La barre plus haut

Bien que notre technologie soit dotée d’un niveau de sécurité élevé, rien n’est standard en matière de sécurité avec la technologie ConnectKey. Notre approche globale de la sécurité garantit une protection totale et exhaustive pour tous les composants système et les points de vulnérabilité.

Prévention des intrusions

La technologie ConnectKey utilise un ensemble complet de fonctionnalités qui empêchent toute attaque, l’intrusion de programmes malveillants et l’accès non autorisé à l’imprimante, que ce soit à partir de données transmises ou au moyen d’une interaction directe au niveau du périphérique. Tous les points d’accès possibles sont sécurisés, y compris l’interface utilisateur et les ports d’entrée mis à la disposition des utilisateurs en libre-service.

Détection des programmes

La technologie Xerox® ConnectKey intègre un test complet de vérification du système d’exploitation, qui s’exécute automatiquement au démarrage du périphérique* ou lorsqu’il est activé par un administrateur. Ce test génère des alertes dès qu’il détecte des modifications de l’imprimante. La technologie de liste blanche de McAfee®** contrôle en permanence le périphérique afin de détecter les programmes malveillants et de bloquer automatiquement leur exécution.

Protection des documents et des données

Les mesures de sécurité globales ne s’arrêtent pas au fait d’empêcher tout accès non autorisé à votre imprimante et de protéger vos informations de l’extérieur. La technologie ConnectKey offre des possibilités d’empêcher la transmission de données critiques, que celle-ci soit ou non intentionnelle, à des tiers non autorisés. Que ce soit pour protéger des documents imprimés en ne les libérant pas tant que le bon utilisateur ne se trouve pas devant l’appareil, ou pour éviter que les informations numérisées ne parviennent à d’autres que le destinataire voulu, la technologie ConnectKey offre la protection dont vous avez besoin pour préserver la sécurité de vos actifs de données les plus essentiels.

Xerox protège également toutes vos informations stockées sur le périphérique en appliquant les plus hauts niveaux de cryptage. Vous pouvez effacer les données traitées ou stockées qui ne sont plus nécessaires en utilisant les algorithmes de suppression et de nettoyage des données approuvés par le NIST, l’Institut national des normes et de la technologie des Etats-Unis (National Institute of Standards and Technology) et le Département de la Défense américain (U.S. Department of Defence).***

Partenariats externes

La technologie ConnectKey apporte des normes de sécurité supplémentaires grâce à notre partenariat avec McAfee®** et Cisco®. Afin de garantir la protection de nos périphériques même dans les environnements les plus sécurisés, nous mesurons nos performances par rapport aux normes internationales grâce à des certifications telles que Critères communs et FIPS 140-2.