2
3
Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution - Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 4
En règle générale, les administrateurs informatiques n'ont pas les outils qu'il leur faudrait pour exercer un contrôle approprié sur l'environnement d'impression et d'imagerie. Ce manque de contrôle entraîne des risques et des coûts plus élevés, et diminue la productivité. Tout cela peut avoir un effet négatif sur le résultat de l'entreprise. 5
Vous pouvez étendre vos règles et procédures à votre environnement d'impression et d'imagerie Vous pouvez protéger vos documents Les utilisateurs mobiles peuvent facilement imprimer leurs documents depuis n'importe quel bureau Les documents confidentiels peuvent être jetés en sécurité ou recyclés Le déploiement des appareils vous permet d'accroître la productivité de votre personnel et de réduire les coûts liés à la consommation d'énergie et de consommables 6
«Une bonne solution peut vous permettre de contrôler réellement tout votre parc, notamment les multifonctions HP, les scanners HP avec fonction d'envoi numérique, les imprimantes HP LaserJet et certaines multifonctions Canon. Parallèlement, elle offre à votre société le niveau de sécurité nécessaire pour atténuer les risques liés aux accès non autorisés aux données stratégiques et à leur utilisation.» 7
8
9
10
11
Comment fonctionne l'impression sécurisée à la demande L'utilisateur envoie une tâche d'impression cryptée dans une file générique sur le serveur La tâche est conservée sur le serveur L'utilisateur sélectionne la multifonction ou l'imprimante activée sur le réseau sur laquelle elle sera livrée 12
Comment fonctionne l'impression sécurisée à la demande L'authentification intégrée verrouille l'appareil Des badges de proximité ou des codes PIN et PIC (alphanumérique) authentifient l'utilisateur et déverrouillent l'appareil - Les multifonctions disposent de l'authentification intégrée avec LDAP, Kerberos ou Active Directory - Les lecteurs de badge de proximité peuvent être fixés à l'extérieur ou placés dans le logement d'intégration matérielle des appareils compatibles - Lorsque des badges de proximité sont utilisés, l'auto-inscription simplifie l'authentification, le déploiement et la gestion 13
Comment fonctionne l'impression sécurisée à la demande L'authentification intégrée verrouille l'appareil Des badges de proximité ou des codes PIN et PIC (alphanumérique) authentifient l'utilisateur et déverrouillent l'appareil - Les multifonctions disposent de l'authentification intégrée avec LDAP, Kerberos ou Active Directory - Les lecteurs de badge de proximité peuvent être fixés à l'extérieur ou placés dans le logement d'intégration matérielle des appareils compatibles - Lorsque des badges de proximité sont utilisés, l'auto-inscription simplifie l'authentification, le déploiement et la gestion 14
Nos clients parmi les entreprises estiment que 10 %...30 % des impressions ne sont jamais récupérées par les utilisateurs. En supprimant ces tâches d'impression de façon électronique (au lieu de les imprimer et de les jeter), vous économisez les coûts d'impression correspondants, réduisez le gaspillage et améliorez votre efficacité environnementale. 15
Lorsque les utilisateurs mobiles se rendent dans un autre site, ils n'ont pas à se préoccuper de paramétrer les imprimantes locales sur leur ordinateur portable. Il leur suffit d'appuyer sur Imprimer et de récupérer les documents imprimés sur un appareil connecté. 16
17
18
Comment fonctionne la comptabilisation des tâches Les données sur l'activité des utilisateurs/appareils sont envoyées au serveur - Ces données sont les suivantes : qui/quel service ; date et heure ; nombre de pages imprimées ; couleur ou monochrome ; et recto-verso ou verso seulement Des outils analysent et organisent les données selon les exigences du service informatique - Plus de 300 requêtes/rapports sont disponibles Les rapports sont envoyés aux administrateurs informatiques et à d'autres personnes - Ils peuvent être programmés et envoyés automatiquement La comptabilisation des tâches peut vous aider à avoir une meilleure visibilité sur vos coûts d'impression Les analystes du secteur estiment que le prix d'achat d'une imprimante/multifonction représente seulement 20 % des coûts totaux Ils affirment également que la plupart des entreprises sous-estiment de 30 % à 50 % leurs coûts d'impression Ces derniers peuvent représenter 1 % à 3 % de leur chiffre d'affaires annuel 19
Comment fonctionne la comptabilisation des tâches Les données sur l'activité des utilisateurs/appareils sont envoyées au serveur - Ces données sont les suivantes : qui/quel service ; date et heure ; nombre de pages imprimées ; couleur ou monochrome ; et recto-verso ou verso seulement Des outils analysent et organisent les données selon les exigences du service informatique - Plus de 300 requêtes/rapports sont disponibles Les rapports sont envoyés aux administrateurs informatiques et à d'autres personnes - Ils peuvent être programmés et envoyés automatiquement La comptabilisation des tâches peut vous aider à avoir une meilleure visibilité sur vos coûts d'impression Les analystes du secteur estiment que le prix d'achat d'une imprimante/multifonction représente seulement 20 % des coûts totaux Ils affirment également que la plupart des entreprises sous-estiment de 30 % à 50 % leurs coûts d'impression Ces derniers peuvent représenter 1 % à 3 % de leur chiffre d'affaires annuel 20
21
Comment fonctionne Intelligent Print Management (IPM) L'administrateur crée des règles d'impression en définissant des conditions - Ces conditions sont les suivantes : imprimantes ; noms des tâches ; paramètres des tâches ; utilisations ; date et heure Ces conditions et ces règles sont appliquées au serveur d'impression Le logiciel analyse chaque tâche d'impression et, sur la base des conditions, effectue l'action appropriée - Les conditions sont : envoyer vers imprimante ; impression recto/rectoverso ; mode d'impression ; échelle de gris ; indication de la tâche ; et ne pas imprimer Les utilisateurs sont avertis des résultats du processus, du routage et de toute modification apportée à la tâche d'impression - Les notifications adressées à l'utilisateur le sont dans les formats suivants : journal Web ; fenêtre contextuelle ; e-mail et options d acceptation et de refus 22
Comment fonctionne Intelligent Print Management (IPM) L'administrateur crée des règles d'impression en définissant des conditions - Ces conditions sont les suivantes : imprimantes ; noms des tâches ; paramètres des tâches ; utilisations ; date et heure Ces conditions et ces règles sont appliquées au serveur d'impression Le logiciel analyse chaque tâche d'impression et, sur la base des conditions, effectue l'action appropriée - Les conditions sont : envoyer vers imprimante ; impression recto/rectoverso ; mode d'impression ; échelle de gris ; indication de la tâche ; et ne pas imprimer Les utilisateurs sont avertis des résultats du workflow, du routage et de toute modification apportée à la tâche d'impression - Les notifications à l'utilisateur sont les suivantes : journal Web ; fenêtre contextuelle ; e-mail et options d acceptation et de refus 23
Envoyez les tâches vers les appareils les plus rentables Par exemple : envoyez les tâches en volume vers les imprimantes à haute production et les impressions couleur vers des appareils ayant un plus faible coût par page Définissez les paramètres de vos imprimantes par défaut pour économiser les consommables Par exemple : affectez l'impression recto-verso à toutes les tâches quotidiennes Limitez l'accès à l appareil aux seuls utilisateurs autorisés Par exemple : assignez des fonctions de l'appareil à des utilisateurs ou services spécifiques Avertissez les utilisateurs qui ne respectent pas les règles d'impression Par exemple : envoyez des alertes par e-mail aux utilisateurs qui abusent systématiquement des appareils couleur Capturez les données essentielles pour établir des prévisions précises Par exemple : utilisez les données sur l'activité de l'appareil pour prévoir un programme de remplacement 24
Comment fonctionne Intelligent Print Management (IPM) L'administrateur assigne des codes d'accès à tous les utilisateurs - Le service Active Directory existant peut être utilisé uniquement pour l'inscription L'administrateur peut définir un niveau d'accès pour chaque utilisateur - Ces niveaux d'accès peuvent varier. Ainsi, certains utilisateurs peuvent avoir accès à toutes les fonctions de l'appareil, tandis que d'autres peuvent être limités aux fonctions d'impression Les utilisateurs entrent un code alphanumérique pour accéder à l'appareil - Ils peuvent saisir le code à l'aide du clavier sur le panneau avant de la multifonction - Cette solution pré-remplit l'écran «Envoyé par» pour toutes les télécopies et e-mails sortants 25
Comment fonctionne Intelligent Right Management (IRM) L'administrateur assigne des codes d'accès à tous les utilisateurs - Le service Active Directory existant peut être utilisé uniquement pour l'inscription L'administrateur peut définir un niveau d'accès pour chaque utilisateur - Ces niveaux d'accès peuvent varier. Ainsi, certains utilisateurs peuvent avoir accès à toutes les fonctions de l'appareil, tandis que d'autres peuvent être limités aux fonctions d'impression Les utilisateurs entrent un code alphanumérique pour accéder à l'appareil - Ils peuvent saisir le code à l'aide du clavier sur le panneau avant de la multifonction - Cette solution pré-remplit l'écran «Envoyé par» pour toutes les télécopies et e-mails sortants 26
Solutions HP Access Control Un investissement rentable, adapté à la culture spécifique de votre entreprise en matière d'impression Ces solutions vous permettent de contrôler les coûts, la sécurité et la gestion en modifiant les comportements Elles fournissent aux utilisateurs et administrateurs les outils dont ils ont besoin pour tirer le meilleur parti de l'impression dans l'entreprise Optimisez la rentabilité de votre investissement dans la technologie d'impression HP Intelligent Print Management : gérez ingénieusement vos impressions. Créez des règles d'impression personnalisées pour mettre en œuvre les objectifs de votre entreprise en matière de réduction des coûts, de conformité et de respect de l'environnement. Définissez l'impression recto-verso par défaut afin d'économiser le papier ; réservez l'impression couleur aux seuls utilisateurs qui en ont besoin ; équilibrez l'usage de vos appareils avec le routage automatique des impressions ; éduquez les utilisateurs et faites appliquer les règles avec une option d'acceptation 27
ou de refus pour une règle donnée. Comptabilisation des tâches : contrôlez et suivez l'utilisation des fonctions d'impression et de photocopie dans votre entreprise. Suivez l'utilisation de vos équipements et consommables dans l'ensemble de votre entreprise. Ces informations vous permettent de répartir les coûts d'impression par service ou par client et d'inciter les utilisateurs à imprimer de manière plus responsable. Vous apportez aussi au service informatique les données nécessaires pour établir des prévisions sur l'utilisation future de vos appareils. Impression sécurisée par authentification : authentification rapide des utilisateurs au niveau de l'appareil. Protégez vos équipements d'impression en réseau avec des fonctionnalités d'authentification robustes qui intègrent vos informations d'identification réseau existantes (c'est-à-dire LDAP et Active Directory). Augmentez la sécurité des documents en demandant simplement aux utilisateurs de s'authentifier avant de pouvoir imprimer, photocopier, envoyer par e-mail ou numériser à partir de la machine. Impression sécurisée à la demande : donnez des moyens aux utilisateurs mobiles et augmentez votre efficacité globale en matière d'impression. Offrez à vos utilisateurs la possibilité d'imprimer de manière dynamique sur le réseau, puis de récupérer leurs impressions sur n'importe quelle machine compatible. Grâce à l'impression à la demande, vous évitez les documents non réclamés, vous renforcez l'efficacité de vos collaborateurs mobiles et vous réduisez la charge de travail des techniciens chargés de l'administration. 27
28
29
30
Environnement d'impression type L'accès aux fonctions des équipements n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution - Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 31
Environnement d'impression type L'accès aux fonctions des équipements n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution - Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 32
Environnement d'impression type L'accès aux fonctions des équipements n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution - Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 33
Environnement d'impression type L'accès aux fonctions des équipements n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution - Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 34
Environnement d'impression type L'accès aux fonctions des équipements n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution - Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 35
Environnement d'impression type L'accès aux fonctions des équipements n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution - Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 36
Environnement d'impression type L'accès aux fonctions des équipements n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution - Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 37
38
Environnement d'impression type L'accès aux fonctions des équipements n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a aucun moyen permettant de déterminer qui a utilisé les équipements, comment ils ont été utilisés ou quels sont les plus fréquemment utilisés Les documents, même ceux contenant des informations confidentielles, sont laissés sans surveillance dans les bacs de sortie Les informations ne sont pas protégées : n'importe qui peut lire les informations stratégiques pour l'entreprise ou les emporter Les bacs de recyclage sont remplis de tâches d'impression abandonnées ou jetées sans aucune précaution Le coût des consommables est élevé et les informations de l'entreprise ne sont pas protégées Les utilisateurs mobiles ne peuvent accéder aux imprimantes dans l'entreprise ou ses bureaux satellites Les utilisateurs ne sont pas en mesure de faire leur travail 39