Manuel utilisateur Manuel sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Manuel utilisateur Manuel sécurité"

Transcription

1 Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12 Remarques...12 Lois et réglementations...14 Interdiction légale...14 Mise en route Avant d'utiliser les fonctions de sécurité...16 Configuration de l appareil...17 Sécurité avancée...20 Glossaire...21 Mesures de sécurité fournies par cet appareil...23 Utilisation de l'authentification et Gestion des utilisateurs...23 Assurer la sécurité de l'information...23 Limitation et contrôle des accès...25 Renforcement de la sécurité du réseau...26 Configuration de l'authentification administrateur Administrateurs...28 FR FR D D _1.00 Copyright

2 Administrateur utilisateurs...28 Administrateur machine...28 Administrateur réseau...29 Administrateur fichiers...29 Superviseur...29 À propos de l'authentification administrateur...30 Activation de l'authentification administrateur...31 Spécifier les privilèges de l'administrateur...31 Enregistrer un administrateur...33 Connexion à l'aide de l'authentification administrateur...36 Déconnexion à l'aide de l'authentification administrateur...37 Changement d'administrateur...37 Utilisation de Web Image Monitor pour configurer l'authentification administrateur...38 Configuration de l'authentification utilisateur Utilisateurs...40 À propos de l'authentification utilisateur...41 Configuration de l'authentification utilisateur...42 Activer Authentification utilisateur...43 Authentification par code utilisateur...44 Spécification de l'authentification par code utilisateur...44 Authentification de base...48 Définition de l'authentification de base...48 Informations d'authentification stockées dans le carnet d'adresses...50 Spécification des noms d'utilisateur et des mots de passe de connexion...51 Spécification des informations de connexion...52 Authentification Windows...54 Spécification de l'authentification Windows...55 Installation des composants Internet Information Services (IIS) et les Services de certificats...62 Création du certificat de serveur...62 Si vous ne pouvez pas obtenir le numéro de fax...63 Installation du certificat de l'appareil (émis par une autorité de certification)...63 Authentification LDAP...65 Spécification de l'authentification LDAP...66 Authentification par serveur d'intégration...72 Spécification de la fonction Authentification par serveur d'intégration...72 Authentification de travail d'impression...78 Si l'authentification utilisateur est spécifiée

3 Si l'authentifiation par code utilisateur est spécifiée...81 Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée...82 Connexion en utilisant Web Image Monitor...84 Déconnexion à l'aide de Web Image Monitor...84 Fonction de verrouillage d'utilisateur...85 Déconnexion automatique...87 Authentification à l'aide d'un périphérique externe...89 Protection des données contre les fuites d'informations Empêcher les copies non autorisées...91 Prévention contre la copie non autorisée...91 Sécurité des données pour copie...91 Avertissement...92 Spécification de la sécurité des données pour copie à partir du panneau de commande...92 Impression d'un document confidentiel...94 Spécification du fichier d'impression sécurisée...94 Impression d'un document avec la fonction d'impression sécurisée...95 Suppression de travaux d'impression sécurisée...96 Modification du mot de passe d'un fichier d'impression sécurisée...97 Déverrouillage d'un fichier d'impression sécurisée...98 Configuration des autorisations d'accès pour les fichiers enregistrés Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés Modification du propriétaire d un document Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier Spécification de mots de passe pour les fichiers stockés Déverrouillage de fichiers Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Prévention de fuites de données par transmission non autorisée Restriction des destinataires Utilisation de S/MIME pour la protection de la transmission de courrier électronique Cryptage d' Joindre une signature électronique Protection du carnet d'adresses Configuration des permissions d'accès au carnet d'adresses Cryptage des données du carnet d'adresses

4 Cryptage des données se trouvant sur le disque dur Activer les paramètres de cryptage Imprimer la clé de cryptage Mise à jour de la clé de cryptage Annuler le cryptage des données Suppression des données sur le disque dur Effacement de mémoire automatique Effacer toute la mémoire Gestion des accès à l'appareil Prévention des modifications des paramètres de l'appareil Protection menu Activation de Protection menu Désactivation de Protection menu Configuration de Protection menu Limiter les Fonctions disponibles Spécification des fonctions disponibles Gestion des fichiers journaux Utilisation du panneau de commande pour définir les paramètres des fichiers journaux Utilisation de Remote Communication Gate S pour gérer les fichiers journaux Utilisation de Web Image Monitor pour gérer les fichiers journaux Journaux pouvant être gérés à l aide de Web Image Monitor Sécurité réseau améliorée Prévention des accès non autorisés Droits d'accès Activation et désactivation de protocoles Spécification d'un Niveau de sécurité du réseau Crypter les Mots de passe transmis Spécification d'une Clé de cryptage du pilote Spécification d'un mot de passe d'authentification IPP Protection à l'aide du cryptage Cryptage SSL (Secure Sockets Layer) Paramètres d'utilisateur pour SSL (Secure Sockets Layer) Configuration du mode de cryptage SSL/TLS Cryptage SNMPv Transmission avec IPsec Cryptage et authentification par IPsec Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage

5 Paramètres IPsec Flux de configuration des paramètres d'échange automatique de clés de cryptage Flux de configuration des paramètres d'échange manuel de clés de cryptage Commandes de paramétrage telnet Authentification par telnet Commande "authfree" Authentification via IEEE802.1X Spécification des fonctions de sécurité étendue Spécifier les fonctions de sécurité étendue Modification des fonctions de sécurité étendue Paramètres de sécurité étendue Autres fonctions de sécurité Fonction Fax Fonction Scanner Etat système Code Minuterie hebdo Restriction du fonctionnement de l'appareil aux clients seulement Paramètres Informations complémentaires pour l amélioration de la sécurité Paramètres que vous pouvez configurer à partir du panneau de commande Paramètres que vous pouvez configurer à l'aide de Web Image Monitor Paramètres que vous pouvez configurer lorsqu'ipsec est disponible/indisponible Dépannage En cas d'échec de l'authentification Si un message est affiché Si un code d'erreur apparaît Impossible d'utiliser l'appareil Annexe Opérations du Superviseur Connexion en tant que superviseur Déconnexion en tant que superviseur Changement de superviseur Réinitialisation du mot de passe administrateur Paramètres d'administrateur machine Paramètres système Maintenance

6 Fonctions Copieur/Serveur de documents Fonctions Fax Paramètres imprimante Fonctions Scanner Paramètres Fonctions avancées Paramètres par Web Image Monitor Paramètres d'administrateur réseau Paramètres système Fonctions Fax Paramètres imprimante Fonctions Scanner Paramètres par Web Image Monitor Paramètres d'administrateur fichiers Paramètres système Fonctions Fax Paramètres imprimante Paramètres par Web Image Monitor Paramètres d'administrateur utilisateurs Paramètres système Paramètres par Web Image Monitor Autorisations fichiers Serveur de documents Privilège de configuration des comptes utilisateurs dans le Carnet d'adresses Paramètres utilisateur - Paramètres du panneau de commande Fonctions Copieur/Serveur de documents Fonctions d'imprimante Paramètres imprimante Fonctions Scanner Fonctions Fax Paramètres Système Maintenance Paramètres utilisateur - Paramètres Web Image Monitor Paramètres de périphérique Imprimante Scanner Fax Interface Réseau

7 Page Web Fonctions exigeant des options Marques commerciales

8 À lire avant de commencer À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12 Remarques...12 Lois et réglementations...14 Interdiction légale...14 D _1.00 Copyright

9 À lire avant de commencer Manuels pour cet appareil Lisez attentivement ce manuel avant d'utiliser cet appareil. Référez-vous aux manuels pertinents en fonction de ce que vous souhaitez faire avec l'appareil. Les supports varient en fonction du manuel. Les versions imprimée et électronique du manuel comportent les mêmes contenus. Adobe Acrobat Reader/Adobe Reader doit être installé pour pouvoir afficher les manuels au format PDF. Un navigateur Web doit être installé pour pouvoir afficher les manuels html. Pour renforcer la sécurité, nous recommandons de commencer par définir les paramètres suivants. Pour de plus amples détails, voir "Configuration de l'appareil". Installez le certificat de périphérique. Activez le cryptage SSL (Secure Sockets Layer) Changez le nom de l'utilisateur et le mot de passe de l'administrateur en utilisant Web Image Monitor. À propos de cet appareil Avant d'utiliser l'appareil, lisez la section Consignes de sécurité de ce manuel. Il présente les différentes fonctions de l'appareil. Il explique également le panneau de commande, les procédures de préparation à l'utilisation de l'appareil, la méthode de saisie du texte, la procédure d'installation des CD-ROM fournis ainsi que les procédures de remplacement du papier, du toner, des agrafes et des autres consommables. Dépannage Constitue un manuel pour la résolution des problèmes courants liés à l'utilisation de l'appareil. Informations Copieur/Serveur de documents Il explique les fonctions et opérations du copieur et du serveur de documents. Reportez-vous aussi à ce manuel pour des explications sur la façon de placer les originaux. Informations Télécopieur Cette section explique les fonctions et les opérations du Télécopieur. Informations Imprimante Cette section explique les fonctions et les opérations de l'imprimante. Informations Scanner Cette section explique les fonctions et les opérations du Scanner. Informations Configuration du réseau et du système Explique comment connecter l'appareil à un réseau, comment configurer et faire fonctionner l'appareil dans un environnement réseau et comment utiliser le logiciel fourni. Explique également comment modifier les paramètres des outils utilisateur et comment enregistrer des informations dans le carnet d'adresses. Manuel sécurité Ce manuel est destiné aux administrateurs de la machine. Il explique les fonctions de sécurité que vous pouvez utiliser pour prévenir les usages non autorisés de la machine, l'altération des données ou les fuites d'information. Lisez attentivement ce manuel lorsque vous définissez les fonctions de sécurité avancée ou l'authentification de l'utilisateur et de l'administrateur. 9

10 À lire avant de commencer Supplément PostScript 3 Il explique comment configurer et utiliser PostScript 3. Manuel des paramètres des fonctions étendues VM Card pour le périphérique Explique comment configurer les réglages des fonctions avancées à l'aide de l'appareil. Manuel des paramètres des fonctions étendues VM Card pour le Web Explique comment configurer les réglages des fonctions avancées à l'aide de Web Image Monitor. Autres manuels Supplément Unix Guide de prise en main fonction Copie Guide de prise en main fonction Imprimante Guide de prise en main fonction Télécopieur Guide de prise en main fonction Scanner Guide de démarrage App2Me Les manuels fournis sont propres aux types d'appareils. Pour le "Supplément UNIX", veuillez consulter notre site Web ou contacter un revendeur autorisé. Ce manuel comprend le descriptif de fonctions et de paramètres qui pourraient ne pas être disponibles sur cet appareil. Les produits logiciels suivants sont désignés à l'aide d'appellations génériques : Nom de produit Nom générique DeskTopBinder Lite et DeskTopBinder Professional * 1 ScanRouter EX Professional * 1 et ScanRouter EX Enterprise * 1 Remote Communication Gate S Pro Enterprise * 1 et Remote Communication Gate S * 1 DeskTopBinder the ScanRouter delivery software Remote Communication Gate S *1 En option 10

11 À lire avant de commencer Avis Important La société ne peut en aucun cas être tenue pour responsable pour les dommages directs, indirects, spécifiques, accidentels ou consécutifs résultant de la manipulation ou de l'utilisation de l'appareil. Pour obtenir une bonne qualité de copie, le fournisseur recommande d'utiliser un toner authentique fourni par ses soins. Le fournisseur ne peut être tenu pour responsable d'aucun dommage ou frais résultant de l'utilisation de pièces autres que celles fournies par ses soins avec vos produits bureautiques. 11

12 À lire avant de commencer Comment lire ce manuel Symboles Ce manuel utilise les symboles suivants : Cette section vous indique les points auxquels vous devez faire attention lorsque vous utilisez l'appareil et vous explique les causes probables d'incidents papier, d'originaux endommagés ou de perte de données. Lisez bien ces explications. Fournit des informations supplémentaires sur les fonctionnalités de l'appareil et des instructions sur la façon de résoudre des erreurs commises par l'utilisateur. Ce symbole se trouve à la fin des sections. Il indique l'endroit où vous pouvez trouver des informations complémentaires. [ ] Indique le nom des touches sur l'écran LCD ou le panneau de commande de l'appareil. Noms des éléments principaux Ce manuel fait référence aux éléments principaux de cet appareil de la façon suivante : Chargeur automatique de documents ADF Magasin grande capacité (en option) LCT Magasin grande capacité grand format (en option) LCT grand format Unité de pliage multiple FD5000 (option) Unité de pliage multiple Adresse IP Dans ce manuel, "Adresse IP" couvre les environnements IPv4 et IPv6. Lisez les instructions concernant l'environnement que vous utilisez. Remarques Le contenu de manuel est sujet à modification sans notification préalable. Les couleurs des touches ou du cercle chromatique peuvent être légèrement différentes de celles des copies. Certaines illustrations de ce manuel peuvent être légèrement différentes de l'appareil. 12

13 À lire avant de commencer Certaines options peuvent ne pas être disponibles dans certains pays. Pour plus de détails, contactez votre revendeur local. Selon les pays, certaines unités peuvent être en option. Pour plus de détails, contactez votre revendeur local. 13

14 À lire avant de commencer Lois et réglementations Interdiction légale Ne copiez ni n'imprimez aucun article dont la reproduction est interdite par la loi. La copie ou l'impression des articles suivants est en général interdite par la législation locale : billets de banque, timbres fiscaux, titres d'emprunt, certificats d'actions, traites bancaires, chèques, passeports, permis de conduire. Cette liste vous est fournie à titre d'exemple et n'est pas exhaustive. Nous ne pouvons être tenus pour responsables en ce qui concerne son exhaustivité ou sa précision. Pour toute question concernant la légalité de la copie ou de l'impression de certains éléments, consultez votre conseiller juridique. Cet appareil est muni d'une fonction permettant d'empêcher la contrefaçon des billets de banque. De ce fait, les images originales similaires à des billets de banque peuvent ne pas être copiées correctement. 14

15 Mise en route Mise en route Avant d'utiliser les fonctions de sécurité...16 Configuration de l appareil...17 Sécurité avancée...20 Glossaire...21 Mesures de sécurité fournies par cet appareil...23 Utilisation de l'authentification et Gestion des utilisateurs...23 Assurer la sécurité de l'information...23 Limitation et contrôle des accès...25 Renforcement de la sécurité du réseau...26 D _1.00 Copyright

16 Mise en route Avant d'utiliser les fonctions de sécurité Si les paramètres de sécurité ne sont pas configurés, les données stockées dans l'appareil sont vulnérables. 1. Pour éviter que cet appareil ne soit, entre autres, volé ou volontairement endommagé, installez-le dans un endroit sûr. 2. Les acquéreurs de cet appareil doivent s'assurer que les personnes qui l'utilisent respectent les consignes, conformément aux opérations déterminées par l'administrateur machine et le superviseur. Si l'administrateur ou le superviseur ne définit pas les paramètres de sécurité nécessaires, il existe un risque que les utilisateurs enfreignent les consignes de sécurité. 3. Avant de paramétrer les fonctionnalités de sécurité de cet appareil et pour garantir un usage adéquat par les utilisateurs, les administrateurs doivent lire le Manuel sécurité dans son intégralité, et plus particulièrement la section "Avant d'utiliser les fonctions de sécurité". 4. Les administrateurs doivent informer les utilisateurs de l'usage correct des fonctions de sécurité. 5. Les administrateurs doivent régulièrement passer en revue les journaux de l'appareil afin de détecter tout événement irrégulier ou inhabituel. 6. Si cet appareil est connecté à un réseau, son environnement doit être protégé par un pare-feu ou un dispositif similaire. 7. Pour protéger les données lors de la phase de communication, appliquez les fonctions de sécurité liées à la communication de l'appareil et connectez ce dernier à des périphériques prenant en charge des fonctions de sécurité telles que la communication cryptée. 16

17 Mise en route Configuration de l appareil Cette section traite de la façon d activer le cryptage des données transmises et de configurer le compte d administrateur. Si vous souhaitez disposer d un niveau de sécurité élevé, effectuez le réglage suivant avant d utiliser l appareil. Activation de la sécurité 1. Mettre l'appareil sous tension. 2. Appuyez sur la touche [Outils utilisateur/compteur]. 3. Appuyez sur [Paramètres système]. FR BVM002S 4. Appuyez sur [Paramètres interface]. 5. Spécifiez l'adresse IPv4. Pour plus d informations sur la définition de l adresse IPv4, voir Informations Configuration du réseau et du système. 6. Veillez à connecter cet appareil à un réseau dont l accès est réservé aux administrateurs. 17

18 Mise en route 7. Lancez Web Image Monitor, et connectez-vous à la machine en tant qu'administrateur. Pour plus d'informations sur la connexion à Web Image Monitor en tant qu'administrateur, voir "Utilisation de Web Image Monitor pour configurer l'authentification administrateur". 8. Installez le certificat de périphérique. Pour plus d'information sur la manière d'installer le certificat de périphérique, voir "Protection par cryptage". 9. Activez SSL (secure sockets layer). Pour plus de détails sur l'activation de SSL, voir "Protection par cryptage". 10. Saisissez le nom utilisateur et le mot de passe administrateur. Pour définir un niveau de sécurité plus élevé, passez à l'étape 2 de la section «Activation de la sécurité améliorée». 11. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 12. Appuyez sur la touche [Outils utilisateur/compteur]. Activation de la sécurité améliorée 1. Configurez les paramètres de sécurité de l appareil en suivant les étapes 1 à 10 de la section précédente, «Activation de la sécurité». 2. Pour n utiliser que les ports à haut niveau de sécurité, réglez [Niveau de sécurité réseau] sur [Niveau 2]. Si [Niveau de sécurité réseau] est réglé sur [Niveau 2], certaines fonctions ne sont pas disponibles. Pour plus d informations, voir «Définition du niveau de sécurité réseau» et «Activation et désactivation de protocoles». 3. Dans Web Image Monitor, connectez-vous à l appareil en tant qu administrateur réseau, puis réglez [FTP], dont la sécurité est faible, sur [Désactivé]. De même, réglez [Fonction SNMPv3] sur [Désactivé]. Pour plus d informations sur les fonctions qui ne seront pas disponibles si «FTP» et «SNMPv3» sont réglés sur [Désactivé], voir «Activation et désactivation de protocoles». 4. Appuyez sur la touche [Compteur/Outils utilisateur] du panneau de commande. 5. Appuyez sur [Paramètres système]. 6. Appuyez sur [Outils administrateur]. 7. Appuyez sur [Sécurité étendue]. 8. Si vous n utilisez pas le réglez sur [Interdire]. Pour plus d informations sur «Mettre à jour le firmware», voir la section suivante, «Précautions pour la mise à jour du firmware», 9. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 10. Appuyez sur la touche [Outils utilisateur/compteur]. 18

19 Mise en route Précautions pour la mise à jour du firmware Si le paramètre «IPsec» est activé, toutes les informations sur le réseau seront cryptées. Vous pouvez ainsi procéder aux mises à jour du firmware en toute sécurité. Si le paramètre «IPsec» n est pas activé, il se peut que les informations sur le réseau ne soient pas cryptées, en fonction du protocole. Si vous voulez procéder à une mise à jour du firmware alors que le paramètre «IPsec» n est pas activé, veillez à ne le faire que si votre environnement réseau est protégé contre les écoutes électroniques et des menaces similaires. P.38 "Utilisation de Web Image Monitor pour configurer l'authentification administrateur." P.189 "Protection à l'aide du cryptage" P.33 "Enregistrer un administrateur" P.182 "Spécification d'un Niveau de sécurité du réseau" P.175 "Activation et désactivation de protocoles" 19

20 Mise en route Sécurité avancée Les fonctions de sécurité de cet appareil peuvent être renforcées grâce à la gestion de la machine et à l'utilisation par les utilisateurs des fonctions d'authentification avancées. En définissant des limitations d'accès aux fonctions de l'appareil et documents ou données stockés dans l'appareil, vous pouvez éviter les fuites d'informations et l'accès non autorisé. Le cryptage des données permet de prévenir l'accès et la manipulation non autorisés des données par le réseau. L'appareil vérifie aussi automatiquement la configuration et le fournisseur du logiciel chaque fois que l'alimentation principale est activée et quand le logiciel est installé. Authentification et limitations d'accès Grâce à l'authentification, les administrateurs gèrent l'appareil et ses utilisateurs. Pour activer l'authentification, les informations relatives aux administrateurs et aux utilisateurs doivent être enregistrées afin d'authentifier les utilisateurs par leurs noms d'utilisateur et mots de passe de connexion. Quatre types d'administrateurs gèrent des domaines spécifiques de l'utilisation de la machine, tels que les paramètres et l'enregistrement des utilisateurs. Les limitations d'accès pour chaque utilisateur sont définis par l'administrateur en charge de l'accès des utilisateurs aux fonctions de l'appareil et aux documents et données stockés dans l'appareil. Pour plus de détails sur l'administrateur, voir "Administrateurs". Pour plus de détails sur l'utilisateur, voir "Utilisateurs". Technologie de cryptage Cet appareil peut établir des chemins de communication sûrs en cryptant les données et mots de passe transmis. P.28 "Administrateurs" P.40 "Utilisateurs" 20

21 Mise en route Glossaire Administrateur Il existe quatre types d'administrateurs dont les fonctions diffèrent : administrateur machine, administrateur réseau, administrateur fichier et administrateur utilisateur. Nous recommandons qu'une seule personne assume chaque rôle d'administrateur. De cette manière, vous pouvez répartir la charge de travail et limiter les risques d'utilisation non autorisée par un seul administrateur. En principe, les administrateurs définissent les paramètres de l'appareil et gèrent l'appareil ; ils ne peuvent pas effectuer d'opérations normales, tel que copier ou imprimer. Superviseur Le superviseur peut réinitialiser le mot de passe d un administrateur. Cette réinitialisation est nécessaire en cas de perte ou de divulgation du mot de passe d un administrateur, ou en cas de changement d administrateur. Le superviseur ne peut pas accomplir d activités normales ni définir de réglages par défaut. Utilisateur Un utilisateur effectue des opérations normales sur l'appareil, tel que copier ou imprimer. Créateur du fichier(propriétaire) Il s'agit d'un utilisateur qui peut stocker des fichiers dans l'appareil et autoriser d'autres utilisateurs à visualiser, modifier ou supprimer ces fichiers. Utilisateur enregistré Les utilisateurs dont l'information personnelle est enregistrée dans le Carnet d'adresses et qui ont un mot de passe et un nom d'utilisateur de connexion. Authentification administrateur Les administrateurs s'authentifient au moyen au moyen du nom utilisateur et du mot de passe de connexion définis par l'administrateur machine au préalable, à chaque définition de paramètres pour l'appareil ou à l'occasion de tout accès à l'appareil via le réseau. Authentification utilisateur Les utilisateurs s'authentifient au moyen du nom utilisateur et du mot de passe de connexion qu'ils ont définis au préalable, à chaque définition de paramètres ou à chaque accès à l'appareil via le réseau. Le nom d'utilisateur et le mot de passe de connexion de l'utilisateur, ainsi que des informations personnelles comme le numéro de fax et l'adresse , sont enregistrés dans le carnet d'adresses de l'appareil. Ces informations personnelles peuvent être obtenues à partir du contrôleur de domaine Windows (authentification Windows), du serveur LDAP (authentification LDAP) ou du serveur d'intégration (authentification par serveur d'intégration) connecté à l'appareil à travers le réseau. Le "serveur d'intégration" est l'ordinateur sur lequel le gestionnaire d'authentification est installé. Connexion Cette action est requise pour l authentification des administrateurs et celle des utilisateurs. Saisissez votre nom d utilisateur et votre mot de passe de connexion sur le panneau de commande de l appareil. Il peut également être nécessaire de saisir le nom d utilisateur et le mot de passe de connexion en cas d accès à l appareil par l intermédiaire du réseau ou d emploi d utilitaires comme Web Image Monitor. 21

22 Mise en route Déconnexion Cette action est requise lors de l'authentification des administrateurs et des l'utilisateurs. Cette action est requise lorsque vous avez terminé l'utilisation de la machine ou la modification des paramètres. 22

23 Mise en route Mesures de sécurité fournies par cet appareil Utilisation de l'authentification et Gestion des utilisateurs Activation de l'authentification Pour contrôler l'accès des administrateurs et des utilisateurs à l'appareil, effectuez une authentification administrateur et une authentfication utilisateur à l'aide des noms d'utilisateurs et des mots de passe de connexion. La fonction d'authentification doit être activée pour pouvoir effectuer l'authentification. Pour plus de détails à propos des paramètres d'authentification, voir "Configuration de l'authentification utilisateur". Spécification des informations d'authentification pour la connexion Les utilisateurs sont gérés au moyen des informations personnelles figurant dans le Carnet d'adresses de l'appareil. En activant l'authentification utilisateur, vous pouvez permettre aux seules personnes enregistrées dans le carnet d'adresses d'utiliser l'appareil. Les utilisateurs peuvent être gérés au moyen du carnet d'adresses par l'administrateur utilisateurs. Pour des instructions sur la manière de spécifier des informations à la connexion, veuillez consulter "Authentification de base". Spécification des fonctions disponibles Cela peut être spécifié par l'administrateur utilisateurs. Spécifiez les fonctions accessibles aux utilisateurs enregistrés. En définissant ce paramètre, vous pouvez limiter les fonctions accessibles aux utilisateurs. Pour des instructions sur la spécification des fonctions disponibles, veuillez consulter "Limiter les fonctions disponibles". P.42 "Configuration de l'authentification utilisateur" P.48 "Authentification de base" P.146 "Limiter les Fonctions disponibles" Assurer la sécurité de l'information Protection contre les copies non autorisées (Prévention des copies non autorisées) Vous pouvez configurer cet appareil de façon à ce qu il détecte et reproduise les motifs ou le texte anti-copie incorporés dans un document source par un dispositif employant une fonction de prévention de la copie. La détection se produit lorsque l appareil copie, faxe, numérise ou stocke un document dans le Serveur de documents. Si l appareil détecte un motif ou un texte anti-copie incorporé, il reproduira ce motif ou ce texte avec une résolution visible, de façon à décourager toute copie illicite. Notez que l appareil est incapable d incorporer des motifs ou du texte anti-copie reproductibles. Prévenir la copie non autorisée (Sécurité des données pour les copies) Vous pouvez configurer cet appareil de façon à ce qu il imprime en superposition sur les copies s il détecte un motif ou un texte anti-copie incorporé dans un document source par un dispositif employant une fonction de prévention de la copie. La détection se produit lorsque l appareil copie, faxe, numérise ou stocke un document dans le Serveur de documents. Si l appareil détecte un motif ou un texte anti-copie incorporé, il superposera une impression en gris sur les copies du document source, de façon à décourager toute copie illicite. Si vous voulez que l appareil imprime en superposition sur les copies des documents auxquels des 23

24 Mise en route motifs ou du texte anti-copie ont été incorporez, vous devez installer l unité Copy Data Security en option. Notez que l appareil est incapable d incorporer des motifs ou du texte anti-copie qui entraîneraient une impression en superposition sur les copies. Pour plus d informations sur la sécurité des données pour la copie, voir «Sécurité des données pour la copie». Impression de fichiers confidentiels En utilisant l'impression sécurisée de l'imprimante, vous pouvez stocker les fichiers dans l'appareil comme fichiers confidentiels puis les imprimer. Vous pouvez imprimer un fichier à partir du panneau de commande de l'appareil et en collecter le résultat immédiatement afin d'empêcher que d'autres personnes ne le voient. Pour des détails sur l'impression des fichiers confidentiels, veuillez consulter "Imprimer un document confidentiel". Contrôle des accès aux fichiers stockés sur l'appareil Vous pouvez spécifier qui est autorisé à utiliser et à accéder aux fichiers numérisés et aux fichiers dans le serveur de documents. Vous pouvez empêcher des activités telles que l'impression des fichiers stockés par des utilisateurs non autorisés. Pour plus d'informations sur la protection des fichiers stockés contre un accès non autorisé, veuillez consulter "Configuration des permissions d'accès pour les fichiers stockés". Protection contre le vol de fichiers stockés Vous pouvez spécifier qui est autorisé à utiliser et à accéder au fichiers numérisés et aux fichiers du serveur de documents. Vous pouvez empêcher des activités telles que l'envoi et le téléchargement de fichiers stockés par des personnes non autorisées. Pour plus de détails sur la protection contre le vol des fichiers stockés, voir "Configuration des permissions d'accès pour les fichiers stockés". Prévention des fuites de données dues à des transmissions non autorisées Dans le Carnet d'adresses, vous pouvez spécifier les utilisateurs autorisés à envoyer des fichiers au moyen des fonctions Scanner ou Fax. Vous pouvez également limiter la saisie directe de destinataires afin d'éviter que des fichiers ne soient transmis à des destinataires non enregistrés dans le carnet d'adresses. Pour plus de détails sur la prévention des fuites de données liées à des transmissions non autorisées, reportez-vous à la section "Prévention des fuites de données dues à des transmissions non autorisées". Utilisation de S/MIME pour protéger la transmission par Lorsque vous envoyez des messages à partir du scanner ou que vous transférez un fax à un utilisateur enregistré dans le carnet d'adresses, vous pouvez utiliser S/MIME pour protéger leur contenu contre les tentatives d'interception et d'altération, et y joindre une signature électronique pour garantir l'identité de l'expéditeur. Pour plus de détails sur l'utilisation de S/MIME pour protéger la transmission de courriers électroniques, voir "Utiliser S/MIME pour protéger la transmission de courriers électroniques". Protections des informations enregistrées dans le carnet d'adresses Vous pouvez spécifier qui aura droit d'accéder aux données du carnet d'adresses. Vous pouvez empêcher que les données du carnet d'adresses soient utilisées par des utilisateurs non enregistrés. Pour protéger les données contre la lecture non autorisée, vous pouvez également crypter les données dans le carnet d'adresses. Pour des détails sur l'impression de fichiers confidentiels, veuillez consulter "Protéger le carnet d'adresses". Gestion des fichiers journaux Les journaux enregistrent les tentatives d'accès qui ont échoué et le nom des utilisateurs qui ont accédé à l'appareil. Vous pouvez utiliser ces informations pour empêcher les fuites de données. 24

25 Mise en route Pour transférer les données de journal, Remote Communication Gate S est requis. Pour plus d informations sur la gestion des fichiers journaux, voir «Gestion des fichiers journaux». Cryptage des données se trouvant sur le disque dur Cryptez les données stockées sur le disque dur afin d'empêcher la fuite des données qui y sont présentes. L'unité HDD Encryption est requise pour le cryptage du disque dur. Pour plus de détails, veuillez consulter "Cryptage des données se trouvant sur le disque dur". Écrasement des données sur le disque dur Pour empêcher les fuites de données, vous pouvez paramétrer l'appareil de manière à ce qu'il écrase automatiquement les données temporaires. Il est recommandé d'écraser toutes les données du disque dur avant de mettre l'appareil au rebut. Pour écraser les données du disque dur, l'unité DataOverwriteSecurity en option est requise. Pour des détails sur l'écrasement des données du disque dur, voir "Supprimer les données du disque dur". P.91 "Empêcher les copies non autorisées" P.94 "Impression d'un document confidentiel" P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés" P.112 "Prévention de fuites de données par transmission non autorisée" P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique" P.122 "Protection du carnet d'adresses" P.147 "Gestion des fichiers journaux" P.125 "Cryptage des données se trouvant sur le disque dur" P.131 "Suppression des données sur le disque dur" Limitation et contrôle des accès Prévention de la modification ou de la suppression de données stockées Vous pouvez permettre aux utilisateurs enregistrés et autorisés d'afficher et de modifier les fichiers enregistrés dans le Serveur de documents. Vous pouvez autoriser des utilisateurs sélectionnés à accéder aux fichiers stockés pour modifier ou supprimer les fichiers. Pour plus d'informations sur la limitation et le contrôle d'accès, voir 'Configuration des permissions d'accès pour les fichiers stockés". Prévention de la modification de paramètres de l'appareil Les paramètres de l'appareil pouvant être modifiés dépendent du type de compte administrateur. Enregistrez les administrateurs de sorte que les utilisateurs ne puissent pas modifier les paramètres des administrateurs. Pour plus d'informations sur la prévention de modification des paramètres de l'appareil, voir "Prévention de modification des paramètres de l'appareil". Limitation des fonctions accessibles Afin d'éviter des opérations non autorisées, vous pouvez définir qui est autorisé à accéder à chacune des fonctions de l'appareil. limiter les fonctions accessibles aux utilisateurs. Pour des instructions sur la spécification des fonctions disponibles aux utilisateurs et aux groupes, veuillez consulter "Limiter les fonctions disponibles". P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés" P.139 "Prévention des modifications des paramètres de l'appareil" P.146 "Limiter les Fonctions disponibles" 25

26 Mise en route Renforcement de la sécurité du réseau Prévention des accès non autorisés Vous pouvez limiter les plages d'adresses IP autorisées ou désactiver des ports pour empêcher les accès non autorisés et protéger le Carnet d'adresses, les fichiers enregistrés et les paramètres par défaut. Pour des détails sur la prévention de l'accès non autorisé, voir "Prévention de l'accès non autorisé". Cryptage des mots de passe transmis Évitez que les mots de passe de connexion et les mots de passe d'authentification IPP soient révélés, en les cryptant pour la transmission. De plus, cryptez le mot de passe de connexion pour l'authentification administrateur et utilisateur. Pour des informations relatives au cryptage des mots de passe transmis, veuillez consulter "Cryptage des mots de passe transmis". Communication plus sécurisée à l'aide de SSL, SNMPv3 et IPsec Vous pouvez crypter les transmissions de cette machine avec SSL, SNMPv3 et IPsec. Le cryptage des données et la protection du chemin de transmission empêchent l'interception, l'analyse et la falsification des données envoyées. Pour plus de détails sur la sécurité des communications à l'aide de SSL, SNMPv3 et IPsec, voir "Protection par cryptage" et "Transmission à l'aide d'ipsec". P.174 "Prévention des accès non autorisés" P.186 "Crypter les Mots de passe transmis" P.189 "Protection à l'aide du cryptage" P.197 "Transmission avec IPsec" 26

27 Configuration de l'authentification administrateur Configuration de l'authentification administrateur Administrateurs...28 Administrateur utilisateurs...28 Administrateur machine...28 Administrateur réseau...29 Administrateur fichiers...29 Superviseur...29 À propos de l'authentification administrateur...30 Activation de l'authentification administrateur...31 Spécifier les privilèges de l'administrateur...31 Enregistrer un administrateur...33 Connexion à l'aide de l'authentification administrateur...36 Déconnexion à l'aide de l'authentification administrateur...37 Changement d'administrateur...37 Utilisation de Web Image Monitor pour configurer l'authentification administrateur...38 D _1.00 Copyright

28 Configuration de l'authentification administrateur Administrateurs Les administrateurs gèrent l'accès des utilisateurs à l'appareil et d'autres fonctions et paramètres importants. Lorsqu'un administrateur contrôle l'accès limité et les paramètres, commencez par sélectionner l'administrateur machine et activez la fonction d'authentification avant d'utiliser l'appareil. Une fois la fonction d'authentification activée, le nom d'utilisateur et le mot de passe de connexion sont exigés afin de pouvoir utiliser l'appareil. Il existe quatre types d'administrateurs : administrateur machine, administrateur réseau, administrateur fichier et administrateur utilisateur. Le partage des tâches entre les administrateurs allège la charge des administrateurs individuels tout en limitant également les opérations non autorisées par les administrateurs. Une personne peut être affectée à plusieurs types d'administrateur. Vous pouvez également spécifier un superviseur qui peut modifier le mot de passe de chaque administrateur. Les administrateurs ne peuvent pas utiliser des fonctions telles que la copie et l'impression. Pour utiliser ces fonctions, l'administrateur doit être authentifié en tant qu'utilisateur. Pour les instructions concernant l'enregistrement de l'administrateur, voir "Enregistrement de l'administrateur" et pour les instructions concernant la modification du mot de passe de l'administrateur, voir "Opérations du superviseur". Pour plus de détails sur les utilisateurs, voir "Utilisateurs". Si l'authentification utilisateur est impossible du fait d'un problème avec le disque dur ou le réseau, vous pouvez utiliser l'appareil en y accédant à l'aide de l'authentification administrateur et en désactivant l'authentification utilisateur. Vous devez utiliser en urgence l'appareil à cet effet. P.33 "Enregistrer un administrateur" P.265 "Opérations du Superviseur" P.40 "Utilisateurs" Administrateur utilisateurs Il s'agit de l'administrateur qui gère les informations personnelles dans le carnet d'adresses. Un administrateur utilisateurs peut enregistrer/supprimer des utilisateurs dans le carnet d'adresses ou modifier les informations personnelles d'utilisateurs. Les utilisateurs enregistrés dans le carnet d'adresses peuvent également modifier et supprimer leurs propres informations. Si l'un des utilisateurs oublie son mot de passe, l'administrateur utilisateur peut le supprimer et en créer un nouveau, permettant ainsi à l'utilisateur d'accéder à nouveau à l'appareil. Administrateur machine Il s'agit d'un administrateur gérant principalement les paramètres par défaut de l'appareil. Vous pouvez paramétrer l'appareil de manière à ce que chaque fonction ne puisse être spécifiée que par l'administrateur machine. En fixant ce paramètre, vous pouvez empêcher la modification des paramètres par des personnes non autorisées et permettre l'usage sécurisé de la machine par ses nombreux utilisateurs. 28

29 Configuration de l'authentification administrateur Administrateur réseau C'est l'administrateur gérant les paramètres réseau. Vous pouvez configurer l'appareil de manière à ce que les paramètres réseau, tels que l'adresse IP et les paramètres d'envoi et de réception de courrier électronique, ne puissent être spécifiés que par l'administrateur réseau. En définissant ce paramètre, vous pouvez empêcher que des utilisateurs non autorisés modifient les paramètres et désactivent l'appareil, et assurer ainsi un fonctionnement correct en réseau. Administrateur fichiers Il s'agit de l'administrateur gérant les permissions d'accès aux fichiers stockés. Vous pouvez spécifier des mots de passe et ne permettre qu'aux utilisateurs autorisés l'affichage et la modification de fichiers stockés dans le serveur de documents. En définissant ce paramètre, vous pouvez empêcher les fuites et l'altération de données du fait de l'accès et de la modification de données enregistrées par des utilisateurs non autorisés. Superviseur Le superviseur peut supprimer un mot de passe d'administrateur et en spécifier un nouveau. Le superviseur ne peut pas spécifier de paramètres par défaut ou de fonctions d'usage normal. Cependant, si l'un des administrateurs oublie son mot de passe et ne peut pas accéder à l'appareil, le superviseur peut fournir une assistance. 29

30 Configuration de l'authentification administrateur À propos de l'authentification administrateur Il existe quatre types d'administrateurs : administrateur utilisateurs, administrateur machine, administrateur réseau et administrateur fichiers. Pour plus de détails sur chaque administrateur, voir "Administrateurs". BVE009S 1. Administrateur utilisateurs Il s'agit d'un administrateur gérant des informations personnelles dans le carnet d'adresses. Il peut enregistrer/supprimer des utilisateurs dans le carnet d'adresses ou modifier des informations personnelles d'utilisateur. 2. Administrateur machine Cet administrateur gère les paramètres par défaut de l'appareil. Il est possible d'activer seulement l'administrateur machine de manière à définir les paramètres par défaut pour les copies, la suppression de journaux et autres paramètres par défaut. 3. Administrateur réseau C'est l'administrateur gérant les paramètres du réseau. Vous pouvez configurer l'appareil de manière à ce que les paramètres réseau, tels que l'adresse IP et les paramètres d'envoi et de réception de courrier électronique, ne puissent être spécifiés que par un administrateur réseau. 4. Administrateur fichiers C'est l'administrateur gérant les permissions d'accès aux fichiers enregistrés. Vous pouvez spécifier des mots de passe pour les fichiers enregistrés sur le Serveur de documents de façon à ce que seuls les utilisateurs autorisés puissent les afficher et les modifier. 5. Authentification Les administrateurs doivent saisir leur nom d'utilisateur et leur mot de passe de connexion pour s'authentifier. 6. Cet appareil 7. Les administrateurs gèrent les paramètres de l'appareil et les limitations d'accès. P.28 "Administrateurs" 30

31 Configuration de l'authentification administrateur Activation de l'authentification administrateur Pour contrôler l'accès de l'administrateur à l'appareil, procédez à une authentification de l'administrateur à l'aide du nom et du mot de passe de connexion. Lorsque vous enregistrez un administrateur, vous ne pouvez pas utiliser un nom de connexion déjà enregistré dans le carnet d'adresses. Les administrateurs sont traités différemment des utilisateurs enregistrés dans le carnet d'adresses. L'authentification Windows, l'authentification LDAP et l'authentification par serveur d'intégration ne sont pas réalisées pour un administrateur, de sorte qu'un administrateur peut se connecter même si le serveur est inaccessible en raison d'un problème de réseau. Chaque administrateur est identifié par un nom de connexion. Une même personne peut se voir affecter plusieurs types d'administrateurs si plusieurs autorisations sont accordées à un même nom de connexion. Pour les instructions relatives à l'enregistrement de l'administrateur, voir "Enregistrement de l'administrateur". Vous pouvez définir le nom d utilisateur de connexion, le mot de passe de connexion et le mot de passe de cryptage pour chaque administrateur. Le mot de passe de cryptage est utilisé pour crypter les données transmises via SNMPv3. Il est également employé par des applications telles que SmartDeviceMonitor for Admin, qui utilisent le protocole SNMPv3. Les administrateurs peuvent uniquement gérer les paramètres de l appareil et contrôler l accès des utilisateurs ; il leur est impossible d utiliser des fonctions telles que la copie et l impression. Pour pouvoir employer ces fonctions, l administrateur doit s enregistrer comme utilisateur dans le carnet d adresses puis être authentifié en tant que cet utilisateur. Définissez l authentification des administrateurs, puis celle des utilisateurs. Pour plus d informations sur la définition de l authentification, voir «Configuration de l authentification des utilisateurs». L'authentification administrateur peut aussi être spécifiée par Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. Vous pouvez définir une authentification par code utilisateur sans définir d'authentification administrateur. P.33 "Enregistrer un administrateur" P.42 "Configuration de l'authentification utilisateur" Spécifier les privilèges de l'administrateur Pour spécifier l'authentification administrateur, configurez la Gestion d'authentification administrateur sur [ON]. De plus, si cela a été activé dans les paramètres, vous pouvez choisir de quelle manière les paramètres initiaux seront partagés comme éléments contrôlés parmi les administrateurs. Pour vous connecter en tant qu'administrateur, utilisez le nom utilisateur et le mot de passe de connexion par défaut. Les valeurs par défaut sont "admin" pour le nom utilisateur et rien pour le mot de passe. Pour plus de détails sur la modification du mot de passe de l'administrateur par le superviseur, voir "Opérations du superviseur". Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Si vous avez activé "Gestion authentification administrateur", veillez à ne pas oublier le nom utilisateur et le mot de passe de connexion de l'administrateur. En cas d'oubli de ces informations, un nouveau mot de passe doit être spécifié par le superviseur. Pour obtenir des informations sur l'enregistrement du superviseur, voir "Opérations du superviseur". Assurez-vous de ne pas oublier le nom d'utilisateur et le mot de passe de connexion du superviseur. Si vous les oubliez, un agent du SAV devrait réinitialiser l'appareil dans sa configuration d'origine. Cela provoquerait la perte de toutes les données de l'appareil. Des frais peuvent aussi s'appliquer à l'appel au SAV. 31

32 Configuration de l'authentification administrateur 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [Gestion utilisateur], [Gestion machine], [Gestion réseau] ou [Gestion fichier] pour sélectionner les paramètres à gérer. 32

33 Configuration de l'authentification administrateur 6. Définissez "Authentificat admin." sur [ON]. "Paramètres disponibles" apparaît. 7. Sélectionnez les paramètres à gérer dans "Paramètres disponibles". Les utilisateurs ne pourront pas disposer des paramètres sélectionnés. "Paramètres disponibles" varie selon les administrateurs. Pour plus de détails sur les "Paramètres disponibles", voir "Limiter les fonctions disponibles". Pour spécifier l'authentification administrateur pour plus d'une catégorie, répétez les étapes 5 à Appuyez sur [OK]. 9. Appuyez sur la touche [Outils utilisateur/compteur]. P.265 "Opérations du Superviseur" P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.146 "Limiter les Fonctions disponibles" Enregistrer un administrateur Nous recommandons qu'une seule personne remplisse la fonction d'administrateur si l'authentification d'administrateur a été spécifiée. Le partage du travail d'administration entre les différents administrateurs vous permet de répartir la charge de travail et de limiter les utilisations non autorisées par un seul administrateur. Vous pouvez enregistrer jusqu'à quatre noms d'utilisateur (administrateurs 1 à 4) auxquels vous pouvez affecter des privilèges d'administrateur. L'authentification administrateur peut aussi être spécifiée par Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. 33

34 Configuration de l'authentification administrateur Si l'authentification administrateur a été spécifiée, connectez-vous en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion du superviseur. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Programmer/Modifier administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Dans la ligne correspondant à l'administrateur dont vous voulez spécifier l'autorité, appuyez sur [Administrateur 1], [Administrateur 2], [Administrateur 3] ou [Administrateur 4] puis appuyez sur [Modifier]. Si vous attribuez l'autorité d'administrateur à différentes personnes, l'écran suivant apparaît : 34

35 Configuration de l'authentification administrateur 6. Appuyez sur [Modifier] pour le nom utilisateur de connexion. 7. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK]. 8. Appuyez sur [Modifier] pour le mot de passe de connexion. 9. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. Respectez la politique spécifique aux mots de passe pour rendre le mot de passe le plus fort possible. Pour des détails sur la politique de mot de passe et comment spécifier ce dernier, voir "Spécifier les fonctions de sécurité étendue". 10. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. 11. Appuyez sur [Modifier] pour le mot de passe de cryptage. 12. Saisissez le mot de passe de cryptage, puis appuyez sur [OK]. 13. Saisissez le mot de passe de cryptage, puis appuyez sur [OK]. 14. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 15. Appuyez sur la touche [Outils utilisateur/compteur]. Lorsque vous enregistrez des noms d utilisateur et des mots de passe de connexion, vous pouvez utiliser 32 caractères alphanumériques et symboles. N oubliez pas que les noms d utilisateur et les mots de passe sont sensibles à la casse. Les noms d utilisateur ne peuvent pas contenir uniquement des chiffres, un espace, un signe deux points (:) ou un guillemet ("), ni être vides. Pour plus d informations sur les caractères pouvant figurer dans le mot de passe, voir «Définition des fonctions de sécurité avancées». P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.222 "Spécifier les fonctions de sécurité étendue" 35

36 Configuration de l'authentification administrateur Connexion à l'aide de l'authentification administrateur Si l'authentification administrateur a été spécifiée, connectez-vous à l'aide du nom utilisateur et du mot de passe d'un administrateur. Cette section décrit la procédure de connexion. Lorsque vous vous connectez avec un nom d'utilisateur qui a plusieurs privilèges administrateur, l'un des privilèges associés à ce nom est affiché. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur la touche [Connexion/Déconnexion]. BVE005S Le message "Appuyer sur [Connexion], puis saisir le nom d'utilisateur et le mot de passe de connexion." apparaît. 3. Appuyez sur [Connexion]. Si vous ne voulez pas vous connecter, appuyez sur [Annuler]. 4. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK]. Lorsque vous vous connectez à l'appareil pour la première fois en tant qu'administrateur, saisissez "admin". 5. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. Lorsque l administrateur définit des paramètres pour la première fois, aucun mot de passe n est requis. Il suffit à l administrateur d appuyer sur [OK] pour continuer. "Authentification...Patienter." apparaît, suivi de l'écran de définition de la valeur par défaut. Si l'authentification administrateur a déjà été spécifiée, un écran d'authentification apparaît. Pour vous connecter en tant qu'administrateur, utilisez le nom utilisateur et le mot de passe de connexion d'administrateur. Si vous vous connectez en tant qu'administrateur, le nom de connexion administrateur apparaît. Si vous vous connectez en utilisant un nom utilisateur de connexion disposant des droits de plus d'un administrateur, "Administrateur" apparaît. Si vous tentez de vous connecter à partir d un écran d utilisation, le message "Vous n'avez pas les privilèges pour utiliser cette fonction. Il est uniquement possible de modifier les paramètres en tant qu'administrateur." s affiche. Appuyez sur la touche [Compteur/Outils utilisateur] pour modifier les valeurs par défaut. 36

37 Configuration de l'authentification administrateur Déconnexion à l'aide de l'authentification administrateur Si l'authentification administrateur a été spécifiée, veillez à vous déconnecter après avoir défini tous les paramètres requis. Cette section explique comment se déconnecter après avoir défini tous les paramètres. 1. Appuyez sur la touche [Connexion/Déconnexion]. 2. Appuyez sur [Oui]. Changement d'administrateur Changez le nom utilisateur et le mot de passe de connexion. vous pouvez aussi affecter l'autorité d'administrateur aux noms utilisateur de connexion [Administrateur 1] à [Administrateur 4]. Pour combiner les autorités de plusieurs administrateurs, affectez plusieurs compte d'administration à un seul administrateur. Par exemple, pour assigner l'autorité d'administrateur machine et l'autorité d'administrateur utilisateur à [Administrateur 1], appuyez sur [Administrateur 1] dans les lignes pour l'administrateur machine et l'administrateur utilisateur. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Programmer/Modifier administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Dans la ligne correspondant à l'administrateur que vous souhaitez modifier, appuyez sur [Administrateur 1], [Administrateur 2], [Administrateur 3] ou [Administrateur 4] puis appuyez sur [Modifier]. 6. Appuyez sur [Modifier] pour le paramètre que vous souhaitez modifier et saisissez à nouveau le paramètre. 7. Appuyez sur [OK]. 8. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 9. Appuyez sur la touche [Outils utilisateur/compteur]. Les autorisations d un administrateur ne peuvent être modifiées que par un administrateur disposant des autorisations requises. Les autorisations d un administrateur ne peuvent pas être supprimées par un seul administrateur. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 37

38 Configuration de l'authentification administrateur Utilisation de Web Image Monitor pour configurer l'authentification administrateur. Avec Web Image Monitor, vous pouvez vous connecter à l'appareil et modifier les paramètres d'administration. Cette section décrit comment accéder à Web Image Monitor. For details about Web Image Monitor, see Web Image Monitor Help. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. 4. Saisissez le nom utilisateur et le mot de passe de connexion d'administrateur puis cliquez sur [Connexion]. Il peut arriver que le navigateur Web soit configuré de manière à remplir automatiquement les boîtes de dialogue de connexion, en mémorisant les noms d utilisateur et les mots de passe. Cette fonctionnalité réduit la sécurité. Pour éviter que le navigateur ne mémorise les noms d utilisateur et les mots de passe, désactivez sa fonction de remplissage automatique. 5. Définissez les paramètres selon votre choix. Pour vous connecter en tant qu'administrateur, utilisez le nom d'utilisateur et le mot de passe de connexion d'un administrateur défini dans l'appareil. Le nom de connexion par défaut est "admin" et le mot de passe est vierge. 38

39 Configuration de l'authentification utilisateur Configuration de l'authentification utilisateur Utilisateurs...40 À propos de l'authentification utilisateur...41 Configuration de l'authentification utilisateur...42 Activer Authentification utilisateur...43 Authentification par code utilisateur...44 Spécification de l'authentification par code utilisateur...44 Authentification de base...48 Définition de l'authentification de base...48 Informations d'authentification stockées dans le carnet d'adresses...50 Spécification des noms d'utilisateur et des mots de passe de connexion...51 Spécification des informations de connexion...52 Authentification Windows...54 Spécification de l'authentification Windows...55 Installation des composants Internet Information Services (IIS) et les Services de certificats...62 Création du certificat de serveur...62 Si vous ne pouvez pas obtenir le numéro de fax...63 Installation du certificat de l'appareil (émis par une autorité de certification)...63 Authentification LDAP...65 Spécification de l'authentification LDAP...66 Authentification par serveur d'intégration...72 Spécification de la fonction Authentification par serveur d'intégration...72 Authentification de travail d'impression...78 Si l'authentification utilisateur est spécifiée...81 Si l'authentifiation par code utilisateur est spécifiée...81 Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée...82 Connexion en utilisant Web Image Monitor...84 Déconnexion à l'aide de Web Image Monitor...84 Fonction de verrouillage d'utilisateur...85 Déconnexion automatique...87 Authentification à l'aide d'un périphérique externe...89 D _1.00 Copyright

40 Configuration de l'authentification utilisateur Utilisateurs L utilisateur accomplit les activités normales sur l appareil, comme la copie et l impression. Les utilisateur sont gérés à l aide des informations personnelles figurant dans le carnet d adresses de l appareil ; ils ne peuvent employer que les fonctions auxquelles les administrateurs ont autorisé l accès. En activant l authentification utilisateu, vous pouvez n autoriser que les personnes figurant dans le carnet d adresses à utiliser l appareil. Les utilisateurs peuvent être gérés dans le carnet d adresses par l administrateur utilisateurs. Pour plus d informations sur l administrateur, voir «Administrateurs». Pour plus d informations sur l enregistrement des utilisateurs, voir «Enregistrement de noms», le manuel de configuration du réseau et du système ou l aide de Web Image Monitor. Si l'authentification utilisateur est impossible du fait d'un problème avec le disque dur ou le réseau, vous pouvez utiliser l'appareil en y accédant à l'aide de l'authentification administrateur et en désactivant l'authentification utilisateur. Vous devez utiliser en urgence l'appareil à cet effet. P.28 "Administrateurs" 40

41 Configuration de l'authentification utilisateur À propos de l'authentification utilisateur Cet appareil est équipé d'une fonction d'authentification pour éviter les accès non autorisés. Utilisez le nom d'utilisateur et le mot de passe de connexion pour spécifier les limitations d'accès des utilisateurs et des groupes d'utilisateurs. BVE008S 1. Utilisateur Un utilisateur effectue des opérations normales sur l'appareil, tel que copier ou imprimer. 2. Groupe Un groupe effectue les opérations normales prévues sur l'appareil (ex. copie et impression). 3. Utilisateur non autorisé 4. Authentification Utilisez un nom d'utilisateur et un mot de passe pour effectuer l'authentification. 5. Cet appareil 6. Limitation d'accès L'authentification empêche les utilisateurs non autorisés d'accéder à l'appareil. 7. Les utilisateurs et les groupes autorisés peuvent utiliser uniquement les fonctions permises par l'administrateur. 41

42 Configuration de l'authentification utilisateur Configuration de l'authentification utilisateur Spécifiez une authentification administrateur et une authentification utilisateur d'après le tableau ci-dessous : Authentification administrateur Voir "Activation de l'authentification administrateur". Authentification utilisateur Voir "Activation de l'authentification utilisateur". Définition des privilèges d'administrateur Veuillez consulter "Spécifier les privilèges de l'administrateur". Enregistrement de l'administrateur Veuillez consulter "Enregistrer l'administrateur". Spécification de l'authentification utilisateur Authentification code utilisateur Voir "Authentification code utilisateur". Authentification de base Voir "Authentification de base". Authentification Windows Voir "Authentification Windows". Authentification LDAP Voir "Authentification LDAP". Authentification serveur d'intégration Voir "Authentification serveur d'intégration". Pour définir l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration, vous devez préalablement définir des droits d'administrateur utilisateur sous Gestion de l'authentification administrateur. Vous pouvez définir une authentification par code utilisateur sans définir d'authentification administrateur. P.31 "Activation de l'authentification administrateur" P.43 "Activer Authentification utilisateur" P.31 "Spécifier les privilèges de l'administrateur" P.33 "Enregistrer un administrateur" P.44 "Authentification par code utilisateur" P.48 "Authentification de base" P.54 "Authentification Windows " P.65 "Authentification LDAP" P.72 "Authentification par serveur d'intégration" 42

43 Configuration de l'authentification utilisateur Activer Authentification utilisateur Pour contrôler l'accès des utilisateurs à l'appareil, procédez à une authentification de l'utilisateur à l'aide des noms et des mots de passe de connexion. Il existe cinq types de méthodes d'authentification utilisateur : authentification par code utilisateur, authentification de base, authentification Windows, authentification LDAP et authentification par serveur d'intégration. Pour utiliser l'authentification utilisateur, sélectionnez une méthode d'authentification sur le panneau de commande, puis procédez au paramétrage requis pour l'authentification. Les paramètres dépendent de la méthode d'authentification. Spécifiez l'authentification administrateur, puis l'authentification utilisateur. L'authentification par code utilisateur est utilisée pour l'authentification sur la base d'un code utilisateur et l'authentification Windows, l'authentification LDAP et l'authentification par serveur d'intégration sont utilisées pour authentifier des utilisateurs individuels. Vous pouvez définir l'authentification par code utilisateur sans spécifier l'authentification administrateur. Un compte de code utilisateur se composant de plus de huit chiffres et qui est utilisé pour l'authentification par code utilisateur peut être transféré et utilisé comme nom utilisateur de connexion même après basculement de la méthode d'authentification de l'authentification par code utilisateur à l'authentification de base, à l'authentification Windows, à l'uthentification LDAP ou à l'authentification par serveur d'intégration. Dans ce cas et étant donné que l'authentification par code d'utilisateur ne dispose pas de mot de passe, le mot de passe de connexion est laissé vierge. Lorsque l authentification passe à une méthode d authentification externe (authentification Windows, authentification LDAP ou authentification par serveur d'intégration), l authentification n est pas effectuée, sauf si le dispositif d authentification externe dispose du compte de code utilisateur transféré qui a été enregistré au préalable. Toutefois, le compte de code utilisateur restera dans le carnet d adresses de l appareil, en dépit d un échec d authentification. Sur le plan de la sécurité, en cas de passage de l authentification par code utilisateur à une autre méthode d authentification, il est conseillé de supprimer les comptes que vous ne voulez pas utiliser, ou de définir un mot de passe de connexion. Pour plus d informations sur la suppression de comptes, consultez le manuel de configuration du réseau et du système. Pour plus d informations sur la modification de mots de passe, voir «Définition de noms d utilisateur et de mots de passe de connexion». Vous ne pouvez pas utiliser plus d'une méthode d'authentification à la fois. L'authentification utilisateur peut aussi être spécifiée via Web Image Monitor. Pour plus de détails, voir l'aide de Web Image Monitor. P.51 "Spécification des noms d'utilisateur et des mots de passe de connexion" 43

44 Configuration de l'authentification utilisateur Authentification par code utilisateur Cette méthode d authentification permet de limiter l accès aux fonctions sur la base d un code d utilisateur. Un même code peut être employé par plusieurs utilisateurs. Pour plus d informations sur la définition de codes d utilisateur, consultez Informations Configuration du réseau et du système. Pour plus d'informations sur la définition de codes utilisateur pour le pilote d'impression, voir le manuel Informations Imprimante ou le fichier d'aide du pilote d'impression. Pour plus de détails concernant la définition de codes utilisateur pour le pilote TWAIN, reportez-vous à l'aide du pilote TWAIN. Pour contrôler l'utilisation de DeskTopBinder pour la distribution de fichiers enregistrés dans l'appareil, sélectionnez les authentifications de base, Windows, LDAP ou Serveur d'intégration. Spécification de l'authentification par code utilisateur Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Auth. code util.]. Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF]. 44

45 Configuration de l'authentification utilisateur 6. Sélectionnez les fonctions de l'appareil que vous souhaitez limiter. Les utilisateurs ne pourront pas disposer des paramètres sélectionnés. Pour des instructions sur la spécification des fonctions disponibles aux utilisateurs ou aux groupes, veuillez consulter "Limiter les fonctions disponibles". 7. Sélectionnez le niveau "Auth. travail d'impr.". Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.146 "Limiter les Fonctions disponibles" P.49 "Sélectionner Entier ou Simple (Tous)" P.59 "Sélectionner Simple (Limitation)" P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification 45

46 Configuration de l'authentification utilisateur pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [OK]. 2. Appuyez sur [Sortie]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 3. Appuyez sur la touche [Outils utilisateur/compteur]. Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non définis. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 46

47 Configuration de l'authentification utilisateur 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique pour l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 5. Appuyez sur [OK]. 6. Appuyez sur [Sortie]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 7. Appuyez sur la touche [Outils utilisateur/compteur]. 47

48 Configuration de l'authentification utilisateur Authentification de base Définssez cette méthode d'authentification lors de l'utilisation du carnet d'adresses de l'appareil pour authentifier chaque utilisateur. À l'aide de l'authentification de base, vous pouvez non seulement gérer les fonctions accessibles de l'appareil, mais vous pouvez également limiter l'accès aux fichiers stockés et aux données personnelles dans le carnet d'adresses. Avec l'authentification de base, l'administrateur doit spécifier les fonctions disponibles pour chaque utilisateur enregistré dans le carnet d'adresses. Définition de l'authentification de base Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement configurée sous "Gestion de l'authentification de l'administrateur". Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Auth. de base]. Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF]. 6. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. Les fonctions que vous sélectionnez ici deviennent les paramètres pas défaut de "l'authentification de base", qui sont affectés à tous les nouveaux utilisateurs du carnet d'adresses. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 48

49 Configuration de l'authentification utilisateur 7. Sélectionnez le niveau "Auth. travail d'impr.". Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.146 "Limiter les Fonctions disponibles" P.49 "Sélectionner Entier ou Simple (Tous)" P.49 "Sélectionner Simple (Limitation)" P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Sortie]. 2. Appuyez sur [OK]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 3. Appuyez sur la touche [Outils utilisateur/compteur]. Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas exigée. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre 49

50 Configuration de l'authentification utilisateur si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non spécifiés. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 5. Appuyez sur [OK]. 6. Appuyez sur [Sortie]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Informations d'authentification stockées dans le carnet d'adresses Ceci peut être spécifié par l'administrateur utilisateurs. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Par la spécification de l'authentification utilisateur, vous pouvez spécifier des limitations d'accès pour des utilisateurs individuels ou des groupes d'utilisateurs. Spécifiez ce paramètre dans le carnet d'adresses pour chaque utilisateur Les utilisateurs doivent disposer d'un compte enregistré dans le carnet d'adresses afin de pouvoir utiliser l'appareil lorsque l'authentification utilisateur est spécifiée. Pour plus de détails sur l'enregistrement des utilisateurs, consultez Informations Configuration du réseau et du système. L'authentification utilisateur peut aussi être spécifiée via Web Image Monitor. Pour plus de détails, voir l'aide de Web Image Monitor. 50

51 Configuration de l'authentification utilisateur P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification des noms d'utilisateur et des mots de passe de connexion Dans "Gestion carnet d'adresses", spécifiez le nom utilisateur et le mot de passe de connexion à utiliser pour la gestion d'authentification d'utilisateur. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur ou le groupe. 6. Appuyez sur [Info auth.]. 51

52 Configuration de l'authentification utilisateur 7. Appuyez sur [Modifier] pour "Nom utilisateur de connexion". 8. Saisissez un nom utilisateur de connexion, puis appuyez sur [OK]. 9. Appuyez sur [Modifier] pour "MdP de connexion". 10. Saisissez un mot de passe de connexion, puis appuyez sur [OK]. 11. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. 12. Appuyez sur [OK]. 13. Appuyez sur [Sortie] deux fois. 14. Appuyez sur la touche [Outils utilisateur/compteur]. L administrateur doit communiquer aux utilisateurs généraux le nombre de caractères qu un mot de passe peut comporter. Vous pouvez employer 128 caractères alphanumériques et symboles pour enregistrer des noms d utilisateur et des mots de passe de connexion. N oubliez pas que les mots de passe sont sensibles à la casse. Vous ne pouvez pas inclure d'espaces, de points-virgules (;) ou de guillemets (") dans le nom utilisateur ou laisser le nom utilisateur vierge. N employez pas de caractères à double octet japonais, chinois traditionnels, chinois simplifiés ou hangul. Si vous employez des caractères à plusieurs octets lors de la saisie du nom d utilisateur ou du mot de passe de connexion, vous ne pouvez pas vous authentifier à l aide de Web Image Monitor. Pour plus d informations sur les caractères pouvant figurer dans le mot de passe, voir «Définition des fonctions de sécurité avancées». P.222 "Spécifier les fonctions de sécurité étendue" Spécification des informations de connexion Le nom d'utilisateur et le mot de passe définis dans "Gestion carnet d'adresses" peuvent être utilisés comme informations de connexion pour "Authentification SMTP", "Authentificat dossier" et "Authentification LDAP". 52

53 Configuration de l'authentification utilisateur Si vous ne voulez pas utiliser le nom d utilisateur et le mot de passe de connexion définis dans "Gestion carnet d'adresses" pour «Authentification SMTP», «Authentificat dossier» ou «Authentification LDAP», consultez Informations Configuration du réseau et du système. Pour plus d'informations sur la spécification du nom d'utilisateur et du mot de passe de connexion, voir "Spécification des noms d'utilisateur et des mots de passe de conexion". Si vous utilisez "Util.info auth.à connex." pour "Authentification SMTP", "Authentificat dossier" ou "Authentification LDAP", un nom utilisateur autre que "other", "admin", "supervisor" ou "HIDE***" doit être spécifié. Le symbole "***" représente n'importe quel caractère. Pour utiliser "Util.info auth.à connex." pour "Authentification SMTP", un mot de passe d'une longueur maximale de 128 caractères doit être spécifié. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur ou le groupe. 6. Appuyez sur [Info auth.]. 7. Sélectionnez [Util.info auth.à connex.] dans "Authentification SMTP". Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. Pour l'authentification dossier, sélectionnez [Util.info auth.à connex.] dans "Authentificat dossier". Pour l'authentification LDAP, sélectionnez [Util.info auth.à connex.] dans "Authentification LDAP". 8. Appuyez sur [OK]. 9. Appuyez sur [Sortie]. 10. Appuyez sur la touche [Outils utilisateur/compteur]. P.51 "Spécification des noms d'utilisateur et des mots de passe de connexion" 53

54 Configuration de l'authentification utilisateur Authentification Windows Définissez cette authentification lors de l'utilisation du contrôleur de domaine de Windows pour authentifier des utilisateurs dont les comptes sont sur le serveur d'annuaire. Les utilisateurs ne peuvent pas s'authentifier s'ils ne disposent pas de comptes sur le serveur d'annuaire. Sous l'authentification Windows, vous pouvez définir des limites d'accès pour chaque groupe enregistré dans le serveur d'annuaire. Le carnet d'adresses enregistré dans le serveur d'annuaire peut être enregistré dans l'appareil, permettant ainsi l'authentification de l'utilisateur sans avoir à utiliser d'abord l'appareil pour enregistrer des paramètres individuels dans le carnet d'adresses. Si vous pouvez obtenir des informations relatives à l'utilisateur, l'adresse de l'expéditeur (De:) est définie de telle manière à empêcher un accès non autorisé lors de l'envoi d' s sous la fonction de numérisation et le transfert d' s reçus. L'authentification Windows peut s'effectuer selon une des deux méthodes d'authentification : l'authentification NTLM ou l'authentification Kerberos. Les conditions requises pour ces deux méthodes sont listées ci-après. Conditions requises pour Authentification NTLM Pour spécifier l'authentification NTLM, les conditions suivantes doivent être remplies : Cet appaeil ne supporte que l'authentification NTLMv1. Un contrôleur de données doit être installé dans un domaine désigné. Cette fonction est prise en charge par les systèmes d'exploitation listés ci-après. Utilisez LDAP pour obtenir les informations relatives aux utilisateurs lors de l'utilisation d'active Directory. Si SSL est utilisé, il est nécessaire d'avoir une version de Windows qui prenne en charge TLS v1, SSL v2, ou SSL v3. Windows 2000 Server Windows Server 2003/Windows Server 2003 R2 Windows Server 2008 Exigences opérationnelles pour Authentification Kerberos Pour spécifier l'authentification Kerberos, les conditions suivantes doivent être remplies : Un contrôleur de domaine doit être configuré dans un domaine désigné. Le système d'exploitation doit pouvoir prendre en charge KDC (Key Distribution Center). Utilisez LDAP pour obtenir des informations relatives aux utilisateurs lors de l'utilisation d'active Directory. Si SSL est utilisé, il est nécessaire d'avoir une version de Windows qui prenne en charge TLS v1, SSL v2, ou SSL v3. Les systèmes d'exploitation compatibles sont listés ci-après. Windows 2000 Server Windows Server 2003/Windows Server 2003 R2 Windows Server 2008 Pendant l'authentification Windows, les données enregistrées dans le serveur de répertoire, telles que l'adresse de l'utilisateur, sont enregistrées automatiquement dans l'appareil. Si les informations relatives aux utilisateurs sont modifiées sur le serveur, les informations enregistrées dans l'appareil peuvent être écrasées lors de l'authentification. Les utilisateurs gérés hors du domaine sont soumis à l'authentification utilisateur, mais ils ne peuvent pas obtenir d'éléments tels que les adresses . Si vous avez créé un nouvel utilisateur dans le contrôleur de domaine et avez sélectionné "L'utilisateur doit modifier le mot de passe à la prochaine connexion", connectez-vous à l'appareil à partir de l'ordinateur pour modifier le mot de passe avant la connexion à partir du panneau de commande de l'appareil. 54

55 Configuration de l'authentification utilisateur Si le serveur d'authentification ne prend en charge que NTLM lorsque l'authentification Kerberos est sélectionnée sur l'appareil, la méthode d'authentification passera automatiquement à NTLM. Si l'authentification Kerberos et le cryptage SSL sont définis simultanément, il est impossible d'obtenir les adresses . Saisissez correctement le mot de passe de connexion, en n'oubliant pas que celui-ci est sensible à la casse. La première fois que vous accédez à l'appareil, vous pouvez utiliser les fonctions disponibles à votre groupe. Si vous n'êtes pas enregistré dans un groupe, vous pouvez utiliser les fonctions disponibles sous "*Groupe par défaut". Afin de limiter les fonctions disponibles pour des utilisateurs, effectuez d'abord le paramétrage dans le carnet d'adresses. Lorsque vous accèderez à l'appareil par la suite, vous pourrez utiliser toutes les fonctions mises à la disposition de votre groupe et à votre disposition en tant qu'utilisateur individuel. Les utilisateurs enregistrés dans plusieurs groupes peuvent utiliser toutes les fonctions disponibles pour ces groupes. Un utilisateur enregistré dans plusieurs groupes globaux peut utiliser toutes les fonctions disponibles pour les membres de ces groupes. Si le compte "Invité" sur le serveur Windows est activé, même les utilisateurs qui ne sont pas enregistrés dans le contrôleur de domaine peuvent être authentifiés. Lorsque ce compte est activé, les utilisateurs sont enregistrés dans le Carnet d'adresses et peuvent utiliser les fonctions disponibles sous le "*Groupe par défaut". Spécification de l'authentification Windows Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement configurée sous "Gestion authentification administrateur". Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Auth. Windows ]. Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF]. 6. Si vous ne voulez pas utiliser l'authentification Kerberos, appuyez sur [OK]. Si vous voulez utiliser l'authentification NTLM, appuyez sur [OFF] et passez à l'étape 8. 55

56 Configuration de l'authentification utilisateur 7. Sélectionnez l'authentification Kerberos et passez à l'étape 9. Pour activer l'authentification Kerberos, une zone (Realm) doit être enregistrée au préalable. Le nom de zone doit être enregistré en majuscules. Pour plus de détails sur l'enregistrement d'une zone, consultez Informations Configuration du réseau et du système. Jusqu'à cinq zones peuvent être enregistrées. 8. Appuyez sur [Modifier] pour le "Nom de zone (Realm)" et saisissez le nom du contrôleur de domaine à authentifier. Appuyez ensuite sur [OK]. 9. Sélectionnez le niveau "Auth. travail d'impr.". Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". 56

57 Configuration de l'authentification utilisateur P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.57 "Sélectionner Entier ou Simple (Tous)" P.59 "Sélectionner Simple (Limitation)" P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)". Si vous n'utilisez par le protocole sécurisé (SSL) pour l'authentification, appuyez sur [OFF]. Si des groupes globaux sont enregistrés dans le serveur Windows, vous pouvez limiter l'utilisation des fonctions pour chaque groupe. Vous devez créer des groupes globaux dans le serveur Windows au préalable et enregistrer dans chaque groupes les utilisateurs devant s'authentifier. Vous devez aussi enregistrer dans l'appareil les fonctions disponibles au groupe global de membres. Créez des groupes de membres dans l'appareil en saisissant les noms des groupes globaux enregistrés dans le serveur Windows. (Souvenez-vous que les noms de groupes sont sensibles à la casse.) Spécifiez ensuite les fonctions de l'appareil disponibles pour chaque groupe. Si des groupes globaux ne sont pas spécifiés, les utilisateurs peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut]. Si des groupes globaux sont spécifiés, les utilisateurs non enregistrés dans les groupes globaux peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut]. Par défaut, toutes les fonctions sont disponibles pour les *Membres du groupe par défaut. Spécifiez la limite aux fonctions disponibles selon les besoins de l'utilisateur. 2. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 57

58 Configuration de l'authentification utilisateur 3. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe. 4. Appuyez sur [OK]. 5. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification Windows sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 6. Appuyez sur [OK] deux fois. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. Sous l'authentification Windows, vous pouvez sélectionner si vous souhaitez ou non utiliser l'authentification SSL. Pour enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses sous l'authentification Windows, il est recommandé d'utiliser une transmission cryptée par SSL entre l'appareil et le contrôleur de domaine. 58

59 Configuration de l'authentification utilisateur Sous l'authentification Windows, vous n'avez pas à créer de certificat de serveur à moins que vous ne souhaitiez enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses à l'aide de SSL. P.146 "Limiter les Fonctions disponibles" Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non définis. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 59

60 Configuration de l'authentification utilisateur 5. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)". Si vous n'utilisez par le protocole sécurisé (SSL) pour l'authentification, appuyez sur [OFF]. Si des groupes globaux sont enregistrés dans le serveur Windows, vous pouvez limiter l'utilisation des fonctions pour chaque groupe. Vous devez créer des groupes globaux dans le serveur Windows au préalable et enregistrer dans chaque groupes les utilisateurs devant s'authentifier. Vous devez aussi enregistrer dans l'appareil les fonctions disponibles au groupe global de membres. Créez des groupes de membres dans l'appareil en saisissant les noms des groupes globaux enregistrés dans le serveur Windows. (Souvenez-vous que les noms de groupes sont sensibles à la casse.) Spécifiez ensuite les fonctions de l'appareil disponibles pour chaque groupe. Si des groupes globaux ne sont pas spécifiés, les utilisateurs peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut]. Si des groupes globaux sont spécifiés, les utilisateurs non enregistrés dans les groupes globaux peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut]. Par défaut, toutes les fonctions sont disponibles pour les *Membres du groupe par défaut. Spécifiez la limite aux fonctions disponibles selon les besoins de l'utilisateur. 6. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 60

61 Configuration de l'authentification utilisateur 7. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe. 8. Appuyez sur [OK]. 9. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification Windows sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 10. Appuyez sur [OK] deux fois. 11. Appuyez sur la touche [Outils utilisateur/compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. Sous l'authentification Windows, vous pouvez sélectionner si vous souhaitez ou non utiliser l'authentification SSL. Pour enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses sous l'authentification Windows, il est recommandé d'utiliser une transmission cryptée par SSL entre l'appareil et le contrôleur de domaine. Sous l'authentification Windows, vous n'avez pas à créer de certificat de serveur à moins que vous ne souhaitiez enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses à l'aide de SSL. P.146 "Limiter les Fonctions disponibles" 61

62 Configuration de l'authentification utilisateur Installation des composants Internet Information Services (IIS) et les Services de certificats Spécifiez ce paramètre si vous voulez que l'appareil obtienne automatiquement des adresses électroniques enregistrées dans Active Directory. Il est recommandé d'installer des IIS (Internet Information Services ) et des services de certificat en tant que composantes Windows. Installez les composants et créez le certificat du serveur. S'ils ne sont pas installés, procédez comme suit pour les installer : 1. Sélectionnez [Ajout/Suppression de programmes] sur le Panneau de configuration. 2. Sélectionnez [Ajouter/Supprimer des composants Windows]. 3. Cochez la case "Internet Information Services (IIS)". 4. Cochez la case "Services de Certificats" et cliquez sur [Suivant]. 5. L'installation des composants Windows sélectionnés démarre. Un avertissement s'affiche. 6. Cliquez sur [Oui]. 7. Cliquez sur [Suivant]. 8. Sélectionnez les "Autorités de certification" et cliquez sur [Suivant]. Dans l'écran qui s'affiche, "Autorité racine CA d'entreprise" est sélectionné. 9. Saisissez le nom de l'autorité de certification (en option) dans "Information d'identification de l'autorité de certification" puis cliquez sur [Suivant]. 10. Laissez la valeur par défaut de "Emplacement du stockage de données" et cliquez sur [Suivant]. Les composants Internet Information Services (IIS) et les Services de certificats sont installés. Création du certificat de serveur Lorsque vous avez installé les composants Internet Information Services (IIS) et les Services de certificats, procédez comme suit pour créer le certificat de serveur : 1. Démarrez le Gestionnaire des services Internet. 2. Cliquez avec le bouton droit de la souris sur "Site Web par défaut" puis sur [Propriétés]. 3. Dans l'onglet "Sécurité des répertoires", cliquez sur [Certificat de serveur]. L'Assistant Certificat de serveur Web démarre. 4. Cliquez sur [Suivant]. 5. Sélectionnez "Créer un nouveau certificat" puis cliquez sur [Suivant]. 6. Sélectionnez [Préparer la demande maintenant mais l'envoyer plus tard] et cliquez sur [Suivant]. 7. Saisissez les informations demandées par l'assistant Certificat de serveur Web. 8. Vérifiez les données qui s'affichent sous "Résumé du fichier de requête" et cliquez sur [Suivant]. Le certificat de serveur est créé. 62

63 Configuration de l'authentification utilisateur Si vous ne pouvez pas obtenir le numéro de fax. Si vous ne pouvez pas obtenir le numéro de fax pendant l'authentification, procédez comme suit pour spécifier ce paramètre : 1. Exécutez C:\WINNT\SYSTEM32\adminpak. L'assistant de configuration démarre. 2. Sélectionnez [Installez tous les outils d'administrateur] puis cliquez sur [Suivant]. 3. Dans le menu "Démarrer", sélectionnez [Exécuter]. 4. Saisissez "mmc" puis cliquez sur [OK]. 5. Dans la "Console", sélectionnez [Ajouter/Supprimer un composant logiciel enfichable]. 6. Cliquez sur [Ajouter]. 7. Sélectionnez "Schéma ActiveDirectory" puis cliquez sur [Ajouter]. 8. Sélectionnez [Numéro de fax]. 9. Cliquez sur le bouton droit de la souris, puis cliquez sur [Propriétés]. 10. Sélectionnez "Répliquer cet attribut", puis cliquez sur [Appliquer]. Installation du certificat de l'appareil (émis par une autorité de certification) Installation du certificat de l'appareil avec Web Image Monitor. Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique. Saisissez le contenu du certificat émis par l'autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous [Sécurité]. La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer. 6. Cliquez sur [Installer]. 7. Saisissez le contenu du certificat de l'appareil. 8. Dans la boîte de dialogue [Certificat], saisissez le contenu du certificat de périphérique reçu de la part de l'autorité de certification. 63

64 Configuration de l'authentification utilisateur 9. Cliquez sur [OK]. [Installé] apparaît sous [Statut du certificat] pour indiquer qu'un certificat de périphérique a été installé pour l'appareil. 10. Cliquez sur [Déconnexion]. 64

65 Configuration de l'authentification utilisateur Authentification LDAP Spécifiez cette méthode d'authentification lors de l'utilisation d'un serveur LDAP pour authentifier des utilisateurs dont le compte se trouve sur le serveur LDAP. Les utilisateurs ne peuvent pas s'authentifier s'ils ne disposent pas de compte sur le serveur LDAP. Le carnet d'adresses stocké dans le serveur LDAP peut être enregistré dans l'appareil, permettant une authentification de l'utilisateur sans avoir à utiliser l'appareil pour enregistrer les paramètres individuels dans le carnet d'adresses au préalable. Lors de l'utilisation de l'authentification LDAP et de manière à empêcher que des informations relatives aux mots de passe ne soient envoyées en clair sur le réseau, il est recommandé que la communication entre l'appareil et le serveur LDAP soit cryptée par au moyen d'ssl. Vous pouvez paramétrer le serveur LDAP afin qu'il accepte, ou pas, les communications cryptées par SSL. Pour cela, vous devez créer un certificat de serveur pour le serveur LDAP. À l'aide de Web Image Monitor, vous pouvez spécifier s'il est nécessaire ou non de contrôler la fiabilité de la connexion au serveur SSL. Pour plus de détails sur la spécification de l'authetification LDAP à l'aide de Web Image Monitor, veuillez consulter l'aide de Web Image Monitor. Pendant l'authentification LDAP, les données enregistrées dans le serveur LDAP, telles que l'adresse de l'utilisateur, sont enregistrées automatiquement dans l'appareil. En cas de modification des informations relatives aux utilisateurs sur le serveur, il se pourrait que celles enregistrées dans l'appareil soient écrasées lors de l'authentification suivante. Sous l'authentification LDAP, vous ne pouvez pas spécifier des restrictions d'accès pour les groupes enregistrés dans le serveur LDAP. Saisissez le nom utilisateur de connexion en utilisant un maximum de 32 caractères et le mot de passe de connexion en utilisant un maximum de 128 caractères. N'utilisez pas de caractères à deux octets (Japonais, Chinois traditionnel, Chinois simplifié ou Hangul) lorsque vous saisissez les nom utilisateur et mot de passe de connexion. Dans le cas contraire, vous ne pourrez pas effectuer l'authentification au moyen de Web Image Monitor. Si vous utilisez ActiveDirectory dans l'authentification LDAP alors que l'authentification Kerberos et SSL sont activés en même temps, il sera impossible d'obtenir les adresses obtenues. Conditions requises pour l'authentification LDAP Pour indiquer l'authentification LDAP, les conditions suivantes doivent être remplies : La configuration du réseau doit permettre à l'appareil de détecter la présence du serveur LDAP. Si SSL est utilisé, TLSv1, SSLv2, ou SSLv3 peuvent fonctionner sur le serveur LDAP. Le serveur LDAP doit être enregistré dans l'appareil. Les conditions suivantes doivent être remplies lors de l'enregistrement sur le serveur LDAP. Nom du serveur Base de recherche Numéro de port Communication SSL Authentification Sélectionnez l'authentification Kerberos, DIGEST ou Cleartext. Nom utilisateur Il n'est pas nécessaire de saisir de nom d'utilisateur si le serveur LDAP prend en charge l'"authentification Anonyme" Mot de passe 65

66 Configuration de l'authentification utilisateur Il n'est pas nécessaire de saisir de mot de passe si le serveur LDAP prend en charge l'"authentification Anonyme" Lorsque vous sélectionnez l'authentification Cleartext, l'authentification simplifiée LDAP est activée. L'authentification simplifiée peut être réalisée avec un attribut d'utilisateur (tel que cn ou uid) au lieu du DN. Vous pouvez aussi interdire les mots de passe vierges lors de la connexion pour une authentification simplifiée. Pour des détails sur l'authentification simplifiée LDAP, veuillez contacter votre revendeur. Sous Authentification LDAP, si l'"authentification Anonyme" n'est pas définie sur "Interdire" dans les paramètres du serveur, les utilisateurs qui ne possèdent pas de compte serveur LDAP pourront encore être en mesure d'obtenir un accès. Si le serveur LDAP est configuré à l'aide du Service d'annuaire Windows (Windows Active Directory), l'authentification Anonyme pourrait être disponible et nous vous recommandons son usage. La première fois qu'un utilisateur non enregistré accède à l'appareil après la spécification de l'authentification LDAP, l'utilisateur est enregistré dans l'appareil et peut utiliser les fonctions disponibles dans "Fonctions disponibles" pendant l'authentification LDAP. Pour limiter les fonctions disponibles pour chaque utilisateur, enregistrez chaque utilisateur et le paramètre "Fonctions disponibles" correspondant dans le carnet d'adresses ou spécifiez les "Fonctions disponibles" pour chaque utilisateur enregistré. Le paramètre "Fonctions disponibles" devient effectif lorsque l'utilisateur accède à la machine la fois suivante. Pour activer Kerberos pour l'authentification LDAP, un domaine doit être enregistré au préalable. Le domaine doit être programmé en majuscules. Pour plus de détails sur l'enregistrement d'un domaine, consultez Informations Configuration du réseau et du système. La fonction de référence n'est pas disponible pour les serveurs SSL lorsqu'une recherche pour LDAP est en cours. Spécification de l'authentification LDAP Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement configurée sous "Gestion authentification administrateur". Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Authentif. LDAP]. Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF]. 66

67 Configuration de l'authentification utilisateur 6. Sélectionnez le serveur LDAP devant être utilisé pour l'authentification LDAP. 7. Sélectionnez le niveau "Auth. travail d'impr.". Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.67 "Sélectionner Entier ou Simple (Tous)" P.69 "Sélectionner Simple (Limitation)" P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 67

68 Configuration de l'authentification utilisateur 1. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification LDAP sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 2. Appuyez sur [Modifier] pour "Attrib. nom connexion". 3. Saisissez l'attribut de nom de connexion, puis appuyez sur [OK]. Utilisez l'attribut de nom de connexion comme critère de recherche pour obtenir des informations sur un utilisateur authentifié. Vous pouvez créer un filtre de recherche sur la base de l'attribut de nom de connexion, sélectionner un utilisateur puis récupérer ses informations à partir du serveur LDAP pour qu'elles soient transférées dans le carnet d'adresses de l'appareil. Pour spécifier de multiples attributs de connexion, placez une virgule (,) entre eux. La recherche rapportera des résultats pour un des attributs ou pour les deux. De plus, si vous placez le signe Égal (=) entre un attribut de connexion et une valeur (par exemple : cn=abcde, uid=xyz), la recherche ne rapportera que les résultats correspondant aux valeurs spécifiées pour les attributs. Cette fonction de recherche peut aussi être appliquée lorsque l'authentification Cleartext est spécifiée. Lors de l'authentification avec le format DN, les attributs de connexion n'ont pas à être enregistrés. La méthode servant à sélectionner le nom d'utilisateur dépend de l'environnement du serveur. Vérifiez l'environnement du serveur et saisissez le nom de l'utilisateur en conséquence. 68

69 Configuration de l'authentification utilisateur 4. Appuyez sur [Modifier] pour "Attribut unique". 5. Saisissez l'attribut unique puis appuyez sur [OK]. Spécifiez un attribut unique sur l'appareil qui correspond aux informations utilisateur contenues dans le serveur LDAP de l'appareil. Ce faisant, si l'attribut unique d'un utilisateur enregistré dans le serveur LDAP correspond à celui enregistré dans l'appareil, les deux instances sont considérées comme se référant à un même utilisateur. Vous pouvez saisir un attribut tel que "serialnumber" ou "uid". De plus, vous pouvez saisir "cn" ou "employeenumber", s'ils sont uniques. Si vous ne spécifiez pas d'attribut unique, un compte comportant les mêmes informations utilisateur mais présentant un nom utilisateur de connexion différent sera créé dans l'appareil. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. P.146 "Limiter les Fonctions disponibles" Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non définis. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 69

70 Configuration de l'authentification utilisateur 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 5. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification LDAP sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 6. Appuyez sur [Modifier] pour "Attrib. nom connexion". 70

71 Configuration de l'authentification utilisateur 7. Saisissez l'attribut de nom de connexion, puis appuyez sur [OK]. Utilisez l'attribut de nom de connexion comme critère de recherche pour obtenir des informations sur un utilisateur authentifié. Vous pouvez créer un filtre de recherche sur la base de l'attribut de nom de connexion, sélectionner un utilisateur puis récupérer ses informations à partir du serveur LDAP pour qu'elles soient transférées dans le carnet d'adresses de l'appareil. Pour spécifier de multiples attributs de connexion, placez une virgule (,) entre eux. La recherche rapportera des résultats pour un des attributs ou pour les deux. Aussi, si vous placez le signe Egal (=) entre deux attributs de connexion (par exemple : cn=abcde, uid=xyz), la recherche ne rapportera que les résultats correspondant aux attributs. Cette fonction de recherche peut aussi être appliquée lorsque l'authentification Cleartext est spécifiée. Lors de l'authentification avec le format DN, les attributs de connexion n'ont pas à être enregistrés. La méthode servant à sélectionner le nom d'utilisateur dépend de l'environnement du serveur. Vérifiez l'environnement du serveur et saisissez le nom de l'utilisateur en conséquence. 8. Appuyez sur [Modifier] pour "Attribut unique". 9. Saisissez l'attribut unique puis appuyez sur [OK]. Spécifiez un attribut unique sur l'appareil qui correspond aux informations utilisateur contenues dans le serveur LDAP de l'appareil. Ce faisant, si l'attribut unique d'un utilisateur enregistré dans le serveur LDAP correspond à celui enregistré dans l'appareil, les deux instances sont considérées comme se référant à un même utilisateur. Vous pouvez saisir un attribut tel que "serialnumber" ou "uid". De plus, vous pouvez saisir "cn" ou "employeenumber", s'ils sont uniques. Si vous ne spécifiez pas d'attribut unique, un compte comportant les mêmes informations utilisateur mais présentant un nom utilisateur de connexion différent sera créé dans l'appareil. 10. Appuyez sur [OK]. 11. Appuyez sur la touche [Outils utilisateur/compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. P.146 "Limiter les Fonctions disponibles" 71

72 Configuration de l'authentification utilisateur Authentification par serveur d'intégration Pour utiliser la fonction Authentification serveur d'intégration, un serveur sur lequel est installé le logiciel ScanRouter et prenant en charge l'authentification est requis. Pour l'authentification externe, l'authentification serveur d'intégration authentifie collectivement les utilisateurs qui accèdent au réseau, ce qui constitue une authentification centralisée des utilisateurs indépendante du serveur, pratique et sûre. Par exemple, si le serveur de distribution et l'appareil présentent la même Authentification serveur d'intégration, une connexion unique est possible via DeskTopBinder. Pour utiliser l authentification par serveur d intégration, l accès à un serveur autre que l appareil et sur lequel sont installés le système ScanRouter ou Remote Communication Gate S ainsi que le gestionnaire d authentification est requis. Pour plus de détails sur ces logiciels, contactez votre revendeur. Avec Web Image Monitor, vous pouvez spécifier que la fiabilité et le certificat du site sont vérifiés à chaque fois que vous accédez au serveur SSL. Pour des détails sur la spécification du protocole SSL avec Web Image Monitor, veuillez consulter l'aide Web Image Monitor. Pendant l'authentification Serveur d'intégration, les données enregistrées dans le serveur, telles que l'adresse de l'utilisateur, sont enregistrées automatiquement dans l'appareil. En cas de modification des informations utilisateur sur le serveur, les informations enregistrées dans l'appareil peuvent être écrasées lors de l'authentification. Le nom d administrateur par défaut pour le système ScanRouter ou Remote Communication Gate S, «Admin», diffère de celui du serveur, «admin». Spécification de la fonction Authentification par serveur d'intégration Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement configurée sous "Gestion authentification administrateur". Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Auth. serveur intégr.]. Si vous ne souhaitez pas utiliser la gestion d'authentification d'utilisateur, sélectionnez [OFF]. 72

73 Configuration de l'authentification utilisateur 6. Appuyez sur [Modifier] pour le "Nom de serveur". Spécifiez le nom du serveur pour l'authentification externe. 7. Saisissez le nom de serveur, puis appuyez sur [OK]. Saisissez l'adresse IPv4 ou le nom de l'hôte. 8. Dans "Type d'authentification", sélectionnez le système utilisé pour l'authentification externe. Sélectionnez un système d'authentification disponible. Pour l'usage général, sélectionez [Par défaut]. 9. Appuyez sur [Modifier] pour le "Nom de domaine". 10. Saisissez le nom de domaine, puis appuyez sur [OK]. Vous pouvez spécifier un nom de domaine dans un système d'authentification qui ne prend pas en charge la connexion par domaine. 73

74 Configuration de l'authentification utilisateur 11. Appuyez sur [Obtenir URL]. L'appareil obtient l'url du serveur indiqué dans "Nom de serveur". Si le "Nom de serveur" ou le paramètre d'activation SSL est modifié après l'obtention de l'url, le statut de l'url sera "Non obtenu". 12. Appuyez sur [Sortie]. Dans le "Type d'authentification", passez à l'étape 17 si vous n'avez pas enregistré de groupe. Passez à l'étape 13 si vous avez enregistré un groupe. Si vous définissez le "Type d'authentification" sur [Windows (Natif)] ou [Windows (Compatible NT)], vous pouvez utiliser le groupe général. Si vous définissez le "Type d'authentification" sur [Notes], vous pouvez utiliser le groupe Notes. Si vous définissez le "Type d'authentification" sur [Basique (Serv. intégrat )], vous pouvez utiliser les groupes créés via le gestionnaire d'authentification. 13. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 74

75 Configuration de l'authentification utilisateur 14. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe. 15. Appuyez sur [OK]. 16. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 17. Appuyez sur [OK]. 18. Sélectionnez le niveau "d'auth. travail d'impr.". Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". 75

76 Configuration de l'authentification utilisateur P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.146 "Limiter les Fonctions disponibles" P.76 "Sélectionner Entier ou Simple (Tous)" P.76 "Sélectionner Simple (Limitation)" P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)", puis appuyez sur [OK]. Pour ne pas utiliser le protocole sécurisé SSL pour l'authentification, appuyez sur [OFF]. 2. Appuyez sur la touche [Outils utilisateur/compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas exigée. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non spécifiés. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas 76

77 Configuration de l'authentification utilisateur l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 5. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)", puis appuyez sur [OK]. Pour ne pas utiliser le protocole sécurisé SSL pour l'authentification, appuyez sur [OFF]. 6. Appuyez sur la touche [Outils utilisateur/compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 77

78 Configuration de l'authentification utilisateur Authentification de travail d'impression Cette section explique la relation entre les niveaux d'authentification des travaux d'impression et les types de travaux d'impression. Niveaux d'authentification des travaux d'impression et types de travaux d'impression Cette section explique la relation entre les niveaux d'authentification des travaux d'impression et les types de travaux d'impression. En fonction de la combinaison niveau d'authentification des travaux d'impression / type de travail d'impression, l'appareil n'imprimera peut-être pas correctement. Définissez une combinaison appropriée selon l'environnement d'exploitation. L'authentification utilisateur est prise en charge par le pilote d'impression PCL et le pilote LAN-FAX. Lorsque l'authentification utilisateur est définie sur "OFF", il est possible d'imprimer tous les types de travaux. A : l'impression est possible indépendamment de l'authentification utilisateur. B : l'impression est possible si l'authentification utilisateur est réussie. Si l'authentification utilisateur échoue, le travail d'impression est réinitialisé. C : l'impression est possible si l'authentification utilisateur a réussi et si la "Clef de cryptage du pilote" du pilote d'impression correspond à celle de l'appareil. X : l'impression est impossible indépendamment de l'authentification utilisateur, et le travail d'impression est réinitialisé. Gestion authentification utilisateur Spécifié Spécifié Spécifié Spécifié Auth. travail d'impr. Simple (Tous) Simple (Tous) Entier Entier Utilisat restreinte du cryptage simple OFF ON OFF ON Type de travail d'impression 1 C C C C Type de travail d'impression 2 B X B X Type de travail d'impression 3 X X X X Type de travail d'impression 4 A A B B Type de travail d'impression 5 A A X X Type de travail d'impression 6 A A X X Type de travail d'impression 7 B B B B Authentification de travail d'impression Entier L'appareil authentifie tous les travaux d'impression et les paramètres distants et annule les travaux et les paramètres dont l'authentification échoue. Travaux d'impression : réinitialisés 78

79 Configuration de l'authentification utilisateur Paramètres : désactivés Simple (Tous) L'appareil authentifie les travaux d'impression et les paramètres distants contenant des informations d'authentification et annule les travaux et les paramètres dont l'authentification échoue. Les travaux d'impression et les paramètres sans informations d'authentification sont exécutés sans être authentifiés. Simple (Limitation) Vous pouvez indiquer la plage à appliquer [Simple (Limitation)] en spécifiant [Interface paral. : Simple], [USB : Simple], et l'adresse Ipv4 du client. Types de travaux d'impression 1. Les cases [Authentification utilisateur] et [Avec cryptage] sont cochées dans le pilote d impression PCL, et/ou les cases [Authentification utilisateur général] et [Codage] sont cochées dans la boîte de dialogue du pilote LAN-FAX. Les informations d authentification personnelles sont ajoutées au travail d impression. Le pilote d imprimante applique un cryptage avancé aux mots de passe de connexion. La clé de cryptage du pilote d imprimante permet le cryptage du pilote et empêche le vol du mot de passe de connexion. Pour plus d'informations sur l'interdiction d'utilisation du cryptage simple avec "Utilisat restreinte du cryptage simple", veuillez consulter "Spécifier les fonctions de sécurité étendue". 2. Les cases [Authentification utilisateur] et [Avec cryptage] sont cochées dans le pilote d impression PCL, et/ou les cases [Authentification utilisateur général] et [Codage] sont cochées dans la boîte de dialogue du pilote LAN-FAX. Les informations d authentification personnelles sont ajoutées au travail d impression. Le pilote d imprimante applique un cryptage simple aux mots de passe de connexion. Pour plus d informations sur la désactivation du paramètre «Utilisat restreinte du cryptage simple» et l autorisation de l emploi d un cryptage simple, voir «Définition des fonctions de sécurité avancées». 3. La case [Authentification utilisateur] est cochée dans le pilote d impression PCL, et/ou la case [Authentification utilisateur général] est cochée dans la boîte de dialogue du pilote LAN-FAX. Les informations d authentification personnelles sont ajoutées au travail d impression et sont décochées. 4. Lorsque vous utilisez le pilote d'impression PostScript 3, le travail d'impression contient des informations du code d'utilisateur. Les informations personnelles d'authentification ne sont pas ajoutées au travail d'impression, mais les informations du code d'utilisateur le sont. Cela s'applique également à l'impression alternative/parallèle avec un pilote d'impression PCL qui ne prend pas en charge l'authentification. 5. En cas d utilisation du pilote d impression PostScript 3, le travail d impression ne contient pas d informations sur les codes utilisateur. Les informations d authentification et les informations sur les codes utilisateur ne sont pas ajoutées au travail d impression. Il en va de même pour l impression de récupération/parallèle à l aide d un pilote d impression PCL ne prenant pas en charge l authentification. 6. Un travail d impression ou un fichier PDF est envoyé depuis un ordinateur hôte sans pilote d impression et est imprimé via LPR. Les informations d authentification personnelles ne sont pas ajoutées au travail d impression. Il en va de même pour la fonction Courrier à imprimer. Pour plus d informations sur Courrier à imprimer, consultez le manuel Informations Télécopieur. 7. Un fichier PDF est imprimé par ftp. Une authentification personnelle est effectuée à l'aide de l'id utilisateur et du mot de passe utilisés pour la connexion via ftp. Cependant, l'id utilisateur et du mot de passe ne sont pas cryptés. 79

80 Configuration de l'authentification utilisateur P.221 "Spécification des fonctions de sécurité étendue" 80

81 Configuration de l'authentification utilisateur Si l'authentification utilisateur est spécifiée. Lorsque l authentification utilisateur (authentification avec code utilisateur, authentification de base, authentification Windows, authentification LDAP ou authentification par serveur d intégration), l'écran d'authentification s affiche. Pour pouvoir utiliser les fonctions de sécurité de l appareil, chaque utilisateur doit saisir un nom d utilisateur et un mot de passe valides. Connectez-vous pour utiliser l appareil et déconnectez-vous lorsque vous avez terminé. Veillez à vous déconnecter, de façon à éviter que des utilisateurs non autorisés ne puissent employer l appareil. Lorsque le minuteur de déconnexion automatique est activé, l appareil vous déconnecte automatiquement si vous n utilisez pas le panneau de commande pendant un délai précis. Vous pouvez en outre vous authentifier à l aide d un dispositif externe. Pour plus d informations sur l utilisation d un dispositif externe pour l authentification des utilisateurs, contactez le service d assistance. Demandez à l'administrateur utilisateur votre nom d'utilisateur, votre mot de passe de connexion et votre code utilisateur. Pour l'authentification par code utilisateur, saisissez un numéro enregistré dans le carnet d'adresses en tant que "Code utilisateur". La minuterie de déconnexion automatique peut uniquement être utilisée en mode d'authentification de base, authentification Windows, authentification LDAP ou authentification par serveur d'intégration. Si l'authentifiation par code utilisateur est spécifiée Lorsque l'authentification utilisateur est définie, l'écran suivant apparaît. Saisissez votre code utilisateur. Connexion à partir du panneau de commande Exécutez la procédure suivante pour ouvrir une session lorsque l'authentification par code utilisateur est activée. 1. Saisissez un code utilisateur (huit chiffres maximum), puis appuyez sur la touche [OK]. Lorsque l'authentification est correcte, un écran s'affiche avec la fonction correspondante. Pour fermer une session, effectuez une des actions suivantes : Appuyez sur l interrupteur de mise en service. Appuyez sur la touche [Économie d'énergie] lorsque les travaux sont terminés. Appuyez simultanément sur les touches [Effacement/Stop] et [Effacer modes]. 81

82 Configuration de l'authentification utilisateur Connexion à l'aide du pilote d'impression Lorsque l'authentification utilisateur est définie, spécifiez le code utilisateur dans les propriétés d'imprimante du pilote d'impression. Veuillez consulter l'aide du pilote d'impression pour plus de détails. Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée Lorsque l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration est définie, l'écran suivant s'affiche. Saisissez votre nom d'utilisateur et votre mot de passe de connexion. Connexion à partir du panneau de commande Exécutez la procédure suivante pour ouvrir une session lorsque l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration est activée. 1. Appuyez sur [Connexion]. 2. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK]. 3. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. Le message, "Authentification... Patienter." apparaît. Lorsque l'authentification est correcte, un écran s'affiche avec la fonction correspondante. Déconnexion à partir du panneau de commande Exécutez la procédure ci-dessous pour vous déconnecter lorsque l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration est activée. 1. Appuyez sur la touche [Connexion/Déconnexion]. 2. Appuyez sur [Oui]. Le message, "Déconnexion...Patienter." apparaît. Vous pouvez aussi vous déconnecter selon les procédures suivantes. Appuyez sur l interrupteur de mise en service. Appuyez sur la touche [Économie d'énergie]. 82

83 Configuration de l'authentification utilisateur Connexion à l'aide du pilote d'impression Lorsque l authentification de base, l authentification Windows, l authentification LDAP ou l authentification par serveur d intégration est activée, définissez les paramètres de cryptage dans les propriétés de l imprimante, dans le pilote d impression, puis saisissez un nom d utilisateur et un mot de passe de connexion. Pilote LAN-FAX Si les paramètres d authentification utilisateur sont définis sur l appareil, veillez à ce qu ils le soient également dans le pilote LAN-FAX. Avec l authentification utilisateur, seuls les utilisateurs enregistrés sur l appareil ou le serveur peuvent envoyer et/ou imprimer des télécopies à l aide de l appareil. Assurez-vous que le nom d utilisateur et le mot de passe de connexion de l utilisateur sont saisis dans le pilote LAN-FAX, de façon à permettre à cet utilisateur d effectuer des envois et/ou des impressions. Les utilisateurs non enregistrés sur l appareil ne peuvent pas employer l appareil pour effectuer des envois et/ou des impressions. Les paramètres [Code utilisateur:] et [Spécifier expéditeur] de la boîte de dialogue [Paramètres utilisateur] ne sont pas valides si vous employez la fonction d authentification. 1. Ouvrez la boîte de dialogue des propriétés de l imprimante, puis cliquez sur l onglet [Options avancées]. 2. Cochez la case [Authentification utilisateur général]. 3. Si vous voulez crypter le mot de passe de connexion, cochez la case [Codage]. Saisissez la clé de cryptage de pilote définie sur l appareil. Pour crypter le mot de passe, en fonction de votre appareil, il peut être nécessaire d installer l unité de protection des données réseau, disponible en option. 4. Cliquez sur [OK] pour fermer la boîte de dialogue des propriétés de l imprimante. 5. Ouvrez le document à envoyer depuis une application. 6. Choisissez [LAN-Fax] comme imprimante, puis démarrez le travail d impression. La boîte de dialogue [LAN-Fax] s affiche. 7. Cliquez sur [Paramètres utilisateur]. La boîte de dialogue [Paramètres utilisateur] s affiche. 8. Saisissez le nom d utilisateur et le mot de passe de connexion déjà définis sur l appareil ou le serveur pour l authentification de l utilisateur. Si vous saisissez un nom d utilisateur et un mot de passe de connexion non valides, l envoi et/ou l impression ne démarre pas. 9. Cliquez sur [OK] pour fermer la boîte de dialogue. Pilote d impression PCL Si les paramètres d authentification utilisateur ont été définis sur l appareil, vous devez également les définir dans le pilote d impression. Avec l authentification utilisateur, seuls les utilisateurs enregistrés sur l appareil ou le serveur peuvent effectuer des impressions à l aide de l appareil. Vous devez définir les paramètres de nom d utilisateur et de mot de passe de connexion pour un utilisateur si vous voulez autoriser ce dernier à effectuer des impressions. Les utilisateurs qui ne sont pas enregistrés sur l imprimante ou le serveur ne peuvent pas employer l appareil pour effectuer des impressions. 83

84 Configuration de l'authentification utilisateur Lorsque vous employez la fonction d authentification utilisateur, le paramètre de code utilisateur n est plus valide. 1. Ouvrez la boîte de dialogue des propriétés de l imprimante, puis cliquez sur l onglet [Options avancées]. 2. Cochez la case [Authentification utilisateur]. 3. Si vous voulez crypter le mot de passe de connexion, cochez la case [Avec cryptage]. Saisissez la clé de cryptage de pilote préalablement définie sur l appareil. 4. Cliquez sur [OK] pour fermer la boîte de dialogue des propriétés de l imprimante. 5. Dans la fenêtre [Imprimantes et télécopieurs], ouvrez la boîte de dialogue des préférences d impression de l appareil. 6. Définissez le paramètre d authentification utilisateur. Si vous utilisez le pilote d impression PCL 5c, cliquez sur l onglet [Accès valide], puis sur [Authentifications...]. Si vous utilisez le pilote d impression PCL 6, cliquez sur l onglet [Paramètres détaillés ], sur [ Config. travail ], puis sur [Authentifications...] dans la section [Config. travail]. 7. Saisissez le nom d utilisateur et le mot de passe de connexion déjà définis sur l appareil ou le serveur pour l authentification de l utilisateur. Veillez à entrer le nom d utilisateur et le mot de passe de connexion qui ont été enregistrés sur l appareil ou le serveur. Si vous ne saisissez pas de nom d utilisateur et de mot de passe de connexion valides, l impression ne démarrera pas. 8. Cliquez sur [OK] pour fermer la boîte de dialogue [Authentification]. 9. Cliquez sur [OK] pour fermer la boîte de dialogue des préférences d impression. Lorsque vous êtes connecté à l'aide d'un pilote d'impression, la déconnexion est inutile. Connexion en utilisant Web Image Monitor Cette section décrit comment vous connecter à l'appareil via Web Image Monitor. 1. Cliquez sur [Connexion] sur la page d'accueil de Web Image Monitor. 2. Saisissez le nom utilisateur et le mot de passe de connexion puis cliquez sur [Connexion]. Pour l'authentification par code utilisateur, saisissez un code utilisateur sous "Nom utilisateur", puis cliquez sur [Connexion]. Déconnexion à l'aide de Web Image Monitor 1. Cliquez sur [Déconnexion] pour vous déconnecter. Supprimez la mémoire cache dans Web Image Monitor après la déconnexion. 84

85 Configuration de l'authentification utilisateur Fonction de verrouillage d'utilisateur Si un mot de passe incorrect est saisi à plusieurs reprises, la fonction de verrouillage d'utilisateur empêche des tentatives futures de connexion sous le même nom utilisateur. L'authentification échouera et l'appareil ne pourra pas être utilisé même si l'utilisateur verrouillé saisit le mot de passe correct par la suite, et ce, jusqu'à ce que la période de verrouillage soit passée ou qu'un administrateur ou un superviseur désactive le verrouillage. Pour utiliser la fonction de verrouillage pour l'authentification utilisateur, la méthode d'authentification doit être définie sur authentification de base. Avec les autres méthodes d'authentification, la fonction de verrouillage ne bloque que les comptes de superviseur et d'administrateur et non les comptes d'utilisateur général. Verrouiller les éléments sélectionnés Les paramètres de fonction de verrouillage peuvent être définis avec Web Image Monitor. Élément de paramétrage Description Définition des valeurs Paramètre par défaut Verrouiller Spécifiez si la fonction de verrouillage doit être activée ou désactivée. Actif Désactivé Désactivé Seuil de verrouillage du compte Spécifiez le Nombre de tentatives d'authentification avant d'appliquer le verrouillage Lockout Release Timer Spécifiez si vous voulez annuler ou pas le verrouillage après un délai prédéfini. Actif Désactivé Désactivé Verrouiller utilisateur pendant Spécifiez le nombre de minutes après lesquelles le verrouillage est annulé min. 60 min. Privilèges de déblocage de verrouillage Les administrateurs disposant de privilèges de déblocage de verrouillage sont les suivants. Utilisateur verrouillé Déverrouillage d'administrateur utilisateur général administrateur utilisateurs, administrateur réseau administrateur de fichiers, administrateur machine superviseur administrateur utilisateurs superviseur administrateur machine 85

86 Configuration de l'authentification utilisateur Spécifier la fonction de verrouillage d'utilisateur Elle peut être spécifiée par l'administrateur machine sous Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [User Lockout Policy] sous "Sécurité". La page de la politique de verrouillage utilisateur apparaît. 5. Définissez "Verrouiller" sur [Actif]. 6. Dans le menu déroulant, sélectionnez le nombre de tentatives de connexion autorisé avant d'appliquer le verrouillage. 7. Après un verrouillage, si vous voulez annuler le verrouillage après un délai précis, réglez «Durée de verrouillage des comptes» sur [Actif]. 8. Dans le champ "Verrouiller l'utilisateur pendant", saisissez le nombre de minutes jusqu'à la désactivation du verrouillage. 9. Cliquez sur [OK]. La Stratégie de verrouillage du compte est définie. 10. Cliquez sur [Déconnexion]. Annulation du verrouillage de mot de passe Un compte utilisateur verrouillé ne peut être débloqué que par l'administrateur ou le superviseur disposant de privilèges de déblocage, au moyen de Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur ou le superviseur disposant de privilèges de déblocage peuvent se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Carnet d'adresses]. La page Carnet d'adresses apparaît. 86

87 Configuration de l'authentification utilisateur 5. Sélectionnez le compte utilisateur verrouillé. 6. Cliquez sur [Modifier]. 7. Définissez le "Verrouiller" sur [Inactif] dans "Information d'authentification". 8. Cliquez sur [OK]. 9. Cliquez sur [Déconnexion]. Le verrouillage de mot de passe de l administrateur et du superviseur peut être annulé en éteignant l appareil puis en le rallumant. Déconnexion automatique Cela peut être spécifié par l'administrateur machine. Lors de l'utilisation de l'authentification de base, de l'authentification Windows, de l'authentification LDAP ou de l'authentification par serveur d'intégration, l'appareil vous déconnecte automatiquement si vous n'utilisez pas le panneau de commande pendant une période donnée. Cette fonction est appelée "Déconnexion automatique". Spécifiez le délai d'attente de l'appareil avant de procéder à la déconnexion automatique. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Réglage minuterie]. 4. Appuyez sur [Minuterie déconnexion auto.]. 87

88 Configuration de l'authentification utilisateur 5. Sélectionnez [ON]. Si vous ne voulez pas spécifier la [Minuterie déconnexion auto.], sélectionnez [OFF]. 6. Saisissez de "60" à "999" (secondes) avec le pavé numérique puis appuyez sur [ ]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. Si un incident papier se produit, ou si le toner est épuisé, il se peut que l appareil soit incapable d exécuter la fonction de déconnexion automatique P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 88

89 Configuration de l'authentification utilisateur Authentification à l'aide d'un périphérique externe Reportez-vous au manuel du périphérique pour vous authentifier à l'aide d'un périphérique externe. Contactez votre revendeur local pour plus d'informations. 89

90 Protection des données contre les fuites d'informations Protection des données contre les fuites d'informations Empêcher les copies non autorisées...91 Prévention contre la copie non autorisée...91 Sécurité des données pour copie...91 Avertissement...92 Spécification de la sécurité des données pour copie à partir du panneau de commande...92 Impression d'un document confidentiel...94 Spécification du fichier d'impression sécurisée...94 Impression d'un document avec la fonction d'impression sécurisée...95 Suppression de travaux d'impression sécurisée...96 Modification du mot de passe d'un fichier d'impression sécurisée...97 Déverrouillage d'un fichier d'impression sécurisée...98 Configuration des autorisations d'accès pour les fichiers enregistrés Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés Modification du propriétaire d un document Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier Spécification de mots de passe pour les fichiers stockés Déverrouillage de fichiers D _1.00 Copyright

91 Protection des données contre les fuites d'informations Empêcher les copies non autorisées Cette section traite des fonctions de sécurité qui protègent les documents contre la copie illicite et évitent les fuites d informations. Prévention contre la copie non autorisée Si cet appareil copie, faxe, numérise ou stocke sur le Serveur de documents un document dans lequel un motif ou du texte anti-copie (comme «Reproduction interdite») a été incorporé par un dispositif possédant une fonction de prévention de la copie, l appareil reproduira ce motif ou ce texte avec une résolution visible, de manière à décourager toute copie illicite. L appareil est incapable d incorporer des motifs ou du texte anti-copie reproductibles. La prévention contre la copie non autorisée dissuade de reproduire les documents sans autorisation mais n'empêche pas nécessairement la fuite d'informations. Il n'est pas garanti que le motif incorporé sera copié, faxé, numérisé ou enregistré correctement sur le serveur de documents. Selon l'appareil et le paramétrage du scanner, le motif incorporé ne sera peut-être pas copié, faxé, numérisé ou enregistré sur le serveur de documents. BVE010S 1. Documents imprimés Une image d arrière-plan et un motif de prévention des copies illicites sont incorporés. 2. Le document est copié, faxé, numérisé ou enregistré sur le serveur de documents. 3. Impressions Le motif incorporé (par exemple, un avertissement tel que "Ne pas copier") dans un document imprimé apparaît clairement sur les copies imprimées. Sécurité des données pour copie Si cet appareil copie, faxe, numérise ou stocke sur le serveur de documents un document dans lequel un motif ou du texte anti-copie a été incorporé par un dispositif possédant une fonction de prévention de la copie, l appareil imprimera du gris en superposition sur chaque page, de manière à décourager toute copie illicite. Notez que si l unité Copy Data Security disponible en option est installée sur votre appareil, les copies de documents dans lesquels un motif ou du texte anti-copie a été incorporé seront entièrement recouvertes de gris. 91

92 Protection des données contre les fuites d'informations L appareil est incapable d incorporer des motifs ou du texte anti-copie qui entraîneraient une impression en superposition sur les copies. L'appareil n'émet pas de signal sonore de sécurité des données par copie lorsque les documents sont détectés par l'utilisation d'un scanner réseau TWAIN. BVE011S 1. Documents dotés de la sécurité des données pour copie 2. Le document est copié, faxé, numérisé ou enregistré sur le serveur de documents. 3. Impressions Le texte et les images du document sont grisés sur les impressions. Si les documents sécurisés ne sont pas détectés,contactez le SAV. Le relief d un motif ou texte anti-copie reproduit varie selon les paramètres de l appareil et du document. Si l unité Copy Data Security est installée, l appareil recouvrira les copies de gris, si bien que le motif ou le texte anti-copie restera invisible. L'appareil émet un signal sonore si la sécurité des données pour copie est détectée pour un document. Si le document sécurisé est enregistré comme tampon utilisateur, l'appareil n'émet pas de bip. Le fichier enregistré comme tampon utilisateur est grisé et aucune entrée n'est ajoutée au journal des copies non autorisées. Avertissement 1. Le fournisseur ne garantit pas que la prévention contre la copie non autorisée et la sécurité des données pour copie fonctionne dans tous les cas. En fonction du papier, du modèle de copieur ou d'imprimante multifonction, certains paramètres du copieur ou de l'imprimante, les fonctions de protection contre la copie non autorisée et de sécurité des données pour copies, ne fonctionneront peut-être pas correctement. 2. Le fournisseur n'est pas responsable des préjudices dus à l'utilisation ou à l'incapacité d'utilisation des fonctions de protection contre la copie non autorisée et de sécurité des données pour copie. Spécification de la sécurité des données pour copie à partir du panneau de commande Ceci peut être défini par l'administrateur machine. 92

93 Protection des données contre les fuites d'informations Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». L'unité Copy Data Security doit être installée pour utiliser cette fonction. Si un document imprimé est copié, faxé, numérisé ou enregistré sur le serveur de documents, la copie est grisée. Si un document non protégé contre la copie est copié, faxé, numérisé ou enregistré, la copie ou le fichier enregistré ne sont pas grisés. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité données pour copie]. Si le paramètre à définir ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [ON]. Si vous ne voulez pas définir de "Sécurité données pour copie", sélectionnez [OFF]. 6. Appuyez sur [OK]. 7. Appuyez sur [Sortie]. 8. Appuyez sur la touche [Outils utilisateur/compteur]. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 93

94 Protection des données contre les fuites d'informations Impression d'un document confidentiel Selon l'emplacement de l'appareil, il est difficile d'empêcher que des personnes non autorisées ne consultent les impressions directement sur le réceptacle de sortie du périphérique. Utilisez la fonction Impression sécurisée lors de l'impression de documents confidentiels. Impression sécurisée La fonction Impression sécurisée permet de conserver vos fichiers sur le périphérique comme fichiers d'impression sécurisée puis de les imprimer et les récupérer immédiatement à partir du panneau de commande de l'appareil. Ainsi, d'autres utilisateurs ne pourront pas en prendre connaissance. Les documents confidentiels peuvent être imprimés quels que soient les paramètres d'authentifiction utilisateur. Pour stocker temporairement des fichiers, choisissez [Impression stockée] dans le pilote d impression. Si vous choisissez [Stocker et imprimer (partagée)], vous pouvez également partager ces fichiers. Spécification du fichier d'impression sécurisée Pour lancer une impression sécurisée, la sélection s'effectue à partir du pilote d'impression. Si l'authentification utilisateur a été activée, vous devez saisir le nom utilisateur et le mot de passe de connexion en utilisant le pilote d'impression. Veuillez consulter l'aide du pilote d'impression pour plus d'informations sur la connexion. L'impression sécurisée est autorisée même si l'authentification utilisateur n'est pas encore configurée. Pour configurer ce paramètre, voir Informations Imprimante. 1. Ouvrez la boîte de dialogue des préférences d impression. 2. Réglez «Type d'impression :» sur [Impression sécurisée]. Si vous utilisez le pilote d impression PCL 5c, la liste «Type d'impression :» se trouve dans l onglet «Configuration». Si vous utilisez le pilote d impression PCL 6, la liste «Type d'impression :» se trouve dans l onglet «Présélections 1-clic». 3. Cliquez sur [Détails...]. 4. Saisissez l'id d'utilisateur et le mot de passe. Saisissez l'id d'utilisateur à l'aide de 8 caractères alphanumériques. Saisissez le mot de passe à l'aide de 4 à 8 chiffres. Saisissez le code de classification à l'aide de 32 caractères alphanumériques maximum. Les codes de classification vous permettent d'assembler des fichiers journaux qui indiquent le nombre de pages imprimées sous chaque code. Le mot de passe saisi ici permet d'utiliser la fonction Impression sécurisée. Pour imprimer un document avec la fonction impression sécurisée, saisissez le mot de passe que vous avez associé à votre fichier sur le panneau de commande. Le mot de passe est crypté durant la transmission des données. 94

95 Protection des données contre les fuites d'informations 5. Cliquez sur [OK]. Un message de confirmation apparaît. 6. Confirmez le mot de passe en le saisissant une seconde fois. 7. Cliquez sur [OK]. 8. Imprimez le travail d'impression sécurisée. Impression d'un document avec la fonction d'impression sécurisée Pour imprimer un fichier d'impression sécurisée, vous devez vous présentez devant l'appareil et imprimer le fichier à partir du panneau de commande. Le mot de passe est requis pour imprimer les travaux d'impression sécurisée. Si vous ne saisissez pas le mot de passe correct, vous ne pourrez pas imprimer les fichiers. L'administrateur fichiers peut modifier le mot de passe de l'utilisateur, si ce dernier l'a oublié. Pour plus de détails sur la connexion et la déconnexion avec authentification utilisateur, veuillez consulter "Si l'authentification d'utilisateur est spécifiée". Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus de détails. 1. Appuyez sur la touche [Imprimante]. 2. Appuyez sur la touche [Travaux d'impression]. 3. Appuyez sur [Liste trav. impr. sécu.]. Seuls les travaux d'impression sécurisée appartenant à l'utilisateur connecté s'affichent. 4. Sélectionnez le travail d'impression sécurisée à imprimer. 95

96 Protection des données contre les fuites d'informations 5. Appuyez sur [Imprimer]. 6. Saisissez le mot de passe correspondant au fichier stocké, puis appuyez sur [OK]. Saisissez le mot de passe défini à l'étape 4 de "Définition d'un fichier d'impression sécurisée". 7. Appuyez sur [Oui]. P.81 "Si l'authentification utilisateur est spécifiée." Suppression de travaux d'impression sécurisée Le créateur (propriétaire) du fichier peut effectuer et spécifier cette action. Pour supprimer des travaux d'impression sécurisée, vous devez saisir le mot de passe correspondant aux fichiers. Demandez à l'administrateur fichiers de modifier le mot de passe en cas d'oubli. Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus de détails. 1. Appuyez sur la touche [Imprimante]. 2. Appuyez sur la touche [Travaux d'impression]. 3. Appuyez sur [Liste trav. impr. sécu.]. 4. Sélectionnez le fichier. 96

97 Protection des données contre les fuites d'informations 5. Appuyez sur [Supprimer]. 6. Saisissez le mot de passe correspondant au travail d'impression sécurisée, puis appuyez sur [OK]. L'écran de saisie du mot de passe n'apparaît pas si l'administrateur fichier est connecté. 7. Appuyez sur [Oui]. Vous pouvez configurer l appareil de façon à ce qu il supprime automatiquement les fichiers stockés. Pour ce faire, réglez «Suppression auto des travaux d'impression temporaires» sur [ON]. Pour plus d informations sur la fonction «Suppression auto des travaux d'impression temporaires», consultez le manuel Informations Imprimante. L'administrateur fichiers peut également supprimer les travaux d'impression sécurisée. Modification du mot de passe d'un fichier d'impression sécurisée Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers. En cas d'oubli du mot de passe, demandez à l'administrateur fichiers de rétablir l'accès. Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus de détails. 1. Appuyez sur la touche [Imprimante]. 2. Appuyez sur la touche [Travaux d'impression]. 3. Appuyez sur [Liste trav. impr. sécu.]. 4. Sélectionnez le fichier. 5. Appuyez sur [Modifier MdP]. 97

98 Protection des données contre les fuites d'informations 6. Saisissez le mot de passe correspondant au fichier stocké, puis appuyez sur [OK]. L'administrateur du fichier n'a pas besoin de saisir le mot de passe. 7. Saisissez le nouveau mot de passe pour le fichier stocké, puis appuyez sur [OK]. 8. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. L'écran de saisie du mot de passe n'apparaît pas si l'administrateur fichier est connecté. Déverrouillage d'un fichier d'impression sécurisée Si vous définissez [ON] pour "Améliorer la protection fichier", le fichier sera verrouillé et deviendra inaccessible si un mot de passe non valide est saisi dix fois. Cette section détaille comment déverrouiller les fichiers. "Améliorer la protection fichier" est l'une des fonctions de sécurité étendue. Pour plus de détails à ce sujet ainsi que sur d'autres fonctions de sécurité étendue, veuillez consulter "Définition de fonctions de sécurité étendue". Seul l administrateur des fichiers peut déverrouiller des fichiers. Pour plus d informations sur la connexion et la déconnexion avec authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus de détails. 1. Appuyez sur la touche [Imprimante]. 2. Appuyez sur la touche [Travaux d'impression]. 3. Appuyez sur [Liste trav. impr. sécu.]. 4. Sélectionnez le fichier. L'icône apparaît à côté d'un fichier verrouillé par la fonction Améliorer la protection fichier. 98

99 Protection des données contre les fuites d'informations 5. Appuyez sur [Déverrouil.fichier]. 6. Appuyez sur [Oui]. L'icône disparaît. Vous pouvez utiliser la même procédure pour déverrouiller des fichiers d'impression stockée. P.222 "Spécifier les fonctions de sécurité étendue" P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 99

100 Protection des données contre les fuites d'informations Configuration des autorisations d'accès pour les fichiers enregistrés Cette section décrit comment définir la permission d'accès pour les fichiers stockés. Vous pouvez spécifier les personnes autorisées à accéder aux fichiers numérisés et aux fichiers enregistrés dans le Serveur de documents. Vous pouvez enmpêcher des activités telles que l'impression ou l'envoi par des utilisateurs non autorisés de fichiers enregistrés. Vous pouvez également spécifier les utilisateurs qui ont la possibilté de modifier ou supprimer les fichiers enregistrés. Permission d'accès Pour limiter l'utilisation de fichiers stockés, vous pouvez spécifier quatre types de permissions d'accès. Lecture seule Édition Editer / Supprimer Contrôle total Outre le contrôle du contenu de et des informations concernant les fichiers stockés, vous pouvez également imprimer et envoyer les fichiers. Vous pouvez modifier les paramètres d'impression pour les fichiers stockés. Ceci inclut la permission de visionner les fichiers. Vous pouvez supprimer des fichiers stockés. Ceci inclut la permission de visionner et de modifier les fichiers. Vous pouvez spécifier l'utilisateur et la permission d'accès. Ceci inclut la permission de visionner, de modifier et de modifier/supprimer des fichiers. Pour plus de détails sur l'affectation d'un mot de passe à un fichier enregistré, voir "Spécification de mots de passe pour des fichiers enregistrés". Tout utilisateur autorisé à utiliser le Serveur de documents, ainsi que les fonctions Copie, Scanner et Fax, peut enregistrer des fichiers. Avec Web Image Monitor, vous pouvez vérifier le contenu des fichiers stockés. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. La permission d'accès aux documents envoyés à partir de l'imprimante et stockés dans l'appareil ne peut être définie que dans Web Image Monitor. L'autorisation d'accès par défaut pour le créateur du fichier (propriétaire) est "Lecture seule". Vous pouvez aussi spécifier l'autorisation d'accès. L administrateur des fichiers peut également supprimer des fichiers stockés. Pour plus d informations, consultez le manuel Informations Copieur et Serveur de documents. Mot de passe pour fichiers stockés Les mots de passe pour les fichiers stockés peuvent être spécifiés par le créateur de fichier (propriétaire) ou l'administrateur de fichier. Vous pouvez obtenir une protection plus importante contre l'utilisation non autorisée de fichiers. Même si l'authentification utilisateur n'est pas définie, les mots de passe pour les fichiers stockés peuvent être configurés. 100

101 Protection des données contre les fuites d'informations P.108 "Spécification de mots de passe pour les fichiers stockés" Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers. Spécifiez les utilisateurs et leurs permissions d'accès pour chaque fichier stocké. En définissant ce paramètre, seuls les utilisateurs ayant une permission d'accès peuvent accéder aux fichiers stockés. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Si les fichiers deviennent inaccessibles, réinitialisez leur permission d'accès en tant que créateur du fichier (propriétaire). Cela peut aussi se faire par l'administrateur de fichiers. Si vous souhaitez accéder à un fichier mais ne posséder pas la permission d'accès, demandez au créateur de fichier (propriétaire). L administrateur des fichiers peut modifier le propriétaire d un document à l aide du paramètre [Modif.privil.accès] de ce document. Ce réglage permet également à l administrateur des fichiers de modifier les autorisations d accès du propriétaire et d autres utilisateurs. Pour modifier les autorisations d accès du propriétaire d un document ou d un autre utilisateur disposant d autorisations [Contrôle total] pour un document, utilisez le réglage [Modif.privil.accès] de ce document. 1. Appuyez sur la touche [Serveur de documents]. 2. Sélectionnez le fichier. 3. Appuyez sur la touche [Gestion fichier]. 101

102 Protection des données contre les fuites d'informations 4. Appuyez sur la touche [Modif.privil.accès]. 5. Appuyez sur [Progr./Modif./Suppr.]. 6. Appuyez sur [Nouv.programme]. 7. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation d accès. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 8. Appuyez sur [Sortie]. 102

103 Protection des données contre les fuites d'informations 9. Sélectionnez l utilisateur auquel vous voulez attribuer une autorisation d accès, puis sélectionnez l autorisation. Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 10. Appuyez sur [Sortie]. 11. Appuyez sur [OK]. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Modification du propriétaire d un document Procédez comme suit pour modifier le propriétaire d un document 1. Appuyez sur la touche [Serveur de documents]. 2. Sélectionnez le fichier. 3. Appuyez sur la touche [Gestion fichier]. 4. Appuyez sur la touche [Modif.privil.accès]. 5. Sous «Propriétaire», appuyez sur [Modifier]. 6. Sélectionnez l utilisateur à enregistrer. 7. Appuyez sur [Sortie]. 8. Appuyez sur [OK] deux fois. Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax Si l authentification des utilisateurs est activée pour les fonctions de scanner et de fax, vous pouvez définir des autorisations d accès aux fichiers stockés lors de leur stockage sur le serveur de documents. Vous pouvez également modifier les autorisations d accès au fichier. Spécification des autorisations d'accès lors de l'enregistrement d'un fichier Cette section détaille la marche à suivre pour spécifier des privilèges d'accès, puis enregistrer un fichier sur le Serveur de documents à l'aide de la fonction de scanner ou de fax. 103

104 Protection des données contre les fuites d'informations L'écran du scanner est utilisé pour illustrer la procédure. 1. Appuyez sur [Enreg. Fich.]. 2. Appuyez sur [Privilèges d'accès ]. 3. Appuyez sur [Nouv.programme]. 4. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 5. Appuyez sur [Sortie]. 6. Sélectionnez l utilisateur auquel vous voulez attribuer une autorisation d accès, puis sélectionnez l autorisation. Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 7. Appuyez sur [Sortie]. 8. Appuyez sur [OK]. 9. Enregistrer des fichiers sur le serveur de documents. 104

105 Protection des données contre les fuites d'informations Spécification des autorisations d'accès pour les fichiers enregistrés Cette section détaille la marche à suivre pour spécifier des privilèges d'accès pour un fichier enregistré dans le serveur de documents à l'aide de la fonction de scanner ou de fax. 1. Appuyez sur [Choisir fich. enreg.]. 2. Sélectionnez le fichier. 3. Appuyez sur [Gérer/Supprimer fichier]. 105

106 Protection des données contre les fuites d'informations 4. Appuyez sur la touche [Modif.privil.accès]. 5. Appuyez sur [Progr./Modif./Suppr.]. 6. Appuyez sur [Nouv.programme]. 7. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 8. Appuyez sur [Sortie]. 9. Sélectionnez l utilisateur auquel vous voulez attribuer une autorisation d accès, puis sélectionnez l autorisation. Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 10. Appuyez sur [Sortie]. 11. Appuyez sur [OK]. 106

107 Protection des données contre les fuites d'informations Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier Le créateur (propriétaire) du fichier ou l'administrateur des utilisateurs peut effectuer et spécifier cette action. Spécifiez les utilisateurs et leur permission d'accès aux fichiers stockés par un utilisateur spécifique. Seuls les utilisateurs ayant une permission d'accès peuvent accéder aux fichiers stockés. Ceci rend la gestion des permissions d'accès plus facile que lorsque la permission est gérée et spécifiée pour chaque fichier stocké. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Si des fichiers deviennent inaccessibles, vérifiez que vous avez activé les privilèges d'administrateur des utilisateurs de manière à ce que ce dernier rétablisse l'autorisation d'accès aux fichiers en question. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur ou le groupe. 6. Appuyez sur [Protection]. 7. Appuyez sur [Progr./Modif./Suppr.] pour "Permissions pr utilisat./grpes", sous "Protéger fichier (s)". 8. Appuyez sur [Nouv.programme]. 107

108 Protection des données contre les fuites d'informations 9. Sélectionnez les utilisateurs ou groupes à enregistrer. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 10. Appuyez sur [Sortie]. 11. Sélectionnez l utilisateur auquel vous voulez attribuer une autorisation d accès, puis sélectionnez l autorisation. Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 12. Appuyez sur [Sortie]. 13. Appuyez sur [OK]. 14. Appuyez sur [Sortie]. 15. Appuyez sur la touche [Outils utilisateur/compteur]. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification de mots de passe pour les fichiers stockés Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers. Spécifiez des mots de passe pour les fichiers stockés Cela permet d'obtenir une protection plus importante contre l'utilisation non autorisée de fichiers. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Serveur de documents]. 2. Sélectionnez le fichier. 3. Appuyez sur la touche [Gestion fichier]. 108

109 Protection des données contre les fuites d'informations 4. Appuyez sur [Modifier MdP]. 5. Saisissez le mot de passe à l'aide du pavé numérique. Vous pouvez utilisez de 4 à 8 chiffres en tant que mot de passe pour le fichier stocké. 6. Appuyez sur [OK]. 7. Confirmez le mot de passe en le saisissant à nouveau à l'aide du pavé numérique. 8. Appuyez sur [OK]. L'icône apparaît à côté d'un fichier enregistré protégé par mot de passe. 9. Appuyez sur [OK]. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Déverrouillage de fichiers Si vous définissez "Améliorer la protection fichier", le fichier sera verrouillé et deviendra inaccessible si un mot de passe non valide est saisi dix fois. Cette section explique comment déverrouiller les fichiers. "Améliorer la protection fichier" est l'une des fonctions de sécurité étendue. Pour plus de détails à ce sujet ainsi que sur d'autres fonctions de sécurité étendue, veuillez consulter "Définition de fonctions de sécurité étendue". Seul l'administrateur de fichiers peut déverrouiller des fichiers. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Serveur de documents]. 2. Sélectionnez le fichier. L'icône apparaît à côté d'un fichier verrouillé par la fonction Améliorer la protection fichier. 3. Appuyez sur la touche [Gestion fichier]. 109

110 Protection des données contre les fuites d'informations 4. Appuyez sur [Déverr. fich.]. 5. Appuyez sur [Oui]. L'icône passe à l'icône. 6. Appuyez sur [OK]. P.222 "Spécifier les fonctions de sécurité étendue" P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 110

111 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Prévention de fuites de données par transmission non autorisée Restriction des destinataires Utilisation de S/MIME pour la protection de la transmission de courrier électronique Cryptage d' Joindre une signature électronique Protection du carnet d'adresses Configuration des permissions d'accès au carnet d'adresses Cryptage des données du carnet d'adresses Cryptage des données se trouvant sur le disque dur Activer les paramètres de cryptage Imprimer la clé de cryptage Mise à jour de la clé de cryptage Annuler le cryptage des données Suppression des données sur le disque dur Effacement de mémoire automatique Effacer toute la mémoire D _1.00 Copyright

112 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Prévention de fuites de données par transmission non autorisée Cette section décrit la Prévention de fuites de données par transmission non autorisée Si l'authentification utilisateur est activée, l'utilisateur connecté est désigné comme étant l'expéditeur, de façon à empêcher l'envoi de données par une personne non autorisée se faisant passer pour l'utilisateur. Vous pouvez également limiter la saisie directe de destinataires afin d'éviter que les fichiers soient envoyés à des destinataires non enregistrés dans le carnet d'adresses. Restriction des destinataires Ceci peut être spécifié par l'administrateur utilisateurs. Définissez le paramètre permettant de désactiver la saisie directe d adresses et de numéros de téléphone dans les fonctions de scanner et de fax. En définissant ce paramètre, les destinataires peuvent être limités aux adresses enregistrées dans le carnet d'adresses. Si vous réglez «Restreindre utilisat des destinat. (Fax)» et/ou «Restreindre utilisat destinat. (Scanner)» sur [ON], les utilisateurs ne pourront pas saisir directement des numéros de téléphone, des adresses et des chemins d accès à des dossiers comme destinataires des fichiers dans l écran de télécopie ou de numérisation. Si vous réglez «Restreindre utilisat des destinat. (Fax)» sur [OFF], «Restreindre l'ajout des destinataires (Fax)» s affiche. De même, si vous réglez «Restreindre utilisat destinat. (Scanner)» sur [OFF], «Restreindre l'ajout des destinataires (Scanner)» s affichera. Notez que la sélection de [ON] pour «Restreindre l'ajout des destinataires (Fax)» ou «Restreindre l'ajout des destinataires (Scanner)» empêchera les utilisateurs d enregistrer, dans le carnet d adresses, les destinataires saisis à l aide de l écran de fax ou de numérisation. Si vous réglez «Restreindre l'ajout des destinataires (Fax)» et/ou «Restreindre l'ajout des destinataires (Scanner)» sur [OFF], les utilisateurs pourront saisir directement des numéros de téléphone, des adresses et des chemins d accès à des dossiers comme destinataires des fichiers à l aide de «Prg. Dest.», dans l écran de télécopie ou de numérisation. Si vous réglez ces paramètres sur [ON], la touche [Prg. Dest.] ne s affiche pas. Les utilisateurs pourront toujours saisir directement un destinataire à l aide de l écran de fax ou de numérisation, mais il leur sera impossible de l enregistrer dans le carnet d adresses en appuyant sur [Prg. Dest.]. Notez en outre que si vous réglez ces paramètres sur [ON], seul l administrateur des utilisateurs peut enregistrer de nouveaux utilisateurs dans le carnet d adresses, ainsi que modifier les mots de passe et d autres informations au sujet des utilisateurs existants. «Restreindre utilisat des destinat. (Fax)», «Restreindre utilisat destinat. (Scanner)», «Restreindre l'ajout des destinataires (Fax)» et «Restreindre l'ajout des destinataires (Scanner)» sont des fonctions de sécurité avancées. Pour plus d informations sur ces paramètres et les fonctions de sécurité avancées, voir «Définition des fonctions de sécurité avancées». La restriction de destinataires peut également s effectuer à l aide de Web Image Monitor. Pour plus d informations, consultez l aide de Web Image Monitor». Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 112

113 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité étendue]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [ON] pour «Restreindre utilisat des destinat. (Fax)» et/ou «Restreindre utilisat destinat. (Scanner)». Si vous réglez «Restreindre utilisat des destinat. (Fax)» sur [ON], «Restreindre l'ajout des destinataires (Fax)» ne s affiche pas. De même, si vous réglez «Restreindre utilisat destinat. (Scanner)» sur [ON], «Restreindre l'ajout des destinataires (Scanner)» ne s affichera pas. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. P.221 "Spécification des fonctions de sécurité étendue" P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 113

114 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Utilisation de S/MIME pour la protection de la transmission de courrier électronique Par l'enregistrement d'un certificat d'utilisateur, vous pouvez envoyer un courrier électronique crypté avec une clé publique empêchant l'altération de son contenu durant la transmission. Vous pouvez aussi empêcher que l'expéditeur ne soit anonyme (spoofing) en installant un certificat de périphérique sur l'appareil et en joignant une signature électronique créée avec une clé privée. Vous pouvez appliquer ces fonctions séparément ou, pour une sécurité plus forte, en combinant toutes les deux. Pour envoyer un courrier électronique crypté, l'expéditeur (cet appareil) et le destinataire doivent supporter S/ MIME. Pour des détails sur l'utilisation de S/MIME avec la fonction Scanner, veuillez consulter le manuel Informations Scanner. Pour plus de détails concernant l'utilisation de S/MIME avec la fonction Fax, reportez-vous à "Transmission de télécopies par Internet", "Transmission par ", "Transmission de dossiers", Informations Télécopieur. Applications de messagerie compatibles La fonction S/MIME peut être utilisée avec les applications suivantes : Microsoft Outlook 98 et supérieur Microsoft Outlook Express 5.5 et version supérieure Netscape Messenger 7.1 et version supérieure Lotus Notes R5 et version supérieure Pour utiliser S/MIME, vous devez tout d'abord spécifier "Adresse de l'administrateur" dans [Paramètres système]. Lorsque la signature électronique est spécifiée pour un , l'adresse de l'administrateur apparaît dans le champ "De" et l'adresse de l'utilisateur spécifié comme étant l'expéditeur apparaît dans le champ "Répondre à". Lors de l'envoi d'un courrier électronique à des utilisateurs supportant S/MIME et à ceux ne le supportant pas en même temps, le courrier électronique est séparé en groupes cryptés et sans cryptage puis est envoyé. La taille du courrier électronique est plus grande que la normale lors de l'utilisation de S/MIME. Cryptage d' Pour envoyer un courrier électronique crypté avec S/MIME, le certificat d'utilisateur doit être d'abord préparé avec Web Image Monitor et enregistré par l'administrateur utilisateur dans le carnet d'adresses. L'enregistrement du certificat dans le carnet d'adresses spécifie la clé publique de chaque utilisateur. Après avoir installé le certificat, spécifiez l'algorithme de cryptage sous Web Image Monitor. L'administrateur réseau peut spécifier l'algorithme. Cryptage d' 1. Préparez le certificat d'utilisateur. 2. Installez le certificat d'utilisateur dans le carnet d'adresses sous Web Image Monitor. (La clé publique du certificat est spécifiée dans le carnet d'adresses.) 3. Spécifiez l'algorithme de cryptage avec Web Image Monitor. 114

115 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 4. Crypter le message de courrier électronique avec la clé partagée. 5. La clé partagée est cryptée avec la clé publique de l'utilisateur. 6. Le courrier électronique crypté est envoyé. 7. Le destinataire décrypte la clé partagée avec une clé secrète correspondant à la clé publique. 8. Le courrier électronique est décrypté avec la clé partagée. Il existe trois types de certificats d'utilisateur pouvant être installés sur cet appareil. "DER encodé binaire X.509", "Base 64 encodé X. 509" et "Certificat PKCS #7". Lors de l'installation d'un certificat utilisateur dans le carnet d'adresses à l'aide de Web Image Monitor, vous pourrez voir un message d'erreur si le fichier de certificat contient plus d'un certificat. Si ce message d'erreur s'affiche, installez les certificats un par un. Spécification du certificat d'utilisateur Ceci peut être spécifié par l'administrateur utilisateurs. Chaque certificat utilisateur doit être préparé à l'avance. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur utilisateurs peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Carnet d'adresses]. La page Carnet d'adresses apparaît. 5. Sélectionnez l'utilisateur pour lequel sera installé le certificat puis cliquez sur [Modifier]. L'écran Modifier les informations utilisateur apparaît. 6. Saisissez l'adresse de l'utilisateur dans le champ "Adresse " sous " ". 7. Cliquez sur [Modifier] dans "Certificat utilisateur". 8. Cliquez sur [Parcourir], sélectionnez le fichier de certificat puis cliquez sur [Ouvrir]. 9. Cliquez sur [OK]. Le certificat d'utilisateur est installé. 10. Cliquez sur [OK]. 11. Cliquez sur [Déconnexion]. Spécifier l'algorithme de cryptage Ceci peut être spécifié par l'administrateur réseau. 1. Ouvrez un navigateur Web. 115

116 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [S/MIME] sous "Sécurité". La page Paramètres S/MIME apparaît. 5. Sélectionnez l'algorithme de cryptage dans le menu déroulant près de "Algorithme de cryptage", sous "Cryptage". 6. Cliquez sur [OK]. L'algorithme pour S/MIME est défini. 7. Cliquez sur [Déconnexion]. Joindre une signature électronique Un certificat de périphérique doit être préalablement installé pour joindre une signature électronique à un courrier électronique envoyé. Il est possible d'utiliser un certificat signé auto-signé et créé par le périphérique ou un certificat publié par une autorité de certification. Pour installer un certificat de périphérique S/MIME, vous devez d'abord enregistrer "Adresse de l'administrateur" dans [Paramètres système] comme adresse pour le certificat du périphérique. Notez que même si vous n'utilisez pas S/MIME, vous devez encore spécifier une adresse pour le certificat du périphérique S/MIME. Signature électronique 1. Installez un certificat de périphérique sur le périphérique. (la clé secréte du certificat est définie dans l'appareil.) 2. Joignez la signature électronique à un courrier électronique avec la clé secréte fournie par le certificat de l'appareil. 3. Envoyez le courrier électronique avec la clé secréte jointe par l'utilisateur. 4. Le destinataire demande la cléf publique et le certificat de périphérique de l'appareil. 5. Avec la clé publique, vous pouvez déterminer l'authenticité de la signature électronique jointe pour voir si le message a été altéré. Flux de configuration (certificat auto-signé) 1. Création et installation du certificat de périphérique Créer et installer le certificat de périphérique avec Web Image Monitor. 2. Définissez les paramètres du certificat. Définissez les paramètres du certificat devant être utilisé pour S/MIME sous Web Image Monitor. 116

117 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 3. Définissez les paramètres de la signature électronique. Définissez les paramètres de la signature électronique sous Web Image Monitor. Flux de configuration (certificat émis par une autorité de certification) 1. Créer le certificat de périphérique. Créez le certificat de périphérique avec Web Image Monitor. La procédure d'application pour un certificat créé dépend de l'autorité de certification. Respectez la procédure spécifiée par l'autorité de certification. 2. Installez le certificat de périphérique. Installation du certificat de l'appareil avec Web Image Monitor. 3. Définissez les paramètres du certificat. Définissez les paramètres du certificat devant être utilisé pour S/MIME sous Web Image Monitor. 4. Définissez les paramètres de la signature électronique. Définissez les paramètres de la signature électronique sous Web Image Monitor. Création et installation du certificat auto-signé Ceci peut être spécifié par l'administrateur réseau. Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Cette section décrit l'utilisation d'un certificat auto-signé en tant que certificat de périphérique. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". 5. Cochez le bouton radio près du numéro de certificat que vous voulez créer. 6. Cliquez sur [Créer]. 7. Définissez les paramètres nécessaires. 8. Cliquez sur [OK]. Le paramètre est modifié. 9. Cliquez sur [OK]. Une boîte de dialogue d'avertissement de sécurité apparaît. 117

118 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 10. Vérifiez les détails puis cliquez sur [OK]. "Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour l'imprimante. 11. Cliquez sur [Déconnexion]. Cliquez sur [Supprimer] pour supprimer le certificat de périphérique de l'appareil. Création du certificat de périphérique (émis par une autorité de certification) Ceci peut être spécifié par l'administrateur réseau. Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Utilisez cette procédure pour créer un certificat de périphérique émis par une autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez requérir. 6. Cliquez sur [Demande]. 7. Définissez les paramètres nécessaires. 8. Cliquez sur [OK]. 9. Cliquez sur [OK]. "Demande en cours" apparaît sous "Statut de certificat". 10. Cliquez sur [Déconnexion]. 11. Adressez-vous à l'autorité de certification pour le certificat de périphérique. La procédure de demande dépend de l'autorité de certification. Contactez l'autorité de certification pour plus de détails. Pour des détails sur l'application, cliquez sur l'icône Détails de Web Image Monitor et utilisez les informations indiquées dans "Détails de certificat". L'emplacement d'émission peut ne pas s'afficher si vous avez demandé deux certificats simultanément. Lorsque vous installez un certificat, vérifiez la destination du certificat et la procédure d'installation. À l'aide de Web Image Monitor, vous pouvez créer le contenu du certificat de serveur, mais vous ne pouvez pas envoyer l'application. 118

119 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Cliquez sur [Annuler demande] pour annuler la demande de certificat de périphérique. Installation du certificat de l'appareil (émis par une autorité de certification) Ceci peut être spécifié par l'administrateur réseau. Installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Utilisez cette procédure pour installer un certificat de serveur émis par une autorité de certification. Saisissez les détails du certificat de périphérique émis par l'autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer. 6. Cliquez sur [Installer]. 7. Saisissez les détails du certificat de périphérique. Dans la zone «Certificat», saisissez les détails du certificat de périphérique reçu de l autorité de certification. 8. Cliquez sur [OK]. 9. Cliquez sur [OK]. "Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour l'appareil. 10. Cliquez sur [Déconnexion]. Sélectionner le certificat de périphérique Ceci peut être spécifié par l'administrateur réseau. Sélectionnez le certificat de périphérique à utiliser pour S/MIME avec Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. 119

120 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Sélectionnez le certificat à utiliser pour la signature électronique dans le menu déroulant "S/MIME" sous "Certification". 6. Cliquez sur [OK]. Le certificat à utiliser pour la signature électronique S/MIME est défini. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. Spécifier la signature électronique Ceci peut être spécifié par l'administrateur réseau. Après l'installation du certificat de périphérique sur l'appareil, définissez la signature électronique sous Web Image Monitor. La procédure de configuration est la même que vous utilisiez un certificat auto-signé ou un certificat émis par une autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [S/MIME] sous "Sécurité". La page Paramètres S/MIME apparaît. 5. Sélectionnez l'algorithme Digest à utiliser dans la signature électronique à côté de "Algorithme Digest", sous "Signature". 6. Sélectionnez la méthode pour joindre une signature électronique lors de l'envoi d'un à partir d'un scanner près de "Lors de l'envoi d' s via le scanner" sous "Signature". 7. Sélectionnez la méthode pour joindre une signature électronique lors du transfert de messages fax reçus dans "Lors d'un transfert par Fax" sous "Signature". 8. Sélectionnez la méthode pour joindre la signature électronique lors du transfert de documents enregistrés à côté de "Lors du transfert de fichiers stockés dans le Serveur de documents (Utilitaire)" sous "Signature". 120

121 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 9. Cliquez sur [OK]. Les paramètres pour la signature électronique S/MIME sont activés. 10. Cliquez sur [Déconnexion]. 121

122 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Protection du carnet d'adresses Si l'authentification utilisateur est activée, l'utilisateur connecté est désigné comme étant l'expéditeur, de façon à empêcher l'envoi de données par une personne non autorisée se faisant passer pour l'utilisateur. Pour protéger les données contre la lecture non autorisée, vous pouvez également crypter les données du carnet d'adresses. Configuration des permissions d'accès au carnet d'adresses Ceci peut être spécifié par l'utilisateur enregistré. L'autorisation d'accès peut également être spécifiée par un utilisateur ayant le contrôle total ou par l'administrateur utilisateurs. Vous pouvez spécifier qui aura droit d'accéder aux données du carnet d'adresses. En définissant ce paramètre, vous pouvez empêcher que les données du carnet d'adresses soient utilisées par des utilisateurs non enregistrés. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur ou le groupe. 6. Appuyez sur [Protection]. 7. Appuyez sur [Progr./Modif./Suppr.] pour "Permissions pr utilisat./grpes", sous "Protéger destinataire". 8. Appuyez sur [Nouv.programme]. 9. Sélectionnez les utilisateurs ou groupes à enregistrer. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 10. Appuyez sur [Sortie]. 122

123 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 11. Sélectionnez l utilisateur auquel vous voulez attribuer une autorisation d accès, puis sélectionnez l autorisation. Sélectionnez la permission, parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 12. Appuyez sur [Sortie]. 13. Appuyez sur [OK]. 14. Appuyez sur [Sortie]. 15. Appuyez sur la touche [Outils utilisateur/compteur]. Les autorisations d accès «Editer», «Editer/Supprimer» et «Contrôle total» permettent à un utilisateur d accomplir des actions de haut niveau qui pourraient entraîner une perte ou une modification d informations confidentielles. Il est conseillé de n accorder que l autorisation «Lecture seule» aux utilisateurs généraux. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Cryptage des données du carnet d'adresses Ceci peut être spécifié par l'administrateur utilisateurs. Vous pouvez crypter les données du carnet d'adresses avec la fonction de sécurité étendue, "Crypter carnet d'adresses". Pour plus de détails à ce sujet ainsi que sur d'autres fonctions de sécurité étendue, consultez "Spécifier les fonctions de sécurité étendue". Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité étendue]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [ON] pour "Crypter carnet d'adresses". 123

124 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 6. Pour la "Clé de cryptage", appuyez sur [Modifier]. 7. Saisissez la clé de cryptage, puis appuyez sur [OK]. Saisissez la clé de cryptage à l'aide de 32 caractères alphanumériques maximum. 8. Appuyez sur [Crypter/Décrypter]. 9. Appuyez sur [Oui]. Ne coupez pas l'alimentation pendant le cryptage car cela risque de corrompre les données. Le cryptage des données dans le carnet d'adresses peut prendre beaucoup de temps. Le temps nécessaire pour crypter les données du carnet d'adresses dépend du nombre d'utilisateurs enregistrés. L'appareil ne peut pas être utilisé durant le cryptage. Normalement, une fois le cryptage terminé, "Cryptage/Décryptage bien terminé. Appuyer sur [Sortie]." s'affiche. Si vous appuyez sur [Arrêter] durant le cryptage, les données ne sont pas cryptées. Si vous appuyez sur [Arrêter] durant le décryptage, les données restent cryptées. 10. Appuyez sur [Sortie]. 11. Appuyez sur [OK]. 12. Appuyez sur la touche [Outils utilisateur/compteur]. Si vous enregistrez d'autres utilisateurs après le cryptage des données du Carnet d'adresses, ceux-ci sont également cryptés. La copie de sauvegarde des données du carnet d adresses stockée sur la carte SD est cryptée. Pour plus d informations sur la sauvegarde et la restauration du carnet d adresses à l aide d une carte SD, consultez Informations Configuration du réseau et du système. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.222 "Spécifier les fonctions de sécurité étendue" 124

125 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Cryptage des données se trouvant sur le disque dur Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». L'unité en option HDD Encryption est requise pour utiliser cette fonction. Empêchez la fuite d'informations en cryptant le Carnet d'adresses, les informations d'authentification et les documents stockés pendant l'écriture des données. Par ailleurs, en cas de dysfonctionnement ou de remplacement de l'appareil, votre représentant de service pour transférer facilement les données existantes vers un nouvel appareil. Lorsque les paramètres de cryptage des données sont activés, une clé de cryptage est générée et elle est utilisée pour rétablir les données. Cette clé peut être modifiée à tout moment. Données cryptées Cette fonction crypte les données stockées dans la mémoire NVRAM de l'appareil (la mémoire restant en activité même après mise hors tension de l'appareil) et sur le disque dur. Les données suivantes sont cryptées : Données du carnet d'adresses Informations d'authentification utilisateur Données stockées sur le serveur de documents Documents temporairement stockés Journaux Informations de paramétrage d'interface réseau Informations de paramétrage système P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Activer les paramètres de cryptage Utilisez la procédure suivante pour activer les paramètres de cryptage lors de la configuration initiale ou après que les paramètres de cryptage ont été annulés et doivent donc être rétablis. La clé de cryptage est requise pour la récupération des données en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage sécurisé de la clé de cryptage afin de pouvoir récupérer les données de sauvegarde. Le cryptage commence après que vous avez effectué la procédure sur le panneau de commande et redémarré l'appareil à l'aide de la fonction [Veille] - [ON]. Si le disque dur contient des données non cryptées qui doivent être transférées et cryptées, le redémarrage prendra environ trois heures et demie. Si le disque dur contient des données cryptées qui doivent être recryptées, le redémarrage prendra là aussi environ trois heures et demie. Si les fonctions suppression par écrasement et cryptage sont spécifiées, le cryptage commence après que les données enregistrées sur le disque dur ont été écrasées et après que l'appareil a été redémarré en utilisant la procédure [Veille] - [ON]. Si vous voulez définir le cryptage des données non cryptées avec effacement par écrasement, choisissez [Nbres aléatoires] comme méthode d écrasement et fixez le nombre d écrasements à «3». L opération entière prend environ cinq heures et demie. Si vous spécifiez un nouveau cryptage des données cryptées, l opération entière durera également cinq heures et demie environ. 125

126 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Le redémarrage sera plus rapide s il n existe aucune donnée à reprendre sur le disque dur et si le cryptage est réglé sur [Formater ttes données], même si toutes les données du disque dur sont formatées. Avant d exécuter le cryptage, il est conseillé de sauvegarder les données importantes, comme le carnet d adresses et toutes les données stockées sur le serveur de documents. Si la mise à jour de la clé de cryptage n a pas été réalisée, la clé de cryptage imprimée ne sera pas valide. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Paramètre de cryptage de données machine]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [Crypter]. 6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être rétablies. Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données, sélectionnez [Formater ttes données]. 7. Appuyez sur la touche [Départ]. La clé de cryptage des données de sauvegarde est imprimée. 126

127 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 8. Appuyez sur [OK]. 9. Appuyez sur [Sortie]. 10. Appuyez sur [Sortie]. 11. Appuyez sur la touche [Outils utilisateur/compteur]. 12. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension. Pour plus d informations sur la mise hors tension, consultez le manuel À propos de cet appareil. Imprimer la clé de cryptage Utilisez la procédure suivante pour réimprimer la clé, si elle a été perdue ou déplacée. La clé de cryptage est requise pour la récupération des données en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage sécurisé de la clé de cryptage afin de pouvoir récupérer les données de sauvegarde. Si la mise à jour de la clé de cryptage n a pas été réalisée, la clé de cryptage imprimée ne sera pas valide. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Paramètre de cryptage de données machine]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [Impr. clé de cryptage]. 6. Appuyez sur la touche [Départ]. La clé de cryptage pour la récupération des données de sauvegarde de l'appareil est imprimée. 127

128 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 7. Appuyez sur [Sortie]. Mise à jour de la clé de cryptage Vous pouvez mettre à jour la clé de cryptage et créer une nouvelle clé. Les mises à jour sont possibles lorsque l'appareil fonctionne normalement. La clé de cryptage est requise pour la récupération en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage sûr de la clé de cryptage afin de pouvoir récupérer les données de sauvegarde. Lorsque la clé de cryptage est mise à jour, le cryptage est effectué avec la nouvelle clé. Après avoir complété la procédure sur le panneau de commande de l'appareil, mettez-le hors tension puis redémarrez l'appareil avec les nouveaux paramètres. La remise en activité peut être lente lorsque des données doivent être transférées sur le disque dur. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Paramètre de cryptage de données machine]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [MàJ clé de cryptage]. 6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être rétablies. Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données, sélectionnez [Formater ttes données]. 7. Appuyez sur la touche [Départ]. La clé de cryptage pour la récupération des données de sauvegarde de l'appareil est imprimée. 128

129 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 8. Appuyez sur [OK]. 9. Appuyez sur [Sortie]. 10. Appuyez sur [Sortie]. 11. Appuyez sur la touche [Outils utilisateur/compteur]. 12. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension. Pour plus d informations sur la mise hors tension, consultez le manuel À propos de cet appareil. Annuler le cryptage des données Utilisez la procédure suivante pour annuler les paramètres de cryptage lorsque ce cryptage n'est plus nécessaire. Après avoir complété la procédure sur le panneau de commande de l'appareil, mettez-le hors tension puis redémarrez l'appareil avec les nouveaux paramètres. La remise en activité peut être lente lorsque des données doivent être transférées sur le disque dur. Avant de mettre un disque dur au rebut, notez que même si [Formater ttes données] est sélectionné et que le cryptage est annulé, les données enregistrées sur le disque dur ne sont pas effacées. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Paramètre de cryptage de données machine]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [Annuler le cryptage]. 6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être rétablies. Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données, sélectionnez [Formater ttes données]. 7. Appuyez sur [OK]. 8. Appuyez sur [Sortie]. 9. Appuyez sur [Sortie]. 10. Appuyez sur la touche [Outils utilisateur/compteur]. 129

130 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 11. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension. Pour plus d informations sur la mise hors tension, consultez le manuel À propos de cet appareil. 130

131 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Suppression des données sur le disque dur Ceci peut être défini par l'administrateur machine. L'unité DataOverwriteSecurity en option doit être installée pour utiliser cette fonction. Le disque dur de l appareil stocke toutes les données de documents provenant des fonctions de copieur, d imprimante et de scanner. Il stocke également les données du serveur de documents des utilisateurs et des compteurs de codes, ainsi que le carnet d adresses. Pour empêcher la fuite des données présentes sur le disque dur avant de mettre l'appareil au rebut, vous pouvez écraser toutes les données enregistrées sur le disque dur. Vous pouvez également écraser automatiquement les données stockées de façon provisoire. Les données de transmission de fax, les numéros de fax et les données de scanner de réseau TWAIN sont enregistrées dans la mémoire installée dans cet appareil. Ces informations ne sont pas écrasées avec les données du disque dur. Effacement de mémoire automatique Un document numérisé en mode Copieur ou Scanner ou des données imprimées envoyées à partir d'un pilote d'impression sont enregistrés de façon temporaire sur le disque dur de l'appareil. Même après la fin du travail, les données sont conservées sur le disque dur en tant que données temporaires. L'effacement de mémoire automatique permet d'effacer les données temporaires du disque dur en les écrasant. L'écrasement démarre automatiquement une fois que le travail en cours est achevé. Les fonctions copieur, fax et imprimante ont priorité sur la fonction Effacement mémoire auto. Si un travail de copie, de télécopie ou d'impression est en cours, la réécriture ne se fera qu'après avoir complété le travail. Icône Écrasement Si cette option a été correctement installée et fonctionne correctement, l'icône Data Overwrite apparaît dans le coin inférieur droit de l'écran de votre appareil quand Paramètre effac. mémoire auto. est défini sur [ON]. Données à effacer Cette icône s'affiche lorsqu'il y a des données temporaires à écraser et clignote durant l'écrasement. 131

132 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Vide Cette icône s'affiche lorsqu'il n'y a pas de données temporaires à écraser. L'icône Écrasement de données indique "Effacer" pour les travaux de type Impression d'épreuve/impression sécurisée/impression stockée/impression enregistrée. Si l'icône Data Overwrite ne s'affiche pas, vérifiez d'abord si Effacement mémoire auto a été défini sur "OFF". Si l'icône ne s'affiche pas même si Effacement mémoire auto a été défini sur "ON", contactez le SAV. Méthodes d'écrasement Vous pouvez sélectionner la méthode d'écrasement à partir des fonctions suivantes : NSA Écrase les données temporaires deux fois avec des nombres aléatoires et une fois avec des zéros. DoD Les données temporaires sont écrasées par une valeur fixe, le complément de cette valeur fixe et des nombres aléatoires. Au terme de l opération, l écrasement est vérifié. Nbres aléatoires Les données temporaires sont écrasées plusieurs fois avec des nombres aléatoires. Le nombre d'écrasements peut être sélectionné entre 1 et 9. La valeur par défaut est de 3 fois. Valeur par défaut: Nbres aléatoires NSA signifie "National Security Agency", États-Unis DoD signifie "Department of Defense", États-Unis Utilisation du Effacement de mémoire automatique Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Lorsque le Paramètre effac. mémoire auto. est défini sur [ON], les données temporaires restant sur le disque dur alors que ce paramètre était défini sur [OFF] sont suscpetibles de ne pas être écrasées. Si l'interrupteur principal d'alimentation est basculé sur [OFF] avant que l'effacement de mémoire automatique ne soit terminé, l'écrasement est interrompu et les données sont conservées sur le disque dur. N'arrêtez pas le processus de réécriture en cours. Cela risquerait d'endommager le disque dur. Si l'interrupteur principal d'alimentation est basculé sur [OFF] avant que l'effacement de mémoire automatique ne soit terminé, l'écrasement se poursuit lorsque l'interrupteur principal d'alimentation est à nouveau basculé sur [ON]. Si une erreur se produit avant que l'écrasement soit achevé, coupez l'alimentation principale. Remettez l'appareil sous tension, puis répétez l'opération à partir de l'étape Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 132

133 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [ Suiv.] de façon répétée jusqu'à ce que [Paramètre effac. mémoire auto.] s'affiche. 5. Appuyez sur [Paramètre effac. mémoire auto.]. 6. Appuyez sur [ON]. 7. Sélectionnez la méthode d'effacement. Si vous sélectionnez [NSA] ou [DoD], passez à l'étape 10. Si vous sélectionnez [Nbres aléatoires], passez à l'étape 8. Pour plus de détails concernant les méthodes d'écrasement, voir "Méthodes d'écrasement". 8. Appuyez sur [Modifier]. 9. Saisissez sur le pavé numérique le nombre de passes à réaliser pour l'écrasement des données, puis appuyez sur [ ]. 10. Appuyez sur [OK]. Effacement mémoire auto. est configuré. Si vous spécifiez l'écrasement et le cryptage des données, toutes les données sont cryptées. 133

134 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.132 "Méthodes d'écrasement" Annulation d'effacement mémoire auto. Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Suivez les étapes 1 à 5 de "Utilisation de l'effacement de mémoire automatique". 2. Appuyez sur [OFF]. 3. Appuyez sur [OK]. Effacement mémoire auto. est désactivé. Pour basculer à nouveau l'effacement de mémoire automatique sur [ON], répétez la procédure de "Utilisation de l'effacement de mémoire automatique". P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Types de données qui peuvent ou ne peuvent pas être écrasées Vous trouverez ci-dessous les types de données qui peuvent ou ne peuvent pas être écrasés via "Effac. mémoire auto.". Données écrasées par le paramètre d'effacement mémoire auto. Copieur Travaux de copie Imprimante Fax Travaux d'impression Travaux de type Impression d'épreuve/impression sécurisée/impression suspendue/impression stockée Un travail d'impression d'épreuve/sécurisée/suspendue ne peut être écrasé qu'après avoir été exécuté. Un travail de type Impression stockée est écrasé après avoir été supprimé. Travaux d'impression différée Données d'impression directe PDF Données imprimées LAN-FAX Les données envoyées ou reçues par fax, de même que les numéros de fax, ne sont pas écrasés via Effac. mémoire auto. Scanner 134

135 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Fichiers numérisés envoyés par Fichiers envoyés par Scan to Folder Documents envoyés à l'aide de DeskTopBinder, du logiciel de distribution ScanRouter ou de Web Image Monitor Les données numérisées avec le scanner TWAIN réseau ne seront pas écrasées par Effacement mémoire auto. Données non écrasées par le paramètre d'effacement mémoire auto. Documents enregistrés par l'utilisateur sur le Serveur de documents à l'aide des fonctions Copieur, Imprimante ou Scanner Un document enregistré peut être écrasé uniquement s'il a été imprimé ou supprimé du Serveur de Documents. Informations enregistrées dans le carnet d'adresses Les données enregistrées dans le carnet d'adresses peuvent être cryptées à des fins de sécurité. Pour plus de détails, voir "Protection du carnet d'adresses". Compteurs enregistrés sous chaque code utilisateur P.122 "Protection du carnet d'adresses" Effacer toute la mémoire Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Vous pouvez effacer toutes les données temporaires du disque dur en écrivant par-dessus (écrasement). C'est utile en cas de déménagement ou de mise au rebut de votre appareil. Si vous sélectionnez "Effacer toute la mémoire", les informations suivantes sont également supprimées : les codes utilisateurs, les compteurs pour chaque code utilisateur, les tampons utilisateurs, les données stockées dans le carnet d'adresses, les polices d'impression téléchargées par les utilisateurs, les applications utilisant l'architecture ESA (Embedded Software Architecture), les certificats de serveurs SSL et les paramètres réseau de l'appareil. Si l'interrupteur principal de l'appareil est en position [OFF] avant que "Effacer toute la mémoire" ne soit terminé, l'écrasement sera arrêté et les données resteront sur le disque dur. N'arrêtez pas le processus de réécriture en cours. Cela risquerait d'endommager le disque dur. Avant d effacer le disque dur, il est conseillé d utiliser SmartDeviceMonitor for Admin pour sauvegarder les codes utilisateur, les compteurs pour chacun de ces codes et le carnet d adresses. Le carnet d adresses peut également être sauvegardé à l aide de Web Image Monitor. Pour plus d informations, consultez l aide de SmartDeviceMonitor for Admin ou celle de Web Image Monitor». À l exception d une interruption, aucune opération n est possible pendant le processus «Effacer toute la mémoire». Si [Nbres aléatoires] est choisi et que le nombre d écrasements est fixé à «3», le processus d effacement prendra environ deux heures. Utilisation de Effacer toute la mémoire 1. Déconnectez les câbles de communication connectés à la machine. 2. Appuyez sur la touche [Outils utilisateur/compteur]. 135

136 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 3. Appuyez sur [Paramètres système]. 4. Appuyez sur [Outils administrateur]. 5. Appuyez sur [ Suiv.] de façon répétée jusqu'à ce que [Paramètre effac. mémoire auto.] s'affiche. 6. Appuyez sur [Effacer toute la mémoire]. 7. Sélectionnez la méthode d'effacement. Si vous sélectionnez [NSA] ou [DoD], passez à l'étape 10. Si vous sélectionnez [Nbres aléatoires], passez à l'étape 8. Pour plus de détails concernant les méthodes d'écrasement, voir "Méthodes d'écrasement". 8. Appuyez sur [Modifier]. 9. Saisissez sur le pavé numérique le nombre de passes à réaliser pour l'écrasement des données, puis appuyez sur [ ]. 10. Appuyez sur [Effacer]. 136

137 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 11. Appuyez sur [Oui]. 12. Lorsque l'écrasement est achevé, appuyez sur [Sortie], puis coupez l'alimentation principale. Avant de mettre l'appareil hors tension, reportez-vous au manuel À propos de cet appareil. Si l'interrupteur principal de l'appareil est mis en position [OFF] avant la fin de l'exécution de "Effacer toute la mémoire", l'écrasement des données se poursuivra une fois que l'interrupteur principal sera remis sur [ON]. Si une erreur se produit avant que l'écrasement soit achevé, coupez l'alimentation principale. Remettez l'appareil sous tension puis répétez l'opération à partir de l'étape 2. Si vous spécifiez l'écrasement et le cryptage des données, toutes les données sont cryptées. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.132 "Méthodes d'écrasement" Suspendre Effacer toute la mémoire Le processus d'écrasement peut être suspendu temporairement. La fonction Effacer toute la mémoire ne peut pas être annulée. 1. Appuyez sur [Arrêter] lorsque la fonction Effacer toute la mémoire est en cours d'exécution. 2. Appuyez sur [Oui]. Effacer toute la mémoire est en pause. 3. Mettre l'appareil hors tension. Avant de mettre l'appareil hors tension, reportez-vous au manuel À propos de cet appareil. Pour reprendre l'écrasement, mettez l'appareil sous tension. 137

138 Gestion des accès à l'appareil Gestion des accès à l'appareil Prévention des modifications des paramètres de l'appareil Protection menu Activation de Protection menu Désactivation de Protection menu Configuration de Protection menu Limiter les Fonctions disponibles Spécification des fonctions disponibles Gestion des fichiers journaux Utilisation du panneau de commande pour définir les paramètres des fichiers journaux Utilisation de Remote Communication Gate S pour gérer les fichiers journaux Utilisation de Web Image Monitor pour gérer les fichiers journaux Journaux pouvant être gérés à l aide de Web Image Monitor D _1.00 Copyright

139 Gestion des accès à l'appareil Prévention des modifications des paramètres de l'appareil Cette section décrit la prévention de modification des paramètres de l'appareil. Le type d'administrateur détermine quels paramètres de l'appareil peuvent être modifiés. Les utilisateurs ne peuvent pas changer les paramètres administrateur. Dans "Paramètres disponibles" sous "Gestion authentification administrateur", l'administrateur peut sélectionner les paramètres que les utilisateurs ne peuvent pas définir. Pour plus de détails sur les rôles de l'administrateur, voir "Administrateurs". Enregistrez les administrateurs avant d'utiliser l'appareil. Pour des instructions sur l'enregistrement de l'administrateur, veuillez consulter "Enregistrer l'administrateur". Type d'administrateur Enregistrez l'administrateur sur l'appareil, puis authentifiez l'administrateur à l'aide de son nom utilisateur et de son mot de passe de connexion. L'administrateur peut également déterminer les [Paramètres disponibles] dans "Authentificat admin." afin d'empêcher les utilisateurs de spécifier certains paramètres. Le type d'administrateur détermine quels paramètres de l'appareil peuvent être modifiés. Les types d'administrateur suivants sont possibles : Administrateur utilisateurs Pour une liste des paramètres pouvant être spécifiés par l'administrateur utilisateurs, veuillez consulter "Paramètres d'administrateur utilisateurs". Administrateur machine Pour une liste des paramètres pouvant être spécifiés par l'administrateur machine, veuillez consulter "Paramètres d'administrateur machine". Administrateur réseau Pour une liste des paramètres pouvant être spécifiés par l'administrateur réseau, veuillez consulter "Paramètres d'administrateur réseau". Administrateur fichiers Protection menu Pour une liste des paramètres pouvant être spécifiés par l'administrateur fichiers, veuillez consulter "Paramètres d'administrateur fichiers". Utilisez cette fonction pour spécifier le niveau de permission des utilisateurs pour modifier les paramètres accessibles aux non-administrateurs. Vous pouvez spécifier Protection menu pour les paramètres suivants : Fonctions Copieur/Serveur de documents Fonctions Fax Paramètres imprimante Fonctions Scanner Pour consulter une liste des paramètres que les utilisateurs peuvent spécifier selon le niveau de Protection menu, voir "Paramètres utilisateurs - Paramètres du panneau de commande", ou "Paramètres utilisateurs - Paramètres Web Image Monitor". P.28 "Administrateurs" P.33 "Enregistrer un administrateur" 139

140 Gestion des accès à l'appareil P.289 "Paramètres d'administrateur utilisateurs" P.269 "Paramètres d'administrateur machine" P.281 "Paramètres d'administrateur réseau" P.287 "Paramètres d'administrateur fichiers" P.297 "Paramètres utilisateur - Paramètres du panneau de commande" P.323 "Paramètres utilisateur - Paramètres Web Image Monitor " 140

141 Gestion des accès à l'appareil Protection menu L'administrateur peut également limiter la permission d'accès des utilisateurs aux paramètres de l'appareil. Le menu "Paramètres système" de l'appareil et les menus ordinaires de l'imprimante peuvent être verrouillés afin de rendre les modifications impossibles. Cette fonction est également efficace lorsque la gestion n'est pas basée sur l'authentification utilisateur. Pour obtenir la liste des paramètres pouvant être spécifiés par les utilisateurs selon le niveau de protection de menu, veuillez consulter "Paramètres utilisateur - Paramètres du panneau de commande", ou "Paramètres utilisateur - Web Image Monitor Paramètres". P.297 "Paramètres utilisateur - Paramètres du panneau de commande" P.323 "Paramètres utilisateur - Paramètres Web Image Monitor " Activation de Protection menu Si vous voulez activer Protection menu, réglez cette fonction sur [Niveau 1] ou [ Niveau 2]. Choisissez [Niveau 2] afin d imposer des restrictions plus strictes aux autorisations d accès des utilisateurs aux paramètres de l appareil. Pour plus d informations sur la configuration de Protection menu, voir «Configuration de Protection menu». P.141 "Configuration de Protection menu" Désactivation de Protection menu Si vous voulez désactiver Protection menu, réglez cette fonction sur [OFF]. Si vous choisissez [OFF], aucune restrictions de Protection menu ne s applique aux autorisations d accès des utilisateurs aux paramètres de l appareil. Pour plus d informations sur l annulation de Protection menu, voir «Configuration de Protection menu». P.141 "Configuration de Protection menu" Configuration de Protection menu Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 141

142 Gestion des accès à l'appareil Fonction Copie Pour définir "Protéger Menu" dans "Paramètres copieur/serveur de documents", définissez "Gestion machine" sur [ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système". 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres copieur/ serveur de documents]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Menu protection]. 5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/compteur]. Fonction Fax Pour définir "Protection menu" dans "Paramètres fax", définissez "Gestion machine" sur [ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système". 1. Appuyez sur la touche [Outils utilisateur/compteur]. 142

143 Gestion des accès à l'appareil 2. Appuyez sur [Paramètres fax]. 3. Appuyez sur [Paramètres initiaux]. 4. Appuyez sur [Menu protection]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/compteur]. Fonction imprimante Pour définir "Protéger Menu" dans "Paramètres imprimante", définissez "Gestion machine" sur [ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système". 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres imprimante]. 143

144 Gestion des accès à l'appareil 3. Appuyez sur [Maintenance]. 4. Appuyez sur [Menu protection]. 5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/compteur]. Fonction Scanner Pour définir "Protéger Menu" dans "Paramètres scanner", définissez "Gestion machine" sur [ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système". 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres scanner]. 144

145 Gestion des accès à l'appareil 3. Appuyez sur [Paramètres initiaux]. 4. Appuyez sur [Menu protection]. 5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/compteur]. 145

146 Gestion des accès à l'appareil Limiter les Fonctions disponibles Afin d'éviter des opérations non autorisées, vous pouvez définir qui est autorisé à accéder à chacune des fonctions de l'appareil. Fonctions disponibles Spécifiez les fonctions disponibles dans les fonctions Copieur, Serveur de documents, Fax, Scanner et Imprimante. Spécification des fonctions disponibles Ceci peut être spécifié par l'administrateur utilisateurs. Spécifiez les fonctions accessibles aux utilisateurs enregistrés. En définissant ce paramètre, vous pouvez limiter les fonctions accessibles aux utilisateurs. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur. 6. Appuyez sur [Info auth.]. 7. Dans "Fonctions disponibles", sélectionnez les fonctions que vous voulez spécifier. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 8. Appuyez sur [OK]. 9. Appuyez sur [Sortie]. 10. Appuyez sur la touche [Outils utilisateur/compteur]. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 146

147 Gestion des accès à l'appareil Gestion des fichiers journaux Les journaux créés par cet appareil vous permettent de suivre les accès à l'appareil, les identités des utilisateurs et l'utilisation des différentes fonctions de l'appareil. Pour plus de sécurité, vous pouvez crypter les journaux. Cela empêche les utilisateurs n'ayant pas de clé de cryptage d'accéder aux informations des journaux. Notez toutefois que les journaux sont lourds et qu'ils consomment de l'espace sur le disque dur. Afin de libérer de l'espace sur le disque dur, vous pourrez avoir besoin de supprimer des fichiers de journaux périodiquement. Les journaux peuvent être visualisés à l aide de Web Image Monitor ou de Remote Communication Gate S. Tous les journaux collectés peuvent être téléchargés en même temps depuis Web Image Monitor, sous la forme de fichiers CSV. Pour utiliser Remote Communication Gate S, vous devez définir à l avance le réglage de transfert des journaux dans Remote Communication Gate S. Types de journaux Cet appareil crée deux types de journaux : le journal des travaux et le journal d'accès. Journal des travaux Stocke les détails des actions des utilisateurs liées aux fichiers, comme la copie, l impression et l enregistrement sur le serveur de documents, et les opérations du panneau de commande comme l envoi et la réception de fax, l envoi de fichiers numérisés et l impression de rapports (comme la liste de configuration). Journal d'accès Enregistre les détails des activités de connexion/déconnexion, des opérations des fichiers stockés, telles que la création, l'édition et la suppression, des opérations du SAV, telles que le formatage du disque dur, des opérations système telles que la visualisation des résultats des transferts de journaux et la spécification des paramètres de protection contre la copie, ainsi que des opérations de sécurité telles que la spécification des paramètres de cryptage, la détection des accès non autorisés, le verrouillage utilisateur et l'authentification du firmware. Le réglage du journal peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor. Utilisation du panneau de commande pour définir les paramètres des fichiers journaux Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Vous pouvez définir des paramètres comme le transfert (ou non) des journaux à Remote Communication Gate S, et déterminer si tous les journaux doivent ou non être supprimés. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 147

148 Gestion des accès à l'appareil Désactivation du transfert de journaux vers Remote Communication Gate S Procédez comme suit pour désactiver le transfert de journaux depuis l appareil vers Remote Communication Gate S. Notez qu il n est possible de régler le paramètre de transfert de journaux sur [OFF] que s il a déjà été réglé sur [ON]. Pour plus d informations sur Remote Communication Gate S, contactez votre revendeur. Pour plus d informations sur les paramètres de transfert des journaux, consultez le manuel de Remote Communication Gate S. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Transférer les paramètres de journal]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [OFF]. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Spécification de Supprimer tous les journaux En supprimant le journal enregistré dans l'appareil, vous pouvez libérer de l'espace sur le disque dur. Pour supprimer tous les journaux depuis le panneau de commande, vous devez utiliser Remote Communication Gate S ou activer au préalable les paramètres de collecte Journal des travaux ou Journal d'accès à l aide de Web Image Monitor. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Supprimer tous les journaux]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. L'écran de confirmation s'affiche. 5. Appuyez sur [Oui]. 148

149 Gestion des accès à l'appareil 6. Appuyez sur [Sortie]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Utilisation de Remote Communication Gate S pour gérer les fichiers journaux Pour plus d informations sur l utilisation de Remote Communication Gate S pour gérer les fichiers journaux, consultez le manuel de Remote Communication Gate S. Utilisation de Web Image Monitor pour gérer les fichiers journaux Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Vous pouvez spécifier les types de journaux à enregistrer dans l'appareil et le niveau de collecte du journal. Vous pouvez également crypter, supprimer en bloc ou télécharger des fichiers journaux. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Définition des paramètres de collecte des journaux Spécifiez les paramètres de collecte des journaux. Les niveaux de collecte des journaux sont répertoriés ci-après. Niveau de collecte des journaux de travaux Niveau 1 Paramètres utilisateur Niveau de collecte des journaux d'accès Niveau 1 Niveau 2 Paramètres utilisateur 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique. 149

150 Gestion des accès à l'appareil 5. Sélectionnez Récupérer journaux des travaux pour spécifier les paramètres du journal des travaux, ou sélectionnez Récupérer journaux des accès pour spécifier les paramètres du journal d'accès, puis sélectionnez [Actif]. 6. Spécifiez les niveaux d'enregistrement pour Niveau de collecte des journaux de travaux ou Niveau de collecte des journaux d'accès. Les paramètres affichés pour "Paramètres de collecte des journaux des travaux par type de fonction" ou "Paramètres de collecte des journaux des accès par type de fonction" varient selon le niveau de collecte sélectionné. Si vous modifiez le paramétrage dans la liste, le paramètre pour Niveau de collecte des journaux de travaux ou Niveau de collecte des journaux d'accès bascule automatiquement sur [Paramètres utilisateur]. 7. Cliquez sur [OK]. Ces modifications influent également sur les paramètres des journaux liés. 8. Cliquez sur [Déconnexion]. Plus la valeur du paramètre de collecte des journaux d'accès est élevée, plus le nombre de journaux collectés est important. Désactivation du transfert de journaux vers Remote Communication Gate S Procédez comme suit pour désactiver le transfert des journaux vers Remote Communication Gate S. Notez qu il n est possible de régler le paramètre de transfert de journaux sur [Désactivé] que s il a déjà été réglé sur [Actif]. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique. 5. Sélectionnez [Désactivé] sous "Journaux de transfert". 6. Cliquez sur [OK]. 7. Cliquez sur [Déconnexion]. Définition du cryptage des journaux Utilisez la procédure suivante pour activer/désactiver le cryptage des journaux. 1. Ouvrez un navigateur Web. 150

151 Gestion des accès à l'appareil 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique. 5. Sélectionnez [Actif] sous "Journaux cryptés". Pour désactiver le cryptage des journaux, sélectionnez [Désactivé]. Si d'autres modifications ont été apportées aux paramètres de journaux liés, elles prennent effet simultanément. 6. Cliquez sur [OK]. Un message de confirmation apparaît. 7. Cliquez sur [OK]. Le journal est crypté. 8. Cliquez sur [Déconnexion]. Pour activer le cryptage, Récupérer journaux des travaux, Récupérer journaux des accès ou les deux doivent être définis sur [Actif]. Si les données enregistrées dans l'appareil ont été cryptées avec l'unité HDD Encryption en option, les fichiers journaux resteront cryptés, quel que soit le paramétrage. Suppression de tous les journaux Suivez la procédure ci-après pour supprimer tous les fichiers enregistrés dans l'appareil. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique. 5. Cliquez sur [Supprimer] sous "Supprimer tous les journaux". 6. Cliquez sur [OK]. Tous les enregistrements des journaux de travaux et des journaux d'accès au périphérique sont effacés. 7. Cliquez sur [Déconnexion]. 151

152 Gestion des accès à l'appareil Sur cette page, "Supprimer tous les journaux" ne s'affiche pas si Récupérer Journaux des travaux ou Récupérer Journaux des accès ne sont pas définis sur [Actif]. Téléchargement des journaux Suivez la procédure ci-après pour convertir les journaux enregistrés dans l'appareil dans un fichier CSV pour télécharger simultanément par lots. 1. Ouvrez un navigateur Web. 2. Saisissez " IP de l'appareil ou nom de l'hôte)/" dans la barre d'adresses du navigateur Web pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. Si vous saisissez " ", vous ne pouvez pas accéder à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. Connectez-vous à l'aide d'un nom utilisateur et d'un mot de passe d'un administrateur. 4. Cliquez sur [Configuration], puis sur [Télécharger les journaux]. 5. Cliquez sur [Télécharger]. 6. Spécifiez le dossier dans lequel vous voulez enregistrer le fichier. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. Les journaux téléchargés contiennent les données consignées depuis la dernière fois où vous avez cliqué sur le bouton [Télécharger]. Tous les journaux enregistrés après que vous avez cliqué sur le bouton [Télécharger] ne sont pas téléchargés. Le champ «Result» de l entrée de journal pour les travaux non terminés est vide. La durée du téléchargement peut varier en fonction du nombre de journaux. Si une erreur survient durant le téléchargement ou la création du fichier CSV, le téléchargement est annulé et les détails de l'erreur sont intégrés à la fin du fichier. Lorsqu un journal a été téléchargé, la mention «Download completed» figure sur sa dernière ligne. Pour plus de détails sur l'enregistrement de fichiers journaux CSV, consultez l'aide de votre navigateur. Les fichiers journaux téléchargés emploient le codage de caractères UTF-8. Pour consulter un fichier journal, ouvrez-le à l aide d une application prenant en charge UTF-8. Pour collecter les journaux, réglez «Récupérer Journaux des travaux» et «Récupérer Journaux des accès» sur [Actif]. Ce réglage peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor. Pour plus d informations sur les éléments figurant dans les journaux, voir «Attributs des journaux pouvant être téléchargés». P.162 "Attributs des journaux que vous pouvez télécharger" Remarque relative au téléchargement de journaux Lorsque le nombre maximal de journaux stockés est atteint, les journaux les plus anciens sont écrasés par les plus récents. Ce principe s applique aux journaux des travaux et des accès, qu ils aient ou non été téléchargés. Les anciens journaux écrasés ne sont pas inclus dans les fichiers journaux téléchargés. 152

153 Gestion des accès à l'appareil Il est dès lors conseillé de prendre note des informations figurant dans le tableau ci-après et de procéder régulièrement à des tâches de gestion des journaux à l aide de Web Image Monitor. Nombre maximal de journaux pouvant être stockés sur l appareil Journaux des travaux Journaux des accès Estimation du nombre de journaux créés par jour Journaux des travaux Journaux des accès 100 (100 journaux par jour) 300 Ce chiffre se base sur 100 opérations, comme l initialisation et les opérations d accès par l intermédiaire du Web, et 200 entrées dans le journal des accès (deux entrées par travail : une connexion et une déconnexion). Si les estimations journalières ne sont pas dépassées, l appareil peut stocker les journaux de 20 jours sans devoir écraser les plus anciens journaux. Il est toutefois conseillé de télécharger les journaux tous les 10 jours. Vous éviterez ainsi tout écrasement inopportun et vous serez assuré que tous les journaux soient préservés, même si l estimation journalière est dépassée. Le traitement approprié des fichiers journaux téléchargés relève de la responsabilité de l administrateur de l appareil. Si vous modifiez le paramètre [Collecter] / [Ne pas collecter] pour la collecte de journaux, vous devez procéder à une suppression par lots des journaux. Après avoir téléchargé les journaux, procédez à une suppression par lots des journaux. Pendant le téléchargement des journaux, n effectuez aucune opération qui créerait des entrées dans les journaux, car un journal en cours de téléchargement ne peut pas être mis à jour par de nouvelles entrées. La suppression par lots de journaux peut être effectuée depuis le panneau de commande ou par l intermédiaire de Web Image Monitor. Remarques sur le fonctionnement lorsque le nombre maximal d entrées de journal est atteint L appareil lit le nombre de journaux des accès et des travaux, et commence à écraser les plus anciennes entrées des journaux afin de libérer de la place pour les nouveaux journaux au fur et à mesure de leur réception. Les fichiers journaux téléchargés comprennent les journaux des accès et des travaux ; certaines entrées des journaux sont incomplètes. L illustration suivante montre un exemple où les journaux sont téléchargés pendant l écrasement du journal des accès. Dans cet exemple, certaines entrées du journal des accès sont incomplètes. 153

154 Gestion des accès à l'appareil Les journaux sont écrasés selon un ordre de priorité inverse : les journaux les moins prioritaires sont écrasés en premier lieu, et les journaux les plus prioritaires en dernier lieu. De la sorte, si l écrasement est annulé, il reste une chance que les journaux possédant un niveau de priorité plus élevé soient toujours disponibles. Si les journaux sont téléchargés sans écrasement BVE001S 1. Journal des accès 2. Journal des travaux 3. Téléchargement 4. Journaux téléchargés 154

155 Gestion des accès à l'appareil Si les journaux sont téléchargés pendant l écrasement BVE002S 1. Journal des accès 2. Journal des travaux 3. Téléchargement 4. Journaux téléchargés 5. Écrasement 6. Supprimé par écrasement Pour déterminer si un écrasement s est produit pendant le téléchargement des journaux, consultez le message figurant sur la dernière ligne des journaux téléchargés. Si aucun écrasement ne s est produit, la dernière ligne contiendra le message suivant : Download completed. Si un écrasement s est produit, la dernière ligne contiendra le message suivant : Download completed. A part of the logs before Log ID xxxx does not exist any more. Explication détaillée des entrées de journal relatives aux travaux d impression. Les entrées du journal d impression sont créées avant que l entrée de connexion soit créée dans le journal des accès. Les détails de séries de travaux (dont la réception, le traitement et la sortie des données du travail) sont combinés au sein d une même entrée. 155

156 Gestion des accès à l'appareil Lorsque l appareil reçoit un travail d impression, il crée un ID pour celui-ci et l enregistre dans le journal des travaux. L appareil crée ensuite un ID de connexion pour le travail d impression et l enregistre dans le journal des accès. Il crée ensuite une entrée dans le journal des travaux, afin de décrire le traitement et la sortie du travail (sous le même ID de connexion). Lorsque l appareil a terminé le traitement du travail, il crée une entrée de déconnexion et la place dans le journal des accès. Les entrées décrivant la réception, le traitement et la sortie d une série de travaux d impression sont créées dans le journal des travaux en premier lieu, après quoi les détails de connexion et de déconnexion de ces travaux sont enregistrés dans le journal des accès. Diagramme d un travail d impression 1 6 ID: 0x c5 2 7 ID: 0x c6 3 8 ID: 0x c5 4 9 ID: 0x c ID: 0x c7 BVE003S 1. Les données du travail d impression sont reçues. 2. Les données d authentification (connexion) sont reçues. 3. Le travail d impression est traité. 4. Le travail d impression est imprimé. 5. Les données d authentification (connexion) sont reçues. 6. Un ID est attribué au travail d impression et est consigné sous la forme d une entrée du journal des travaux. 7. Les données d authentification (connexion) sont consignées sous la forme d une entrée du journal des accès. 8. Les informations sur le traitement du journal des travaux sont enregistrées sous la forme d une entrée du journal des travaux (avec le même ID). 9. Les informations sur la sortie du journal des travaux sont enregistrées sous la forme d une entrée du journal des travaux (avec le même ID). 10. Les données d authentification (déconnexion) sont consignées sous la forme d une entrée du journal des accès. 156

157 Gestion des accès à l'appareil Journaux pouvant être gérés à l aide de Web Image Monitor Cette section détaille les informations contenues dans les journaux qui sont créés pour récupération dans Web Image Monitor. Journaux pouvant être collectés Les tableaux suivants décrivent les éléments du journal des travaux et du journal des accès que l appareil crée lorsque vous activez la collecte de journaux à l aide de Web Image Monitor. Si vous voulez collecter les journaux, utilisez Web Image Monitor pour la configurer. Ce réglage peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor. Éléments d information du journal des travaux Élément du journal de travaux Attribut de type de journal Contenu Copieur : Copie Copieur : Copie Détails des travaux de copie normaux et d'épreuve Copieur : Copie et stockage Serveur de documents : Stockage Serveur de documents : Téléchargement du fichier stocké Copieur : Copie et stockage Serveur de documents : Stockage Serveur de documents : Téléchargement du fichier stocké Détails des fichiers enregistrés dans le serveur de documents qui étaient également copiés au moment de l'enregistrement. Détails des fichiers enregistrés à partir de l'écran du serveur de documents. Détails des fichiers stockés dans le serveur de documents et téléchargés à l'aide de Web Image Monitor ou DeskTopBinder. Utilitaire : Stockage Utilitaire : Stockage Détails des fichiers stockés sur le serveur de documents à l aide de Desk Top Editor For Production. Impression du fichier stocké Impression du fichier stocké Détails des fichiers imprimés à partir de l'écran du serveur de documents. Scanner : Envoi Scanner : Envoi Détails des fichiers numérisés envoyés. Scanner : Envoi d'un lien URL et stockage Scanner : Envoi et stockage Scanner : Envoi d'un lien URL et stockage Scanner : Envoi et stockage Détails des fichiers numérisés enregistrés dans le serveur de documents et dont les URL ont été envoyées par courrier électronique au moment de l'enregistrement. Détails des fichiers numérisés enregistrés dans le serveur de documents et qui ont également été envoyés au moment de l'enregistrement. Scanner : Stockage Scanner : Stockage Détails des fichiers numérisés enregistrés dans le serveur de documents. 157

158 Gestion des accès à l'appareil Élément du journal de travaux Scanner : Téléchargement du fichier stocké Scanner : Envoi du fichier stocké Scanner : Envoi d'un lien URL vers le fichier stocké Scanner : Numérisation via le pilote TWAIN Attribut de type de journal Scanner : Téléchargement du fichier stocké Scanner : Envoi du fichier stocké Scanner : Envoi d'un lien URL vers le fichier stocké Scanner : Numérisation via le pilote TWAIN Contenu Détails des fichiers de numérisation stockés sur le serveur de documents et téléchargés à l aide de Web Image Monitor, DeskTopBinder ou Desk Top Editor For Production. Détails des fichiers numérisés enregistrés qui ont également été envoyés. Détails des fichiers numérisés enregistrés dont les URL ont été envoyées par courrier électronique. Détails des fichiers numérisés stockés qui ont été envoyés à partir du scanner réseau TWAIN. Imprimante : Impression Imprimante : Impression Détails des travaux d'impression normaux. Imprimante : Impression sécurisée (incomplète) Imprimante : Impression sécurisée Imprimante : Impression d'épreuve (incomplète) Imprimante : Impression d'épreuve Imprimante : Impression suspendue (incomplète) Imprimante : Impression suspendue Imprimante : Impression stockée Imprimante : Impression normale et stockée Imprimante : Impression sécurisée (incomplète) Imprimante : Impression sécurisée Imprimante : Impression d'épreuve (incomplète) Imprimante : Impression d'épreuve Imprimante : Impression suspendue (incomplète) Imprimante : Impression suspendue Imprimante : Impression stockée Imprimante : Impression normale et stockée Journal présentant les documents d impression sécurisée stockés temporairement sur l appareil. Journal présentant les documents d impression sécurisée stockés temporairement sur l appareil, puis imprimés à partir du panneau de commande ou par l intermédiaire de Web Image Monitor. Journal présentant les documents d impression d épreuve stockés temporairement sur l appareil. Journal présentant les documents d impression d épreuve stockés temporairement sur l appareil, puis imprimés à partir du panneau de commande ou par l intermédiaire de Web Image Monitor. Journal présentant les documents d impression suspendue stockés temporairement sur l appareil. Journal présentant les documents d impression suspendue stockés temporairement sur l appareil, puis imprimés à partir du panneau de commande ou par l intermédiaire de Web Image Monitor. Détails des fichiers d'impression stockée enregistrés sur l'appareil. Détail des fichiers d impression stockée qui ont été imprimés au moment du stockage (lorsque «Type d'impression :» a été réglé sur «Stocker et imprimer» dans les propriétés de l imprimante). 158

159 Gestion des accès à l'appareil Élément du journal de travaux Imprimante : Impression du fichier stocké Imprimante : Envoi vers le serveur de documents Attribut de type de journal Imprimante : Impression du fichier stocké Imprimante : Envoi vers le serveur de documents Contenu Détails des fichiers d'impression stockée imprimés à partir du panneau de commande ou de Web Image Monitor. Détails des fichiers stockés sur le serveur de documents lorsque «Type d'impression :» a été réglé sur «Serveur de documents» dans les propriétés de l imprimante. Impression de rapport Impression de rapport Détails des rapports imprimés à partir du panneau de commande. Impression/envoi par e- mail de rapport de résultats Impression/envoi par e- mail de rapport de résultats Détails des résultats des travaux imprimés à partir du panneau de commande ou notifiés par . Fax : Envoi Fax : Envoi Détails des télécopies envoyées à partir de l'appareil. Fax : Envoi par LAN-Fax Fax : Envoi par LAN-Fax Détails des fichiers de télécopie envoyés à partir de PC. Fax : Stockage Fax : Stockage Détails des fichiers de télécopie enregistrés sur l'appareil à l'aide de la fonction Fax. Fax : Impression du fichier stocké Fax : Téléchargement du fichier stocké Fax : Impression du fichier stocké Fax : Téléchargement du fichier stocké Détails des fichiers de télécopie enregistrés sur l'appareil et imprimés à l'aide de la fonction Fax. Détails des fichiers de télécopie enregistrés sur le serveur de documents et téléchargés à l'aide de Web Image Monitor ou DeskTopBinder. Fax : réception Fax : réception Détails sur le stockage des fichiers reçus par fax. Fax : Réception et distribution Fax : Réception et stockage Fax : Réception et distribution Fax : Réception et stockage Détails des télécopies reçues et livrées par l'appareil. Détails des fichiers de télécopie reçus et enregistrés par l'appareil. Éléments d information du journal des accès Élément du journal d'accès Attribut de type de journal Contenu Connexion Connexion Heures de connexion et identité des utilisateurs connectés. 159

160 Gestion des accès à l'appareil Élément du journal d'accès Attribut de type de journal Contenu Déconnexion Déconnexion Heures de déconnexion et identité des utilisateurs déconnectés. Stockage de fichiers Stockage de fichiers Détails des fichiers stockés dans le serveur de documents. Suppression du fichier stocké Suppression de tous les fichiers stockés Suppression du fichier stocké Suppression de tous les fichiers stockés Détails des fichiers supprimés depuis le serveur de documents. Détails des suppressions de tous les fichiers du serveur de documents. Format disque dur Format disque dur Détails du formatage du disque dur. Copie non autorisée Copie non autorisée Détails des documents numérisés avec «Sécurité données pour copie». Suppression de tous les journaux Modification des paramètres de journaux Erreur de transfert de journaux Modification des éléments de collecte de journaux Récupérer les journaux de communication cryptée Suppression de tous les journaux Modification des paramètres de journaux Erreur de transfert de journaux Modification des éléments de collecte de journaux Récupérer les journaux de communication cryptée Détails des suppressions de tous les journaux. Détails des modifications apportées aux paramètres des journaux. Détails des modifications apportées aux paramètres des journaux. Détails des modifications apportées aux paramètres des journaux. Détails des modifications apportées aux niveaux de collecte des journaux de travaux, aux niveaux de collecte des journaux d'accès et aux types de journaux récupérés. Violation d'accès Violation d'accès Détails des échecs de tentatives d'accès. Verrouiller Verrouiller Détails de l'activation du verrouillage. Firmware : Mise à jour Firmware : Mise à jour Détails des mises à jour du firmware Firmware : Modification de structure Firmware : Modification de structure Détails des modifications de structure qui ont été effectuées lorsqu'une carte SD a été insérée ou retirée, ou lorsqu'une carte SD non prise en charge a été insérée. 160

161 Gestion des accès à l'appareil Élément du journal d'accès Attribut de type de journal Contenu Firmware : Structure Firmware : Structure Détails des contrôles des modifications apportées à la structure du module firmware à certains moments, lors de la mise sous tension de l'appareil par exemple. Modification de la clé de cryptage des données machine Modification de la clé de cryptage des données machine Détails des modifications apportées aux clés de cryptage à l'aide du paramètre Cryptage des données machine. Firmware : Non valide Firmware : Non valide Détails des contrôles de la validité du firmware réalisés à certains moments, lors de la mise sous tension de l'appareil par exemple. Modification des réglages Date/Heure Modification des droits d'accès Modification de mot de passe Modification d'administrateur Modification de carnet d'adresses Modification des réglages Date/Heure Modification des droits d'accès Modification de mot de passe Modification d'administrateur Modification de carnet d'adresses Détails des modifications apportées aux paramètres de date et d'heure. Connexion pour modifier les droits d'accès aux fichiers stockés. Détails des modifications apportées au mot de passe de connexion. Détails des changements d'administrateur. Détails des modifications apportées aux entrées du carnet d'adresses. Erreur de capture Erreur de capture Détails des erreurs de capture de fichiers. Aucun journal «Connexion» n est créé pour SNMPv3. Si le disque dur est formaté, toutes les entrées de journal jusqu au formatage sont supprimées, et une entrée de journal indiquant la fin du formatage est créée. «Violation d'accès» indique que le système a subi de fréquentes attaques de déni de service distantes impliquant des tentatives de connexion par l intermédiaire de l authentification des utilisateurs. Si "Niveau de collecte des journaux de travaux" est défini sur "Niveau 1", tous les journaux de travaux sont collectés. Si "Niveau de collecte des journaux d'accès" est défini sur "Niveau 1", les éléments d'information suivants sont enregistrés dans le journal d'accès : Format disque dur Suppression de tous les journaux Modification des paramètres de journaux Modification des éléments de collecte de journaux Si "Niveau de collecte des journaux d'accès" est défini sur "Niveau 2", tous les journaux d'accès sont collectés. Si vous formatez le disque dur, un journal enregistrant les détails du format est créé, mais tous les journaux existants jusqu'à ce moment sont supprimés. Le premier journal créé après la mise sous tension est le journal «Firmware : Structure». 161

162 Gestion des accès à l'appareil Attributs des journaux que vous pouvez télécharger Si vous utilisez Web Image Monitor pour télécharger des jounaux, un fichier CSV contenant les éléments d'information indiqués dans ce tableau est généré. Notez qu'un champ vierge indique qu'un élément n'est pas mentionné dans un journal. Format de sortie de fichier Jeu de codes de caractères : UTF-8 Format de sortie : CSV (valeurs séparées par des virgules) Nom de fichier : «Nom du périphérique + _log.csv» Ordre des entrées de journal Les entrées de journal sont imprimées dans l ordre croissant, selon l ID de journal. Structure de fichier Le titre des données est imprimé sur la première ligne (ligne d en-tête) du fichier. Différence entre le format de sortie du journal des accès et celui du journal des travaux Le format de sortie du journal des accès et celui du journal des travaux sont différents. Journal des accès Les éléments de la liste et les entrées du journal des accès figurent sur des lignes distinctes. Journal des travaux Plusieurs lignes s affichent dans l ordre suivant : All, Source (données d entrée du travail) et Target (données de sortie du travail). Le même ID de journal est attribué à toutes les lignes correspondant à une même entrée du journal des travaux BVE004S 1. All Chaque élément de la liste s affiche sur une ligne distincte. 2. Source Affiche les détails de l entrée du journal des travaux ainsi que le résultat («Result») et l état («Status») de chaque élément. S il existe plusieurs sources, plusieurs lignes sont affichées. 3. Target Affiche les détails de l entrée du journal des travaux ainsi que le résultat («Result») et l état («Status») de chaque élément. S il existe plusieurs cibles, plusieurs lignes sont affichées. 162

163 Gestion des accès à l'appareil Éléments d information du journal des travaux et des accès Élément Start Date/Time End Date/Time Log Type Contenu Pour une entrée du journal des travaux, indique la date et l'heure de début de l'opération. Si le travail n'a pas été exécuté, cette entrée est vide. Pour une entrée du journal d'accès, indique la date et l'heure comme illustrées par "End Date/Time". Ceci est dans l'élément 1 du fichier CSV. Pour une entrée du journal des travaux, indique la date et l'heure de fin de l'opération. Si l'opération est toujours en cours, cette entrée est vide. Pour une entrée du journal d'accès, indique la date et l'heure comme illustrées par "Result". Ceci est l'élément 2 du fichier CSV. Détails du type de journal. Les journaux des accès sont classés sous «Access Log Type». Pour plus de détails sur les éléments d information figurant dans chaque type de journal voir «Journaux pouvant être collectés». Ceci est l'élément 3 du fichier CSV. Result Indique le résultat d'une opération ou d'un événement : Si "Succeeded" s'affiche pour une entrée du journal des travaux, l'opération a été effectuée avec succès ; "Failed" indique que l'opération a échoué. Si l'opération est toujours en cours, cette entrée est vide. Si "Succeeded" s'affiche pour une entrée du journal d'accès, l'événement s'est déroulé avec succès ; "Failed" indique que l'événement a échoué. 163

164 Gestion des accès à l'appareil Élément Contenu Status Indique l état d une action ou d un événement : Si «Completed» est affiché pour une entrée du journal des travaux, l opération s est déroulée correctement ; «Failed» indique que l opération a échoué, et «Processing» qu elle est toujours en cours. Si «Completed» est affiché pour «Source» ou «Target» dans une entrée du journal des travaux, l opération s est déroulée correctement ; «Failed» indique que l opération a échoué ; «Processing» indique que l opération est toujours en cours ; «Error» signale qu une erreur s est produite, et «Suspended» indique que l opération est actuellement suspendue. Si «Succeeded» est affiché pour une entrée du journal des accès, l opération s est déroulée correctement ; si l un des états suivants est affiché, elle a échoué : «Password Mismatch», «User Not Programmed», «Other Failures», «User Locked Out», «File Password Mismatch», «No Privileges», «Failed to Access File», «File Limit Exceeded», «Transfer Cancelled», «Power Failure», «Lost File», «Functional Problem», «Communication Failure» ou «Communication Result Unknown». 164

165 Gestion des accès à l'appareil Élément User Entry ID User Code/User Name Log ID Contenu Indique l ID de l entrée de l utilisateur. Il s agit d un ID hexadécimal qui identifie les utilisateurs ayant exécuté des opérations relatives au journal des travaux ou des accès : Pour les superviseurs, seul 0xffffff86 est disponible ; pour les administrateurs, 0xffffff87, 0xffffff88, 0xffffff89 et 0xffffff8a sont disponibles. Pour les utilisateurs généraux, toute valeur entre 0x et 0xfffffeff est disponible. «0x », «0xffffff80» et «0xffffff81» indiquent des opérations système relatives à l authentification des utilisateurs. Les ID «0xffffff80» et «0xffffff81» indiquent des opérations système relatives aux fichiers stockés et au carnet d adresses ; «0x » indique d autres opérations. «0xffffff80» indique des opérations relatives à la suppression de travaux Impression suspendue, Impression sécurisée et Impression stockée, ou à la modification de leurs autorisations d accès. Affiche les mises à jour du carnet d adresses lorsque l enregistrement automatique des utilisateurs est activé via l authentification Windows, l authentification LDAP ou un autre système d authentification. L ID «0xffffff81» indique des opérations relatives à la création de travaux Impression suspendue, Impression sécurisée et Impression stockée qui peuvent être supprimés à l aide d opérations système. «0x » et «0xffffff81» indiquent des opérations qui n exigent pas l authentification de l utilisateur (comme la copie et la numérisation) et qui ont été accomplies par des utilisateurs non authentifiés. L ID «0xffffff81» indique es opérations relatives aux fichiers stockés, au carnet d adresses et aux journaux des travaux ; «0x » indique d autres opérations. Identifie le code utilisateur ou le nom d'utilisateur de l'utilisateur qui a effectué l'opération. Si un administrateur a effectué l'opération, cet ID contient le nom de connexion de l'administrateur en question. Identifie l'id attribué au journal. Il s'agit d'un ID hexadécimal qui identifie le journal. Éléments d information du journal des travaux Informations d entrée 165

166 Gestion des accès à l'appareil Élément Contenu Source Indique la source du fichier de travail : «Scan File» indique que le fichier du travail a été numérisé ; «Stored File» indique que le fichier du travail a été stocké sur le disque dur ; «Printer» indique que le fichier du travail a été envoyé depuis le pilote d imprimante ; «Received File» indique que le fichier du travail a été reçu par l intermédiaire du réseau ; «Report» indique que le fichier du travail était un rapport imprimé. Start Date/Time End Date/Time Stored File Name Stored File ID Print File Name Dates et heures auxquelles les opérations «Scan File», «Received File» «Printer» ont débuté. Il s'agit de l'élément 52 du fichier CSV. Dates et heures auxquelles les opérations «Scan File», «Received File» «Printer» se sont terminées. Il s'agit de l'élément 53 du fichier CSV. Noms des fichiers "Stored File". Indique l ID des données qui sont générées sous la forme d un fichier stocké. ID décimal identifiant le fichier stocké. Nom des fichiers de type "Printer". Informations de sortie Élément Contenu Target Type de cible des travaux. "Print" indique un fichier imprimé ; "Store" indique un fichier stocké ; "Send" indique un fichier envoyé. Start Date/Time End Date/Time Destination Name Destination Address Stored File ID Dates et heures auxquelles les opérations "Print", "Store", et "Send" ont commencé. Il s'agit de l'élément 58 du fichier CSV. Dates et heures auxquelles les opérations "Print", "Store", et "Send" se sont achevées. Il s'agit de l'élément 59 du fichier CSV. Noms des destinataires "Send". Adresse IP, chemin ou adresse des destinataires d'opérations "Send". Indique l ID des données qui sont générées sous la forme d un fichier stocké. ID décimal identifiant le fichier stocké. 166

167 Gestion des accès à l'appareil Élément Stored File Name Contenu Si le type cible est "Store", le nom du fichier stocké est enregistré. Éléments d information du journal des accès Élément Contenu Type de journal d'accès Indique le type d'accès : "Authentication" indique un accès d'authentification utilisateur. «Stored File» indique un accès à un fichier stocké. "Network Attack Detection/Encrypted Communication" indique une attaque du réseau ou l'accès à une communication cryptée. "Firmware" indique une vérification d'accès au firmware. Authentication Server Name No. of Authentication Server Switches Logout Mode Indique le nom du serveur où a été effectuée la dernière tentative d authentification. Indique le nombre de changements de serveur lorsque le serveur d authentification n était pas disponible. Vous pouvez déterminer si la disponibilité du serveur d authentification est détectée ou non. Le nombre de changements de serveur est indiqué par un nombre de 0 à 4. La valeur 0 indique que le serveur d authentification est disponible. Mode de déconnexion. "Manual Logout" indique une déconnexion normale ; "Auto logout" indique une déconnexion automatique. Login Method Identifie la méthode de connexion (autorisation) : "Control Panel" indique que la connexion a été effectuée par le biais du panneau de commande ; "via Network" indique que la connexion a été effectuée à distance par le biais d'un ordinateur en réseau ; et "Others" indique que la connexion a été effectuée en utilisant une autre méthode. 167

168 Gestion des accès à l'appareil Élément Contenu Login User Type Indique le type d'utilisateur de connexion : "User" indique que l'utilisateur connecté était un utilisateur général enregistré. "Guest" indique que l'utilisateur connecté était un utilisateur invité. "File Administrator" indique que l'utilisateur connecté était un administrateur fichier enregistré. "Machine Administrator" indique que l'utilisateur connecté était un administrateur appareil enregistré. "Network Administrator" indique que l'utilisateur connecté était un administrateur réseau enregistré. "Supervisor" indique que l'utilisateur connecté était un superviseur enregistré. "Custom Engineer (Service Mode)" indique que l'utilisateur connecté était un ingénieur client. "Others" indique que l'utilisateur connecté n'appartenait à aucun des types d'utilisateur susmentionnés. Target User Entry ID Target User Code/User Name User Lockout Policy Lockout Release Method Stored File ID Stored File Name Indique l ID d entrée de l utilisateur cible. Il s'agit d'un ID hexadécimal qui indique les utilisateurs auxquels les paramètres suivants s'appliquent : Lockout Password Change Code utilisateur et nom utilisateur de l'utilisateur dont les données ont été consultées. Si les données de l'administrateur ont été consultées, le nom d'utilisateur de l'administrateur est journalisé. Le mode d'accès aux opérations. "Lockout" indique l'activation du verrouillage par mot de passe ; "Release" indique la désactivation du verrouillage par mot de passe. «Manual» est enregistré si l appareil est déverrouillé manuellement. «Auto» est enregistré si l appareil est déverrouillé par le minuteur d annulation du verrouillage. Identifie un fichier créé ou supprimé. ID hexadécimal indiquant des fichiers stockés créés ou supprimés. Nom du fichier créé ou du fichier supprimé. File Location Portée de la suppression de tous les fichiers. «Document Server» indique une suppression de tous les fichiers depuis le disque dur de l appareil. 168

169 Gestion des accès à l'appareil Élément Contenu Collect Job Logs Indique l'état du paramétrage de collecte des journaux des travaux : "Active" indique que la collecte des journaux des travaux est activée. "Inactive" indique que la collecte des journaux des travaux est désactivée. "Not Changed" indique qu'aucune modification n'a été apportée au paramétrage de collecte des journaux des travaux. Collect Access Logs Indique l'état du paramétrage de collecte des journaux d'accès : "Active" indique que la collecte des journaux d'accès est activée. "Inactive" indique que la collecte des journaux d'accès est désactivée. "Not Changed" indique qu'aucune modification n'a été apportée au paramétrage de collecte des journaux d'accès. Transfer Logs Indique l'état du paramétrage de transfert des journaux : "Active" indique que le transfert des journaux est activé. "Inactive" indique que le transfert des journaux est désactivé. "Not Changed" indique qu'aucune modification n'a été apportée au paramétrage de transfert des journaux. Encrypt Logs Indique l'état du cryptage des journaux : "Active" indique que le cryptage des journaux est activé. "Inactive" indique que le cryptage des journaux est désactivé. "Not Changed" indique qu'aucune modification n'a été apportée au paramétrage du cryptage des journaux. Log Type Log Collect Level Si le paramétrage du niveau de collecte des journaux a été modifié, cette fonction indique les détails de la modification : "Job Log" indique que le niveau de collecte des journaux des travaux a été modifié. "Access Log" indique que le niveau de collecte des journaux d'accès a été modifié. "Level 1" indique un paramètre de collecte de niveau 1. "Level 2" indique un paramètre de collecte de niveau 2. "User Settings" indique un paramètre de niveau de collecte spécifié par l'utilisateur. Il s'agit de l'élément 24 du fichier CSV. Indique le niveau de collecte des journaux : "Level 1", "Level 2" ou "User Settings". 169

170 Gestion des accès à l'appareil Élément Contenu Encryption/Cleartext Indique si le cryptage des communications est activé ou désactivé : "Encryption Communication" indique que le cryptage est activé ; "Cleartext Communication" indique que le cryptage est désactivé. Machine Port No. Protocol IP Address Port No. MAC Address Primary Communication Protocol Secondary Communication Protocol Indique le numéro de port de l appareil. Protocole destinataire. "TCP" indique que le protocole du destinataire est TCP ; "UDP" indique que le protocole du destinataire est UDP ; "Unknown" indique que le protocole du destinataire n'a pas pu être identifié. Adresse IP du destinataire. N de port du destinataire. Il s'agit d'une valeur décimale. Adresse MAC (physique) du destinataire. Indique le protocole de communication principal. Indique le protocole de communication secondaire. Encryption Protocol Indique le protocole utilisé pour crypter les communications : Communication Direction Indique le sens de communication : "Communication Start Request Receiver (In)" indique que l'appareil a reçu une demande de démarrage de la communication ; "Communication Start Request Sender (Out)" indique que l'appareil a envoyé une demande de démarrage de la communication. Communication Start Log ID Communication Start/End Indique l'id du journal pour l'heure de début de la communication. Il s'agit d'un ID hexadécimal qui indique l'heure à laquelle la communication a commencé. Indique les heures auxquelles la communication a commencé et s'est achevée. 170

171 Gestion des accès à l'appareil Élément Contenu Network Attack Status Indique l'état d'attaque du réseau : "Violation Detected" indique qu'une attaque sur le réseau a été détectée. "Recovered from Violation" indique que le réseau a été restauré après une attaque. "Max. Host Capacity Reached" indique que l'appareil est devenu inutilisable car le volume des données entrantes a atteint la capacité d'hébergement maximum. "Recovered from Max. Host Capacity" indique que l'appareil est redevenu utilisable à la suite de la réduction du volume de données entrantes. Network Attack Type Network Attack Type Details Network Attack Route Login User Name used for Network Attack Add/Update/Delete Firmware Module Name Parts Number Version Identifie le type d'attaque du réseau comme "Password Entry Violation" ou "Device Access Violation". Fournit des détails sur le type d'attaque du réseau : "Authentication Error" ou "Encryption Error". Identifie le chemin de l'attaque du réseau comme "Attack from Control Panel" ou "Attack from Other than Control Panel". Identifie le nom d'utilisateur de connexion sous lequel l'attaque du réseau a été effectuée. Indique la méthode à suivre pour ajouter, mettre à jour ou supprimer le firmware de l'appareil : «Updated with SD Card» indique qu une carte SD a été utilisée pour effectuer la mise à jour du firmware. «Added with SD Card» indique qu une carte SD a été utilisée pour ajouter la mise à jour du firmware. «Deleted with SD Card» indique qu une carte SD a été utilisée pour supprimer la mise à jour du firmware. "Moved to Another SD Card" indique que la mise à jour du firmware a été déplacée vers une autre carte SD. "Updated via Remote" indique que la mise à jour du firmware a été effectuée à distance à partir d'un ordinateur. «Updated for Other Reasons» indique que la mise à jour du firmware a été effectuée au moyen d une autre méthode que celles-ci-dessus. Nom du module firmware. Numéro des pièces du module firmware. Version du firmware. 171

172 Gestion des accès à l'appareil Élément Machine Data Encryption Key Operation Machine Data Encryption Key Type Validity Error File Name Access Result Contenu Indique le type d opération de clé de cryptage effectuée : «Back Up Machine Data Encryption Key» indique qu une sauvegarde de la clé de cryptage a été réalisée. «Restore Machine Data Encryption Key» indique qu une clé de cryptage a été restaurée. «Clear NVRAM» indique que la NVRAM a été effacée. «Start Updating Machine Data Encryption Key» indique qu une mise à jour de la clé de cryptage a été entamée. «Finish Updating Machine Data Encryption Key» indique qu une mise à jour de la clé de cryptage a été terminée. Identifie le type de la clé de cryptage : «Encryption Key for Hard Disk», «Encryption Key for NVRAM» ou «Device». Certificate". Indique le nom du fichier dans lequel une erreur de validité a été détectée. Indique le résultat des opérations consignées : «Completed» indique qu une opération s est déroulée correctement, et «Failed» qu elle a connu un échec. P.157 "Journaux pouvant être collectés" 172

173 Sécurité réseau améliorée Sécurité réseau améliorée Prévention des accès non autorisés Droits d'accès Activation et désactivation de protocoles Spécification d'un Niveau de sécurité du réseau Crypter les Mots de passe transmis Spécification d'une Clé de cryptage du pilote Spécification d'un mot de passe d'authentification IPP Protection à l'aide du cryptage Cryptage SSL (Secure Sockets Layer) Paramètres d'utilisateur pour SSL (Secure Sockets Layer) Configuration du mode de cryptage SSL/TLS Cryptage SNMPv Transmission avec IPsec Cryptage et authentification par IPsec Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage Paramètres IPsec Flux de configuration des paramètres d'échange automatique de clés de cryptage Flux de configuration des paramètres d'échange manuel de clés de cryptage Commandes de paramétrage telnet Authentification par telnet Commande "authfree" Authentification via IEEE802.1X D _1.00 Copyright

174 Sécurité réseau améliorée Prévention des accès non autorisés Vous pouvez limiter des adresses IP, désactiver des ports et des protocoles ou utiliser Web Image Monitor pour spécifier le niveau de sécurité du réseau pour empêcher les accès non autorisés et protéger le Carnet d'adresses, les fichiers enregistrés et les paramètres par défaut. Droits d'accès Ils peuvent être spécifiés par l'administrateur réseau avec Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. Cet appareil peut contrôler l'accès via TCP/IP. Limitez les adresses IP à partir desquelles l'accès est possible, en spécifiant la plage de droits d'accès. Par exemple, si vous définissez la plage de droits d'accès comme suit : [ ]-[ ], les adresses d'ordinateur client à partir desquelles l'accès est possible seront comprises entre [ ] et [ ]. Grâce aux droits d'accès, vous pouvez limiter tout accès impliquant LPR, RCP/RSH, FTP, SSH/SFTP, Bonjour, SMB, WSD (périphérique), WSD (imprimante), WSD (scanner), IPP, DIPRINT, RHPP, Web Image Monitor, SmartDeviceMonitor for Client ou DeskTopBinder. Vous ne pouvez pas limiter la surveillance de SmartDeviceMonitor for Client. Vous ne pouvez pas limiter les accès impliquant telnet ou SmartDeviceMonitor for Admin lorsque vous utilisez la surveillance SNMPv1. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter en utilisant le nom utilisateur et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Droits d'accès] sous "Sécurité". La page Droits d'accès s'affiche. 5. Pour spécifier l'adresse IPv4, saisissez une adresse IP qui possède un accès à l'appareil sous "Plage de droits d'accès". Pour spécifier l'adresse IPv6, saisissez une adresse IP qui possède un accès à l'appareil dans "Plage" sous "Plage de droits d'accès" ou saisissez une adresse IP dans "Masque" et spécifiez la "Longueur de masque". 6. Cliquez sur [OK]. Le contrôle d'accès est configuré. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. 174

175 Sécurité réseau améliorée Activation et désactivation de protocoles Ceci peut être spécifié par l'administrateur réseau. Indiquez si la fonction doit être activée ou désactivée pour chaque protocole. En définissant ce paramètre, vous pouvez spécifier quels protocoles sont disponibles et, ce faisant, interdire les accès non autorisés par l intermédiaire du réseau. Les paramètres réseau peuvent être définis sur le panneau de commande ou à l aide de Web Image Monitor, Telnet, SmartDeviceMonitor for Admin ou Remote Communication Gate S. Pour plus d informations sur la définition de paramètres à l aide de SmartDeviceMonitor for Admin ou Remote Communication Gate S, consultez la documentation de chaque application. Pour plus d informations sur la définition de paramètres par Telnet, consultez Informations Configuration du réseau et du système. Pour désactiver SMTP sur Web Image Monitor, dans les paramètres d , réglez le protocole sur toute autre valeur que SMTP. Pour plus d informations, consultez l aide de Web Image Monitor». Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Protocole Port Méthode de paramétrage En cas de désactivation IPv4 - IPv6 - IPsec - Panneau de commande Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Panneau de commande Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Panneau de commande Web Image Monitor telnet Toutes les applications fonctionnant sous IPv4 ne peuvent pas être utilisées. IPv4 ne peut pas être désactivé à partir de Web Image Monitor lorsque vous utilisez la transmission IPv4. Toutes les applications fonctionnant sous IPv6 ne peuvent pas être utilisées. La transmission cryptée par IPsec est désactivée. 175

176 Sécurité réseau améliorée Protocole Port Méthode de paramétrage En cas de désactivation FTP TCP:21 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions requérant le protocole FTP ne peuvent pas être utilisées. Vous pouvez restreindre l'affichage des informations personnelles en définissant les paramètres au moyen du panneau de commande sous "Restreindre affichage info utilisateur". ssh/sftp TCP:22 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions requérant le protocole sftp ne peuvent pas être utilisées. Vous pouvez restreindre l'affichage des informations personnelles en définissant les paramètres au moyen du panneau de commande sous "Restreindre affichage info utilisateur". telnet TCP:23 Web Image Monitor Les commandes utilisant telnet sont désactivées. SMTP TCP:25 (variable) Panneau de commande Web Image Monitor SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions de notification par Internet, fax ou courrier électronique qui requièrent une réception SMTP ne peuvent pas être utilisées. HTTP TCP:80 Web Image Monitor telnet Les fonctions requérant HTTP ne peuvent pas être utilisées. Impression impossible via IPP sur le port

177 Sécurité réseau améliorée Protocole Port Méthode de paramétrage En cas de désactivation Les fonctions qui requièrent HTTPS ne peuvent pas être utilisées. HTTPS TCP:443 Web Image Monitor ne peut pas être utilisé. Vous pouvez aussi définir les paramètres requérant la transmission SSL au moyen du panneau de commande ou de Web Image Monitor. Panneau de commande Web Image Monitor SMB TCP:139 telnet SmartDeviceMonitor for Admin Les fonctions d'impression requérant SMB ne peuvent pas être utilisées. Remote Communication Gate S NBT UDP:137 UDP:138 telnet Les fonctions d'impression requérant SMB via TCP/ IP ainsi que les fonctions conçues pour le serveur NetBIOS ne peuvent pas être utilisées. SNMPv1,v2 UDP:161 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions requérant SNMPv1, v2 ne peuvent pas être utilisées. Avec le panneau de commande, Web Image Monitor ou telnet, vous pouvez spécifier que les paramètres SNMPv1, v2 sont en lecture seule et ne peuvent pas être édités. 177

178 Sécurité réseau améliorée Protocole Port Méthode de paramétrage En cas de désactivation SNMPv3 UDP:161 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions requérant SNMPv3 ne peuvent pas être utilisées. Vous pouvez aussi définir les paramètres requérant la transmission cryptée SNMPv3 et limiter l'utilisation d'autres méthodes de transmission au moyen du panneau de commande ou de Web Image Monitor. RSH/RCP TCP:514 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions requérant RSH et TWAIN de réseau ne peuvent pas être utilisées. Vous pouvez restreindre l'affichage des informations personnelles en définissant les paramètres au moyen du panneau de commande sous "Restreindre affichage info utilisateur". LPR TCP:515 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions LPR ne peuvent pas être utilisées. Vous pouvez restreindre l'affichage des informations personnelles en définissant les paramètres au moyen du panneau de commande sous "Restreindre affichage info utilisateur". Web Image Monitor telnet IPP TCP:631 SmartDeviceMonitor for Admin Les fonctions IPP ne peuvent pas être utilisées. Remote Communication Gate S 178

179 Sécurité réseau améliorée Protocole Port Méthode de paramétrage En cas de désactivation TCP:1720 (H.323) IP-Fax UDP:1719 (Contrôleur d'accès) TCP/UDP:5060 (SIP) TCP:5000 (H.245) UDP:5004, 5005 (Voix) TCP/UDP:49152 (T. 38) Panneau de commande Web Image Monitor SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions de connexion IP-Fax par H. 323, SIP et T.38 ne peuvent pas être utilisées. SSDP UDP:1900 Web Image Monitor telnet La détection de périphériques par UPnP depuis Windows ne peut pas être utilisée. Web Image Monitor telnet Bonjour UDP:5353 SmartDeviceMonitor for Admin Les fonctions Bonjour ne peuvent pas être utilisées. Remote Communication Gate TCP:7443 TCP:7444 ne peut pas être utilisé. Web Image Monitor telnet DIPRINT TCP:9100 SmartDeviceMonitor for Admin Les fonctions DIPRINT ne peuvent pas être utilisées. Remote Communication Gate S RFU TCP:10021 telnet Vous pouvez essayer de mettre à jour le firmware via FTP. Panneau de commande NetWare (IPX/SPX) Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Impression impossible avec NetWare. SNMP sur IPX ne peut être utilisé. 179

180 Sécurité réseau améliorée Protocole Port Méthode de paramétrage En cas de désactivation AppleTalk (PAP) Panneau de commande Web Image Monitor telnet Impression impossible avec AppleTalk. Web Image Monitor WSD (périphérique) TCP:53000 (variable) telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions WSD (périphérique) ne peuvent pas être utilisées. Web Image Monitor WSD (imprimante) TCP:53001 (variable) telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions WSD (imprimante) ne peuvent pas être utilisées. Web Image Monitor WSD (scanner) TCP (variable) telnet SmartDeviceMonitor for Admin Remote Communication Gate S Les fonctions WSD (scanner) ne peuvent pas être utilisées. WS-Discovery UDP/TCP:3702 telnet Remote Communication Gate S La fonction de recherche WSD (périphérique, imprimante, scanner) ne peut pas être utilisée. RHPP TCP:59100 Web Image Monitor telnet Impression impossible avec RHPP. "Restreindre affichage info utilisateur" est l'une des fonctions de sécurité étendue. Pour des détails sur la définition de ce paramètre, veuillez consulter "Spécifier les fonctions de sécurité étendue". P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.222 "Spécifier les fonctions de sécurité étendue" 180

181 Sécurité réseau améliorée Activation et désactivation de protocoles en utilisant le panneau de commande. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Paramètres interface]. 4. Appuyez sur [Protocole en vigueur]. 5. Appuyez sur [Inactif] pour le protocole que vous voulez désactiver. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Activation et désactivation de protocoles à l'aide de Web Image Monitor 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Sécurité réseau] sous "Sécurité". 5. Définissez les protocoles souhaités sur actif/inactif (ou ouvert/fermé). 6. Cliquez sur [OK]. 181

182 Sécurité réseau améliorée 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. Spécification d'un Niveau de sécurité du réseau Ceci peut être spécifié par l'administrateur réseau. Ce paramètre vous permet de changer le niveau de sécurité afin de limiter l'accès non autorisé. Vous pouvez définir les paramètres de niveau de sécurité au moyen du panneau de commande ainsi que dans Web Image Monitor. Toutefois, les protocoles pouvant être spécifiés sont différents. Définissez le niveau de sécurité sur [Niveau 0], [Niveau 1] ou [Niveau 2]. Sélectionnez [Niveau 2] pour une sécurité maximale afin de protéger les informations confidentielles. Définissez ce paramètre lorsqu'il est nécessaire de protéger des informations personnelles contre des menaces extérieures. Sélectionnez [Niveau 1] pour une sécurité modérée permettant la protection d'informations importantes. Utilisez ce paramètre si l'appareil est connecté à un réseau local de bureau (LAN). Sélectionnez [Niveau 0] pour une utilisation aisée de toutes les fonctions. Utilisez ce paramètre si vous n'avez pas d'information à protéger contre des menaces extérieures. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification du nivau de sécurité réseau à partir du panneau de commande 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Niveau de sécurité réseau]. Si le paramètre à définir ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 182

183 Sécurité réseau améliorée 5. Sélectionnez le niveau de sécurité du réseau. Sélectionnez [Niveau 0], [Niveau 1] ou [Niveau 2]. 6. Appuyez sur [OK]. 7. Appuyez sur [Sortie]. 8. Appuyez sur la touche [Outils utilisateur/compteur]. Spécification du niveau de sécurité réseau à partir de Web Image Monitor 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Sécurité réseau] sous "Sécurité". 5. Sélectionnez le niveau de sécurité du réseau dans "Niveau sécurité". 6. Cliquez sur [OK]. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. État des fonctions pour chaque niveau de sécurité du réseau Nom d'onglet : TCP/IP Fonction Niveau 0 Niveau 1 Niveau 2 TCP/IP Actif Actif Actif HTTP> Port 80 Ouvrir Ouvrir Ouvrir 183

184 Sécurité réseau améliorée Fonction Niveau 0 Niveau 1 Niveau 2 IPP> Port 80 Ouvrir Ouvrir Ouvrir IPP> Port 631 Ouvrir Ouvrir Fermer SSL/TLS> Port 443 Ouvrir Ouvrir Ouvrir SSL/TLS> Autoriser communication SSL/TLS Priorité cryptogramme Priorité cryptogramme Cryptog. uniquement DIPRINT Actif Actif Désactivé LPR Actif Actif Désactivé FTP Actif Actif Actif sftp Actif Actif Actif ssh Actif Actif Actif RSH/RCP Actif Actif Désactivé TELNET Actif Désactivé Désactivé Bonjour Actif Actif Désactivé SSDP Actif Actif Désactivé SMB Actif Actif Désactivé NetBIOS sur TCP/IPv4 Actif Actif Désactivé WSD (périphérique) Actif Actif Désactivé WSD (imprimante) Actif Actif Désactivé WSD (scanner) Actif Actif Désactivé RHPP Actif Actif Désactivé Nom d'onglet : NetWare Fonction Niveau 0 Niveau 1 Niveau 2 NetWare Actif Actif Désactivé Nom d'onglet : AppleTalk Fonction Niveau 0 Niveau 1 Niveau 2 AppleTalk Actif Actif Désactivé 184

185 Sécurité réseau améliorée Nom d'onglet : SNMP Fonction Niveau 0 Niveau 1 Niveau 2 SNMP Actif Actif Actif Autoriser les paramètres par SNMPv1 et v2 ON OFF OFF Fonction SNMPv1,v2 Actif Actif Désactivé Fonction SNMPv3 Actif Actif Actif Permettre communication SNMPv3 Cryptage/Texte en clair Cryptage/Texte en clair Cryptage uniquement 185

186 Sécurité réseau améliorée Crypter les Mots de passe transmis Évitez que les mots de passe de connexion et les mots de passe d'authentification IPP soient révélés, en les cryptant pour la transmission. De même, cryptez le mot de passe de connexion pour l'authentification administrateur ou l'authentification utilisateur. Clé de cryptage du pilote Cryptez le mot de passe transmis lors de la spécification de l'authentification d'utilisateur. Pour crypter le mot de passe, indiquez la clé de cryptage du pilote sur l'appareil et sur le pilote d'impression installé dans l'ordinateur de l'utilisateur. Mot de passe pour authentification IPP Pour crypter le mot de passe de l'authentification IPP sur Web Image Monitor, définissez "Authentification" sur [DIGEST], puis indiquez le mot de passe d'authentification IPP défini sur l'appareil. Vous pouvez utiliser Telnet ou FTP pour gérer les mots de passe pour l'authentification IPP, bien que cela ne soit pas recommandé. Spécification d'une Clé de cryptage du pilote Ceci peut être spécifié par l'administrateur réseau. Spécifiez la clé de cryptage du pilote sur l'appareil. En définissant ce paramètre, vous pouvez crypter les mots de passe de connexion pour la transmission, afin d'éviter qu'ils soient analysés. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité étendue]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Pour la "Clé de cryptage du pilote", appuyez sur [Modifier]. 186

187 Sécurité réseau améliorée La "Clé de cryptage du pilote" est l'une des fonctions de sécurité étendue. Pour des détails à ce sujet et sur d'autres fonctions de sécurité, voir "Spécifier les fonctions de sécurité étendue". 6. Saisissez la clé de cryptage de pilote, puis appuyez sur [OK]. Saisissez la clé de cryptage du pilote à l'aide de 32 caractères alphanumériques maximum. L'administrateur réseau doit donner aux utilisateurs la clé de cryptage de pilote définie sur l'appareil de sorte qu'ils puissent l'enregistrer sur leurs ordinateurs. Assurez-vous de bien saisir la même clé de cryptage du pilote que celle spécifiée sur l'appareil. 7. Appuyez sur [OK]. 8. Appuyez sur la touche [Outils utilisateur/compteur]. Pour plus d'informations sur la définition de la clé de cryptage pour le pilote d'impression, voir l'aide du pilote d'impression. Pour plus de détails concernant la définition de la clé de cryptage du pilote TWAIN, reportez-vous à l'aide du pilote TWAIN. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.222 "Spécifier les fonctions de sécurité étendue" Spécification d'un mot de passe d'authentification IPP Ceci peut être spécifié par l'administrateur réseau. Spécifiez les mots de passe d'authentification IPP pour l'appareil avec Web Image Monitor. En définissant ce paramètre, vous pouvez crypter les mots de passe d'authentification IPP pour la transmission, afin d'éviter qu'ils soient analysés. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Authentification IPP] sous "Sécurité". La page Authentification IPP s' s'affiche. 5. Sélectionnez [DIGEST] à partir de la liste "Authentification". 6. Saisissez le nom d'utilisateur dans le champ "Nom utilisateur". 7. Saisissez le mot de passe dans le champ "Mot de passe". 8. Cliquez sur [OK]. L'authentification IPP est spécifiée. 9. Cliquez sur [OK]. 187

188 Sécurité réseau améliorée 10. Cliquez sur [Déconnexion]. Lorsque vous utilisez le port IPP sous Windows XP, Windows Vista, Windows Server 2003/Windows Server 2003 R2 ou Windows Server 2008, vous pouvez utiliser le port IPP standard de ces systèmes d'exploitation. 188

189 Sécurité réseau améliorée Protection à l'aide du cryptage Établissez une transmission de données cryptée pour cet appareil par SSL, SNMPv3 et IPsec. En cryptant les données transmises et en sécurisant la route de transmission, vous empêchez l'interception des données envoyées, leur analyse ou leur modification. Cryptage SSL (Secure Sockets Layer) Ceci peut être spécifié par l'administrateur réseau. Pour protéger la voie de communication et établir une communication cryptée, créez et installez le certificat de périphérique. Il existe deux méthodes pour installer un certificat de périphérique : créer et installer un certificat auto-signé à l'aide du préiphérique ou demander un certificat auprès d'une autorité de certification puis installer le certificat. SSL (Secure Sockets Layer) BVE007S 1. Pour accéder à l'appareil à partir de l'ordinateur d'un utilisateur, effectuez une demande de certificat de périphérique SSL et de clé publique. 2. Le certificat de périphérique et la clé publique sont envoyés à partir de l'appareil vers l'ordinateur de l'utilisateur. 3. Créez une clé partagée à partir de l'ordinateur d'un utilisateur puis cryptez-la avec la clé publique. 189

190 Sécurité réseau améliorée 4. La clé partagée cryptée est envoyée à l'appareil. 5. La clé partagée cryptée est décryptée à l'aide de la clé privée. 6. Transmettez les données cryptées avec la clé partagée. Les données seront alors décryptées dans l'appareil pour assurer une transmission sécurisée. Flux de configuration (certificat auto-signé) 1. Création et installation du certificat de périphérique auto-signé Installation du certificat de l'appareil avec Web Image Monitor. 2. Activation SSL Activez le paramètre "SSL/TLS" avec Web Image Monitor. Flux de configuration (certificat émis par une autorité de certification) 1. Création du certificat de périphérique Créez le certificat de périphérique avec Web Image Monitor. La procédure d'application une fois le certificat créé dépend de l'autorité de certification. Respectez la procédure spécifiée par l'autorité de certification. 2. Installation du certificat de périphérique Installation du certificat de l'appareil avec Web Image Monitor. 3. Activation SSL Activez le paramètre "SSL/TLS" avec Web Image Monitor. Pour vérifier si la configuration SSL est activée, saisissez " du périphérique)/" dans la barre d'adresse du navigateur Web pour accéder à cet appareil. Si un message "La page ne peut pas être affichée" apparaît, vérifiez la configuration car cela indique que votre configuration SSL actuelle n'est pas valide. Si vous activez SSL pour IPP (fonctions d'impression), les données envoyées sont cryptées, évitant ainsi toute interception, analyse ou altération. Création et installation du certificat auto-signé Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Cette section décrit l'utilisation d'un certificat auto-signé en tant que certificat de périphérique. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". 190

191 Sécurité réseau améliorée 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez créer. 6. Cliquez sur [Créer]. 7. Définissez les paramètres nécessaires. 8. Cliquez sur [OK]. Le paramètre est modifié. 9. Cliquez sur [OK]. Une boîte de dialogue d'avertissement de sécurité apparaît. 10. Vérifiez les détails puis cliquez sur [OK]. "Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour l'appareil. 11. Cliquez sur [Déconnexion]. Cliquez sur [Supprimer] pour supprimer le certificat de périphérique de l'appareil. Création du certificat de périphérique(certificat émis par une autorité de certification) Créez le certificat de périphérique avec Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez requérir. 6. Cliquez sur [Demande]. 7. Définissez les paramètres nécessaires. 8. Cliquez sur [OK]. Le paramètre est modifié. 9. Cliquez sur [OK]. "Demande en cours" apparaît sous "Statut de certificat". 10. Cliquez sur [Déconnexion]. 191

192 Sécurité réseau améliorée 11. Adressez-vous à l'autorité de certification pour le certificat de périphérique. La procédure de demande dépend de l'autorité de certification. Contactez l'autorité de certification pour plus de détails. Pour l'application, cliquez sur l'icône Détails de Web Image Monitor et utilisez les informations qui s'affichent dans la zone de "Détails de certificat". L'emplacement d'émission peut ne pas s'afficher si vous avez demandé deux certificats simultanément. Lorsque vous installez un certificat, vérifiez la destination du certificat et la procédure d'installation. À l'aide de Web Image Monitor, vous pouvez créer le contenu du certificat de serveur, mais vous ne pouvez pas envoyer l'application. Cliquez sur [Annuler demande] pour annuler la demande de certificat de périphérique. Installation du certificat de l'appareil (émis par une autorité de certification) Installez le certificat de périphérique l'aide de Web Image Monitor. Pour plus de détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique. Saisissez le contenu du certificat émis par l'autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer. 6. Cliquez sur [Installer]. 7. Saisissez le contenu du certificat de l'appareil. Dans la zone "Certificat", saisissez le contenu du certificat de périphérique reçu de l'autorité de certification. 8. Cliquez sur [OK]. 9. Cliquez sur [OK]. "Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour l'appareil. 10. Cliquez sur [Déconnexion]. Activer SSL Après l'installation du certificat de périphérique dans l'appareil, activez le paramètre SSL. 192

193 Sécurité réseau améliorée Cette procédure est utilisée pour un certificat à propre signature ou un certificat émis par une autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration] puis sur [SSL/TLS] sous "Sécurité". La page SSL/TLS s'affiche. 5. Cliquez sur [Actif] pour la version du protocole utilisée dans "SSL/TLS". 6. Sélectionnez le mode de communication cryptée pour "Permettre communication SSL/TLS". 7. Cliquez sur [OK]. Le paramètre SSL est activé. 8. Cliquez sur [OK]. 9. Cliquez sur [Déconnexion]. Si vous avez défini "Permettre communication SSL/TLS" sur [Cryptogramme uniquement], saisissez " IP de l'appareil ou nom d'hôte)/" pour accéder à l'appareil. Paramètres d'utilisateur pour SSL (Secure Sockets Layer) Après avoir installé le certificat auto-signé ou le certificat de périphérique à partir d une autorité de certification privée sur l unité principale et avoir activé SSL (cryptage des communications), il est recommandé d inviter les utilisateurs à installer le certificat sur leurs ordinateurs. L installation du certificat est particulièrement nécessaire pour les utilisateurs souhaitant imprimer via IPP-SSL depuis Windows Vista ou Windows Server L administrateur réseau doit inviter chaque utilisateur à installer le certificat. Exécutez les étapes qui conviennent lorsque vous recevez une demande d'un utilisateur au sujet de problèmes tels que l'expiration d'un certificat. Pour plus de détails sur l'emplacement de stockage du certificat lors d'un accès à l'ppareil via IPP, reportez-vous à l'aide de Web Image Monitor. Si un certificat émis par une autorité de certification est installé sur l'appareil, confirmez l'emplacement de stockage du certificat avec l'autorité de certification. L impression par l intermédiaire du port IPP standard sous Windows Vista ou Windows Server 2008 n est possible que quand le nom d hôte ou l adresse IP a été saisi dans le paramètre [Nom usuel] du certificat de périphérique. Si le nom d hôte ou l adresse IP a changé, l utilisateur doit supprimer l imprimante installée sur l ordinateur client. L imprimante doit être réinstallée si le certificat de périphérique de l ordinateur client a été mis à jour. De même, si les informations d authentification d un utilisateur (nom d utilisateur et mot de passe de connexion) ont changé, l imprimante doit être supprimée, après quoi les paramètres d information de l utilisateur doivent être mis à jour, l imprimante étant ensuite réinstallée. 193

194 Sécurité réseau améliorée Configuration du mode de cryptage SSL/TLS En spécifiant le mode de communication cryptée SSL/TLS, vous pouvez modifier le niveau de sécurité. Mode de communication cryptée À l'aide du mode de communication cryptée, vous pouvez spécifier la communication cryptée. Cryptog. uniquement Priorité cryptogramme Cryptog./Texte clair Permet la communication cryptée uniquement. Si le cryptage n'est pas possible, l'appareil n'établit pas de communication. Établit la communication cryptée, si le cryptage est possible. Si le cryptage s'avère impossible, l'appareil communique sans cryptage. Communique avec ou sans cryptage, suivant les paramètres. Spécification du mode de cryptage SSL/TLS Ceci peut être spécifié par l'administrateur réseau. Après l'installation du certificat de périphérique, spécifiez le mode de communication cryptée SSL/TLS. Vous pouvez modifier le niveau de sécurité en le spécifiant. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Paramètres interface]. 4. Appuyez sur [Permettre SSL/Communication TLS]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 194

195 Sécurité réseau améliorée 5. Sélectionnez le mode de communication cryptée. Sélectionnez [Cryptog. uniquement], [Priorité cryptogramme] ou [Cryptog./Texte clair] comme mode de communication cryptée. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Le mode de communication cryptée SSL/TLS peut aussi être spécifié par Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Cryptage SNMPv3 Ceci peut être spécifié par l'administrateur réseau. Lorsque vous utilisez SmartDeviceMonitor for Admin ou une autre application pour définir divers paramètres, vous pouvez crypter les données transmises. En définissant ce paramètre, vous pouvez protéger les données contre leur altération. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Paramètres interface]. 4. Appuyez sur [Permettre communication SNMPv3]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 195

196 Sécurité réseau améliorée 5. Appuyez sur [Cryptage uniquement]. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Pour utiliser SmartDeviceMonitor for Admin pour crypter les données de définition de paramètres, vous devez définir le paramétrage du [MdP cryptage] de l'administrateur réseau et le [Mot de passe cryptage] dans [Informations d'authentification SNMP] dans SmartDeviceMonitor for Admin ; vous devez également spécifier [Permettre communication SNMP V3] sur l'appareil. Pour des détails sur la définition du [Mot de passe cryptage] dans SmartDeviceMonitor for Admin, veuillez consulter l'aide de SmartDeviceMonitor for Admin. Si le [MdP cryptage] de l'administrateur réseau n'est pas défini, les données de transmission pourraient ne pas être cryptées ou envoyées. Pour des détails sur la définition du [MdP cryptage] de l'administrateur, veuillez consulter "Enregistrer l'administrateur". P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.33 "Enregistrer un administrateur" 196

197 Sécurité réseau améliorée Transmission avec IPsec Ceci peut être spécifié par l'administrateur réseau. Cet appareil supporte IPsec pour la sécurité des communications. IPsec transmet des paquets sécurisés de données au niveau du protocole IP par une méthode de cryptage par clé partagée, dans laquelle l'expéditeur et le destinataire détiennent la même clé. Cet appareil dispose de deux méthodes que vous pouvez utiliser pour définir la clé de cryptage partagée pour les deux parties : échange automatique de clé de cryptage et définition manuelle de clé de cryptage. Avec le paramètre d'échange automatique, vous pouvez renouveler les paramètres d'échange de clé partagée dans une période de validité prédéfinie et atteindre ainsi une sécurité de transmission plus élevée. Lorsque «Désactivé» est spécifié pour «Exclure la communication HTTPS», l accès à Web Image Monitor peut être perdu si les paramètres de clé sont mal configurés. Pour éviter ce problème, vous pouvez spécifier qu IPsec doit exclure la transmission HTTPS en sélectionnant «Actif». Si vous voulez inclure la transmission HTTPS, il est recommandé de choisir «Désactivé» pour «Exclure la communication HTTPS» après avoir vérifié qu IPsec était correctement configuré. Lorsque «Actif» est sélectionné pour «Exclure la communication HTTPS», même si la transmission HTTPS n est pas visée par IPsec, Web Image Monitor peut devenir inutilisable si TCP est visé par IPsec depuis l ordinateur. S il vous est impossible d accéder à Web Image Monitor en raison de problèmes de configuration d IPsec, désactivez IPsec dans la section de paramètres système du panneau de commande, puis accédez à Web Image Monitor. Pour plus d informations sur l activation et la désactivation d IPsec à l aide du panneau de commande, consultez Informations Configuration du réseau et du système. IPsec n'est pas appliqué aux données obtenues par DHCP, DNS ou WINS. Les systèmes d'exploitation compatibles avec IPsec sont Windows XP SP2, Windows Vista, Windows Server 2003/2003 R2, Mac OS X 10.4 et plus récent, RedHat Linux Enterprise WS 4.0 et Solaris 10. Cependant, certains éléments de paramétrage ne sont pas pris en charge selon le système d'exploitation. Assurez-vous que les paramètres IPsec que vous spécifiez sont cohérents avec les paramètres IPsec du système d'exploitation. Cryptage et authentification par IPsec IPsec se compose de deux fonctions majeures : la fonction de cryptage qui assure la confidentialité des données et la fonction d'authentification qui vérifie l'expéditeur des données et l'intégrité de celles-ci. La fonction IPsec de cet appareil supporte deux protocoles de sécurité : Le protocole ESP qui active les deux fonctions IPsec en même temps et le protocole AH qui n'active que la fonction d'authentification. Protocole ESP Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce protocole ne permet pas l'authentification des en-têtes. Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme de cryptage et la clé de cryptage sont spécifiés automatiquement. Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement. Protocole AH Le protocole AH permet une transmission sécurisée grâce à l'authentification des seuls paquets, en-têtes compris. Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique 197

198 Sécurité réseau améliorée de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement. Protocole AH + protocole ESP Combinés, les protocoles ESP et AH permettent une transmission sécurisée grâce au cryptage et à l'authentification. Ces protocoles prennent en charge l'authentification des en-têtes. Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme de cryptage et la clé de cryptage sont spécifiés automatiquement. Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement. Certains systèmes d'exploitation utilisent le terme "Conformité" à la place d'"authentification". Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage Cet appareil offre deux méthodes de paramétrage de clé : échange manuel et automatique. Avec une de ces méthodes, des accords tels que l'algorithme IPsec et la clé doivent être spécifiés pour l'expéditeur comme pour le destinataire. De tels accords forment ce qui est connu sous le nom de AS (Association de sécurité). La communication IPsec n'est possible que si les paramètres AS sont identiques pour l'expéditeur comme pour le destinataire. Si vous utilisez la méthode d'échange automatique pour spécifier la clé de cryptage, les paramètres AS sont configurés automatiquement sur les appareils des deux parties. Cependant, avant de définir l'as IPsec, les paramètres AS ISAKMP (phase 1) sont configurés automatiquement. Ensuite, les paramètres AS IPsec (phase 2), qui permettent la transmission IPsec, sont configurés automatiquement. De plus, pour plus de sécurité, l'as peut être périodiquement mis à jour automatiquement par l'application d'une période de validité (limite de temps) pour ses paramètres. Cet appareil ne supporte que IKEv1 pour l'échange automatique de clés de cryptage. Si vous définissez manuellement la clé de cryptage, les paramètres AS doivent être partagés et spécifiés de manière identique par les deux parties. Pour préserver la sécurité de vos paramètres AS, nous recommandons qu'ils ne soient pas échangés sur un réseau. Notez que pour la méthode manuelle comme pour la méthode automatique de spécification de clé de cryptage, de multiples paramètres peuvent être définis dans l'as. Paramètres 1-4 et paramètre par défaut Avec les méthodes d'échange manuel ou automatique, vous pouvez configurer quatre ensembles séparés de détails AS (tels que différentes clés partagées et différents algorithmes IPsec). Dans les paramètres par défaut de ces ensembles, vous pouvez inclure des paramètres que les champs des ensembles 1 à 4 ne peuvent pas contenir. Lorsque IPsec est activé, l'ensemble 1 a la priorité la plus élevée et 4 la plus basse. Vous pouvez utiliser ce système de priorité pour cibler des adresses IP de manière plus sécurisée. Par exemple, définissez la la priorité la plus basse (4) pour la plage IP la plus large, puis définissez un niveau de priorité plus élevé (3 et plus) 198

199 Sécurité réseau améliorée pour des adresses IP spécifiques. De cette manière, lorsque la transmission IPsec est activée pour une adresse IP spécifique, les paramètres de sécurité du plus haut niveau seront appliqués. Paramètres IPsec Les paramètres IPsec de cet appareil peuvent être définis avec Web Image Monitor. Le tableau ci-après détaille les éléments de paramètrage individuel. Échange automatique de clé de cryptage/paramètres manuels - Paramètres partagés Paramètre Description Valeur du paramètre IPsec Exclure la communication HTTPS Paramètres manuels de clé de cryptage Specifiez comment activer ou désactiver IPsec. Spécifiez si la fonction IPsec doit être activée pour la transmission HTTPS. Spécifiez si vous voulez activer les Paramètres manuels de clé de cryptage ou uniquement utiliser les Paramètres d'échange automatique de clés de cryptage. Actif Désactivé Actif Désactivé Définissez ce paramètre sur "Actif" si vous ne voulez pas utiliser IPsec pour la transmission HTTPS. Actif Désactivé Définissez le paramètre sur "Actif" si vous voulez utiliser les "Paramètres manuels de clé de cryptage". Le réglage IPsec peut également être défini depuis le panneau de commande. Niveau de sécurité d'échange automatique de clés de cryptage Lorsque vous sélectionnez un niveau de sécurité, certains paramètres de sécurité sont automatiquement définis. Le tableau suivant détaillle les caractéristiques de niveaux de sécurité. Niveau de sécurité Authentification uniquement Caractéristiques du niveau de sécurité Sélectionnez ce niveau si vous voulez authentifier le partenaire de transmission et empêcher la modification non autorisée des données mais sans effectuer un cryptage de paquet de données. Les données étant envoyées en texte clair, les paquets de données sont vulnérables aux attaques d'écoute. Ne sélectionnez pas cette option si vous échangez des données sensibles. 199

200 Sécurité réseau améliorée Niveau de sécurité Authentification et faible niveau de cryptage Authentification et niveau de cryptage élevé Caractéristiques du niveau de sécurité Sélectionnez ce niveau si vous voulez authentifier le partenaire de transmission et empêcher la modification non autorisée des données et effectuer un cryptage des paquet de données. Le cryptage aide à prévenir les attaques d'écoute. Ce niveau offre moins de sécurité que l'"authentification et le cryptage de haut niveau". Sélectionnez ce niveau si vous voulez effectuer un cryptage des paquet de données, authentifier le partenaire de transmission et empêcher la modification non autorisée des données. Le cryptage aide à prévenir les attaques d'écoute. Ce niveau offre plus de sécurité que l'"authentification et cryptage de faible niveau". Le tableau suivant détaille les paramètres automatiquement configurés selon le niveau de sécurité. Paramètre Authentification seulement Authentification et cryptage de faible niveau Authentification et cryptage de haut niveau Stratégie de sécurité Appliquer Appliquer Appliquer Mode encapsulation Transport Transport Transport Niveau d'exigence IPsec Utiliser dès que possible Utiliser dès que possible Toujours demander Méthode d'authentification Phase 1 Algorithme de hachage Phase 1 Algorithme de cryptage Phase 1 Groupe Diffie-Hellman Phase 2 Protocole de sécurité PSK PSK PSK MD5 SHA1 SHA1 DES 3DES 3DES AH ESP ESP Phase 2 Algorithme d'authentification HMAC-MD5-96/ HMAC-SHA1-96 HMAC-MD5-96/ HMAC-SHA1-96 HMAC-SHA1-96 Phase 2 Algorithme de cryptage Texte en clair (cryptage NULL) DES/3DES/AES-128/ AES-192/AES-256 3DES/AES-128/ AES-192/AES-256 Phase 2 PFS Désactivé Désactivé 2 200

201 Sécurité réseau améliorée Éléments de paramètres d'échange automatique de clés de cryptage Lorsque vous spécifiez un niveau de sécurité, les paramètres correspondants de sécurité sont automatiquement définis mais les autres paramètres tels que le type d'adresse, l'adresse locale et l'adresse distante doivent toujours être manuellement configurés. Après avoir spécifié un niveau de sécurité, vous pouvez toujours apporter des modifications aux paramètres automatiquement définis. Lorsque vous modifiez un paramètre automatiquement défini, le niveau de sécurité passe automatiquement à "Paramètre utilisateur". Paramètre Description Valeur du paramètre Type d'adresse Adresse locale Adresse distante Stratégie de sécurité Spécifiez le type d'adresse pour lequel est utilisée la transmission IPsec. Spécifiez l'adresse de l'appareil. Si vous utilisez de multiples adresses dans IPv6, vous pouvez aussi spécifier une plage d'adresses. Spécifiez l'adresse du partenaire de transmission IPsec. Vous pouvez aussi spécifier une plage d'adresses. Spécifiez la manière de gérer IPsec. Désactivé IPv4 IPv6 IPv4/IPv6 (Paramètres par défaut uniquement) Adresse IPv4 ou IPv6 de l'appareil. Si vous ne définissez pas de plage d'adresses, saisissez 32 après une adresse IPv4 ou 128 après une adresse IPv6. L'adresse du partenaire de transmission IPsec pour IPv4 ou IPv6. Si vous ne définissez pas de plage d'adresses, saisissez 32 après une adresse IPv4 ou 128 après une adresse IPv6. Appliquer Outrepasser Écarter 201

202 Sécurité réseau améliorée Paramètre Description Valeur du paramètre Mode encapsulation Niveau d'exigence IPsec Méthode d'authentification Texte PSK Phase 1 Algorithme de hachage Spécifiez le mode d'encapsulation. (configuration automatique) Spécifiez si vous voulez transmettre uniquement par IPsec ou permettre une transmission en texte clair lorsqu'ipsec ne peut pas être établie. (configuration automatique) Spécifiez la méthode destinée à authentifier les partenaires de transmission. (configuration automatique) Spécifiez la clé préalablement partagée pour l'authentification PSK. Spécifiez l'algorithme de hachage à utiliser en phase 1. (configuration automatique) Transport Tunnel (Adresse de début de tunnel - Adresse de fin de tunnel) Sélectionnez le mode de transport (sans impact sur le niveau de sécurité). Si vous spécifiez "Tunnel", vous devez alors spécifier les "Point de fin de tunnel", qui sont les adresses IP de début et de fin. Configurez la même adresse pour le point de début que pour celle définie dans "Adresse locale". Utiliser dès que possible Toujours demander PSK Certificat Si vous spécifiez "PSK", vous devez alors définir le texte PSK (avec des caractères ASCII). Si vous utilisez «PSK», définissez un mot de passe PSK de 32 caractères ASCII au maximum. Si vous sélectionnez "Certificat", le certificat pour IPsec doit être installé et spécifié avant de pouvoir être utilisé. Saisissez la clé préalablement partagée pour l'authentification PSK. MD5 SHA1 202

203 Sécurité réseau améliorée Paramètre Description Valeur du paramètre Phase 1 Algorithme de cryptage Phase 1 Groupe Diffie-Hellman Phase 1 Période de validité Phase 2 Protocole de sécurité Phase 2 Algorithme d'authentification Phase 2 Permissions d'algorithme de cryptage Phase 2 PFS Spécifiez l'algorithme de cryptage devant être utilisé en phase 1. (configuration automatique) Sélectionnez le numéro de groupe Diffie-Hellman utilisé pour la génération de clé de cryptage IKE. (configuration automatique) Spécifiez la période pendant laquelle seront valides les paramètres AS en phase 1. Spécifiez le protocole de sécurité à utiliser en Phase 2. Pour appliquer le cryptage et l'authentification aux données envoyées, définissez "ESP" ou "ESP+AH". Pour n'appliquer que l'authentification des données, définissez "AH". (configuration automatique) Spécifiez l'algorithme d'authentification à utiliser en phase 2. (configuration automatique) Spécifiez l'algorithme de cryptage à utiliser en phase 2. (configuration automatique) Spécifiez si vous voulez activer PFS. Puis, si PFS est activé, sélectionnez le groupe Diffie- Hellman. (configuration automatique) DES 3DES Définissez en secondes, de 300 sec. (5 min.) à sec. (48 heures). ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA1-96 Texte en clair (cryptage NULL) DES 3DES AES-128 AES-192 AES-256 Désactivé

204 Sécurité réseau améliorée Paramètre Description Valeur du paramètre Phase 2 Période de validité Spécifiez la période pendant laquelle seront valides les paramètres AS en phase 2. Spécifiez une période (en secondes), de 300 sec. (5 min.) à sec. (48 heures). Éléments de paramètres manuels de clé de cryptage Paramètre Description Valeur du paramètre Type d'adresse Adresse locale Adresse distante Mode encapsulation Spécifiez le type d'adresse pour lequel est utilisée la transmission IPsec. Spécifiez l'adresse de l'appareil. Si vous utilisez de multiples adresses IPv6, vous pouvez aussi spécifier une plage d'adresses. Spécifiez l'adresse du partenaire de transmission IPsec. Vous pouvez aussi spécifier une plage d'adresses. Sélectionnez le mode d'encapsulation. Désactivé IPv4 IPv6 IPv4/IPv6 (Paramètres par défaut uniquement) Adresse IPv4 ou IPv6 de l'appareil. Si vous ne définissez pas de plage d'adresses, saisissez 32 après une adresse IPv4 ou 128 après une adresse IPv6. L'adresse du partenaire de transmission IPsec pour IPv4 ou IPv6. Si vous ne définissez pas de plage d'adresses, saisissez 32 après une adresse IPv4 ou 128 après une adresse IPv6. Transport Tunnel (Adresse de début de tunnel - Adresse de fin de tunnel) Si vous sélectionnez "Tunnel", définissez les "Point de fin de tunnel", qui sont les adresses IP de début et de fin. Dans "Point de fin de tunnel", définissez la même adresse pour le point de début et pour celle définie dans "Adresse locale". 204

205 Sécurité réseau améliorée Paramètre Description Valeur du paramètre SPI (sortie) SPI (entrée) Protocole de sécurité Algorithme d'authentification Clé d'authentification Algorithme de cryptage Spécifiez la même valeur que la valeur SPI d'entrée pour votre partenaire de transmission. Spécifiez la même valeur que la valeur de sortie SPI saisie pour votre partenaire de transmission. Pour appliquer le cryptage et l'authentification aux données envoyées, définissez "ESP" ou "ESP+AH". Définissez "AH" pour n'appliquer que l'authentification des données. Spécifiez l'algorithme d'authentification. Spécifiez la clé pour l'algorithme d'authentification. Spécifiez l'algorithme de cryptage Tout nombre entre 256 et 4095 Tout nombre entre 256 et 4095 ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA1-96 Spécifiez une valeur dans la plage indiquée ci-dessous, selon l'algorithme de cryptage. Valeur hexadécimale 0-9, a-f, A-F En cas de HMAC-MD5-96, définissez 32 chiffres En cas de HMAC- SHA1-96, définissez 40 chiffres ASCII En cas de HMAC-MD5-96, définissez 16 caractères En cas de HMAC- SHA1-96, définissez 20 caractères Texte en clair (cryptage NULL) DES 3DES AES-128 AES-192 AES

206 Sécurité réseau améliorée Paramètre Description Valeur du paramètre Clé de cryptage Spécifiez la clé pour l'algorithme de cryptage. Spécifiez une valeur dans la plage indiquée ci-dessous, selon l'algorithme de cryptage. valeur hexadécimale 0-9, a-f, A-F DES, définissez 16 chiffres 3DES, définissez 48 chiffres AES-128, définissez 32 chiffres AES-192, définissez 48 chiffres AES-256, définissez 64 chiffres ASCII DES, définissez 8 chiffres 3DES, définissez 24 caractères AES-128, définissez 16 caractères AES-192, définissez 24 caractères AES-256, définissez 32 caractères Flux de configuration des paramètres d'échange automatique de clés de cryptage Cette section explique la procédure de spécification des Paramètres d'échange automatique de clés de cryptage. Ceci peut être spécifié par l'administrateur réseau. 206

207 Sécurité réseau améliorée Appareil Définition du niveau de sécurité dans Web Image Monitor Réglage des mêmes éléments que sur l appareil Certificat de périphérique uniquement Installation du certificat Certificat de périphérique uniquement Installation du certificat Activation des réglages IPsec Activation des réglages IPsec Vérification de la transmission IPsec FR BVE013S Pour utiliser un certificat afin d'authentifier le partenaire de transmission dans les paramètres d'échange automatique de clés de cryptage, un certificat de périphérique doit être installé. Après avoir configuré IPsec, vous pouvez utiliser la commande "Ping" pour vérifier si la connexion est correctement établie. Cependant, vous ne pourrez pas utiliser la commande "Ping" lorsque ICMP est exclue de la transmission IPsec de côté de l'ordinateur. De plus, à cause du fait que la réponse est lente durant l'échange initial de clés, il peut se passer un certain temps avant la confirmation de l'établissement de cette transmission. Spécification des Paramètres d'échange automatique de clés de cryptage Ils peuvent être spécifiés avec Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [IPsec] sous "Sécurité". La page Paramètres IPsec apparaît. 5. Cliquez sur [Éditer] sous "Paramètres d'échange automatique de clés de cryptage". 6. Définissez les paramètres d'échange automatique de clés de cryptage sous [Paramètres 1]. Si vous voulez définir plusieurs paramètres, sélectionnez le nombre de paramètres puis ajouter les paramètres. 207

208 Sécurité réseau améliorée 7. Cliquez sur [OK]. 8. Sélectionnez [Actif] pour "IPsec". 9. Définissez "Exclure la communication HTTPS" sur [Actif] si vous ne voulez pas utiliser IPsec pour la transmission HTTPS. 10. Cliquez sur [OK]. 11. Cliquez sur [OK]. 12. Cliquez sur [Déconnexion]. Pour modifier la méthode d'authentification du partenaire de transmission pour les paramètres d'échange automatique de la clé de cryptage et la définir sur "Certificat", vous devez d'abord installer et attribuer un certificat. Pour plus de détails sur la création et l'installation d'un certificat de périphérique, voir "Utilisation de S/MIME pour protéger la transmission par ". P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique" Sélectionner le certificat pour IPsec Ceci peut être spécifié par l'administrateur réseau. Avec Web Image Monitor, sélectionnez le certificat à utiliser pour IPsec. Vous devez installer le certificat avant son utilisation. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Sélectionnez le certificat à utiliser pour IPsec dans le menu déroulant "IPsec" sous "Certification". 6. Cliquez sur [OK]. Le certificat est spécifié pour IPsec. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. Spécifier les paramètres IPsec dans l'ordinateur Définissez exactement les mêmes paramètres que ceux définis pour l'as IPsec dans votre ordinateur que ceux spécifiés au niveau de sécurité de l'appareil dans l'appareil. Les méthodes de paramétrage différent selon le 208

209 Sécurité réseau améliorée système d'exploitation de l'ordinateur. La procédure en exemple ci-dessous utilise Windows XP lorsque Authentification et Faible niveau de sécurité de cryptage sont utilisés. 1. Dans le menu [Démarrer], cliquez sur [Panneau de configuration], cliquez sur [Performance et Maintenance] puis sur [Outils d'administration]. 2. Double-cliquez sur [Stratégie de sécurité locale]. 3. Double-cliquez sur [Stratégies de sécurité IP sur l'ordinateur local]. 4. Dans le menu "Action", cliquez sur [Créer une stratégie de sécurité IP]. L'assistant de création de stratégie de sécurité IP apparaît. 5. Cliquez sur [Suivant]. 6. Saisissez un nom de stratégie de sécurité sous "Nom" puis cliquez sur [Suivant]. 7. Décochez la case "Activer la règle de réponse par défaut" puis cliquez sur [Suivant]. 8. Sélectionnez "Modifier les propriétés..." puis cliquez sur [Terminer]. 9. Dans l'onglet "Général", cliquez sur [Avancé]. 10. Dans "Authentifier et générer une nouvelle clé tous les" renseignez la même période de validité (en minutes) que celle spécifiée dans l'appareil pour les paramètres d'échange automatique de clés de cryptage Phase 1, puis cliquez sur [Méthodes]. 11. Confirmez que la combinaison de l'algorithme de hachage (sous Windows XP, "Intégrité"), l'algorithme de cryptage (sous Windows XP, "Cryptage"), et les paramètres du groupe Diffie- Hellman dans "Ordre de préférence des méthodes de sécurité" correspond aux paramètres spécifiés dans l'appareil pour les paramètres d'échange automatique de clés de cryptage Phase Cliquez sur [Ajouter] si les paramètres ne sont pas affichés. 13. Cliquez deux fois sur [OK]. 14. Cliquez sur [Ajouter] dans l'"onglet des règles". L'Assistant Règle de sécurité apparaît. 15. Cliquez sur [Suivant]. 16. Sélectionnez "Cette règle ne spécifie aucun tunnel" puis cliquez sur [Suivant]. 17. Sélectionnez le type de réseau pour IPsec puis cliquez sur [Suivant]. 18. Sélectionnez la "Méthode initiale pour la règle de sécurité" puis cliquez sur [Suivant]. 19. Si vous sélectionnez "Certificat" pour la méthode d'authentification dans l'appareil pour les paramètres d'échange automatique de clés de cryptage, spécifiez le certificat de périphérique. Si vous sélectionnez PSK, saisissez le même texte PSK que celui spécifié dans l'appareil avec la clé préalablement partagée. 20. Cliquez sur [Ajouter] dans la liste de filtres IP. 21. Dans [Nom], saisissez un nom de filtre IP puis cliquez sur [Ajouter]. L'Assistant Filtre IP apparaît. 22. Cliquez sur [Suivant]. 23. Sélectionnez "Mon adresse IP" dans "Adresse source", puis cliquez sur [Suiv.]. 209

210 Sécurité réseau améliorée 24. Sélectionnez une adresse IP spécifique dans «Adresse de destination», saisissez l'adresse IP de l'appareil, puis cliquez sur [Suivant]. 25. Pour le type de protocole IPsec, sélectionnez "Tout" puis cliquez sur [Suivant]. 26. Cliquez sur [Terminer]. 27. Cliquez sur [OK]. 28. Sélectionnez le filtre IP venant d'être créé, puis cliquez sur [Suivant]. 29. Sélectionnez le filtre de sécurité IPsec, puis cliquez sur [Modifier]. 30. Cliquez sur [Ajouter], activez la case à cocher "Personnalisé", puis cliquez sur [Paramètres]. 31. Dans "Algorithme d'intégrité", sélectionnez l'algorithme d'authentification spécifié dans l'appareil dans les paramètres d'échange automatique de clés de cryptage Phase Dans "Algorithme de cryptage", sélectionnez l'algorithme de cryptage spécifié dans l'appareil dans les paramètres d'échange automatique de clés de cryptage Phase Dans les paramètres de clé de session, sélectionnez "Générer une nouvelle clé toutes les" et saisissez la période de validité (en secondes) spécifiée dans l'appareil dans les paramètres d'échange automatique de clés de cryptage Phase Cliquez sur [OK] trois fois. 35. Cliquez sur [Suivant]. 36. Cliquez sur [Terminer]. Si vous utilisez IPv6 sous Windows Vista ou une version plus récente de Windows, vous devez répéter cette procédure à partir de l étape 14 et définir ICMPv6 comme exception. Lorsque vous atteignez l étape 25, sélectionnez [58] comme numéro de protocole pour le type de protocole cible «Autre», puis réglez [Négocier la sécurité] sur [Autoriser]. 37. Cliquez sur [OK]. 38. Cliquez sur [Fermer]. La nouvelle politique de sécurité IP (paramètres IPsec) est spécifiée. 39. Sélectionnez la politique de sécurité venant d'être créée, cliquez sur le bouton droit de la souris puis sur [Attribuer]. Les paramètres IPsec sont activés dans l'ordinateur. Pour désactiver les paramètres IPsec activés dans l'ordinateur, sélectionnez la stratégie de sécurité, cliquez sur le bouton droit de la souris puis sur [Retirer l'attribution]. Si vous spécifiez le niveau de sécurité "Authentification et niveau de cryptage élevé" dans les paramètres d'échange automatique de clés de cryptage, cochez également la case "Clé maîtresse de confidentialité de transmission parfaite (PFS)" dans l'écran des propriétés du filtre de sécurité (qui apparaît à l'étape 29). Si vous utilisez PFS dans Windows XP, le numéro du groupe PFS utilisé en phase 2 est automatiquement négocié en phase 1 à partir du numéro de groupe Diffie-Hellman (paramétré à l'étape 11). Par conséquent, si vous modifiez le niveau de sécurité spécifié dans les paramètres automatiques de l'appareil et que "Paramètres utilisateur" apparaît, vous devez définir le même numéro de groupe pour "Phase 1 Groupe Diffie-Hellman" et "Phase 2 PFS" sur l'appareil afin d'établir la transmission IPsec. Flux de configuration des paramètres d'échange manuel de clés de cryptage Cette section explique la procédure de définition des paramètres d'échange manuel de clés de cryptage. 210

211 Sécurité réseau améliorée Ceci peut être spécifié par l'administrateur réseau. Choix des éléments SA IPsec Appareil Partage des éléments IPsec Réglage SA IPsec via Web Image Monitor Réglage SA IPsec via l outil de réglage IPsec Activation des réglages IPsec Activation des réglages IPsec Vérification de la transmission IPsec FR BVE012S Avant la transmission, l'information AS est partagée et spécifiée par l'expéditeur et le destinataire. Pour prévenir la fuite d'informations AS, nous recommandons que cet échange ne soit pas effectué sur le réseau. Après avoir configuré IPsec, vous pouvez utiliser la commande "Ping" pour vérifier si la connexion est correctement établie. Cependant, vous ne pourrez pas utiliser la commande "Ping" lorsque ICMP est exclue de la transmission IPsec sur la partie de l'ordinateur. De plus et à cause du fait que la réponse est lente durant l'échange initial de clés, il peut passer un certain temps avant la confirmation de l'établissement de cette transmission. Spécification des Paramètres manuels de clé de cryptage Ils peuvent être spécifiés avec Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez " de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est " ", vous devez saisir " " pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [IPsec] sous "Sécurité". La page Paramètres IPsec apparaît. 5. Sélectionnez [Actif] pour "Paramètres manuels de clé de cryptage". 6. Cliquez sur [Modifier] sous "Paramètres manuels de clé de cryptage". 211

212 Sécurité réseau améliorée 7. Définissez les éléments pour les paramètres d'échange manuel de clés de cryptage dans [Paramètres 1]. Si vous voulez définir plusieurs paramètres, sélectionnez le nombre de paramètres puis ajouter les paramètres. 8. Cliquez sur [OK]. 9. Sélectionnez [Actif] pour "IPsec :" dans "IPsec". 10. Définissez "Exclure la communication HTTPS" sur [Actif] si vous ne voulez pas utiliser IPsec pour la communication HTTPS. 11. Cliquez sur [OK]. 12. Cliquez sur [Déconnexion]. Commandes de paramétrage telnet Vous pouvez utiliser telnet pour confirmer les paramètres IPsec et modifier des paramètres. Cette section traite des commandes telnet pour IPsec. Pour se connecter en tant qu'administrateur à partir de telnet, le nom d'utilisateur de connexion par défaut est «admin» et le mot de passe est vierge. Pour plus d'informations sur la connexion à telnet et les opérations telnet, consultez Informations Configuration du réseau et du système. Si vous utilisez un certificat comme méthode d'authentification dans des paramètres d'échange automatiques de clé de cryptage (IKE), installez le certificat avec Web Image Monitor. Un certificat ne peut pas être installé avec telnet. ipsec Pour afficher les informations relatives à IPsec, utilisez la commande "ipsec". Afficher les paramètres courants msh> ipsec Affiche les informations suivantes sur les paramètres IPsec : Valeurs de paramètres partagés IPsec Paramètres manuels de clé de cryptage, valeurs 1-4 de paramètre AS Paramètres manuels de clé de cryptage, valeurs de paramètre par défaut Paramètres d'échange automatique de clés de cryptage, valeurs 1-4 de paramètre IKE Paramètres d'échange automatique de clés de cryptage, valeurs par défaut de paramètre IKE Affiche les portions de paramètres courants msh> ipsec -p Affiche des informations en portions sur les paramètres IPsec. mode manuel ipsec Pour afficher ou spécifier les paramètres manuels de clé de cryptage, utilisez la commande "ipsec manual_mode". 212

213 Sécurité réseau améliorée Afficher les paramètres courants msh> ipsec manual_mode Affiche les paramètres courants d"échange manuel de clés de cryptage Spécifiez les paramètres manuels de clé de cryptage msh> ipsec manual_mode {on off} Pour activer les paramètres manuels de clé de cryptage, définissez ce paramètre sur [on]. Pour désactiver les paramètres, définissez-le sur [off]. ipsec exclude Pour afficher ou spécifier les protocoles exclus par IPsec, utilisez la commande "ipsec exclude". Afficher les paramètres courants msh> ipsec exclude Affiche les protocoles actuellement exclus de la transmission IPsec. Spécifie les protocoles à exclure msh> ipsec exclude {https dns dhcp wins all} {on off} Spécifiez le protocole puis entrez [on] pour l"exclure ou [off] pour l"inclure pour la transmission IPsec. Le choix de [all] spécifie de manière collective tous les protocoles. ipsec manual Pour afficher ou spécifier les paramètres manuels de clé de cryptage, utilisez la commande "ipsec manual". Afficher les paramètres courants msh> ipsec manual { default} Pour afficher les paramètres 1-4, spécifiez le numéro [1-4]. Pour afficher les paramètres par défaut, spécifiez [default]. Le fait de ne spécifier aucune valeur affichera tous les paramètres. Désactiver les paramètres msh> ipsec manual { default} disable Pour désactiver les paramètres 1-4, spécifiez le numéro de paramètre [1-4]. Pour désactiver les paramètres par défaut, spécifiez [default]. Spécifiez l'adresse locale / distante pour les paramètres 1-4 msh> ipsec manual { } {ipv4 ipv6} local address remote address Saisissez le numéro séparé du paramètre [1-4] et spécifiez l'adresse locale et l'adresse distante. Pour spécifier les valeurs d'adresse locale et distante, spécifiez la longueur de masque (masklen) en saisissant [/] et un entier compris entre 0 et 32 si vous avez spécifié une adresse IPv4. Si vous avez spécifié une adresse IPv6, spécifiez la longueur de masque (masklen) en saisissant [/] et un entier compris entre 0 et 128. Le fait de ne spécifier aucune valeur affichera le paramètre courant. 213

214 Sécurité réseau améliorée Spécifiez le type d'adresse dans le paramètre par défaut msh> ipsec manual default {ipv4 ipv6 any} Spécifiez le type d'adresse pour le paramètre par défaut Pour spécifier à la fois IPv4 et IPv6, saisissez [any]. Paramètre de protocole de sécurité msh> ipsec manual { default} proto {ah esp dual} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le protocole de sécurité. Pour spécifier AH, saisissez [ah]. Pour spécifier ESP, saisissez [esp]. Pour spécifier AH et ESP, saisissez [dual]. Le fait de ne pas spécifier de protocole affichera le paramètre courant. Paramètre de valeur SPI msh> ipsec manual { default} spi SPI input value SPI output value Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez les valeurs SPI d'entrée et de sortie. Spécifiez un nombre décimal compris entre 256 et 4095 pour les valeurs SPI d'entrée et de sortie. Paramètre de mode d'encapsulation msh> ipsec manual { default} mode {transport tunnel} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le mode d'encapsulation. Pour spécifier le mode de transport, saisissez [transport]. Pour spécifier le mode de tunnel, saisissez [tunnel]. Si vous avez défini le type d'adresse dans le paramètre par défaut sur [any], vous ne pourrez pas utiliser [tunnel] comme mode d'encapsulation. Le fait de ne pas spécifier de mode d'encapsulation affichera le paramètre courant. Paramètre de point d'extrémité de Tunnel msh> ipsec manual { default} tunneladdar beginning IP address ending IP address Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le point d'extrémité de tunnel et l'adresse IP de début et de fin. Le fait de ne pas spécifier l'adresse IP de début ou de fin affichera le paramètre courant. Paramètres d'algorithme d'authentification et de clé d'authentification msh> ipsec manual { default} auth {hmac-md5 hmac-sha1} authentication key Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme d'authentification puis configurez la clé d'authentification. Si vous définissez un nombre hexadécimal, joignez 0x à son commencement. Si vous définissez une chaîne de caractères ASCII, saisissez-la telle quelle. Le fait de ne pas spécifier d'algorithme d'authentification et de clé d'authentification affichera le paramètre courant. (la clé d'authentification n'est pas affichée.) Paramètres d'algorithme de cryptage et de clé de cryptage msh> ipsec manual { default} encrypt {null des 3des aes128 aes192 aes256} encryption key 214

215 Sécurité réseau améliorée Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage puis définissez la clé de cryptage. Si vous définissez un nombre hexadécimal, joignez 0x à son commencement. Si vous avez défini l'algorithme de cryptage sur [null], saisissez une clé de cryptage composée de nombres arbitraires de 2 à 64 chiffres de long. Si vous définissez une chaîne de caractères ASCII, saisissez-la telle quelle. Si vous avez défini l'algorithme de cryptage sur [null], saisissez une clé de cryptage composée de nombres arbitraires de 1 à 32 chiffres de long. Le fait de ne pas spécifier d'algorithme de cryptage et de clé de cryptage affichera le paramètre courant. (la clé de cryptage n'est pas affichée.) Réinitialiser les valeurs des paramètres msh> ipsec manual { default all} clear Saisissez le numéro séparé du paramètre [1-4] ou [default] et réinitialisez le paramètre spécifié. Le fait de spécifier [all] réinitialisera tous les paramètres, y compris ceux par défaut. ipsec ike Pour afficher ou spécifier les paramètres d'échange automatique de clés de cryptage, utilisez la commande "ipsec ike". Afficher les paramètres courants msh> ipsec ike { default} Pour afficher les paramètres 1-4, spécifiez le numéro [1-4]. Pour afficher les paramètres par défaut, spécifiez [default]. Le fait de ne spécifier aucune valeur affichera tous les paramètres. Désactiver les paramètres msh> ipsec manual { default} disable Pour désactiver les paramètres 1-4, spécifiez le numéro [1-4]. Pour désactiver les paramètres par défaut, spécifiez [default]. Spécifiez l'adresse locale / distante pour les paramètres 1-4 msh> ipsec manual { } {ipv4 ipv6} local address remote address Saisissez le numéro séparé du paramètre [1-4] et le type d'adresse pour spécifier les adresses locale et distante. Pour spécifier les valeurs d'adresse locale et distante, spécifiez la longueur de masque (masklen) en saisissant [/] et un nombre entier compris entre 0 et 32 si vous avez spécifié une adresse IPv4. Lors de la configuration d'une adresse IPv6, spécifiez la longueur de masque (masklen) en saisissant [/] et un entier compris entre 0 et 128. Le fait de ne spécifier aucune valeur affichera le paramètre courant. Spécifiez le type d'adresse dans le paramètre par défaut msh> ipsec manual default {ipv4 ipv6 any} Spécifiez le type d'adresse pour le paramètre par défaut 215

216 Sécurité réseau améliorée Pour spécifier à la fois ipv4 et ipv6, saisissez [any]. Paramètre de politique de sécurité msh> ipsec ike { default} proc {apply bypass discard} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la politique de sécurité pour l'adresse spécifiée dans le paramètre sélectionné. Pour appliquer IPsec aux paquets appropriés, spécifiez [apply]. Pour ne pas appliquer IPsec, spécifiez [bypass]. Si vous spécifiez [discard], tous les paquets que IPsec pourra appliquer seront abandonnés. Le fait de ne pas spécifier de politique de sécurité affichera le paramètre courant. Paramètre de protocole de sécurité msh> ipsec ike { default} proto {ah esp dual} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le protocole de sécurité. Pour spécifier AH, saisissez [ah]. Pour spécifier ESP, saisissez [esp]. Pour spécifier AH et ESP, saisissez [dual]. Le fait de ne pas spécifier de protocole affichera le paramètre courant. Paramètre de niveau d'exigence IPsec msh> ipsec ike { default} level {require use} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le niveau d'exigence IPsec. Si vous spécifiez [require], les données ne seront pas transmises lorsque IPsec ne peut pas être utilisé. Si vous spécifiez [use], les données seront normalement envoyées lorsque IPsec ne peut pas être utilisé. Lorsque IPsec peut être utilisé, la transmission IPsec est effectuée. Le fait de ne pas spécifier de niveau d'exigence affichera le paramètre courant. Paramètre de mode d'encapsulation msh> ipsec ike { default} mode {transport tunnel} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le mode d'encapsulation. Pour spécifier le mode de transport, saisissez [transport]. Pour spécifier le mode de tunnel, saisissez [tunnel]. Si vous avez défini le type d'adresse dans le paramètre par défaut sur [any], vous ne pourrez pas utiliser [tunnel] comme mode d'encapsulation. Le fait de ne pas spécifier de mode d'encapsulation affichera le paramètre courant. Paramètre de point d'extrémité de Tunnel msh> ipsec ike { default} tunneladdar beginning IP address ending IP address Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le point d'extrémité de tunnel et l'adresse IP de début et de fin. Le fait de ne pas spécifier l'adresse IP de début ou de fin affichera le paramètre courant. Paramètre de méthode d'authentification de partenaire IKE msh> ipsec ike { default} auth {psk rsasig} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la méthode d'authentification. 216

217 Sécurité réseau améliorée Spécifiez [psk] pour l'utilisation d'une clé partagée comme méthode d'authentification. Spécifiez [rsasig] pour utiliser un certificat comme méthode d'authentification. Vous devez aussi spécifier la chaîne de caractères PSK lorsque vous sélectionnez [psk]. Notez que si vous sélectionnez "Certificat", le certificat pour IPsec doit être installé et spécifié avant de pouvoir être utilisé. Pour installer et spécifier le certificat, utilisez Web Image Monitor. Paramètre de chaîne de caractères PSK msh> ipsec ike { default} psk PSK character string Si vous sélectionnez PSK comme méthode d'authentification, saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la chaîne de caractères PSK. Spécifiez la chaîne de caractères en caractères ASCII. Il ne peut pas y avoir d'abbréviations. Paramètre d'algorithme de hachage ISAKMP SA (phase 1) msh> ipsec ike { default} ph1 hash {md5 sha1} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de hachage ISAKMP SA (phase 1). Pour utiliser MD5, saisissez [md5]. Pour utiliser SHA1, saisissez [sha1]. Le fait de ne pas spécifier d'algorithme de hachage affichera le paramètre courant. Paramètre d'algorithme de cryptage ISAKMP SA (phase 1) msh> ipsec ike { default} ph1 encrypt {des 3des} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage ISAKMP SA (phase 1). Pour utiliser DES, saisissez [des]. Pour utiliser 3DES, saisissez [3des]. Le fait de ne pas spécifier d'algorithme de cryptage affichera le paramètre courant. Paramètre de groupe Diffie-Hellman ISAKMP SA (phase 1) msh> ipsec ike { default} ph1 dhgroup {1 2 14} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le numéro de groupe ISAKMP SA (phase 1) Diffie-Hellman. Spécifiez le numéro de groupe à utiliser. Le fait de ne pas spécifier de numéro de groupe affichera le paramètre courant. Paramètre de période de validité ISAKMP SA (phase 1) msh> ipsec ike { default} ph1 lifetime validity period Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la période de validité de ISAKMP SA (phase 1). Saisissez une période de validité (en secondes) comprise entre 300 et Le fait de ne pas spécifier de période de validité affichera le paramètre courant. Paramètre d'algorithme d'authentification IPsec SA (phase 2) msh> ipsec ike { default} ph2 auth {hmac-md5 hmac-sha1} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme d'authentification SA (phase 2). 217

218 Sécurité réseau améliorée Séparez plusieurs algorithmes de cryptage par une virgule (,). Les valeurs courantes des paramètres sont affichées en ordre de priorité la plus élevée. Le fait de ne pas spécifier d'algorithme d'authentification affichera le paramètre courant. Paramètre d'algorithme de cryptage IPsec SA (phase 2) msh> ipsec ike { default} ph2 encrypt {null des 3des aes128 aes192 aes256} Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage SA (phase 2). Séparez plusieurs algorithmes de cryptage par une virgule (,). Les valeurs courantes des paramètres sont affichées en ordre de priorité la plus élevée. Le fait de ne pas spécifier d'algorithme de cryptage affichera le paramètre courant. Paramètre IPsec SA (phase 2) PFS msh> ipsec ike { default} ph2 pfs {none } Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le numéro de groupe Diffie- Hellman IPsec SA (phase 2). Spécifiez le numéro de groupe à utiliser. Le fait de ne pas spécifier de numéro de groupe affichera le paramètre courant. Paramètre de période de validité IPsec SA (phase 2) msh> ipsec ike { default} ph2 lifetime validity period Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la période de validité IPsec SA (phase 2). Saisissez une période de validité (en secondes) comprise entre 300 et Le fait de ne pas spécifier de période de validité affichera le paramètre courant. Réinitialiser les valeurs des paramètres msh> ipsec ike { default all} clear Saisissez le numéro séparé du paramètre [1-4] ou [default] et réinitialisez le paramètre spécifié. Le fait de spécifier [all] réinitialisera tous les paramètres, y compris ceux par défaut. 218

219 Sécurité réseau améliorée Authentification par telnet Cette section traite de l'authentification par telnet. Lors de l'utilisation de telnet, le nom de connexion par défaut pour la connexion d'administrateur est «admin» et le mot de passe est vierge. Pour plus d'informations sur la connexion à telnet, consultez Informations Configuration du réseau et du système. Commande "authfree" Utilisez la commande "authfree" pour afficher et configurer les paramètres de contrôle d'exclusion d'authentification. Si vous utilisez la commande "authfree" dans telnet, vous pouvez exclure l'authentification du travail d'impression et spécifier une plage d'adresses IP. Les méthodes d'affichage et de configuration du contrôle d'exclusion d'authentification sont expliquées ci-après. Afficher les paramètres msh> authfree Si une exclusion d'authentification de travail d'impression n'est pas spécifiée, le contrôle d'exclusion d'authentification ne sera pas affiché. Paramètres d'adresse IPv4 msh> authfree "ID" range_addr1 range_addr2 Paramètres d'adresse IPv6 msh> authfree "ID" range6_addr1 range6_addr2 Paramètres de masque d'adresse IPv6 msh> authfree "ID" mask6_addr1 masklen Paramètres Parallèle/USB msh> authfree [parallel usb] [on off] Pour activer la commande authfree, spécifiez "on". Pour désactiver la commande authfree, spécifiez "off". Toujours spécifier l'interface. Initialisation du contrôle d'exclusion d'authentification msh> authfree flush Jusqu'à cinq plages d'accès peuvent être enregistrées et sélectionnées dans les environnements IPv4 et IPv6. 219

220 Sécurité réseau améliorée Authentification via IEEE802.1X IEEE802.1X permet l'authentification dans un environnement Ethernet ou LAN sans fil. Pour plus d'informations, consultez Informations Configuration du réseau et du système. 220

221 Spécification des fonctions de sécurité étendue Spécification des fonctions de sécurité étendue Spécifier les fonctions de sécurité étendue Modification des fonctions de sécurité étendue Paramètres de sécurité étendue Autres fonctions de sécurité Fonction Fax Fonction Scanner Etat système Code Minuterie hebdo Restriction du fonctionnement de l'appareil aux clients seulement Paramètres Informations complémentaires pour l amélioration de la sécurité Paramètres que vous pouvez configurer à partir du panneau de commande Paramètres que vous pouvez configurer à l'aide de Web Image Monitor Paramètres que vous pouvez configurer lorsqu'ipsec est disponible/indisponible D _1.00 Copyright

222 Spécification des fonctions de sécurité étendue Spécifier les fonctions de sécurité étendue Outre le fait de fournir une sécurité de base au travers de l'authentification utilisateur et les limitations d'accès à l'appareil spécifiées par les administrateurs, vous pouvez améliorer la sécurité, par exemple, en cryptant les données transmises et les données du le carnet d'adresses. Si vous avez besoin d'une sécurité étendue, spécifiez les fonctions de sécurité étendue de l'appareil avant d'utiliser ce dernier. Cette section décrit les fonctions de sécurité étendue et comment les spécifier. Pour plus d'informations concernant la manière d'utiliser chaque fonction, reportez-vous aux chapitres correspondants. Modification des fonctions de sécurité étendue Cette section décrit la modification des fonctions de sécurité étendue. Les administrateurs peuvent modifier les fonctions de sécurité avancées selon leur rôle. Pour plus d'informations sur la connexion et la déconnexion avec une authentification administrateur, voir «Connexion avec authentification administrateur» et «Déconnexion avec authentification administrateur». Pour modifier les fonctions de sécurité étendue, affichez l'écran de sécurité étendue comme suit. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité étendue]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur le paramètre que vous souhaitez modifier et modifiez le paramètre. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" 222

223 Spécification des fonctions de sécurité étendue Paramètres de sécurité étendue Clé de cryptage du pilote Cela peut être spécifié par l'administrateur de réseau. Cryptez le mot de passe transmis lors de la spécification de l'authentification utilisateur. Si vous enregistrez la clé de cryptage spécifiée sur l'appareil dans le pilote, les mots de passe seront cryptés. Veuillez consulter l'aide du pilote d'impression, l'aide du pilote Fax LAN ou l'aide du pilote TWAIN pour plus de détails. Crypter carnet d'adresses Cela peut être spécifié par l'administrateur utilisateurs. Cryptez les données du carnet d'adresses de l'appareil. Pour des détails sur la protection des données du carnet d'adresses, veuillez consulter "Protéger le carnet d'adresses". Par défaut : [OFF] Restreindre utilisat des destinat. (Fax), Restreindre utilisat destinat. (Scanner) Ceci peut être spécifié par l'administrateur utilisateurs. Les destinataires disponibles pour les fonctions Fax et Scanner sont limités à ceux enregistrés dans le Carnet d'adresses. Un utilisateur ne peut pas saisir directement les destinataires pour la transmission. Si «Restreindre utilisat destinat. (Scanner)» est réglé sur [ON], vous ne pouvez enregistrer que des numéros de fax. Si vous spécifiez le paramètre de réception d s via SMTP, vous ne pouvez pas utiliser «Restreindre utilisat des destinat. (Fax)» ni «Restreindre utilisat destinat. (Scanner)». Les destinations recherchées par "Recherche LDAP" peuvent être utilisées. Pour plus de détails sur la prévention des transmissions non autorisées, reportez-vous à la section "Prévention de fuites de d'informations dues à une transmission non autorisée". Par défaut : [OFF] Restreindre l'ajout des destinataires (Fax), Restreindre l'ajout des destinataires (Scanner) Ceci peut être spécifié par l'administrateur utilisateurs. Si vous réglez Restreindre l'ajout des destinataires (Fax)» et/ou «Restreindre l'ajout des destinataires (Scanner)» sur [OFF], les utilisateurs peuvent enregistrer un destinataire de fax ou de scanner dans le carnet d adresses en saisissant simplement le destinataire, puis en appuyant sur [Prg. Dest.]. Si vous réglez ces fonctions sur [ON], la touche [Prg. Dest.] ne s affiche pas. Les utilisateurs pourront toujours entrer directement un destinataire à l aide de l écran de fax ou de numérisation, mais il leur sera impossible de l enregistrer dans le carnet d adresses en appuyant sur [Prg. Dest.]. Notez en outre que si vous réglez ces paramètres sur [ON], seul l administrateur des utilisateurs peut enregistrer de nouveaux utilisateurs dans le carnet d adresses, ainsi que modifier les mots de passe et d autres informations au sujet des utilisateurs existants. Par défaut : [OFF] Restreindre affichage info utilisateur Cela peut être spécifié si l'authentification utilisateur est spécifiée. Lorsque l'historique des travaux est vérifié par une connexion au réseau pour laquelle l'authentification n'est pas disponible, toutes les informations personnelles peuvent s'afficher sous la forme "********". Par exemple, lorsqu'une personne non 223

224 Spécification des fonctions de sécurité étendue authentifiée comme administrateur vérifie l'historique des travaux par SNMP dans SmartDeviceMonitor for Admin, les informations personnelles pourront s'afficher sous la forme "********" de manière à ce que les utilisateurs ne puissent pas s'identifier. Comme les informations d'identification des utilisateurs enregistrés ne peut pas être affichée, les utilisateurs non autorisés ne peuvent pas obtenir d'informations sur les fichiers enregistrés. Par défaut : [OFF] Améliorer la protection de fichiers Cela peut être spécifié par l'administrateur de fichiers. En définissant un mot de passe, vous pouvez limiter des opérations telles que l'impression, la suppression et l'envoi de fichiers mais aussi empêcher que des personnes non autorisées ne puissent accéder aux fichiers. Il est toutefois possible de casser le mot de passe. En spécifiant "Améliorer la protection fichier", les fichiers sont verrouillés et deviennent donc inaccessibles si un mot de passe non valide est saisi dix fois. Cela permet de protéger les fichiers de toute tentative d'accès non autorisé dans laquelle un mot de passe est deviné par saisie répétée. Les fichiers verrouillés ne peuvent être déverrouillés que par l'administrateur fichier. Si "Améliorer la protection fichier" est défini, ( ) s'affiche dans le coin inférieur droit de l'écran. Lorsque des fichiers sont verrouillés, vous ne pouvez pas les sélectionner même si le mot de passe correct est saisi. Par défaut : [OFF] Paramètres SNMPv1 et v2 Cela peut être spécifié par un administrateur de fichiers. Lorsque l'accès à l'appareil s'effectue au travers du protocole SNMPv1, v2, l'authentification ne peut avoir lieu et les paramètres d'administrateur machine tels que les paramètres papier peuvent être modifiés. Si vous sélectionnez [Interdire], le paramètre peut être affiché mais pas spécifié avec SNMPv1, v2. Par défaut : [Ne pas interdire] Utilisation restreinte du cryptage simple Cela peut être spécifié par l'administrateur réseau. Lorsqu'une méthode de cryptage sophistiquée ne peut pas être utilisée, le cryptage simple sera appliqué. Par exemple, lors de l'utilisation de l'outil de gestion utilisateurs et de la gestion d'adresses dans Smart Device Monitor for Admin afin de modifier le carnet d'adresses, ou si DeskTopBinder et le logiciel de distribution ScanRouter avec SSL/TLS ne peuvent pas être activés, définissez ce paramètre sur [OFF] pour activer le cryptage simple. Lorsque SSL/TLS peut être activé, définissez ce paramètre sur [ON]. Pour des détails sur la spécification de SSL/TLS, veuillez consulter "Configurer le mode de cryptage SSL/ TSL". Si vous sélectionnez [ON], spécifiez le paramètre de cryptage dans le pilote d'impression. Par défaut : [OFF] Authentifier le travail en cours Cela peut être spécifié par l'administrateur machine. Ce paramètre permet de spécifier si l'authentification est indispensable pour des opérations telles que l'annulation de travaux dans les fonctions Copieur et Imprimante. Si vous sélectionnez [Privil. connexion], les utilisateurs autorisés et l'administrateur machine peuvent exploiter l'appareil. Lorsque cette option est sélectionnée, l'authentification n'est pas indispensable pour les utilisateurs qui ont ouvert une session sur l'appareil avant la sélection de [Privil. connexion]. 224

225 Spécification des fonctions de sécurité étendue Si vous sélectionnez [Privilèges d'accès], les utilisateurs qui ont annulé un travail de copie ou d'impression en cours ainsi que l'administrateur de l'appareil peuvent l'utiliser. Même si vous sélectionnez [Privil. connexion] et si vous ouvrez une session sur l'appareil, vous ne pouvez pas annuler un travail de copie ou d'impression en cours si vous n'êtes pas autorisé à utiliser les fonctions Copieur et Imprimante. Vous ne pouvez spécifier [Authentifier le travail en cours] que si [Gestion authentification utilisateur] a été spécifié. Par défaut : [OFF] Transfert à un récepteur Fax Ceci peut être défini par l'administrateur machine. Si vous utilisez [Transfert] ou [Boîte de transfert] dans la fonction Fax, il n'est pas possible de transférer ou de distribuer les fichiers enregistrés dans l'appareil. Pour empêcher le transfert accidentel de fichiers enregistrés, sélectionnez le paramètre [Interdire]. Par défaut : [Ne pas interdire] Si vous sélectionnez [Interdire] pour ce paramètre, les fonctions suivantes sont désactivées : Transfert Boîte de transfert Distribution à partir d'une boîte personnelle Boîte d'information Distribution de courrier reçu via SMTP Documents reçus par routage Politique de mot de passe Ceci peut être spécifié par l'administrateur utilisateurs. Le paramétrage des règles relatives au mot de passe n'est effectif que si [Auth. de base] est spécifié. Ce paramètre vous permet de spécifier un [Paramètre de complexité] et [Nbre mini de caractères] pour le mot de passe. En adoptant ce paramètre, vous pouvez limiter les mots de passe disponibles uniquement à ceux qui remplissent les conditions spécifiées dans "Paramètre de complexité" et "Nbre mini de caractères". Si vous sélectionnez [Niveau 1], spécifiez le mot de passe en combinant deux types de caractères sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #. Si vous sélectionnez [Niveau 2], spécifiez le mot de passe en combinant trois types de caractères sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #. Par défaut : [OFF] Les mots de passe peuvent contenir les caractères suivants : Lettres majuscules : A à Z (26 caractères) Lettres minuscules : a à z (26 caractères) Chiffres : 0 à 9 (10 caractères) Symboles : (espace)! " # $ % & ' ( ) * +, -. / : ; < = [ \ ] ^ _` { } (33 caractères) Certains caractères ne sont pas disponibles, que leurs codes soient saisis à l aide du clavier ou du panneau de commande. 225

226 Spécification des fonctions de sécurité étendue La transmission via HTTPS Service est désactivée si vous sélectionnez [Interdire]. Par défaut : [Ne pas interdire] Mettre à jour le firmware Cela peut être spécifié par l'administrateur machine. Spécifiez si vous voulez permettre les mises à jour du firmware sur l'appareil. Une mise à jour du firmware signifie une mise à jour par le représentant de service ou une mise à jour du firmware via le réseau. Si vous sélectionnez [Interdire], le firmware de l'appareil ne pourra pas être mis à jour. Si vous sélectionnez [Ne pas interdire], il n'y a aucune limiter sur les mises à jour du firmware. Par défaut : [Ne pas interdire] Changer la structure du firmware Ceci peut être défini par l'administrateur machine. Spécifiez si vous voulez empêcher les changements apportés à la structure du firmware. La fonction Modification de la structure du firmware détecte l'insertion, le retrait ou le replacement de la carte SD. Si vous sélectionnez [Interdire], l'appareil s'arrête au cours du démarrage lorsqu'une modification de la structure du firmware est détectée et lorsqu'un message demandant le login de l'administrateur apparaît. Lorsque l'administrateur de la machine est connecté, l'appareil termine le démarrage avec le firmware mis à jour. L'administrateur peut confirmer si la modification de structure mise à jour est autorisée ou non en vérifiant la version du firmware affichée sur l'écran du panneau de commande. Si la modification de structure du firmware n'est pas autorisée, contactez le SAV avant de vous connecter. Lorsque la fonction Modification de la structure du firmware est réglée sur [Interdire], l'authentification de l'administrateur doit être activée. Une fois que [Interdire] est spécifié, coupez une fois l'authentification de l'administrateur et lors de la spécification suivante de l'authentification de l'administrateur, le paramètre reviendra à sa valeur par défaut, [Ne pas interdire]. Si vous sélectionnez [Ne pas interdire], la détection de toute modification de la structure du firmware est désactivée. Par défaut : [Ne pas interdire] P.122 "Protection du carnet d'adresses" P.112 "Prévention de fuites de données par transmission non autorisée" P.194 "Configuration du mode de cryptage SSL/TLS" 226

227 Spécification des fonctions de sécurité étendue Autres fonctions de sécurité Cette section explique les paramètres permettant d'éviter la fuite d'informations ainsi que les fonctions que vous pouvez restreindre afin de renforcer la sécurité. Fonction Fax Pas d'affichage des destinataires et des expéditeurs dans les rapports et les listes Dans [Paramètres fax], vous pouvez déterminer si les noms des destinataires et des expéditeurs doivent être affichés, en réglant le commutateur 4, bit 4 et le commutateur 4, bit 5 dans [Définition paramètres], sous [Paramètres initiaux]. La définition de ce paramètre contribue à prévenir les fuites d informations, car les utilisateurs non autorisés ne peuvent pas lire les noms des destinataires et de l'expéditeur, que ce soit du côté expéditeur ou du côté destinataire. Pour plus d informations, consultez le manuel Informations Télécopieur. Paramètres utilisateur fichier RX enregistré Dans [Paramètres fax], vous pouvez spécifier quels utilisateurs peuvent gérer les fichiers de fax stockés sur le disque dur, en réglant [Param. utilisateur fich. RX enreg.] sur [ON], dans la section [Paramètres réception]. Pour pouvoir accéder à l appareil par l intermédiaire du réseau, les utilisateurs indiqués doivent saisir leurs codes d utilisateur ou leurs noms d utilisateur et mots de passe de connexion. Seuls les utilisateurs autorisés peuvent gérer les fichiers de fax stockés sur le disque dur. Pour plus d informations, consultez le manuel Informations Télécopieur. Impression du Journal Lors de la configuration de paramètres d'authentification pour des utilisateurs, afin d'empêcher l'impression d'informations personnelles dans l'historique de transmission, configurez Journal sur Ne pas imprimer. De plus, si plus de 200 transmissions sont effectuées, les transmissions indiquées dans le Journal sont écrasées à chaque nouvelle transmission. Pour empêcher l'écrasement de l'historique de transmission, effectuez les procédures suivantes: Dans [Fonctions fax], allez à [Paramètres initiaux], [Réglage de paramètre] "Commutateur 03, Bit 7", et changez le réglage à Impression automatique du Journal. Dans [Fonctions fax], allez à [Paramètres initiaux], [Réglage de paramètre] "Commutateur 21, Bit 4", et configurez "Transmettre le Journal par " sur ON. Fonction Scanner Imprimer / Supprimer le Journal du scanner Pour éviter que les informations personnelles présentes dans l'historique des transmissions/livraisons ne soient imprimées automatiquement, définissez l'authentification utilisateur et le journal spécifiera [Ne pas impr.: Désactiv.envoi] automatiquement. Dans ce cas, le scanner est automatiquement désactivé quand l'historique des journaux contient plus de 250 transmissions/livraisons. Lorsque cela arrive, cliquez sur [Imprimer journal du scanner] ou [Supprimer journal du scanner]. Pour imprimer le journal du scanner automatiquement, définissez [ON] pour "Imprimer & supprimer le journal du scanner". Pour plus de détails, voir Informations Scanner. 227

228 Spécification des fonctions de sécurité étendue Fonction WSD scanner La fonction de scanner WSD est automatiquement désactivée si l authentification des utilisateurs est spécifiée. Même si elle est désactivée automatiquement, elle peut être activée à partir des paramètres initiaux disponibles dans Web Image Monitor. Pour plus d informations sur la configuration de cette fonction, consultez le manuel Informations Scanner. Etat système Vous pouvez appuyer sur [Etat système], sur le panneau de commande, pour consulter l état et les réglages actuels de l appareil. Si l authentification de l administrateur a été activée, l onglet [Info adresse machine] ne s affiche que si vous vous êtes connecté à l appareil en tant qu administrateur. Code Minuterie hebdo Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Si la minuterie hebdomadaire est activée et que le [Code Minuterie hebdo] est défini sur [ON], vous devez saisir un code de minuterie hebdomadaire avant de pouvoir restaurer l'alimentation après que la minuterie l'ait coupée. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification du Code Minuterie hebdo 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Réglage minuterie]. 228

229 Spécification des fonctions de sécurité étendue 4. Appuyez sur [Code Minuterie hebdo]. 5. Appuyez sur [ON]. 6. Saisissez le code de minuterie hebdomadaire à l'aide du pavé numérique. Le code de minuterie hebdomadaire doit être composé de un à huit chiffres. 7. Appuyez sur [OK]. 8. Appuyez sur la touche [Outils utilisateur/compteur]. Annulation du Code Minuterie hebdo 1. Appuyez sur la touche [Compteur/Outils utilisateur]. 2. Appuyez sur [Paramètres système]. 229

230 Spécification des fonctions de sécurité étendue 3. Appuyez sur [Réglage minuterie]. 4. Appuyez sur [Code Minuterie hebdo]. 5. Appuyez sur [OFF], puis sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/compteur]. 230

231 Spécification des fonctions de sécurité étendue Restriction du fonctionnement de l'appareil aux clients seulement L'appareil peut être configuré de sorte que son utilisation soit impossible sans authentification administrateur. L'appareil peut être configuré afin d'interdire son utilisation sans authentification administrateur et d'interdire également l'enregistrement à distance dans le carnet d'adresses, par un représentant de service. Nous maintenons un degré de sécurité très strict lors de la manipulation de données de clients. L'authentification administrateur nous empêche d'exploiter l'appareil sans permission de l'administrateur. Utilisez les paramètres suivants. Verrouillage mode maintenance Paramètres Ceci peut être défini par l'administrateur machine. Pour plus d informations sur la connexion et la déconnexion avec l'authentification d administrateur, voir «Connexion avec authentification d administrateur» et «Déconnexion avec authentification d administrateur». Verrouillage mode maintenance Cela peut être spécifié par l'administrateur de l'appareil. Le mode maintenance est utilisé par un représentant de service pour l'inspection ou la réparation. Si vous définissez le Verrouillage mode maintenance sur [ON], le mode maintenance ne pourra pas être utilisé à moins que l'administrateur de l'appareil ne se connecte à l'appareil et annule le Verrouillage mode maintenance pour permettre au représentant de service l'exploitation de l'appareil pour inspection et réparation. Cela assure que l'inspection et la réparation se font sous la supervision de l'administrateur machine. P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification du Verrouillage mode maintenance 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Verrouillage mode maintenance]. 231

232 Spécification des fonctions de sécurité étendue Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [ON] puis sur [OK]. Un message de confirmation apparaît. 6. Appuyez sur [Oui]. 7. Appuyez sur la touche [Outils utilisateur/compteur]. Annulation du Verrouillage mode maintenance Pour qu'un technicien du SAV puisse effectuer une inspection ou une réparation en mode maintenance, l'administrateur de l'appareil doit se connecter à l'appareil, annuler le verrouillage du mode maintenance, puis seulement appeler le technicien. Au terme de l'inspection ou de la réparation, le verrouillage du mode maintenance doit être réactivé. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Verrouillage mode maintenance]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 232

233 Spécification des fonctions de sécurité étendue 5. Appuyez sur [OFF] puis sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/compteur]. Le représentant de service peut passer en mode maintenance. 233

234 Spécification des fonctions de sécurité étendue Informations complémentaires pour l amélioration de la sécurité Cette section explique les paramètres que vous pouvez configurer afin d'améliorer la sécurité de l'appareil. Paramètres que vous pouvez configurer à partir du panneau de commande Utilisez le panneau de commande pour configurer les paramètres de sécurité mentionnés dans le tableau suivant. Menu Onglet Élément Paramètre Paramètres système Paramètres minuterie Minuterie déconnexion auto. [ON] : 180 secondes ou moins. Vous ne pouvez pas modifier le temps de déconnexion automatique de Web Image Monitor. Voir "Déconnexion automatique". Paramètres système Outils administrateur Gestion authentification utilisateur Sélectionnez [Auth. de base] et définissez "Auth. travail d'impr." sur [Entier]. Voir "Authentification de base". Paramètres système Outils administrateur Gestion authentification administrateur/gestion utilisateur Sélectionnez [ON], puis [Outils Administr.] pour "Paramètres disponibles". Voir "Activation de l'authentification administrateur". Paramètres système Outils administrateur Gestion authentification administrateur/gestion machine Sélectionnez [ON], puis sélectionnez [Paramètres minuterie], [Paramètres interface], [Transfert de fichiers] et [Outils Administr.] pour les "Paramètres disponibles". Voir "Activation de l'authentification administrateur". Paramètres système Outils administrateur Gestion authentification administrateur/gestion réseau Sélectionnez [ON], puis sélectionnez [Paramètres interface], [Transfert de fichiers] et [Outils Administr.] pour les "Paramètres disponibles". Voir "Activation de l'authentification administrateur". Paramètres système Outils administrateur Gestion authentification administrateur/gestion fichier Sélectionnez [ON], puis [Outils Administr.] pour "Paramètres disponibles". Voir "Activation de l'authentification administrateur". 234

235 Spécification des fonctions de sécurité étendue Menu Onglet Élément Paramètre Paramètres système Outils administrateur Sécurité étendue/ Paramètres via SNMPv1, v2 [Interdire] Voir "Spécifier les fonctions de sécurité étendue". Paramètres système Outils administrateur Sécurité étendue/limiter utilisation du cryptage simple [OFF] Voir "Spécifier les fonctions de sécurité étendue". Paramètres système Outils administrateur Sécurité étendue/ Authentifier le travail en cours [Privilèges d'accès] Voir "Spécifier les fonctions de sécurité étendue". Paramètres système Outils administrateur Sécurité étendue/ Politique de mot de passe "Paramètre de complexité" : [Niveau 1] ou supérieur, "Nbre mini de caractères" : 6 ou plus Voir "Spécifier les fonctions de sécurité étendue". Paramètres système Outils administrateur Niveau de sécurité réseau [Niveau 2] Pour obtenir le statut de l'appareil via le pilote d'impression ou Web Image Monitor, définissez "SNMP" sur Actif dans Web Image Monitor. Voir "Spécifier le niveau de sécurité réseau". Paramètres système Outils administrateur Verrouillage mode maintenance [ON] Voir "Limitation du fonctionnement de l'appareil aux clients seulement". Paramètres système Outils administrateur Paramètre de cryptage de données machine Sélectionnez [Crypter], puis pour "Transférer toutes les données ou les données système des fichiers uniquement (sans formater) ou formater toutes les données.", sélectionnez [Toutes les données]. Voir "Cryptage des données sur le disque dur". Menu Onglet Élément Paramètre Fonctions Fax Paramètres réception Param. utilisateur fich. RX enreg. Sélectionnez [ON], puis spécifiez les utilisateurs ou les groupes pouvant exécuter des opérations sur les documents reçus. Voir "Autres fonctions de sécurité". 235

236 Spécification des fonctions de sécurité étendue Menu Onglet Élément Paramètre Fonctions Fax Paramètres initiaux Protection menu [Niveau 2] Voir "Protection menu". Le réglage SNMP peut être défini dans [SNMP], dans la section [Configuration] de Web Image Monitor. Pour plus de détails sur le paramètre utilisateur Fichier de réception enregistré, voir "Autres fonctions de sécurité" ou "Fonctions du télécopieur", dans Informations Télécopieur. P.87 "Déconnexion automatique " P.48 "Authentification de base" P.31 "Activation de l'authentification administrateur" P.221 "Spécification des fonctions de sécurité étendue" P.182 "Spécification d'un Niveau de sécurité du réseau" P.231 "Restriction du fonctionnement de l'appareil aux clients seulement" P.125 "Cryptage des données se trouvant sur le disque dur" P.227 "Autres fonctions de sécurité" P.141 "Protection menu" Paramètres que vous pouvez configurer à l'aide de Web Image Monitor Utilisez Web Image Monitor pour configurer les paramètres de sécurité indiqués dans le tableau suivant. Catégorie Élément Paramètre Paramètres périphérique/ Journaux Paramètres périphérique/ Journaux Sécurité/User Lockout Policy Sécurité/User Lockout Policy Sécurité/User Lockout Policy Récupérer Journaux des travaux Récupérer Journaux des accès Verrouiller Seuil de verrouillage du compte Lockout Release Timer Actif Actif Actif 5 fois ou moins. Voir "Fonction de verrouillage utilisateur". Définissez sur Actif ou Désactivé. Lorsque le paramètre est Actif, configurez la minuterie de verrouillage auto. sur 60 minutes ou plus. Voir "Fonction de verrouillage utilisateur". 236

237 Spécification des fonctions de sécurité étendue Catégorie Élément Paramètre Sécurité/User Lockout Policy Verrouiller utilisateur pendant Lorsque "Lockout Release Timer" est sur Actif, configurez la minuterie de verrouillage auto. sur 60 minutes ou plus. Voir "Fonction de verrouillage utilisateur". Réseau/SNMPv3 Fonction SNMPv3 Désactivé Pour utiliser les fonctions SNMPv3, paramétrez "Fonction SNMPv3" sur "Actif", et configurez "Permettre communication SNMPv3" sur "Cryptage uniquement". SNMPv3 oblige l'authentification pour chaque paquet, c'est pourquoi le journal de connexion sera désactivé tant que SNMPv3 sera activé. Sécurité/Sécurité réseau FTP Désactivé Avant de définir ce paramètre, réglez «Niveau sécurité» sur [Niveau 2] sur le panneau de commande. Le réglage SNMP peut être défini dans [SNMP], dans la section [Configuration] de Web Image Monitor. Le réglage de collecte de journaux peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor. Le réglage FTP peut être défini dans [Sécurité réseau], dans la section [Configuration] de Web Image Monitor. P.85 "Fonction de verrouillage d'utilisateur" Paramètres que vous pouvez configurer lorsqu'ipsec est disponible/indisponible Toutes les communications vers et depuis les appareils sur lesquels IPsec est activé sont cryptées. Si IPsec est disponible sur votre réseau, il est recommandé de l'activer. Paramètres que vous pouvez configurer lorsqu'ipsec est disponible Si IPsec est disponible, configurez les paramètres présentés dans le tableau suivant pour améliorer la sécurité des données transmises via votre réseau. Paramètres du panneau de commande Menu Onglet Élément Paramètre Paramètres système Paramètres interface IPsec [Actif] Paramètres système Paramètres interface Permettre communication SSL/TLS [Cryptog. uniquement] 237

238 Spécification des fonctions de sécurité étendue Paramètres Web Image Monitor Catégorie Élément Paramètre Sécurité/IPsec Sécurité/IPsec Paramètres manuels de clé de cryptage Paramètres d'échange automatique de clés de cryptage/niveau sécurité Désactivé Authentification et niveau de cryptage élevé Vous pouvez définir «IPsec» et «Permettre communication SSL/TLS» en utilisant soit Web Image Monitor, soit le panneau de commande de l'appareil. Paramètres que vous pouvez configurer lorsqu'ipsec est indisponible Si IPsec n'est pas disponible, configurez les paramètres présentés dans le tableau suivant pour améliorer la sécurité des données transmises via votre réseau. Paramètres du panneau de commande Menu Onglet Élément Paramètre Paramètres système Paramètres interface IPsec [Inactif] Paramètres système Paramètres interface Permettre communication SSL/TLS [Cryptog. uniquement] Paramètres Web Image Monitor Catégorie Élément Paramètre Sécurité S/MIME "Algorithme de cryptage" : 3DES-168 bit Vous devez enregistrer le certificat utilisateur afin d'utiliser S/MIME. Address Book/ Certificat utilisateur Vous devez enregistrer le certificat utilisateur afin d'utiliser S/MIME. Sécurisation des données lorsqu'ipsec est indisponible Les procédures suivantes sécurisent les données des utilisateurs lorsqu'ipsec est indisponible. Les administrateurs doivent notifier aux utilisateurs d'exécuter ces procédures. Fax 238

239 Spécification des fonctions de sécurité étendue Lorsque vous envoyez des fax, spécifiez les destinataires par numéro de fax, les destinataires de fax par Internet, les adresses électroniques ou les destinataires par dossier. Ne spécifiez pas les destinataires par fax IP. Pour plus de détails sur la spécification du destinataire d'un fax, voir Informations Télécopieur. Imprimante Pour utiliser les fonctions de l'imprimante, spécifiez "SFTP" comme protocole ou spécifiez "IPP" et sélectionnez "Actif" pour "SSL". Pour plus d informations sur SFTP, consultez le manuel Informations Configuration du réseau et du système. Pour plus d informations sur les réglages IPP, consultez le manuel Informations Imprimante. Pour des détails sur la spécification de SSL, veuillez consulter "Configurer le mode de cryptage SSL/TSL". Scanner Envoyez l'url des fichiers numérisés aux destinataires en configurant [Paramètres d'envoi] dans [Paramètres scanner] au lieu d'envoyer les fichiers numérisés eux-mêmes. Utilisez Web Image Monitor via votre réseau pour afficher, supprimer, envoyer et télécharger des fichiers numérisés. Lors de l'envoi de fichiers numérisés attachés à un , protégez-les en appliquant un certificat S/MIME. Pour ce faire, configurez les paramètres de "Sécurité" avant l'envoi. Pour plus de détails sur l'envoi d' s à partir du scanner, voir Informations Scanner. Pour plus d informations sur l activation et la désactivation d IPsec à l aide du panneau de commande, consultez le manuel Informations Configuration du réseau et du système. Pour plus d informations sur les paramètres Permettre communication SSL/TLS et les réglages IPsec à l aide de Web Image Monitor, voir «Protection à l'aide du cryptage» et «Transmission à l aide d IPsec». Pour plus d informations la définition d un algorithme de cryptage et l enregistrement d un certificat d utilisateur, voir «Utilisation de S/MIME pour protéger les transmissions d ». P.189 "Protection à l'aide du cryptage" P.194 "Configuration du mode de cryptage SSL/TLS" P.197 "Transmission avec IPsec" P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique" 239

240 Dépannage Dépannage En cas d'échec de l'authentification Si un message est affiché Si un code d'erreur apparaît Impossible d'utiliser l'appareil D _1.00 Copyright

241 Dépannage En cas d'échec de l'authentification Cette section décrit les mesures à prendre si un utilisateur ne peut pas faire fonctionner l'appareil du fait d'un problème lié à l'authentification utilisateur. Veuillez vous référer à cette section si un utilisateur s'adresse à vous avec un tel problème. Si un message est affiché Cette section décrit comment traiter des problèmes si un message apparaît sur l'écran durant l'authentification utilisateur. Les messages les plus courants sont expliqués. Si d'autres messages s'affichent, traitez le problème à l'aide des informations contenues dans le message. Messages Cause Solutions "Vous ne possédez pas les droits pour utiliser cette fonction. " "Échec de l'obtention de l'url." L'autorité pour utiliser la fonction n'est pas spécifiée. L'appareil ne peut pas se connecter au serveur ou ne peut pas établir les communications. Si ce message apparaît lorsque vous tentez d'utiliser une fonction : La fonction n'est pas spécifiée dans le paramètre de gestion du carnet d'adresses comme étant disponible. L'administrateur utilisateurs doit décider d'autoriser l'usage de cette fonction puis affecter l'autorité. Si ce message apparaît lorsque vous tentez de spécifier un paramètre par défaut : l'administrateur différe selon les paramètres par défaut que vous voulez spécifier. À l'aide de la liste de paramètres, l'administrateur responsable doit décider d'autoriser ou non l'utilisation de la fonction. Veillez à ce que les paramètres du serveur, tels que l'adresse IP et l'adresse Internet, soient définis correctement sur l'appareil. Assurez-vous que le nom d'hôte du serveur d'authentification utilisateur est correctement spécifié. 241

242 Dépannage Messages Cause Solutions "Échec de l'obtention de l'url." "Échec de l'obtention de l'url." L'appareil est connecté au serveur, mais le service d'authentification utilisateur ne répond pas correctement. SSL n'est pas correctement spécifié sur le serveur. Vérifiez que le service d'authentification utilisateur est correctement spécifié Définissez SSL via Authentication Manager. "Échec de l'obtention de l'url." Échec d'authentification du serveur. Vérifiez que l'authentification du serveur est correctement spécifiée dans l'appareil. "Échec de l'authentification." "Échec de l'authentification." "Échec de l'authentification." Le nom utilisateur ou mot de passe de connexion saisi est incorrect. L'authentification a échoué car il n'est plus possible d'enregistrer plus d'utilisateurs. (Le nombre d'utilisateurs enregistrés dans le carnet d'addresses a atteint sa capacité.) Impossible d'accéder au serveur d'authentification en utilisant les authentifications Windows, LDAP ou Serveur d'intégration. Demandez à l'administrateur utilisateur de vous communiquer le nom utilisateur de connexion et le mot de passe de connexion corrects. Veuillez consulter les codes d'erreur ci-dessous pour des solutions possibles : B, W, L, I B, W, L, I W, L, I Supprimer les adresses d'utilisateurs inutiles. Veuillez consulter les codes d'erreur ci-dessous pour des solutions possibles : W, L, I Une erreur de réseau ou de serveur s'est produite. Vérifiez le réseau utilisé avec l'administrateur de réseau LAN. Si un code d'erreur apparaît, suivez les instructions près du code d'erreur dans la table ci-dessous. 242

243 Dépannage Messages Cause Solutions "L'authentification administrateur pour la gestion utilisateur doit être définie sur ON avant de pouvoir procéder à cette sélection." "Les fichiers sélectionnés contiennent des fichiers sans privilèges d'accès. Seuls les fichiers avec privilèges seront supprimés." Les droits d'administrateur utilisateur n'ont pas été définis sous Gestion de l'authentification administrateur. Vous avez essayé de supprimer des fichiers sans avoir l'autorité pour effectuer cette opération. Pour définir l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration, vous devez préalablement définir des droits d'administrateur utilisateur sous Gestion de l'authentification administrateur. Pour plus de détails à propos des paramètres d'authentification, voir "Configuration de l'authentification utilisateur". Les fichiers peuvent être supprimés par le créateur du fichier (propriétaire). Pour supprimer un fichier que vous n'êtes pas autorisé à supprimer, contacter le créateur du fichier (propriétaire). P.42 "Configuration de l'authentification utilisateur" Si un code d'erreur apparaît Lors de l'échec de l'authentification, le message "Échec de l'authentification." apparaît avec un code d'erreur. Les tableaux suivants listent les codes d'erreur, les causes probables des problèmes qu'ils indiquent et ce que vous pouvez faire pour les résoudre. Si le code d'erreur apparaissant n'est pas sur ce tableau, notez-le puis contactez votre représentant de service. Position d'affichage du code d'erreur FR BVE006S 1. code d'erreur Un code d'erreur apparaît 243

244 Dépannage Authentification de base Code d'erreur Cause Solution B B B B B Une opération TWAIN s'est produite durant l'authentification. Échec du décryptage du mot de passe Aucun nom utilisateur de connexion n'a pas été spécifié mais une opération DeskTopBinder a été effectuée. 1. Une erreur de mot de passe ou de nom utilisateur de connexion s'est produite. 2. L'utilisateur a tenté l'authentification à partir d'une application dans l'écran "Paramètres système" où seul l'administrateur dispose de la capacité d'authentification. Assurez-vous qu'aucun autre utilisateur n'est connecté à l'appareil puis réessayez. 1. Une erreur de mot de passe s'est produite. Assurez-vous que le mot de passe a correctement été saisi. 2. "Utilisat restreinte du cryptage simple" est activé. L'administrateur a restreint l'usage du cryptage simple. Vous pouvez utiliser la clé de cryptage si elle a été spécifiée dans le pilote. 3. Une erreur de clé de cryptage du pilote s'est produite. Assurez-vous que la clé de cryptage est correctement spécifiée dans le pilote. Spécifiez le nom utilisateur de connexion DeskTopBinder correctement. Assurez-vous que le nom utilisateur et le mot de passe de connexion sont correctement saisis, puis connectez-vous. Seul l'administrateur dispose de privilèges de connexion à cet écran. Connectez-vous en tant qu'utilisateur général à partir de l'écran de connexion de l'application. 244

245 Dépannage Code d'erreur Cause Solution B B B Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. Le compte a été verrouillé car vous avez atteint le nombre maximal de tentatives d'authentification. Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. Attendez quelques minutes puis réessayez. Demandez à l'administrateur d'utilisateurs de débloquer le compte. Authentification Windows Code d'erreur Cause Solution W W W Une opération TWAIN s'est produite durant l'authentification. Échec de cryptage du mot de passe. Aucun nom utilisateur de connexion n'a pas été spécifié mais une opération DeskTopBinder a été effectuée. Assurez-vous qu'aucun autre utilisateur n'est connecté à l'appareil puis réessayez. 1. Une erreur de mot de passe s'est produite. Assurez-vous que le mot de passe a correctement été saisi. 2. "Utilisat restreinte du cryptage simple" est activé. L'administrateur a restreint l'usage du cryptage simple. Vous pouvez utiliser la clé de cryptage si elle a été spécifiée dans le pilote. 3. Une erreur de clé de cryptage du pilote s'est produite. Assurez-vous que la clé de cryptage est correctement spécifiée dans le pilote. Définissez correctement le nom d'utilisateur de connexion DeskTopBinder. 245

246 Dépannage Code d'erreur Cause Solution W W W W W W W L'utilisateur a tenté l'authentification à partir d'une application dans l'écran "Paramètres système" où seul l'administrateur dispose de la capacité d'authentification. Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. L'authentification ne peut pas être menée à bien à cause du nombre élevé de tentatives d'authentification. L'authentification Kerberos a échoué car le serveur ou le module de sécurité ne fonctionnent pas correctement. 1. L'appareil ne peut pas se connecter au serveur d'authentification. 2. Une erreur de nom utilisateur ou de mot de passe de connexion s'est produite. Seul l'administrateur dispose de privilèges de connexion à cet écran. Connectez-vous en tant qu'utilisateur général à partir de l'écran de connexion de l'application. Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. Attendez quelques minutes puis réessayez. Attendez quelques minutes puis réessayez. Si la situation ne revient pas à la normale, assurez-vous qu'acune attaque d'authentification n'est pas en train de se produire. Informez l'administrateur du message par et vérifiez le journal système pour détecter les signes d'attaque d'authentification. 1. Assurez-vous que le serveur fonctionne correctement. 2. Assurez-vous que le module de sécurité est installé. Assurez-vous que la connexion au serveur d'authentification est possible. Utilisez la commande PING pour vérifier la connexion. Assurez-vous que l'utilisateur est enregistré dans le serveur. Utilisez un nom utilisateur et un mot de passe de connexion déjà enregistrés. 246

247 Dépannage Code d'erreur Cause Solution W W Une erreur de nom de domaine s'est produite. 4. Il n'est pas possible de résoudre le nom de domaine. Vérifiez que le nom de domaine d'authentification Windows est correctement spécifié. Spécifiez l'adresse IP dans le nom de domaine et vérifiez que l'authentification a réussi. Si l'authentification a réussi : 1. Si le nom de domaine du niveau supérieur figure dans le nom de domaine (comme nomdedomaine.xxx.com), assurez-vous que DNS est défini dans "Paramètres interface". 2. Si un nom de domaine NetBIOS figure dans le nom de domaine (comme NOMDEDOMAINE), assurezvous que WINS est défini dans les "Paramètres interface". 247

248 Dépannage Code d'erreur Cause Solution Spécifiez l'adresse IP dans le nom de domaine et confirmez que l'authentification a réussi. Si l'authentification a échoué : 1. Assurez-vous que le paramètre Restreindre LM/NTLM n'est défini ni dans "Règles de sécurité du contrôleur de domaine", ni dans "Règles de sécurité du domaine". L' authentification est rejetée car NTLMv2 n'est pas pris en charge. W Il n'est pas possible de résoudre le nom de domaine. 2. Assurez-vous que les ports pour le pare-feu du contrôle de domaine et le pare-feu de l'appareil vers la connexion au contrôle de domaine sont ouverts. Si vous utilisez un pare-feu de Windows, ouvrez "Propriétés de connexion de réseau". Cliquez ensuite sur le détail des paramètres, paramètres pare-feu de Windows, paramètres d'exceptions permises. Cliquez sur l'onglet Exceptions et spécifiez les numéros 137, 139 comme exceptions. Dans les propriétés de "Connexion du réseau", ouvrez les propriétés TCP/IP. Cliquez ensuite sur le détail des paramètres, WINS, puis cochez la case "Activer NetBIOS sur TCP/IP" et définissez le numéro 137 sur "Ouvert". 248

249 Dépannage Code d'erreur Cause Solution 1. Les paramètres d'authentification Kerberos ne sont pas correctement définis. Assurez-vous que le nom de domaine, KDC (Key Distribution Center) et le nom de domaine correspondant sont correctement spécifiés. 2. Le nom KDC et la minuterie de l'appareil ne correspondent pas. L'authentification échouera si la difference entre KDC et la minuterie de l'appareil est supérieure à 5 minutes. Assurezvous que les minuteries correspondent. W Échec de l'authentification Kerberos. 3. L'authentification Kerberos échouera si le nom de domaine est spécifié en minuscules. Assurez-vous que le nom de domaine est spécifié en majuscules. 4. L'authentification Kerberos échouera si la récupération automatique de KDC a échoué. Demandez à votre représentant de service de veiller à ce que les paramètres de récupération KDC soient définis sur "Récupération automatique". Si la récupération automatique ne fonctionne pas correctement, passez à la récupération manuelle. 249

250 Dépannage Code d'erreur Cause Solution W Le formulaire UserPrincipleName com) est utilisé pour le nom utilisateur de connexion. Le groupe d'utilisateurs ne peut pas être obtenu si le formulaire UserPrincipleName com) est utilisé. Utilisez "samaccountname (user)" pour la connexion car ce compte vous permet d'obtenir le groupe d'utilisateurs. Vérifiez que l'étendue de groupe est définie sur "Groupe global" et le type de groupe est défini sur "Sécurité" dans les propriétés de groupe. W W W W Les paramètres actuels ne permettent pas la récupération de groupe. Le nom de domaine ne peut pas être résolu. Toutes les ressources sont occupées à cause du nombre élevé de tentatives d'authentification. 1. Les paramètres SSL définis sur le serveur d'authentification et sur l'appareil ne correspondent pas. Vérifiez que le compte a été ajouté au groupe utilisateur. Vérifiez que le nom du groupe utilisateur enregistré sur l'appareil et le nom du groupe sur le DC (contrôleur de domaine) sont exactement les mêmes. Le DC est sensible à la casse. Vérifiez que "Util.info auth.à connex." a été spécifié dans Info auth. dans le compte utilisateur enregistré sur l'appareil. S'il y a plus d'un DC, vérifiez qu'une relation confidentielle a été configurée entre chaque DC. Assurez-vous que DNS/WINS est défini dans le nom de domaine dans les "Paramètres interface". Attendez quelques minutes puis réessayez. Assurez-vous de la correspondance des paramètres SSL sur le serveur d'authentification et sur l'appareil. 250

251 Dépannage Code d'erreur Cause Solution W W W W W W W L'utilisateur a saisi samaccountname comme nom utilisateur pour la connexion. Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). La période d'authentification est dépassée en raison de l'absence de réponse du serveur. Le nom de connexion au serveur d'authentification est identique à un nom utilisateur déjà enregistré dans l'appareil. (Les noms sont différenciés par un attribut unique spécifié dans les paramètres d'authentification LDAP.) Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. L'authentification a échoué car le nom utilisateur contient une langue ne pouvant pas être utilisée par les utilisateurs généraux. L'authentification a échoué car il n'est plus possible d'enregistrer plus d'utilisateurs. (Le nombre d'utilisateurs enregistrés dans le carnet d'addresses a atteint sa capacité.) Si un utilisateur a saisi samaccountname comme nom utilisateur pour la connexion, ldap_bind échouera dans un environnement parent/sousdomaine. Utilisez UserPrincipleName à la place comme nom de connexion. Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. Vérifiez la configuration du réseau ou les paramètres du serveur d'authentification. 1. Supprimez le nom ancien ou dupliqué ou changez le nom de connexion. 2. Si le serveur d'authentification vient d'être modifié, supprimez l'ancien nom sur le serveur. Attendez quelques minutes puis réessayez. N'utilisez pas "other", "admin", "supervisor" ou "HIDE*", dans les comptes d'utilisateur général. Demandez à l'administrateur utilisateurs de supprimer les comptes inutilisés du carnet d'adresses. 251

252 Dépannage Code d'erreur Cause Solution W Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. Attendez quelques minutes puis réessayez. Authentification LDAP Code d'erreur Cause Solution L L L L Une opération TWAIN s'est produite durant l'authentification. Échec de cryptage du mot de passe. Aucun nom utilisateur de connexion n'a pas été spécifié mais une opération DeskTopBinder a été effectuée. Un utilisateur a tenté l'authentification à partir d'une application dans l'écran "Paramètres système" où seul l'administrateur dispose de la capacité d'authentification. Assurez-vous qu'aucun autre utilisateur n'est connecté à l'appareil puis réessayez. 1. Une erreur de mot de passe s'est produite. Assurez-vous que le mot de passe a correctement été saisi. 2. "Utilisat restreinte du cryptage simple" est activé. L'administrateur a restreint l'usage du cryptage simple. Vous pouvez utiliser la clé de cryptage si elle a été spécifiée dans le pilote. 3. Une erreur de clé de cryptage du pilote s'est produite. Assurez-vous que la clé de cryptage est correctement spécifiée dans le pilote. Définissez correctement le nom d'utilisateur de connexion DeskTopBinder. Seul l'administrateur dispose de privilèges de connexion à cet écran. Connectez-vous en tant qu'utilisateur général à partir de l'écran de connexion de l'application. 252

253 Dépannage Code d'erreur Cause Solution L L L L L L Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. Le serveur LDAP n'est pas correctement configuré. Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. L'authentification ne peut pas être menée à bien à cause du nombre élevé de tentatives d'authentification. L'authentification est désactivée dans les paramètres du serveur LDAP. Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. Attendez quelques minutes puis réessayez. Veuillez vous assurer d'un test réussi de la connexion avec la configuration actuelle du serveur LDAP. Attendez quelques minutes puis réessayez. Attendez quelques minutes puis réessayez. Si la situation ne revient pas à la normale, assurez-vous qu'acune attaque d'authentification n'est pas en train de se produire. Informez l'administrateur du message par et vérifiez le journal système pour détecter les signes d'attaque d'authentification. Changez les paramètres du serveur LDAP dans les outils d'administrateur, sous "Paramètres système". 253

254 Dépannage Code d'erreur Cause Solution L L L L Il y a une erreur dans les paramètres d'authentification LDAP, du serveur LDAP ou de la configuration du réseau. 2. Une erreur de nom utilisateur ou de mot de passe de connexion s'est produite. 1. Veuillez vous assurer d'un test réussi de la connexion avec la configuration actuelle du serveur LDAP. Si la connexion échoue, il est possible qu'une erreur existe dans les paramètres réseau. Vérifiez les paramètres de nom de domaine ou de DNS dans "Paramètres interface". 2. Assurez-vous que le serveur LDAP est défini correctement dans les paramètres d'authentification LDAP. 3. Assurez-vous que l'attribut du nom de connexion est saisi correctement dans les paramètres d'authentification LDAP. 4. Assurez-vous que les paramètres SSL sont pris en charge par le serveur LDAP. 1. Assurez-vous que le nom d'utilisateur et le mot de passe de connexion sont correctement saisis. 2. Assurez-vous qu'un nom de connexion valide est enregistré sur l'appareil. L'authentification échouera dans les cas suivants : Si le nom d'utilisateur contient des espaces, deux-points (:) ou des guillemets ("). Si le nom de connexion dépasse 128 octets. 254

255 Dépannage Code d'erreur Cause Solution L L Une erreur de méthode de cryptage simple s'est produite. 1. L'authentification échouera si le champ de mot de passe est laissé vierge en mode d'authentification simple. Pour permettre des mots de passe vierges, contactez votre représentant de service. 2. En mode d'authentification simple, le DN du nom d'utilisateur de connexion est obtenu dans le compte d'utilisateur. L'authentification échouera si le DN ne peut pas être obtenu. Assurez-vous qu'il n'y a pas d'erreurs dans le nom du serveur, le nom utilisateur ou le mot de passe de connexion ou l'information saisie dans le filtre de recherche. 1. Les paramètres d'authentification Kerberos ne sont pas correctement définis. Assurez-vous que le nom de domaine, KDC (Key Distribution Center) et le nom de domaine correspondant sont correctement spécifiés. L Échec de l'authentification Kerberos. 2. Le nom KDC et la minuterie de l'appareil ne correspondent pas. L'authentification échouera si la difference entre KDC et le minuterie de l'appareil est supérieure à 5 minutes. Assurezvous que les minuteries correspondent. 3. L'authentification Kerberos échouera si le nom de domaine est spécifié en minuscules. Assurez-vous que le nom de domaine est spécifié en majuscules. 255

256 Dépannage Code d'erreur Cause Solution L L L L L L L Échec d'obtention des infos utilisateur dans la recherche LDAP. Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). La période d'authentification est dépassée en raison de l'absence de réponse du serveur. Le nom de connexion au serveur d'authentification est identique à un nom utilisateur déjà enregistré dans l'appareil. (Les noms sont différenciés par un attribut unique spécifié dans les paramètres d'authentification LDAP.) Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. L'authentification a échoué car le nom utilisateur contient une langue ne pouvant pas être utilisée par les utilisateurs généraux. L'authentification a échoué car il n'est plus possible d'enregistrer plus d'utilisateurs. (Le nombre d'utilisateurs enregistrés dans le carnet d'addresses a atteint sa capacité.) Le critère de recherche de l'attribut de connexion peut ne pas être spécifié ou les informations de recherche spécifiées peuvent ne pas être obtenues. Assurez-vous que l'attribut de nom de connexion est correctement spécifié. Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. Contactez votre administrateur de serveur ou de réseau. Si la situation ne revient pas à la normale, contactez votre représentant de service. 1. Supprimez le nom ancien ou dupliqué ou changez le nom de connexion. 2. Si le serveur d'authentification vient d'être modifié, supprimez l'ancien nom sur le serveur. Attendez quelques minutes puis réessayez. N'utilisez pas "other", "admin", "supervisor" ou "HIDE*", dans les comptes d'utilisateur général. Demandez à l'administrateur utilisateurs de supprimer les comptes inutilisés du carnet d'adresses. 256

257 Dépannage Code d'erreur Cause Solution L Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. Attendez quelques minutes puis réessayez. Authentification serveur d'intégration Code d'erreur Cause Solution I I I I Une opération TWAIN s'est produite durant l'authentification. Échec du décryptage du mot de passe Aucun nom utilisateur de connexion n'a pas été spécifié mais une opération DeskTopBinder a été effectuée. Un utilisateur a tenté l'authentification à partir d'une application dans l'écran "Paramètres système" où seul l'administrateur dispose de la capacité d'authentification. Assurez-vous qu'aucun autre utilisateur n'est connecté à l'appareil puis réessayez. 1. Une erreur de mot de passe s'est produite. Assurez-vous que le mot de passe a correctement été saisi. 2. "Utilisat restreinte du cryptage simple" est activé. L'administrateur a restreint l'usage du cryptage simple. Vous pouvez utiliser la clé de cryptage si elle a été spécifiée dans le pilote. 3. Une erreur de clé de cryptage du pilote s'est produite. Assurez-vous que la clé de cryptage est correctement spécifiée dans le pilote. Définissez correctement le nom d'utilisateur de connexion DeskTopBinder. Seul l'administrateur dispose de privilèges de connexion à cet écran. Connectez-vous en tant qu'utilisateur général à partir de l'écran de connexion de l'application. 257

258 Dépannage Code d'erreur Cause Solution I I I I I I Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). 1. L'adresse URL n'a pas pu être obtenue. 2. Une erreur de nom utilisateur ou de mot de passe de connexion s'est produite. La période d'authentification est dépassée en raison de l'absence de réponse du serveur. Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. Attendez quelques minutes puis réessayez. Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. Obtenez une URL avec l'obtention d'utl dans l'authentification serveur d'intégration. 1. Assurez-vous que le nom d'utilisateur et le mot de passe de connexion sont correctement saisis. 2. Assurez-vous qu'un nom de connexion valide est enregistré sur l'appareil. L'authentification échouera dans les cas suivants : Si le nom d'utilisateur contient des espaces, deux-points (:) ou des guillemets ("). Si le nom utilisateur de connexion contient dépasse 128 octets. Contactez votre administrateur de serveur ou de réseau. Si la situation ne revient pas à la normale, contactez votre représentant de service. 258

259 Dépannage Code d'erreur Cause Solution I I I I I Le nom de connexion au serveur d'authentification est identique à un nom utilisateur déjà enregistré dans l'appareil. (Les noms sont différenciés par un attribut unique spécifié dans les paramètres d'authentification LDAP.) Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. L'authentification a échoué car le nom utilisateur contient une langue ne pouvant pas être utilisée par les utilisateurs généraux. L'authentification a échoué car il n'est plus possible d'enregistrer plus d'utilisateurs. (Le nombre d'utilisateurs enregistrés dans le carnet d'addresses a atteint sa capacité.) Une erreur d'authentification s'est produite car le carnet d'adresses est utilisé à un autre endroit. 1. Supprimez le nom ancien ou dupliqué ou changez le nom de connexion. 2. Si le serveur d'authentification vient d'être modifié, supprimez l'ancien nom sur le serveur. Attendez quelques minutes puis réessayez. N'utilisez pas "other", "admin", "supervisor" ou "HIDE*", dans les comptes d'utilisateur général. Demandez à l'administrateur utilisateurs de supprimer les comptes inutilisés du carnet d'adresses. Attendez quelques minutes puis réessayez. Impossible d'utiliser l'appareil Si les circonstances suivantes se produisent lorsque des utilisateurs utilisent l'appareil, fournissez des instructions sur la manière de traiter ces situations. Situation Cause Solution Impossible d'exécuter ce qui suit : Imprimer avec le pilote d'impression Se connecter au pilote TWAIN Envoyer ou imprimer avec le pilote du fax LAN L'authentification de l'utilisateur a été rejetée. Vérifiez le nom utilisateur et le nom de connexion auprès de l'administrateur du réseau utilisé en cas d'utilisation d'authentification Windows, d'authentification LDAP et d'authentification Serveur d'intégration. Si vous utilisez l'authentification de base, interrogez l'administrateur utilisateur. 259

260 Dépannage Situation Cause Solution Impossible d'exécuter ce qui suit : Imprimer avec le pilote d'impression Se connecter au pilote TWAIN Envoyer ou imprimer avec le pilote du fax LAN Impossible d'exécuter ce qui suit : Imprimer avec le pilote d'impression Se connecter au pilote TWAIN Envoyer ou imprimer avec le pilote du fax LAN Authentification impossible avec le pilote TWAIN. Authentification impossible avec le pilote TWAIN. Authentification impossible avec le pilote TWAIN. Après avoir démarré "User Management Tool" ou "Outil de gestion d'adresses" dans SmartDeviceMonitor for Admin et après avoir saisi le nom d'utilisateur et le mot de passe de connexion corrects, un message indiquant qu'un mot de passe incorrect a été saisi apparaît. Il n'est pas possible de se connecter à l'appareil avec le [Serveur de documents (MFP) : Authentification/Cryptage] dans DeskTopBinder. La clé de cryptage spécifiée dans le pilote ne correspond pas à la clé de cryptage du pilote de l'appareil. Le compte SNMPv3, le mot de passe et l'algorithme de cryptage ne correspondent pas aux paramètres spécifiés sur cet appareil. Un autre utilisateur se connecte à l'appareil. L'authentification prend du temps à cause des conditions d'utilisation. L'authentification est impossible pendant que l'appareil modifie les données du carnet d'adresses. "Utilisat restreinte du cryptage simple" n'est pas correctement configuré. Autrement, "SSL/TLS" a été activé bien que le certificat requis ne soit pas installé sur l'ordinateur. "Utilisat restreinte du cryptage simple" n'est pas correctement configuré. Autrement, "SSL/TLS" a été activé bien que le certificat requis ne soit pas installé sur l'ordinateur. Spécifiez la clé de cryptage enregistrée sur l'appareil. Voir "Spécification d'une clé de cryptage du pilote". Spécifiez le compte, le mot de passe et l'algorithme de cryptage de SNMPv3 enregistrés sur l'appareil à l'aide des outils de connexion au réseau. Attendez que l'utilisateur se déconnecte. Vérifiez la configuration du serveur LDAP. Vérifiez les paramètres réseau. Attendez que la modification des données du carnet d'adresses soit terminée. Définissez "Utilisat restreinte du cryptage simple" sur [ON]. À défaut, activez "SSL/TLS", installez le certificat de serveur sur l'appareil, puis installez le certificat sur l'ordinateur. Reportez-vous à "Configuration du mode de cryptage SSL/TLS". Définissez "Utilisat restreinte du cryptage simple" sur [ON]. À défaut, activez "SSL/TLS", installez le certificat de serveur sur l'appareil, puis installez le certificat sur l'ordinateur. Reportez-vous à "Configuration du mode de cryptage SSL/TLS". 260

261 Dépannage Situation Cause Solution Il n'est pas possible d'accéder à l'appareil avec ScanRouter EX Professional V3/ScanRouter EX Enterprise V2. Il n'est pas possible de se connecter au logiciel de distribution ScanRouter. Il n'est pas possible d'accéder à l'appareil avec ScanRouter EX Professional V2. Impossible de déconnecter en utilisant les fonctions copie ou scanner. "Prog. Dest." ne s'affiche pas sur l'écran Fax ou Scanner pour spécifier les destinataires. L'authentification utilisateur est activée mais les fichiers stockés n'apparaissent pas. "Utilisat restreinte du cryptage simple" n'est pas correctement configuré. Autrement, "SSL/TLS" a été activé bien que le certificat requis ne soit pas installé sur l'ordinateur. Le logiciel de distribution ScanRouter n'est peut-être pas pris en charge par l'appareil. ScanRouter EX Professional V2 ne supporte pas l'authentification utilisateur L'original n'a pas été totalement numérisé. Si "Restreindre ajout dest. utilisateur (Fax)" et/ou "Restreindre ajout dest. utilisateur (Scanner)" sont défini(s) sur [ON] sous "Restreindre l'utilisat des destinat. (Fax)" et/ou "Restreindre l'utilisat des destinat. (Scanner)", dans "Sécurité étendue", seul l'administrateur utilisateur peut enregistrer des destinations dans le carnet d'adresses à partir de l'écran des fonctions fax ou scanner. L'authentification utilisateur a pu être désactivée, tandis que [Tous utilisateurs] n'est pas spécifié. Définissez "Utilisat restreinte du cryptage simple" sur [ON]. À défaut, activez "SSL/TLS", installez le certificat de serveur sur l'appareil, puis installez le certificat sur l'ordinateur. Reportez-vous à "Configuration du mode de cryptage SSL/TLS". Mettez à niveau vers la version la plus récente du logiciel de distribution ScanRouter. ScanRouter EX Professional V2 ne supporte pas l'authentification utilisateur Une fois la numérisation de l'original terminée, appuyez sur [ ], retirez l'original puis déconnectez-vous. L'enregistrement doit être effectué par l'administrateur utilisateur. Réactivez l'authentification utilisateur, puis activez [Tous utilisateurs] pour les fichiers qui n'apparaissaient pas. Pour des détails sur l'activation de [Tous utilisateurs], veuillez consulter "Spécifier les permissions d'accès pour les fichiers stockés". 261

262 Dépannage Situation Cause Solution L'autentification utilisateur est activée mais les destinations spécifiées avec l'appareil n'apparaissent pas. Impossible d'imprimer lorsque l'authentification d'utilisateur a été spécifiée. Si vous essayez d'interrompre un travail en cours de copie ou de numérisation, un écran d'authentification apparaît. Après avoir exécuté la fonction "Crypter carnet d'adresses", le message "Sortie" n'apparaît pas. L'authentification utilisateur a pu être désactivée, tandis que [Tous utilisateurs] n'est pas spécifié. Il se peut que l'authentification d'utilisateur ne soit pas spécifié dans le pilote d'impression. Avec cet appareil, vous pouvez vous déconnecter tout en copiant ou en numérisant. Si vous essayez d'interrompre la copie ou la numérisation après la déconnexion, un écran d'authentification apparaît. Il se peut que le problème vienne du disque dur. Il se peut que le fichier soit corrompu. Réactivez l'authentification d'utilisateur, puis activez [Tous utilisateurs] pour les destinataires qui n'apparaissaient pas. Pour des détails sur l'activation de [Tous utilisateurs], veuillez consulter "Protéger le carnet d'adresses". Spécifiez l'authentification d'utilisateur dans le pilote d'impression. Pour plus de détails, reportez-vous à l'aide du pilote d'impression. Seul l'utilisateur qui a exécuté un travail de copie ou de numérisation, peut interrompre ce travail. Attendez jusqu'à ce que le travail soit achevé ou consultez un administrateur ou l'utilisateur qui a exécuté le travail. Contactez le SAV. P.186 "Spécification d'une Clé de cryptage du pilote" P.194 "Configuration du mode de cryptage SSL/TLS" P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés" P.122 "Protection du carnet d'adresses" 262

263 Annexe Annexe Opérations du Superviseur Connexion en tant que superviseur Déconnexion en tant que superviseur Changement de superviseur Réinitialisation du mot de passe administrateur Paramètres d'administrateur machine Paramètres système Maintenance Fonctions Copieur/Serveur de documents Fonctions Fax Paramètres imprimante Fonctions Scanner Paramètres Fonctions avancées Paramètres par Web Image Monitor Paramètres d'administrateur réseau Paramètres système Fonctions Fax Paramètres imprimante Fonctions Scanner Paramètres par Web Image Monitor Paramètres d'administrateur fichiers Paramètres système Fonctions Fax Paramètres imprimante Paramètres par Web Image Monitor Paramètres d'administrateur utilisateurs Paramètres système Paramètres par Web Image Monitor Autorisations fichiers Serveur de documents Privilège de configuration des comptes utilisateurs dans le Carnet d'adresses Paramètres utilisateur - Paramètres du panneau de commande Fonctions Copieur/Serveur de documents Fonctions d'imprimante Paramètres imprimante Fonctions Scanner Fonctions Fax D _1.00 Copyright

264 Annexe Paramètres Système Maintenance Paramètres utilisateur - Paramètres Web Image Monitor Paramètres de périphérique Imprimante Scanner Fax Interface Réseau Page Web Fonctions exigeant des options Marques commerciales

265 Annexe Opérations du Superviseur Le superviseur peut supprimer un mot de passe d'administrateur et en spécifier un nouveau. Si l'un des administrateurs oublie son mot de passe ou s'il y a un changement d'administrateur, le superviseur peut affecter un nouveau mot de passe. Si vous vous connectez en utilisant le mot de passe d'utilisateur du superviseur et son mot de passe, vous ne pouvez pas utiliser de fonctions d'usage normal ou spécifier de paramètres par défaut. Connectez vous en tant que superviseur uniquement pour modifier le mot de passe d'administrateur. Le nom utilisateur de connexion par défaut est "supervisor" et le mot de passe est vierge. Nous recommandons de changer le mot de passe de connexion et le nom utilisateur de connexion. Lorsque vous enregistrez des noms d utilisateur et des mots de passe de connexion, vous pouvez utiliser 32 caractères alphanumériques et symboles. N oubliez pas que les noms d utilisateur et les mots de passe sont sensibles à la casse. Les noms d utilisateur ne peuvent pas contenir uniquement des chiffres, un espace, un signe deux points (:) ou un guillemet ("), ni être vides. Pour plus d informations sur les caractères pouvant figurer dans le mot de passe, voir «Définition des fonctions de sécurité avancées». Prenez garde de ne pas oublier le nom d'utilisateur et le mot de passe de connexion de l'administrateur. Si vous les oubliez, un resprésentant du SAV devra repasser l'appareil en configuration par défaut. Toutes les données de l'appareil seront alors perdues et l'intervention de maintenance pourra être facturée. Vous ne pouvez pas spécifier le même nom d'utilisateur de connexion pour le superviseur et pour les administrateurs. Avec Web Image Monitor, vous pouvez vous connecter comme superviseur et supprimer un mot de passe d'administrateur ou en spécifier un nouveau. P.222 "Spécifier les fonctions de sécurité étendue" Connexion en tant que superviseur Si l'authentification administrateur a été spécifiée, connectez-vous à l'aide d'un nom utilisateur et un mot de passe de superviseur. Cette section traite de la méthode de connexion. 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur la touche [Connexion/Déconnexion]. 3. Appuyez sur [Connexion]. 4. Saisissez un nom utilisateur de connexion, puis appuyez sur [OK]. Lorsque vous assignez l'administrateur pour la première fois, saisissez "supervisor". 5. Saisissez un mot de passe de connexion, puis appuyez sur [OK]. Lorsque le superviseur définit des paramètres pour la première fois, aucun mot de passe n est requis. Il suffit au superviseur d appuyer sur [OK] pour continuer. Le message, "Authentification... Patienter." apparaît. 265

266 Annexe Déconnexion en tant que superviseur Si l'authentification administrateur a été spécifiée, veillez à vous déconnecter après avoir défini tous les paramètres requis. Cette section explique comment se déconnecter après avoir défini tous les paramètres. 1. Appuyez sur la touche [Connexion/Déconnexion]. 2. Appuyez sur [Oui]. Changement de superviseur Cette section décrit comment modifier le nom et le mot de passe de connexion du superviseur. Pour cela, vous devez activer les droits d'administrateur utilisateurs dans les paramètres sous "Gestion authentification administrateur". Pour plus d'informations, voir "Spécifier les privilèges de l'administrateur". 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur la touche [Connexion/Déconnexion]. 3. Connectez-vous en tant que superviseur Vous pouvez vous connecter de la même manière qu'un administrateur. 4. Appuyez sur [Paramètres système]. 5. Appuyez sur [Outils administrateur]. 6. Appuyez sur [Programmer/Modifier administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 7. Sous "Superviseur", appuyez sur [Modifier]. 266

267 Annexe 8. Appuyez sur [Modifier] pour le nom utilisateur de connexion. 9. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK]. 10. Appuyez sur [Modifier] pour le mot de passe de connexion. 11. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. 12. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. 13. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 14. Appuyez sur la touche [Outils utilisateur/compteur]. P.31 "Spécifier les privilèges de l'administrateur" P.265 "Opérations du Superviseur" Réinitialisation du mot de passe administrateur Cette section explique comment réinitialiser les mots de passe des administrateurs. Il est impossible de modifier les noms de connexion des administrateurs. Pour des détails sur la connexion et la déconnexion du superviseur, veuillez consulter "Opérations de superviseur". 1. Appuyez sur la touche [Outils utilisateur/compteur]. 2. Appuyez sur la touche [Connexion/Déconnexion]. 3. Connectez-vous en tant que superviseur Vous pouvez vous connecter de la même manière qu'un administrateur. 4. Appuyez sur [Paramètres système]. 5. Appuyez sur [Outils administrateur]. 6. Appuyez sur [Programmer/Modifier administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 267

268 Annexe 7. Appuyez sur [Modifier] pour l'administrateur que vous voulez réinitialiser. 8. Appuyez sur [Modifier] pour le mot de passe de connexion. 9. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. 10. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. 11. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 12. Appuyez sur la touche [Outils utilisateur/compteur]. P.265 "Opérations du Superviseur" 268

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Informations Scanner. Manuel utilisateur

Informations Scanner. Manuel utilisateur Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur Fonction Fax Fonction Imprimante Fonction Scanner Enregistrement d adresses

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction Scanner

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Manuel utilisateur Manuel du logiciel

Manuel utilisateur Manuel du logiciel Manuel utilisateur Manuel du logiciel A lire en premier lieu Manuels de cette imprimante...11 Description du Modèle spécifié...12 Comment lire ce manuel...13 Symboles...13 Préparation de l impression Installation

Plus en détail

Manuel utilisateur Manuel du logiciel

Manuel utilisateur Manuel du logiciel Manuel utilisateur Manuel du logiciel A lire en premier lieu Manuels de cette imprimante...11 Comment lire ce manuel...12 Symboles...12 Description du modèle spécifié...13 Utilisation des touches...14

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Guide initial pour les fonctions Scanner et Télécopie

Guide initial pour les fonctions Scanner et Télécopie Guide initial pour les fonctions Scanner et Télécopie Si certaines informations ne sont pas présentes dans la version imprimée du manuel, reportezvous aux fichiers au format HTML/PDF présents sur le CD-ROM

Plus en détail

Comment lire ce manuel

Comment lire ce manuel Manuel utilisateur 1 À propos de la RC Gate 2 Enregistrement de la RC Gate 3 Configuration de la fonction Détection auto 4 Enregistrement de périphériques auprès du Serveur de communication 5 Configuration

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

Guide des opérations Administrateur

Guide des opérations Administrateur Guide des opérations Administrateur 1 Ce qu il est possible de faire avec la Remote Communication Gate S 2 Connexion et déconnexion 3 Paramètres 4 Gestion des imprimantes 5 Gestion des journaux 6 Gestion

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

À propos de l'canon Mobile Scanning MEAP Application

À propos de l'canon Mobile Scanning MEAP Application À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

MF 9325 MF 9331 SYSTÈME MULTIFONCTIONS NUMÉRIQUE. MODE D'EMPLOI (pour scanner réseau)

MF 9325 MF 9331 SYSTÈME MULTIFONCTIONS NUMÉRIQUE. MODE D'EMPLOI (pour scanner réseau) MODÈLE MF 95 MF 9 SYSTÈME MULTIFONCTIONS NUMÉRIQUE MODE D'EMPLOI (pour scanner réseau) INTRODUCTION AVANT D'UTILISER LA FONCTION SCANNER RESEAU COMMENT UTILISER LA FONCTION SCANNER RESEAU DEPANNAGE CARACTERISTIQUES

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE INTRODUCTION TABLE DES MATIERES INSTALLATION DU LOGICIEL (FOURNI AVEC L'APPAREIL) INSTALLATION DU LOGICIEL (POUR LES OPTIONS) DEPANNAGE

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Report Package) Report Package)

Report Package) Report Package) Guide d'utilisation 1 À propos de SmartDeviceMonitor for Admin (Accounting Report Package) 2 Installation de SmartDeviceMonitor for Admin (Accounting Report Package) 3 Gestion des périphériques 4 Gestion

Plus en détail

Guide utilisateur. Possibilités offertes par l'appareil. À lire avant de commencer. Copie. Télécopieur. Impression. Numérisation. Serveur de documents

Guide utilisateur. Possibilités offertes par l'appareil. À lire avant de commencer. Copie. Télécopieur. Impression. Numérisation. Serveur de documents Guide utilisateur Possibilités offertes par l'appareil À lire avant de commencer Copie Télécopieur Impression Numérisation Serveur de documents Web Image Monitor Ajout de papier et de toner Dépannage Pour

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

MULTIFONCTION NUMERIQUE COULEUR

MULTIFONCTION NUMERIQUE COULEUR MODELE: MX-M850 MX-M950 MX-M1100 MULTIFONCTION NUMERIQUE COULEUR Guide d'installation du logiciel AVANT D'INSTALLER LE LOGICIEL INSTALLATION ET CONFIGURATION SOUS WINDOWS INSTALLATION ET CONFIGURATION

Plus en détail

Guide utilisateur. Possibilités offertes par l'appareil. À lire avant de commencer. Copie. Télécopieur. Impression. Numérisation. Serveur de documents

Guide utilisateur. Possibilités offertes par l'appareil. À lire avant de commencer. Copie. Télécopieur. Impression. Numérisation. Serveur de documents Guide utilisateur Possibilités offertes par l'appareil À lire avant de commencer Copie Télécopieur Impression Numérisation Serveur de documents Web Image Monitor Ajout de papier et de toner Dépannage Annexe

Plus en détail

AR-NB2 AR-NB2 N KIT D'IMPRESSION RESEAU. MODE D'EMPLOI (pour scanner réseau) 4 UTILISER LA FONCTION SCANNER RESEAU 19 SCANNER RESEAU

AR-NB2 AR-NB2 N KIT D'IMPRESSION RESEAU. MODE D'EMPLOI (pour scanner réseau) 4 UTILISER LA FONCTION SCANNER RESEAU 19 SCANNER RESEAU MODELE AR-NB AR-NB N KIT D'IMPRESSION RESEAU MODE D'EMPLOI (pour scanner réseau) Page INTRODUCTION AVANT D'UTILISER LA FONCTION SCANNER RESEAU UTILISER LA FONCTION SCANNER RESEAU 9 DEPANNAGE CD-ROM DU

Plus en détail

GUIDE UTILISATEUR - RÉSEAU

GUIDE UTILISATEUR - RÉSEAU Serveur d'impression multifonction et multiprotocole Ethernet intégré et serveur d'impression multifonction Ethernet sans fil GUIDE UTILISATEUR - RÉSEAU Ce Guide utilisateur - Réseau fournit des informations

Plus en détail

Options des imprimantes multifonction MX4500, X7500

Options des imprimantes multifonction MX4500, X7500 Options des imprimantes multifonction MX4500, X7500 Guide de l'utilisateur Octobre 2002 www.lexmark.com Edition : Octobre 2002 Le paragraphe suivant ne s'applique pas aux pays dans lesquels lesdites clauses

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Guide d'installation du logiciel

Guide d'installation du logiciel MULTIFONCTION NUMERIQUE COULEUR Guide d'installation du logiciel AVANT D'INSTALLER LE LOGICIEL INSTALLATION ET CONFIGURATION SOUS WINDOWS INSTALLATION ET CONFIGURATION SOUS MACINTOSH DEPANNAGE Merci d'avoir

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Guide de classement de document

Guide de classement de document MODELE: MX-2300G MX-2700G MX-2300N MX-2700N Guide de classement de document TABLE DES MATIERES A PROPOS DU MANUEL....................... 2 MANUELS FOURNIS AVEC LA MACHINE...... 2 ARCHIVAGE DE DOCUMENTS

Plus en détail

Connexion de Votre Imprimante Multifonction à votre Réseau pour la Première Fois

Connexion de Votre Imprimante Multifonction à votre Réseau pour la Première Fois Suivant >> Connexion de Votre Imprimante Multifonction à votre Réseau pour la Première Fois PIXMA MX350 / PIXMA MX870 Mac OS 1 > Conseils de Navigation pour des utilisateurs de Macintosh

Plus en détail

MULTIFONCTION NUMERIQUE COULEUR

MULTIFONCTION NUMERIQUE COULEUR MODELE: MX-2010U MX-2310U MULTIFONCTION NUMERIQUE COULEUR Guide d'installation du logiciel AVANT D'INSTALLER LE LOGICIEL INSTALLATION ET CONFIGURATION SOUS WINDOWS INSTALLATION ET CONFIGURATION SOUS MACINTOSH

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Raccordement de votre périphérique multifonction à d'autres ordinateurs

Raccordement de votre périphérique multifonction à d'autres ordinateurs Suivant >> Raccordement de votre périphérique multifonction à d'autres ordinateurs PIXMA MX340/ PIXMA MX350/ PIXMA MX870 Windows OS 1 Raccordement de votre périphérique multifonction à d'autres ordinateurs

Plus en détail

Manuel utilisateur À propos de cet appareil

Manuel utilisateur À propos de cet appareil Manuel utilisateur À propos de cet appareil À lire avant de commencer Manuels pour cet appareil...8 Liste des manuels...10 Possibilités offertes par l'appareil...11 Utilisation de cet appareil en tant

Plus en détail

Sécurité. En profondeur

Sécurité. En profondeur Sécurité En profondeur Table des matières Présentation... 3 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced... 5 Activation de la saisie d'un mot de passe... 5 Attribution d'un

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59 Wireless Mobile Utility (ios) Manuel d utilisation Installez l'application Wireless Mobile Utility sur votre périphérique ios (iphone, ipad ou ipod) pour télécharger des images depuis un appareil photo

Plus en détail

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Document. Guide de Gestion des Droits Utilisateurs. Manager. The Document Business Class.

Document. Guide de Gestion des Droits Utilisateurs. Manager. The Document Business Class. Document Guide de Gestion des Droits Utilisateurs Manager The Document Business Class. CONTRAT DE LICENCE DE LOGICIEL L'INSTALLATION OU L'UTILISATION DU PRESENT LOGICIEL VAUT ACCEPTATION DES CONDITIONS

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE INTRODUCTION TABLE DES MATIERES INSTALLATION DU LOGICIEL (FOURNI AVEC L'APPAREIL) INSTALLATION DU LOGICIEL (POUR LES OPTIONS) RESOLUTION

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur SYSTÈMES NUMÉRIQUES MULTIFONCTIONS COULEUR Manuel de l'utilisateur au GA-1211 au GA-1310 Series Series 2008, 2009 TOSHIBA TEC CORPORATION Tous droits réservés Conformément aux lois régissant le copyright,

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

P3PC-3772-01FRZ0. ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents

P3PC-3772-01FRZ0. ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents P3PC-3772-01FRZ0 ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents Table des matières Introduction... 4 À propos de ce guide... 4 Consulter les rubriques d'aide...

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

GUIDE UTILISATEUR - RÉSEAU

GUIDE UTILISATEUR - RÉSEAU Serveur d'impression Ethernet incorporé multi-protocoles et Serveur d'impression Ethernet sans fil GUIDE UTILISATEUR - RÉSEAU Ce Guide utilisateur réseau vous fournit de l'information sur les paramètres

Plus en détail

CONTROLEUR D'IMPRESSION FIERY

CONTROLEUR D'IMPRESSION FIERY CONTROLEUR D'IMPRESSION FIERY MX-PEX MX-PEX2 Ce manuel explique quels réglages du tableau de bord de la machine sont affectés par l'installation du contrôleur d'impression Fiery. Pour connaître les procédures

Plus en détail

Guide de l utilisateur Nokia Mail for Exchange 3.0

Guide de l utilisateur Nokia Mail for Exchange 3.0 Guide de l utilisateur Nokia Mail for Exchange 3.0 2009 Nokia. Tous droits réservés. Nokia et Nokia Connecting People sont des marques ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Guide utilisateur. Possibilités offertes par l'appareil. À lire avant de commencer. Copie. Impression. Numérisation. Serveur de documents

Guide utilisateur. Possibilités offertes par l'appareil. À lire avant de commencer. Copie. Impression. Numérisation. Serveur de documents Guide utilisateur Possibilités offertes par l'appareil À lire avant de commencer Copie Impression Numérisation Serveur de documents Web Image Monitor Ajout de papier et d'encre Dépannage Annexe Pour les

Plus en détail

Phaser 3635MFP Guide d'utilisation rapide

Phaser 3635MFP Guide d'utilisation rapide Phaser 3635MFP Guide d'utilisation rapide Version 3.2 11.01.08 Guide d'utilisation rapide Phaser 3635MFP Xerox Phaser 3635MFP Guide d'utilisation rapide Merci d'avoir choisi l'imprimante Phaser 3635MFP.

Plus en détail

À lire avant de commencer. Manuel d installation

À lire avant de commencer. Manuel d installation À lire avant de commencer Manuel d installation 1 Conditions préables à l installation 2 Installation 3 Après l installation 4 Désinstallation 5 Annexe Lisez attentivement ce manuel avant d utiliser ce

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365 Introduction Ce guide vous indique les étapes à suivre afin de vendre Office 365 et d'utiliser les fonctionnalités partenaires. Ces dernières vous permettent de créer des invitations personnalisées à des

Plus en détail

FS-1118MFP. Manuel de configuration de scanneur réseau

FS-1118MFP. Manuel de configuration de scanneur réseau FS-1118MFP Manuel de configuration de scanneur réseau Introduction À propos de ce manuel Ce manuel fournit les instructions de configuration initiale des fonctions de numérisation ainsi que les procédures

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment

Plus en détail

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x)

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Guide de démarrage rapide Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Mini boîte de réception Web de Cisco Unity Connection (version 9.x) 2 À propos

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

FileMaker Server 13. Aide FileMaker Server

FileMaker Server 13. Aide FileMaker Server FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

MX-NB10 KIT D'EXTENSION RESEAU. MANUEL D'UTILISATION (pour scanner réseau)

MX-NB10 KIT D'EXTENSION RESEAU. MANUEL D'UTILISATION (pour scanner réseau) MODELE MX-NB0 KIT D'EXTENSION RESEAU MANUEL D'UTILISATION (pour scanner réseau) Page INTRODUCTION... TABLE DES MATIERES... AVANT D'UTILISER LA FONCTION SCANNER RESEAU... UTILISATION DE LA FONCTION SCANNER

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est

Plus en détail