Accès sécurisé

Qui êtes-vous? La plupart des atteintes à la sécurité numérique sont causées par un utilisateur qui prétend être une autre personne. Les appareils Lexmark sont conçus pour offrir un accès sans entrave aux bons utilisateurs, tout en écartant les imposteurs.


Ports USB protégés

Les imprimantes laser et appareils multifonctionnels Lexmark prennent en charge les appareils USB qui peuvent poser problème dans les milieux où la sécurité est essentielle. Conçus pour assurer la sécurité, les ports hôtes USB disposent de divers moyens pour les protéger des utilisateurs malveillants.


Flexibilité de l’authentification et de l’autorisation

Les appareils Lexmark peuvent être configurés pour valider les informations d’authentification des utilisateurs et restreindre les fonctions de l’appareil à l’aide d’Active Directory et d’autres plateformes de serveur de répertoire, y compris les comptes internes, NTLM, Kerberos 5, LDAP, LDAP+GSSAPI, les mots de passe et les NIP.


Insertion automatique de l’adresse de courriel de l’expéditeur

Lorsqu’un utilisateur s’identifie pour numériser un document vers un courriel, l’adresse de courriel du destinataire est automatiquement vérifiée et insérée dans le champ « De ». Cela permet au destinataire de voir clairement que le courriel a été généré par un individu, et non pas anonymement ou par un appareil multifonctionnel.


Modèles de sécurité

Les administrateurs de l’appareil peuvent facilement restreindre l’accès à ce dernier en combinant les privilèges de groupes, les contrôles d’accès et les méthodes d’authentification dans des modèles de sécurité qui s’affichent dans le menu déroulant du contrôle d’accès. L’étendue qu’un modèle de sécurité peut couvrir est vaste, ce qui permet un contrôle de certaines des fonctionnalités de sécurité les plus importantes sur les appareils de Lexmark.


Sécurité des utilisateurs et des groupes

Donnez à des utilisateurs individuels et à des ensembles d’utilisateurs le droit d’accéder à des fonctions particulières de l’appareil, tout en restreignant l’accès d’autres utilisateurs ou groupes.


Contrôles d’accès

Contrôlez l’accès local et à distance de menus, de fonctions et de flux de travaux en particulier sur chaque appareil. Désactivez complètement des fonctions comme la copie, l’impression, la télécopie, la numérisation destinée à un courriel ou à un site FTP, les tâches en attente et le carnet d’adresses. Plus de 50 contrôles d’accès sont disponibles, offrant ainsi une grande flexibilité pour votre environnement unique.


Restrictions d’ouverture de session

Vous pouvez empêcher l’utilisation non autorisée d’un périphérique en limitant le nombre de tentatives de connexion échouées, et suivre de tels événements au moyen d’une vérification intégrée. Lorsque cette limite est atteinte, l’appareil est verrouillé pour une période de temps prédéterminée par l’administrateur.


Verrouillage du panneau de commandes

La fonction de verrouillage du panneau de commandes permet de placer un appareil multifonctionnel en mode verrouillé pour n’autoriser aucune opération ou configuration de l’utilisateur. L’appareil peut être déverrouillé en entrant les informations d’identification d’un utilisateur autorisé, ce qui permet à l’appareil de recommencer à fonctionner normalement.


Impression confidentielle

Les tâches d’impression sont stockées dans la mémoire vive ou le disque dur jusqu’à ce que le destinataire entre le NIP approprié et active ainsi l’impression de la tâche. Vous pouvez configurer les tâches retenues pour qu’elles expirent après un certain délai (qui varie entre une heure et une semaine). De plus, vous pouvez restreindre le nombre de fois qu’un NIP peut être entré incorrectement avant que les tâches correspondantes ne soient effacées.


Retenue de télécopie entrante

Vous pouvez configurer les appareils Lexmark pour retenir les télécopies entrantes plutôt que de les imprimer à des heures programmées. Les télécopies entrantes sont retenues de façon sécuritaire sur le disque dur jusqu’à ce que les bonnes informations d’authentification soient entrées sur le périphérique Lexmark. Les NIP, les mots de passe ainsi que les mots de passe et les identifiants d’utilisateurs de réseau sont des exemples d'informations d'identification.


Pour en apprendre davantage à propos des solutions de sécurité Lexmark, communiquez avec nous dès aujourd’hui.