Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions

Documents pareils
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Lexmark Print Management

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

NOTRE MISSION NOTRE APPROCHE NOTRE ÉQUIPE NOTRE MARCHÉ. Confiance. Professionnalisme. Confidentialité

Automobile et aéronautique

Le Conseil général, acteur de l insertion

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION /09/2014

Rejoignez le. No 1 mondial. de la franchise *! Créez votre entreprise en Franchise avec SUBWAY.

2 juillet h00 Mairie de Saint-Priest

La conception et les spécifications peuvent être modifiées sans préavis.

Système PBX IP hybride


Nokia Internet Modem Guide de l utilisateur

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Informations Scanner. Manuel utilisateur

La transformation du centre informatique. Les enjeux économiques, écologiques et métiers des centres informatiques

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

Conception et réalisation d une sectorisation

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

FileMaker Server 14. Aide FileMaker Server

Guide de paramétrage général

Guide de paramétrage général

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Installation de GFI FAXmaker

Guide de Démarrage Rapide

Comment s installer aux Canaries

Une grille pour évaluer la qualité de vos données et choisir votre outil de D Q M

Compacité sans compromis de performances

Mettre en place un accès sécurisé à travers Internet

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Guide de paramétrage général

Garantir la sécurité de vos solutions de BI mobile

Manuel de configuration des fonctions de numérisation

Manuel d'utilisation de Wapam

LAB : Schéma. Compagnie C / /24 NETASQ

La gestion de la relation client au sein de la PME. Contenu de la présentation. Le CRM outil pour les PME? SOGID SA

Administration de systèmes

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Restriction sur matériels d impression

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Vétérinaires : quelles perspectives d activité en 2010?

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

1. Présentation de WPA et 802.1X

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Gestionnaire de connexions Guide de l utilisateur

Guide d administration de Microsoft Exchange ActiveSync

Guide Wi-Fi Direct. Version 0 CAN-FRE

OBJET DU PRÉSENT DOCUMENT

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Personnaliser le serveur WHS 2011

Hébergement de sites Web

avast! EP: Installer avast! Small Office Administration

Face au deuil, Vous n êtes pas seul(e) Ce guide vous est proposé par la Caf de Meurthe-et-Moselle et les Associations Deuil Espoir et Favec.

FileMaker Server 14. Guide de démarrage

Prérequis techniques

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Informations sur la sécurité

Guide pratique spécifique pour la mise en place d un accès Wifi

De la caractérisation à l identification des langues

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Le protocole RADIUS Remote Authentication Dial-In User Service

WIRELESS SYSTEM QLX-D USER GUIDE. Le Guide de l Utilisateur Shure Incorporated 27A22351 (Rev. 1)

Manuel utilisateur Manuel sécurité

Sécurisation du réseau

TARMAC.BE TECHNOTE #1

Guide d installation des pilotes MF

Module 8. Protection des postes de travail Windows 7

GUIDE UTILISATEUR. KPAX Discover

Foire aux questions sur Christie Brio

PRIMOPIERRE. Société Civile de Placement Immobilier

MUTUELLES DE SANTÉ ET ASSOCIATIONS DE MICRO-ENTREPRENEURS GUIDE

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Service de certificat

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

Contrôle d accès Centralisé Multi-sites

18 TCP Les protocoles de domaines d applications

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Installation ou mise à jour du logiciel système Fiery

iphone et ipad en entreprise Scénarios de déploiement

Tutorial Terminal Server sous

Cours 14. Crypto. 2004, Marc-André Léger

NFS Maestro 8.0. Nouvelles fonctionnalités

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Imprimantes couleur Xerox Phaser 6020/6022 et imprimantes multifonctions couleur Xerox WorkCentre 6025/6027

Le rôle Serveur NPS et Protection d accès réseau

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

LE MANUEL DE L INITIATIVE DE LAVAGE DES MAINS

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR !

Notice d installation des cartes 3360 et 3365

Transcription:

Sécurité Lexmark pour es imprimantes et MFP compatibes avec es soutions Améioration de a sécurité de vos documents et vos données d entreprise En terme de sécurité, votre organisation doit être assurée de pouvoir gérer es périphériques réseau en toute sécurité, es protéger contre e piratage et défendre physiquement es données stockées. C est pour répondre à ces besoins que Lexmark a conçu ses imprimantes et MFP compatibes avec es soutions. Nos périphériques sont dotés d un éventai de fonctions haut de gamme qui protègent vos documents et vos données d entreprise d un bout à autre du fux documentaire, depuis es données transmises sur e réseau aux pages sortant de imprimante. Ce guide de référence décrit nos fonctionnaités de sécurité et eurs avantages et traite des quatre sections de sécurité qui contribuent à protéger vos données utiisateurs et vos périphériques : Gestion à distance sécurisée Gérez vos périphériques efficacement et en toute sécurité Afin de répondre aux besoins de gestion efficace des parcs d imprimantes mises en réseau, es périphériques compatibes avec es soutions Lexmark intègrent des fonctions de gestion à distance sécurisée qui imitent a configuration de accès au réseau aux seues personnes autorisées. En outre, ces fonctions protègent e trafic réseau ié à a gestion à distance pour empêcher a capture, e vo ou abus d informations. Enfin, toutes ces fonctions peuvent être configurées par e biais de a page Web intégrée au périphérique. Gestion à distance sécurisée Interfaces réseau sécurisées Données sécurisées Accès sécurisé Découvrez comment verrouier aisément des périphériques réseau, comment y accéder en toute sécurité et comment es gérer à distance. A heure de rempacer des machines ou de compéter votre parc, vous pouvez aisément configurer vos fonctions de sécurité, fournies en standard et incorporées dans notre microcode, et es mettre en œuvre de a manière qui répond e mieux aux besoins de votre organisation. Consutez e tabeau des fonctionnaités de sécurité Lexmark pour comparer différents modèes d imprimante et fonctionnaités. Journa d audit : L activation du journa d audit permet aux périphériques Lexmark d assurer e suivi des événements iés à a sécurité via e suivi des types d événements, es possibiités d exportation, e comportement en cas de saturation du journa, etc. La fonction de suivi des événements assure un suivi proactif, identifie es risques potenties et s intègre avec votre système de détection des intrusions pour un suivi en temps rée. Mises à jour du microcode avec signature numérique : Vous pouvez aussi protéger votre périphérique contre es ogicies maveiants.

Nos imprimantes et MFP compatibes avec es soutions contrôent automatiquement es mises à jour de microcode tééchargées pour trouver es signatures numériques Lexmark appropriées. Le microcode qui n est pas authentifié et/ou signé par Lexmark est rejeté afin de protéger votre périphérique contre es ogicies maveiants, es virus et es vers. Gestion des certificats : Nos imprimantes et MFP utiisent des certificats pour es authentifications HTTPS, SSL/TLS, IPSec et 802.1x. Comme ces périphériques s intègrent aisément dans un environnement d infrastructure à cé pubique (PKI), is garantissent étabissement de communications fiabes pour 802.1x, IPSec, autorisation de certificat à des fins de vaidation des certificats de contrôeurs de domaines, EWS, LDAP SSL ou tout autre service utiisant Secure Sockets Layer (SSL) ou Transport Security Layer (TLS). HTTPS : HTTPS vous permet de gérer vos imprimantes et MFP en réseau de manière sûre à partir de a page Web incorporée au périphérique. Pour encore pus de sécurité, utiisez HTTPS pour gérer e périphérique à distance de manière pratique et efficace. SNMPv3 : Les imprimantes et MFP compatibes avec es soutions Lexmark prennent en charge e protocoe SNMPv3 (Standard Network Management Protoco, Version 3). Ce protocoe offre des capacités de sécurité accrues, tees que es composants d authentification et de chiffrement des données, qui garantissent une gestion sécurisée du périphérique à distance. SNMPv1 et SNMPv2 sont égaement pris en charge. IPv6 : IPv6 est pris en charge sur es imprimantes et MFP pour permettre a connexion aux réseaux IPv6. Réinitiaisation sécurisée du mot de passe : Vous pouvez réinitiaiser e paramétrage du contrôe d accès dans e menu de sécurité du périphérique en cas de perte ou d oubi d un mot de passe d administration, ou orsque e périphérique a perdu a connectivité réseau. I vous suffit pour cea d accéder au paramètre du microcode sur a page Web intégrée au périphérique et d ajuster un cavaier sur a carte système du périphérique. Interfaces réseau sécurisées Protégez vos périphériques contre e piratage et es virus La sécurisation d un périphérique en réseau constitue un moyen puissant de protéger es interfaces réseau de ce périphérique contre es utiisateurs maveiants. Cea incut éimination des fonctionnaités et fonctions inuties, e verrouiage des interfaces restantes et a sécurisation des données hébergées par e périphérique. Les périphériques Lexmark incuent pusieurs fonctionnaités intégrées au microcode qui vous aident à sécuriser un périphérique sans devoir acheter des kits suppémentaires en après-vente. Fitrage des connexions TCP : Les imprimantes et MFP compatibes avec es soutions peuvent être configurées pour n autoriser que es connexions aux adresses TCP/IP définies dans une iste spécifique, aussi connue sous e nom de iste banche. Toutes es connexions à d autres adresses TCP sont donc rejetées, ce qui protège e périphérique contre toute impression ou configuration non autorisée. Fitrage via es ports : Vous pouvez exercer un contrôe pus strict sur activité réseau de votre périphérique à aide du fitrage des ports, en configurant es ports réseau par esques votre périphérique reçoit ou génère du trafic réseau. Des protocoes tes que tenet, FTP, SNMP, HTTP et bien d autres encore peuvent être désactivés. 802.1x : L authentification sur port 802.1x permet de connecter es imprimantes et MFP aux réseaux fiaires et sans fi en exigeant authentification. En outre, a sécurité WPA Enterprise peut être mise en œuvre en utiisant authentification sur port 802.1x avec a fonction Wi-Fi Protected Access d un serveur d impression sans fi en option.

IPSec : Cette fonction de sécurité envoie des informations à vos imprimantes et MFP compatibes avec es soutions en sécurisant tout e trafic réseau vers et à partir des périphériques Lexmark par chiffrement et authentification. Vous pouvez égaement protéger e contenu des travaux numérisés, quee qu en soit a destination : serveurs exécutant Lexmark Document Distributor, messagerie et stockage réseau. NTP sécurisé : Les périphériques Lexmark prennent en charge utiisation du protocoe SNTP (Secure Network Time Protoco) qui sert à synchroniser es horoges des différents périphériques connectés au réseau. Cea compète e journa d audit pour empêcher es changements de date et d heure. Séparation téécopieur/réseau : Dans es environnements réseau où es questions de sécurité sont essentiees, a combinaison des modems réseau et de fax sur un même périphérique peut poser probème. Lexmark conçoit ses MFP de façon à empêcher toute interaction entre e modem et a carte réseau. Le modem n accepte que es données d image associées à une transmission par téécopie. Toutes es autres données, tees que accès distant, e code exécutabe ou es mises à jour du microcode, sont décarées non vaides et entraînent arrêt de a connexion tééphonique pour sécuriser e téécopieur. Données sécurisées Chiffrez, effacez et défendez physiquement es données stockées Lexmark équipe certains modèes d imprimante et de périphérique mutifonction de disques durs internes pour e stockage des images des documents à traiter. Ces périphériques incuent des contrôes qui faciitent a sécurisation des données stockées sur e disque dur ou transférées par son intermédiaire, tout en empêchant es utiisateurs maveiants d accéder physiquement au disque dur. Chiffrement du disque dur : Vous pouvez crypter es disques durs des imprimantes et MFP. Lexmark utiise a cé AES (Advanced Encryption Standard), aant jusqu à 256 bits et générée en interne par e périphérique, pour crypter toutes es données du disque dur. Effacement du disque dur sécurisé : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduee ne puisse être ue. Le nettoyage du disque dur peut être configuré en mode manue, automatique ou panifié. Un nettoyage à pusieurs passages est proposé, conformément aux normes du NIST (Nationa Institute of Standard Technoogy) et du DOD (Department of Defense). Nettoyage automatique du disque dur : Ce nettoyage de disque basé sur fichier nettoie immédiatement e disque dur après e traitement afin qu aucune donnée résiduee ne puisse être ue. Nous proposons un nettoyage à un ou pusieurs passages, conformément aux normes du NIST (Nationa Institute of Standard Technoogy) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et MFP Lexmark prennent en charge des verrous câbés qui vous permettent de sécuriser physiquement es composants fragies et critiques des périphériques, tes que a carte mère et e disque dur. Effacement de a mémoire non voatie : Cet outi efface tout e contenu stocké sur es diverses formes de mémoire fash de votre périphérique. Vous pouvez effacer compètement tous es paramètres, soutions et données de travaux du périphérique. Cette fonction est idéae pour mettre hors service, recycer ou retirer un périphérique d un environnement sécurisé. Effacement du disque hors service : L effacement du disque hors service doit être effectué avant qu un périphérique quitte son empacement actue. Vous pouvez accéder à a fonction d effacement du disque à partir du menu de configuration du périphérique pour effacer tout e contenu d un disque. Deux options sont disponibes : un ou pusieurs passages.

Accès sécurisé Pour une utiisation quotidienne sûre et simpifiée Les numérisations réseau et es documents imprimés qui contiennent souvent des informations sensibes, notamment des données financières, des données d identification des cients ou des empoyés et des informations sur es comptes, sont souvent ignorées orsqu i s agit de a sécurité du réseau. Les périphériques Lexmark sont dotés de fonctionnaités qui réduisent considérabement cette vunérabiité. Ports USB protégés : Nos ports hôte USB intègrent diverses fonctions de sécurité incuant a restriction d accès par authentification, es paramètres de type de fichier, a panification de interaction des périphériques, a imite de prise en charge du démarrage et a possibiité de désactiver compètement e port USB hôte. Recherche dans e carnet d adresses LDAP : Lorsque es utiisateurs envoient des emais ou des téécopies, is peuvent rechercher es adresses emai et es numéros de fax des destinataires. Pour effectuer es recherches, es MFP Lexmark utiisent LDAP afin d acheminer es requêtes vers e serveur d annuaire de votre entreprise. LDAP sécurisé : Tout e trafic LDAP (Lightweight Directory Access Protoco) vers et à partir des périphériques Lexmark peut être sécurisé à aide de TLS/ SSL pour préserver a confidentiaité. L échange d informations LDAP, tees que es identifiants de connexion, es noms, es adresses emai et es numéros de téécopie, via une connexion TLS/SSL, est crypté. Authentification et autorisation : Vous pouvez restreindre utiisation de certaines fonctions du périphérique en obigeant des utiisateurs à s authentifier avant de pouvoir y accéder. Vous pouvez égaement configurer e périphérique de manière à ce qu i authentifie et autorise es utiisateurs sur a base des comptes internes, des mots de passe et/ou de code PIN, voire même sur base d un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI. Ces méthodes d authentification sont sécurisées sur un cana SSL et sont compatibes avec Active Directory et d autres pates-formes de serveurs d annuaire. Active Directory : Active Directory est pris en charge par a pupart de nos écrans tacties conviviaux, ce qui faciite a gestion efficace des charges de sécurité sur un périphérique. Votre authentification Active Directory est fournie par Kerberos et autorisation, par LDAP+GSSAPI. Insertion automatique de adresse emai de expéditeur : Finis es emais anonymes : es destinataires peuvent désormais vaider expéditeur. Lorsqu un utiisateur s authentifie afin de numériser un document à envoyer par emai, adresse emai de expéditeur est automatiquement identifiée et insérée dans e champ «De». Modèes de sécurité : En tant qu administrateur de périphérique, vous pouvez imiter accès à aide de modèes de sécurité. Les modèes apparaissent dans e menu dérouant de contrôe d accès et permettent un contrôe pus strict des paramètres de sécurité importants. Contrôes d accès : Pus de 50 contrôes d accès vous permettent de faire votre choix parmi es modèes de sécurité disponibes en vue de contrôer accès oca et distant à des menus, fonctions et processus documentaires spécifiques, voire même de désactiver compètement certaines fonctions. Restrictions de connexion : Vous pouvez empêcher utiisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Verrou du panneau de commandes : Lorsque a fonction de verrouiage est activée, e panneau de commandes n autorise aucune opération ou tâche de configuration.

Si e périphérique est doté d un disque dur, es travaux d impression et de téécopie entrants sont stockés sur e disque dur au ieu d être imprimés. Lorsque vous entrez es identifiants de connexion d un utiisateur autorisé, e périphérique se déverrouie et reprend son fonctionnement norma, en imprimant es travaux suspendus. Impression confidentiee : Les travaux d impression sont conservés dans a mémoire RAM ou sur e disque dur jusqu à ce que e destinataire entre e code PIN approprié et vaide eur impression. Vous pouvez définir un déai après eque es travaux suspendus arrivent à expiration (entre une heure et une semaine). De pus, vous pouvez imiter e nombre de tentatives de saisie du code PIN au-deà duque e travai correspondant est supprimé. Carte PrintCryption : La soution Lexmark PrintCryption offre aux entreprises une sécurité renforcée. Ee protège es informations sensibes imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentiees, personnees, financières, médicaes, techniques ou propriétaires. Suspension des téécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver es téécopies entrantes pendant un temps défini au ieu de es imprimer. Les téécopies entrantes sont conservées de manière sécurisée sur e disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur e périphérique Lexmark. Critères communs IEEE 2600 : La pupart des MFP Lexmark ont obtenu e certificat de conformité aux critères communs, mais nos produits sont aussi conformes à a norme d environnement opérationne a pus stricte définie par e groupe de travai IEEE 2600. Ce groupe de travai a été formé en vue d étabir des normes de sécurité concernant es périphériques d impression, à partir de expérience de dizaines d individus chez es principaux fabricants d équipements d impression, dans es aboratoires de test, es organismes pubics et d autres organisations. En 2008, es normes IEEE 2600 ont été adoptées par e NIAP (Nationa Information Assurance Partnership) pour servir de base à une évauation de produit, que on appee profi de protection. Ce qu i faut savoir sur es ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre cé USB, affichage des fichiers fash par eur nom (à a séection d un fichier fash, e microcode de imprimante est mis à jour pourvu que es mises à jour du microcode soient autorisées dans es paramètres de sécurité), séection des travaux à imprimer et possibiité de numériser es données directement vers une cé USB si eur format est compatibe pour a numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utiisation de périphériques USB autres que es supports de stockage de masse, es ecteurs de cartes ou es périphériques d interface humaine (HID) ; soumission ou traitement des fux PCL, PostScript ou tout autre fux de données d impression ; soumission de données, que que soit eur type ; enregistrement de données issues de imprimante ; exécution d un code ; démarrage de imprimante à partir d un périphérique connecté en USB. Désactivation des cés USB : Vous pouvez faciement désactiver e port USB de votre périphérique Lexmark par e biais d Embedded Web Server. Ceci est particuièrement important pour es entreprises dont es poitiques de sécurité ou a régementation interdisent de tees fonctions. Sécurité accrue : Le port USB situé à avant de votre périphérique est conçu pour restreindre e type d opérations pouvant être réaisées, en vue d éviter toute faie de sécurité iée au produit ou à environnement cient. De pus, es administrateurs des périphériques peuvent restreindre accès aux ports USB hôtes grâce à des contrôes d accès (authentification et autorisation) qui peuvent être personnaisés pour répondre aux poitiques de sécurité réseau de entreprise. Questions & réponses sur a sécurité des téécopies Est-i possibe d accéder aux données de mon MFP via une connexion tééphonique externe? Non, pas avec es périphériques Lexmark! Bien que certains périphériques autorisent accès et e contrôe à distance (via des protocoes tes que Tenet), es produits Lexmark ne sont pas équipés pour ce type d activité. Les MFP Lexmark n autorisent aucune configuration par e biais du tééphone.

De même, i n existe pas de mode de diagnostic utiisabe par des mécanismes externes pour contrôer e comportement du modem ou e reconfigurer. La seue chose que peut faire votre modem anaogique est envoi et a réception d informations par téécopie. La carte fax et a carte réseau sont-ees entièrement iées une à autre? Les fonctions de adaptateur réseau interne sont impémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câbe connecte a carte fax à une carte enfant, tandis que adaptateur réseau est situé directement sur a carte mère du MFP. La connexion fax et interaction avec adaptateur réseau sont gérées par e microcode Lexmark, qui est configuré de manière à empêcher toute interaction directe entre es composants fax et réseau. Est-i possibe de mettre à jour e microcode de mon MFP par tééphone? Aucun code exécutabe ne peut être accepté par votre modem fax ou votre microcode Lexmark. En effet, is sont conçus pour n accepter que des données d image. Si es données entrantes ne représentent pas une image, ees sont décarées non vaides. I n est pas possibe de conditionner e microcode modifié (ou tout autre type de code) en tant que travai de téécopie pour joindre e MFP en état de marche. Informations suppémentaires Pour pus d informations sur es fonctions de sécurité, es produits et es services Lexmark, contactez votre représentant Lexmark ou accédez à www.exmark.com. Lexmark se réserve e droit de modifier es spécifications ou d autres informations sur es produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impiquent nuement a disponibiité de ces produits ou services dans tous es pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les cients doivent consuter d autres sources d informations, y compris des comparatifs, pour évauer es performances de a soution qu is envisagent d acheter. Lexmark et Lexmark accompagné du dessin d un osange sont des marques de Lexmark Internationa, Inc., déposées aux Etats-Unis et/ou dans d autres pays. Les autres marques commerciaes sont a propriété de eurs détenteurs respectifs. 2012 Lexmark Internationa, Inc. 740 W. New Circe Rd. Lexington, KY 40550.