configuration non autorisées et les fuites de données.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
Menace
Manipulation du panneau de commandes par un tiers malveillant.
Contre-mesure

・Restrictions d'accès aux fonctions d'impression, de numérisation et de copie Vous pouvez limiter l'étendue des fonctions (telles que l'impression, la numérisation et la copie) accessibles pour chaque utilisateur.
Le fait de n'autoriser l'accès qu'aux fonctions minimales nécessaires aux travaux des utilisateurs permet de minimiser les risques de navigation non autorisée et des fuites de données de documents.

・Authentification de l'utilisateur associée à une restriction d'accès à certaines fonctions. L'authentification des utilisateurs peut être effectuée par la saisie d'un mot de passe ou par l'utilisation de dispositifs d'authentification tels que des lecteurs de badges. Vous pouvez limiter l'accès à certaines fonctions par catégories d' utilisateurs.
*1 Les dispositifs d'authentification tels que les lecteurs de cartes à puce doivent être fournis séparément.

・Journal d'audit Vous pouvez conserver un enregistrement des impressions, des copies, des numérisations, des transitions/réceptions de télécopies et des modifications de configuration, qui peuvent tous être stockés dans un journal d'audit sur la solution d'impression.
L'examen régulier du journal d'audit permet de détecter rapidement toute utilisation non autorisée et d'effectuer une enquête de suivi après l'apparition de tout incident lié à la sécurité.

02
Menace
Le produit est inutilisable ou ne fonctionne pas correctement.
Contre-mesure

・Vérification de la signature du micrologiciel L'utilisation de la technologie de signature numérique empêche les mises à jour non autorisées du micrologiciel. Lorsque la solution d'impression est prête à effectuer une mise à jour du micrologiciel, cette fonction vérifie la signature numérique jointe et n'exécute la mise à jour que si le micrologiciel est autorisé.

・Démarrage sécurisé Cette fonction vérifie le code du programme au démarrage de la solution d'impression et n'autorise son fonctionnement qu'après confirmation réussie du code.

03
Menace
Vol de données à partir des modules de mémoire installés à l'intérieur de la solution d'impression.
Contre-mesure

・Cryptage des mots de passe Les mots de passe enregistrés dans la solution d'impression sont cryptés pour la protéger des fuites.

・TPM (Trusted Platform Module : Module de Plateforme Sécurisée) Les informations les plus importantes (telles que les clés privées) utilisées pour le cryptage sont stockées sur une puce de sécurité dédiée (puce TPM) installée dans la solution d'impression.

・Encryptage et mise en miroir des données du SSD Lorsque les données sont enregistrées sur le disque dur SSD de la solution d’impression, le même contenu est crypté et sauvegardé dans un emplacement séparé. De cette façon, toutes les données importantes des clients sont protégées contre les fuites de données, la falsification et la perte accidentelle due à des problèmes tels qu’une défaillance du disque dur.

・Initialisation des données utilisateur et effacement des données stockées sur le SSD Lors de la mise au rebut ou du transfert de la solution d’impression à un tiers, toutes les configurations et les données stockées dans la solution d’impression (y compris les données enregistrées sur le SSD interne) sont réinitialisées aux valeurs par défaut d’usine (initialisées) afin d’éviter toute fuite d’informations confidentielles.

04
Menace
Documents imprimés importants vus par un tiers
Contre-mesure

・Impression et numérisation authentifiées Avec la solution logicielle Epson Print Admin ou l'option Epson Print Admin Serverless, vous pouvez exiger l'authentification de l'utilisateur à l'aide d'un badge ou d'un autre dispositif d'authentification (code) pour vous assurer que la personne autorisée est présente pour récupérer les documents imprimés. Cela permet d'éviter d'égarer des documents importants et les fuites d'informations confidentielles.

05
Menace
Fonctionnement non autorisé de la solution d'impression et modifications de la configuration par des programmes intrusifs
Contre-mesure

・Détection en temps réel des intrusions Cette fonction surveille les programmes de contrôle exécutés sur le matériel et met fin aux programmes invasifs non autorisés.

06
Menace
Vol ou altération d'informations confidentielles pendant la transmission des données.
Contre-mesure

・IPsec/filtrage IP (Architecture de sécurité pour le protocole Internet/filtrage du protocole Internet) Le protocole IPsec crypte les communications entre la solution d'impression et un ordinateur ou un utilisateur, protégeant ainsi les données contre les fuites. Le filtrage IP approuve les données transmises par leur adresse IP et empêche tout accès non autorisé en filtrant les données transmises par des terminaux non autorisés.

・Communication HTTPS/TLS Ces protocoles chiffrent les données transmises lorsqu'ils accèdent au serveur Web interne (WebConfig), ce qui permet d'éviter les fuites de données.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) IEEE 802.1X est une norme d'authentification qui empêche les matériels non autorisés de pouvoir se connecter à un réseau local. Elle permet d'utiliser la solution d'impression dans un environnement réseau nécessitant une sécurité élevée. WPA3 est la norme la plus récente en matière de sécurité des réseaux locaux sans fil. Toutes les solutions d'impression dotées de la fonction Wi-Fi utilisent WPA3, protégeant ainsi les informations importantes des clients contre les fuites de données et la falsification.

・SNMPv3 (Simple Network Management Protocol version 3) SNMPv3 est un protocole de surveillance et de contrôle des informations sur les matériels qui prend en charge le cryptage et l'authentification. SNMPv3 protège la solution d'impression contre les modifications de configuration non autorisées et les fuites de données.

・S/MIME (Secure/Multipurpose Internet Mail Extensions) Lors de l'utilisation des fonctions telles que le Scan-to-email ou le transfert de fax, ce protocole crypte et ajoute des signatures numériques aux messages électroniques, les protégeant ainsi contre les falsifications et les fuites.

Cette information n'est pas disponible pour tous les modèles.
Veuillez consulter votre représentant commercial pour plus de détails.

Initiatives en matière d'évaluation de la sécurité des produits par des tiers

Chez Epson, nous impliquons des organisations tierces indépendantes dans l'évaluation de la sécurité de nos produits afin de vérifier objectivement leurs fonctions de sécurité. Parallèlement, nous nous efforçons également de prévoir les risques potentiels futurs et d'introduire des améliorations pour les éviter.

ISO15408/IEEE2600.2™
Les produits certifiés ISO/IEC 15408 sont conformes à la norme IEEE Std.2600.2™-2900, la norme internationale pour la sécurité des informations. La marque de certification de la CCRA indique que l'évaluation du produit a été effectuée conformément au " Japan Information Technology Security Evaluation and Certification Scheme " et que les résultats de l'évaluation ont été vérifiés. Cette marque de certification ne garantit pas que le produit ne présente aucune vulnérabilité ni qu'il est doté de toutes les caractéristiques de sécurité nécessaires pour fonctionner dans un environnement opérationnel particulier.
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
Programme de test de validation de la sécurité IoT
Cela signifie que le produit a passé avec succès le test de " Device Penetration " dans le cadre du " programme de test de validation de la sécurité IoT " mené par Keypoint Intelligence - BLI (Buyers Lab), une agence d'évaluation indépendante aux États-Unis.
La présente certification n'est pas disponible pour tous les modèles.
https://keypointintelligence.com/security-validation

BMSec (uniquement au Japon)
Signifie que la sécurité du produit est conforme au programme "Business Machine Security Program" (BMSec) développé par la JBMIA (Japan Business Machine and Information System Industries Association).

La présente certification n'est pas disponible pour tous les modèles.

Pour assurer la sécurité lors de l'utilisation de nos produits

Avant d'utiliser votre solution d'impression, vous devez modifier les paramètres de configuration d'usine par défaut pour les adapter à votre environnement. En particulier, assurez-vous de mettre en œuvre les mesures de sécurité appropriées liées aux mots de passe de l'administrateur, à la connexion Internet et aux paramètres de connexion au réseau Wi-Fi.
Veuillez vous reporter au Guide de la sécurité pour plus de détails.

Mots de passe administrateur

Nous recommandons vivement de configurer des mots de passe individuels pour chaque administrateur lors de la configuration initiale de la solution d'impression. Si vous conservez les paramètres d'usine par défaut ou si vous ne définissez pas les mots de passe administrateur, il y aura un risque d'accès non autorisé et de modification des configurations et des données stockées dans la solution d'impression. Il y aura également un risque de fuite d'identifiants, de mots de passe, d'informations personnelles du carnet d'adresses et d'informations confidentielles.

Connexion à Internet

Ne connectez pas les imprimantes et les multifonctions directement à Internet. Installez-les plutôt dans un réseau protégé par un pare-feu. Nous vous recommandons également de configurer une adresse IP privée. Si vous vous connectez directement à Internet, vos réseaux peuvent être soumis à des risques de sécurité inattendus, tels que des manipulations et des fuites de données non autorisées.

Réseaux Wi-Fi

Lorsque vous utilisez des réseaux Wi-Fi, veillez à mettre en œuvre les mesures de sécurité appropriées. Le réseau Wi-Fi vous permet de recevoir des données transmises par des ordinateurs et des smartphones à l'aide d'ondes radio, de sorte que vous pouvez accéder librement au réseau dans la limite de la portée des ondes radio. Toutefois, si vous ne configurez pas correctement les paramètres de sécurité, les données transmises peuvent être interceptées et consultées sans autorisation par un tiers malveillant.

Logiciel de sécurité

Réduit les risques de sécurité liés au fait de laisser des documents imprimés sans surveillance.
01
Problème

Des documents imprimés ont été accidentellement laissés sans surveillance à côté de la solution d'impression. En conséquence, des informations importantes ont été exposées à des tiers.

icon
02
Solution proposée

Epson Print Admin /
Epson Print Admin Serverless

Exiger une authentification à l'aide d'un badge pour garantir que l'impression est effectuée en présence d'une personne autorisée.

icon
03
Résultats de la mise en œuvre

La demande d'impression étant effectuée après l'authentification devant le multifonction (MFP), cela permet d'éviter de laisser les documents imprimés sans surveillance.

Comme une personne autorisée est présente lors de l'impression, les documents ne seront pas emportés par erreur par des tiers.

icon
Authenticated printing flow
Réduire les risques de sécurité en limitant l'accès aux utilisateurs autorisés
01
Problème

Il existe un risque de fuite d'informations lorsque des personnes utilisent des fonctions sans rapport avec leur travail.

Avoir des employés contractualisés selon des conditions différentes risque de provoquer des fuites de documents internes.

icon
02
Solution proposée

Epson Print Admin /
Epson Print Admin Serverless

Limiter l'utilisation des multifonctions (MFP) aux utilisateurs enregistrés.

icon
03
Résultats de la mise en œuvre

Limiter l'accès à certaines fonctions des multifonctions pour les utilisateurs enregistrés peut éviter les fuites en réduisant les opérations inappropriées.

icon

Mise à jour intégrale du micrologiciel

Utilisez les dernières versions du micrologiciel pour assurer la sécurité de vos solutions d'impression.

01
Problème

Préoccupations liées aux risques de sécurité et aux vulnérabilités des solutions d'impression. Comment s'assurer que le micrologiciel est à jour pour éviter les menaces de sécurité.

icon
02
Solution proposée

Epson Device Admin

Chaque fois qu'une mise à jour du micrologiciel d'une imprimante ou d'un multifonction Epson est nécessaire, elle peut être effectuée automatiquement.

icon
03
Solution

Vous pouvez vérifier et mettre à jour à distance le micrologiciel de toutes vos solutions d'impression. Nous vous offrons un environnement qui vous permet d'identifier les matériels qui nécessitent une mise à jour, et effectuer la mise à jour afin que vous puissiez utiliser vos solutions d'impression en toute sécurité et être protégé contre les menaces.

icon

Veuillez consulter votre représentant commercial pour en savoir plus sur les modèles pris en charge.

Autres informations