CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

40
CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC LIVRE BLANC SÉCURITÉ * * La passion de l’innovation

Transcript of CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Page 1: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉLIVRE BLANC

LIVRE BLANCSÉCURITÉ*

* La

pas

sion

de

l’in

nova

tion

Page 2: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Ce guide consacré aux concepts fondamentaux de la sécurité est un document « vivant », ce qui signifie qu’il est mis à jour continuellement. Il est destiné exclusivement à l’usage et à l’information de Konica Minolta Business Solutions Europe GmbH, des filiales et distributeurs européens de Konica Minolta, et de leurs employés. Les informations qu’il contient ont été obtenues auprès de différentes sources considérées comme fiables dans notre secteur d’activité. En l’état de nos connaissances, ces informations sont parfaitement exactes. Cependant, ni Konica Minolta ni aucun de ses agents ou employés ne sauraient être tenus pour responsables des inexactitudes que pourrait contenir le présent document.

©2012 KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Tous droits réservés. Toute reproduction ou transmission totale de ce guide, de manière électronique ou mécanique ou par quelque autre moyen que ce soit, y compris par photocopie ou enregistrement, ou par stockage ou récupération d’informations, est strictement interdite sans l’autorisation écrite de l’éditeur.

Certaines fonctions peuvent nécessiter l’achat d’options supplémentaires. Veuillez consulter le tableau de disponibilité des fonctions à la page 37 pour les différents appareils.

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Page 3: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Concepts fondamentaux de la sécurité 2 Sécurité sans compromis 4

4 Normes de sécurité Konica Minolta Problématique globale : la vulnérabilité

de la sécurité 5 5 Contrôle d’accès/Sécurité des accès5 Sécurité des documents/Sécurité des données5 Sécurité du réseau Sécurité générale du système 6

6 Protection antivirus de la mémoire USB6 Sécurité de la ligne fax6 Sécurité des services de diagnostic à distance7 Sécurité de la mémoire vive (RAM)7 Gestion des mots de passe Contrôle d‘accès 8

8 Comptabilisation des copies/impressions9 Authentification des utilisateurs : identifiant et mot de passe10 Authentification des utilisateurs : scanner de veines digitales10 Authentification des utilisateurs : lecteur de cartes sans contact11 Déconnexion automatique11 Restriction de certaines fonctions12 Impression sécurisée (verrouillage de tâche)12 Fonctions Touch & Print/ID & Print13 Protection des boîtes utilisateur par mot de passe14 Journal d‘événements14 Chiffrement des données utilisateur relatives au pilote14 Mot de passe pour l‘utilisation en dehors des heures ouvrables

Sécurité des données 15 15 Protection du disque dur par mot de passe15 Chiffrement des données (disque dur)15 Écrasement des données du disque dur17 Suppression des données temporaires17 Suppression automatique des données

INDEX LIVRE BLANC SUR LA SECURITÉ 3

Sécurité du réseau 18 18 Filtrage IP19 Contrôle d‘accès aux ports et aux protocoles19 Chiffrement SSL/TLS (https)20 Prise en charge IPsec20 Prise en charge IEEE 802.1x21 Authentification NDS22 Communication OpenAPI23 Panneau de commande à distance

PageScope Enterprise Suite 24 24 Présentation de PageScope Enterprise Suite25 PageScope Enterprise Suite : sécurité des communications28 PageScope Enterprise Suite : restriction d’accès28 PageScope Enterprise Suite : gestion des données30 Gestion des licences pour PageScope Enterprise Suite Sécurité des numérisations 31

31 POP avant SMTP31 Authentification SMTP (SASL)31 S/MIME31 PDF chiffré32 Chiffrement de PDF par identifiant numérique32 Signature numérique de PDF33 Blocage manuel de destination33 Contrôle d‘accès au carnet d‘adresses Autres fonctions de sécurité 34

34 Protection des modes Service et Administrateur34 Verrouillage des accès non autorisés35 Impression du numéro de distribution35 Filigrane/Surimpression35 Filigrane de protection anticopie36 Fonctions Copy Guard/Password Copy36 Reroutage de télécopie Fonctions de sécurité & disponibilité 37

Page 4: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Konica Minolta a pris conscience très tôt de l’importance des questions de sécurité à l’ère du numérique, où le risque de failles de sécurité vraiment dangereuses augmente considérablement et où les télécommunications mondiales offrent toujours plus de possibilités.

Pour contrer ces menaces, Konica Minolta a été l’un des premiers à développer et mettre en œuvre des technologies d’information basées sur la sécurité au sein de ses multifonctions. Depuis l’introduction de son premier périphérique multifonction, Konica Minolta s’est efforcé de développer et mettre en œuvre des technologies qui protègent la confidentialité des documents électroniques.

La norme de sécurité la plus importante en Europe est la norme ISO 15408, également connue sous le nom de certification Critères Communs. Konica Minolta vient de lancer des business hubs multifonctions certifiés Critères Communs EAL3. La norme Critères Communs (CC) est la seule norme reconnue internationalement pour les tests de sécurité informatique. La sécurité des imprimantes, des multifonctions et des logiciels certifiés ISO 15408 est évaluée afin de garantir qu’ils assurent le niveau de sécurité attendu par les entreprises. La certification Critères Communs permet de garantir aux utilisateurs que les données stockées sur les périphériques multifonctions Konica Minolta restent parfaitement confidentielles.

Ce document traite de différentes exigences de sécurité importantes d’un point de vue général, et explique comment les péri-phériques multifonctions Konica Minolta en particulier se conforment aux règles et réglementations définies par la norme ISO 15408 (Critères Communs).

SÉCURITE SANS COMPROMIS Normes de sécurité Konica Minolta

La norme ISO 15408 est divisée en sept niveaux de certification EAL (Evaluation Assurance Level). Les produits prêts à l’emploi ne peuvent aller que jusqu’à la certification EAL 4. La plupart des produits informatiques sont certifiés EAL 3. Les produits Konica Minolta sont testés par un laboratoire de certification situé au Japon. Les certifications Konica Minolta et la documentation associée sont disponibles sur le site Web suivant : http://www.commoncriteriaportal.org

SECURITE SANS COMPROMIS LIVRE BLANC SUR LA SECURITÉ 4

Page 5: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Les périphériques multifonctions offrent généralement une large gamme de fonctions et d’options combinées et indivi-duelles. Ils représentent donc une gamme tout aussi large de failles potentielles de sécurité. On distingue trois grandes catégories d’options de sécurité des périphériques multifonctions :

Contrôle d’accès/Sécurité des accès

Bien que la sécurité soit l’une des priorités des secteurs publics et privés, les risques que les périphériques multifonctions font peser sur la sécurité sont souvent complètement ignorés. Certains risques sont parfois identifiés, mais bien souvent, ils sont tout simplement négligés, surtout lorsque des documents et des informations sensibles sont concernés. Cette négligence est très risquée pour les périphériques multifonctions et les imprimantes installés dans les lieux publics, car le personnel, les sous-traitants et même les visiteurs peuvent y accéder.

Les fonctions avancées actuellement disponibles sur les périphériques multifonctions permettent délibérément de copier et distribuer facilement les informations au sein et au-delà des frontières physiques et virtuelles de l’entreprise. La première étape logique est donc d’interdire l’utilisation d’un périphérique multifonction par des personnes non autorisées. Des mesures préventives sont requises, premièrement pour contrôler l’accès aux périphériques multifonctions, et deuxièmement pour établir une certaine politique de sécurité reflétant l’utilisation réelle des appareils. Bien évidemment, aucune de ces mesures ne doit restreindre ou limiter la convivialité des systèmes. Konica Minolta est prêt à répondre à ces besoins avec diverses fonctions et solutions de sécurité.

Sécurité des documents/Sécurité des données

Les périphériques multifonctions et les imprimantes étant souvent installés dans des lieux publics, c’est-à-dire aisément acces-sibles par le personnel, les sous-traitants et les visiteurs, il est nécessaire de mettre en œuvre des politiques de sécurité des données appropriées. La situation est la suivante : les données confidentielles, par exemple celles stockées sur le disque dur des périphériques multifonctions, ou tout simplement les documents confidentiels qui attendent d’être récupérés dans les bacs de sortie, sont initialement non protégés et peuvent facilement tomber entre de mauvaises mains. Konica Minolta propose une gamme de mesures de sécurité adaptées pour garantir la sécurité des documents et des données.

Sécurité du réseau

Aujourd’hui, dans l’environnement d’entreprise, et plus globalement dans le monde des affaires, la communication et la con-nectivité sont indispensables. Les systèmes d’impression Konica Minolta sont conçus pour s’intégrer dans les environnements réseau. Les imprimantes et les périphériques multifonctions réseau ont évolué au point de fonctionner comme des hubs de traite-ment de documents sophistiqués faisant partie intégrante du réseau. Ils sont capables d’imprimer, de copier et de numériser des documents et des données vers différentes destinations réseau, ainsi que d’envoyer des e-mails. Ce scénario signifie également que ces technologies sont exposées aux mêmes risques pour la sécurité et doivent se conformer aux mêmes politiques de sécu-rité que n’importe quel autre appareil réseau. Lorsqu’elles ne sont pas protégées, ces technologies représentent elles-mêmes un risque. Pour éviter les vulnérabilités face aux attaques réseau internes ou externes, Konica Minolta veille à ce que l’équipement soit entièrement conforme aux normes de sécurité les plus strictes. Différentes mesures sont appliquées pour cela.

PROBLEMATIQUE GLOBALE : LA VULNÉRABILITÉ DE LA SÉCURITÉ

Avec son choix complet de fonctionnalités de sécurité, Konica Minolta propose des solutions professionnelles permettant de détecter et de prévenir les failles de sécurité.

RISQUES LIVRE BLANC SUR LA SECURITÉ 5

Page 6: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

SÉCURITÉ GÉNÉRALE DU SYSTÈME

Protection antivirus de la mémoire USB

La plupart des appareils Konica Minolta sont dotés d’une interface pour clés USB. Celle-ci permet d’imprimer des documents directement depuis la mémoire USB sans passer par un PC. Il est également possible de numériser des documents directement dans la mémoire USB.

Les infections virales provenant de la mémoire USB sont généralement dues à l’exécution automatique de fichiers de programme lors de l’insertion de la mémoire USB dans l’appareil. Les appareils Konica Minolta ne prennent pas en charge la fonctionnalité permettant d’exécuter automatiquement les fichiers en insérant la mémoire USB. Par conséquent, les appareils Konica Minolta ne sont pas affectés par ces types de virus.

Sécurité de la ligne fax

Toutes les communications via la ligne fax utilisent le protocole de fax. Aucun autre protocole de communication n’est pris en charge. Si une personne située à l’extérieur tente de s’introduire à l’aide d’un autre protocole via une ligne publique ou envoie des données qui ne peuvent pas être décompressées sous forme de données fax, les produits Konica Minolta gèrent ce type d’événement comme une erreur et bloquent la communication correspondante.

Sécurité des services de diagnostic à distance

Le système de diagnostic à distance utilise une ligne téléphonique publique pour la communication entre le système d’impression Konica Minolta et le centre de service. Avec ce système, les systèmes d’impression Konica Minolta envoient des données relatives à l’unité principale et le centre de service peut transmettre des modifications de ces données à distance. Chaque unité principale porte un identifiant prédéfini en usine et la communication ne peut avoir lieu que si les identifiants correspondent.

LIGNE TÉLÉPHONIQUE PUBLIQUE

Vérification que le protocole G3 répond correctement ou non à la commande.

Si le protocole G3 est utilisé, la communication continue. Toutefois, si un autre protocole est utilisé, la communication est bloquée.Appel via la

ligne faxRéponse du protocole G3

Réponse du protocole G3

2. Enregistrement réalisé avecle mot de passe

3. Appel pour l’obtention des données

6. Vérification dumot de passe, puis début de la communication

1. Appel pour l’enregistrement de la communi-cation

4. Vérification du mot de passe,

puis début de la communication

5. Envoi des donnéesdécrivant le statut de l’appareil

Ligne téléphonique publique

SÉCURITÉ GÉNÉRALE DU SYSTÈME LIVRE BLANC SUR LA SECURITÉ 6

Page 7: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Sécurité de la mémoire vive (RAM)

Trois types de mémoire vive (RAM) sont actuellement utilisés sur les produits business hub :

La RAM volatile – La RAM volatile est généralement utilisée pour :– la mémoire de fichiers– les tris électroniques– la mémoire vive– le stockage des paramètres de programme, données temporaires et conversions d’images du contrôleur– la mémoire du fax– la RAM vive pour le fax

Les données enregistrées dans la RAM volatile sont conservées tant qu’elle est sous tension. Elles sont écrasées lors de l’impression de la page/tâche d’impression suivante. Une fois la tâche imprimée, les données sont supprimées de la RAM. Dès que la RAM volatile n’est plus sous tension, les données qu’elle contient sont supprimées. La RAM volatile est sûre : si une barrette de RAM est ôtée alors que le moteur est éteint, toutes les données contenues dans les puces de RAM sont supprimées. Il est impossible d’ôter une barrette de RAM alors que le moteur de l’appareil est allumé. Le seul moyen d’extraire des données de la RAM consiste à utiliser une voie indirecte ou une faille de sécurité. Ces points d’accès font l’objet d’évaluations et de tests par des consultants en sécurité indépendants avant que les produits Konica Minolta soient soumis au processus de certification ISO 15408. Les périphériques multifonctions business hub ne présentent ni voies d’accès indirectes ni failles de sécurité.

RAM non volatile (NV-RAM) – La RAM non volatile sert généralement à stocker les éléments suivants :– données de compteurs– paramètres de travaux d’impression– paramètres d’utilitaires

Les données enregistrées dans la RAM non volatile ne se rapportent pas à des images ni à des documents. Elles ne sont ni confidentielles ni privées. Contrairement à la RAM volatile, la RAM non volatile conserve les données quand elle n’est plus sous tension. Il est important de noter que quand le disque dur est formaté, les données de la NV-RAM qui se rapportent aux utilisateurs/comptes sont supprimées et remplacées par les paramètres d’usine par défaut.

Mémoire flash – La mémoire flash sert généralement à stocker les éléments suivants :– microprogramme du système d’impression– données du panneau de commande– polices non résidentes de l’imprimante– filigranes de protection anticopie

La mémoire flash est intégrée à une carte de circuit imprimé du multifonction et ne peut pas être effacée. Les données stockées dans la mémoire flash ne sont ni critiques, ni confidentielles, ni privées.

Gestion des mots de passe

En général, tous les mots de passe sont gérés de manière sécurisée par les périphériques multifonc-tions, sur la base des règles de sécurité suivantes :

1. Quelle que soit la fonctionnalité considérée, le mot de passe doit toujours être vérifié une fois.2. Tous les mots de passe saisis par l’intermédiaire du panneau de commande du périphérique multifonction

s’affichent à l’écran sous la forme « xxx » afin d’empêcher une copie illégale.3. Tous les mots de passe sont chiffrés avant d’être mémorisés.4. Tous les mots de passe contiennent au moins 8 à 64 caractères alphanumériques. En fonction de la

fonctionnalité du système d’impression, les mots de passe peuvent même être plus longs encore.5. Les mots de passe transférés par l’intermédiaire du réseau peuvent toujours être chiffrés.6. Les mots de passe définis pour l’authentification de l’utilisateur et les boîtes utilisateur ne peuvent être

réinitialisés que par l’administrateur.7. Les mots de passe d’administrateur ne peuvent être réinitialisés que par un technicien certifié Konica

Minolta.

SÉCURITÉ GÉNÉRALE DU SYSTÈME LIVRE BLANC SUR LA SECURITÉ 7

Page 8: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Comptabilisation des copies/impressions Les multifonctions business hub Konica Minolta intègrent en standard une fonction permettant le suivi des comptes. Quand cette fonction est activée, l’utilisateur doit saisir un code confidentiel personnel (PIN) de 4 à 8 chiffres pour accéder au multifonction et effectuer une copie, envoyer une impression ou effectuer d’autres opérations. S’il ne saisit pas un code valide (accepté par le pilote d’impression), la tâche d’impression soumise n’est pas imprimée. Si un utilisateur ne saisit pas de code confidentiel autorisé sur le panneau de commande, il ne peut pas accéder au système. Une fois l’utilisateur connecté, ses activités sont enregistrées électroniquement dans un fichier journal à l’intérieur de l’appareil. Ce fichier est accessible par l’administrateur et les opérateurs superviseurs. La fonction de fichier journal est très appréciée de nombreux clients, qui s’en servent pour facturer les services internes et pour auditer les activités de copie des employés. En outre, il est possible de configurer des limites de copie et d’impression individuelles par utilisateur.

CONTRÔLE D’ACCÈS

La figure ci-dessus présente un exemple d’écran de comptabilisation, affiché sur le panneau de commande d’un business hub Konica Minolta C654e.

Page 9: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Authentification des utilisateurs : identifiant et mot de passe

Réseau Prise en charge des serveurs externes tels que Active Directory, Novell NDS, NTML v.1 et NTLMv.2. Possibilité d’utiliser jusqu’à 64 caractères. L’Active Directory peut prendre en charge jusqu’à 20 domaines. En outre, l’authentification peut être gérée de manière centralisée via le gestionnaire d’authentification PageScope Enterprise Suite.

EquipementL’authentification interne au niveau du système d’impression prend en charge jusqu’à 1 000 comptes utilisateur. Les mots de passe peuvent comporter jusqu’à huit caractères alphanumé-riques.

Protection par mot de passeDes mots de passe peuvent être définis pour l’administrateur et les utilisateurs. Ils peuvent com-porter jusqu’à huit caractères alphanumériques. L’administrateur peut gérer les mots de passe. Les mots de passe sont protégés par l’intermédiaire du système Kerberos ou du protocole SSL.

La figure ci-dessus présente des exemples d’écrans d’authentification, affichés respectivement par le panneau de commande d’un business hub Konica Minolta C654e et par le pilote d’impression.

CONTRÔLE D‘ACCÈS LIVRE BLANC SUR LA SECURITÉ 9

Page 10: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Authentification des utilisateurs : lecteur de cartes sans contact

Les multifonctions peuvent utiliser une troisième solution d’authentification Konica Minolta : un lecteur de cartes sans contact. La carte sans contact contient un code unique lié à l’identifiant et au mot de passe d’un utilisateur dans la base de données d’authentification du périphérique multifonction. Les données biométriques, le code de la carte sans contact et les informations relatives à l’utilisateur sont stockés sous forme chiffrée sur le disque dur du périphérique d’impression, et sont donc protégés.

Au lieu d’être stockées sur le disque dur du multifonction, les données d’authentification peuvent aussi être gérées de manière centralisée par le gestionnaire d’authentification PageScope Enterprise Suite.

Authentification des utilisateurs : scanner de veines digitales

Outre l’authentification à l’aide de l’identifiant et du mot de passe de l’utilisateur, il est également possible d’utiliser un appareil biométrique. Les données du dispositif biométrique sont gérées de manière sécurisée et ne peuvent pas être utilisées illégalement.

Veines digitales comme identifiant biométrique :Les veines sont situées à l’intérieur du corps humain et, contrairement aux empreintes digitales, elles ne peuvent pas être numérisées/lues sans que la personne s’en aperçoive. Elles sont donc quasiment infalsifiables.

Processus d’authentification mis en œuvre dans ce système :Ce système met en œuvre le profil de protection BVMPP-MR (profil de protection à mécanismes de vérification biométriques pour environnements moyennement robustes) version 1.0*. Les paragraphes suivants présentent un certain nombre de caracté-ristiques de sécurité/confidentialité importantes prises en charge par ce système.

Reconstruction des données biométriques :Les seules données enregistrées sur le disque dur sont des nombres aléatoires, calculés à partir des données numérisées. Il est par ailleurs théoriquement impossible de reconstruire les veines d’origine à partir des données stockées sur le disque dur

Structure des données stockées sur le disque dur :La structure des données stockées sur le disque dur n’est pas publique. Elle est donc infalsifiable.

Effacement des données stockées dans le dispositif d’authentification :Les données conservées dans le dispositif d’authentification sont chiffrées quand elles sont stockées temporairement dans la RAM, et elles sont effacées après avoir été transmises au périphérique multifonction.

Source de rayons proche infrarouge

Caméra

Veine digitale

FONCTION DES DONNÉES NUMÉRISÉES

BASE DE DONNÉES POURL’ENREGIS-TREMENT

AUTHENTIFICATION TERMINÉE

Chiffrement et enregistrement

Vérification de la fonction des données numérisées par une technologie Hitachi Soft unique

Résultat de la vérification

Page 11: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Déconnexion automatique

Les multifonctions business hub Konica Minolta peuvent être programmés pour être réinitialisés automatiquement et inviter l’utilisateur à saisir un mot de passe après un délai d’inactivité prédéfini. Le périphérique est ainsi sécurisé si un utilisateur oublie de se déconnecter une fois qu’il a terminé. Le délai de réinitialisation programmé peut être compris entre 1 et 60 minutes. Sur certains multifonctions Konica Minolta, il peut même descendre à 30 secondes. Si la fonc-tion de suivi de comptes est activée sur l’appareil, au terme de la période d’activité programmée au préalable, l’appareil bascule dans un état qui nécessite un code confidentiel ou un mot de passe. Cette fonction devrait rassurer les entreprises qui craignent que les utilisateurs oublient de se déconnecter après avoir numérisé ou copié des documents sur un multifonction.

Ces fonctions spécifiques sont les suivantes :– numérisation à partir du business hub, à partir du panneau de commande ou à distance– boîte utilisateur du business hub accessible à partir du panneau de commande ou à distance– copie à partir du panneau de commande du business hub, avec autorisation des copies en noir et blanc uniquement, autorisation des copies en couleur uniquement ou interdiction des copies en noir et blanc et en couleur– utilisation des fonctions de fax du business hub, depuis le panneau de commande ou à distance– impression à distance via le pilote d’impression, avec autorisation d’impression en noir et blanc uniquement, autorisation d’impression en couleur uniquement ou interdiction d’impression en noir et blanc et en couleur

Les fonctions peuvent être restreintes de manière générale à partir du panneau de commande, ou utilisateur par utilisateur, en fonction du système d’authentification utilisé.

L’écran ci-dessus présente les délais de déconnexion automatique de l’administrateur et de l’utilisateur, accessibles par l’intermédiaire de l’interface Web distante du périphérique multifonction (PageScope Web Connection).

La figure ci-dessus illustre un exemple d’écran d’autorisations affiché sur le panneau de commande d’un business hub Konica Minolta C654e.

CONTRÔLE D‘ACCÈS LIVRE BLANC SUR LA SECURITÉ 11

Restriction de certaines fonctions

Un niveau de sécurité utilisateur avancé permet d’autoriser ou d’interdire la mise à disposition et l’utilisation de certaines fonctions sur l’appareil. Un utilisateur et/ou un administrateur peuvent contrôler ces fonctionnalités en fonction des besoins à l’échelle d’une entreprise, quelle que soit sa taille.

Page 12: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Impression sécurisée (verrouillage de tâche)

Les multifonctions Konica Minolta offrent en standard une fonction appelée « impression sécurisée ». Cette fonction permet, lors de l’envoi d’une tâche d’impression au multifonction, de conserver cette tâche dans la mémoire du système jusqu’à ce que l’utilisateur autorisé se déplace jusqu’à lui et saisisse un code confidentiel/mot de passe unique à partir du panneau de com-mande. Ce code est d’abord spécifié par l’utilisateur quand il envoie sa tâche d’impression à partir du PC. Ainsi, seul l’émetteur de la tâche peut accéder à un document électronique qui contient des informations sensibles. En outre, les multifonctions équipés d’un disque dur ont la possibilité de stocker des données numériques. Quand des documents sont stockés – après avoir été envoyés à partir d’un PC ou numérisés sur le système d’impression – l’utilisateur ne peut les récupérer qu’après avoir saisi un code confidentiel/mot de passe sur le panneau de commande du multifonction.

Fonctions “Touch & Print” et “ID & Print”

Quand le système est configuré pour utiliser l’authentification des utilisateurs (via un serveur ou via le multifonction lui-même), l’impression sécurisée peut se faire par l’intermédiaire des fonctions “Touch & Print” (toucher et imprimer) ou “ID & Print” (s’identifier et imprimer).

Au lieu de devoir à nouveau saisir un identifiant et un nouveau mot de passe pour l’impression sécurisé, les données d’authentification de l’utilisateur seront utilisées et le tâche d’impression sera libérée dès que l’utilisateur sera authentifié sur le système. Ainsi, la tâche ne risque pas d’être imprimée avant que l’utilisateur ait pu aller récupérer le document dans le bac de sortie. Si le document contient des informations confidentielles, elles ne risquent pas d’être vues par d’autres personnes.

En mode « toucher et imprimer », l’authentification se fait par l’intermédiaire d’un scanner de veines digitales ou d’un lecteur de cartes sans contact. En mode « s’identifier et imprimer », l’authentification de l’utilisateur repose sur un identifiant et un mot de passe.

Les figures ci-dessus présentent un exemple d’impression sécurisée, affiché par le pilote

CONTRÔLE D‘ACCÈS LIVRE BLANC SUR LA SECURITÉ 12

Page 13: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Protection des boîtes utilisateur par mot de passe

Les boîtes utilisateur permettent à l’utilisateur de stocker les documents qu’il copie, imprime, numérise ou fax souvent, sur le disque dur du multifonction. Outre les fonctions de sécurité générale liées au disque dur, ces boîtes utilisateur peuvent être configurées avec différents niveaux d’accès. Sur un multifonction, les boîtes utilisateur peuvent être protégées à l’aide d’un mot de passe de huit caractères alphanumériques.

Si le système est configuré pour authentifier l’utilisateur, les boîtes utilisateur peuvent être configurées en tant que boîtes personnelles (auquel cas elles ne sont visibles que de l’utilisateur authentifié correspondant), en tant que boîtes de groupe (auquel cas elles sont visibles de l’ensemble des utilisateurs appartenant au groupe configuré pour les voir), ou en tant que boîtes publiques.

L’accès à une boîte utilisateur est régi automatiquement par le processus d’authentification. Cependant, des fonctions de sécurité supplémentaires empêchent les autres utilisateurs de voir la boîte. Par conséquent, ils n’ont aucune chance de la pirater en essayant de saisir des mots de passe.

Les figures ci-dessus présentent un exemple de configuration de boîte utilisateur et l’affichage de cette boîte utilisateur sur le panneau de commande d’un business hub C654e.

CONTRÔLE D‘ACCÈS LIVRE BLANC SUR LA SECURITÉ 13

Page 14: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Chiffrement des données utilisateur relatives au pilote

Les fonctions d’impression sécurisée, d’authentification de l’utilisateur et de comptabilisation des impressions exigent de l’utilisateur qu’il saisisse certaines informations, telles que son identifiant et son mot de passe, dans la fenêtre du pilote d’impression, pour que le pilote puisse les transmettre au multifonction. Afin d’empêcher que les données transitant via le réseau soient subtilisées, il est possible de chiffrer ces données au niveau du pilote d’impression et de les déchiffrer au niveau du multifonction.

La clé de chiffrement peut être définie individuellement par l’administrateur de l’appareil, avec une longueur maximale de 20 caractères. Si la clé de chiffrement n’est pas utilisée par l’utilisateur local ou par le serveur d’impression, les tâches d’impression peuvent être imprimées quand même. Cependant, la confidentialité des données n’est pas garantie.

Journal d’événements

Tous les multifonctions Konica Minolta offrent la possibilité d’enregistrer l’ensemble des actions qui ont lieu sur l’appareil, c’est-à-dire de générer un journal d’impressions indiquant le nom de l’émetteur, le nom du document et le mot de passe. Ce journal d’événements, ou historique, peut être téléchargé et affiché par l’administrateur.

Pour automatiser le téléchargement des journaux d’événements, consigner et visualiser les actions qui se produisent sur un multifonction configuré en réseau, l’administrateur peut utiliser l’utilitaire PageScope Log Management.

La figure ci-dessus présente un exemple d’écran affiché par l’interface utilisateur de l’utilitaire PageScope Log Management.

La figure ci-dessus présente un exemple de fenêtre demandant de saisir un mot de passe sur un multifonction (business hub C654e) en dehors des heures ouvrables.

Mot de passe pour l’utilisation en dehors des heures ouvrables

Si un multifonction n’est pas configuré pour authenti-fier l’utilisateur mais est destiné à être utilisé en libre-service, n’importe qui peut accéder à l’appareil et imprimer/envoyer des données non sécurisées. Pour éviter que cela se produise, l’administrateur peut programmer une plage d’heures ouvrables, pendant laquelle l’appareil pourra être utilisé en libre-service. Au-delà de cette plage, il faudra un mot de passe pour y accéder.

CONTRÔLE D‘ACCÈS LIVRE BLANC SUR LA SECURITÉ 14

Page 15: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Protection du disque dur par mot de passe

Le disque dur intégré au multifonction est protégé automatiquement par un mot de passe. Ce mot de passe est stocké dans le BIOS du disque dur et il empêche d’accéder aux données du disque dur. Par conséquent, même si une personne ôte ce disque dur et l’installe sur un PC de bureau, sur un ordinateur portable ou sur un autre multifonction, elle ne pourra pas accéder aux données. Ce mot de passe est attribué automatiquement mais peut être modifié par l’administrateur de l’appareil.

SÉCURITÉ DES DONNÉES

La figure ci-dessus présente un exemple de fenêtre de saisie de mot de passe en mode Administrateur permettant de protéger le disque dur d’un multifonction (business hub C654e).

Chiffrement des données (disque dur)

Konica Minolta offre un kit de chiffrement de disque dur standard ou une version avancée en option. Si nécessaire, les documents électroniques peuvent être stockés dans une boîte protégée par mot de passe sur le disque dur. Si une entreprise souhaite renforcer la sécurité de ces don-nées, elle peut les chiffrer à l’aide du kit de chiffrement de disque dur disponible auprès de Konica Minolta. Les données stockées sont chiffrées à l’aide du standard de chiffrement avancé AES (Advanced Encryption Standard) prenant en charge des tailles de clé de 128 bits. Une fois le disque dur crypté, les données ne peuvent pas être lues, même en cas de retrait du disque dur

La figure ci-dessus présente un exemple de paramètres de chiffrement du disque dur du multifonction (business hub C654e).

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 15

Page 16: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Différents modes d’écrasement des disques durs

Écrasement des données du disque dur

Les multifonctions Konica Minolta équipés d’un disque dur peuvent stocker des informations électroniques sensibles. Chaque utilisateur peut supprimer les documents contenus dans sa boîte utilisateur protégée par mot de passe sur le disque dur du périphérique multifonction. Afin de renforcer encore la sécurité, un opérateur, un administrateur ou un technicien peut formater physiquement (effacer) le disque dur, par exemple s’il est nécessaire de déménager le multifonction. Les disques durs peuvent être écrasés (ex-purgés) à l’aide de différentes méthodes selon différentes spécifications (par exemple, militaires). Ces méthodes sont présentées dans le tableau ci-dessous.

La figure ci-dessus présente un exemple de paramètres d’écrasement du disque dur du multifonction (business hub C654e).

Cette figure illustre la fenêtre affichée par le panneau de commande d’un multifonction pour le formatage d’un disque dur en mode Administrateur (business hub C654e).

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 16

Mode 1 Écrasement par 0x00 Japan Electronic & Information Technology AssociationNorme russe (GOST)

Mode 2Écrasement par des nombres aléatoires d’un octet Norme actuelle de la NSA (National Security Agency)Écrasement par des nombres aléatoires d’un octetÉcrasement par 0x00

Mode 3Écrasement par 0x00 National Computer Security Center (NCSC-TG-025)Écrasement par 0xff Marine américaine (NAVSO P-5239-26)Écrasement par des nombres aléatoires d’un octet Ministère américain de la défense (DoD 5220.22M)

Mode 4Écrasement par des nombres aléatoires d’un octet Army Regulations (AR380-19)Écrasement par 0x00Écrasement par 0xff

Mode 5

Écrasement par 0x00 Ancienne norme de la NSAÉcrasement par 0xffÉcrasement par 0x00Écrasement par 0xff

Mode 6

Écrasement par 0x00 Norme de l’OTANÉcrasement par 0xffÉcrasement par 0x00Écrasement par 0xffRemplacement par 0x00Écrasement par 0xffÉcrasement par 512 octets de données spécifiées

Mode 7

Écrasement par 0x00 US Air Force (AFSSI5020)Écrasement par 0xffÉcrasement par 0x00Écrasement par 0xffÉcrasement par 0x00Écrasement par 0xffÉcrasement par 0xaaVérification

Mode 8

Écrasement par 0x00 US Air Force (AFSSI5020)Écrasement par 0xffÉcrasement par 0x00Écrasement par 0xffÉcrasement par 0x00Écrasement par 0xffÉcrasement par 0xaaVérification

Page 17: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Mode 1 Écrasement par 0x00

Mode 2 Écrasement par 0x00 > Écrasement par Oxff >Écrasement par la lettre « A » (=x61) > Vérification

Suppression des données temporaires

En fonction de la taille de fichier de certaines tâches, le multifonction peut utiliser le disque dur pour stocker de manière temporaire des données à copier, à numériser, à imprimer ou à envoyer ou recevoir par fax. Pour renforcer encore la sécurité des informations stockées sur le disque dur, le système peut être configuré pour formater et écraser ces données tâche par tâche. Cette fonction permet de supprimer et d’écraser les données stockées de manière temporaire sur le disque dur dès qu’elles ne sont plus nécessaires pour la tâche en cours.

Deux modes sont disponibles pour la suppression des données temporaires.

Suppression automatique des données

L’administrateur peut définir un délai de suppression automatique pour les données stockées dans les boîtes utilisateur personnelles ou publiques, ainsi que dans les boîtes système (par exemple, la boîte d’impression sécurisée ou la boîte d’impression PDF chiffrée). La fonction de suppression automatique efface les tâches de copie, d’impression, de numérisation ou de fax stockées dans les boîtes, en fonction de la période de stockage et de la plage horaire définies pour la suppression.

ImpressionDécompression

ÉCRASEMENT DES ANCIENNES DONNÉES

Suppression après le travail

Compression (format unique Konica Minolta)

Numérisation

Le schéma ci-dessus présente le processus de copie sur un multifonction Konica Minolta sur lequel la suppression des données temporaires est activée.

La figure ci-dessus présente un exemple de paramétrage du multifonction pour la suppression automatique des documents des boîtes utilisateur (business hub C654e).

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 17

Page 18: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Filtrage IP

Le filtrage d’adresses IP peut être activé sur le multifonction. Il permet de programmer la carte réseau du système pour autoriser ou interdire la communication avec certaines plages d’adresses IP de PC clients.

SÉCURITÉ DU RESEAU

La copie d’écran ci-dessus montre l’écran Administrateur de PageScope Web Connection sur un business hub C654e. Cet écran permet de paramétrer les autorisations et les interdictions pour une plage spécifique d’adresses IP.

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 18

Page 19: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Chiffrement SSL/TLS (https)

Les données utilisées pour communiquer via le réseau avec des bases de données ou des applications spécifiques peuvent être chiffrées à l’aide du protocole SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). Les versions prises en charge pour le chiffrement sont le SSL 2.0, SSL 3.0 et le TLS 1.0.

Il est primordial de pouvoir chiffrer les communications réseau pour les informations telles que les données d’authentification et les mots de passe administrateur.

La communication peut être chiffrée pour : – le protocole LDAP – le protocole SMTP– le protocole POP– le protocole IPP (IPPS)– Windows Active Directory

Les multifonctions Konica Minolta permettent de programmer un certificat SSL par l’intermédiaire du mode Administrateur de PageScope WebConnection.

Contrôle d’accès aux ports et aux protocoles

Les ports et les protocoles peuvent être ouverts, fermés, activés et désactivés via le mode Administrateur au niveau du système ou à distance par le biais du logiciel PageScope Web Connection ou PageScope Net Care, ce qui permet de ne pas ouvrir de lignes de communication inutiles sur le système.

Les ports suivants peuvent être ouverts ou fermés :

Les protocoles suivants peuvent être activés ou désactivés :SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP

Port 20 – FTPPort 21 – FTPPort 25 – SMTPPort 80 – HTTP

Port 123 – NTPPort 161 – SNMPPort 389 – LDAPPort 631 – IPP

Port 110 – POP3Port 636 – LDAP pour TLS/SSLPort 9100 – PDL

L’écran ci-dessus montre la fenêtre PageScope Web Connection qui permet à l’administrateur d’accéder aux paramètres de sécurité pour les certificats SSL.

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 19

– PageScope Enterprise Server– PageScope Data Administrator– PageScope Addressbook Utility– PageScope Web Connection (https)

Page 20: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Prise en charge IPsec

Pour le chiffrement des données de réseau à destination ou en provenance d’un business hub, il est également possible d’utiliser le protocole IPsec (protocole de sécurité IP). Ce protocole chiffre entièrement les communications réseau entre l’intranet local (serveur, PC client) et le système lui-même. Le protocole IPsec peut être programmé par l’intermédiaire des paramètres IKE. Le multifonction peut mémoriser jusqu’à quatre groupes de paramètres IPsec/IKE.

Prise en charge IEEE 802.1x

La norme IEEE 802.1x est une norme d’authentification par port utilisée pour le contrôle d’accès réseau sur les réseaux étendus (WAN) et locaux (LAN). La norme d’authentification IEEE 802.1x sécurise le réseau en interdisant les communications de réseau (DHCP ou http, par exemple) avec des systèmes non autorisés, sauf pour les demandes d’authentification. Ce système empêche qu’un appareil externe accède au réseau en acquérant simplement une adresse IP via le serveur DHCP et se livre à une attaque de « l’homme du milieu » pour subtiliser les flux de données sur le réseau.

L’accès au réseau n’est possible qu’avec une authentification, un mot de passe ou un certificat approprié, auprès de l’agent authentificateur.

La figure ci-dessus présente un exemple de paramètres d’authentification 802.1x sur un business hub Konica Minolta.

Les figures ci-dessus présentent un exemple de paramètres IPsec/IKE affichés sur le panneau de commande d’un multifonction (business hub C654e).

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 20

Page 21: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Authentification NDS

L’authentification NDS est une méthode d’authentification de l’utilisateur qui effectue l’authentification à partir d’un serveur spécifié. L’utilisateur saisit un nom d’utilisateur et un mot de passe pour NDS (Novell Directory Services) sous NetWare 5.1 ou ultérieur.

Conventionnellement, l’authentification NDS ne prenait en charge que les protocoles de com-munication IPX/SPX. Cependant, les derniers multifonctions prennent également en charge l’authentification NDS avec les protocoles TCP/IP. Elle peut être effectuée en spécifiant les protocoles IPX/SPX ou TCP/IP. L’authentification NDS via TCP/IP obtient l’adresse IP du serveur d’authentification NDS en demandant au serveur NDS un arbre et un contexte spécifiques.

La figure ci-dessus présente un exemple de paramètres d’authentification NDS sur un business hub Konica Minolta.

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 21

Page 22: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

PC

1. Envoi du mot de passe pour bizhub OpenAPI

3. Envoi decommandes

MULTIFONCTION

2. Après la vérification du mot de passe, le résultat (enregistrement réalisé ou non) est envoyé au PC.

4. Traitement de la commande et envoi des données

Paramètres réseau

Utilitaire de carnet d’adresses

Informations sur l’authentification des utilisateurs

Communication par SSL (Secure Socket Layer)

Communication OpenAPI

La plupart des systèmes d’impression Konica Minolta sont équipés de l’OpenAPI. L’OpenAPI est la propre interface de programmation d’applications de Konica Minolta. Elle offre aux utilisateurs la possibilité d’intégrer les systèmes Konica Minolta dans des flux de production contrôlés par les applications.

bizhub OpenAPI acquiert et définit les données reçues des systèmes d’impression via les réseaux à l’aide du protocole de chiffrement SSL. L’utilisation d’un mot de passe original permet de sécuriser la communication.

Ainsi, les données importantes du système sont correctement protégées durant leur gestion (ex., définition d’informations sur l’authentification des utilisateurs).

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 22

Page 23: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Panneau de commande à distance

Les dernières générations de systèmes d’impression Konica Minolta offrent un panneau de commande à distance en option. Les administrateurs peuvent ainsi accéder en temps réel au panneau de commande du multifonction à distance (ex., via un navigateur Web). Toute fonction disponible sur le panneau de commande du multifonction est également exécutable à distance.

Différents paramètres peuvent être configurés, sécurisés ou désactivés avec le panneau de commande à distance.

La figure ci-dessus présente un exemple de panneau de commande à distance sur un navigateur Web (business hub C654e).

Les figures ci-dessus présentent des exemples de paramètres du panneau de commande à distance dans PageScope Web Connection.

SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 23

Page 24: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Dans notre société moderne, où les infrastructures réseau sont très développées et où la technologie de l’information est très répandue, les informations distribuées représentent des volumes de plus en plus importants. Les informations sont collectées sous différentes formes et sont utilisées après avoir été converties en ressources informationnelles de niveau supérieur. En environnement d’entreprise, la protection de ces ressources informationnelles, à savoir la gestion des risques, est une tâche importante.

Ce document présente les fonctions de sécurité de base proposées par la suite de logiciels PageScope Enterprise Suite de Konica Minolta.

Présentation de PageScope Enterprise Suite

PageScope Enterprise Suite est le nom générique des applications requises pour la gestion des comptes, la gestion des au-torisations, le paramétrage des réglages et l’administration des différentes personnes qui utilisent les multifonctions dans les bureaux. Toutes les applications s’exécutent sur le serveur et s’utilisent dans un navigateur Web. En les combinant, vous pouvez adapter vos multifonctions à votre environnement.

PageScope Enterprise Suite est composé essentiellement des applications suivantes :

Logiciel de gestion d’état qui consolide les systèmes connectés au réseau

Logiciel de gestion de comptabilisation de volume de documents

Logiciel de gestion de paramètres de panneau de commande destiné à l’utilisateur final

Logiciel de consolidation de l’authentification de l’utilisateur

PageScope My Print Manager

PAGESCOPEAUTHENTICATION MANAGER

PAGESCOPEMYPANEL MANAGER

PAGESCOPEMY PRINT MANAGER

PAGESCOPENET CARE DEVICE MANAGER

PAGESCOPEACCOUNT MANAGER

PAGESCOPE ENTERPRISE SUITEQUESTIONS DE SÉCURITÉ

PAGESCOPE ENTERPRISE SUITE LIVRE BLANC SUR LA SECURITÉ 24

Page 25: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

PageScope Enterprise Suite : sécurité des communications

1. Authentification des utilisateurs

Dans les communications d’authentification PageScope Authentication Manager, les données sont envoyées et reçues en toute sécurité à l’aide du protocole SSL. Toutes les fonctions autorisées pour chaque utilisateur sont activées.

Si l’environnement est conçu pour coopérer avec un serveur d’authentification existant pour un bureau, il est possible de con-server les informations d’authentification au sein du serveur.

Les méthodes d’authentification prises en charge par les serveurs d’authentification classiques sont les suivantes : authentification Kerberos ou NTLM pour Active Directory ; authentification Digest-MD5 et authentification simple pour le serveur LDAP ; authen-tification NDS pour le serveur NDS ; authentification NTLM pour le serveur NTLM.

Les données d’authentification communiquées au périphérique multifonction, les données lues par un lecteur de cartes sur la carte sans contact, et les informations biométriques lues par le lecteur de veines digitales sont transmises à l’aide du protocole SSL pour être authentifiées.

Les informations biométriques (veines digitales) sont authentifiées par Gateway for Biometric Authentication Manager (Gateway for B.A.M.).

Communications utilisées pour l’authentification de l’utilisateur (identifiant/mot de passe, carte sans contact, biométrie).

Identifiant/Mot de passe

Identifiant/Mot de passe

PageScopeAuthentication Manager

PageScope Authentication Manager

PageScopeAuthentication Manager

Résultat de l’authentification

Données biométriques

Résultat de l’authentification

Données biométriques

Serveur d’authentification existant

Serveur d’authentification existant

Résultat de l’authentification

Résultat de l’authentification

Résultat de l’authentification

Résultat de l’authentification

Gatewayfor B.A.M.

Données de carte

Données de carte

SSL SSL

PAGESCOPE ENTERPRISE SUITE LIVRE BLANC SUR LA SECURITÉ 25

SSL SSL

SSL SSL

Page 26: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

2. Envoi d’informations de compteur

Les informations de compteur sont la base de chaque division et individu. Un fichier au format XML est créé dans le multifonction. Ce fichier est chiffré, puis envoyé à PageScope Account Manager. Le système de chiffrement AES-256 est utilisé pour les modèles ultérieurs à la série Mosel/Thames. Pour les modèles antérieurs, le protocole DES est utilisé pour le chiffrement.

ENVOI DE DONNÉES PROTOCOLE SYSTÈME DE CHIFFREMENT

Données d’authentification (identifiant et mot de passe/données de carte sans contact/données biométriques)

HTTP, LDAP SSL

Données de compteur FTP, WebDAV, HTTPLe fichier XML est chiffré et transféré

MIB SNMP v1/v3

Quand le protocole SNMP v3 est utilisé, la communication peut être chiffrée à l’aide du protocole DES ou AES.

PAGESCOPE ENTERPRISE SUITE LIVRE BLANC SUR LA SECURITÉ 26

Page 27: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

3. Changement de numéro de port

Le port de chaque application peut être modifié. Il peut être utile de modifier le numéro d’un port en cas de conflit avec d’autres applications que PageScope Enterprise Suite, et d’attaques prov-enant d’applications non autorisées. (Le numéro de port de PageScope Authentication Manager et celui de PageScope Net Care Device Manager ne peuvent être modifiés que durant l’installation.)

Les numéros de port actuellement utilisés sont indiqués dans le tableau ci-dessous à titre de référence.

* Le PC client accède au serveur par l’intermédiaire du port 80, mais le numéro de port situé du côté du PC client est alloué à chaque fois qu’une connexion est établie. ** Le serveur accède au multifonction (ou au serveur License Management Server) par l’intermédiaire du port 80 (443), mais le numéro de port situé du côté du serveur est alloué à chaque fois qu’une connexion est établie.

TYPENUMÉRO DE PORT (PAR DÉFAUT)

BUT DE L’UTILISATION

HTTP 80

[Commun]Accès Web au serveur*[Net Care Device Manager]Lecture des compteurs du multifonction**[Account Manager]Transmission des données de Log Tool*Lecture des compteurs du multifonction**

HTTPS 443

[Commun]Accès Web au serveur*Communication avec le serveur LMS (License Management Server)**[Net Care Device Manager]Lecture des compteurs du multifonction**[Account Manager]Transmission des données de Log Tool*Lecture des compteurs du multifonction**[Authentication Manager]Communication avec le multifonctionCommunication avec le serveur B.A.M

LDAP 389 [Authentication Manager]Communication avec le service Active Directory

SNMP v1/v3 161[Commun]Extraction du multifonctionConfirmation de l’état du multifonction

OpenAPI50001, 50002 [si SSL: 50003]

[Authentication Manager]Envoi des informations de connexion et du résultat de l’impression au serveurEnvoi des informations de limite supérieure au multifonction[Account Manager]Gestion de la limite supérieureAcquisition des informations d’attribut (tels que l’utilisateur) du multifonction pour la collecte de compteurs[MyPanel Manager]Envoi des informations de paramètres au multifonction

SMTP 25[Commun]Transmission par e-mail des informations de compteur du serveur

FTP21Un numéro de port adapté est alloué à chaque fois

[Account Manager]Lecture des compteurs du multifonction[Net Care Device Manager]Lecture des compteurs du multifonction**

PAGESCOPE ENTERPRISE SUITE LIVRE BLANC SUR LA SECURITÉ 27

Page 28: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

1. Gestion des informations de carte sans contact et des informations biométriques

Bien que les informations de carte sans contact soient gérées dans la base de données de PageScope Authentication Manager, il est également possible d’utiliser les informations de carte sans contact gérées par un serveur d’authentification existant.

Les informations biométriques (veines digitales) sont gérées dans la base de données de Gateway for Biometric Authentication Manager (Gateway for B.A.M.) En cas de fuites d’informations ou de perte de mot de passe ou de carte sans contact, il est possible de modifier le mot de passe ou de changer de carte sans contact. Les informations, biométriques, en revanche, ne peuvent pas être modifiées. Vous devez par conséquent gérer les informations biométriques soigneusement. S’il y a eu des fuites d’informations biométriques, il n’est pas possible de déterminer à qui elles se rapportent. Par ailleurs, les informations biométriques n’incluent que les fonctions extraites. Ces informations ne peuvent pas être utilisées dans d’autres systèmes car elles sont réservées à Gateway for B.A.M.

Lien entre Gateway for B.A.M. et les informations biométriques

Gateway for B.A.M.

Utilisateur A01001

Utilisateur B01021

Utilisateur C01022

01021 BIODATA101022 BIODATA201001 BIODATA3PageScope

AuthenticationManager

PageScope Enterprise Suite : restriction d’accès

L’administrateur système est situé au niveau hiérarchique le plus élevé, et il peut configurer tous les paramètres. Cependant, il est important que les autorisations soient subdivisées en unités correspondantes afin d’éviter des paramétrages fantaisistes dans des zones non pertinentes. Quatre types de niveau utilisateur sont fournis pour l’accès à PageScope Enterprise Suite. Seuls les administrateurs système et les utilisateurs spécifiés sont autorisés à configurer des paramètres et la gestion du logiciel. Par exemple, l’utilisateur spécifié comme administrateur de PageScope Net Care Device Manager peut enregistrer et supprimer les appareils de l’objet géré. Personne d’autre que l’utilisateur spécifié ne peut exécuter ce type d’opération.

PageScope Enterprise Suite est accessible via un navigateur Web. Si l’authentification se déroule correctement sur le premier écran de connexion, les opérations sont autorisées.

TYPE DESCRIPTION

Utilisateur Utilisateur général. Un utilisateur peut uniquement modifier son mot de passe.

Group Administrator Administrateur de groupe

Un administrateur de groupe peut gérer les appareils et les utilisateurs contenus dans le groupe. Il y a trois types de groupes : les groupes d’utilisateurs, les groupes de comptes et les groupes d’appareils. Il est possible de partager les responsabilités d’administration pour chaque groupe.

Administrateur d'application

L’administrateur d’application, qui est désigné pour chaque application, est en charge d’administrer l’application. Il y a quatre applications différentes : Authentication Manager, Account Manager, MyPanel Manager et Net Care Device Manager. Il est possible de partager les responsabilités d’administration pour chaque application.

Administrateur systèmeL’administrateur système peut gérer tous les logiciels et définir un administrateur de groupe ou un administrateur d’application.

PageScope Enterprise Suite : gestion des données

PAGESCOPE ENTERPRISE SUITE LIVRE BLANC SUR LA SECURITÉ 28

Page 29: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

3. Enregistrement à l’aide de PageScope MyPanel

MyPanel est enregistré dans la base de données de MyPanel Manager à l’aide d’Address Importer. Ce logiciel exclusif doit être installé sur un PC client. Les données relatives aux adresses sont exportées à partir d’Outlook ou du serveur LDAP. Elles sont envoyées à un PC client sous la forme d’un fichier, puis sont enregistrées dans l’écran d’enregistrement de MyPanel Manager grâce à ce fichier qui est téléchargé. Lors du téléchargement du fichier, les données sont en-voyées de manière sécurisée à l’aide du protocole SSL.

Seul l’utilisateur connecté en tant qu’administrateur de MyPanel Manager peut effectuer l’enregistrement.

2. Enregistrement des informations de carte sans contact et des informations biométriques (veines digitales)

Les informations de carte sans contact et les informations biométriques (veines digitales) sont enregistrées dans la base de données de PageScope Authentication Manager par un outil d’enregistrement exclusif, Registration Tool. Le logiciel Registration Tool doit être installé sur un PC client. Les informations de carte sans contact et les informations biométriques (veines digitales) sont lues par un lecteur. Elles sont envoyées à un PC client sous la forme d’un fichier, puis sont enregistrées dans l’écran d’enregistrement de PageScope Authentication Manager grâce à ce fichier qui est téléchargé. Lors du téléchargement du fichier, les données sont envoyées de manière sécurisée à l’aide du protocole SSL.

Seul l’utilisateur connecté en tant qu’administrateur de PageScope Authentication Manager peut effectuer l’enregistrement.

Les données de carte sans contact téléchargées sont enregistrées et gérées dans la base de données de PageScope Authenti-cation Manager. Les informations biométriques sont enregistrées et gérées dans Gateway for B.A.M.

Les fichiers utilisés entre PageScope Authentication Manager et Registration Tool peuvent être chiffrés (AES-256) et enregistrés.

Remarque : Pour utiliser les données de carte sans contacts d’un serveur d’authentification existant (serveur Active Directory ou LDAP uniquement), Registration Tool n’est pas utilisé.

Enregistrement des informations de carte sans contact par Registration Tool.

Gateway for B.A.M.

Registration Tool

PageScopeAuthenticationManager

Données de cartesans contact

Données biométriques

serveurLDAP

Chargement du fichier

Données biométriques

serveurLDAP

Email

Registration Tool

Chargement du fichier

PageScopeMyPanel Manager

Enregistrement de PageScope MyPanel à l’aide d’Address Importer.

SSL

SSL

SSL

PAGESCOPE ENTERPRISE SUITE LIVRE BLANC SUR LA SECURITÉ 29

Page 30: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Gestion des licences pour PageScope Enterprise Suite

Le logiciel PageScope Enterprise Suite doit être acheté. Vous devez acheter le module logiciel de base et le nombre de licences requis en fonction du nombre de système à administrer. Connectez-vous au serveur de licences géré par Konica Minolta, et assurez-vous que la clé de licence est présente. PageScope Enterprise Suite est ensuite disponible.

La clé d’activation est une clé unique gérée par Konica Minolta. Elle est contrôlée étroitement par Konica Minolta. Lors de la communication avec le serveur LMS (Licence Management Server), les données sont envoyées de façon sécurisée via SSL.

Serveur LMS Activation

Activation auprès du serveur LMS

PAGESCOPE ENTERPRISE SUITE LIVRE BLANC SUR LA SECURITÉ 30

Page 31: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

POP avant SMTP

Pour sécuriser l’accès du multifonction au serveur de messagerie de l’intranet, il est possible d’utiliser l’authentification via un compte de messagerie (protocole POP3) avant qu’un e-mail soit envoyé via le serveur de messagerie. Cette technique permet d’empêcher un trafic non autorisé avec le serveur de messagerie et avec le domaine/le suffixe d’e-mail.

Outre les paramètres de sécurité de messagerie présentés précédemment, vous pouvez utiliser l’authentification APOP (Au-thentication for Post Office Protocol). Le système d’authentification APOP utilise des mots de passe chiffrés, ce qui renforce la sécurité par rapport au système d’échange de mot de passe non chiffré utilisé par le protocole POP pour récupérer les e-mails.

Authentification SMTP (SASL)

L’authentification SMTP (Simple Mail Transfer Protocol) peut être activée sur les multifonctions business hub. Ainsi, le système d’impression peut envoyer des e-mails. Pour les clients qui n’hébergent pas leurs services de messagerie électronique, les machines offrent la possibilité d’utiliser le service de messagerie électronique ISP. L’authentification SMTP est requise par AOL, par exemple. Elle permet aussi de lutter contre le courrier indésirable.

S/MIME

Pour la transmission d’e-mails, les multifonctions Konica Minolta prennent en charge le chiffrement S/MIME (Secure/Multipur-pose Internet Mail Extensions). Le chiffrement S/MIME repose sur des certificats de messagerie qui peuvent être enregistrés sur le multifonction pour toutes les adresses e-mail stockées. Le chiffrement des informations de messagerie à l’aide de la « clé publique » (envoyée par l’intermédiaire du certificat) empêche la subtilisation de données avec un niveau de sécurité élevé. Par exemple, même si un e-mail est envoyé accidentellement à une mauvaise adresse, seul son destinataire légitime pourra l’ouvrir, car lui seul sera en possession de la « clé privée » requise pour le déchiffrer.

PDF chiffré

Les systèmes d’impression business hub peuvent chiffrer les fichiers numérisés au format PDF avant de les envoyer à un destinataire sur le réseau. L’utilisateur a la possibilité de chiffrer un fichier numérisé en sélectionnant la clé de chiffrement sur le panneau de commande du business hub. L’option de chiffrement prend en charge le type de fichier PDF et exige du destinataire du document numérisé qu’il dispose du code de déchiffrement pour ouvrir le fichier. Cette fonction est très similaire au proces-sus de chiffrement d’Adobe Acrobat, qui nécessite un mot de passe pour chiffrer et ouvrir un fichier, et pour accéder à la zone d’autorisations du processus de chiffrement.

SÉCURITÉ DES NUMÉRISATIONS

Les figures ci-dessus illustrent un exemple de paramètres de chiffrement de documents numérisés sur un multifonction Konica Minolta (business hub C654e).

SÉCURITÉ DES NUMÉRISATIONS LIVRE BLANC SUR LA SECURITÉ 31

Page 32: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Chiffrement de PDF par identifiant numérique

Les données au format PDF jointes à un courrier électronique ou envoyées vers un dossier FTP ou SMB peuvent être chiffrées par un identifiant numérique. Ce type de chiffrement est basé sur le chiffrement S/MIME, avec une clé publique pour le chiffre-ment et une clé privée pour le déchiffrement. Contrairement au chiffrement S/MIME, l’identifiant numérique ne sécurise que la pièce jointe, ce qui permet d’utiliser ce processus pour d’autres types de transmission que la messagerie électronique. Outre l’identifiant numérique stocké sur le multifonction, il est possible d’utiliser des certificats et/ou des clés publiques stockées sur le serveur LDAP.

Signature numérique de PDF

Pour lutter contre les falsifications de documents PDF créés sur un multifonction, il est possible d’ajouter une signature numé-rique. La signature numérique repose sur le certificat SSL installé sur le multifonction ou utilisé par celui-ci.

Les informations relatives au certificat sont alors ajoutées au fichier PDF sans être chiffrées. Cependant, les modifications appor-tées au fichier PDF après sa création (par exemple, les modifications de texte, les ajouts et suppressions, etc.) sont enregistrées dans les informations de sécurité du PDF, qui sont disponibles dans les applications de lecture de PDF.

La signature PDF permet non seulement de réduire le risque de falsification mais elle donne aussi des informations sur la source du document, ce qui aide le programme à identifier les sources de documents non valides.

La capture d’écran ci-dessus présente un exemple de document PDF signé à l’aide d’un identifiant numérique. Les informations contenues dans la signature montrent que ce document a été modifié depuis sa création et n’est plus valide/digne de confiance.

La figure ci-dessus illustre un exemple de paramètres de signature numérique du multifonction pour des fichiers PDF (business hub C654e).

Clé secrète du destinataire

CHIFFREMENTClé publique

Confidentiel KMBT

Certificat de l’expéditeur

Confidentiel KMBT

E-mail chiffré

DestinataireExpéditeur

Cette illustration présente le processus de chiffrement par identifiant numérique.

SÉCURITÉ DES NUMÉRISATIONS LIVRE BLANC SUR LA SECURITÉ 32

Page 33: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Utilisateur 3

Utilisateur 0

Utilisateur 5

E-MAIL INTERNE CLIENT SIÈGES

SOCIAUX

La figure suivante illustre les niveaux d’accès de différents utilisateurs.

Blocage manuel de destination

Il est possible d’activer le blocage des destinations manuelles pour empêcher la saisie directe d’adresses e-mail pour la transmis-sion de fichiers numérisés à partir du multifonction, par exemple. Quand cette fonction est activée, l’utilisateur peut uniquement sélectionner des destinations stockées sur le multifonction ou sur le serveur PageScope Enterprise Server, ou dans une base de données d’adresses e-mail locale disponible via la fonction de recherche LDAP.

Il est également possible d’empêcher l’utilisateur de modifier l’adresse d’expédition d’un e-mail à transmettre. Si l’authentification est activée sur l’appareil, l’adresse e-mail enregistrée pour l’utilisateur dans la base de données d’authentification ou dans Active Directory est utilisée automatiquement.

Contrôle d’accès au carnet d’adresses

Les destinations (par exemple, une adresse e-mail ou un dossier SMB ou FTP) stockées dans le carnet d’adresses du multifonc-tion ou de PageScope Enterprise Suite peuvent être configurées avec un niveau d’accès. Ces niveaux contrôlent l’accessibilité/la visibilité des destinations pour l’utilisateur, en fonction du niveau de sécurité spécifié dans les données d’authentification. Le niveau peut aller de 0 à 5.

SÉCURITÉ DES NUMÉRISATIONS LIVRE BLANC SUR LA SECURITÉ 33

Page 34: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Protection des modes Service et Administrateur

Le mode Service est protégé par un mot de passe et le mode Administrateur par un code. Le mode service n’est accessible que par l’intermédiaire d’un code spécial, qui n’est connu que des techniciens certifiés Konica Minolta.

Le mode Administrateur est protégé par un mot de passe alphanumérique. Ce mot de passe ne peut être modifié que par l’ingénieur de service ou par l’administrateur en mode Administrateur. Ainsi, les utilisateurs qui n’y sont pas habilités ne risquent pas de modifier des mots de passe, des destinations ou d’autres fonctions de sécurité.

AUTRES FONCTIONS DE SÉCURITÉ

La figure ci-dessus présente l’écran de connexion Administrateur du panneau de commande du multifonction (business hub C654e).

Verrouillage des accès non autorisés

Comme un distributeur automatique de billets, chaque multifonction business hub peut être programmé pour rejeter un utilisateur qui tente de s’authentifier avec un mot de passe incorrect. L’administrateur du multifonction a le choix entre deux modes pour verrouiller l’appareil :

Cette fonction de verrouillage d’accès non autorisé peut également être étendue à la boîte utilisateur du système pour les documents confidentiels (boîte d’impression sécurisée).Les mêmes modes sont appliqués en cas d’accès non autorisé à cet emplacement de stockage de documents.

Mode 1 L’appareil se verrouille après un certain temps (de 1 à -60 minutes).

Mode 2 Outre le délai du mode 1, ce mode permet de spécifier le nombre de tentatives non fructueuses (de 1 à 5).

AUTRES FONCTIONS DE SÉCURITÉ LIVRE BLANC SUR LA SECURITÉ 34

Page 35: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

La figure ci-dessus présente un exemple de paramètres de filigrane sur un périphérique multifonction (business hub C654).

Filigrane de protection anticopie

Cette fonction ajoute un motif invisible au document imprimé d’origine. Quand le document original est copié, le motif anticopie (par exemple « Copie ») s’imprime également, et il permet de distinguer clairement le document copié de l’original.

Outre ce message, il est possible d’inclure la date et l’heure de la copie dans le motif anticopie. La combinaison des informations contenues dans le motif anticopie et du journal d’audit peut aider à savoir qui a effectué la copie illégale.

Le livre blanc sur la sécurité présente les fonctions de sécurité de la sériebusiness hub.I. Politiques de sécurité de base

1. Équipement doté des dernières techno-logies de sécurité

2. Certification d’une entreprise indépendante

Le livre blanc sur la sécurité présente les fonctions de sécurité de la sériebusiness hub.I. Politiques de sécurité de base

1. Équipement doté des dernières techno-logies de sécurité

2. Certification d’une entreprise indépendante

DOCUMENT ORIGINAL AVEC MOTIF

DOCUMENT COPIÉAVEC MOTIF ANTICOPIE

La figure ci-dessus présente la fonction de protection anticopie

Les figures ci-dessus présentent des exemples de paramètres de sécurité anticopie du périphérique multifonction (business hub C654).

AUTRES FONCTIONS DE SÉCURITÉ LIVRE BLANC SUR LA SECURITÉ 35

Impression du numéro de distribution

Pour indexer un certain nombre d’impressions, il est possible d’imprimer un numéro de distribution sur chaque tirage (sur la première page ou sur toutes les pages). Ce processus permet d’identifier facilement les copies illégales de documents à tirage limité.

Filigrane/Surimpression

Toutes les copies, impressions et numérisations créées sur le multifonction peuvent être marquées à l’aide d’un filigrane ou d’une image surimprimée, ce qui permet d’indiquer facilement que le document est protégé et de prévoir différents niveaux de protection. Le marquage des différents types de documents peut être configuré par défaut par l’administrateur ou paramétré individuellement par les utilisateurs en fonction du type de document.

Page 36: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Impression en mode Copy Guard/Password Copy

Sortie avec motif de sécurité invisible

Nouvelle copie

Copie en mode Copy Guard/Password Copy

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

ORIGINAL

Fonctions Copy Guard/Password Copy

Plusieurs systèmes d’impression Konica Minolta peuvent être équipés d’un kit de sécurité offrant les fonctions Copy Guard et Password Copy.

Ces fonctions permettent aux administrateurs d’intégrer un motif de sécurité sur la sortie. Si un utilisateur tente d’effectuer une copie secondaire de la sortie, l’appareil affiche le message « Copying Prohibited » (Copie interdite) et empêche la copie. La fonction Password Copy permet aux administrateurs de définir un mot de passe pour que le document puisse être copié uniquement si l’utilisateur saisit le mot de passe correct.

Reroutage de fax Généralement, les fax entrants sont imprimés immédiatement par un télécopieur ou par un multifonction. Ils peuvent donc être vus de n’importe qui dans le bac de sortie. Pour empêcher tout accès non autorisé aux fax entrants, il est possible de les rerouter vers une destination sécurisée. Il peut s’agir de n’importe quelle destination stockée dans le carnet d’adresses du multifonction (adresse e-mail, SMB, adresse FTP ou boîte utilisateur). La boîte utilisateur est une destination particulièrement adaptée à la réception des fax confidentiels. Elle permet de réceptionner numériquement les fax entrants avec le système F-Code. Outre le fait qu’elle accélère la réception des fax en général, la réception numérique des fax empêche absolument les accès non autorisés aux informations contenues dans les fax, qu’elles soient confidentielles ou non.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Motif Copy Guard détecté

Motif de mot de passe détecté

COPIE INTERDITE

LA PROTECTION PEUT ÊTRE ANNULÉE EN SAISISSANT UN MOT DE PASSE.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

AUTRES FONCTIONS DE SÉCURITÉ LIVRE BLANC SUR LA SECURITÉ 36

Page 37: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

FONCTIONS DE SÉCURITÉ& DISPONIBILITÉ

FONCTIONS DE SECURITE & DISPONIBILITE LIVRE BLANC SUR LA SECURITÉ 37

+ : en standard, 0 : en option, - : non disponible, * Pour l’impression uniquement,** En-cours d’évaluation, *** sous certaines réserves

Fonctionnalités Systèmes multifonctions Couleur

business hub

C25

business hub

C3350C3850

business hub

C224eC284eC364eC454eC554e

business hub

C654eC754e

Contrôle des accès

Comptabilisation (copies et impressions)

Restrictions de fonctions (copie/impression/scan/fax/boites/couleur)

Impression sécurisée (verrouillage tâches)

Protection boîtes utilisateurs (mot de passe)

Authentification utilisateurs (ID, mot de passe)

Scanner de veines digitales

Lecteur de carte à puce

Journal d’évènement

-

+***

+

-

0

-

-

-

+

-

+

-

+

-

+

+

+

+

+

+

+

0

0

+

+

+

+

+

+

0

0

+

+

+

+

-

+

-

-

-

+

-

+

-

+

-

-

-

-

-

+

-

-

-

-

+

+

+

+

+

+

0

0

+

+

+

+

+

+

0

0

+

+

+

+

+

+

0

0

+

Systèmes multifonctions Monochrome

business hub

25e

business hub

215

business hub

3320

4020

business hub

4050

4750

business hub

224e284e364e454e554e

business hub

654e754e

Imprimantes

business hub

C3100P

business hub

3300P

business hub

4000P

4700P

-

0

0

-

-

-

0

-

-

-

-

-

-

-

-

+

-

-

+

-

-

-

-

-

Sécurité des données

Chiffrements des données (disque dur)

Ecrasement des données du disque dur

Protection disque dur par mot de passe

Suppression automatique des données

Puce TPM (Trusted Platform Module)

-

-

-

-

-

+

+

-

-

-

-

+

+

+

+

0

+

+

+

+

0

-

-

-

-

-

-

-

-

-

-

+

+

-

-

-

+

+

-

-

-

+

+

+

+

0

+

+

+

+

0

0

0

0

0

-

-

-

-

-

-

-

-

-

-

-

Sécurité du réseau

Filtrage d’adresses IP

Contrôle d’accès des ports et des protocoles

Chiffrement SSL/TLS (HTTPS)

Prise en charge IPsec

S/NIME

Prise en charge IEEE 802.1x NIME

-

+

+

-

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

-

+

-

-

-

-

+

+

+

-

+

+

+

+

+

+

+

+

+

+

-

-

-

-

-

-

+

-

-

-

-

-

Sécurité de la numérisation

Authentification des utilisateurs

POP avant SMTP

Authentification SMTP (SASL)

Blocage manuel de destination

Autres

Protection du mode service

Protection du mode administrateur

Acquisition de données

Verrouillage des accès non autorisés

Filigrane de protection anticopie

PDF chiffré

Signature de PDF

Chiffrement PDF par identification numérique

Protection contre la copie (Copy Guard / Password Copy)

Certification de sécurité

Certifié ISO 15408 EAL 3

IEEE std 2600.1 (-2009)

+

+

+

+

-

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

-

-

-

+***

+

-

-

-

+

+

+

+

-

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

+

+

+

+

+

-

+

+-

+

+

+

-

+

+

+

+

+

+

+

+

+

-

-

-

-

-

-

-

+

+

-

-

+

+

-

-

-

+

+

+

+

+

+

0

0

0

+

+

+

+

+

+

0

0

0

-

+***

+

-

+

+

-

-

-

-

+

-

-

-

-

-

-

-

+

-

-

-

-

-

-

-

-

+

-

-

-

+

+

-

-A18

-

+

+

+

+

+

+

0

0

0

+

+

+

+

+

+

0

0

0

+

+

-

+

-

-

-

-

-

-

-

-

-

-

-

-

-

-

+

+

-

-

-

-

-

-

-

-

-

+**

+**

+

+**

+

+**

-

-

-

-

+**

-

+**

+**

+

+**

+

+

+***

-

-

-

-

-

Page 38: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

NOTES NOTES LIVRE BLANC SUR LA SECURITÉ 38

Page 39: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

NOTES LIVRE BLANC SUR LA SECURITÉ 39

Page 40: CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Konica Minolta Business Solutions France365-367 route de Saint-Germain 78424 Carrières-sur-Seine Cedex www.konicaminolta.fr

S.A.S au capital de 26 490 000 EurosRCS Versailles B 302 695 614

Votre partenaire Konica Minolta Business Solutions France :

03/2

015