Manuel utilisateur Manuel sécurité

Transcription

Manuel utilisateur Manuel sécurité
Manuel utilisateur
Manuel sécurité
À lire avant de commencer
Manuels pour cet appareil.............................................................................................................................................9
Avis................................................................................................................................................................................11
Important...................................................................................................................................................................11
Comment lire ce manuel..............................................................................................................................................12
Symboles...................................................................................................................................................................12
Noms des éléments principaux...............................................................................................................................12
Adresse IP.................................................................................................................................................................12
Remarques................................................................................................................................................................12
Lois et réglementations.................................................................................................................................................14
Interdiction légale.....................................................................................................................................................14
Mise en route
Avant d'utiliser les fonctions de sécurité......................................................................................................................16
Configuration de l’appareil.........................................................................................................................................17
Sécurité avancée..........................................................................................................................................................20
Glossaire.......................................................................................................................................................................21
Mesures de sécurité fournies par cet appareil...........................................................................................................23
Utilisation de l'authentification et Gestion des utilisateurs.....................................................................................23
Assurer la sécurité de l'information.........................................................................................................................23
Limitation et contrôle des accès...............................................................................................................................25
Renforcement de la sécurité du réseau...................................................................................................................26
Configuration de l'authentification administrateur
Administrateurs..............................................................................................................................................................28
FR FR D082-7782
D0827782_1.00
Copyright © 2009
1
Administrateur utilisateurs........................................................................................................................................28
Administrateur machine...........................................................................................................................................28
Administrateur réseau..............................................................................................................................................29
Administrateur fichiers..............................................................................................................................................29
Superviseur...............................................................................................................................................................29
À propos de l'authentification administrateur.............................................................................................................30
Activation de l'Authentification administrateur...........................................................................................................31
Spécifier les privilèges de l'administrateur.............................................................................................................31
Enregistrer un administrateur...................................................................................................................................33
Connexion à l'aide de l'authentification administrateur........................................................................................36
Déconnexion à l'aide de l'authentification administrateur....................................................................................37
Changement d'administrateur.................................................................................................................................37
Utilisation de Web Image Monitor pour configurer l'authentification administrateur........................................38
Configuration de l'authentification utilisateur
Utilisateurs.....................................................................................................................................................................40
À propos de l'authentification utilisateur.....................................................................................................................41
Configuration de l'authentification utilisateur.............................................................................................................42
Activer Authentification utilisateur................................................................................................................................43
Authentification par code utilisateur............................................................................................................................44
Spécification de l'authentification par code utilisateur..........................................................................................44
Authentification de base...............................................................................................................................................48
Définition de l'authentification de base..................................................................................................................48
Informations d'authentification stockées dans le carnet d'adresses.....................................................................50
Spécification des noms d'utilisateur et des mots de passe de connexion............................................................51
Spécification des informations de connexion........................................................................................................52
Authentification Windows ...........................................................................................................................................54
Spécification de l'authentification Windows..........................................................................................................55
Installation des composants Internet Information Services (IIS) et les Services de certificats.............................62
Création du certificat de serveur.............................................................................................................................62
Si vous ne pouvez pas obtenir le numéro de fax...................................................................................................63
Installation du certificat de l'appareil (émis par une autorité de certification)....................................................63
Authentification LDAP...................................................................................................................................................65
Spécification de l'authentification LDAP.................................................................................................................66
Authentification par serveur d'intégration...................................................................................................................72
Spécification de la fonction Authentification par serveur d'intégration...............................................................72
Authentification de travail d'impression......................................................................................................................78
Si l'authentification utilisateur est spécifiée.................................................................................................................81
2
Si l'authentifiation par code utilisateur est spécifiée..............................................................................................81
Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée....................................................82
Connexion en utilisant Web Image Monitor..........................................................................................................84
Déconnexion à l'aide de Web Image Monitor.....................................................................................................84
Fonction de verrouillage d'utilisateur......................................................................................................................85
Déconnexion automatique .....................................................................................................................................87
Authentification à l'aide d'un périphérique externe...................................................................................................89
Protection des données contre les fuites d'informations
Empêcher les copies non autorisées...........................................................................................................................91
Prévention contre la copie non autorisée...............................................................................................................91
Sécurité des données pour copie...........................................................................................................................91
Avertissement............................................................................................................................................................92
Spécification de la sécurité des données pour copie à partir du panneau de commande...............................92
Impression d'un document confidentiel.......................................................................................................................94
Spécification du fichier d'impression sécurisée......................................................................................................94
Impression d'un document avec la fonction d'impression sécurisée....................................................................95
Suppression de travaux d'impression sécurisée....................................................................................................96
Modification du mot de passe d'un fichier d'impression sécurisée......................................................................97
Déverrouillage d'un fichier d'impression sécurisée................................................................................................98
Configuration des autorisations d'accès pour les fichiers enregistrés....................................................................100
Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés....................................101
Modification du propriétaire d’un document......................................................................................................103
Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax.........
.................................................................................................................................................................................103
Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier
.................................................................................................................................................................................107
Spécification de mots de passe pour les fichiers stockés....................................................................................108
Déverrouillage de fichiers.....................................................................................................................................109
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Prévention de fuites de données par transmission non autorisée...........................................................................112
Restriction des destinataires..................................................................................................................................112
Utilisation de S/MIME pour la protection de la transmission de courrier électronique......................................114
Cryptage d'e-mail..................................................................................................................................................114
Joindre une signature électronique .....................................................................................................................116
Protection du carnet d'adresses................................................................................................................................122
Configuration des permissions d'accès au carnet d'adresses............................................................................122
Cryptage des données du carnet d'adresses......................................................................................................123
3
Cryptage des données se trouvant sur le disque dur..............................................................................................125
Activer les paramètres de cryptage ....................................................................................................................125
Imprimer la clé de cryptage..................................................................................................................................127
Mise à jour de la clé de cryptage........................................................................................................................128
Annuler le cryptage des données.........................................................................................................................129
Suppression des données sur le disque dur.............................................................................................................131
Effacement de mémoire automatique...................................................................................................................131
Effacer toute la mémoire.......................................................................................................................................135
Gestion des accès à l'appareil
Prévention des modifications des paramètres de l'appareil...................................................................................139
Protection menu..........................................................................................................................................................141
Activation de Protection menu..............................................................................................................................141
Désactivation de Protection menu........................................................................................................................141
Configuration de Protection menu........................................................................................................................141
Limiter les Fonctions disponibles...............................................................................................................................146
Spécification des fonctions disponibles...............................................................................................................146
Gestion des fichiers journaux....................................................................................................................................147
Utilisation du panneau de commande pour définir les paramètres des fichiers journaux...............................147
Utilisation de Remote Communication Gate S pour gérer les fichiers journaux...............................................149
Utilisation de Web Image Monitor pour gérer les fichiers journaux.................................................................149
Journaux pouvant être gérés à l’aide de Web Image Monitor.........................................................................157
Sécurité réseau améliorée
Prévention des accès non autorisés..........................................................................................................................174
Droits d'accès.........................................................................................................................................................174
Activation et désactivation de protocoles............................................................................................................175
Spécification d'un Niveau de sécurité du réseau................................................................................................182
Crypter les Mots de passe transmis..........................................................................................................................186
Spécification d'une Clé de cryptage du pilote....................................................................................................186
Spécification d'un mot de passe d'authentification IPP.......................................................................................187
Protection à l'aide du cryptage.................................................................................................................................189
Cryptage SSL (Secure Sockets Layer)..................................................................................................................189
Paramètres d'utilisateur pour SSL (Secure Sockets Layer)..................................................................................193
Configuration du mode de cryptage SSL/TLS....................................................................................................194
Cryptage SNMPv3 ...............................................................................................................................................195
Transmission avec IPsec.............................................................................................................................................197
Cryptage et authentification par IPsec.................................................................................................................197
Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage.........198
4
Paramètres IPsec ...................................................................................................................................................199
Flux de configuration des paramètres d'échange automatique de clés de cryptage......................................206
Flux de configuration des paramètres d'échange manuel de clés de cryptage...............................................210
Commandes de paramétrage telnet ...................................................................................................................212
Authentification par telnet..........................................................................................................................................219
Commande "authfree"...........................................................................................................................................219
Authentification via IEEE802.1X...............................................................................................................................220
Spécification des fonctions de sécurité étendue
Spécifier les fonctions de sécurité étendue..............................................................................................................222
Modification des fonctions de sécurité étendue..................................................................................................222
Paramètres de sécurité étendue............................................................................................................................223
Autres fonctions de sécurité.......................................................................................................................................227
Fonction Fax...........................................................................................................................................................227
Fonction Scanner...................................................................................................................................................227
Etat système............................................................................................................................................................228
Code Minuterie hebdo..........................................................................................................................................228
Restriction du fonctionnement de l'appareil aux clients seulement........................................................................231
Paramètres..............................................................................................................................................................231
Informations complémentaires pour l’amélioration de la sécurité.........................................................................234
Paramètres que vous pouvez configurer à partir du panneau de commande.................................................234
Paramètres que vous pouvez configurer à l'aide de Web Image Monitor......................................................236
Paramètres que vous pouvez configurer lorsqu'IPsec est disponible/indisponible.........................................237
Dépannage
En cas d'échec de l'authentification..........................................................................................................................241
Si un message est affiché......................................................................................................................................241
Si un code d'erreur apparaît.................................................................................................................................243
Impossible d'utiliser l'appareil...............................................................................................................................259
Annexe
Opérations du Superviseur........................................................................................................................................265
Connexion en tant que superviseur......................................................................................................................265
Déconnexion en tant que superviseur..................................................................................................................266
Changement de superviseur.................................................................................................................................266
Réinitialisation du mot de passe administrateur..................................................................................................267
Paramètres d'administrateur machine.......................................................................................................................269
Paramètres système...............................................................................................................................................269
Maintenance..........................................................................................................................................................272
5
Fonctions Copieur/Serveur de documents..........................................................................................................272
Fonctions Fax.........................................................................................................................................................273
Paramètres imprimante..........................................................................................................................................274
Fonctions Scanner..................................................................................................................................................275
Paramètres Fonctions avancées............................................................................................................................276
Paramètres par Web Image Monitor...................................................................................................................276
Paramètres d'administrateur réseau.........................................................................................................................281
Paramètres système...............................................................................................................................................281
Fonctions Fax.........................................................................................................................................................282
Paramètres imprimante..........................................................................................................................................283
Fonctions Scanner..................................................................................................................................................283
Paramètres par Web Image Monitor...................................................................................................................283
Paramètres d'administrateur fichiers.........................................................................................................................287
Paramètres système...............................................................................................................................................287
Fonctions Fax.........................................................................................................................................................287
Paramètres imprimante..........................................................................................................................................287
Paramètres par Web Image Monitor...................................................................................................................288
Paramètres d'administrateur utilisateurs...................................................................................................................289
Paramètres système...............................................................................................................................................289
Paramètres par Web Image Monitor...................................................................................................................289
Autorisations fichiers Serveur de documents............................................................................................................291
Privilège de configuration des comptes utilisateurs dans le Carnet d'adresses....................................................293
Paramètres utilisateur - Paramètres du panneau de commande............................................................................297
Fonctions Copieur/Serveur de documents..............................................................................................................298
Fonctions d'imprimante..............................................................................................................................................304
Paramètres imprimante..............................................................................................................................................305
Fonctions Scanner......................................................................................................................................................309
Fonctions Fax..............................................................................................................................................................311
Paramètres Système...................................................................................................................................................314
Maintenance..............................................................................................................................................................322
Paramètres utilisateur - Paramètres Web Image Monitor ......................................................................................323
Paramètres de périphérique......................................................................................................................................324
Imprimante..................................................................................................................................................................331
Scanner.......................................................................................................................................................................337
Fax...............................................................................................................................................................................339
Interface......................................................................................................................................................................342
Réseau.........................................................................................................................................................................344
6
Page Web...................................................................................................................................................................348
Fonctions exigeant des options.................................................................................................................................349
Marques commerciales.............................................................................................................................................350
7
À lire avant de commencer
À lire avant de commencer
Manuels pour cet appareil.............................................................................................................................................9
Avis................................................................................................................................................................................11
Important...................................................................................................................................................................11
Comment lire ce manuel..............................................................................................................................................12
Symboles...................................................................................................................................................................12
Noms des éléments principaux...............................................................................................................................12
Adresse IP.................................................................................................................................................................12
Remarques................................................................................................................................................................12
Lois et réglementations.................................................................................................................................................14
Interdiction légale.....................................................................................................................................................14
D0827782_1.00
Copyright © 2009
8
À lire avant de commencer
Manuels pour cet appareil
Lisez attentivement ce manuel avant d'utiliser cet appareil.
Référez-vous aux manuels pertinents en fonction de ce que vous souhaitez faire avec l'appareil.
• Les supports varient en fonction du manuel.
• Les versions imprimée et électronique du manuel comportent les mêmes contenus.
• Adobe Acrobat Reader/Adobe Reader doit être installé pour pouvoir afficher les manuels au format PDF.
• Un navigateur Web doit être installé pour pouvoir afficher les manuels html.
• Pour renforcer la sécurité, nous recommandons de commencer par définir les paramètres suivants. Pour de plus amples détails, voir
"Configuration de l'appareil".
• Installez le certificat de périphérique.
• Activez le cryptage SSL (Secure Sockets Layer)
• Changez le nom de l'utilisateur et le mot de passe de l'administrateur en utilisant Web Image Monitor.
À propos de cet appareil
Avant d'utiliser l'appareil, lisez la section Consignes de sécurité de ce manuel.
Il présente les différentes fonctions de l'appareil. Il explique également le panneau de commande, les
procédures de préparation à l'utilisation de l'appareil, la méthode de saisie du texte, la procédure
d'installation des CD-ROM fournis ainsi que les procédures de remplacement du papier, du toner, des agrafes
et des autres consommables.
Dépannage
Constitue un manuel pour la résolution des problèmes courants liés à l'utilisation de l'appareil.
Informations Copieur/Serveur de documents
Il explique les fonctions et opérations du copieur et du serveur de documents. Reportez-vous aussi à ce manuel
pour des explications sur la façon de placer les originaux.
Informations Télécopieur
Cette section explique les fonctions et les opérations du Télécopieur.
Informations Imprimante
Cette section explique les fonctions et les opérations de l'Imprimante.
Informations Scanner
Cette section explique les fonctions et les opérations du Scanner.
Informations Configuration du réseau et du système
Explique comment connecter l'appareil à un réseau, comment configurer et faire fonctionner l'appareil dans
un environnement réseau et comment utiliser le logiciel fourni. Explique également comment modifier les
paramètres des outils utilisateur et comment enregistrer des informations dans le carnet d'adresses.
Manuel sécurité
Ce manuel est destiné aux administrateurs de la machine. Il explique les fonctions de sécurité que vous pouvez
utiliser pour prévenir les usages non autorisés de la machine, l'altération des données ou les fuites
d'information. Lisez attentivement ce manuel lorsque vous définissez les fonctions de sécurité avancée ou
l'authentification de l'utilisateur et de l'administrateur.
9
À lire avant de commencer
Supplément PostScript 3
Il explique comment configurer et utiliser PostScript 3.
Manuel des paramètres des fonctions étendues VM Card pour le périphérique
Explique comment configurer les réglages des fonctions avancées à l'aide de l'appareil.
Manuel des paramètres des fonctions étendues VM Card pour le Web
Explique comment configurer les réglages des fonctions avancées à l'aide de Web Image Monitor.
Autres manuels
• Supplément Unix
• Guide de prise en main fonction Copie
• Guide de prise en main fonction Imprimante
• Guide de prise en main fonction Télécopieur
• Guide de prise en main fonction Scanner
• Guide de démarrage App2Me
• Les manuels fournis sont propres aux types d'appareils.
• Pour le "Supplément UNIX", veuillez consulter notre site Web ou contacter un revendeur autorisé. Ce manuel comprend le descriptif de
fonctions et de paramètres qui pourraient ne pas être disponibles sur cet appareil.
• Les produits logiciels suivants sont désignés à l'aide d'appellations génériques :
Nom de produit
Nom générique
DeskTopBinder Lite et DeskTopBinder Professional *1
DeskTopBinder
ScanRouter EX Professional *1 et ScanRouter EX
Enterprise *1
the ScanRouter delivery software
Remote Communication Gate S Pro for @Remote
Enterprise *1 et Remote Communication Gate S *1
Remote Communication Gate S
*1 En option
10
À lire avant de commencer
Avis
Important
La société ne peut en aucun cas être tenue pour responsable pour les dommages directs, indirects, spécifiques,
accidentels ou consécutifs résultant de la manipulation ou de l'utilisation de l'appareil.
Pour obtenir une bonne qualité de copie, le fournisseur recommande d'utiliser un toner authentique fourni par ses
soins.
Le fournisseur ne peut être tenu pour responsable d'aucun dommage ou frais résultant de l'utilisation de pièces
autres que celles fournies par ses soins avec vos produits bureautiques.
11
À lire avant de commencer
Comment lire ce manuel
Symboles
Ce manuel utilise les symboles suivants :
Cette section vous indique les points auxquels vous devez faire attention lorsque vous utilisez l'appareil et vous
explique les causes probables d'incidents papier, d'originaux endommagés ou de perte de données. Lisez bien
ces explications.
Fournit des informations supplémentaires sur les fonctionnalités de l'appareil et des instructions sur la façon de
résoudre des erreurs commises par l'utilisateur.
Ce symbole se trouve à la fin des sections. Il indique l'endroit où vous pouvez trouver des informations
complémentaires.
[]
Indique le nom des touches sur l'écran LCD ou le panneau de commande de l'appareil.
Noms des éléments principaux
Ce manuel fait référence aux éléments principaux de cet appareil de la façon suivante :
• Chargeur automatique de documents
ADF
• Magasin grande capacité (en option)
LCT
• Magasin grande capacité grand format (en option)
• Unité de pliage multiple FD5000 (option)
LCT grand format
Unité de pliage multiple
Adresse IP
Dans ce manuel, "Adresse IP" couvre les environnements IPv4 et IPv6. Lisez les instructions concernant
l'environnement que vous utilisez.
Remarques
Le contenu de manuel est sujet à modification sans notification préalable.
Les couleurs des touches ou du cercle chromatique peuvent être légèrement différentes de celles des copies.
Certaines illustrations de ce manuel peuvent être légèrement différentes de l'appareil.
12
À lire avant de commencer
Certaines options peuvent ne pas être disponibles dans certains pays. Pour plus de détails, contactez votre
revendeur local.
Selon les pays, certaines unités peuvent être en option. Pour plus de détails, contactez votre revendeur local.
13
À lire avant de commencer
Lois et réglementations
Interdiction légale
Ne copiez ni n'imprimez aucun article dont la reproduction est interdite par la loi.
La copie ou l'impression des articles suivants est en général interdite par la législation locale :
billets de banque, timbres fiscaux, titres d'emprunt, certificats d'actions, traites bancaires, chèques, passeports,
permis de conduire.
Cette liste vous est fournie à titre d'exemple et n'est pas exhaustive. Nous ne pouvons être tenus pour responsables
en ce qui concerne son exhaustivité ou sa précision. Pour toute question concernant la légalité de la copie ou de
l'impression de certains éléments, consultez votre conseiller juridique.
Cet appareil est muni d'une fonction permettant d'empêcher la contrefaçon des billets de banque. De ce fait, les
images originales similaires à des billets de banque peuvent ne pas être copiées correctement.
14
Mise en route
Mise en route
Avant d'utiliser les fonctions de sécurité......................................................................................................................16
Configuration de l’appareil.........................................................................................................................................17
Sécurité avancée..........................................................................................................................................................20
Glossaire.......................................................................................................................................................................21
Mesures de sécurité fournies par cet appareil...........................................................................................................23
Utilisation de l'authentification et Gestion des utilisateurs.....................................................................................23
Assurer la sécurité de l'information.........................................................................................................................23
Limitation et contrôle des accès...............................................................................................................................25
Renforcement de la sécurité du réseau...................................................................................................................26
D0827782_1.00
Copyright © 2009
15
Mise en route
Avant d'utiliser les fonctions de sécurité
• Si les paramètres de sécurité ne sont pas configurés, les données stockées dans l'appareil sont vulnérables.
1. Pour éviter que cet appareil ne soit, entre autres, volé ou volontairement endommagé, installez-le dans un
endroit sûr.
2. Les acquéreurs de cet appareil doivent s'assurer que les personnes qui l'utilisent respectent les consignes,
conformément aux opérations déterminées par l'administrateur machine et le superviseur. Si l'administrateur
ou le superviseur ne définit pas les paramètres de sécurité nécessaires, il existe un risque que les utilisateurs
enfreignent les consignes de sécurité.
3. Avant de paramétrer les fonctionnalités de sécurité de cet appareil et pour garantir un usage adéquat par
les utilisateurs, les administrateurs doivent lire le Manuel sécurité dans son intégralité, et plus particulièrement
la section "Avant d'utiliser les fonctions de sécurité".
4. Les administrateurs doivent informer les utilisateurs de l'usage correct des fonctions de sécurité.
5. Les administrateurs doivent régulièrement passer en revue les journaux de l'appareil afin de détecter tout
événement irrégulier ou inhabituel.
6. Si cet appareil est connecté à un réseau, son environnement doit être protégé par un pare-feu ou un dispositif
similaire.
7. Pour protéger les données lors de la phase de communication, appliquez les fonctions de sécurité liées à la
communication de l'appareil et connectez ce dernier à des périphériques prenant en charge des fonctions
de sécurité telles que la communication cryptée.
16
Mise en route
Configuration de l’appareil
Cette section traite de la façon d’activer le cryptage des données transmises et de configurer le compte
d’administrateur. Si vous souhaitez disposer d’un niveau de sécurité élevé, effectuez le réglage suivant avant
d’utiliser l’appareil.
Activation de la sécurité
1. Mettre l'appareil sous tension.
2. Appuyez sur la touche [Outils utilisateur/Compteur].
FR BVM002S
3. Appuyez sur [Paramètres système].
4. Appuyez sur [Paramètres interface].
5. Spécifiez l'adresse IPv4.
Pour plus d’informations sur la définition de l’adresse IPv4, voir Informations Configuration du réseau
et du système.
6. Veillez à connecter cet appareil à un réseau dont l’accès est réservé aux administrateurs.
17
Mise en route
7. Lancez Web Image Monitor, et connectez-vous à la machine en tant qu'administrateur.
Pour plus d'informations sur la connexion à Web Image Monitor en tant qu'administrateur, voir
"Utilisation de Web Image Monitor pour configurer l'authentification administrateur".
8. Installez le certificat de périphérique.
Pour plus d'information sur la manière d'installer le certificat de périphérique, voir "Protection par
cryptage".
9. Activez SSL (secure sockets layer).
Pour plus de détails sur l'activation de SSL, voir "Protection par cryptage".
10. Saisissez le nom utilisateur et le mot de passe administrateur.
Pour définir un niveau de sécurité plus élevé, passez à l'étape 2 de la section « Activation de la sécurité
améliorée ».
11. Appuyez sur [OK] deux fois.
Vous serez déconnecté automatiquement.
12. Appuyez sur la touche [Outils utilisateur/Compteur].
Activation de la sécurité améliorée
1. Configurez les paramètres de sécurité de l’appareil en suivant les étapes 1 à 10 de la section
précédente, « Activation de la sécurité ».
2. Pour n’utiliser que les ports à haut niveau de sécurité, réglez [Niveau de sécurité réseau] sur
[Niveau 2].
Si [Niveau de sécurité réseau] est réglé sur [Niveau 2], certaines fonctions ne sont pas disponibles.
Pour plus d’informations, voir « Définition du niveau de sécurité réseau » et « Activation et désactivation
de protocoles ».
3. Dans Web Image Monitor, connectez-vous à l’appareil en tant qu’administrateur réseau,
puis réglez [FTP], dont la sécurité est faible, sur [Désactivé]. De même, réglez [Fonction
SNMPv3] sur [Désactivé].
Pour plus d’informations sur les fonctions qui ne seront pas disponibles si « FTP » et « SNMPv3 » sont
réglés sur [Désactivé], voir « Activation et désactivation de protocoles ».
4. Appuyez sur la touche [Compteur/Outils utilisateur] du panneau de commande.
5. Appuyez sur [Paramètres système].
6. Appuyez sur [Outils administrateur].
7. Appuyez sur [Sécurité étendue].
8. Si vous n’utilisez pas le [Service @Remote], réglez [Service @Remote] sur [Interdire].
Pour plus d’informations sur « Mettre à jour le firmware », voir la section suivante, « Précautions pour
la mise à jour du firmware »,
9. Appuyez sur [OK] deux fois.
Vous serez déconnecté automatiquement.
10. Appuyez sur la touche [Outils utilisateur/Compteur].
18
Mise en route
Précautions pour la mise à jour du firmware
Si le paramètre « IPsec » est activé, toutes les informations sur le réseau seront cryptées. Vous pouvez ainsi
procéder aux mises à jour du firmware en toute sécurité.
Si le paramètre « IPsec » n’est pas activé, il se peut que les informations sur le réseau ne soient pas cryptées,
en fonction du protocole. Si vous voulez procéder à une mise à jour du firmware alors que le paramètre «
IPsec » n’est pas activé, veillez à ne le faire que si votre environnement réseau est protégé contre les écoutes
électroniques et des menaces similaires.
•
•
•
•
•
P.38 "Utilisation de Web Image Monitor pour configurer l'authentification administrateur."
P.189 "Protection à l'aide du cryptage"
P.33 "Enregistrer un administrateur"
P.182 "Spécification d'un Niveau de sécurité du réseau"
P.175 "Activation et désactivation de protocoles"
19
Mise en route
Sécurité avancée
Les fonctions de sécurité de cet appareil peuvent être renforcées grâce à la gestion de la machine et à l'utilisation
par les utilisateurs des fonctions d'authentification avancées.
En définissant des limitations d'accès aux fonctions de l'appareil et documents ou données stockés dans l'appareil,
vous pouvez éviter les fuites d'informations et l'accès non autorisé.
Le cryptage des données permet de prévenir l'accès et la manipulation non autorisés des données par le réseau.
L'appareil vérifie aussi automatiquement la configuration et le fournisseur du logiciel chaque fois que l'alimentation
principale est activée et quand le logiciel est installé.
Authentification et limitations d'accès
Grâce à l'authentification, les administrateurs gèrent l'appareil et ses utilisateurs. Pour activer
l'authentification, les informations relatives aux administrateurs et aux utilisateurs doivent être enregistrées
afin d'authentifier les utilisateurs par leurs noms d'utilisateur et mots de passe de connexion.
Quatre types d'administrateurs gèrent des domaines spécifiques de l'utilisation de la machine, tels que les
paramètres et l'enregistrement des utilisateurs.
Les limitations d'accès pour chaque utilisateur sont définis par l'administrateur en charge de l'accès des
utilisateurs aux fonctions de l'appareil et aux documents et données stockés dans l'appareil.
Pour plus de détails sur l'administrateur, voir "Administrateurs".
Pour plus de détails sur l'utilisateur, voir "Utilisateurs".
Technologie de cryptage
Cet appareil peut établir des chemins de communication sûrs en cryptant les données et mots de passe
transmis.
• P.28 "Administrateurs"
• P.40 "Utilisateurs"
20
Mise en route
Glossaire
Administrateur
Il existe quatre types d'administrateurs dont les fonctions diffèrent : administrateur machine, administrateur
réseau, administrateur fichier et administrateur utilisateur. Nous recommandons qu'une seule personne
assume chaque rôle d'administrateur.
De cette manière, vous pouvez répartir la charge de travail et limiter les risques d'utilisation non autorisée
par un seul administrateur.
En principe, les administrateurs définissent les paramètres de l'appareil et gèrent l'appareil ; ils ne peuvent
pas effectuer d'opérations normales, tel que copier ou imprimer.
Superviseur
Le superviseur peut réinitialiser le mot de passe d’un administrateur. Cette réinitialisation est nécessaire en
cas de perte ou de divulgation du mot de passe d’un administrateur, ou en cas de changement
d’administrateur.
Le superviseur ne peut pas accomplir d’activités normales ni définir de réglages par défaut.
Utilisateur
Un utilisateur effectue des opérations normales sur l'appareil, tel que copier ou imprimer.
Créateur du fichier(propriétaire)
Il s'agit d'un utilisateur qui peut stocker des fichiers dans l'appareil et autoriser d'autres utilisateurs à visualiser,
modifier ou supprimer ces fichiers.
Utilisateur enregistré
Les utilisateurs dont l'information personnelle est enregistrée dans le Carnet d'adresses et qui ont un mot de
passe et un nom d'utilisateur de connexion.
Authentification administrateur
Les administrateurs s'authentifient au moyen au moyen du nom utilisateur et du mot de passe de connexion
définis par l'administrateur machine au préalable, à chaque définition de paramètres pour l'appareil ou à
l'occasion de tout accès à l'appareil via le réseau.
Authentification utilisateur
Les utilisateurs s'authentifient au moyen du nom utilisateur et du mot de passe de connexion qu'ils ont définis
au préalable, à chaque définition de paramètres ou à chaque accès à l'appareil via le réseau.
Le nom d'utilisateur et le mot de passe de connexion de l'utilisateur, ainsi que des informations personnelles
comme le numéro de fax et l'adresse e-mail, sont enregistrés dans le carnet d'adresses de l'appareil. Ces
informations personnelles peuvent être obtenues à partir du contrôleur de domaine Windows (authentification
Windows), du serveur LDAP (authentification LDAP) ou du serveur d'intégration (authentification par serveur
d'intégration) connecté à l'appareil à travers le réseau. Le "serveur d'intégration" est l'ordinateur sur lequel
le gestionnaire d'authentification est installé.
Connexion
Cette action est requise pour l’authentification des administrateurs et celle des utilisateurs. Saisissez votre
nom d’utilisateur et votre mot de passe de connexion sur le panneau de commande de l’appareil. Il peut
également être nécessaire de saisir le nom d’utilisateur et le mot de passe de connexion en cas d’accès à
l’appareil par l’intermédiaire du réseau ou d’emploi d’utilitaires comme Web Image Monitor.
21
Mise en route
Déconnexion
Cette action est requise lors de l'authentification des administrateurs et des l'utilisateurs. Cette action est requise
lorsque vous avez terminé l'utilisation de la machine ou la modification des paramètres.
22
Mise en route
Mesures de sécurité fournies par cet appareil
Utilisation de l'authentification et Gestion des utilisateurs
Activation de l'authentification
Pour contrôler l'accès des administrateurs et des utilisateurs à l'appareil, effectuez une authentification
administrateur et une authentfication utilisateur à l'aide des noms d'utilisateurs et des mots de passe de
connexion. La fonction d'authentification doit être activée pour pouvoir effectuer l'authentification. Pour plus
de détails à propos des paramètres d'authentification, voir "Configuration de l'authentification utilisateur".
Spécification des informations d'authentification pour la connexion
Les utilisateurs sont gérés au moyen des informations personnelles figurant dans le Carnet d'adresses de
l'appareil.
En activant l'authentification utilisateur, vous pouvez permettre aux seules personnes enregistrées dans le
carnet d'adresses d'utiliser l'appareil. Les utilisateurs peuvent être gérés au moyen du carnet d'adresses par
l'administrateur utilisateurs. Pour des instructions sur la manière de spécifier des informations à la connexion,
veuillez consulter "Authentification de base".
Spécification des fonctions disponibles
Cela peut être spécifié par l'administrateur utilisateurs. Spécifiez les fonctions accessibles aux utilisateurs
enregistrés. En définissant ce paramètre, vous pouvez limiter les fonctions accessibles aux utilisateurs. Pour
des instructions sur la spécification des fonctions disponibles, veuillez consulter "Limiter les fonctions
disponibles".
• P.42 "Configuration de l'authentification utilisateur"
• P.48 "Authentification de base"
• P.146 "Limiter les Fonctions disponibles"
Assurer la sécurité de l'information
Protection contre les copies non autorisées (Prévention des copies non autorisées)
Vous pouvez configurer cet appareil de façon à ce qu’il détecte et reproduise les motifs ou le texte anti-copie
incorporés dans un document source par un dispositif employant une fonction de prévention de la copie. La
détection se produit lorsque l’appareil copie, faxe, numérise ou stocke un document dans le Serveur de
documents. Si l’appareil détecte un motif ou un texte anti-copie incorporé, il reproduira ce motif ou ce texte
avec une résolution visible, de façon à décourager toute copie illicite. Notez que l’appareil est incapable
d’incorporer des motifs ou du texte anti-copie reproductibles.
Prévenir la copie non autorisée (Sécurité des données pour les copies)
Vous pouvez configurer cet appareil de façon à ce qu’il imprime en superposition sur les copies s’il détecte
un motif ou un texte anti-copie incorporé dans un document source par un dispositif employant une fonction
de prévention de la copie. La détection se produit lorsque l’appareil copie, faxe, numérise ou stocke un
document dans le Serveur de documents. Si l’appareil détecte un motif ou un texte anti-copie incorporé, il
superposera une impression en gris sur les copies du document source, de façon à décourager toute copie
illicite. Si vous voulez que l’appareil imprime en superposition sur les copies des documents auxquels des
23
Mise en route
motifs ou du texte anti-copie ont été incorporez, vous devez installer l’unité Copy Data Security en option.
Notez que l’appareil est incapable d’incorporer des motifs ou du texte anti-copie qui entraîneraient une
impression en superposition sur les copies. Pour plus d’informations sur la sécurité des données pour la copie,
voir « Sécurité des données pour la copie ».
Impression de fichiers confidentiels
En utilisant l'impression sécurisée de l'imprimante, vous pouvez stocker les fichiers dans l'appareil comme
fichiers confidentiels puis les imprimer. Vous pouvez imprimer un fichier à partir du panneau de commande
de l'appareil et en collecter le résultat immédiatement afin d'empêcher que d'autres personnes ne le voient.
Pour des détails sur l'impression des fichiers confidentiels, veuillez consulter "Imprimer un document
confidentiel".
Contrôle des accès aux fichiers stockés sur l'appareil
Vous pouvez spécifier qui est autorisé à utiliser et à accéder aux fichiers numérisés et aux fichiers dans le
serveur de documents. Vous pouvez empêcher des activités telles que l'impression des fichiers stockés par
des utilisateurs non autorisés. Pour plus d'informations sur la protection des fichiers stockés contre un accès
non autorisé, veuillez consulter "Configuration des permissions d'accès pour les fichiers stockés".
Protection contre le vol de fichiers stockés
Vous pouvez spécifier qui est autorisé à utiliser et à accéder au fichiers numérisés et aux fichiers du serveur
de documents. Vous pouvez empêcher des activités telles que l'envoi et le téléchargement de fichiers stockés
par des personnes non autorisées. Pour plus de détails sur la protection contre le vol des fichiers stockés, voir
"Configuration des permissions d'accès pour les fichiers stockés".
Prévention des fuites de données dues à des transmissions non autorisées
Dans le Carnet d'adresses, vous pouvez spécifier les utilisateurs autorisés à envoyer des fichiers au moyen
des fonctions Scanner ou Fax.
Vous pouvez également limiter la saisie directe de destinataires afin d'éviter que des fichiers ne soient transmis
à des destinataires non enregistrés dans le carnet d'adresses. Pour plus de détails sur la prévention des fuites
de données liées à des transmissions non autorisées, reportez-vous à la section "Prévention des fuites de
données dues à des transmissions non autorisées".
Utilisation de S/MIME pour protéger la transmission par e-mail
Lorsque vous envoyez des messages à partir du scanner ou que vous transférez un fax à un utilisateur
enregistré dans le carnet d'adresses, vous pouvez utiliser S/MIME pour protéger leur contenu contre les
tentatives d'interception et d'altération, et y joindre une signature électronique pour garantir l'identité de
l'expéditeur. Pour plus de détails sur l'utilisation de S/MIME pour protéger la transmission de courriers
électroniques, voir "Utiliser S/MIME pour protéger la transmission de courriers électroniques".
Protections des informations enregistrées dans le carnet d'adresses
Vous pouvez spécifier qui aura droit d'accéder aux données du carnet d'adresses. Vous pouvez empêcher
que les données du carnet d'adresses soient utilisées par des utilisateurs non enregistrés.
Pour protéger les données contre la lecture non autorisée, vous pouvez également crypter les données dans
le carnet d'adresses. Pour des détails sur l'impression de fichiers confidentiels, veuillez consulter "Protéger le
carnet d'adresses".
Gestion des fichiers journaux
Les journaux enregistrent les tentatives d'accès qui ont échoué et le nom des utilisateurs qui ont accédé à
l'appareil. Vous pouvez utiliser ces informations pour empêcher les fuites de données.
24
Mise en route
Pour transférer les données de journal, Remote Communication Gate S est requis. Pour plus d’informations
sur la gestion des fichiers journaux, voir « Gestion des fichiers journaux ».
Cryptage des données se trouvant sur le disque dur
Cryptez les données stockées sur le disque dur afin d'empêcher la fuite des données qui y sont présentes.
L'unité HDD Encryption est requise pour le cryptage du disque dur. Pour plus de détails, veuillez consulter
"Cryptage des données se trouvant sur le disque dur".
Écrasement des données sur le disque dur
Pour empêcher les fuites de données, vous pouvez paramétrer l'appareil de manière à ce qu'il écrase
automatiquement les données temporaires. Il est recommandé d'écraser toutes les données du disque dur
avant de mettre l'appareil au rebut.
Pour écraser les données du disque dur, l'unité DataOverwriteSecurity en option est requise. Pour des détails
sur l'écrasement des données du disque dur, voir "Supprimer les données du disque dur".
•
•
•
•
•
•
•
•
•
P.91 "Empêcher les copies non autorisées"
P.94 "Impression d'un document confidentiel"
P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés"
P.112 "Prévention de fuites de données par transmission non autorisée"
P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique"
P.122 "Protection du carnet d'adresses"
P.147 "Gestion des fichiers journaux"
P.125 "Cryptage des données se trouvant sur le disque dur"
P.131 "Suppression des données sur le disque dur"
Limitation et contrôle des accès
Prévention de la modification ou de la suppression de données stockées
Vous pouvez permettre aux utilisateurs enregistrés et autorisés d'afficher et de modifier les fichiers enregistrés
dans le Serveur de documents.
Vous pouvez autoriser des utilisateurs sélectionnés à accéder aux fichiers stockés pour modifier ou supprimer
les fichiers. Pour plus d'informations sur la limitation et le contrôle d'accès, voir 'Configuration des permissions
d'accès pour les fichiers stockés".
Prévention de la modification de paramètres de l'appareil
Les paramètres de l'appareil pouvant être modifiés dépendent du type de compte administrateur.
Enregistrez les administrateurs de sorte que les utilisateurs ne puissent pas modifier les paramètres des
administrateurs. Pour plus d'informations sur la prévention de modification des paramètres de l'appareil, voir
"Prévention de modification des paramètres de l'appareil".
Limitation des fonctions accessibles
Afin d'éviter des opérations non autorisées, vous pouvez définir qui est autorisé à accéder à chacune des
fonctions de l'appareil. limiter les fonctions accessibles aux utilisateurs. Pour des instructions sur la spécification
des fonctions disponibles aux utilisateurs et aux groupes, veuillez consulter "Limiter les fonctions disponibles".
• P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés"
• P.139 "Prévention des modifications des paramètres de l'appareil"
• P.146 "Limiter les Fonctions disponibles"
25
Mise en route
Renforcement de la sécurité du réseau
Prévention des accès non autorisés
Vous pouvez limiter les plages d'adresses IP autorisées ou désactiver des ports pour empêcher les accès non
autorisés et protéger le Carnet d'adresses, les fichiers enregistrés et les paramètres par défaut. Pour des
détails sur la prévention de l'accès non autorisé, voir "Prévention de l'accès non autorisé".
Cryptage des mots de passe transmis
Évitez que les mots de passe de connexion et les mots de passe d'authentification IPP soient révélés, en les
cryptant pour la transmission.
De plus, cryptez le mot de passe de connexion pour l'authentification administrateur et utilisateur. Pour des
informations relatives au cryptage des mots de passe transmis, veuillez consulter "Cryptage des mots de
passe transmis".
Communication plus sécurisée à l'aide de SSL, SNMPv3 et IPsec
Vous pouvez crypter les transmissions de cette machine avec SSL, SNMPv3 et IPsec. Le cryptage des données
et la protection du chemin de transmission empêchent l'interception, l'analyse et la falsification des données
envoyées. Pour plus de détails sur la sécurité des communications à l'aide de SSL, SNMPv3 et IPsec, voir
"Protection par cryptage" et "Transmission à l'aide d'Ipsec".
•
•
•
•
P.174 "Prévention des accès non autorisés"
P.186 "Crypter les Mots de passe transmis"
P.189 "Protection à l'aide du cryptage"
P.197 "Transmission avec IPsec"
26
Configuration de l'authentification administrateur
Configuration de l'authentification administrateur
Administrateurs..............................................................................................................................................................28
Administrateur utilisateurs........................................................................................................................................28
Administrateur machine...........................................................................................................................................28
Administrateur réseau..............................................................................................................................................29
Administrateur fichiers..............................................................................................................................................29
Superviseur...............................................................................................................................................................29
À propos de l'authentification administrateur.............................................................................................................30
Activation de l'Authentification administrateur...........................................................................................................31
Spécifier les privilèges de l'administrateur.............................................................................................................31
Enregistrer un administrateur...................................................................................................................................33
Connexion à l'aide de l'authentification administrateur........................................................................................36
Déconnexion à l'aide de l'authentification administrateur....................................................................................37
Changement d'administrateur.................................................................................................................................37
Utilisation de Web Image Monitor pour configurer l'authentification administrateur........................................38
D0827782_1.00
Copyright © 2009
27
Configuration de l'authentification administrateur
Administrateurs
Les administrateurs gèrent l'accès des utilisateurs à l'appareil et d'autres fonctions et paramètres importants.
Lorsqu'un administrateur contrôle l'accès limité et les paramètres, commencez par sélectionner l'administrateur
machine et activez la fonction d'authentification avant d'utiliser l'appareil. Une fois la fonction d'authentification
activée, le nom d'utilisateur et le mot de passe de connexion sont exigés afin de pouvoir utiliser l'appareil. Il existe
quatre types d'administrateurs : administrateur machine, administrateur réseau, administrateur fichier et
administrateur utilisateur. Le partage des tâches entre les administrateurs allège la charge des administrateurs
individuels tout en limitant également les opérations non autorisées par les administrateurs. Une personne peut
être affectée à plusieurs types d'administrateur. Vous pouvez également spécifier un superviseur qui peut modifier
le mot de passe de chaque administrateur. Les administrateurs ne peuvent pas utiliser des fonctions telles que la
copie et l'impression. Pour utiliser ces fonctions, l'administrateur doit être authentifié en tant qu'utilisateur.
Pour les instructions concernant l'enregistrement de l'administrateur, voir "Enregistrement de l'administrateur" et
pour les instructions concernant la modification du mot de passe de l'administrateur, voir "Opérations du
superviseur". Pour plus de détails sur les utilisateurs, voir "Utilisateurs".
• Si l'authentification utilisateur est impossible du fait d'un problème avec le disque dur ou le réseau, vous pouvez utiliser l'appareil en y
accédant à l'aide de l'authentification administrateur et en désactivant l'authentification utilisateur. Vous devez utiliser en urgence
l'appareil à cet effet.
• P.33 "Enregistrer un administrateur"
• P.265 "Opérations du Superviseur"
• P.40 "Utilisateurs"
Administrateur utilisateurs
Il s'agit de l'administrateur qui gère les informations personnelles dans le carnet d'adresses.
Un administrateur utilisateurs peut enregistrer/supprimer des utilisateurs dans le carnet d'adresses ou modifier les
informations personnelles d'utilisateurs.
Les utilisateurs enregistrés dans le carnet d'adresses peuvent également modifier et supprimer leurs propres
informations.
Si l'un des utilisateurs oublie son mot de passe, l'administrateur utilisateur peut le supprimer et en créer un nouveau,
permettant ainsi à l'utilisateur d'accéder à nouveau à l'appareil.
Administrateur machine
Il s'agit d'un administrateur gérant principalement les paramètres par défaut de l'appareil. Vous pouvez paramétrer
l'appareil de manière à ce que chaque fonction ne puisse être spécifiée que par l'administrateur machine. En fixant
ce paramètre, vous pouvez empêcher la modification des paramètres par des personnes non autorisées et
permettre l'usage sécurisé de la machine par ses nombreux utilisateurs.
28
Configuration de l'authentification administrateur
Administrateur réseau
C'est l'administrateur gérant les paramètres réseau. Vous pouvez configurer l'appareil de manière à ce que les
paramètres réseau, tels que l'adresse IP et les paramètres d'envoi et de réception de courrier électronique, ne
puissent être spécifiés que par l'administrateur réseau.
En définissant ce paramètre, vous pouvez empêcher que des utilisateurs non autorisés modifient les paramètres
et désactivent l'appareil, et assurer ainsi un fonctionnement correct en réseau.
Administrateur fichiers
Il s'agit de l'administrateur gérant les permissions d'accès aux fichiers stockés. Vous pouvez spécifier des mots de
passe et ne permettre qu'aux utilisateurs autorisés l'affichage et la modification de fichiers stockés dans le serveur
de documents. En définissant ce paramètre, vous pouvez empêcher les fuites et l'altération de données du fait de
l'accès et de la modification de données enregistrées par des utilisateurs non autorisés.
Superviseur
Le superviseur peut supprimer un mot de passe d'administrateur et en spécifier un nouveau. Le superviseur ne peut
pas spécifier de paramètres par défaut ou de fonctions d'usage normal. Cependant, si l'un des administrateurs
oublie son mot de passe et ne peut pas accéder à l'appareil, le superviseur peut fournir une assistance.
29
Configuration de l'authentification administrateur
À propos de l'authentification administrateur
Il existe quatre types d'administrateurs : administrateur utilisateurs, administrateur machine, administrateur réseau
et administrateur fichiers.
Pour plus de détails sur chaque administrateur, voir "Administrateurs".
BVE009S
1. Administrateur utilisateurs
Il s'agit d'un administrateur gérant des informations personnelles dans le carnet d'adresses. Il peut enregistrer/supprimer
des utilisateurs dans le carnet d'adresses ou modifier des informations personnelles d'utilisateur.
2. Administrateur machine
Cet administrateur gère les paramètres par défaut de l'appareil. Il est possible d'activer seulement l'administrateur
machine de manière à définir les paramètres par défaut pour les copies, la suppression de journaux et autres paramètres
par défaut.
3. Administrateur réseau
C'est l'administrateur gérant les paramètres du réseau. Vous pouvez configurer l'appareil de manière à ce que les
paramètres réseau, tels que l'adresse IP et les paramètres d'envoi et de réception de courrier électronique, ne puissent
être spécifiés que par un administrateur réseau.
4. Administrateur fichiers
C'est l'administrateur gérant les permissions d'accès aux fichiers enregistrés. Vous pouvez spécifier des mots de passe
pour les fichiers enregistrés sur le Serveur de documents de façon à ce que seuls les utilisateurs autorisés puissent les
afficher et les modifier.
5. Authentification
Les administrateurs doivent saisir leur nom d'utilisateur et leur mot de passe de connexion pour s'authentifier.
6. Cet appareil
7. Les administrateurs gèrent les paramètres de l'appareil et les limitations d'accès.
• P.28 "Administrateurs"
30
Configuration de l'authentification administrateur
Activation de l'Authentification administrateur
Pour contrôler l'accès de l'administrateur à l'appareil, procédez à une authentification de l'administrateur à l'aide
du nom et du mot de passe de connexion. Lorsque vous enregistrez un administrateur, vous ne pouvez pas utiliser
un nom de connexion déjà enregistré dans le carnet d'adresses. Les administrateurs sont traités différemment des
utilisateurs enregistrés dans le carnet d'adresses. L'authentification Windows, l'authentification LDAP et
l'authentification par serveur d'intégration ne sont pas réalisées pour un administrateur, de sorte qu'un
administrateur peut se connecter même si le serveur est inaccessible en raison d'un problème de réseau. Chaque
administrateur est identifié par un nom de connexion. Une même personne peut se voir affecter plusieurs types
d'administrateurs si plusieurs autorisations sont accordées à un même nom de connexion. Pour les instructions
relatives à l'enregistrement de l'administrateur, voir "Enregistrement de l'administrateur".
Vous pouvez définir le nom d’utilisateur de connexion, le mot de passe de connexion et le mot de passe de
cryptage pour chaque administrateur. Le mot de passe de cryptage est utilisé pour crypter les données transmises
via SNMPv3. Il est également employé par des applications telles que SmartDeviceMonitor for Admin, qui utilisent
le protocole SNMPv3. Les administrateurs peuvent uniquement gérer les paramètres de l’appareil et contrôler
l’accès des utilisateurs ; il leur est impossible d’utiliser des fonctions telles que la copie et l’impression. Pour pouvoir
employer ces fonctions, l’administrateur doit s’enregistrer comme utilisateur dans le carnet d’adresses puis être
authentifié en tant que cet utilisateur. Définissez l’authentification des administrateurs, puis celle des utilisateurs.
Pour plus d’informations sur la définition de l’authentification, voir « Configuration de l’authentification des
utilisateurs ».
• L'authentification administrateur peut aussi être spécifiée par Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web
Image Monitor.
• Vous pouvez définir une authentification par code utilisateur sans définir d'authentification administrateur.
• P.33 "Enregistrer un administrateur"
• P.42 "Configuration de l'authentification utilisateur"
Spécifier les privilèges de l'administrateur
Pour spécifier l'authentification administrateur, configurez la Gestion d'authentification administrateur sur [ON].
De plus, si cela a été activé dans les paramètres, vous pouvez choisir de quelle manière les paramètres initiaux
seront partagés comme éléments contrôlés parmi les administrateurs.
Pour vous connecter en tant qu'administrateur, utilisez le nom utilisateur et le mot de passe de connexion par défaut.
Les valeurs par défaut sont "admin" pour le nom utilisateur et rien pour le mot de passe. Pour plus de détails sur la
modification du mot de passe de l'administrateur par le superviseur, voir "Opérations du superviseur".
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
• Si vous avez activé "Gestion authentification administrateur", veillez à ne pas oublier le nom utilisateur et le mot de passe de connexion
de l'administrateur. En cas d'oubli de ces informations, un nouveau mot de passe doit être spécifié par le superviseur. Pour obtenir des
informations sur l'enregistrement du superviseur, voir "Opérations du superviseur".
• Assurez-vous de ne pas oublier le nom d'utilisateur et le mot de passe de connexion du superviseur. Si vous les oubliez, un agent du
SAV devrait réinitialiser l'appareil dans sa configuration d'origine. Cela provoquerait la perte de toutes les données de l'appareil. Des
frais peuvent aussi s'appliquer à l'appel au SAV.
31
Configuration de l'authentification administrateur
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion authentification administrateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [Gestion utilisateur], [Gestion machine], [Gestion réseau] ou [Gestion fichier] pour
sélectionner les paramètres à gérer.
32
Configuration de l'authentification administrateur
6. Définissez "Authentificat° admin." sur [ON].
"Paramètres disponibles" apparaît.
7. Sélectionnez les paramètres à gérer dans "Paramètres disponibles".
Les utilisateurs ne pourront pas disposer des paramètres sélectionnés.
"Paramètres disponibles" varie selon les administrateurs.
Pour plus de détails sur les "Paramètres disponibles", voir "Limiter les fonctions disponibles".
Pour spécifier l'authentification administrateur pour plus d'une catégorie, répétez les étapes 5 à 7.
8. Appuyez sur [OK].
9. Appuyez sur la touche [Outils utilisateur/Compteur].
•
•
•
•
P.265 "Opérations du Superviseur"
P.36 "Connexion à l'aide de l'authentification administrateur"
P.37 "Déconnexion à l'aide de l'authentification administrateur"
P.146 "Limiter les Fonctions disponibles"
Enregistrer un administrateur
Nous recommandons qu'une seule personne remplisse la fonction d'administrateur si l'authentification
d'administrateur a été spécifiée.
Le partage du travail d'administration entre les différents administrateurs vous permet de répartir la charge de
travail et de limiter les utilisations non autorisées par un seul administrateur. Vous pouvez enregistrer jusqu'à quatre
noms d'utilisateur (administrateurs 1 à 4) auxquels vous pouvez affecter des privilèges d'administrateur.
L'authentification administrateur peut aussi être spécifiée par Web Image Monitor. Pour plus de détails, veuillez
consulter l'aide de Web Image Monitor.
33
Configuration de l'authentification administrateur
Si l'authentification administrateur a été spécifiée, connectez-vous en utilisant le nom d'utilisateur de connexion et
le mot de passe de connexion du superviseur.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Programmer/Modifier administrateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Dans la ligne correspondant à l'administrateur dont vous voulez spécifier l'autorité, appuyez sur
[Administrateur 1], [Administrateur 2], [Administrateur 3] ou [Administrateur 4] puis appuyez sur
[Modifier].
Si vous attribuez l'autorité d'administrateur à différentes personnes, l'écran suivant apparaît :
34
Configuration de l'authentification administrateur
6. Appuyez sur [Modifier] pour le nom utilisateur de connexion.
7. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK].
8. Appuyez sur [Modifier] pour le mot de passe de connexion.
9. Saisissez le mot de passe de connexion, puis appuyez sur [OK].
Respectez la politique spécifique aux mots de passe pour rendre le mot de passe le plus fort possible.
Pour des détails sur la politique de mot de passe et comment spécifier ce dernier, voir "Spécifier les fonctions
de sécurité étendue".
10. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion,
puis appuyez sur [OK].
11. Appuyez sur [Modifier] pour le mot de passe de cryptage.
12. Saisissez le mot de passe de cryptage, puis appuyez sur [OK].
13. Saisissez le mot de passe de cryptage, puis appuyez sur [OK].
14. Appuyez sur [OK] deux fois.
Vous serez déconnecté automatiquement.
15. Appuyez sur la touche [Outils utilisateur/Compteur].
• Lorsque vous enregistrez des noms d’utilisateur et des mots de passe de connexion, vous pouvez utiliser 32 caractères alphanumériques
et symboles. N’oubliez pas que les noms d’utilisateur et les mots de passe sont sensibles à la casse. Les noms d’utilisateur ne peuvent
pas contenir uniquement des chiffres, un espace, un signe deux points (:) ou un guillemet ("), ni être vides. Pour plus d’informations sur
les caractères pouvant figurer dans le mot de passe, voir « Définition des fonctions de sécurité avancées ».
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.222 "Spécifier les fonctions de sécurité étendue"
35
Configuration de l'authentification administrateur
Connexion à l'aide de l'authentification administrateur
Si l'authentification administrateur a été spécifiée, connectez-vous à l'aide du nom utilisateur et du mot de passe
d'un administrateur. Cette section décrit la procédure de connexion. Lorsque vous vous connectez avec un nom
d'utilisateur qui a plusieurs privilèges administrateur, l'un des privilèges associés à ce nom est affiché.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur la touche [Connexion/Déconnexion].
BVE005S
Le message "Appuyer sur [Connexion], puis saisir le nom d'utilisateur et le mot de passe de connexion."
apparaît.
3. Appuyez sur [Connexion].
Si vous ne voulez pas vous connecter, appuyez sur [Annuler].
4. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK].
Lorsque vous vous connectez à l'appareil pour la première fois en tant qu'administrateur, saisissez "admin".
5. Saisissez le mot de passe de connexion, puis appuyez sur [OK].
Lorsque l’administrateur définit des paramètres pour la première fois, aucun mot de passe n’est requis. Il suffit
à l’administrateur d’appuyer sur [OK] pour continuer.
"Authentification...Patienter." apparaît, suivi de l'écran de définition de la valeur par défaut.
•
•
•
•
Si l'authentification administrateur a déjà été spécifiée, un écran d'authentification apparaît.
Pour vous connecter en tant qu'administrateur, utilisez le nom utilisateur et le mot de passe de connexion d'administrateur.
Si vous vous connectez en tant qu'administrateur, le nom de connexion administrateur apparaît.
Si vous vous connectez en utilisant un nom utilisateur de connexion disposant des droits de plus d'un administrateur, "Administrateur"
apparaît.
• Si vous tentez de vous connecter à partir d’un écran d’utilisation, le message "Vous n'avez pas les privilèges pour utiliser cette fonction.
Il est uniquement possible de modifier les paramètres en tant qu'administrateur." s’affiche. Appuyez sur la touche [Compteur/Outils
utilisateur] pour modifier les valeurs par défaut.
36
Configuration de l'authentification administrateur
Déconnexion à l'aide de l'authentification administrateur
Si l'authentification administrateur a été spécifiée, veillez à vous déconnecter après avoir défini tous les paramètres
requis. Cette section explique comment se déconnecter après avoir défini tous les paramètres.
1. Appuyez sur la touche [Connexion/Déconnexion].
2. Appuyez sur [Oui].
Changement d'administrateur
Changez le nom utilisateur et le mot de passe de connexion. vous pouvez aussi affecter l'autorité d'administrateur
aux noms utilisateur de connexion [Administrateur 1] à [Administrateur 4]. Pour combiner les autorités de plusieurs
administrateurs, affectez plusieurs compte d'administration à un seul administrateur.
Par exemple, pour assigner l'autorité d'administrateur machine et l'autorité d'administrateur utilisateur à
[Administrateur 1], appuyez sur [Administrateur 1] dans les lignes pour l'administrateur machine et l'administrateur
utilisateur.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Programmer/Modifier administrateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Dans la ligne correspondant à l'administrateur que vous souhaitez modifier, appuyez sur
[Administrateur 1], [Administrateur 2], [Administrateur 3] ou [Administrateur 4] puis appuyez sur
[Modifier].
6. Appuyez sur [Modifier] pour le paramètre que vous souhaitez modifier et saisissez à nouveau le
paramètre.
7. Appuyez sur [OK].
8. Appuyez sur [OK] deux fois.
Vous serez déconnecté automatiquement.
9. Appuyez sur la touche [Outils utilisateur/Compteur].
• Les autorisations d’un administrateur ne peuvent être modifiées que par un administrateur disposant des autorisations requises.
• Les autorisations d’un administrateur ne peuvent pas être supprimées par un seul administrateur.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
37
Configuration de l'authentification administrateur
Utilisation de Web Image Monitor pour configurer l'authentification administrateur.
Avec Web Image Monitor, vous pouvez vous connecter à l'appareil et modifier les paramètres d'administration.
Cette section décrit comment accéder à Web Image Monitor.
For details about Web Image Monitor, see Web Image Monitor Help.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
4. Saisissez le nom utilisateur et le mot de passe de connexion d'administrateur puis cliquez sur
[Connexion].
Il peut arriver que le navigateur Web soit configuré de manière à remplir automatiquement les boîtes de
dialogue de connexion, en mémorisant les noms d’utilisateur et les mots de passe. Cette fonctionnalité réduit
la sécurité. Pour éviter que le navigateur ne mémorise les noms d’utilisateur et les mots de passe, désactivez
sa fonction de remplissage automatique.
5. Définissez les paramètres selon votre choix.
• Pour vous connecter en tant qu'administrateur, utilisez le nom d'utilisateur et le mot de passe de connexion d'un administrateur défini
dans l'appareil. Le nom de connexion par défaut est "admin" et le mot de passe est vierge.
38
Configuration de l'authentification utilisateur
Configuration de l'authentification utilisateur
Utilisateurs.....................................................................................................................................................................40
À propos de l'authentification utilisateur.....................................................................................................................41
Configuration de l'authentification utilisateur.............................................................................................................42
Activer Authentification utilisateur................................................................................................................................43
Authentification par code utilisateur............................................................................................................................44
Spécification de l'authentification par code utilisateur..........................................................................................44
Authentification de base...............................................................................................................................................48
Définition de l'authentification de base..................................................................................................................48
Informations d'authentification stockées dans le carnet d'adresses.....................................................................50
Spécification des noms d'utilisateur et des mots de passe de connexion............................................................51
Spécification des informations de connexion........................................................................................................52
Authentification Windows ...........................................................................................................................................54
Spécification de l'authentification Windows..........................................................................................................55
Installation des composants Internet Information Services (IIS) et les Services de certificats.............................62
Création du certificat de serveur.............................................................................................................................62
Si vous ne pouvez pas obtenir le numéro de fax...................................................................................................63
Installation du certificat de l'appareil (émis par une autorité de certification)....................................................63
Authentification LDAP...................................................................................................................................................65
Spécification de l'authentification LDAP.................................................................................................................66
Authentification par serveur d'intégration...................................................................................................................72
Spécification de la fonction Authentification par serveur d'intégration...............................................................72
Authentification de travail d'impression......................................................................................................................78
Si l'authentification utilisateur est spécifiée.................................................................................................................81
Si l'authentifiation par code utilisateur est spécifiée..............................................................................................81
Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée....................................................82
Connexion en utilisant Web Image Monitor..........................................................................................................84
Déconnexion à l'aide de Web Image Monitor.....................................................................................................84
Fonction de verrouillage d'utilisateur......................................................................................................................85
Déconnexion automatique .....................................................................................................................................87
Authentification à l'aide d'un périphérique externe...................................................................................................89
D0827782_1.00
Copyright © 2009
39
Configuration de l'authentification utilisateur
Utilisateurs
L’utilisateur accomplit les activités normales sur l’appareil, comme la copie et l’impression. Les utilisateur sont gérés
à l’aide des informations personnelles figurant dans le carnet d’adresses de l’appareil ; ils ne peuvent employer
que les fonctions auxquelles les administrateurs ont autorisé l’accès. En activant l’authentification utilisateu, vous
pouvez n’autoriser que les personnes figurant dans le carnet d’adresses à utiliser l’appareil. Les utilisateurs peuvent
être gérés dans le carnet d’adresses par l’administrateur utilisateurs. Pour plus d’informations sur l’administrateur,
voir « Administrateurs ». Pour plus d’informations sur l’enregistrement des utilisateurs, voir « Enregistrement de
noms », le manuel de configuration du réseau et du système ou l’aide de Web Image Monitor.
• Si l'authentification utilisateur est impossible du fait d'un problème avec le disque dur ou le réseau, vous pouvez utiliser l'appareil en y
accédant à l'aide de l'authentification administrateur et en désactivant l'authentification utilisateur. Vous devez utiliser en urgence
l'appareil à cet effet.
• P.28 "Administrateurs"
40
Configuration de l'authentification utilisateur
À propos de l'authentification utilisateur
Cet appareil est équipé d'une fonction d'authentification pour éviter les accès non autorisés.
Utilisez le nom d'utilisateur et le mot de passe de connexion pour spécifier les limitations d'accès des utilisateurs
et des groupes d'utilisateurs.
BVE008S
1. Utilisateur
Un utilisateur effectue des opérations normales sur l'appareil, tel que copier ou imprimer.
2. Groupe
Un groupe effectue les opérations normales prévues sur l'appareil (ex. copie et impression).
3. Utilisateur non autorisé
4. Authentification
Utilisez un nom d'utilisateur et un mot de passe pour effectuer l'authentification.
5. Cet appareil
6. Limitation d'accès
L'authentification empêche les utilisateurs non autorisés d'accéder à l'appareil.
7. Les utilisateurs et les groupes autorisés peuvent utiliser uniquement les fonctions permises par l'administrateur.
41
Configuration de l'authentification utilisateur
Configuration de l'authentification utilisateur
Spécifiez une authentification administrateur et une authentification utilisateur d'après le tableau ci-dessous :
Authentification administrateur
Définition des privilèges d'administrateur
Voir "Activation de l'authentification administrateur".
Veuillez consulter "Spécifier les privilèges de
l'administrateur".
Enregistrement de l'administrateur
Veuillez consulter "Enregistrer l'administrateur".
Authentification utilisateur
Voir "Activation de l'authentification utilisateur".
Spécification de l'Authentification utilisateur
• Authentification code utilisateur
Voir "Authentification code utilisateur".
• Authentification de base
Voir "Authentification de base".
• Authentification Windows
Voir "Authentification Windows".
• Authentification LDAP
Voir "Authentification LDAP".
• Authentification serveur d'intégration
Voir "Authentification serveur d'intégration".
• Pour définir l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration,
vous devez préalablement définir des droits d'administrateur utilisateur sous Gestion de l'authentification administrateur.
• Vous pouvez définir une authentification par code utilisateur sans définir d'authentification administrateur.
•
•
•
•
•
•
•
•
•
P.31 "Activation de l'Authentification administrateur"
P.43 "Activer Authentification utilisateur"
P.31 "Spécifier les privilèges de l'administrateur"
P.33 "Enregistrer un administrateur"
P.44 "Authentification par code utilisateur"
P.48 "Authentification de base"
P.54 "Authentification Windows "
P.65 "Authentification LDAP"
P.72 "Authentification par serveur d'intégration"
42
Configuration de l'authentification utilisateur
Activer Authentification utilisateur
Pour contrôler l'accès des utilisateurs à l'appareil, procédez à une authentification de l'utilisateur à l'aide des noms
et des mots de passe de connexion. Il existe cinq types de méthodes d'authentification utilisateur : authentification
par code utilisateur, authentification de base, authentification Windows, authentification LDAP et authentification
par serveur d'intégration. Pour utiliser l'authentification utilisateur, sélectionnez une méthode d'authentification sur
le panneau de commande, puis procédez au paramétrage requis pour l'authentification. Les paramètres
dépendent de la méthode d'authentification. Spécifiez l'authentification administrateur, puis l'authentification
utilisateur.
• L'authentification par code utilisateur est utilisée pour l'authentification sur la base d'un code utilisateur et l'authentification Windows,
l'authentification LDAP et l'authentification par serveur d'intégration sont utilisées pour authentifier des utilisateurs individuels.
• Vous pouvez définir l'authentification par code utilisateur sans spécifier l'authentification administrateur.
• Un compte de code utilisateur se composant de plus de huit chiffres et qui est utilisé pour l'authentification par code utilisateur peut être
transféré et utilisé comme nom utilisateur de connexion même après basculement de la méthode d'authentification de l'authentification
par code utilisateur à l'authentification de base, à l'authentification Windows, à l'uthentification LDAP ou à l'authentification par serveur
d'intégration. Dans ce cas et étant donné que l'authentification par code d'utilisateur ne dispose pas de mot de passe, le mot de passe
de connexion est laissé vierge.
• Lorsque l’authentification passe à une méthode d’authentification externe (authentification Windows, authentification LDAP ou
authentification par serveur d'intégration), l’authentification n’est pas effectuée, sauf si le dispositif d’authentification externe dispose
du compte de code utilisateur transféré qui a été enregistré au préalable. Toutefois, le compte de code utilisateur restera dans le carnet
d’adresses de l’appareil, en dépit d’un échec d’authentification. Sur le plan de la sécurité, en cas de passage de l’authentification par
code utilisateur à une autre méthode d’authentification, il est conseillé de supprimer les comptes que vous ne voulez pas utiliser, ou de
définir un mot de passe de connexion. Pour plus d’informations sur la suppression de comptes, consultez le manuel de configuration du
réseau et du système. Pour plus d’informations sur la modification de mots de passe, voir « Définition de noms d’utilisateur et de mots
de passe de connexion ».
• Vous ne pouvez pas utiliser plus d'une méthode d'authentification à la fois.
• L'authentification utilisateur peut aussi être spécifiée via Web Image Monitor. Pour plus de détails, voir l'aide de Web Image Monitor.
• P.51 "Spécification des noms d'utilisateur et des mots de passe de connexion"
43
Configuration de l'authentification utilisateur
Authentification par code utilisateur
Cette méthode d’authentification permet de limiter l’accès aux fonctions sur la base d’un code d’utilisateur. Un
même code peut être employé par plusieurs utilisateurs. Pour plus d’informations sur la définition de codes
d’utilisateur, consultez Informations Configuration du réseau et du système.
Pour plus d'informations sur la définition de codes utilisateur pour le pilote d'impression, voir le manuel Informations
Imprimante ou le fichier d'Aide du pilote d'impression.
Pour plus de détails concernant la définition de codes utilisateur pour le pilote TWAIN, reportez-vous à l'aide du
pilote TWAIN.
• Pour contrôler l'utilisation de DeskTopBinder pour la distribution de fichiers enregistrés dans l'appareil, sélectionnez les authentifications
de base, Windows, LDAP ou Serveur d'intégration.
Spécification de l'authentification par code utilisateur
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion authentification utilisateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Sélectionnez [Auth. code util.].
Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF].
44
Configuration de l'authentification utilisateur
6. Sélectionnez les fonctions de l'appareil que vous souhaitez limiter.
Les utilisateurs ne pourront pas disposer des paramètres sélectionnés.
Pour des instructions sur la spécification des fonctions disponibles aux utilisateurs ou aux groupes, veuillez
consulter "Limiter les fonctions disponibles".
7. Sélectionnez le niveau "Auth. travail d'impr.".
Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)".
Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)".
Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter
"Authentification des travaux d'impression".
•
•
•
•
•
•
P.36 "Connexion à l'aide de l'authentification administrateur"
P.37 "Déconnexion à l'aide de l'authentification administrateur"
P.146 "Limiter les Fonctions disponibles"
P.49 "Sélectionner Entier ou Simple (Tous)"
P.59 "Sélectionner Simple (Limitation)"
P.78 "Authentification de travail d'impression"
Sélectionner Entier ou Simple (Tous)
Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique
qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas
l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)].
Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique
qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote
d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification
45
Configuration de l'authentification utilisateur
pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil
ne requiert pas l'authentification dans ce cas.
1. Appuyez sur [OK].
2. Appuyez sur [Sortie].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
3. Appuyez sur la touche [Outils utilisateur/Compteur].
Sélectionner Simple (Limitation)
Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des
travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses
IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre
si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est
requise pour l'impression avec des appareils non définis.
Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un
périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec
un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas
l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés
car l'appareil ne requiert pas l'authentification dans ce cas.
1. Appuyez sur [Simple (Limitation)].
2. Appuyez sur [Modifier].
46
Configuration de l'authentification utilisateur
3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique pour l'authentification des travaux
d'impression.
Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le
paramètre doit être appliqué aux interfaces parallèle et USB.
4. Appuyez sur [Sortie].
5. Appuyez sur [OK].
6. Appuyez sur [Sortie].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
7. Appuyez sur la touche [Outils utilisateur/Compteur].
47
Configuration de l'authentification utilisateur
Authentification de base
Définssez cette méthode d'authentification lors de l'utilisation du carnet d'adresses de l'appareil pour authentifier
chaque utilisateur. À l'aide de l'authentification de base, vous pouvez non seulement gérer les fonctions accessibles
de l'appareil, mais vous pouvez également limiter l'accès aux fichiers stockés et aux données personnelles dans
le carnet d'adresses. Avec l'authentification de base, l'administrateur doit spécifier les fonctions disponibles pour
chaque utilisateur enregistré dans le carnet d'adresses.
Définition de l'authentification de base
Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement
configurée sous "Gestion de l'authentification de l'administrateur".
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion authentification utilisateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
5. Sélectionnez [Auth. de base].
Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF].
6. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser.
Les fonctions que vous sélectionnez ici deviennent les paramètres pas défaut de "l'authentification de base",
qui sont affectés à tous les nouveaux utilisateurs du carnet d'adresses.
Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir
"Limiter les fonctions disponibles".
48
Configuration de l'authentification utilisateur
7. Sélectionnez le niveau "Auth. travail d'impr.".
Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)".
Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)".
Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter
"Authentification des travaux d'impression".
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.146 "Limiter les Fonctions disponibles"
• P.49 "Sélectionner Entier ou Simple (Tous)"
• P.49 "Sélectionner Simple (Limitation)"
• P.78 "Authentification de travail d'impression"
Sélectionner Entier ou Simple (Tous)
Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique
qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas
l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)].
Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique
qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote
d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification
pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil
ne requiert pas l'authentification dans ce cas.
1. Appuyez sur [Sortie].
2. Appuyez sur [OK].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
3. Appuyez sur la touche [Outils utilisateur/Compteur].
Sélectionner Simple (Limitation)
Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des
travaux d'impression n'est pas exigée. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses
IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre
49
Configuration de l'authentification utilisateur
si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est
requise pour l'impression avec des appareils non spécifiés.
Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un
périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec
un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas
l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés
car l'appareil ne requiert pas l'authentification dans ce cas.
1. Appuyez sur [Simple (Limitation)].
2. Appuyez sur [Modifier].
3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux
d'impression.
Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le
paramètre doit être appliqué aux interfaces parallèle et USB.
4. Appuyez sur [Sortie].
5. Appuyez sur [OK].
6. Appuyez sur [Sortie].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
7. Appuyez sur la touche [Outils utilisateur/Compteur].
Informations d'authentification stockées dans le carnet d'adresses
Ceci peut être spécifié par l'administrateur utilisateurs.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
Par la spécification de l'authentification utilisateur, vous pouvez spécifier des limitations d'accès pour des utilisateurs
individuels ou des groupes d'utilisateurs. Spécifiez ce paramètre dans le carnet d'adresses pour chaque utilisateur
Les utilisateurs doivent disposer d'un compte enregistré dans le carnet d'adresses afin de pouvoir utiliser l'appareil
lorsque l'authentification utilisateur est spécifiée. Pour plus de détails sur l'enregistrement des utilisateurs, consultez
Informations Configuration du réseau et du système.
L'authentification utilisateur peut aussi être spécifiée via Web Image Monitor. Pour plus de détails, voir l'aide de
Web Image Monitor.
50
Configuration de l'authentification utilisateur
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Spécification des noms d'utilisateur et des mots de passe de connexion
Dans "Gestion carnet d'adresses", spécifiez le nom utilisateur et le mot de passe de connexion à utiliser pour la
gestion d'authentification d'utilisateur.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion carnet d'adresses].
5. Sélectionnez l'utilisateur ou le groupe.
6. Appuyez sur [Info auth.].
51
Configuration de l'authentification utilisateur
7. Appuyez sur [Modifier] pour "Nom utilisateur de connexion".
8. Saisissez un nom utilisateur de connexion, puis appuyez sur [OK].
9. Appuyez sur [Modifier] pour "MdP de connexion".
10. Saisissez un mot de passe de connexion, puis appuyez sur [OK].
11. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion,
puis appuyez sur [OK].
12. Appuyez sur [OK].
13. Appuyez sur [Sortie] deux fois.
14. Appuyez sur la touche [Outils utilisateur/Compteur].
• L’administrateur doit communiquer aux utilisateurs généraux le nombre de caractères qu’un mot de passe peut comporter.
• Vous pouvez employer 128 caractères alphanumériques et symboles pour enregistrer des noms d’utilisateur et des mots de passe
de connexion. N’oubliez pas que les mots de passe sont sensibles à la casse.
• Vous ne pouvez pas inclure d'espaces, de points-virgules (;) ou de guillemets (") dans le nom utilisateur ou laisser le nom utilisateur
vierge.
• N’employez pas de caractères à double octet japonais, chinois traditionnels, chinois simplifiés ou hangul.
• Si vous employez des caractères à plusieurs octets lors de la saisie du nom d’utilisateur ou du mot de passe de connexion, vous ne
pouvez pas vous authentifier à l’aide de Web Image Monitor. Pour plus d’informations sur les caractères pouvant figurer dans le mot
de passe, voir « Définition des fonctions de sécurité avancées ».
• P.222 "Spécifier les fonctions de sécurité étendue"
Spécification des informations de connexion
Le nom d'utilisateur et le mot de passe définis dans "Gestion carnet d'adresses" peuvent être utilisés comme
informations de connexion pour "Authentification SMTP", "Authentificat° dossier" et "Authentification LDAP".
52
Configuration de l'authentification utilisateur
Si vous ne voulez pas utiliser le nom d’utilisateur et le mot de passe de connexion définis dans "Gestion carnet
d'adresses" pour « Authentification SMTP », « Authentificat° dossier » ou « Authentification LDAP », consultez
Informations Configuration du réseau et du système.
Pour plus d'informations sur la spécification du nom d'utilisateur et du mot de passe de connexion, voir
"Spécification des noms d'utilisateur et des mots de passe de conexion".
• Si vous utilisez "Util.info auth.à connex." pour "Authentification SMTP", "Authentificat° dossier" ou "Authentification LDAP", un nom
utilisateur autre que "other", "admin", "supervisor" ou "HIDE***" doit être spécifié. Le symbole "***" représente n'importe quel
caractère.
• Pour utiliser "Util.info auth.à connex." pour "Authentification SMTP", un mot de passe d'une longueur maximale de 128 caractères doit
être spécifié.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion carnet d'adresses].
5. Sélectionnez l'utilisateur ou le groupe.
6. Appuyez sur [Info auth.].
7. Sélectionnez [Util.info auth.à connex.] dans "Authentification SMTP".
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
Pour l'authentification dossier, sélectionnez [Util.info auth.à connex.] dans "Authentificat° dossier".
Pour l'authentification LDAP, sélectionnez [Util.info auth.à connex.] dans "Authentification LDAP".
8. Appuyez sur [OK].
9. Appuyez sur [Sortie].
10. Appuyez sur la touche [Outils utilisateur/Compteur].
• P.51 "Spécification des noms d'utilisateur et des mots de passe de connexion"
53
Configuration de l'authentification utilisateur
Authentification Windows
Définissez cette authentification lors de l'utilisation du contrôleur de domaine de Windows pour authentifier des
utilisateurs dont les comptes sont sur le serveur d'annuaire. Les utilisateurs ne peuvent pas s'authentifier s'ils ne
disposent pas de comptes sur le serveur d'annuaire. Sous l'authentification Windows, vous pouvez définir des
limites d'accès pour chaque groupe enregistré dans le serveur d'annuaire. Le carnet d'adresses enregistré dans
le serveur d'annuaire peut être enregistré dans l'appareil, permettant ainsi l'authentification de l'utilisateur sans
avoir à utiliser d'abord l'appareil pour enregistrer des paramètres individuels dans le carnet d'adresses. Si vous
pouvez obtenir des informations relatives à l'utilisateur, l'adresse e-mail de l'expéditeur (De:) est définie de telle
manière à empêcher un accès non autorisé lors de l'envoi d'e-mails sous la fonction de numérisation et le transfert
d'e-mails reçus.
L'authentification Windows peut s'effectuer selon une des deux méthodes d'authentification : l'authentification
NTLM ou l'authentification Kerberos. Les conditions requises pour ces deux méthodes sont listées ci-après.
Conditions requises pour Authentification NTLM
Pour spécifier l'authentification NTLM , les conditions suivantes doivent être remplies :
• Cet appaeil ne supporte que l'authentification NTLMv1.
• Un contrôleur de données doit être installé dans un domaine désigné.
• Cette fonction est prise en charge par les systèmes d'exploitation listés ci-après. Utilisez LDAP pour
obtenir les informations relatives aux utilisateurs lors de l'utilisation d'Active Directory. Si SSL est utilisé,
il est nécessaire d'avoir une version de Windows qui prenne en charge TLS v1, SSL v2, ou SSL v3.
• Windows 2000 Server
• Windows Server 2003/Windows Server 2003 R2
• Windows Server 2008
Exigences opérationnelles pour Authentification Kerberos
Pour spécifier l'authentification Kerberos , les conditions suivantes doivent être remplies :
• Un contrôleur de domaine doit être configuré dans un domaine désigné.
• Le système d'exploitation doit pouvoir prendre en charge KDC (Key Distribution Center). Utilisez LDAP
pour obtenir des informations relatives aux utilisateurs lors de l'utilisation d'Active Directory. Si SSL est
utilisé, il est nécessaire d'avoir une version de Windows qui prenne en charge TLS v1, SSL v2, ou SSL
v3. Les systèmes d'exploitation compatibles sont listés ci-après.
• Windows 2000 Server
• Windows Server 2003/Windows Server 2003 R2
• Windows Server 2008
• Pendant l'Authentification Windows, les données enregistrées dans le serveur de répertoire, telles que l'adresse e-mail de l'utilisateur,
sont enregistrées automatiquement dans l'appareil. Si les informations relatives aux utilisateurs sont modifiées sur le serveur, les
informations enregistrées dans l'appareil peuvent être écrasées lors de l'authentification.
• Les utilisateurs gérés hors du domaine sont soumis à l'authentification utilisateur, mais ils ne peuvent pas obtenir d'éléments tels que les
adresses e-mail.
• Si vous avez créé un nouvel utilisateur dans le contrôleur de domaine et avez sélectionné "L'utilisateur doit modifier le mot de passe à
la prochaine connexion", connectez-vous à l'appareil à partir de l'ordinateur pour modifier le mot de passe avant la connexion à partir
du panneau de commande de l'appareil.
54
Configuration de l'authentification utilisateur
• Si le serveur d'authentification ne prend en charge que NTLM lorsque l'authentification Kerberos est sélectionnée sur l'appareil, la
méthode d'authentification passera automatiquement à NTLM.
• Si l'authentification Kerberos et le cryptage SSL sont définis simultanément, il est impossible d'obtenir les adresses e-mail.
• Saisissez correctement le mot de passe de connexion, en n'oubliant pas que celui-ci est sensible à la casse.
• La première fois que vous accédez à l'appareil, vous pouvez utiliser les fonctions disponibles à votre groupe. Si vous n'êtes pas enregistré
dans un groupe, vous pouvez utiliser les fonctions disponibles sous "*Groupe par défaut". Afin de limiter les fonctions disponibles pour
des utilisateurs, effectuez d'abord le paramétrage dans le carnet d'adresses.
• Lorsque vous accèderez à l'appareil par la suite, vous pourrez utiliser toutes les fonctions mises à la disposition de votre groupe et à
votre disposition en tant qu'utilisateur individuel.
• Les utilisateurs enregistrés dans plusieurs groupes peuvent utiliser toutes les fonctions disponibles pour ces groupes.
• Un utilisateur enregistré dans plusieurs groupes globaux peut utiliser toutes les fonctions disponibles pour les membres de ces groupes.
• Si le compte "Invité" sur le serveur Windows est activé, même les utilisateurs qui ne sont pas enregistrés dans le contrôleur de domaine
peuvent être authentifiés. Lorsque ce compte est activé, les utilisateurs sont enregistrés dans le Carnet d'adresses et peuvent utiliser les
fonctions disponibles sous le "*Groupe par défaut".
Spécification de l'authentification Windows
Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement
configurée sous "Gestion authentification administrateur".
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion authentification utilisateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
5. Sélectionnez [Auth. Windows ].
Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF].
6. Si vous ne voulez pas utiliser l'authentification Kerberos, appuyez sur [OK].
Si vous voulez utiliser l'authentification NTLM, appuyez sur [OFF] et passez à l'étape 8.
55
Configuration de l'authentification utilisateur
7. Sélectionnez l'authentification Kerberos et passez à l'étape 9.
Pour activer l'authentification Kerberos, une zone (Realm) doit être enregistrée au préalable. Le nom de zone
doit être enregistré en majuscules. Pour plus de détails sur l'enregistrement d'une zone, consultez Informations
Configuration du réseau et du système.
Jusqu'à cinq zones peuvent être enregistrées.
8. Appuyez sur [Modifier] pour le "Nom de zone (Realm)" et saisissez le nom du contrôleur de
domaine à authentifier. Appuyez ensuite sur [OK].
9. Sélectionnez le niveau "Auth. travail d'impr.".
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)".
Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)".
Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter
"Authentification des travaux d'impression".
56
Configuration de l'authentification utilisateur
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.57 "Sélectionner Entier ou Simple (Tous)"
• P.59 "Sélectionner Simple (Limitation)"
• P.78 "Authentification de travail d'impression"
Sélectionner Entier ou Simple (Tous)
Si vous sélectionnez [Entier], vous ne pouvez pas imprimer avec un pilote d'impression ou un périphérique qui ne
prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification,
sélectionnez [Simple (Tous)] ou [Simple (Limitation)].
Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique
qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote
d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification
pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil
ne requiert pas l'authentification dans ce cas.
1. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)".
Si vous n'utilisez par le protocole sécurisé (SSL) pour l'authentification, appuyez sur [OFF].
Si des groupes globaux sont enregistrés dans le serveur Windows, vous pouvez limiter l'utilisation des
fonctions pour chaque groupe.
Vous devez créer des groupes globaux dans le serveur Windows au préalable et enregistrer dans chaque
groupes les utilisateurs devant s'authentifier. Vous devez aussi enregistrer dans l'appareil les fonctions
disponibles au groupe global de membres. Créez des groupes de membres dans l'appareil en saisissant les
noms des groupes globaux enregistrés dans le serveur Windows. (Souvenez-vous que les noms de groupes
sont sensibles à la casse.) Spécifiez ensuite les fonctions de l'appareil disponibles pour chaque groupe.
Si des groupes globaux ne sont pas spécifiés, les utilisateurs peuvent utiliser les fonctions disponibles
spécifiées dans [*Groupe par défaut]. Si des groupes globaux sont spécifiés, les utilisateurs non enregistrés
dans les groupes globaux peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut].
Par défaut, toutes les fonctions sont disponibles pour les *Membres du groupe par défaut. Spécifiez la limite
aux fonctions disponibles selon les besoins de l'utilisateur.
2. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
57
Configuration de l'authentification utilisateur
3. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe.
4. Appuyez sur [OK].
5. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser.
L'authentification Windows sera appliquée aux fonctions sélectionnées.
Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées.
Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir
"Limiter les fonctions disponibles".
6. Appuyez sur [OK] deux fois.
7. Appuyez sur la touche [Outils utilisateur/Compteur].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
• Sous l'Authentification Windows, vous pouvez sélectionner si vous souhaitez ou non utiliser l'authentification SSL.
• Pour enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses e-mail sous l'authentification
Windows, il est recommandé d'utiliser une transmission cryptée par SSL entre l'appareil et le contrôleur de domaine.
58
Configuration de l'authentification utilisateur
• Sous l'Authentification Windows, vous n'avez pas à créer de certificat de serveur à moins que vous ne souhaitiez enregistrer
automatiquement des informations utilisateur telles que des numéros de fax et des adresses e-mail à l'aide de SSL.
• P.146 "Limiter les Fonctions disponibles"
Sélectionner Simple (Limitation)
Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des
travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses
IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre
si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est
requise pour l'impression avec des appareils non définis.
Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un
périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec
un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas
l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés
car l'appareil ne requiert pas l'authentification dans ce cas.
1. Appuyez sur [Simple (Limitation)].
2. Appuyez sur [Modifier].
3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux
d'impression.
Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le
paramètre doit être appliqué aux interfaces parallèle et USB.
4. Appuyez sur [Sortie].
59
Configuration de l'authentification utilisateur
5. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)".
Si vous n'utilisez par le protocole sécurisé (SSL) pour l'authentification, appuyez sur [OFF].
Si des groupes globaux sont enregistrés dans le serveur Windows, vous pouvez limiter l'utilisation des
fonctions pour chaque groupe.
Vous devez créer des groupes globaux dans le serveur Windows au préalable et enregistrer dans chaque
groupes les utilisateurs devant s'authentifier. Vous devez aussi enregistrer dans l'appareil les fonctions
disponibles au groupe global de membres. Créez des groupes de membres dans l'appareil en saisissant les
noms des groupes globaux enregistrés dans le serveur Windows. (Souvenez-vous que les noms de groupes
sont sensibles à la casse.) Spécifiez ensuite les fonctions de l'appareil disponibles pour chaque groupe.
Si des groupes globaux ne sont pas spécifiés, les utilisateurs peuvent utiliser les fonctions disponibles
spécifiées dans [*Groupe par défaut]. Si des groupes globaux sont spécifiés, les utilisateurs non enregistrés
dans les groupes globaux peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut].
Par défaut, toutes les fonctions sont disponibles pour les *Membres du groupe par défaut. Spécifiez la limite
aux fonctions disponibles selon les besoins de l'utilisateur.
6. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
60
Configuration de l'authentification utilisateur
7. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe.
8. Appuyez sur [OK].
9. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser.
L'authentification Windows sera appliquée aux fonctions sélectionnées.
Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées.
Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir
"Limiter les fonctions disponibles".
10. Appuyez sur [OK] deux fois.
11. Appuyez sur la touche [Outils utilisateur/Compteur].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
• Sous l'Authentification Windows, vous pouvez sélectionner si vous souhaitez ou non utiliser l'authentification SSL.
• Pour enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses e-mail sous l'authentification
Windows, il est recommandé d'utiliser une transmission cryptée par SSL entre l'appareil et le contrôleur de domaine.
• Sous l'Authentification Windows, vous n'avez pas à créer de certificat de serveur à moins que vous ne souhaitiez enregistrer
automatiquement des informations utilisateur telles que des numéros de fax et des adresses e-mail à l'aide de SSL.
• P.146 "Limiter les Fonctions disponibles"
61
Configuration de l'authentification utilisateur
Installation des composants Internet Information Services (IIS) et les Services de
certificats
Spécifiez ce paramètre si vous voulez que l'appareil obtienne automatiquement des adresses électroniques
enregistrées dans Active Directory.
Il est recommandé d'installer des IIS (Internet Information Services ) et des services de certificat en tant que
composantes Windows.
Installez les composants et créez le certificat du serveur.
S'ils ne sont pas installés, procédez comme suit pour les installer :
1. Sélectionnez [Ajout/Suppression de programmes] sur le Panneau de configuration.
2. Sélectionnez [Ajouter/Supprimer des composants Windows].
3. Cochez la case "Internet Information Services (IIS)".
4. Cochez la case "Services de Certificats" et cliquez sur [Suivant].
5. L'installation des composants Windows sélectionnés démarre. Un avertissement s'affiche.
6. Cliquez sur [Oui].
7. Cliquez sur [Suivant].
8. Sélectionnez les "Autorités de certification" et cliquez sur [Suivant].
Dans l'écran qui s'affiche, "Autorité racine CA d'entreprise" est sélectionné.
9. Saisissez le nom de l'Autorité de certification (en option) dans "Information d'identification de
l'Autorité de certification" puis cliquez sur [Suivant].
10. Laissez la valeur par défaut de "Emplacement du stockage de données" et cliquez sur [Suivant].
Les composants Internet Information Services (IIS) et les Services de certificats sont installés.
Création du certificat de serveur
Lorsque vous avez installé les composants Internet Information Services (IIS) et les Services de certificats, procédez
comme suit pour créer le certificat de serveur :
1. Démarrez le Gestionnaire des services Internet.
2. Cliquez avec le bouton droit de la souris sur "Site Web par défaut" puis sur [Propriétés].
3. Dans l'onglet "Sécurité des répertoires", cliquez sur [Certificat de serveur].
L'Assistant Certificat de serveur Web démarre.
4. Cliquez sur [Suivant].
5. Sélectionnez "Créer un nouveau certificat" puis cliquez sur [Suivant].
6. Sélectionnez [Préparer la demande maintenant mais l'envoyer plus tard] et cliquez sur [Suivant].
7. Saisissez les informations demandées par l'Assistant Certificat de serveur Web.
8. Vérifiez les données qui s'affichent sous "Résumé du fichier de requête" et cliquez sur [Suivant].
Le certificat de serveur est créé.
62
Configuration de l'authentification utilisateur
Si vous ne pouvez pas obtenir le numéro de fax.
Si vous ne pouvez pas obtenir le numéro de fax pendant l'authentification, procédez comme suit pour spécifier
ce paramètre :
1. Exécutez C:\WINNT\SYSTEM32\adminpak.
L'assistant de configuration démarre.
2. Sélectionnez [Installez tous les outils d'administrateur] puis cliquez sur [Suivant].
3. Dans le menu "Démarrer", sélectionnez [Exécuter].
4. Saisissez "mmc" puis cliquez sur [OK].
5. Dans la "Console", sélectionnez [Ajouter/Supprimer un composant logiciel enfichable].
6. Cliquez sur [Ajouter].
7. Sélectionnez "Schéma ActiveDirectory" puis cliquez sur [Ajouter].
8. Sélectionnez [Numéro de fax].
9. Cliquez sur le bouton droit de la souris, puis cliquez sur [Propriétés].
10. Sélectionnez "Répliquer cet attribut", puis cliquez sur [Appliquer].
Installation du certificat de l'appareil (émis par une autorité de certification)
Installation du certificat de l'appareil avec Web Image Monitor.
Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique.
Saisissez le contenu du certificat émis par l'autorité de certification.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous [Sécurité].
La page de certificat de l'appareil apparaît.
5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer.
6. Cliquez sur [Installer].
7. Saisissez le contenu du certificat de l'appareil.
8. Dans la boîte de dialogue [Certificat], saisissez le contenu du certificat de périphérique reçu de la
part de l'autorité de certification.
63
Configuration de l'authentification utilisateur
9. Cliquez sur [OK].
[Installé] apparaît sous [Statut du certificat] pour indiquer qu'un certificat de périphérique a été installé pour
l'appareil.
10. Cliquez sur [Déconnexion].
64
Configuration de l'authentification utilisateur
Authentification LDAP
Spécifiez cette méthode d'authentification lors de l'utilisation d'un serveur LDAP pour authentifier des utilisateurs
dont le compte se trouve sur le serveur LDAP. Les utilisateurs ne peuvent pas s'authentifier s'ils ne disposent pas de
compte sur le serveur LDAP. Le carnet d'adresses stocké dans le serveur LDAP peut être enregistré dans l'appareil,
permettant une authentification de l'utilisateur sans avoir à utiliser l'appareil pour enregistrer les paramètres
individuels dans le carnet d'adresses au préalable. Lors de l'utilisation de l'authentification LDAP et de manière à
empêcher que des informations relatives aux mots de passe ne soient envoyées en clair sur le réseau, il est
recommandé que la communication entre l'appareil et le serveur LDAP soit cryptée par au moyen d'SSL. Vous
pouvez paramétrer le serveur LDAP afin qu'il accepte, ou pas, les communications cryptées par SSL. Pour cela,
vous devez créer un certificat de serveur pour le serveur LDAP.
À l'aide de Web Image Monitor, vous pouvez spécifier s'il est nécessaire ou non de contrôler la fiabilité de la
connexion au serveur SSL. Pour plus de détails sur la spécification de l'authetification LDAP à l'aide de Web Image
Monitor, veuillez consulter l'aide de Web Image Monitor.
• Pendant l'Authentification LDAP, les données enregistrées dans le serveur LDAP, telles que l'adresse e-mail de l'utilisateur, sont
enregistrées automatiquement dans l'appareil. En cas de modification des informations relatives aux utilisateurs sur le serveur, il se
pourrait que celles enregistrées dans l'appareil soient écrasées lors de l'authentification suivante.
• Sous l'authentification LDAP, vous ne pouvez pas spécifier des restrictions d'accès pour les groupes enregistrés dans le serveur LDAP.
• Saisissez le nom utilisateur de connexion en utilisant un maximum de 32 caractères et le mot de passe de connexion en utilisant un
maximum de 128 caractères.
• N'utilisez pas de caractères à deux octets (Japonais, Chinois traditionnel, Chinois simplifié ou Hangul) lorsque vous saisissez les nom
utilisateur et mot de passe de connexion. Dans le cas contraire, vous ne pourrez pas effectuer l'Authentification au moyen de Web
Image Monitor.
• Si vous utilisez ActiveDirectory dans l'authentification LDAP alors que l'authentification Kerberos et SSL sont activés en même temps, il
sera impossible d'obtenir les adresses e-mail obtenues.
Conditions requises pour l'authentification LDAP
Pour indiquer l'authentification LDAP, les conditions suivantes doivent être remplies :
• La configuration du réseau doit permettre à l'appareil de détecter la présence du serveur LDAP.
• Si SSL est utilisé, TLSv1, SSLv2, ou SSLv3 peuvent fonctionner sur le serveur LDAP.
• Le serveur LDAP doit être enregistré dans l'appareil.
• Les conditions suivantes doivent être remplies lors de l'enregistrement sur le serveur LDAP.
• Nom du serveur
• Base de recherche
• Numéro de port
• Communication SSL
• Authentification
Sélectionnez l'authentification Kerberos, DIGEST ou Cleartext.
• Nom utilisateur
Il n'est pas nécessaire de saisir de nom d'utilisateur si le serveur LDAP prend en charge
l'"Authentification Anonyme"
• Mot de passe
65
Configuration de l'authentification utilisateur
Il n'est pas nécessaire de saisir de mot de passe si le serveur LDAP prend en charge
l'"Authentification Anonyme"
• Lorsque vous sélectionnez l'authentification Cleartext, l'authentification simplifiée LDAP est activée. L'authentification simplifiée peut être
réalisée avec un attribut d'utilisateur (tel que cn ou uid) au lieu du DN.
• Vous pouvez aussi interdire les mots de passe vierges lors de la connexion pour une authentification simplifiée. Pour des détails sur
l'authentification simplifiée LDAP, veuillez contacter votre revendeur.
• Sous Authentification LDAP, si l'"Authentification Anonyme" n'est pas définie sur "Interdire" dans les paramètres du serveur, les utilisateurs
qui ne possèdent pas de compte serveur LDAP pourront encore être en mesure d'obtenir un accès.
• Si le serveur LDAP est configuré à l'aide du Service d'annuaire Windows (Windows Active Directory), l'Authentification Anonyme pourrait
être disponible et nous vous recommandons son usage.
• La première fois qu'un utilisateur non enregistré accède à l'appareil après la spécification de l'authentification LDAP, l'utilisateur est
enregistré dans l'appareil et peut utiliser les fonctions disponibles dans "Fonctions disponibles" pendant l'authentification LDAP. Pour
limiter les fonctions disponibles pour chaque utilisateur, enregistrez chaque utilisateur et le paramètre "Fonctions disponibles"
correspondant dans le carnet d'adresses ou spécifiez les "Fonctions disponibles" pour chaque utilisateur enregistré. Le paramètre
"Fonctions disponibles" devient effectif lorsque l'utilisateur accède à la machine la fois suivante.
• Pour activer Kerberos pour l'authentification LDAP, un domaine doit être enregistré au préalable. Le domaine doit être programmé en
majuscules. Pour plus de détails sur l'enregistrement d'un domaine, consultez Informations Configuration du réseau et du système.
• La fonction de référence n'est pas disponible pour les serveurs SSL lorsqu'une recherche pour LDAP est en cours.
Spécification de l'authentification LDAP
Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement
configurée sous "Gestion authentification administrateur".
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion authentification utilisateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
5. Sélectionnez [Authentif. LDAP].
Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF].
66
Configuration de l'authentification utilisateur
6. Sélectionnez le serveur LDAP devant être utilisé pour l'authentification LDAP.
7. Sélectionnez le niveau "Auth. travail d'impr.".
Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le
paramètre doit être appliqué aux interfaces parallèle et USB.
Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)".
Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)".
Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter
"Authentification des travaux d'impression".
•
•
•
•
•
P.36 "Connexion à l'aide de l'authentification administrateur"
P.37 "Déconnexion à l'aide de l'authentification administrateur"
P.67 "Sélectionner Entier ou Simple (Tous)"
P.69 "Sélectionner Simple (Limitation)"
P.78 "Authentification de travail d'impression"
Sélectionner Entier ou Simple (Tous)
Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique
qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas
l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)].
Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique
qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote
d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification
pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil
ne requiert pas l'authentification dans ce cas.
67
Configuration de l'authentification utilisateur
1. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser.
L'authentification LDAP sera appliquée aux fonctions sélectionnées.
Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées.
Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir
"Limiter les fonctions disponibles".
2. Appuyez sur [Modifier] pour "Attrib. nom connexion".
3. Saisissez l'attribut de nom de connexion, puis appuyez sur [OK].
Utilisez l'attribut de nom de connexion comme critère de recherche pour obtenir des informations sur un
utilisateur authentifié. Vous pouvez créer un filtre de recherche sur la base de l'attribut de nom de connexion,
sélectionner un utilisateur puis récupérer ses informations à partir du serveur LDAP pour qu'elles soient
transférées dans le carnet d'adresses de l'appareil.
Pour spécifier de multiples attributs de connexion, placez une virgule (,) entre eux. La recherche rapportera
des résultats pour un des attributs ou pour les deux.
De plus, si vous placez le signe Égal (=) entre un attribut de connexion et une valeur (par exemple : cn=abcde,
uid=xyz), la recherche ne rapportera que les résultats correspondant aux valeurs spécifiées pour les attributs.
Cette fonction de recherche peut aussi être appliquée lorsque l'authentification Cleartext est spécifiée.
Lors de l'authentification avec le format DN, les attributs de connexion n'ont pas à être enregistrés.
La méthode servant à sélectionner le nom d'utilisateur dépend de l'environnement du serveur. Vérifiez
l'environnement du serveur et saisissez le nom de l'utilisateur en conséquence.
68
Configuration de l'authentification utilisateur
4. Appuyez sur [Modifier] pour "Attribut unique".
5. Saisissez l'attribut unique puis appuyez sur [OK].
Spécifiez un attribut unique sur l'appareil qui correspond aux informations utilisateur contenues dans le
serveur LDAP de l'appareil. Ce faisant, si l'attribut unique d'un utilisateur enregistré dans le serveur LDAP
correspond à celui enregistré dans l'appareil, les deux instances sont considérées comme se référant à un
même utilisateur. Vous pouvez saisir un attribut tel que "serialNumber" ou "uid". De plus, vous pouvez saisir
"cn" ou "employeeNumber", s'ils sont uniques. Si vous ne spécifiez pas d'attribut unique, un compte
comportant les mêmes informations utilisateur mais présentant un nom utilisateur de connexion différent sera
créé dans l'appareil.
6. Appuyez sur [OK].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
• P.146 "Limiter les Fonctions disponibles"
Sélectionner Simple (Limitation)
Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des
travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses
IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre
si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est
requise pour l'impression avec des appareils non définis.
Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un
périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec
un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas
l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés
car l'appareil ne requiert pas l'authentification dans ce cas.
69
Configuration de l'authentification utilisateur
1. Appuyez sur [Simple (Limitation)].
2. Appuyez sur [Modifier].
3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux
d'impression.
Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le
paramètre doit être appliqué aux interfaces parallèle et USB.
4. Appuyez sur [Sortie].
5. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser.
L'authentification LDAP sera appliquée aux fonctions sélectionnées.
Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées.
Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir
"Limiter les fonctions disponibles".
6. Appuyez sur [Modifier] pour "Attrib. nom connexion".
70
Configuration de l'authentification utilisateur
7. Saisissez l'attribut de nom de connexion, puis appuyez sur [OK].
Utilisez l'attribut de nom de connexion comme critère de recherche pour obtenir des informations sur un
utilisateur authentifié. Vous pouvez créer un filtre de recherche sur la base de l'attribut de nom de connexion,
sélectionner un utilisateur puis récupérer ses informations à partir du serveur LDAP pour qu'elles soient
transférées dans le carnet d'adresses de l'appareil.
Pour spécifier de multiples attributs de connexion, placez une virgule (,) entre eux. La recherche rapportera
des résultats pour un des attributs ou pour les deux.
Aussi, si vous placez le signe Egal (=) entre deux attributs de connexion (par exemple : cn=abcde, uid=xyz),
la recherche ne rapportera que les résultats correspondant aux attributs. Cette fonction de recherche peut
aussi être appliquée lorsque l'authentification Cleartext est spécifiée.
Lors de l'authentification avec le format DN, les attributs de connexion n'ont pas à être enregistrés.
La méthode servant à sélectionner le nom d'utilisateur dépend de l'environnement du serveur. Vérifiez
l'environnement du serveur et saisissez le nom de l'utilisateur en conséquence.
8. Appuyez sur [Modifier] pour "Attribut unique".
9. Saisissez l'attribut unique puis appuyez sur [OK].
Spécifiez un attribut unique sur l'appareil qui correspond aux informations utilisateur contenues dans le
serveur LDAP de l'appareil. Ce faisant, si l'attribut unique d'un utilisateur enregistré dans le serveur LDAP
correspond à celui enregistré dans l'appareil, les deux instances sont considérées comme se référant à un
même utilisateur. Vous pouvez saisir un attribut tel que "serialNumber" ou "uid". De plus, vous pouvez saisir
"cn" ou "employeeNumber", s'ils sont uniques. Si vous ne spécifiez pas d'attribut unique, un compte
comportant les mêmes informations utilisateur mais présentant un nom utilisateur de connexion différent sera
créé dans l'appareil.
10. Appuyez sur [OK].
11. Appuyez sur la touche [Outils utilisateur/Compteur].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
• P.146 "Limiter les Fonctions disponibles"
71
Configuration de l'authentification utilisateur
Authentification par serveur d'intégration
Pour utiliser la fonction Authentification serveur d'intégration, un serveur sur lequel est installé le logiciel
ScanRouter et prenant en charge l'authentification est requis.
Pour l'authentification externe, l'Authentification serveur d'intégration authentifie collectivement les utilisateurs qui
accèdent au réseau, ce qui constitue une authentification centralisée des utilisateurs indépendante du serveur,
pratique et sûre.
Par exemple, si le serveur de distribution et l'appareil présentent la même Authentification serveur d'intégration,
une connexion unique est possible via DeskTopBinder.
Pour utiliser l’authentification par serveur d’intégration, l’accès à un serveur autre que l’appareil et sur lequel sont
installés le système ScanRouter ou Remote Communication Gate S ainsi que le gestionnaire d’authentification est
requis. Pour plus de détails sur ces logiciels, contactez votre revendeur.
Avec Web Image Monitor, vous pouvez spécifier que la fiabilité et le certificat du site sont vérifiés à chaque fois
que vous accédez au serveur SSL. Pour des détails sur la spécification du protocole SSL avec Web Image
Monitor, veuillez consulter l'aide Web Image Monitor.
• Pendant l'Authentification Serveur d'intégration, les données enregistrées dans le serveur, telles que l'adresse e-mail de l'utilisateur, sont
enregistrées automatiquement dans l'appareil.
• En cas de modification des informations utilisateur sur le serveur, les informations enregistrées dans l'appareil peuvent être écrasées lors
de l'authentification.
• Le nom d’administrateur par défaut pour le système ScanRouter ou Remote Communication Gate S, « Admin », diffère de celui du
serveur, « admin ».
Spécification de la fonction Authentification par serveur d'intégration
Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement
configurée sous "Gestion authentification administrateur".
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion authentification utilisateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Sélectionnez [Auth. serveur intégr.].
Si vous ne souhaitez pas utiliser la gestion d'authentification d'utilisateur, sélectionnez [OFF].
72
Configuration de l'authentification utilisateur
6. Appuyez sur [Modifier] pour le "Nom de serveur".
Spécifiez le nom du serveur pour l'authentification externe.
7. Saisissez le nom de serveur, puis appuyez sur [OK].
Saisissez l'adresse IPv4 ou le nom de l'hôte.
8. Dans "Type d'authentification", sélectionnez le système utilisé pour l'authentification externe.
Sélectionnez un système d'authentification disponible. Pour l'usage général, sélectionez [Par défaut].
9. Appuyez sur [Modifier] pour le "Nom de domaine".
10. Saisissez le nom de domaine, puis appuyez sur [OK].
Vous pouvez spécifier un nom de domaine dans un système d'authentification qui ne prend pas en charge
la connexion par domaine.
73
Configuration de l'authentification utilisateur
11. Appuyez sur [Obtenir URL].
L'appareil obtient l'URL du serveur indiqué dans "Nom de serveur".
Si le "Nom de serveur" ou le paramètre d'activation SSL est modifié après l'obtention de l'URL, le statut de
l'URL sera "Non obtenu".
12. Appuyez sur [Sortie].
Dans le "Type d'authentification", passez à l'étape 17 si vous n'avez pas enregistré de groupe.
Passez à l'étape 13 si vous avez enregistré un groupe.
Si vous définissez le "Type d'authentification" sur [Windows (Natif)] ou [Windows (Compatible NT)], vous
pouvez utiliser le groupe général.
Si vous définissez le "Type d'Authentification" sur [Notes], vous pouvez utiliser le groupe Notes. Si vous
définissez le "Type d'authentification" sur [Basique (Serv. intégrat°)], vous pouvez utiliser les groupes créés
via le gestionnaire d'authentification.
13. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
74
Configuration de l'authentification utilisateur
14. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe.
15. Appuyez sur [OK].
16. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser.
L'authentification sera appliquée aux fonctions sélectionnées.
Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées.
Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir
"Limiter les fonctions disponibles".
17. Appuyez sur [OK].
18. Sélectionnez le niveau "d'Auth. travail d'impr.".
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)".
Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)".
Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter
"Authentification des travaux d'impression".
75
Configuration de l'authentification utilisateur
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.146 "Limiter les Fonctions disponibles"
• P.76 "Sélectionner Entier ou Simple (Tous)"
• P.76 "Sélectionner Simple (Limitation)"
• P.78 "Authentification de travail d'impression"
Sélectionner Entier ou Simple (Tous)
Si vous sélectionnez [Entier], vous ne pouvez pas imprimer avec un pilote d'impression ou un périphérique qui ne
prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification,
sélectionnez [Simple (Tous)] ou [Simple (Limitation)].
Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique
qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote
d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification
pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil
ne requiert pas l'authentification dans ce cas.
1. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)", puis appuyez sur [OK].
Pour ne pas utiliser le protocole sécurisé SSL pour l'authentification, appuyez sur [OFF].
2. Appuyez sur la touche [Outils utilisateur/Compteur].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
Sélectionner Simple (Limitation)
Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des
travaux d'impression n'est pas exigée. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses
IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre
si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est
requise pour l'impression avec des appareils non spécifiés.
Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un
périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec
un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas
76
Configuration de l'authentification utilisateur
l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés
car l'appareil ne requiert pas l'authentification dans ce cas.
1. Appuyez sur [Simple (Limitation)].
2. Appuyez sur [Modifier].
3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux
d'impression.
Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le
paramètre doit être appliqué aux interfaces parallèle et USB.
4. Appuyez sur [Sortie].
5. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)", puis appuyez sur [OK].
Pour ne pas utiliser le protocole sécurisé SSL pour l'authentification, appuyez sur [OFF].
6. Appuyez sur la touche [Outils utilisateur/Compteur].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
77
Configuration de l'authentification utilisateur
Authentification de travail d'impression
Cette section explique la relation entre les niveaux d'authentification des travaux d'impression et les types de
travaux d'impression.
Niveaux d'authentification des travaux d'impression et types de travaux d'impression
Cette section explique la relation entre les niveaux d'authentification des travaux d'impression et les types de
travaux d'impression.
En fonction de la combinaison niveau d'authentification des travaux d'impression / type de travail
d'impression, l'appareil n'imprimera peut-être pas correctement. Définissez une combinaison appropriée
selon l'environnement d'exploitation.
L'authentification utilisateur est prise en charge par le pilote d'impression PCL et le pilote LAN-FAX.
Lorsque l'authentification utilisateur est définie sur "OFF", il est possible d'imprimer tous les types de travaux.
A : l'impression est possible indépendamment de l'authentification utilisateur.
B : l'impression est possible si l'authentification utilisateur est réussie. Si l'authentification utilisateur échoue,
le travail d'impression est réinitialisé.
C : l'impression est possible si l'authentification utilisateur a réussi et si la "Clef de cryptage du pilote" du pilote
d'impression correspond à celle de l'appareil.
X : l'impression est impossible indépendamment de l'authentification utilisateur, et le travail d'impression est
réinitialisé.
Gestion authentification utilisateur
Spécifié
Spécifié
Spécifié
Spécifié
Simple (Tous)
Simple (Tous)
Entier
Entier
Utilisat° restreinte du cryptage
simple
OFF
ON
OFF
ON
Type de travail d'impression 1
C
C
C
C
Type de travail d'impression 2
B
X
B
X
Type de travail d'impression 3
X
X
X
X
Type de travail d'impression 4
A
A
B
B
Type de travail d'impression 5
A
A
X
X
Type de travail d'impression 6
A
A
X
X
Type de travail d'impression 7
B
B
B
B
Auth. travail d'impr.
Authentification de travail d'impression
• Entier
L'appareil authentifie tous les travaux d'impression et les paramètres distants et annule les travaux et les
paramètres dont l'authentification échoue.
Travaux d'impression : réinitialisés
78
Configuration de l'authentification utilisateur
Paramètres : désactivés
• Simple (Tous)
L'appareil authentifie les travaux d'impression et les paramètres distants contenant des informations
d'authentification et annule les travaux et les paramètres dont l'authentification échoue.
Les travaux d'impression et les paramètres sans informations d'authentification sont exécutés sans être
authentifiés.
• Simple (Limitation)
Vous pouvez indiquer la plage à appliquer [Simple (Limitation)] en spécifiant [Interface paral. : Simple],
[USB : Simple], et l'adresse Ipv4 du client.
Types de travaux d'impression
1. Les cases [Authentification utilisateur] et [Avec cryptage] sont cochées dans le pilote d’impression PCL,
et/ou les cases [Authentification utilisateur général] et [Codage] sont cochées dans la boîte de dialogue
du pilote LAN-FAX. Les informations d’authentification personnelles sont ajoutées au travail
d’impression. Le pilote d’imprimante applique un cryptage avancé aux mots de passe de connexion.
La clé de cryptage du pilote d’imprimante permet le cryptage du pilote et empêche le vol du mot de
passe de connexion.
Pour plus d'informations sur l'interdiction d'utilisation du cryptage simple avec "Utilisat° restreinte du
cryptage simple", veuillez consulter "Spécifier les fonctions de sécurité étendue".
2. Les cases [Authentification utilisateur] et [Avec cryptage] sont cochées dans le pilote d’impression PCL,
et/ou les cases [Authentification utilisateur général] et [Codage] sont cochées dans la boîte de dialogue
du pilote LAN-FAX. Les informations d’authentification personnelles sont ajoutées au travail
d’impression. Le pilote d’imprimante applique un cryptage simple aux mots de passe de connexion.
Pour plus d’informations sur la désactivation du paramètre « Utilisat° restreinte du cryptage simple » et
l’autorisation de l’emploi d’un cryptage simple, voir « Définition des fonctions de sécurité avancées ».
3. La case [Authentification utilisateur] est cochée dans le pilote d’impression PCL, et/ou la case
[Authentification utilisateur général] est cochée dans la boîte de dialogue du pilote LAN-FAX. Les
informations d’authentification personnelles sont ajoutées au travail d’impression et sont décochées.
4. Lorsque vous utilisez le pilote d'impression PostScript 3, le travail d'impression contient des informations
du code d'utilisateur. Les informations personnelles d'authentification ne sont pas ajoutées au travail
d'impression, mais les informations du code d'utilisateur le sont. Cela s'applique également à l'impression
alternative/parallèle avec un pilote d'impression PCL qui ne prend pas en charge l'authentification.
5. En cas d’utilisation du pilote d’impression PostScript 3, le travail d’impression ne contient pas
d’informations sur les codes utilisateur. Les informations d’authentification et les informations sur les
codes utilisateur ne sont pas ajoutées au travail d’impression. Il en va de même pour l’impression de
récupération/parallèle à l’aide d’un pilote d’impression PCL ne prenant pas en charge
l’authentification.
6. Un travail d’impression ou un fichier PDF est envoyé depuis un ordinateur hôte sans pilote d’impression
et est imprimé via LPR. Les informations d’authentification personnelles ne sont pas ajoutées au travail
d’impression. Il en va de même pour la fonction Courrier à imprimer. Pour plus d’informations sur
Courrier à imprimer, consultez le manuel Informations Télécopieur.
7. Un fichier PDF est imprimé par ftp. Une authentification personnelle est effectuée à l'aide de l'ID utilisateur
et du mot de passe utilisés pour la connexion via ftp. Cependant, l'ID utilisateur et du mot de passe ne
sont pas cryptés.
79
Configuration de l'authentification utilisateur
• P.221 "Spécification des fonctions de sécurité étendue"
80
Configuration de l'authentification utilisateur
Si l'authentification utilisateur est spécifiée.
Lorsque l’authentification utilisateur (authentification avec code utilisateur, authentification de base,
authentification Windows, authentification LDAP ou authentification par serveur d’intégration), l'écran
d'authentification s’affiche. Pour pouvoir utiliser les fonctions de sécurité de l’appareil, chaque utilisateur doit saisir
un nom d’utilisateur et un mot de passe valides. Connectez-vous pour utiliser l’appareil et déconnectez-vous
lorsque vous avez terminé. Veillez à vous déconnecter, de façon à éviter que des utilisateurs non autorisés ne
puissent employer l’appareil. Lorsque le minuteur de déconnexion automatique est activé, l’appareil vous
déconnecte automatiquement si vous n’utilisez pas le panneau de commande pendant un délai précis. Vous
pouvez en outre vous authentifier à l’aide d’un dispositif externe. Pour plus d’informations sur l’utilisation d’un
dispositif externe pour l’authentification des utilisateurs, contactez le service d’assistance.
• Demandez à l'Administrateur utilisateur votre nom d'utilisateur, votre mot de passe de connexion et votre code utilisateur.
• Pour l'authentification par code utilisateur, saisissez un numéro enregistré dans le carnet d'adresses en tant que "Code utilisateur".
• La minuterie de déconnexion automatique peut uniquement être utilisée en mode d'authentification de base, authentification Windows,
authentification LDAP ou authentification par serveur d'intégration.
Si l'authentifiation par code utilisateur est spécifiée
Lorsque l'authentification utilisateur est définie, l'écran suivant apparaît.
Saisissez votre code utilisateur.
Connexion à partir du panneau de commande
Exécutez la procédure suivante pour ouvrir une session lorsque l'authentification par code utilisateur est activée.
1. Saisissez un code utilisateur (huit chiffres maximum), puis appuyez sur la touche [OK].
Lorsque l'authentification est correcte, un écran s'affiche avec la fonction correspondante.
• Pour fermer une session, effectuez une des actions suivantes :
• Appuyez sur l’interrupteur de mise en service.
• Appuyez sur la touche [Économie d'énergie] lorsque les travaux sont terminés.
• Appuyez simultanément sur les touches [Effacement/Stop] et [Effacer modes].
81
Configuration de l'authentification utilisateur
Connexion à l'aide du pilote d'impression
Lorsque l'authentification utilisateur est définie, spécifiez le code utilisateur dans les propriétés d'imprimante du
pilote d'impression. Veuillez consulter l'aide du pilote d'impression pour plus de détails.
Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée
Lorsque l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par
serveur d'intégration est définie, l'écran suivant s'affiche.
Saisissez votre nom d'utilisateur et votre mot de passe de connexion.
Connexion à partir du panneau de commande
Exécutez la procédure suivante pour ouvrir une session lorsque l'authentification de base, l'authentification
Windows, l'authentification LDAP ou l'authentification par serveur d'intégration est activée.
1. Appuyez sur [Connexion].
2. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK].
3. Saisissez le mot de passe de connexion, puis appuyez sur [OK].
Le message, "Authentification... Patienter." apparaît.
Lorsque l'authentification est correcte, un écran s'affiche avec la fonction correspondante.
Déconnexion à partir du panneau de commande
Exécutez la procédure ci-dessous pour vous déconnecter lorsque l'authentification de base, l'authentification
Windows, l'authentification LDAP ou l'authentification par serveur d'intégration est activée.
1. Appuyez sur la touche [Connexion/Déconnexion].
2. Appuyez sur [Oui].
Le message, "Déconnexion...Patienter." apparaît.
• Vous pouvez aussi vous déconnecter selon les procédures suivantes.
• Appuyez sur l’interrupteur de mise en service.
• Appuyez sur la touche [Économie d'énergie].
82
Configuration de l'authentification utilisateur
Connexion à l'aide du pilote d'impression
Lorsque l’authentification de base, l’authentification Windows, l’authentification LDAP ou l’authentification par
serveur d’intégration est activée, définissez les paramètres de cryptage dans les propriétés de l’imprimante, dans
le pilote d’impression, puis saisissez un nom d’utilisateur et un mot de passe de connexion.
Pilote LAN-FAX
Si les paramètres d’authentification utilisateur sont définis sur l’appareil, veillez à ce qu’ils le soient également
dans le pilote LAN-FAX.
Avec l’authentification utilisateur, seuls les utilisateurs enregistrés sur l’appareil ou le serveur peuvent envoyer
et/ou imprimer des télécopies à l’aide de l’appareil. Assurez-vous que le nom d’utilisateur et le mot de passe
de connexion de l’utilisateur sont saisis dans le pilote LAN-FAX, de façon à permettre à cet utilisateur
d’effectuer des envois et/ou des impressions. Les utilisateurs non enregistrés sur l’appareil ne peuvent pas
employer l’appareil pour effectuer des envois et/ou des impressions.
• Les paramètres [Code utilisateur:] et [Spécifier expéditeur] de la boîte de dialogue [Paramètres
utilisateur] ne sont pas valides si vous employez la fonction d’authentification.
1. Ouvrez la boîte de dialogue des propriétés de l’imprimante, puis cliquez sur l’onglet [Options
avancées].
2. Cochez la case [Authentification utilisateur général].
3. Si vous voulez crypter le mot de passe de connexion, cochez la case [Codage].
Saisissez la clé de cryptage de pilote définie sur l’appareil.
Pour crypter le mot de passe, en fonction de votre appareil, il peut être nécessaire d’installer l’unité de
protection des données réseau, disponible en option.
4. Cliquez sur [OK] pour fermer la boîte de dialogue des propriétés de l’imprimante.
5. Ouvrez le document à envoyer depuis une application.
6. Choisissez [LAN-Fax] comme imprimante, puis démarrez le travail d’impression.
La boîte de dialogue [LAN-Fax] s’affiche.
7. Cliquez sur [Paramètres utilisateur].
La boîte de dialogue [Paramètres utilisateur] s’affiche.
8. Saisissez le nom d’utilisateur et le mot de passe de connexion déjà définis sur l’appareil ou
le serveur pour l’authentification de l’utilisateur.
Si vous saisissez un nom d’utilisateur et un mot de passe de connexion non valides, l’envoi et/ou
l’impression ne démarre pas.
9. Cliquez sur [OK] pour fermer la boîte de dialogue.
Pilote d’impression PCL
Si les paramètres d’authentification utilisateur ont été définis sur l’appareil, vous devez également les définir
dans le pilote d’impression.
Avec l’authentification utilisateur, seuls les utilisateurs enregistrés sur l’appareil ou le serveur peuvent effectuer
des impressions à l’aide de l’appareil. Vous devez définir les paramètres de nom d’utilisateur et de mot de
passe de connexion pour un utilisateur si vous voulez autoriser ce dernier à effectuer des impressions. Les
utilisateurs qui ne sont pas enregistrés sur l’imprimante ou le serveur ne peuvent pas employer l’appareil pour
effectuer des impressions.
83
Configuration de l'authentification utilisateur
• Lorsque vous employez la fonction d’authentification utilisateur, le paramètre de code utilisateur n’est
plus valide.
1. Ouvrez la boîte de dialogue des propriétés de l’imprimante, puis cliquez sur l’onglet [Options
avancées].
2. Cochez la case [Authentification utilisateur].
3. Si vous voulez crypter le mot de passe de connexion, cochez la case [Avec cryptage].
Saisissez la clé de cryptage de pilote préalablement définie sur l’appareil.
4. Cliquez sur [OK] pour fermer la boîte de dialogue des propriétés de l’imprimante.
5. Dans la fenêtre [Imprimantes et télécopieurs], ouvrez la boîte de dialogue des préférences
d’impression de l’appareil.
6. Définissez le paramètre d’authentification utilisateur.
Si vous utilisez le pilote d’impression PCL 5c, cliquez sur l’onglet [Accès valide], puis sur
[Authentifications...].
Si vous utilisez le pilote d’impression PCL 6, cliquez sur l’onglet [Paramètres détaillés ], sur [ Config.
travail ], puis sur [Authentifications...] dans la section [Config. travail].
7. Saisissez le nom d’utilisateur et le mot de passe de connexion déjà définis sur l’appareil ou
le serveur pour l’authentification de l’utilisateur.
Veillez à entrer le nom d’utilisateur et le mot de passe de connexion qui ont été enregistrés sur l’appareil
ou le serveur.
Si vous ne saisissez pas de nom d’utilisateur et de mot de passe de connexion valides, l’impression ne
démarrera pas.
8. Cliquez sur [OK] pour fermer la boîte de dialogue [Authentification].
9. Cliquez sur [OK] pour fermer la boîte de dialogue des préférences d’impression.
• Lorsque vous êtes connecté à l'aide d'un pilote d'impression, la déconnexion est inutile.
Connexion en utilisant Web Image Monitor
Cette section décrit comment vous connecter à l'appareil via Web Image Monitor.
1. Cliquez sur [Connexion] sur la page d'accueil de Web Image Monitor.
2. Saisissez le nom utilisateur et le mot de passe de connexion puis cliquez sur [Connexion].
• Pour l'authentification par code utilisateur, saisissez un code utilisateur sous "Nom utilisateur", puis cliquez sur [Connexion].
Déconnexion à l'aide de Web Image Monitor
1. Cliquez sur [Déconnexion] pour vous déconnecter.
• Supprimez la mémoire cache dans Web Image Monitor après la déconnexion.
84
Configuration de l'authentification utilisateur
Fonction de verrouillage d'utilisateur
Si un mot de passe incorrect est saisi à plusieurs reprises, la fonction de verrouillage d'utilisateur empêche des
tentatives futures de connexion sous le même nom utilisateur. L'authentification échouera et l'appareil ne pourra
pas être utilisé même si l'utilisateur verrouillé saisit le mot de passe correct par la suite, et ce, jusqu'à ce que la
période de verrouillage soit passée ou qu'un administrateur ou un superviseur désactive le verrouillage.
Pour utiliser la fonction de verrouillage pour l'authentification utilisateur, la méthode d'authentification doit être
définie sur authentification de base. Avec les autres méthodes d'authentification, la fonction de verrouillage ne
bloque que les comptes de superviseur et d'administrateur et non les comptes d'utilisateur général.
Verrouiller les éléments sélectionnés
Les paramètres de fonction de verrouillage peuvent être définis avec Web Image Monitor.
Élément de
paramétrage
Description
Définition des valeurs
Verrouiller
Spécifiez si la fonction
de verrouillage doit être
activée ou désactivée.
Seuil de verrouillage du
compte
Spécifiez le Nombre de
tentatives
d'authentification avant
d'appliquer le
verrouillage.
Lockout Release Timer
Spécifiez si vous voulez
annuler ou pas le
verrouillage après un
délai prédéfini.
Verrouiller utilisateur
pendant
Spécifiez le nombre de
minutes après lesquelles
1-9999 min.
le verrouillage est
annulé.
Paramètre par défaut
• Actif
• Désactivé
• Désactivé
1-10
5
• Actif
• Désactivé
• Désactivé
60 min.
Privilèges de déblocage de verrouillage
Les administrateurs disposant de privilèges de déblocage de verrouillage sont les suivants.
Utilisateur verrouillé
utilisateur général
administrateur utilisateurs, administrateur réseau
administrateur de fichiers, administrateur machine
superviseur
Déverrouillage d'administrateur
administrateur utilisateurs
superviseur
administrateur machine
85
Configuration de l'authentification utilisateur
Spécifier la fonction de verrouillage d'utilisateur
Elle peut être spécifiée par l'administrateur machine sous Web Image Monitor.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur machine peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [User Lockout Policy] sous "Sécurité".
La page de la politique de verrouillage utilisateur apparaît.
5. Définissez "Verrouiller" sur [Actif].
6. Dans le menu déroulant, sélectionnez le nombre de tentatives de connexion autorisé avant
d'appliquer le verrouillage.
7. Après un verrouillage, si vous voulez annuler le verrouillage après un délai précis, réglez « Durée
de verrouillage des comptes » sur [Actif].
8. Dans le champ "Verrouiller l'utilisateur pendant", saisissez le nombre de minutes jusqu'à la
désactivation du verrouillage.
9. Cliquez sur [OK].
La Stratégie de verrouillage du compte est définie.
10. Cliquez sur [Déconnexion].
Annulation du verrouillage de mot de passe
Un compte utilisateur verrouillé ne peut être débloqué que par l'administrateur ou le superviseur disposant de
privilèges de déblocage, au moyen de Web Image Monitor.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur ou le superviseur disposant de privilèges de déblocage peuvent se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Carnet d'adresses].
La page Carnet d'adresses apparaît.
86
Configuration de l'authentification utilisateur
5. Sélectionnez le compte utilisateur verrouillé.
6. Cliquez sur [Modifier].
7. Définissez le "Verrouiller" sur [Inactif] dans "Information d'authentification".
8. Cliquez sur [OK].
9. Cliquez sur [Déconnexion].
• Le verrouillage de mot de passe de l’administrateur et du superviseur peut être annulé en éteignant l’appareil puis en le rallumant.
Déconnexion automatique
Cela peut être spécifié par l'administrateur machine.
Lors de l'utilisation de l'authentification de base, de l'authentification Windows, de l'authentification LDAP ou de
l'authentification par serveur d'intégration, l'appareil vous déconnecte automatiquement si vous n'utilisez pas le
panneau de commande pendant une période donnée. Cette fonction est appelée "Déconnexion automatique".
Spécifiez le délai d'attente de l'appareil avant de procéder à la déconnexion automatique.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Réglage minuterie].
4. Appuyez sur [Minuterie déconnexion auto.].
87
Configuration de l'authentification utilisateur
5. Sélectionnez [ON].
Si vous ne voulez pas spécifier la [Minuterie déconnexion auto.], sélectionnez [OFF].
6. Saisissez de "60" à "999" (secondes) avec le pavé numérique puis appuyez sur [ ].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
Un message de confirmation apparaît.
Si vous cliquez sur [Oui], vous serez automatiquement déconnecté.
• Si un incident papier se produit, ou si le toner est épuisé, il se peut que l’appareil soit incapable d’exécuter la fonction de déconnexion
automatique
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
88
Configuration de l'authentification utilisateur
Authentification à l'aide d'un périphérique externe
Reportez-vous au manuel du périphérique pour vous authentifier à l'aide d'un périphérique externe.
Contactez votre revendeur local pour plus d'informations.
89
Protection des données contre les fuites d'informations
Protection des données contre les fuites d'informations
Empêcher les copies non autorisées...........................................................................................................................91
Prévention contre la copie non autorisée...............................................................................................................91
Sécurité des données pour copie...........................................................................................................................91
Avertissement............................................................................................................................................................92
Spécification de la sécurité des données pour copie à partir du panneau de commande...............................92
Impression d'un document confidentiel.......................................................................................................................94
Spécification du fichier d'impression sécurisée......................................................................................................94
Impression d'un document avec la fonction d'impression sécurisée....................................................................95
Suppression de travaux d'impression sécurisée....................................................................................................96
Modification du mot de passe d'un fichier d'impression sécurisée......................................................................97
Déverrouillage d'un fichier d'impression sécurisée................................................................................................98
Configuration des autorisations d'accès pour les fichiers enregistrés....................................................................100
Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés....................................101
Modification du propriétaire d’un document......................................................................................................103
Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax.........
.................................................................................................................................................................................103
Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier
.................................................................................................................................................................................107
Spécification de mots de passe pour les fichiers stockés....................................................................................108
Déverrouillage de fichiers.....................................................................................................................................109
D0827782_1.00
Copyright © 2009
90
Protection des données contre les fuites d'informations
Empêcher les copies non autorisées
Cette section traite des fonctions de sécurité qui protègent les documents contre la copie illicite et évitent les fuites
d’informations.
Prévention contre la copie non autorisée
Si cet appareil copie, faxe, numérise ou stocke sur le Serveur de documents un document dans lequel un motif ou
du texte anti-copie (comme « Reproduction interdite ») a été incorporé par un dispositif possédant une fonction
de prévention de la copie, l’appareil reproduira ce motif ou ce texte avec une résolution visible, de manière à
décourager toute copie illicite.
• L’appareil est incapable d’incorporer des motifs ou du texte anti-copie reproductibles.
• La prévention contre la copie non autorisée dissuade de reproduire les documents sans autorisation mais n'empêche pas nécessairement
la fuite d'informations.
• Il n'est pas garanti que le motif incorporé sera copié, faxé, numérisé ou enregistré correctement sur le serveur de documents.
• Selon l'appareil et le paramétrage du scanner, le motif incorporé ne sera peut-être pas copié, faxé, numérisé ou enregistré sur le serveur
de documents.
BVE010S
1. Documents imprimés
Une image d’arrière-plan et un motif de prévention des copies illicites sont incorporés.
2. Le document est copié, faxé, numérisé ou enregistré sur le serveur de documents.
3. Impressions
Le motif incorporé (par exemple, un avertissement tel que "Ne pas copier") dans un document imprimé apparaît clairement
sur les copies imprimées.
Sécurité des données pour copie
Si cet appareil copie, faxe, numérise ou stocke sur le serveur de documents un document dans lequel un motif ou
du texte anti-copie a été incorporé par un dispositif possédant une fonction de prévention de la copie, l’appareil
imprimera du gris en superposition sur chaque page, de manière à décourager toute copie illicite. Notez que si
l’unité Copy Data Security disponible en option est installée sur votre appareil, les copies de documents dans
lesquels un motif ou du texte anti-copie a été incorporé seront entièrement recouvertes de gris.
91
Protection des données contre les fuites d'informations
• L’appareil est incapable d’incorporer des motifs ou du texte anti-copie qui entraîneraient une impression en superposition sur les copies.
• L'appareil n'émet pas de signal sonore de sécurité des données par copie lorsque les documents sont détectés par l'utilisation d'un
scanner réseau TWAIN.
BVE011S
1. Documents dotés de la sécurité des données pour copie
2. Le document est copié, faxé, numérisé ou enregistré sur le serveur de documents.
3. Impressions
Le texte et les images du document sont grisés sur les impressions.
• Si les documents sécurisés ne sont pas détectés,contactez le SAV.
• Le relief d’un motif ou texte anti-copie reproduit varie selon les paramètres de l’appareil et du document.
• Si l’unité Copy Data Security est installée, l’appareil recouvrira les copies de gris, si bien que le motif ou le texte anti-copie restera
invisible.
• L'appareil émet un signal sonore si la sécurité des données pour copie est détectée pour un document.
• Si le document sécurisé est enregistré comme tampon utilisateur, l'appareil n'émet pas de bip. Le fichier enregistré comme tampon
utilisateur est grisé et aucune entrée n'est ajoutée au journal des copies non autorisées.
Avertissement
1. Le fournisseur ne garantit pas que la prévention contre la copie non autorisée et la sécurité des données pour
copie fonctionne dans tous les cas. En fonction du papier, du modèle de copieur ou d'imprimante
multifonction, certains paramètres du copieur ou de l'imprimante, les fonctions de protection contre la copie
non autorisée et de sécurité des données pour copies, ne fonctionneront peut-être pas correctement.
2. Le fournisseur n'est pas responsable des préjudices dus à l'utilisation ou à l'incapacité d'utilisation des
fonctions de protection contre la copie non autorisée et de sécurité des données pour copie.
Spécification de la sécurité des données pour copie à partir du panneau de commande
Ceci peut être défini par l'administrateur machine.
92
Protection des données contre les fuites d'informations
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
L'unité Copy Data Security doit être installée pour utiliser cette fonction.
Si un document imprimé est copié, faxé, numérisé ou enregistré sur le serveur de documents, la copie est grisée.
• Si un document non protégé contre la copie est copié, faxé, numérisé ou enregistré, la copie ou le fichier enregistré ne sont pas grisés.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Sécurité données pour copie].
Si le paramètre à définir ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
5. Appuyez sur [ON].
Si vous ne voulez pas définir de "Sécurité données pour copie", sélectionnez [OFF].
6. Appuyez sur [OK].
7. Appuyez sur [Sortie].
8. Appuyez sur la touche [Outils utilisateur/Compteur].
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
93
Protection des données contre les fuites d'informations
Impression d'un document confidentiel
Selon l'emplacement de l'appareil, il est difficile d'empêcher que des personnes non autorisées ne consultent les
impressions directement sur le réceptacle de sortie du périphérique. Utilisez la fonction Impression sécurisée lors
de l'impression de documents confidentiels.
Impression sécurisée
• La fonction Impression sécurisée permet de conserver vos fichiers sur le périphérique comme fichiers
d'impression sécurisée puis de les imprimer et les récupérer immédiatement à partir du panneau de
commande de l'appareil. Ainsi, d'autres utilisateurs ne pourront pas en prendre connaissance.
• Les documents confidentiels peuvent être imprimés quels que soient les paramètres d'authentifiction
utilisateur.
• Pour stocker temporairement des fichiers, choisissez [Impression stockée] dans le pilote d’impression. Si vous choisissez [Stocker et
imprimer (partagée)], vous pouvez également partager ces fichiers.
Spécification du fichier d'impression sécurisée
Pour lancer une impression sécurisée, la sélection s'effectue à partir du pilote d'impression.
Si l'authentification utilisateur a été activée, vous devez saisir le nom utilisateur et le mot de passe de connexion
en utilisant le pilote d'impression. Veuillez consulter l'aide du pilote d'impression pour plus d'informations sur la
connexion.
L'impression sécurisée est autorisée même si l'authentification utilisateur n'est pas encore configurée. Pour
configurer ce paramètre, voir Informations Imprimante.
1. Ouvrez la boîte de dialogue des préférences d’impression.
2. Réglez « Type d'impression : » sur [Impression sécurisée].
Si vous utilisez le pilote d’impression PCL 5c, la liste « Type d'impression : » se trouve dans l’onglet «
Configuration ».
Si vous utilisez le pilote d’impression PCL 6, la liste « Type d'impression : » se trouve dans l’onglet «
Présélections 1-clic ».
3. Cliquez sur [Détails...].
4. Saisissez l'ID d'utilisateur et le mot de passe.
Saisissez l'ID d'utilisateur à l'aide de 8 caractères alphanumériques.
Saisissez le mot de passe à l'aide de 4 à 8 chiffres.
Saisissez le code de classification à l'aide de 32 caractères alphanumériques maximum.
Les codes de classification vous permettent d'assembler des fichiers journaux qui indiquent le nombre de
pages imprimées sous chaque code.
Le mot de passe saisi ici permet d'utiliser la fonction Impression sécurisée.
Pour imprimer un document avec la fonction impression sécurisée, saisissez le mot de passe que vous avez
associé à votre fichier sur le panneau de commande.
Le mot de passe est crypté durant la transmission des données.
94
Protection des données contre les fuites d'informations
5. Cliquez sur [OK].
Un message de confirmation apparaît.
6. Confirmez le mot de passe en le saisissant une seconde fois.
7. Cliquez sur [OK].
8. Imprimez le travail d'impression sécurisée.
Impression d'un document avec la fonction d'impression sécurisée
Pour imprimer un fichier d'impression sécurisée, vous devez vous présentez devant l'appareil et imprimer le fichier
à partir du panneau de commande.
Le mot de passe est requis pour imprimer les travaux d'impression sécurisée. Si vous ne saisissez pas le mot de
passe correct, vous ne pourrez pas imprimer les fichiers. L'administrateur fichiers peut modifier le mot de passe de
l'utilisateur, si ce dernier l'a oublié.
Pour plus de détails sur la connexion et la déconnexion avec authentification utilisateur, veuillez consulter "Si
l'authentification d'utilisateur est spécifiée".
Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus
de détails.
1. Appuyez sur la touche [Imprimante].
2. Appuyez sur la touche [Travaux d'impression].
3. Appuyez sur [Liste trav. impr. sécu.].
Seuls les travaux d'impression sécurisée appartenant à l'utilisateur connecté s'affichent.
4. Sélectionnez le travail d'impression sécurisée à imprimer.
95
Protection des données contre les fuites d'informations
5. Appuyez sur [Imprimer].
6. Saisissez le mot de passe correspondant au fichier stocké, puis appuyez sur [OK].
Saisissez le mot de passe défini à l'étape 4 de "Définition d'un fichier d'impression sécurisée".
7. Appuyez sur [Oui].
• P.81 "Si l'authentification utilisateur est spécifiée."
Suppression de travaux d'impression sécurisée
Le créateur (propriétaire) du fichier peut effectuer et spécifier cette action.
Pour supprimer des travaux d'impression sécurisée, vous devez saisir le mot de passe correspondant aux fichiers.
Demandez à l'administrateur fichiers de modifier le mot de passe en cas d'oubli.
Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus
de détails.
1. Appuyez sur la touche [Imprimante].
2. Appuyez sur la touche [Travaux d'impression].
3. Appuyez sur [Liste trav. impr. sécu.].
4. Sélectionnez le fichier.
96
Protection des données contre les fuites d'informations
5. Appuyez sur [Supprimer].
6. Saisissez le mot de passe correspondant au travail d'impression sécurisée, puis appuyez sur [OK].
L'écran de saisie du mot de passe n'apparaît pas si l'administrateur fichier est connecté.
7. Appuyez sur [Oui].
• Vous pouvez configurer l’appareil de façon à ce qu’il supprime automatiquement les fichiers stockés. Pour ce faire, réglez « Suppression
auto des travaux d'impression temporaires » sur [ON]. Pour plus d’informations sur la fonction « Suppression auto des travaux
d'impression temporaires », consultez le manuel Informations Imprimante.
• L'administrateur fichiers peut également supprimer les travaux d'impression sécurisée.
Modification du mot de passe d'un fichier d'impression sécurisée
Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers.
En cas d'oubli du mot de passe, demandez à l'administrateur fichiers de rétablir l'accès.
Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus
de détails.
1. Appuyez sur la touche [Imprimante].
2. Appuyez sur la touche [Travaux d'impression].
3. Appuyez sur [Liste trav. impr. sécu.].
4. Sélectionnez le fichier.
5. Appuyez sur [Modifier MdP].
97
Protection des données contre les fuites d'informations
6. Saisissez le mot de passe correspondant au fichier stocké, puis appuyez sur [OK].
L'administrateur du fichier n'a pas besoin de saisir le mot de passe.
7. Saisissez le nouveau mot de passe pour le fichier stocké, puis appuyez sur [OK].
8. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion,
puis appuyez sur [OK].
L'écran de saisie du mot de passe n'apparaît pas si l'administrateur fichier est connecté.
Déverrouillage d'un fichier d'impression sécurisée
Si vous définissez [ON] pour "Améliorer la protection fichier", le fichier sera verrouillé et deviendra inaccessible
si un mot de passe non valide est saisi dix fois. Cette section détaille comment déverrouiller les fichiers.
"Améliorer la protection fichier" est l'une des fonctions de sécurité étendue. Pour plus de détails à ce sujet ainsi
que sur d'autres fonctions de sécurité étendue, veuillez consulter "Définition de fonctions de sécurité étendue".
Seul l’administrateur des fichiers peut déverrouiller des fichiers. Pour plus d’informations sur la connexion et la
déconnexion avec authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et
« Déconnexion avec authentification d’administrateur ».
Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus
de détails.
1. Appuyez sur la touche [Imprimante].
2. Appuyez sur la touche [Travaux d'impression].
3. Appuyez sur [Liste trav. impr. sécu.].
4. Sélectionnez le fichier.
L'icône
apparaît à côté d'un fichier verrouillé par la fonction Améliorer la protection fichier.
98
Protection des données contre les fuites d'informations
5. Appuyez sur [Déverrouil.fichier].
6. Appuyez sur [Oui].
L'icône
disparaît.
• Vous pouvez utiliser la même procédure pour déverrouiller des fichiers d'impression stockée.
• P.222 "Spécifier les fonctions de sécurité étendue"
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
99
Protection des données contre les fuites d'informations
Configuration des autorisations d'accès pour les fichiers
enregistrés
Cette section décrit comment définir la permission d'accès pour les fichiers stockés.
Vous pouvez spécifier les personnes autorisées à accéder aux fichiers numérisés et aux fichiers enregistrés dans
le Serveur de documents.
Vous pouvez enmpêcher des activités telles que l'impression ou l'envoi par des utilisateurs non autorisés de fichiers
enregistrés.
Vous pouvez également spécifier les utilisateurs qui ont la possibilté de modifier ou supprimer les fichiers
enregistrés.
Permission d'accès
Pour limiter l'utilisation de fichiers stockés, vous pouvez spécifier quatre types de permissions d'accès.
Lecture seule
Édition
Editer / Supprimer
Outre le contrôle du contenu de et des informations concernant les fichiers
stockés, vous pouvez également imprimer et envoyer les fichiers.
Vous pouvez modifier les paramètres d'impression pour les fichiers stockés.
Ceci inclut la permission de visionner les fichiers.
Vous pouvez supprimer des fichiers stockés.
Ceci inclut la permission de visionner et de modifier les fichiers.
Vous pouvez spécifier l'utilisateur et la permission d'accès.
Contrôle total
Ceci inclut la permission de visionner, de modifier et de modifier/supprimer
des fichiers.
• Pour plus de détails sur l'affectation d'un mot de passe à un fichier enregistré, voir "Spécification de mots de passe pour des fichiers
enregistrés".
• Tout utilisateur autorisé à utiliser le Serveur de documents, ainsi que les fonctions Copie, Scanner et Fax, peut enregistrer des fichiers.
• Avec Web Image Monitor, vous pouvez vérifier le contenu des fichiers stockés. Pour plus de détails, veuillez consulter l'aide de Web
Image Monitor.
• La permission d'accès aux documents envoyés à partir de l'imprimante et stockés dans l'appareil ne peut être définie que dans Web
Image Monitor.
• L'autorisation d'accès par défaut pour le créateur du fichier (propriétaire) est "Lecture seule". Vous pouvez aussi spécifier l'autorisation
d'accès.
• L’administrateur des fichiers peut également supprimer des fichiers stockés. Pour plus d’informations, consultez le manuel Informations
Copieur et Serveur de documents.
Mot de passe pour fichiers stockés
• Les mots de passe pour les fichiers stockés peuvent être spécifiés par le créateur de fichier (propriétaire)
ou l'administrateur de fichier.
• Vous pouvez obtenir une protection plus importante contre l'utilisation non autorisée de fichiers.
• Même si l'authentification utilisateur n'est pas définie, les mots de passe pour les fichiers stockés peuvent
être configurés.
100
Protection des données contre les fuites d'informations
• P.108 "Spécification de mots de passe pour les fichiers stockés"
Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés
Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers.
Spécifiez les utilisateurs et leurs permissions d'accès pour chaque fichier stocké.
En définissant ce paramètre, seuls les utilisateurs ayant une permission d'accès peuvent accéder aux fichiers
stockés.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
• Si les fichiers deviennent inaccessibles, réinitialisez leur permission d'accès en tant que créateur du fichier (propriétaire). Cela peut aussi
se faire par l'administrateur de fichiers. Si vous souhaitez accéder à un fichier mais ne posséder pas la permission d'accès, demandez
au créateur de fichier (propriétaire).
• L’administrateur des fichiers peut modifier le propriétaire d’un document à l’aide du paramètre [Modif.privil.accès] de ce document.
Ce réglage permet également à l’administrateur des fichiers de modifier les autorisations d’accès du propriétaire et d’autres utilisateurs.
Pour modifier les autorisations d’accès du propriétaire d’un document ou d’un autre utilisateur disposant d’autorisations [Contrôle total]
pour un document, utilisez le réglage [Modif.privil.accès] de ce document.
1. Appuyez sur la touche [Serveur de documents].
2. Sélectionnez le fichier.
3. Appuyez sur la touche [Gestion fichier].
101
Protection des données contre les fuites d'informations
4. Appuyez sur la touche [Modif.privil.accès].
5. Appuyez sur [Progr./Modif./Suppr.].
6. Appuyez sur [Nouv.programme].
7. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation d’accès.
Vous pouvez sélectionner plus d'un utilisateur.
En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs.
8. Appuyez sur [Sortie].
102
Protection des données contre les fuites d'informations
9. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez
l’autorisation.
Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total].
10. Appuyez sur [Sortie].
11. Appuyez sur [OK].
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Modification du propriétaire d’un document
Procédez comme suit pour modifier le propriétaire d’un document
1. Appuyez sur la touche [Serveur de documents].
2. Sélectionnez le fichier.
3. Appuyez sur la touche [Gestion fichier].
4. Appuyez sur la touche [Modif.privil.accès].
5. Sous « Propriétaire », appuyez sur [Modifier].
6. Sélectionnez l’utilisateur à enregistrer.
7. Appuyez sur [Sortie].
8. Appuyez sur [OK] deux fois.
Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des
fonctions Scanner et Fax
Si l’authentification des utilisateurs est activée pour les fonctions de scanner et de fax, vous pouvez définir des
autorisations d’accès aux fichiers stockés lors de leur stockage sur le serveur de documents. Vous pouvez
également modifier les autorisations d’accès au fichier.
Spécification des autorisations d'accès lors de l'enregistrement d'un fichier
Cette section détaille la marche à suivre pour spécifier des privilèges d'accès, puis enregistrer un fichier sur le
Serveur de documents à l'aide de la fonction de scanner ou de fax.
103
Protection des données contre les fuites d'informations
L'écran du scanner est utilisé pour illustrer la procédure.
1. Appuyez sur [Enreg. Fich.].
2. Appuyez sur [Privilèges d'accès ].
3. Appuyez sur [Nouv.programme].
4. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation.
Vous pouvez sélectionner plus d'un utilisateur.
En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs.
5. Appuyez sur [Sortie].
6. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez
l’autorisation.
Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total].
7. Appuyez sur [Sortie].
8. Appuyez sur [OK].
9. Enregistrer des fichiers sur le serveur de documents.
104
Protection des données contre les fuites d'informations
Spécification des autorisations d'accès pour les fichiers enregistrés
Cette section détaille la marche à suivre pour spécifier des privilèges d'accès pour un fichier enregistré dans le
serveur de documents à l'aide de la fonction de scanner ou de fax.
1. Appuyez sur [Choisir fich. enreg.].
2. Sélectionnez le fichier.
3. Appuyez sur [Gérer/Supprimer fichier].
105
Protection des données contre les fuites d'informations
4. Appuyez sur la touche [Modif.privil.accès].
5. Appuyez sur [Progr./Modif./Suppr.].
6. Appuyez sur [Nouv.programme].
7. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation.
Vous pouvez sélectionner plus d'un utilisateur.
En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs.
8. Appuyez sur [Sortie].
9. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez
l’autorisation.
Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total].
10. Appuyez sur [Sortie].
11. Appuyez sur [OK].
106
Protection des données contre les fuites d'informations
Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés
par un utilisateur particulier
Le créateur (propriétaire) du fichier ou l'administrateur des utilisateurs peut effectuer et spécifier cette action.
Spécifiez les utilisateurs et leur permission d'accès aux fichiers stockés par un utilisateur spécifique.
Seuls les utilisateurs ayant une permission d'accès peuvent accéder aux fichiers stockés.
Ceci rend la gestion des permissions d'accès plus facile que lorsque la permission est gérée et spécifiée pour
chaque fichier stocké.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
• Si des fichiers deviennent inaccessibles, vérifiez que vous avez activé les privilèges d'administrateur des utilisateurs de manière à ce
que ce dernier rétablisse l'autorisation d'accès aux fichiers en question.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion carnet d'adresses].
5. Sélectionnez l'utilisateur ou le groupe.
6. Appuyez sur [Protection].
7. Appuyez sur [Progr./Modif./Suppr.] pour "Permissions pr utilisat./grpes", sous "Protéger fichier
(s)".
8. Appuyez sur [Nouv.programme].
107
Protection des données contre les fuites d'informations
9. Sélectionnez les utilisateurs ou groupes à enregistrer.
Vous pouvez sélectionner plus d'un utilisateur.
En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs.
10. Appuyez sur [Sortie].
11. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez
l’autorisation.
Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total].
12. Appuyez sur [Sortie].
13. Appuyez sur [OK].
14. Appuyez sur [Sortie].
15. Appuyez sur la touche [Outils utilisateur/Compteur].
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Spécification de mots de passe pour les fichiers stockés
Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers.
Spécifiez des mots de passe pour les fichiers stockés
Cela permet d'obtenir une protection plus importante contre l'utilisation non autorisée de fichiers.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Serveur de documents].
2. Sélectionnez le fichier.
3. Appuyez sur la touche [Gestion fichier].
108
Protection des données contre les fuites d'informations
4. Appuyez sur [Modifier MdP].
5. Saisissez le mot de passe à l'aide du pavé numérique.
Vous pouvez utilisez de 4 à 8 chiffres en tant que mot de passe pour le fichier stocké.
6. Appuyez sur [OK].
7. Confirmez le mot de passe en le saisissant à nouveau à l'aide du pavé numérique.
8. Appuyez sur [OK].
L'icône
apparaît à côté d'un fichier enregistré protégé par mot de passe.
9. Appuyez sur [OK].
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Déverrouillage de fichiers
Si vous définissez "Améliorer la protection fichier", le fichier sera verrouillé et deviendra inaccessible si un mot de
passe non valide est saisi dix fois. Cette section explique comment déverrouiller les fichiers.
"Améliorer la protection fichier" est l'une des fonctions de sécurité étendue. Pour plus de détails à ce sujet ainsi
que sur d'autres fonctions de sécurité étendue, veuillez consulter "Définition de fonctions de sécurité étendue".
Seul l'administrateur de fichiers peut déverrouiller des fichiers.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Serveur de documents].
2. Sélectionnez le fichier.
L'icône
apparaît à côté d'un fichier verrouillé par la fonction Améliorer la protection fichier.
3. Appuyez sur la touche [Gestion fichier].
109
Protection des données contre les fuites d'informations
4. Appuyez sur [Déverr. fich.].
5. Appuyez sur [Oui].
L'icône
passe à l'icône
.
6. Appuyez sur [OK].
• P.222 "Spécifier les fonctions de sécurité étendue"
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
110
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Prévention de fuites de données par transmission non autorisée...........................................................................112
Restriction des destinataires..................................................................................................................................112
Utilisation de S/MIME pour la protection de la transmission de courrier électronique......................................114
Cryptage d'e-mail..................................................................................................................................................114
Joindre une signature électronique .....................................................................................................................116
Protection du carnet d'adresses................................................................................................................................122
Configuration des permissions d'accès au carnet d'adresses............................................................................122
Cryptage des données du carnet d'adresses......................................................................................................123
Cryptage des données se trouvant sur le disque dur..............................................................................................125
Activer les paramètres de cryptage ....................................................................................................................125
Imprimer la clé de cryptage..................................................................................................................................127
Mise à jour de la clé de cryptage........................................................................................................................128
Annuler le cryptage des données.........................................................................................................................129
Suppression des données sur le disque dur.............................................................................................................131
Effacement de mémoire automatique...................................................................................................................131
Effacer toute la mémoire.......................................................................................................................................135
D0827782_1.00
Copyright © 2009
111
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Prévention de fuites de données par transmission non autorisée
Cette section décrit la Prévention de fuites de données par transmission non autorisée
Si l'authentification utilisateur est activée, l'utilisateur connecté est désigné comme étant l'expéditeur, de façon à
empêcher l'envoi de données par une personne non autorisée se faisant passer pour l'utilisateur.
Vous pouvez également limiter la saisie directe de destinataires afin d'éviter que les fichiers soient envoyés à des
destinataires non enregistrés dans le carnet d'adresses.
Restriction des destinataires
Ceci peut être spécifié par l'administrateur utilisateurs.
Définissez le paramètre permettant de désactiver la saisie directe d’adresses e-mail et de numéros de téléphone
dans les fonctions de scanner et de fax.
En définissant ce paramètre, les destinataires peuvent être limités aux adresses enregistrées dans le carnet
d'adresses.
Si vous réglez « Restreindre utilisat° des destinat. (Fax) » et/ou « Restreindre utilisat° destinat. (Scanner) » sur
[ON], les utilisateurs ne pourront pas saisir directement des numéros de téléphone, des adresses e-mail et des
chemins d’accès à des dossiers comme destinataires des fichiers dans l’écran de télécopie ou de numérisation.
Si vous réglez « Restreindre utilisat° des destinat. (Fax) » sur [OFF], « Restreindre l'ajout des destinataires (Fax) »
s’affiche. De même, si vous réglez « Restreindre utilisat° destinat. (Scanner) » sur [OFF], « Restreindre l'ajout des
destinataires (Scanner) » s’affichera. Notez que la sélection de [ON] pour « Restreindre l'ajout des destinataires
(Fax) » ou « Restreindre l'ajout des destinataires (Scanner) » empêchera les utilisateurs d’enregistrer, dans le carnet
d’adresses, les destinataires saisis à l’aide de l’écran de fax ou de numérisation.
Si vous réglez « Restreindre l'ajout des destinataires (Fax) » et/ou « Restreindre l'ajout des destinataires (Scanner)
» sur [OFF], les utilisateurs pourront saisir directement des numéros de téléphone, des adresses e-mail et des
chemins d’accès à des dossiers comme destinataires des fichiers à l’aide de « Prg. Dest. », dans l’écran de télécopie
ou de numérisation. Si vous réglez ces paramètres sur [ON], la touche [Prg. Dest.] ne s’affiche pas. Les utilisateurs
pourront toujours saisir directement un destinataire à l’aide de l’écran de fax ou de numérisation, mais il leur sera
impossible de l’enregistrer dans le carnet d’adresses en appuyant sur [Prg. Dest.]. Notez en outre que si vous
réglez ces paramètres sur [ON], seul l’administrateur des utilisateurs peut enregistrer de nouveaux utilisateurs
dans le carnet d’adresses, ainsi que modifier les mots de passe et d’autres informations au sujet des utilisateurs
existants.
« Restreindre utilisat° des destinat. (Fax) », « Restreindre utilisat° destinat. (Scanner) », « Restreindre l'ajout des
destinataires (Fax) » et « Restreindre l'ajout des destinataires (Scanner) » sont des fonctions de sécurité avancées.
Pour plus d’informations sur ces paramètres et les fonctions de sécurité avancées, voir « Définition des fonctions
de sécurité avancées ».
La restriction de destinataires peut également s’effectuer à l’aide de Web Image Monitor. Pour plus d’informations,
consultez l’aide de Web Image Monitor ».
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
112
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Sécurité étendue].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [ON] pour « Restreindre utilisat° des destinat. (Fax) » et/ou « Restreindre utilisat°
destinat. (Scanner) ».
Si vous réglez « Restreindre utilisat° des destinat. (Fax) » sur [ON], « Restreindre l'ajout des destinataires
(Fax) » ne s’affiche pas. De même, si vous réglez « Restreindre utilisat° destinat. (Scanner) » sur [ON], «
Restreindre l'ajout des destinataires (Scanner) » ne s’affichera pas.
6. Appuyez sur [OK].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
• P.221 "Spécification des fonctions de sécurité étendue"
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
113
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Utilisation de S/MIME pour la protection de la transmission de
courrier électronique
Par l'enregistrement d'un certificat d'utilisateur, vous pouvez envoyer un courrier électronique crypté avec une clé
publique empêchant l'altération de son contenu durant la transmission. Vous pouvez aussi empêcher que
l'expéditeur ne soit anonyme (spoofing) en installant un certificat de périphérique sur l'appareil et en joignant une
signature électronique créée avec une clé privée. Vous pouvez appliquer ces fonctions séparément ou, pour une
sécurité plus forte, en combinant toutes les deux.
Pour envoyer un courrier électronique crypté, l'expéditeur (cet appareil) et le destinataire doivent supporter S/
MIME.
Pour des détails sur l'utilisation de S/MIME avec la fonction Scanner, veuillez consulter le manuel Informations
Scanner.
Pour plus de détails concernant l'utilisation de S/MIME avec la fonction Fax, reportez-vous à "Transmission de
télécopies par Internet", "Transmission
par e-mail", "Transmission de dossiers", Informations Télécopieur.
Applications de messagerie compatibles
La fonction S/MIME peut être utilisée avec les applications suivantes :
• Microsoft Outlook 98 et supérieur
• Microsoft Outlook Express 5.5 et version supérieure
• Netscape Messenger 7.1 et version supérieure
• Lotus Notes R5 et version supérieure
• Pour utiliser S/MIME, vous devez tout d'abord spécifier "Adresse e-mail de l'administrateur" dans [Paramètres système].
• Lorsque la signature électronique est spécifiée pour un e-mail, l'adresse de l'administrateur apparaît dans le champ "De" et l'adresse
de l'utilisateur spécifié comme étant l'expéditeur apparaît dans le champ "Répondre à".
• Lors de l'envoi d'un courrier électronique à des utilisateurs supportant S/MIME et à ceux ne le supportant pas en même temps, le courrier
électronique est séparé en groupes cryptés et sans cryptage puis est envoyé.
• La taille du courrier électronique est plus grande que la normale lors de l'utilisation de S/MIME.
Cryptage d'e-mail
Pour envoyer un courrier électronique crypté avec S/MIME, le certificat d'utilisateur doit être d'abord préparé
avec Web Image Monitor et enregistré par l'administrateur utilisateur dans le carnet d'adresses. L'enregistrement
du certificat dans le carnet d'adresses spécifie la clé publique de chaque utilisateur. Après avoir installé le certificat,
spécifiez l'algorithme de cryptage sous Web Image Monitor. L'administrateur réseau peut spécifier l'algorithme.
Cryptage d'e-mail
1. Préparez le certificat d'utilisateur.
2. Installez le certificat d'utilisateur dans le carnet d'adresses sous Web Image Monitor. (La clé publique
du certificat est spécifiée dans le carnet d'adresses.)
3. Spécifiez l'algorithme de cryptage avec Web Image Monitor.
114
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
4. Crypter le message de courrier électronique avec la clé partagée.
5. La clé partagée est cryptée avec la clé publique de l'utilisateur.
6. Le courrier électronique crypté est envoyé.
7. Le destinataire décrypte la clé partagée avec une clé secrète correspondant à la clé publique.
8. Le courrier électronique est décrypté avec la clé partagée.
• Il existe trois types de certificats d'utilisateur pouvant être installés sur cet appareil. "DER encodé binaire X.509", "Base 64 encodé X.
509" et "Certificat PKCS #7".
• Lors de l'installation d'un certificat utilisateur dans le carnet d'adresses à l'aide de Web Image Monitor, vous pourrez voir un message
d'erreur si le fichier de certificat contient plus d'un certificat. Si ce message d'erreur s'affiche, installez les certificats un par un.
Spécification du certificat d'utilisateur
Ceci peut être spécifié par l'administrateur utilisateurs.
Chaque certificat utilisateur doit être préparé à l'avance.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur utilisateurs peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Carnet d'adresses].
La page Carnet d'adresses apparaît.
5. Sélectionnez l'utilisateur pour lequel sera installé le certificat puis cliquez sur [Modifier].
L'écran Modifier les informations utilisateur apparaît.
6. Saisissez l'adresse de l'utilisateur dans le champ "Adresse e-mail" sous "E-mail".
7. Cliquez sur [Modifier] dans "Certificat utilisateur".
8. Cliquez sur [Parcourir], sélectionnez le fichier de certificat puis cliquez sur [Ouvrir].
9. Cliquez sur [OK].
Le certificat d'utilisateur est installé.
10. Cliquez sur [OK].
11. Cliquez sur [Déconnexion].
Spécifier l'algorithme de cryptage
Ceci peut être spécifié par l'administrateur réseau.
1. Ouvrez un navigateur Web.
115
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [S/MIME] sous "Sécurité".
La page Paramètres S/MIME apparaît.
5. Sélectionnez l'algorithme de cryptage dans le menu déroulant près de "Algorithme de cryptage",
sous "Cryptage".
6. Cliquez sur [OK].
L'algorithme pour S/MIME est défini.
7. Cliquez sur [Déconnexion].
Joindre une signature électronique
Un certificat de périphérique doit être préalablement installé pour joindre une signature électronique à un courrier
électronique envoyé.
Il est possible d'utiliser un certificat signé auto-signé et créé par le périphérique ou un certificat publié par une
autorité de certification.
• Pour installer un certificat de périphérique S/MIME, vous devez d'abord enregistrer "Adresse e-mail de l'administrateur" dans
[Paramètres système] comme adresse e-mail pour le certificat du périphérique. Notez que même si vous n'utilisez pas S/MIME, vous
devez encore spécifier une adresse e-mail pour le certificat du périphérique S/MIME.
Signature électronique
1. Installez un certificat de périphérique sur le périphérique. (la clé secréte du certificat est définie dans
l'appareil.)
2. Joignez la signature électronique à un courrier électronique avec la clé secréte fournie par le certificat
de l'appareil.
3. Envoyez le courrier électronique avec la clé secréte jointe par l'utilisateur.
4. Le destinataire demande la cléf publique et le certificat de périphérique de l'appareil.
5. Avec la clé publique, vous pouvez déterminer l'authenticité de la signature électronique jointe pour voir
si le message a été altéré.
Flux de configuration (certificat auto-signé)
1. Création et installation du certificat de périphérique
Créer et installer le certificat de périphérique avec Web Image Monitor.
2. Définissez les paramètres du certificat.
Définissez les paramètres du certificat devant être utilisé pour S/MIME sous Web Image Monitor.
116
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
3. Définissez les paramètres de la signature électronique.
Définissez les paramètres de la signature électronique sous Web Image Monitor.
Flux de configuration (certificat émis par une autorité de certification)
1. Créer le certificat de périphérique.
Créez le certificat de périphérique avec Web Image Monitor.
La procédure d'application pour un certificat créé dépend de l'autorité de certification. Respectez la
procédure spécifiée par l'autorité de certification.
2. Installez le certificat de périphérique.
Installation du certificat de l'appareil avec Web Image Monitor.
3. Définissez les paramètres du certificat.
Définissez les paramètres du certificat devant être utilisé pour S/MIME sous Web Image Monitor.
4. Définissez les paramètres de la signature électronique.
Définissez les paramètres de la signature électronique sous Web Image Monitor.
Création et installation du certificat auto-signé
Ceci peut être spécifié par l'administrateur réseau.
Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés
et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor.
Cette section décrit l'utilisation d'un certificat auto-signé en tant que certificat de périphérique.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité".
5. Cochez le bouton radio près du numéro de certificat que vous voulez créer.
6. Cliquez sur [Créer].
7. Définissez les paramètres nécessaires.
8. Cliquez sur [OK].
Le paramètre est modifié.
9. Cliquez sur [OK].
Une boîte de dialogue d'avertissement de sécurité apparaît.
117
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
10. Vérifiez les détails puis cliquez sur [OK].
"Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour
l'imprimante.
11. Cliquez sur [Déconnexion].
• Cliquez sur [Supprimer] pour supprimer le certificat de périphérique de l'appareil.
Création du certificat de périphérique (émis par une autorité de certification)
Ceci peut être spécifié par l'administrateur réseau.
Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés
et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor.
Utilisez cette procédure pour créer un certificat de périphérique émis par une autorité de certification.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité".
La page de certificat de l'appareil apparaît.
5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez requérir.
6. Cliquez sur [Demande].
7. Définissez les paramètres nécessaires.
8. Cliquez sur [OK].
9. Cliquez sur [OK].
"Demande en cours" apparaît sous "Statut de certificat".
10. Cliquez sur [Déconnexion].
11. Adressez-vous à l'autorité de certification pour le certificat de périphérique.
La procédure de demande dépend de l'autorité de certification. Contactez l'autorité de certification pour
plus de détails.
Pour des détails sur l'application, cliquez sur l'icône Détails de Web Image Monitor et utilisez les informations
indiquées dans "Détails de certificat".
• L'emplacement d'émission peut ne pas s'afficher si vous avez demandé deux certificats simultanément. Lorsque vous installez un certificat,
vérifiez la destination du certificat et la procédure d'installation.
• À l'aide de Web Image Monitor, vous pouvez créer le contenu du certificat de serveur, mais vous ne pouvez pas envoyer l'application.
118
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
• Cliquez sur [Annuler demande] pour annuler la demande de certificat de périphérique.
Installation du certificat de l'appareil (émis par une autorité de certification)
Ceci peut être spécifié par l'administrateur réseau.
Installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux
pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor.
Utilisez cette procédure pour installer un certificat de serveur émis par une autorité de certification.
Saisissez les détails du certificat de périphérique émis par l'autorité de certification.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité".
La page de certificat de l'appareil apparaît.
5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer.
6. Cliquez sur [Installer].
7. Saisissez les détails du certificat de périphérique.
Dans la zone « Certificat », saisissez les détails du certificat de périphérique reçu de l’autorité de certification.
8. Cliquez sur [OK].
9. Cliquez sur [OK].
"Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour
l'appareil.
10. Cliquez sur [Déconnexion].
Sélectionner le certificat de périphérique
Ceci peut être spécifié par l'administrateur réseau.
Sélectionnez le certificat de périphérique à utiliser pour S/MIME avec Web Image Monitor.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
119
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité".
La page de certificat de l'appareil apparaît.
5. Sélectionnez le certificat à utiliser pour la signature électronique dans le menu déroulant "S/MIME"
sous "Certification".
6. Cliquez sur [OK].
Le certificat à utiliser pour la signature électronique S/MIME est défini.
7. Cliquez sur [OK].
8. Cliquez sur [Déconnexion].
Spécifier la signature électronique
Ceci peut être spécifié par l'administrateur réseau.
Après l'installation du certificat de périphérique sur l'appareil, définissez la signature électronique sous Web Image
Monitor. La procédure de configuration est la même que vous utilisiez un certificat auto-signé ou un certificat émis
par une autorité de certification.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [S/MIME] sous "Sécurité".
La page Paramètres S/MIME apparaît.
5. Sélectionnez l'algorithme Digest à utiliser dans la signature électronique à côté de "Algorithme
Digest", sous "Signature".
6. Sélectionnez la méthode pour joindre une signature électronique lors de l'envoi d'un e-mail à partir
d'un scanner près de "Lors de l'envoi d'e-mails via le scanner" sous "Signature".
7. Sélectionnez la méthode pour joindre une signature électronique lors du transfert de messages fax
reçus dans "Lors d'un transfert par Fax" sous "Signature".
8. Sélectionnez la méthode pour joindre la signature électronique lors du transfert de documents
enregistrés à côté de "Lors du transfert de fichiers stockés dans le Serveur de documents (Utilitaire)"
sous "Signature".
120
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
9. Cliquez sur [OK].
Les paramètres pour la signature électronique S/MIME sont activés.
10. Cliquez sur [Déconnexion].
121
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Protection du carnet d'adresses
Si l'authentification utilisateur est activée, l'utilisateur connecté est désigné comme étant l'expéditeur, de façon à
empêcher l'envoi de données par une personne non autorisée se faisant passer pour l'utilisateur.
Pour protéger les données contre la lecture non autorisée, vous pouvez également crypter les données du carnet
d'adresses.
Configuration des permissions d'accès au carnet d'adresses
Ceci peut être spécifié par l'utilisateur enregistré.
L'autorisation d'accès peut également être spécifiée par un utilisateur ayant le contrôle total ou par l'administrateur
utilisateurs.
Vous pouvez spécifier qui aura droit d'accéder aux données du carnet d'adresses.
En définissant ce paramètre, vous pouvez empêcher que les données du carnet d'adresses soient utilisées par des
utilisateurs non enregistrés.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion carnet d'adresses].
5. Sélectionnez l'utilisateur ou le groupe.
6. Appuyez sur [Protection].
7. Appuyez sur [Progr./Modif./Suppr.] pour "Permissions pr utilisat./grpes", sous "Protéger
destinataire".
8. Appuyez sur [Nouv.programme].
9. Sélectionnez les utilisateurs ou groupes à enregistrer.
Vous pouvez sélectionner plus d'un utilisateur.
En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs.
10. Appuyez sur [Sortie].
122
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
11. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez
l’autorisation.
Sélectionnez la permission, parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total].
12. Appuyez sur [Sortie].
13. Appuyez sur [OK].
14. Appuyez sur [Sortie].
15. Appuyez sur la touche [Outils utilisateur/Compteur].
• Les autorisations d’accès « Editer », « Editer/Supprimer » et « Contrôle total » permettent à un utilisateur d’accomplir des actions de
haut niveau qui pourraient entraîner une perte ou une modification d’informations confidentielles. Il est conseillé de n’accorder que
l’autorisation « Lecture seule » aux utilisateurs généraux.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Cryptage des données du carnet d'adresses
Ceci peut être spécifié par l'administrateur utilisateurs.
Vous pouvez crypter les données du carnet d'adresses avec la fonction de sécurité étendue, "Crypter carnet
d'adresses". Pour plus de détails à ce sujet ainsi que sur d'autres fonctions de sécurité étendue, consultez "Spécifier
les fonctions de sécurité étendue".
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Sécurité étendue].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [ON] pour "Crypter carnet d'adresses".
123
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
6. Pour la "Clé de cryptage", appuyez sur [Modifier].
7. Saisissez la clé de cryptage, puis appuyez sur [OK].
Saisissez la clé de cryptage à l'aide de 32 caractères alphanumériques maximum.
8. Appuyez sur [Crypter/Décrypter].
9. Appuyez sur [Oui].
Ne coupez pas l'alimentation pendant le cryptage car cela risque de corrompre les données.
Le cryptage des données dans le carnet d'adresses peut prendre beaucoup de temps.
Le temps nécessaire pour crypter les données du carnet d'adresses dépend du nombre d'utilisateurs
enregistrés.
L'appareil ne peut pas être utilisé durant le cryptage.
Normalement, une fois le cryptage terminé, "Cryptage/Décryptage bien terminé. Appuyer sur [Sortie]."
s'affiche.
Si vous appuyez sur [Arrêter] durant le cryptage, les données ne sont pas cryptées.
Si vous appuyez sur [Arrêter] durant le décryptage, les données restent cryptées.
10. Appuyez sur [Sortie].
11. Appuyez sur [OK].
12. Appuyez sur la touche [Outils utilisateur/Compteur].
• Si vous enregistrez d'autres utilisateurs après le cryptage des données du Carnet d'adresses, ceux-ci sont également cryptés.
• La copie de sauvegarde des données du carnet d’adresses stockée sur la carte SD est cryptée. Pour plus d’informations sur la sauvegarde
et la restauration du carnet d’adresses à l’aide d’une carte SD, consultez Informations Configuration du réseau et du système.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.222 "Spécifier les fonctions de sécurité étendue"
124
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Cryptage des données se trouvant sur le disque dur
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
L'unité en option HDD Encryption est requise pour utiliser cette fonction.
Empêchez la fuite d'informations en cryptant le Carnet d'adresses, les informations d'authentification et les
documents stockés pendant l'écriture des données. Par ailleurs, en cas de dysfonctionnement ou de remplacement
de l'appareil, votre représentant de service pour transférer facilement les données existantes vers un nouvel
appareil.
Lorsque les paramètres de cryptage des données sont activés, une clé de cryptage est générée et elle est utilisée
pour rétablir les données. Cette clé peut être modifiée à tout moment.
Données cryptées
Cette fonction crypte les données stockées dans la mémoire NVRAM de l'appareil (la mémoire restant en
activité même après mise hors tension de l'appareil) et sur le disque dur.
Les données suivantes sont cryptées :
• Données du carnet d'adresses
• Informations d'authentification utilisateur
• Données stockées sur le serveur de documents
• Documents temporairement stockés
• Journaux
• Informations de paramétrage d'interface réseau
• Informations de paramétrage système
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Activer les paramètres de cryptage
Utilisez la procédure suivante pour activer les paramètres de cryptage lors de la configuration initiale ou après
que les paramètres de cryptage ont été annulés et doivent donc être rétablis.
• La clé de cryptage est requise pour la récupération des données en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage
sécurisé de la clé de cryptage afin de pouvoir récupérer les données de sauvegarde.
• Le cryptage commence après que vous avez effectué la procédure sur le panneau de commande et redémarré l'appareil à l'aide de
la fonction [Veille] - [ON]. Si le disque dur contient des données non cryptées qui doivent être transférées et cryptées, le redémarrage
prendra environ trois heures et demie. Si le disque dur contient des données cryptées qui doivent être recryptées, le redémarrage prendra
là aussi environ trois heures et demie. Si les fonctions suppression par écrasement et cryptage sont spécifiées, le cryptage commence
après que les données enregistrées sur le disque dur ont été écrasées et après que l'appareil a été redémarré en utilisant la procédure
[Veille] - [ON].
• Si vous voulez définir le cryptage des données non cryptées avec effacement par écrasement, choisissez [Nbres aléatoires] comme
méthode d’écrasement et fixez le nombre d’écrasements à « 3 ». L’opération entière prend environ cinq heures et demie. Si vous spécifiez
un nouveau cryptage des données cryptées, l’opération entière durera également cinq heures et demie environ.
125
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
• Le redémarrage sera plus rapide s’il n’existe aucune donnée à reprendre sur le disque dur et si le cryptage est réglé sur [Formater ttes
données], même si toutes les données du disque dur sont formatées. Avant d’exécuter le cryptage, il est conseillé de sauvegarder les
données importantes, comme le carnet d’adresses et toutes les données stockées sur le serveur de documents.
• Si la mise à jour de la clé de cryptage n’a pas été réalisée, la clé de cryptage imprimée ne sera pas valide.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Paramètre de cryptage de données machine].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [Crypter].
6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être
rétablies.
Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que
les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données,
sélectionnez [Formater ttes données].
7. Appuyez sur la touche [Départ].
La clé de cryptage des données de sauvegarde est imprimée.
126
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
8. Appuyez sur [OK].
9. Appuyez sur [Sortie].
10. Appuyez sur [Sortie].
11. Appuyez sur la touche [Outils utilisateur/Compteur].
12. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension.
Pour plus d’informations sur la mise hors tension, consultez le manuel À propos de cet appareil.
Imprimer la clé de cryptage
Utilisez la procédure suivante pour réimprimer la clé, si elle a été perdue ou déplacée.
• La clé de cryptage est requise pour la récupération des données en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage
sécurisé de la clé de cryptage afin de pouvoir récupérer les données de sauvegarde.
• Si la mise à jour de la clé de cryptage n’a pas été réalisée, la clé de cryptage imprimée ne sera pas valide.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Paramètre de cryptage de données machine].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [Impr. clé de cryptage].
6. Appuyez sur la touche [Départ].
La clé de cryptage pour la récupération des données de sauvegarde de l'appareil est imprimée.
127
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
7. Appuyez sur [Sortie].
Mise à jour de la clé de cryptage
Vous pouvez mettre à jour la clé de cryptage et créer une nouvelle clé. Les mises à jour sont possibles lorsque
l'appareil fonctionne normalement.
• La clé de cryptage est requise pour la récupération en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage sûr de la clé
de cryptage afin de pouvoir récupérer les données de sauvegarde.
• Lorsque la clé de cryptage est mise à jour, le cryptage est effectué avec la nouvelle clé. Après avoir complété la procédure sur le
panneau de commande de l'appareil, mettez-le hors tension puis redémarrez l'appareil avec les nouveaux paramètres. La remise en
activité peut être lente lorsque des données doivent être transférées sur le disque dur.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Paramètre de cryptage de données machine].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [MàJ clé de cryptage].
6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être
rétablies.
Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que
les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données,
sélectionnez [Formater ttes données].
7. Appuyez sur la touche [Départ].
La clé de cryptage pour la récupération des données de sauvegarde de l'appareil est imprimée.
128
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
8. Appuyez sur [OK].
9. Appuyez sur [Sortie].
10. Appuyez sur [Sortie].
11. Appuyez sur la touche [Outils utilisateur/Compteur].
12. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension.
Pour plus d’informations sur la mise hors tension, consultez le manuel À propos de cet appareil.
Annuler le cryptage des données
Utilisez la procédure suivante pour annuler les paramètres de cryptage lorsque ce cryptage n'est plus nécessaire.
• Après avoir complété la procédure sur le panneau de commande de l'appareil, mettez-le hors tension puis redémarrez l'appareil avec
les nouveaux paramètres. La remise en activité peut être lente lorsque des données doivent être transférées sur le disque dur.
• Avant de mettre un disque dur au rebut, notez que même si [Formater ttes données] est sélectionné et que le cryptage est annulé, les
données enregistrées sur le disque dur ne sont pas effacées.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Paramètre de cryptage de données machine].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [Annuler le cryptage].
6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être
rétablies.
Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que
les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données,
sélectionnez [Formater ttes données].
7. Appuyez sur [OK].
8. Appuyez sur [Sortie].
9. Appuyez sur [Sortie].
10. Appuyez sur la touche [Outils utilisateur/Compteur].
129
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
11. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension.
Pour plus d’informations sur la mise hors tension, consultez le manuel À propos de cet appareil.
130
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Suppression des données sur le disque dur
Ceci peut être défini par l'administrateur machine.
L'unité DataOverwriteSecurity en option doit être installée pour utiliser cette fonction.
Le disque dur de l’appareil stocke toutes les données de documents provenant des fonctions de copieur,
d’imprimante et de scanner. Il stocke également les données du serveur de documents des utilisateurs et des
compteurs de codes, ainsi que le carnet d’adresses.
Pour empêcher la fuite des données présentes sur le disque dur avant de mettre l'appareil au rebut, vous pouvez
écraser toutes les données enregistrées sur le disque dur. Vous pouvez également écraser automatiquement les
données stockées de façon provisoire.
• Les données de transmission de fax, les numéros de fax et les données de scanner de réseau TWAIN sont enregistrées dans la mémoire
installée dans cet appareil. Ces informations ne sont pas écrasées avec les données du disque dur.
Effacement de mémoire automatique
Un document numérisé en mode Copieur ou Scanner ou des données imprimées envoyées à partir d'un pilote
d'impression sont enregistrés de façon temporaire sur le disque dur de l'appareil. Même après la fin du travail,
les données sont conservées sur le disque dur en tant que données temporaires. L'effacement de mémoire
automatique permet d'effacer les données temporaires du disque dur en les écrasant.
L'écrasement démarre automatiquement une fois que le travail en cours est achevé.
Les fonctions copieur, fax et imprimante ont priorité sur la fonction Effacement mémoire auto. Si un travail de copie,
de télécopie ou d'impression est en cours, la réécriture ne se fera qu'après avoir complété le travail.
Icône Écrasement
Si cette option a été correctement installée et fonctionne correctement, l'icône Data Overwrite apparaît dans le
coin inférieur droit de l'écran de votre appareil quand Paramètre effac. mémoire auto. est défini sur [ON].
Données à effacer
Cette icône s'affiche lorsqu'il y a des données temporaires à écraser et
clignote durant l'écrasement.
131
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
Vide
Cette icône s'affiche lorsqu'il n'y a pas de données temporaires à
écraser.
• L'icône Écrasement de données indique "Effacer" pour les travaux de type Impression d'épreuve/Impression sécurisée/Impression
stockée/Impression enregistrée.
• Si l'icône Data Overwrite ne s'affiche pas, vérifiez d'abord si Effacement mémoire auto a été défini sur "OFF". Si l'icône ne s'affiche pas
même si Effacement mémoire auto a été défini sur "ON", contactez le SAV.
Méthodes d'écrasement
Vous pouvez sélectionner la méthode d'écrasement à partir des fonctions suivantes :
• NSA
Écrase les données temporaires deux fois avec des nombres aléatoires et une fois avec des zéros.
• DoD
Les données temporaires sont écrasées par une valeur fixe, le complément de cette valeur fixe et des nombres
aléatoires. Au terme de l’opération, l’écrasement est vérifié.
• Nbres aléatoires
Les données temporaires sont écrasées plusieurs fois avec des nombres aléatoires. Le nombre d'écrasements
peut être sélectionné entre 1 et 9. La valeur par défaut est de 3 fois.
• Valeur par défaut: Nbres aléatoires
• NSA signifie "National Security Agency", États-Unis
• DoD signifie "Department of Defense", États-Unis
Utilisation du Effacement de mémoire automatique
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
• Lorsque le Paramètre effac. mémoire auto. est défini sur [ON], les données temporaires restant sur le disque dur alors que ce paramètre
était défini sur [OFF] sont suscpetibles de ne pas être écrasées.
• Si l'interrupteur principal d'alimentation est basculé sur [OFF] avant que l'effacement de mémoire automatique ne soit terminé,
l'écrasement est interrompu et les données sont conservées sur le disque dur.
• N'arrêtez pas le processus de réécriture en cours. Cela risquerait d'endommager le disque dur.
• Si l'interrupteur principal d'alimentation est basculé sur [OFF] avant que l'effacement de mémoire automatique ne soit terminé,
l'écrasement se poursuit lorsque l'interrupteur principal d'alimentation est à nouveau basculé sur [ON].
• Si une erreur se produit avant que l'écrasement soit achevé, coupez l'alimentation principale. Remettez l'appareil sous tension, puis
répétez l'opération à partir de l'étape 1.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
132
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [ Suiv.] de façon répétée jusqu'à ce que [Paramètre effac. mémoire auto.] s'affiche.
5. Appuyez sur [Paramètre effac. mémoire auto.].
6. Appuyez sur [ON].
7. Sélectionnez la méthode d'effacement.
Si vous sélectionnez [NSA] ou [DoD], passez à l'étape 10.
Si vous sélectionnez [Nbres aléatoires], passez à l'étape 8.
Pour plus de détails concernant les méthodes d'écrasement, voir "Méthodes d'écrasement".
8. Appuyez sur [Modifier].
9. Saisissez sur le pavé numérique le nombre de passes à réaliser pour l'écrasement des données,
puis appuyez sur [ ].
10. Appuyez sur [OK].
Effacement mémoire auto. est configuré.
• Si vous spécifiez l'écrasement et le cryptage des données, toutes les données sont cryptées.
133
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.132 "Méthodes d'écrasement"
Annulation d'Effacement mémoire auto.
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Suivez les étapes 1 à 5 de "Utilisation de l'effacement de mémoire automatique".
2. Appuyez sur [OFF].
3. Appuyez sur [OK].
Effacement mémoire auto. est désactivé.
• Pour basculer à nouveau l'effacement de mémoire automatique sur [ON], répétez la procédure de "Utilisation de l'effacement de
mémoire automatique".
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Types de données qui peuvent ou ne peuvent pas être écrasées
Vous trouverez ci-dessous les types de données qui peuvent ou ne peuvent pas être écrasés via "Effac. mémoire
auto.".
Données écrasées par le paramètre d'Effacement mémoire auto.
Copieur
• Travaux de copie
Imprimante
• Travaux d'impression
• Travaux de type Impression d'épreuve/Impression sécurisée/Impression suspendue/Impression
stockée
Un travail d'Impression d'épreuve/sécurisée/suspendue ne peut être écrasé qu'après avoir été exécuté.
Un travail de type Impression stockée est écrasé après avoir été supprimé.
• Travaux d'impression différée
• Données d'impression directe PDF
Fax
• Données imprimées LAN-FAX
Les données envoyées ou reçues par fax, de même que les numéros de fax, ne sont pas écrasés via Effac.
mémoire auto.
Scanner
134
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
• Fichiers numérisés envoyés par E-mail
• Fichiers envoyés par Scan to Folder
• Documents envoyés à l'aide de DeskTopBinder, du logiciel de distribution ScanRouter ou de Web Image
Monitor
Les données numérisées avec le scanner TWAIN réseau ne seront pas écrasées par Effacement mémoire
auto.
Données non écrasées par le paramètre d'Effacement mémoire auto.
• Documents enregistrés par l'utilisateur sur le Serveur de documents à l'aide des fonctions Copieur,
Imprimante ou Scanner
Un document enregistré peut être écrasé uniquement s'il a été imprimé ou supprimé du Serveur de
Documents.
• Informations enregistrées dans le carnet d'adresses
Les données enregistrées dans le carnet d'adresses peuvent être cryptées à des fins de sécurité. Pour
plus de détails, voir "Protection du carnet d'adresses".
• Compteurs enregistrés sous chaque code utilisateur
• P.122 "Protection du carnet d'adresses"
Effacer toute la mémoire
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
Vous pouvez effacer toutes les données temporaires du disque dur en écrivant par-dessus (écrasement). C'est utile
en cas de déménagement ou de mise au rebut de votre appareil.
• Si vous sélectionnez "Effacer toute la mémoire", les informations suivantes sont également supprimées : les codes utilisateurs, les
compteurs pour chaque code utilisateur, les tampons utilisateurs, les données stockées dans le carnet d'adresses, les polices d'impression
téléchargées par les utilisateurs, les applications utilisant l'architecture ESA (Embedded Software Architecture), les certificats de serveurs
SSL et les paramètres réseau de l'appareil.
• Si l'interrupteur principal de l'appareil est en position [OFF] avant que "Effacer toute la mémoire" ne soit terminé, l'écrasement sera
arrêté et les données resteront sur le disque dur.
• N'arrêtez pas le processus de réécriture en cours. Cela risquerait d'endommager le disque dur.
• Avant d’effacer le disque dur, il est conseillé d’utiliser SmartDeviceMonitor for Admin pour sauvegarder les codes utilisateur, les
compteurs pour chacun de ces codes et le carnet d’adresses. Le carnet d’adresses peut également être sauvegardé à l’aide de Web
Image Monitor. Pour plus d’informations, consultez l’aide de SmartDeviceMonitor for Admin ou celle de Web Image Monitor ».
• À l’exception d’une interruption, aucune opération n’est possible pendant le processus « Effacer toute la mémoire ». Si [Nbres aléatoires]
est choisi et que le nombre d’écrasements est fixé à « 3 », le processus d’effacement prendra environ deux heures.
Utilisation de Effacer toute la mémoire
1. Déconnectez les câbles de communication connectés à la machine.
2. Appuyez sur la touche [Outils utilisateur/Compteur].
135
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
3. Appuyez sur [Paramètres système].
4. Appuyez sur [Outils administrateur].
5. Appuyez sur [ Suiv.] de façon répétée jusqu'à ce que [Paramètre effac. mémoire auto.] s'affiche.
6. Appuyez sur [Effacer toute la mémoire].
7. Sélectionnez la méthode d'effacement.
Si vous sélectionnez [NSA] ou [DoD], passez à l'étape 10.
Si vous sélectionnez [Nbres aléatoires], passez à l'étape 8.
Pour plus de détails concernant les méthodes d'écrasement, voir "Méthodes d'écrasement".
8. Appuyez sur [Modifier].
9. Saisissez sur le pavé numérique le nombre de passes à réaliser pour l'écrasement des données,
puis appuyez sur [ ].
10. Appuyez sur [Effacer].
136
Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur
11. Appuyez sur [Oui].
12. Lorsque l'écrasement est achevé, appuyez sur [Sortie], puis coupez l'alimentation principale.
Avant de mettre l'appareil hors tension, reportez-vous au manuel À propos de cet appareil.
• Si l'interrupteur principal de l'appareil est mis en position [OFF] avant la fin de l'exécution de "Effacer toute la mémoire", l'écrasement
des données se poursuivra une fois que l'interrupteur principal sera remis sur [ON].
• Si une erreur se produit avant que l'écrasement soit achevé, coupez l'alimentation principale. Remettez l'appareil sous tension puis
répétez l'opération à partir de l'étape 2.
• Si vous spécifiez l'écrasement et le cryptage des données, toutes les données sont cryptées.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.132 "Méthodes d'écrasement"
Suspendre Effacer toute la mémoire
Le processus d'écrasement peut être suspendu temporairement.
• La fonction Effacer toute la mémoire ne peut pas être annulée.
1. Appuyez sur [Arrêter] lorsque la fonction Effacer toute la mémoire est en cours d'exécution.
2. Appuyez sur [Oui].
Effacer toute la mémoire est en pause.
3. Mettre l'appareil hors tension.
Avant de mettre l'appareil hors tension, reportez-vous au manuel À propos de cet appareil.
• Pour reprendre l'écrasement, mettez l'appareil sous tension.
137
Gestion des accès à l'appareil
Gestion des accès à l'appareil
Prévention des modifications des paramètres de l'appareil...................................................................................139
Protection menu..........................................................................................................................................................141
Activation de Protection menu..............................................................................................................................141
Désactivation de Protection menu........................................................................................................................141
Configuration de Protection menu........................................................................................................................141
Limiter les Fonctions disponibles...............................................................................................................................146
Spécification des fonctions disponibles...............................................................................................................146
Gestion des fichiers journaux....................................................................................................................................147
Utilisation du panneau de commande pour définir les paramètres des fichiers journaux...............................147
Utilisation de Remote Communication Gate S pour gérer les fichiers journaux...............................................149
Utilisation de Web Image Monitor pour gérer les fichiers journaux.................................................................149
Journaux pouvant être gérés à l’aide de Web Image Monitor.........................................................................157
D0827782_1.00
Copyright © 2009
138
Gestion des accès à l'appareil
Prévention des modifications des paramètres de l'appareil
Cette section décrit la prévention de modification des paramètres de l'appareil.
Le type d'administrateur détermine quels paramètres de l'appareil peuvent être modifiés. Les utilisateurs ne peuvent
pas changer les paramètres administrateur. Dans "Paramètres disponibles" sous "Gestion authentification
administrateur", l'administrateur peut sélectionner les paramètres que les utilisateurs ne peuvent pas définir. Pour
plus de détails sur les rôles de l'administrateur, voir "Administrateurs".
Enregistrez les administrateurs avant d'utiliser l'appareil. Pour des instructions sur l'enregistrement de
l'administrateur, veuillez consulter "Enregistrer l'administrateur".
Type d'administrateur
Enregistrez l'administrateur sur l'appareil, puis authentifiez l'administrateur à l'aide de son nom utilisateur et
de son mot de passe de connexion. L'administrateur peut également déterminer les [Paramètres disponibles]
dans "Authentificat° admin." afin d'empêcher les utilisateurs de spécifier certains paramètres. Le type
d'administrateur détermine quels paramètres de l'appareil peuvent être modifiés. Les types d'administrateur
suivants sont possibles :
• Administrateur utilisateurs
Pour une liste des paramètres pouvant être spécifiés par l'administrateur utilisateurs, veuillez consulter
"Paramètres d'administrateur utilisateurs".
• Administrateur machine
Pour une liste des paramètres pouvant être spécifiés par l'administrateur machine, veuillez consulter
"Paramètres d'administrateur machine".
• Administrateur réseau
Pour une liste des paramètres pouvant être spécifiés par l'administrateur réseau, veuillez consulter
"Paramètres d'administrateur réseau".
• Administrateur fichiers
Pour une liste des paramètres pouvant être spécifiés par l'administrateur fichiers, veuillez consulter
"Paramètres d'administrateur fichiers".
Protection menu
Utilisez cette fonction pour spécifier le niveau de permission des utilisateurs pour modifier les paramètres
accessibles aux non-administrateurs.
Vous pouvez spécifier Protection menu pour les paramètres suivants :
• Fonctions Copieur/Serveur de documents
• Fonctions Fax
• Paramètres imprimante
• Fonctions Scanner
Pour consulter une liste des paramètres que les utilisateurs peuvent spécifier selon le niveau de Protection
menu, voir "Paramètres utilisateurs - Paramètres du panneau de commande", ou "Paramètres utilisateurs Paramètres Web Image Monitor".
• P.28 "Administrateurs"
• P.33 "Enregistrer un administrateur"
139
Gestion des accès à l'appareil
• P.289 "Paramètres d'administrateur utilisateurs"
• P.269 "Paramètres d'administrateur machine"
• P.281 "Paramètres d'administrateur réseau"
• P.287 "Paramètres d'administrateur fichiers"
• P.297 "Paramètres utilisateur - Paramètres du panneau de commande"
• P.323 "Paramètres utilisateur - Paramètres Web Image Monitor "
140
Gestion des accès à l'appareil
Protection menu
L'administrateur peut également limiter la permission d'accès des utilisateurs aux paramètres de l'appareil. Le menu
"Paramètres système" de l'appareil et les menus ordinaires de l'imprimante peuvent être verrouillés afin de rendre
les modifications impossibles. Cette fonction est également efficace lorsque la gestion n'est pas basée sur
l'authentification utilisateur. Pour obtenir la liste des paramètres pouvant être spécifiés par les utilisateurs selon le
niveau de protection de menu, veuillez consulter "Paramètres utilisateur - Paramètres du panneau de commande",
ou "Paramètres utilisateur - Web Image Monitor Paramètres".
• P.297 "Paramètres utilisateur - Paramètres du panneau de commande"
• P.323 "Paramètres utilisateur - Paramètres Web Image Monitor "
Activation de Protection menu
Si vous voulez activer Protection menu, réglez cette fonction sur [Niveau 1] ou [ Niveau 2]. Choisissez [Niveau
2] afin d’imposer des restrictions plus strictes aux autorisations d’accès des utilisateurs aux paramètres de
l’appareil.
Pour plus d’informations sur la configuration de Protection menu, voir « Configuration de Protection menu ».
• P.141 "Configuration de Protection menu"
Désactivation de Protection menu
Si vous voulez désactiver Protection menu, réglez cette fonction sur [OFF]. Si vous choisissez [OFF], aucune
restrictions de Protection menu ne s’applique aux autorisations d’accès des utilisateurs aux paramètres de
l’appareil.
Pour plus d’informations sur l’annulation de Protection menu, voir « Configuration de Protection menu ».
• P.141 "Configuration de Protection menu"
Configuration de Protection menu
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
141
Gestion des accès à l'appareil
Fonction Copie
Pour définir "Protéger Menu" dans "Paramètres copieur/serveur de documents", définissez "Gestion machine" sur
[ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système".
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres copieur/ serveur de documents].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Menu protection].
5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK].
6. Appuyez sur la touche [Outils utilisateur/Compteur].
Fonction Fax
Pour définir "Protection menu" dans "Paramètres fax", définissez "Gestion machine" sur [ON] dans "Gestion
authentification administrateur", "Outils Administr.", "Paramètres système".
1. Appuyez sur la touche [Outils utilisateur/Compteur].
142
Gestion des accès à l'appareil
2. Appuyez sur [Paramètres fax].
3. Appuyez sur [Paramètres initiaux].
4. Appuyez sur [Menu protection].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK].
6. Appuyez sur la touche [Outils utilisateur/Compteur].
Fonction imprimante
Pour définir "Protéger Menu" dans "Paramètres imprimante", définissez "Gestion machine" sur [ON] dans "Gestion
authentification administrateur", "Outils Administr.", "Paramètres système".
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres imprimante].
143
Gestion des accès à l'appareil
3. Appuyez sur [Maintenance].
4. Appuyez sur [Menu protection].
5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK].
6. Appuyez sur la touche [Outils utilisateur/Compteur].
Fonction Scanner
Pour définir "Protéger Menu" dans "Paramètres scanner", définissez "Gestion machine" sur [ON] dans "Gestion
authentification administrateur", "Outils Administr.", "Paramètres système".
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres scanner].
144
Gestion des accès à l'appareil
3. Appuyez sur [Paramètres initiaux].
4. Appuyez sur [Menu protection].
5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK].
6. Appuyez sur la touche [Outils utilisateur/Compteur].
145
Gestion des accès à l'appareil
Limiter les Fonctions disponibles
Afin d'éviter des opérations non autorisées, vous pouvez définir qui est autorisé à accéder à chacune des fonctions
de l'appareil.
Fonctions disponibles
Spécifiez les fonctions disponibles dans les fonctions Copieur, Serveur de documents, Fax, Scanner et
Imprimante.
Spécification des fonctions disponibles
Ceci peut être spécifié par l'administrateur utilisateurs.
Spécifiez les fonctions accessibles aux utilisateurs enregistrés. En définissant ce paramètre, vous pouvez limiter les
fonctions accessibles aux utilisateurs.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Gestion carnet d'adresses].
5. Sélectionnez l'utilisateur.
6. Appuyez sur [Info auth.].
7. Dans "Fonctions disponibles", sélectionnez les fonctions que vous voulez spécifier.
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
8. Appuyez sur [OK].
9. Appuyez sur [Sortie].
10. Appuyez sur la touche [Outils utilisateur/Compteur].
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
146
Gestion des accès à l'appareil
Gestion des fichiers journaux
Les journaux créés par cet appareil vous permettent de suivre les accès à l'appareil, les identités des utilisateurs
et l'utilisation des différentes fonctions de l'appareil. Pour plus de sécurité, vous pouvez crypter les journaux. Cela
empêche les utilisateurs n'ayant pas de clé de cryptage d'accéder aux informations des journaux.
Notez toutefois que les journaux sont lourds et qu'ils consomment de l'espace sur le disque dur. Afin de libérer de
l'espace sur le disque dur, vous pourrez avoir besoin de supprimer des fichiers de journaux périodiquement.
Les journaux peuvent être visualisés à l’aide de Web Image Monitor ou de Remote Communication Gate S. Tous
les journaux collectés peuvent être téléchargés en même temps depuis Web Image Monitor, sous la forme de
fichiers CSV. Pour utiliser Remote Communication Gate S, vous devez définir à l’avance le réglage de transfert
des journaux dans Remote Communication Gate S.
Types de journaux
Cet appareil crée deux types de journaux : le journal des travaux et le journal d'accès.
• Journal des travaux
Stocke les détails des actions des utilisateurs liées aux fichiers, comme la copie, l’impression et
l’enregistrement sur le serveur de documents, et les opérations du panneau de commande comme
l’envoi et la réception de fax, l’envoi de fichiers numérisés et l’impression de rapports (comme la liste
de configuration).
• Journal d'accès
Enregistre les détails des activités de connexion/déconnexion, des opérations des fichiers stockés, telles
que la création, l'édition et la suppression, des opérations du SAV, telles que le formatage du disque
dur, des opérations système telles que la visualisation des résultats des transferts de journaux et la
spécification des paramètres de protection contre la copie, ainsi que des opérations de sécurité telles
que la spécification des paramètres de cryptage, la détection des accès non autorisés, le verrouillage
utilisateur et l'authentification du firmware.
• Le réglage du journal peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor.
Utilisation du panneau de commande pour définir les paramètres des fichiers journaux
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
Vous pouvez définir des paramètres comme le transfert (ou non) des journaux à Remote Communication Gate
S, et déterminer si tous les journaux doivent ou non être supprimés.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
147
Gestion des accès à l'appareil
Désactivation du transfert de journaux vers Remote Communication Gate S
Procédez comme suit pour désactiver le transfert de journaux depuis l’appareil vers Remote Communication Gate
S. Notez qu’il n’est possible de régler le paramètre de transfert de journaux sur [OFF] que s’il a déjà été réglé
sur [ON].
Pour plus d’informations sur Remote Communication Gate S, contactez votre revendeur.
Pour plus d’informations sur les paramètres de transfert des journaux, consultez le manuel de Remote
Communication Gate S.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Transférer les paramètres de journal].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [OFF].
6. Appuyez sur [OK].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
Spécification de Supprimer tous les journaux
En supprimant le journal enregistré dans l'appareil, vous pouvez libérer de l'espace sur le disque dur.
Pour supprimer tous les journaux depuis le panneau de commande, vous devez utiliser Remote Communication
Gate S ou activer au préalable les paramètres de collecte Journal des travaux ou Journal d'accès à l’aide de
Web Image Monitor.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Supprimer tous les journaux].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
L'écran de confirmation s'affiche.
5. Appuyez sur [Oui].
148
Gestion des accès à l'appareil
6. Appuyez sur [Sortie].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
Utilisation de Remote Communication Gate S pour gérer les fichiers journaux
Pour plus d’informations sur l’utilisation de Remote Communication Gate S pour gérer les fichiers journaux,
consultez le manuel de Remote Communication Gate S.
Utilisation de Web Image Monitor pour gérer les fichiers journaux
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
Vous pouvez spécifier les types de journaux à enregistrer dans l'appareil et le niveau de collecte du journal. Vous
pouvez également crypter, supprimer en bloc ou télécharger des fichiers journaux.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Définition des paramètres de collecte des journaux
Spécifiez les paramètres de collecte des journaux. Les niveaux de collecte des journaux sont répertoriés ci-après.
Niveau de collecte des journaux de travaux
Niveau 1
Paramètres utilisateur
Niveau de collecte des journaux d'accès
Niveau 1
Niveau 2
Paramètres utilisateur
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe
de connexion appropriés.
4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique.
149
Gestion des accès à l'appareil
5. Sélectionnez Récupérer journaux des travaux pour spécifier les paramètres du journal des
travaux, ou sélectionnez Récupérer journaux des accès pour spécifier les paramètres du journal
d'accès, puis sélectionnez [Actif].
6. Spécifiez les niveaux d'enregistrement pour Niveau de collecte des journaux de travaux ou Niveau
de collecte des journaux d'accès.
Les paramètres affichés pour "Paramètres de collecte des journaux des travaux par type de fonction" ou
"Paramètres de collecte des journaux des accès par type de fonction" varient selon le niveau de collecte
sélectionné.
Si vous modifiez le paramétrage dans la liste, le paramètre pour Niveau de collecte des journaux de travaux
ou Niveau de collecte des journaux d'accès bascule automatiquement sur [Paramètres utilisateur].
7. Cliquez sur [OK].
Ces modifications influent également sur les paramètres des journaux liés.
8. Cliquez sur [Déconnexion].
• Plus la valeur du paramètre de collecte des journaux d'accès est élevée, plus le nombre de journaux collectés est important.
Désactivation du transfert de journaux vers Remote Communication Gate S
Procédez comme suit pour désactiver le transfert des journaux vers Remote Communication Gate S. Notez qu’il
n’est possible de régler le paramètre de transfert de journaux sur [Désactivé] que s’il a déjà été réglé sur [Actif].
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe
de connexion appropriés.
4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique.
5. Sélectionnez [Désactivé] sous "Journaux de transfert".
6. Cliquez sur [OK].
7. Cliquez sur [Déconnexion].
Définition du cryptage des journaux
Utilisez la procédure suivante pour activer/désactiver le cryptage des journaux.
1. Ouvrez un navigateur Web.
150
Gestion des accès à l'appareil
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe
de connexion appropriés.
4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique.
5. Sélectionnez [Actif] sous "Journaux cryptés".
Pour désactiver le cryptage des journaux, sélectionnez [Désactivé].
Si d'autres modifications ont été apportées aux paramètres de journaux liés, elles prennent effet
simultanément.
6. Cliquez sur [OK].
Un message de confirmation apparaît.
7. Cliquez sur [OK].
Le journal est crypté.
8. Cliquez sur [Déconnexion].
• Pour activer le cryptage, Récupérer journaux des travaux, Récupérer journaux des accès ou les deux doivent être définis sur [Actif].
• Si les données enregistrées dans l'appareil ont été cryptées avec l'unité HDD Encryption en option, les fichiers journaux resteront cryptés,
quel que soit le paramétrage.
Suppression de tous les journaux
Suivez la procédure ci-après pour supprimer tous les fichiers enregistrés dans l'appareil.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe
de connexion appropriés.
4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique.
5. Cliquez sur [Supprimer] sous "Supprimer tous les journaux".
6. Cliquez sur [OK].
Tous les enregistrements des journaux de travaux et des journaux d'accès au périphérique sont effacés.
7. Cliquez sur [Déconnexion].
151
Gestion des accès à l'appareil
• Sur cette page, "Supprimer tous les journaux" ne s'affiche pas si Récupérer Journaux des travaux ou Récupérer Journaux des accès ne
sont pas définis sur [Actif].
Téléchargement des journaux
Suivez la procédure ci-après pour convertir les journaux enregistrés dans l'appareil dans un fichier CSV pour
télécharger simultanément par lots.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse IP de l'appareil ou nom de l'hôte)/" dans la barre d'adresses du
navigateur Web pour accéder à l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. Si vous saisissez
"192.168.001.010", vous ne pouvez pas accéder à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
Connectez-vous à l'aide d'un nom utilisateur et d'un mot de passe d'un administrateur.
4. Cliquez sur [Configuration], puis sur [Télécharger les journaux].
5. Cliquez sur [Télécharger].
6. Spécifiez le dossier dans lequel vous voulez enregistrer le fichier.
7. Cliquez sur [OK].
8. Cliquez sur [Déconnexion].
• Les journaux téléchargés contiennent les données consignées depuis la dernière fois où vous avez cliqué sur le bouton [Télécharger].
Tous les journaux enregistrés après que vous avez cliqué sur le bouton [Télécharger] ne sont pas téléchargés. Le champ « Result » de
l’entrée de journal pour les travaux non terminés est vide.
• La durée du téléchargement peut varier en fonction du nombre de journaux.
• Si une erreur survient durant le téléchargement ou la création du fichier CSV, le téléchargement est annulé et les détails de l'erreur sont
intégrés à la fin du fichier.
• Lorsqu’un journal a été téléchargé, la mention « Download completed » figure sur sa dernière ligne.
• Pour plus de détails sur l'enregistrement de fichiers journaux CSV, consultez l'Aide de votre navigateur.
• Les fichiers journaux téléchargés emploient le codage de caractères UTF-8. Pour consulter un fichier journal, ouvrez-le à l’aide d’une
application prenant en charge UTF-8.
• Pour collecter les journaux, réglez « Récupérer Journaux des travaux » et « Récupérer Journaux des accès » sur [Actif]. Ce réglage peut
être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor.
• Pour plus d’informations sur les éléments figurant dans les journaux, voir « Attributs des journaux pouvant être téléchargés ».
• P.162 "Attributs des journaux que vous pouvez télécharger"
Remarque relative au téléchargement de journaux
Lorsque le nombre maximal de journaux stockés est atteint, les journaux les plus anciens sont écrasés par les plus
récents. Ce principe s’applique aux journaux des travaux et des accès, qu’ils aient ou non été téléchargés.
Les anciens journaux écrasés ne sont pas inclus dans les fichiers journaux téléchargés.
152
Gestion des accès à l'appareil
Il est dès lors conseillé de prendre note des informations figurant dans le tableau ci-après et de procéder
régulièrement à des tâches de gestion des journaux à l’aide de Web Image Monitor.
Nombre maximal de journaux pouvant être stockés sur l’appareil
Journaux des travaux
2 000
Journaux des accès
6 000
Estimation du nombre de journaux créés par jour
Journaux des travaux
100 (100 journaux par jour)
Journaux des accès
300
Ce chiffre se base sur 100
opérations, comme l’initialisation et
les opérations d’accès par
l’intermédiaire du Web, et 200
entrées dans le journal des accès
(deux entrées par travail : une
connexion et une déconnexion).
Si les estimations journalières ne sont pas dépassées, l’appareil peut stocker les journaux de 20 jours sans devoir
écraser les plus anciens journaux. Il est toutefois conseillé de télécharger les journaux tous les 10 jours. Vous
éviterez ainsi tout écrasement inopportun et vous serez assuré que tous les journaux soient préservés, même si
l’estimation journalière est dépassée.
Le traitement approprié des fichiers journaux téléchargés relève de la responsabilité de l’administrateur de
l’appareil.
• Si vous modifiez le paramètre [Collecter] / [Ne pas collecter] pour la collecte de journaux, vous devez procéder à une suppression
par lots des journaux.
• Après avoir téléchargé les journaux, procédez à une suppression par lots des journaux.
• Pendant le téléchargement des journaux, n’effectuez aucune opération qui créerait des entrées dans les journaux, car un journal en
cours de téléchargement ne peut pas être mis à jour par de nouvelles entrées.
• La suppression par lots de journaux peut être effectuée depuis le panneau de commande ou par l’intermédiaire de Web Image
Monitor.
Remarques sur le fonctionnement lorsque le nombre maximal d’entrées de journal est atteint
L’appareil lit le nombre de journaux des accès et des travaux, et commence à écraser les plus anciennes entrées
des journaux afin de libérer de la place pour les nouveaux journaux au fur et à mesure de leur réception.
Les fichiers journaux téléchargés comprennent les journaux des accès et des travaux ; certaines entrées des
journaux sont incomplètes.
L’illustration suivante montre un exemple où les journaux sont téléchargés pendant l’écrasement du journal des
accès.
Dans cet exemple, certaines entrées du journal des accès sont incomplètes.
153
Gestion des accès à l'appareil
Les journaux sont écrasés selon un ordre de priorité inverse : les journaux les moins prioritaires sont écrasés en
premier lieu, et les journaux les plus prioritaires en dernier lieu. De la sorte, si l’écrasement est annulé, il reste une
chance que les journaux possédant un niveau de priorité plus élevé soient toujours disponibles.
Si les journaux sont téléchargés sans écrasement
1
4
3
2
BVE001S
1. Journal des accès
2. Journal des travaux
3. Téléchargement
4. Journaux téléchargés
154
Gestion des accès à l'appareil
Si les journaux sont téléchargés pendant l’écrasement
1
4
5
6
3
2
BVE002S
1. Journal des accès
2. Journal des travaux
3. Téléchargement
4. Journaux téléchargés
5. Écrasement
6. Supprimé par écrasement
Pour déterminer si un écrasement s’est produit pendant le téléchargement des journaux, consultez le message
figurant sur la dernière ligne des journaux téléchargés.
• Si aucun écrasement ne s’est produit, la dernière ligne contiendra le message suivant : Download
completed.
• Si un écrasement s’est produit, la dernière ligne contiendra le message suivant : Download completed.
A part of the logs before Log ID xxxx does not exist any more.
Explication détaillée des entrées de journal relatives aux travaux d’impression.
Les entrées du journal d’impression sont créées avant que l’entrée de connexion soit créée dans le journal des
accès.
Les détails de séries de travaux (dont la réception, le traitement et la sortie des données du travail) sont combinés
au sein d’une même entrée.
155
Gestion des accès à l'appareil
Lorsque l’appareil reçoit un travail d’impression, il crée un ID pour celui-ci et l’enregistre dans le journal des
travaux. L’appareil crée ensuite un ID de connexion pour le travail d’impression et l’enregistre dans le journal des
accès. Il crée ensuite une entrée dans le journal des travaux, afin de décrire le traitement et la sortie du travail
(sous le même ID de connexion). Lorsque l’appareil a terminé le traitement du travail, il crée une entrée de
déconnexion et la place dans le journal des accès.
Les entrées décrivant la réception, le traitement et la sortie d’une série de travaux d’impression sont créées dans
le journal des travaux en premier lieu, après quoi les détails de connexion et de déconnexion de ces travaux sont
enregistrés dans le journal des accès.
Diagramme d’un travail d’impression
6
1
7
2
3
4
8
ID: 0x00000000000022c5
ID: 0x00000000000022c6
ID: 0x00000000000022c5
9
ID: 0x00000000000022c5
5
10
ID: 0x00000000000022c7
BVE003S
1. Les données du travail d’impression sont reçues.
2. Les données d’authentification (connexion) sont reçues.
3. Le travail d’impression est traité.
4. Le travail d’impression est imprimé.
5. Les données d’authentification (connexion) sont reçues.
6. Un ID est attribué au travail d’impression et est consigné sous la forme d’une entrée du journal des
travaux.
7. Les données d’authentification (connexion) sont consignées sous la forme d’une entrée du journal des
accès.
8. Les informations sur le traitement du journal des travaux sont enregistrées sous la forme d’une entrée
du journal des travaux (avec le même ID).
9. Les informations sur la sortie du journal des travaux sont enregistrées sous la forme d’une entrée du
journal des travaux (avec le même ID).
10. Les données d’authentification (déconnexion) sont consignées sous la forme d’une entrée du journal
des accès.
156
Gestion des accès à l'appareil
Journaux pouvant être gérés à l’aide de Web Image Monitor
Cette section détaille les informations contenues dans les journaux qui sont créés pour récupération dans Web
Image Monitor.
Journaux pouvant être collectés
Les tableaux suivants décrivent les éléments du journal des travaux et du journal des accès que l’appareil crée
lorsque vous activez la collecte de journaux à l’aide de Web Image Monitor. Si vous voulez collecter les journaux,
utilisez Web Image Monitor pour la configurer. Ce réglage peut être défini dans [Journaux], dans la section
[Configuration] de Web Image Monitor.
Éléments d’information du journal des travaux
Élément du journal de
travaux
Attribut de type de
journal
Contenu
Copieur : Copie
Copieur : Copie
Détails des travaux de copie normaux et d'épreuve
Copieur : Copie et
stockage
Copieur : Copie et
stockage
Détails des fichiers enregistrés dans le serveur de
documents qui étaient également copiés au
moment de l'enregistrement.
Serveur de documents :
Stockage
Serveur de documents :
Stockage
Détails des fichiers enregistrés à partir de l'écran
du serveur de documents.
Serveur de documents :
Téléchargement du
fichier stocké
Serveur de documents :
Téléchargement du
fichier stocké
Détails des fichiers stockés dans le serveur de
documents et téléchargés à l'aide de Web Image
Monitor ou DeskTopBinder.
Utilitaire : Stockage
Utilitaire : Stockage
Détails des fichiers stockés sur le serveur de
documents à l’aide de Desk Top Editor For
Production.
Impression du fichier
stocké
Impression du fichier
stocké
Détails des fichiers imprimés à partir de l'écran du
serveur de documents.
Scanner : Envoi
Scanner : Envoi
Détails des fichiers numérisés envoyés.
Scanner : Envoi d'un lien Scanner : Envoi d'un lien Détails des fichiers numérisés enregistrés dans le
URL et stockage
URL et stockage
serveur de documents et dont les URL ont été
envoyées par courrier électronique au moment de
l'enregistrement.
Scanner : Envoi et
stockage
Scanner : Envoi et
stockage
Détails des fichiers numérisés enregistrés dans le
serveur de documents et qui ont également été
envoyés au moment de l'enregistrement.
Scanner : Stockage
Scanner : Stockage
Détails des fichiers numérisés enregistrés dans le
serveur de documents.
157
Gestion des accès à l'appareil
Élément du journal de
travaux
Scanner :
Téléchargement du
fichier stocké
Attribut de type de
journal
Scanner :
Téléchargement du
fichier stocké
Contenu
Détails des fichiers de numérisation stockés sur le
serveur de documents et téléchargés à l’aide de
Web Image Monitor, DeskTopBinder ou Desk Top
Editor For Production.
Scanner : Envoi du fichier Scanner : Envoi du fichier Détails des fichiers numérisés enregistrés qui ont
stocké
stocké
également été envoyés.
Scanner : Envoi d'un lien Scanner : Envoi d'un lien Détails des fichiers numérisés enregistrés dont les
URL vers le fichier stocké URL vers le fichier stocké URL ont été envoyées par courrier électronique.
Scanner : Numérisation
via le pilote TWAIN
Scanner : Numérisation
via le pilote TWAIN
Détails des fichiers numérisés stockés qui ont été
envoyés à partir du scanner réseau TWAIN.
Imprimante : Impression
Imprimante : Impression
Détails des travaux d'impression normaux.
Imprimante : Impression
sécurisée (incomplète)
Imprimante : Impression
sécurisée (incomplète)
Journal présentant les documents d’impression
sécurisée stockés temporairement sur l’appareil.
Imprimante : Impression
sécurisée
Imprimante : Impression
sécurisée
Journal présentant les documents d’impression
sécurisée stockés temporairement sur l’appareil,
puis imprimés à partir du panneau de commande
ou par l’intermédiaire de Web Image Monitor.
Imprimante : Impression
d'épreuve (incomplète)
Imprimante : Impression
d'épreuve (incomplète)
Journal présentant les documents d’impression
d’épreuve stockés temporairement sur l’appareil.
Imprimante : Impression
d'épreuve
Imprimante : Impression
d'épreuve
Journal présentant les documents d’impression
d’épreuve stockés temporairement sur l’appareil,
puis imprimés à partir du panneau de commande
ou par l’intermédiaire de Web Image Monitor.
Imprimante : Impression
suspendue (incomplète)
Imprimante : Impression
suspendue (incomplète)
Journal présentant les documents d’impression
suspendue stockés temporairement sur l’appareil.
Imprimante : Impression
suspendue
Imprimante : Impression
suspendue
Journal présentant les documents d’impression
suspendue stockés temporairement sur l’appareil,
puis imprimés à partir du panneau de commande
ou par l’intermédiaire de Web Image Monitor.
Imprimante : Impression
stockée
Imprimante : Impression
stockée
Détails des fichiers d'impression stockée enregistrés
sur l'appareil.
Imprimante : Impression
normale et stockée
Imprimante : Impression
normale et stockée
Détail des fichiers d’impression stockée qui ont été
imprimés au moment du stockage (lorsque « Type
d'impression : » a été réglé sur « Stocker et imprimer
» dans les propriétés de l’imprimante).
158
Gestion des accès à l'appareil
Élément du journal de
travaux
Attribut de type de
journal
Imprimante : Impression
du fichier stocké
Imprimante : Impression
du fichier stocké
Contenu
Détails des fichiers d'impression stockée imprimés
à partir du panneau de commande ou de Web
Image Monitor.
Imprimante : Envoi vers le Imprimante : Envoi vers le Détails des fichiers stockés sur le serveur de
serveur de documents
serveur de documents
documents lorsque « Type d'impression : » a été
réglé sur « Serveur de documents » dans les
propriétés de l’imprimante.
Impression de rapport
Impression de rapport
Détails des rapports imprimés à partir du panneau
de commande.
Impression/envoi par email de rapport de
résultats
Impression/envoi par email de rapport de
résultats
Détails des résultats des travaux imprimés à partir
du panneau de commande ou notifiés par e-mail.
Fax : Envoi
Fax : Envoi
Détails des télécopies envoyées à partir de
l'appareil.
Fax : Envoi par LAN-Fax Fax : Envoi par LAN-Fax Détails des fichiers de télécopie envoyés à partir
de PC.
Fax : Stockage
Fax : Stockage
Détails des fichiers de télécopie enregistrés sur
l'appareil à l'aide de la fonction Fax.
Fax : Impression du
fichier stocké
Fax : Impression du
fichier stocké
Détails des fichiers de télécopie enregistrés sur
l'appareil et imprimés à l'aide de la fonction Fax.
Fax : Téléchargement du Fax : Téléchargement du Détails des fichiers de télécopie enregistrés sur le
fichier stocké
fichier stocké
serveur de documents et téléchargés à l'aide de
Web Image Monitor ou DeskTopBinder.
Fax : réception
Fax : réception
Détails sur le stockage des fichiers reçus par fax.
Fax : Réception et
distribution
Fax : Réception et
distribution
Détails des télécopies reçues et livrées par
l'appareil.
Fax : Réception et
stockage
Fax : Réception et
stockage
Détails des fichiers de télécopie reçus et enregistrés
par l'appareil.
Éléments d’information du journal des accès
Élément du journal
d'accès
Connexion
Attribut de type de
journal
Connexion
Contenu
Heures de connexion et identité des utilisateurs
connectés.
159
Gestion des accès à l'appareil
Élément du journal
d'accès
Attribut de type de
journal
Contenu
Déconnexion
Déconnexion
Heures de déconnexion et identité des utilisateurs
déconnectés.
Stockage de fichiers
Stockage de fichiers
Détails des fichiers stockés dans le serveur de
documents.
Suppression du fichier
stocké
Suppression du fichier
stocké
Détails des fichiers supprimés depuis le serveur de
documents.
Suppression de tous les
fichiers stockés
Suppression de tous les
fichiers stockés
Détails des suppressions de tous les fichiers du
serveur de documents.
Format disque dur
Format disque dur
Détails du formatage du disque dur.
Copie non autorisée
Copie non autorisée
Détails des documents numérisés avec « Sécurité
données pour copie ».
Suppression de tous les
journaux
Suppression de tous les
journaux
Détails des suppressions de tous les journaux.
Modification des
paramètres de journaux
Modification des
paramètres de journaux
Détails des modifications apportées aux
paramètres des journaux.
Erreur de transfert de
journaux
Erreur de transfert de
journaux
Détails des modifications apportées aux
paramètres des journaux.
Modification des
éléments de collecte de
journaux
Modification des
éléments de collecte de
journaux
Détails des modifications apportées aux
paramètres des journaux.
Récupérer les journaux
de communication
cryptée
Récupérer les journaux
de communication
cryptée
Détails des modifications apportées aux niveaux
de collecte des journaux de travaux, aux niveaux
de collecte des journaux d'accès et aux types de
journaux récupérés.
Violation d'accès
Violation d'accès
Détails des échecs de tentatives d'accès.
Verrouiller
Verrouiller
Détails de l'activation du verrouillage.
Firmware : Mise à jour
Firmware : Mise à jour
Détails des mises à jour du firmware
Firmware : Modification
de structure
Firmware : Modification
de structure
Détails des modifications de structure qui ont été
effectuées lorsqu'une carte SD a été insérée ou
retirée, ou lorsqu'une carte SD non prise en charge
a été insérée.
160
Gestion des accès à l'appareil
Élément du journal
d'accès
Firmware : Structure
Attribut de type de
journal
Firmware : Structure
Contenu
Détails des contrôles des modifications apportées
à la structure du module firmware à certains
moments, lors de la mise sous tension de l'appareil
par exemple.
Modification de la clé de Modification de la clé de Détails des modifications apportées aux clés de
cryptage des données
cryptage des données
cryptage à l'aide du paramètre Cryptage des
machine
machine
données machine.
Firmware : Non valide
Firmware : Non valide
Détails des contrôles de la validité du firmware
réalisés à certains moments, lors de la mise sous
tension de l'appareil par exemple.
Modification des
réglages Date/Heure
Modification des
réglages Date/Heure
Détails des modifications apportées aux
paramètres de date et d'heure.
Modification des droits
d'accès
Modification des droits
d'accès
Connexion pour modifier les droits d'accès aux
fichiers stockés.
Modification de mot de
passe
Modification de mot de
passe
Détails des modifications apportées au mot de
passe de connexion.
Modification
d'administrateur
Modification
d'administrateur
Détails des changements d'administrateur.
Modification de carnet
d'adresses
Modification de carnet
d'adresses
Détails des modifications apportées aux entrées du
carnet d'adresses.
Erreur de capture
Erreur de capture
Détails des erreurs de capture de fichiers.
Aucun journal « Connexion » n’est créé pour SNMPv3.
Si le disque dur est formaté, toutes les entrées de journal jusqu’au formatage sont supprimées, et une entrée
de journal indiquant la fin du formatage est créée.
« Violation d'accès » indique que le système a subi de fréquentes attaques de déni de service distantes
impliquant des tentatives de connexion par l’intermédiaire de l’authentification des utilisateurs.
• Si "Niveau de collecte des journaux de travaux" est défini sur "Niveau 1", tous les journaux de travaux sont collectés.
• Si "Niveau de collecte des journaux d'accès" est défini sur "Niveau 1", les éléments d'information suivants sont enregistrés dans le journal
d'accès :
• Format disque dur
• Suppression de tous les journaux
• Modification des paramètres de journaux
• Modification des éléments de collecte de journaux
• Si "Niveau de collecte des journaux d'accès" est défini sur "Niveau 2", tous les journaux d'accès sont collectés.
• Si vous formatez le disque dur, un journal enregistrant les détails du format est créé, mais tous les journaux existants jusqu'à ce moment
sont supprimés.
• Le premier journal créé après la mise sous tension est le journal « Firmware : Structure ».
161
Gestion des accès à l'appareil
Attributs des journaux que vous pouvez télécharger
Si vous utilisez Web Image Monitor pour télécharger des jounaux, un fichier CSV contenant les éléments
d'information indiqués dans ce tableau est généré.
Notez qu'un champ vierge indique qu'un élément n'est pas mentionné dans un journal.
Format de sortie de fichier
• Jeu de codes de caractères : UTF-8
• Format de sortie : CSV (valeurs séparées par des virgules)
• Nom de fichier : « Nom du périphérique + _log.csv »
Ordre des entrées de journal
Les entrées de journal sont imprimées dans l’ordre croissant, selon l’ID de journal.
Structure de fichier
Le titre des données est imprimé sur la première ligne (ligne d’en-tête) du fichier.
Différence entre le format de sortie du journal des accès et celui du journal des travaux
Le format de sortie du journal des accès et celui du journal des travaux sont différents.
• Journal des accès
Les éléments de la liste et les entrées du journal des accès figurent sur des lignes distinctes.
• Journal des travaux
Plusieurs lignes s’affichent dans l’ordre suivant : All, Source (données d’entrée du travail) et Target
(données de sortie du travail). Le même ID de journal est attribué à toutes les lignes correspondant à
une même entrée du journal des travaux.
1
2
3
BVE004S
1. All
Chaque élément de la liste s’affiche sur une ligne distincte.
2. Source
Affiche les détails de l’entrée du journal des travaux ainsi que le résultat (« Result ») et l’état (« Status ») de chaque
élément.
S’il existe plusieurs sources, plusieurs lignes sont affichées.
3. Target
Affiche les détails de l’entrée du journal des travaux ainsi que le résultat (« Result ») et l’état (« Status ») de chaque
élément.
S’il existe plusieurs cibles, plusieurs lignes sont affichées.
162
Gestion des accès à l'appareil
Éléments d’information du journal des travaux et des accès
Élément
Start Date/Time
Contenu
Pour une entrée du journal des travaux, indique la date et l'heure de
début de l'opération. Si le travail n'a pas été exécuté, cette entrée est
vide. Pour une entrée du journal d'accès, indique la date et l'heure
comme illustrées par "End Date/Time".
Ceci est dans l'élément 1 du fichier CSV.
End Date/Time
Pour une entrée du journal des travaux, indique la date et l'heure de
fin de l'opération. Si l'opération est toujours en cours, cette entrée est
vide.
Pour une entrée du journal d'accès, indique la date et l'heure comme
illustrées par "Result".
Ceci est l'élément 2 du fichier CSV.
Log Type
Détails du type de journal. Les journaux des accès sont classés sous
« Access Log Type ». Pour plus de détails sur les éléments
d’information figurant dans chaque type de journal voir « Journaux
pouvant être collectés ».
Ceci est l'élément 3 du fichier CSV.
Result
Indique le résultat d'une opération ou d'un événement :
• Si "Succeeded" s'affiche pour une entrée du journal des travaux,
l'opération a été effectuée avec succès ; "Failed" indique que
l'opération a échoué. Si l'opération est toujours en cours, cette
entrée est vide.
• Si "Succeeded" s'affiche pour une entrée du journal d'accès,
l'événement s'est déroulé avec succès ; "Failed" indique que
l'événement a échoué.
163
Gestion des accès à l'appareil
Élément
Status
Contenu
Indique l’état d’une action ou d’un événement :
• Si « Completed » est affiché pour une entrée du journal des
travaux, l’opération s’est déroulée correctement ; « Failed »
indique que l’opération a échoué, et « Processing » qu’elle est
toujours en cours.
• Si « Completed » est affiché pour « Source » ou « Target » dans
une entrée du journal des travaux, l’opération s’est déroulée
correctement ; « Failed » indique que l’opération a échoué ; «
Processing » indique que l’opération est toujours en cours ; «
Error » signale qu’une erreur s’est produite, et « Suspended »
indique que l’opération est actuellement suspendue.
• Si « Succeeded » est affiché pour une entrée du journal des
accès, l’opération s’est déroulée correctement ; si l’un des états
suivants est affiché, elle a échoué :
« Password Mismatch », « User Not Programmed », « Other
Failures », « User Locked Out », « File Password Mismatch », « No
Privileges », « Failed to Access File », « File Limit Exceeded », « Transfer
Cancelled », « Power Failure », « Lost File », « Functional Problem »,
« Communication Failure » ou « Communication Result Unknown ».
164
Gestion des accès à l'appareil
Élément
User Entry ID
Contenu
Indique l’ID de l’entrée de l’utilisateur.
Il s’agit d’un ID hexadécimal qui identifie les utilisateurs ayant exécuté
des opérations relatives au journal des travaux ou des accès :
Pour les superviseurs, seul 0xffffff86 est disponible ; pour les
administrateurs, 0xffffff87, 0xffffff88, 0xffffff89 et 0xffffff8a sont
disponibles. Pour les utilisateurs généraux, toute valeur entre
0x00000001 et 0xfffffeff est disponible.
« 0x00000000 », « 0xffffff80 » et « 0xffffff81 » indiquent des
opérations système relatives à l’authentification des utilisateurs.
Les ID « 0xffffff80 » et « 0xffffff81 » indiquent des opérations système
relatives aux fichiers stockés et au carnet d’adresses ; « 0x00000000
» indique d’autres opérations.
« 0xffffff80 » indique des opérations relatives à la suppression de
travaux Impression suspendue, Impression sécurisée et Impression
stockée, ou à la modification de leurs autorisations d’accès. Affiche
les mises à jour du carnet d’adresses lorsque l’enregistrement
automatique des utilisateurs est activé via l’authentification Windows,
l’authentification LDAP ou un autre système d’authentification.
L’ID « 0xffffff81 » indique des opérations relatives à la création de
travaux Impression suspendue, Impression sécurisée et Impression
stockée qui peuvent être supprimés à l’aide d’opérations système.
« 0x00000000 » et « 0xffffff81 » indiquent des opérations qui
n’exigent pas l’authentification de l’utilisateur (comme la copie et la
numérisation) et qui ont été accomplies par des utilisateurs non
authentifiés.
L’ID « 0xffffff81 » indique es opérations relatives aux fichiers stockés,
au carnet d’adresses et aux journaux des travaux ; « 0x00000000
» indique d’autres opérations.
User Code/User Name
Identifie le code utilisateur ou le nom d'utilisateur de l'utilisateur qui a
effectué l'opération.
Si un administrateur a effectué l'opération, cet ID contient le nom de
connexion de l'administrateur en question.
Log ID
Identifie l'ID attribué au journal.
Il s'agit d'un ID hexadécimal qui identifie le journal.
Éléments d’information du journal des travaux
Informations d’entrée
165
Gestion des accès à l'appareil
Élément
Source
Contenu
Indique la source du fichier de travail :
« Scan File » indique que le fichier du travail a été numérisé ; « Stored
File » indique que le fichier du travail a été stocké sur le disque dur ;
« Printer » indique que le fichier du travail a été envoyé depuis le pilote
d’imprimante ; « Received File » indique que le fichier du travail a été
reçu par l’intermédiaire du réseau ; « Report » indique que le fichier
du travail était un rapport imprimé.
Start Date/Time
Dates et heures auxquelles les opérations « Scan File », « Received
File » « Printer » ont débuté.
Il s'agit de l'élément 52 du fichier CSV.
End Date/Time
Dates et heures auxquelles les opérations « Scan File », « Received
File » « Printer » se sont terminées.
Il s'agit de l'élément 53 du fichier CSV.
Stored File Name
Noms des fichiers "Stored File".
Stored File ID
Indique l’ID des données qui sont générées sous la forme d’un fichier
stocké.
ID décimal identifiant le fichier stocké.
Print File Name
Nom des fichiers de type "Printer".
Informations de sortie
Élément
Contenu
Target
Type de cible des travaux. "Print" indique un fichier imprimé ;
"Store" indique un fichier stocké ; "Send" indique un fichier envoyé.
Start Date/Time
Dates et heures auxquelles les opérations "Print", "Store", et "Send"
ont commencé.
Il s'agit de l'élément 58 du fichier CSV.
End Date/Time
Dates et heures auxquelles les opérations "Print", "Store", et "Send"
se sont achevées.
Il s'agit de l'élément 59 du fichier CSV.
Destination Name
Noms des destinataires "Send".
Destination Address
Adresse IP, chemin ou adresse e-mail des destinataires d'opérations
"Send".
Stored File ID
Indique l’ID des données qui sont générées sous la forme d’un fichier
stocké.
ID décimal identifiant le fichier stocké.
166
Gestion des accès à l'appareil
Élément
Stored File Name
Contenu
Si le type cible est "Store", le nom du fichier stocké est enregistré.
Éléments d’information du journal des accès
Élément
Type de journal d'accès
Contenu
Indique le type d'accès :
"Authentication" indique un accès d'authentification utilisateur.
« Stored File » indique un accès à un fichier stocké.
"Network Attack Detection/Encrypted Communication" indique une
attaque du réseau ou l'accès à une communication cryptée.
"Firmware" indique une vérification d'accès au firmware.
Authentication Server Name
Indique le nom du serveur où a été effectuée la dernière tentative
d’authentification.
No. of Authentication Server
Switches
Indique le nombre de changements de serveur lorsque le serveur
d’authentification n’était pas disponible.
Vous pouvez déterminer si la disponibilité du serveur
d’authentification est détectée ou non.
Le nombre de changements de serveur est indiqué par un nombre de
0 à 4.
La valeur 0 indique que le serveur d’authentification est disponible.
Logout Mode
Mode de déconnexion. "Manual Logout" indique une déconnexion
normale ; "Auto logout" indique une déconnexion automatique.
Login Method
Identifie la méthode de connexion (autorisation) :
"Control Panel" indique que la connexion a été effectuée par le biais
du panneau de commande ; "via Network" indique que la connexion
a été effectuée à distance par le biais d'un ordinateur en réseau ; et
"Others" indique que la connexion a été effectuée en utilisant une
autre méthode.
167
Gestion des accès à l'appareil
Élément
Login User Type
Contenu
Indique le type d'utilisateur de connexion :
"User" indique que l'utilisateur connecté était un utilisateur général
enregistré.
"Guest" indique que l'utilisateur connecté était un utilisateur invité.
"File Administrator" indique que l'utilisateur connecté était un
administrateur fichier enregistré.
"Machine Administrator" indique que l'utilisateur connecté était un
administrateur appareil enregistré.
"Network Administrator" indique que l'utilisateur connecté était un
administrateur réseau enregistré.
"Supervisor" indique que l'utilisateur connecté était un superviseur
enregistré.
"Custom Engineer (Service Mode)" indique que l'utilisateur connecté
était un ingénieur client.
"Others" indique que l'utilisateur connecté n'appartenait à aucun des
types d'utilisateur susmentionnés.
Target User Entry ID
Indique l’ID d’entrée de l’utilisateur cible.
Il s'agit d'un ID hexadécimal qui indique les utilisateurs auxquels les
paramètres suivants s'appliquent :
• Lockout
• Password Change
Target User Code/User Name
Code utilisateur et nom utilisateur de l'utilisateur dont les données ont
été consultées. Si les données de l'administrateur ont été consultées,
le nom d'utilisateur de l'administrateur est journalisé.
User Lockout Policy
Le mode d'accès aux opérations. "Lockout" indique l'activation du
verrouillage par mot de passe ; "Release" indique la désactivation du
verrouillage par mot de passe.
Lockout Release Method
« Manual » est enregistré si l’appareil est déverrouillé manuellement.
« Auto » est enregistré si l’appareil est déverrouillé par le minuteur
d’annulation du verrouillage.
Stored File ID
Identifie un fichier créé ou supprimé.
ID hexadécimal indiquant des fichiers stockés créés ou supprimés.
Stored File Name
Nom du fichier créé ou du fichier supprimé.
File Location
Portée de la suppression de tous les fichiers. « Document Server »
indique une suppression de tous les fichiers depuis le disque dur de
l’appareil.
168
Gestion des accès à l'appareil
Élément
Collect Job Logs
Contenu
Indique l'état du paramétrage de collecte des journaux des travaux :
"Active" indique que la collecte des journaux des travaux est activée.
"Inactive" indique que la collecte des journaux des travaux est
désactivée.
"Not Changed" indique qu'aucune modification n'a été apportée au
paramétrage de collecte des journaux des travaux.
Collect Access Logs
Indique l'état du paramétrage de collecte des journaux d'accès :
"Active" indique que la collecte des journaux d'accès est activée.
"Inactive" indique que la collecte des journaux d'accès est désactivée.
"Not Changed" indique qu'aucune modification n'a été apportée au
paramétrage de collecte des journaux d'accès.
Transfer Logs
Indique l'état du paramétrage de transfert des journaux :
"Active" indique que le transfert des journaux est activé.
"Inactive" indique que le transfert des journaux est désactivé.
"Not Changed" indique qu'aucune modification n'a été apportée au
paramétrage de transfert des journaux.
Encrypt Logs
Indique l'état du cryptage des journaux :
"Active" indique que le cryptage des journaux est activé.
"Inactive" indique que le cryptage des journaux est désactivé.
"Not Changed" indique qu'aucune modification n'a été apportée au
paramétrage du cryptage des journaux.
Log Type
Si le paramétrage du niveau de collecte des journaux a été modifié,
cette fonction indique les détails de la modification :
"Job Log" indique que le niveau de collecte des journaux des travaux
a été modifié.
"Access Log" indique que le niveau de collecte des journaux d'accès
a été modifié.
"Level 1" indique un paramètre de collecte de niveau 1.
"Level 2" indique un paramètre de collecte de niveau 2.
"User Settings" indique un paramètre de niveau de collecte spécifié
par l'utilisateur.
Il s'agit de l'élément 24 du fichier CSV.
Log Collect Level
Indique le niveau de collecte des journaux : "Level 1", "Level 2" ou
"User Settings".
169
Gestion des accès à l'appareil
Élément
Encryption/Cleartext
Contenu
Indique si le cryptage des communications est activé ou désactivé :
"Encryption Communication" indique que le cryptage est activé ;
"Cleartext Communication" indique que le cryptage est désactivé.
Machine Port No.
Indique le numéro de port de l’appareil.
Protocol
Protocole destinataire. "TCP" indique que le protocole du destinataire
est TCP ; "UDP" indique que le protocole du destinataire est UDP ;
"Unknown" indique que le protocole du destinataire n'a pas pu être
identifié.
IP Address
Adresse IP du destinataire.
Port No.
N° de port du destinataire.
Il s'agit d'une valeur décimale.
MAC Address
Adresse MAC (physique) du destinataire.
Primary Communication Protocol
Indique le protocole de communication principal.
Secondary Communication
Protocol
Indique le protocole de communication secondaire.
Encryption Protocol
Indique le protocole utilisé pour crypter les communications :
Communication Direction
Indique le sens de communication :
"Communication Start Request Receiver (In)" indique que l'appareil
a reçu une demande de démarrage de la communication ;
"Communication Start Request Sender (Out)" indique que l'appareil
a envoyé une demande de démarrage de la communication.
Communication Start Log ID
Indique l'ID du journal pour l'heure de début de la communication.
Il s'agit d'un ID hexadécimal qui indique l'heure à laquelle la
communication a commencé.
Communication Start/End
Indique les heures auxquelles la communication a commencé et s'est
achevée.
170
Gestion des accès à l'appareil
Élément
Network Attack Status
Contenu
Indique l'état d'attaque du réseau :
"Violation Detected" indique qu'une attaque sur le réseau a été
détectée.
"Recovered from Violation" indique que le réseau a été restauré après
une attaque.
"Max. Host Capacity Reached" indique que l'appareil est devenu
inutilisable car le volume des données entrantes a atteint la capacité
d'hébergement maximum.
"Recovered from Max. Host Capacity" indique que l'appareil est
redevenu utilisable à la suite de la réduction du volume de données
entrantes.
Network Attack Type
Identifie le type d'attaque du réseau comme "Password Entry
Violation" ou "Device Access Violation".
Network Attack Type Details
Fournit des détails sur le type d'attaque du réseau : "Authentication
Error" ou "Encryption Error".
Network Attack Route
Identifie le chemin de l'attaque du réseau comme "Attack from Control
Panel" ou "Attack from Other than Control Panel".
Login User Name used for
Network Attack
Identifie le nom d'utilisateur de connexion sous lequel l'attaque du
réseau a été effectuée.
Add/Update/Delete Firmware
Indique la méthode à suivre pour ajouter, mettre à jour ou supprimer
le firmware de l'appareil :
« Updated with SD Card » indique qu’une carte SD a été utilisée pour
effectuer la mise à jour du firmware.
« Added with SD Card » indique qu’une carte SD a été utilisée pour
ajouter la mise à jour du firmware.
« Deleted with SD Card » indique qu’une carte SD a été utilisée pour
supprimer la mise à jour du firmware.
"Moved to Another SD Card" indique que la mise à jour du firmware
a été déplacée vers une autre carte SD.
"Updated via Remote" indique que la mise à jour du firmware a été
effectuée à distance à partir d'un ordinateur.
« Updated for Other Reasons » indique que la mise à jour du firmware
a été effectuée au moyen d’une autre méthode que celles-ci-dessus.
Module Name
Nom du module firmware.
Parts Number
Numéro des pièces du module firmware.
Version
Version du firmware.
171
Gestion des accès à l'appareil
Élément
Machine Data Encryption Key
Operation
Contenu
Indique le type d’opération de clé de cryptage effectuée :
« Back Up Machine Data Encryption Key » indique qu’une
sauvegarde de la clé de cryptage a été réalisée.
« Restore Machine Data Encryption Key » indique qu’une clé de
cryptage a été restaurée.
« Clear NVRAM » indique que la NVRAM a été effacée.
« Start Updating Machine Data Encryption Key » indique qu’une mise
à jour de la clé de cryptage a été entamée.
« Finish Updating Machine Data Encryption Key » indique qu’une
mise à jour de la clé de cryptage a été terminée.
Machine Data Encryption Key
Type
Identifie le type de la clé de cryptage : « Encryption Key for Hard
Disk », « Encryption Key for NVRAM » ou « Device ».
Certificate".
Validity Error File Name
Indique le nom du fichier dans lequel une erreur de validité a été
détectée.
Access Result
Indique le résultat des opérations consignées : « Completed » indique
qu’une opération s’est déroulée correctement, et « Failed » qu’elle a
connu un échec.
• P.157 "Journaux pouvant être collectés"
172
Sécurité réseau améliorée
Sécurité réseau améliorée
Prévention des accès non autorisés..........................................................................................................................174
Droits d'accès.........................................................................................................................................................174
Activation et désactivation de protocoles............................................................................................................175
Spécification d'un Niveau de sécurité du réseau................................................................................................182
Crypter les Mots de passe transmis..........................................................................................................................186
Spécification d'une Clé de cryptage du pilote....................................................................................................186
Spécification d'un mot de passe d'authentification IPP.......................................................................................187
Protection à l'aide du cryptage.................................................................................................................................189
Cryptage SSL (Secure Sockets Layer)..................................................................................................................189
Paramètres d'utilisateur pour SSL (Secure Sockets Layer)..................................................................................193
Configuration du mode de cryptage SSL/TLS....................................................................................................194
Cryptage SNMPv3 ...............................................................................................................................................195
Transmission avec IPsec.............................................................................................................................................197
Cryptage et authentification par IPsec.................................................................................................................197
Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage.........198
Paramètres IPsec ...................................................................................................................................................199
Flux de configuration des paramètres d'échange automatique de clés de cryptage......................................206
Flux de configuration des paramètres d'échange manuel de clés de cryptage...............................................210
Commandes de paramétrage telnet ...................................................................................................................212
Authentification par telnet..........................................................................................................................................219
Commande "authfree"...........................................................................................................................................219
Authentification via IEEE802.1X...............................................................................................................................220
D0827782_1.00
Copyright © 2009
173
Sécurité réseau améliorée
Prévention des accès non autorisés
Vous pouvez limiter des adresses IP, désactiver des ports et des protocoles ou utiliser Web Image Monitor pour
spécifier le niveau de sécurité du réseau pour empêcher les accès non autorisés et protéger le Carnet d'adresses,
les fichiers enregistrés et les paramètres par défaut.
Droits d'accès
Ils peuvent être spécifiés par l'administrateur réseau avec Web Image Monitor.
Pour plus de détails, veuillez consulter l'Aide de Web Image Monitor.
Cet appareil peut contrôler l'accès via TCP/IP.
Limitez les adresses IP à partir desquelles l'accès est possible, en spécifiant la plage de droits d'accès.
Par exemple, si vous définissez la plage de droits d'accès comme suit : [192.168.15.16]-[192.168.15.20], les
adresses d'ordinateur client à partir desquelles l'accès est possible seront comprises entre [192.168.15.16] et
[192.168.15.20].
• Grâce aux droits d'accès, vous pouvez limiter tout accès impliquant LPR, RCP/RSH, FTP, SSH/SFTP, Bonjour, SMB, WSD (périphérique),
WSD (imprimante), WSD (scanner), IPP, DIPRINT, RHPP, Web Image Monitor, SmartDeviceMonitor for Client ou DeskTopBinder. Vous
ne pouvez pas limiter la surveillance de SmartDeviceMonitor for Client. Vous ne pouvez pas limiter les accès impliquant telnet ou
SmartDeviceMonitor for Admin lorsque vous utilisez la surveillance SNMPv1.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter en utilisant le nom utilisateur et le mot de passe de connexion
appropriés.
4. Cliquez sur [Configuration], puis sur [Droits d'accès] sous "Sécurité".
La page Droits d'accès s'affiche.
5. Pour spécifier l'adresse IPv4, saisissez une adresse IP qui possède un accès à l'appareil sous "Plage
de droits d'accès".
Pour spécifier l'adresse IPv6, saisissez une adresse IP qui possède un accès à l'appareil dans "Plage" sous
"Plage de droits d'accès" ou saisissez une adresse IP dans "Masque" et spécifiez la "Longueur de masque".
6. Cliquez sur [OK].
Le contrôle d'accès est configuré.
7. Cliquez sur [OK].
8. Cliquez sur [Déconnexion].
174
Sécurité réseau améliorée
Activation et désactivation de protocoles
Ceci peut être spécifié par l'administrateur réseau.
Indiquez si la fonction doit être activée ou désactivée pour chaque protocole. En définissant ce paramètre, vous
pouvez spécifier quels protocoles sont disponibles et, ce faisant, interdire les accès non autorisés par
l’intermédiaire du réseau. Les paramètres réseau peuvent être définis sur le panneau de commande ou à l’aide
de Web Image Monitor, Telnet, SmartDeviceMonitor for Admin ou Remote Communication Gate S. Pour plus
d’informations sur la définition de paramètres à l’aide de SmartDeviceMonitor for Admin ou Remote
Communication Gate S, consultez la documentation de chaque application. Pour plus d’informations sur la
définition de paramètres par Telnet, consultez Informations Configuration du réseau et du système. Pour désactiver
SMTP sur Web Image Monitor, dans les paramètres d’e-mail, réglez le protocole sur toute autre valeur que SMTP.
Pour plus d’informations, consultez l’aide de Web Image Monitor ».
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
Protocole
Port
Méthode de paramétrage
En cas de désactivation
• Panneau de commande
Toutes les applications
fonctionnant sous IPv4 ne
peuvent pas être utilisées.
• Web Image Monitor
• telnet
IPv4
-
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
IPv4 ne peut pas être
désactivé à partir de Web
Image Monitor lorsque
vous utilisez la
transmission IPv4.
• Panneau de commande
• Web Image Monitor
• telnet
IPv6
-
• SmartDeviceMonitor for
Admin
Toutes les applications
fonctionnant sous IPv6 ne
peuvent pas être utilisées.
• Remote Communication
Gate S
• Panneau de commande
IPsec
-
• Web Image Monitor
• telnet
La transmission cryptée
par IPsec est désactivée.
175
Sécurité réseau améliorée
Protocole
Port
Méthode de paramétrage
• Web Image Monitor
• telnet
FTP
TCP:21
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
• Web Image Monitor
• telnet
ssh/sftp
TCP:22
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
telnet
TCP:23
• Web Image Monitor
• Panneau de commande
• Web Image Monitor
SMTP
TCP:25
(variable)
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
HTTP
TCP:80
• Web Image Monitor
• telnet
En cas de désactivation
Les fonctions requérant le
protocole FTP ne peuvent
pas être utilisées.
Vous pouvez restreindre
l'affichage des
informations personnelles
en définissant les
paramètres au moyen du
panneau de commande
sous "Restreindre
affichage info utilisateur".
Les fonctions requérant le
protocole sftp ne peuvent
pas être utilisées.
Vous pouvez restreindre
l'affichage des
informations personnelles
en définissant les
paramètres au moyen du
panneau de commande
sous "Restreindre
affichage info utilisateur".
Les commandes utilisant
telnet sont désactivées.
Les fonctions de
notification par Internet,
fax ou courrier
électronique qui
requièrent une réception
SMTP ne peuvent pas être
utilisées.
Les fonctions requérant
HTTP ne peuvent pas être
utilisées.
Impression impossible via
IPP sur le port 80.
176
Sécurité réseau améliorée
Protocole
Port
Méthode de paramétrage
En cas de désactivation
Les fonctions qui
requièrent HTTPS ne
peuvent pas être utilisées.
HTTPS
TCP:443
• Web Image Monitor
• telnet
@Remote ne peut pas être
utilisé.
Vous pouvez aussi définir
les paramètres requérant
la transmission SSL au
moyen du panneau de
commande ou de Web
Image Monitor.
• Panneau de commande
• Web Image Monitor
• telnet
SMB
TCP:139
• SmartDeviceMonitor for
Admin
Les fonctions d'impression
requérant SMB ne
peuvent pas être utilisées.
• Remote Communication
Gate S
NBT
UDP:137
UDP:138
• telnet
• Web Image Monitor
• telnet
SNMPv1,v2
UDP:161
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
Les fonctions d'impression
requérant SMB via TCP/
IP ainsi que les fonctions
conçues pour le serveur
NetBIOS ne peuvent pas
être utilisées.
Les fonctions requérant
SNMPv1, v2 ne peuvent
pas être utilisées.
Avec le panneau de
commande, Web Image
Monitor ou telnet, vous
pouvez spécifier que les
paramètres SNMPv1, v2
sont en lecture seule et ne
peuvent pas être édités.
177
Sécurité réseau améliorée
Protocole
Port
Méthode de paramétrage
• Web Image Monitor
• telnet
SNMPv3
UDP:161
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
• Web Image Monitor
• telnet
RSH/RCP
TCP:514
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
• Web Image Monitor
• telnet
LPR
TCP:515
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
En cas de désactivation
Les fonctions requérant
SNMPv3 ne peuvent pas
être utilisées.
Vous pouvez aussi définir
les paramètres requérant
la transmission cryptée
SNMPv3 et limiter
l'utilisation d'autres
méthodes de transmission
au moyen du panneau de
commande ou de Web
Image Monitor.
Les fonctions requérant
RSH et TWAIN de réseau
ne peuvent pas être
utilisées.
Vous pouvez restreindre
l'affichage des
informations personnelles
en définissant les
paramètres au moyen du
panneau de commande
sous "Restreindre
affichage info utilisateur".
Les fonctions LPR ne
peuvent pas être utilisées.
Vous pouvez restreindre
l'affichage des
informations personnelles
en définissant les
paramètres au moyen du
panneau de commande
sous "Restreindre
affichage info utilisateur".
• Web Image Monitor
• telnet
IPP
TCP:631
• SmartDeviceMonitor for
Admin
Les fonctions IPP ne
peuvent pas être utilisées.
• Remote Communication
Gate S
178
Sécurité réseau améliorée
Protocole
Port
Méthode de paramétrage
En cas de désactivation
TCP:1720 (H.323)
UDP:1719 (Contrôleur
d'accès)
TCP/UDP:5060 (SIP)
IP-Fax
TCP:5000 (H.245)
UDP:5004, 5005
(Voix)
TCP/UDP:49152 (T.
38)
SSDP
UDP:1900
• Panneau de commande
• Web Image Monitor
• SmartDeviceMonitor for
Admin
• Remote Communication
Gate S
• Web Image Monitor
• telnet
Les fonctions de
connexion IP-Fax par H.
323, SIP et T.38 ne
peuvent pas être utilisées.
La détection de
périphériques par UPnP
depuis Windows ne peut
pas être utilisée.
• Web Image Monitor
• telnet
Bonjour
UDP:5353
• SmartDeviceMonitor for
Admin
Les fonctions Bonjour ne
peuvent pas être utilisées.
• Remote Communication
Gate S
@Remote
TCP:7443
TCP:7444
• telnet
@Remote ne peut pas être
utilisé.
• Web Image Monitor
• telnet
DIPRINT
TCP:9100
• SmartDeviceMonitor for
Admin
Les fonctions DIPRINT ne
peuvent pas être utilisées.
• Remote Communication
Gate S
RFU
TCP:10021
• telnet
Vous pouvez essayer de
mettre à jour le firmware
via FTP.
• Panneau de commande
• Web Image Monitor
NetWare
(IPX/SPX)
• telnet
Impression impossible
avec NetWare.
• SmartDeviceMonitor for
Admin
SNMP sur IPX ne peut être
utilisé.
• Remote Communication
Gate S
179
Sécurité réseau améliorée
Protocole
Port
Méthode de paramétrage
• Panneau de commande
AppleTalk
(PAP)
• Web Image Monitor
• telnet
En cas de désactivation
Impression impossible
avec AppleTalk.
• Web Image Monitor
• telnet
WSD (périphérique)
TCP:53000
(variable)
• SmartDeviceMonitor for
Admin
Les fonctions WSD
(périphérique) ne peuvent
pas être utilisées.
• Remote Communication
Gate S
• Web Image Monitor
• telnet
WSD (imprimante)
TCP:53001
(variable)
• SmartDeviceMonitor for
Admin
Les fonctions WSD
(imprimante) ne peuvent
pas être utilisées.
• Remote Communication
Gate S
• Web Image Monitor
• telnet
WSD (scanner)
TCP-53002
(variable)
• SmartDeviceMonitor for
Admin
Les fonctions WSD
(scanner) ne peuvent pas
être utilisées.
• Remote Communication
Gate S
• telnet
WS-Discovery
UDP/TCP:3702
RHPP
TCP:59100
• Remote Communication
Gate S
• Web Image Monitor
• telnet
La fonction de recherche
WSD (périphérique,
imprimante, scanner) ne
peut pas être utilisée.
Impression impossible
avec RHPP.
• "Restreindre affichage info utilisateur" est l'une des fonctions de sécurité étendue. Pour des détails sur la définition de ce paramètre,
veuillez consulter "Spécifier les fonctions de sécurité étendue".
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.222 "Spécifier les fonctions de sécurité étendue"
180
Sécurité réseau améliorée
Activation et désactivation de protocoles en utilisant le panneau de commande.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Paramètres interface].
4. Appuyez sur [Protocole en vigueur].
5. Appuyez sur [Inactif] pour le protocole que vous voulez désactiver.
6. Appuyez sur [OK].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
Activation et désactivation de protocoles à l'aide de Web Image Monitor
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Sécurité réseau] sous "Sécurité".
5. Définissez les protocoles souhaités sur actif/inactif (ou ouvert/fermé).
6. Cliquez sur [OK].
181
Sécurité réseau améliorée
7. Cliquez sur [OK].
8. Cliquez sur [Déconnexion].
Spécification d'un Niveau de sécurité du réseau
Ceci peut être spécifié par l'administrateur réseau.
Ce paramètre vous permet de changer le niveau de sécurité afin de limiter l'accès non autorisé. Vous pouvez
définir les paramètres de niveau de sécurité au moyen du panneau de commande ainsi que dans Web Image
Monitor. Toutefois, les protocoles pouvant être spécifiés sont différents.
Définissez le niveau de sécurité sur [Niveau 0], [Niveau 1] ou [Niveau 2].
Sélectionnez [Niveau 2] pour une sécurité maximale afin de protéger les informations confidentielles. Définissez
ce paramètre lorsqu'il est nécessaire de protéger des informations personnelles contre des menaces extérieures.
Sélectionnez [Niveau 1] pour une sécurité modérée permettant la protection d'informations importantes. Utilisez
ce paramètre si l'appareil est connecté à un réseau local de bureau (LAN).
Sélectionnez [Niveau 0] pour une utilisation aisée de toutes les fonctions. Utilisez ce paramètre si vous n'avez pas
d'information à protéger contre des menaces extérieures.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Spécification du nivau de sécurité réseau à partir du panneau de commande
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Niveau de sécurité réseau].
Si le paramètre à définir ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers
le bas.
182
Sécurité réseau améliorée
5. Sélectionnez le niveau de sécurité du réseau.
Sélectionnez [Niveau 0], [Niveau 1] ou [Niveau 2].
6. Appuyez sur [OK].
7. Appuyez sur [Sortie].
8. Appuyez sur la touche [Outils utilisateur/Compteur].
Spécification du niveau de sécurité réseau à partir de Web Image Monitor
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Sécurité réseau] sous "Sécurité".
5. Sélectionnez le niveau de sécurité du réseau dans "Niveau sécurité".
6. Cliquez sur [OK].
7. Cliquez sur [OK].
8. Cliquez sur [Déconnexion].
État des fonctions pour chaque niveau de sécurité du réseau
Nom d'onglet : TCP/IP
Fonction
TCP/IP
HTTP> Port 80
Niveau 0
Niveau 1
Niveau 2
Actif
Actif
Actif
Ouvrir
Ouvrir
Ouvrir
183
Sécurité réseau améliorée
Fonction
Niveau 0
Niveau 1
Niveau 2
IPP> Port 80
Ouvrir
Ouvrir
Ouvrir
IPP> Port 631
Ouvrir
Ouvrir
Fermer
SSL/TLS> Port 443
Ouvrir
Ouvrir
Ouvrir
Priorité
cryptogramme
Priorité
cryptogramme
Cryptog.
uniquement
DIPRINT
Actif
Actif
Désactivé
LPR
Actif
Actif
Désactivé
FTP
Actif
Actif
Actif
sftp
Actif
Actif
Actif
ssh
Actif
Actif
Actif
RSH/RCP
Actif
Actif
Désactivé
TELNET
Actif
Désactivé
Désactivé
Bonjour
Actif
Actif
Désactivé
SSDP
Actif
Actif
Désactivé
SMB
Actif
Actif
Désactivé
NetBIOS sur TCP/IPv4
Actif
Actif
Désactivé
WSD (périphérique)
Actif
Actif
Désactivé
WSD (imprimante)
Actif
Actif
Désactivé
WSD (scanner)
Actif
Actif
Désactivé
RHPP
Actif
Actif
Désactivé
Niveau 0
Niveau 1
Niveau 2
Actif
Actif
Désactivé
Niveau 0
Niveau 1
Niveau 2
Actif
Actif
Désactivé
SSL/TLS> Autoriser communication SSL/TLS
Nom d'onglet : NetWare
Fonction
NetWare
Nom d'onglet : AppleTalk
Fonction
AppleTalk
184
Sécurité réseau améliorée
Nom d'onglet : SNMP
Fonction
Niveau 0
Niveau 1
Niveau 2
SNMP
Actif
Actif
Actif
Autoriser les paramètres par SNMPv1 et v2
ON
OFF
OFF
Fonction SNMPv1,v2
Actif
Actif
Désactivé
Fonction SNMPv3
Actif
Actif
Actif
Cryptage/Texte
en clair
Cryptage/Texte
en clair
Cryptage
uniquement
Permettre communication SNMPv3
185
Sécurité réseau améliorée
Crypter les Mots de passe transmis
Évitez que les mots de passe de connexion et les mots de passe d'authentification IPP soient révélés, en les cryptant
pour la transmission.
De même, cryptez le mot de passe de connexion pour l'authentification administrateur ou l'authentification
utilisateur.
Clé de cryptage du pilote
Cryptez le mot de passe transmis lors de la spécification de l'authentification d'utilisateur.
Pour crypter le mot de passe, indiquez la clé de cryptage du pilote sur l'appareil et sur le pilote d'impression
installé dans l'ordinateur de l'utilisateur.
Mot de passe pour authentification IPP
Pour crypter le mot de passe de l'authentification IPP sur Web Image Monitor, définissez "Authentification"
sur [DIGEST], puis indiquez le mot de passe d'authentification IPP défini sur l'appareil.
Vous pouvez utiliser Telnet ou FTP pour gérer les mots de passe pour l'authentification IPP, bien que cela ne
soit pas recommandé.
Spécification d'une Clé de cryptage du pilote
Ceci peut être spécifié par l'administrateur réseau.
Spécifiez la clé de cryptage du pilote sur l'appareil.
En définissant ce paramètre, vous pouvez crypter les mots de passe de connexion pour la transmission, afin d'éviter
qu'ils soient analysés.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Sécurité étendue].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Pour la "Clé de cryptage du pilote", appuyez sur [Modifier].
186
Sécurité réseau améliorée
La "Clé de cryptage du pilote" est l'une des fonctions de sécurité étendue. Pour des détails à ce sujet et sur
d'autres fonctions de sécurité, voir "Spécifier les fonctions de sécurité étendue".
6. Saisissez la clé de cryptage de pilote, puis appuyez sur [OK].
Saisissez la clé de cryptage du pilote à l'aide de 32 caractères alphanumériques maximum.
L'administrateur réseau doit donner aux utilisateurs la clé de cryptage de pilote définie sur l'appareil de sorte
qu'ils puissent l'enregistrer sur leurs ordinateurs. Assurez-vous de bien saisir la même clé de cryptage du pilote
que celle spécifiée sur l'appareil.
7. Appuyez sur [OK].
8. Appuyez sur la touche [Outils utilisateur/Compteur].
Pour plus d'informations sur la définition de la clé de cryptage pour le pilote d'impression, voir l'Aide du pilote
d'impression.
Pour plus de détails concernant la définition de la clé de cryptage du pilote TWAIN, reportez-vous à l'aide
du pilote TWAIN.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.222 "Spécifier les fonctions de sécurité étendue"
Spécification d'un mot de passe d'authentification IPP
Ceci peut être spécifié par l'administrateur réseau.
Spécifiez les mots de passe d'authentification IPP pour l'appareil avec Web Image Monitor.
En définissant ce paramètre, vous pouvez crypter les mots de passe d'authentification IPP pour la transmission,
afin d'éviter qu'ils soient analysés.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Authentification IPP] sous "Sécurité".
La page Authentification IPP s' s'affiche.
5. Sélectionnez [DIGEST] à partir de la liste "Authentification".
6. Saisissez le nom d'utilisateur dans le champ "Nom utilisateur".
7. Saisissez le mot de passe dans le champ "Mot de passe".
8. Cliquez sur [OK].
L'authentification IPP est spécifiée.
9. Cliquez sur [OK].
187
Sécurité réseau améliorée
10. Cliquez sur [Déconnexion].
• Lorsque vous utilisez le port IPP sous Windows XP, Windows Vista, Windows Server 2003/Windows Server 2003 R2 ou Windows
Server 2008, vous pouvez utiliser le port IPP standard de ces systèmes d'exploitation.
188
Sécurité réseau améliorée
Protection à l'aide du cryptage
Établissez une transmission de données cryptée pour cet appareil par SSL, SNMPv3 et IPsec. En cryptant les
données transmises et en sécurisant la route de transmission, vous empêchez l'interception des données envoyées,
leur analyse ou leur modification.
Cryptage SSL (Secure Sockets Layer)
Ceci peut être spécifié par l'administrateur réseau.
Pour protéger la voie de communication et établir une communication cryptée, créez et installez le certificat de
périphérique.
Il existe deux méthodes pour installer un certificat de périphérique : créer et installer un certificat auto-signé à l'aide
du préiphérique ou demander un certificat auprès d'une autorité de certification puis installer le certificat.
SSL (Secure Sockets Layer)
BVE007S
1. Pour accéder à l'appareil à partir de l'ordinateur d'un utilisateur, effectuez une demande de certificat de
périphérique SSL et de clé publique.
2. Le certificat de périphérique et la clé publique sont envoyés à partir de l'appareil vers l'ordinateur de
l'utilisateur.
3. Créez une clé partagée à partir de l'ordinateur d'un utilisateur puis cryptez-la avec la clé publique.
189
Sécurité réseau améliorée
4. La clé partagée cryptée est envoyée à l'appareil.
5. La clé partagée cryptée est décryptée à l'aide de la clé privée.
6. Transmettez les données cryptées avec la clé partagée. Les données seront alors décryptées dans l'appareil
pour assurer une transmission sécurisée.
Flux de configuration (certificat auto-signé)
1. Création et installation du certificat de périphérique auto-signé
Installation du certificat de l'appareil avec Web Image Monitor.
2. Activation SSL
Activez le paramètre "SSL/TLS" avec Web Image Monitor.
Flux de configuration (certificat émis par une autorité de certification)
1. Création du certificat de périphérique
Créez le certificat de périphérique avec Web Image Monitor.
La procédure d'application une fois le certificat créé dépend de l'autorité de certification. Respectez la
procédure spécifiée par l'autorité de certification.
2. Installation du certificat de périphérique
Installation du certificat de l'appareil avec Web Image Monitor.
3. Activation SSL
Activez le paramètre "SSL/TLS" avec Web Image Monitor.
• Pour vérifier si la configuration SSL est activée, saisissez "https://(adresse du périphérique)/" dans la barre d'adresse du navigateur
Web pour accéder à cet appareil. Si un message "La page ne peut pas être affichée" apparaît, vérifiez la configuration car cela indique
que votre configuration SSL actuelle n'est pas valide.
• Si vous activez SSL pour IPP (fonctions d'impression), les données envoyées sont cryptées, évitant ainsi toute interception, analyse ou
altération.
Création et installation du certificat auto-signé
Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés
et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor.
Cette section décrit l'utilisation d'un certificat auto-signé en tant que certificat de périphérique.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité".
190
Sécurité réseau améliorée
5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez créer.
6. Cliquez sur [Créer].
7. Définissez les paramètres nécessaires.
8. Cliquez sur [OK].
Le paramètre est modifié.
9. Cliquez sur [OK].
Une boîte de dialogue d'avertissement de sécurité apparaît.
10. Vérifiez les détails puis cliquez sur [OK].
"Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour
l'appareil.
11. Cliquez sur [Déconnexion].
• Cliquez sur [Supprimer] pour supprimer le certificat de périphérique de l'appareil.
Création du certificat de périphérique(Certificat émis par une autorité de certification)
Créez le certificat de périphérique avec Web Image Monitor. Pour des détails sur les éléments affichés et ceux
pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor.
Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité".
La page de certificat de l'appareil apparaît.
5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez requérir.
6. Cliquez sur [Demande].
7. Définissez les paramètres nécessaires.
8. Cliquez sur [OK].
Le paramètre est modifié.
9. Cliquez sur [OK].
"Demande en cours" apparaît sous "Statut de certificat".
10. Cliquez sur [Déconnexion].
191
Sécurité réseau améliorée
11. Adressez-vous à l'autorité de certification pour le certificat de périphérique.
La procédure de demande dépend de l'autorité de certification. Contactez l'autorité de certification pour
plus de détails.
Pour l'application, cliquez sur l'icône Détails de Web Image Monitor et utilisez les informations qui s'affichent
dans la zone de "Détails de certificat".
• L'emplacement d'émission peut ne pas s'afficher si vous avez demandé deux certificats simultanément. Lorsque vous installez un certificat,
vérifiez la destination du certificat et la procédure d'installation.
• À l'aide de Web Image Monitor, vous pouvez créer le contenu du certificat de serveur, mais vous ne pouvez pas envoyer l'application.
• Cliquez sur [Annuler demande] pour annuler la demande de certificat de périphérique.
Installation du certificat de l'appareil (émis par une autorité de certification)
Installez le certificat de périphérique l'aide de Web Image Monitor. Pour plus de détails sur les éléments affichés
et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor.
Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique.
Saisissez le contenu du certificat émis par l'autorité de certification.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité".
La page de certificat de l'appareil apparaît.
5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer.
6. Cliquez sur [Installer].
7. Saisissez le contenu du certificat de l'appareil.
Dans la zone "Certificat", saisissez le contenu du certificat de périphérique reçu de l'autorité de certification.
8. Cliquez sur [OK].
9. Cliquez sur [OK].
"Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour
l'appareil.
10. Cliquez sur [Déconnexion].
Activer SSL
Après l'installation du certificat de périphérique dans l'appareil, activez le paramètre SSL.
192
Sécurité réseau améliorée
Cette procédure est utilisée pour un certificat à propre signature ou un certificat émis par une autorité de
certification.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration] puis sur [SSL/TLS] sous "Sécurité".
La page SSL/TLS s'affiche.
5. Cliquez sur [Actif] pour la version du protocole utilisée dans "SSL/TLS".
6. Sélectionnez le mode de communication cryptée pour "Permettre communication SSL/TLS".
7. Cliquez sur [OK].
Le paramètre SSL est activé.
8. Cliquez sur [OK].
9. Cliquez sur [Déconnexion].
• Si vous avez défini "Permettre communication SSL/TLS" sur [Cryptogramme uniquement], saisissez "https://(adresse IP de l'appareil
ou nom d'hôte)/" pour accéder à l'appareil.
Paramètres d'utilisateur pour SSL (Secure Sockets Layer)
Après avoir installé le certificat auto-signé ou le certificat de périphérique à partir d’une autorité de certification
privée sur l’unité principale et avoir activé SSL (cryptage des communications), il est recommandé d’inviter les
utilisateurs à installer le certificat sur leurs ordinateurs. L’installation du certificat est particulièrement nécessaire
pour les utilisateurs souhaitant imprimer via IPP-SSL depuis Windows Vista ou Windows Server 2008.
L’administrateur réseau doit inviter chaque utilisateur à installer le certificat.
• Exécutez les étapes qui conviennent lorsque vous recevez une demande d'un utilisateur au sujet de problèmes tels que l'expiration d'un
certificat.
• Pour plus de détails sur l'emplacement de stockage du certificat lors d'un accès à l'ppareil via IPP, reportez-vous à l'aide de Web Image
Monitor.
• Si un certificat émis par une autorité de certification est installé sur l'appareil, confirmez l'emplacement de stockage du certificat avec
l'autorité de certification.
• L’impression par l’intermédiaire du port IPP standard sous Windows Vista ou Windows Server 2008 n’est possible que quand le nom
d’hôte ou l’adresse IP a été saisi dans le paramètre [Nom usuel] du certificat de périphérique. Si le nom d’hôte ou l’adresse IP a changé,
l’utilisateur doit supprimer l’imprimante installée sur l’ordinateur client. L’imprimante doit être réinstallée si le certificat de périphérique
de l’ordinateur client a été mis à jour. De même, si les informations d’authentification d’un utilisateur (nom d’utilisateur et mot de passe
de connexion) ont changé, l’imprimante doit être supprimée, après quoi les paramètres d’information de l’utilisateur doivent être mis
à jour, l’imprimante étant ensuite réinstallée.
193
Sécurité réseau améliorée
Configuration du mode de cryptage SSL/TLS
En spécifiant le mode de communication cryptée SSL/TLS, vous pouvez modifier le niveau de sécurité.
Mode de communication cryptée
À l'aide du mode de communication cryptée, vous pouvez spécifier la communication cryptée.
Permet la communication cryptée uniquement.
Cryptog. uniquement
Priorité cryptogramme
Cryptog./Texte clair
Si le cryptage n'est pas possible, l'appareil n'établit
pas de communication.
Établit la communication cryptée, si le cryptage est
possible.
Si le cryptage s'avère impossible, l'appareil
communique sans cryptage.
Communique avec ou sans cryptage, suivant les
paramètres.
Spécification du mode de cryptage SSL/TLS
Ceci peut être spécifié par l'administrateur réseau.
Après l'installation du certificat de périphérique, spécifiez le mode de communication cryptée SSL/TLS. Vous
pouvez modifier le niveau de sécurité en le spécifiant.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Paramètres interface].
4. Appuyez sur [Permettre SSL/Communication TLS].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
194
Sécurité réseau améliorée
5. Sélectionnez le mode de communication cryptée.
Sélectionnez [Cryptog. uniquement], [Priorité cryptogramme] ou [Cryptog./Texte clair] comme mode de
communication cryptée.
6. Appuyez sur [OK].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
• Le mode de communication cryptée SSL/TLS peut aussi être spécifié par Web Image Monitor. Pour plus de détails, veuillez consulter
l'aide de Web Image Monitor.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Cryptage SNMPv3
Ceci peut être spécifié par l'administrateur réseau.
Lorsque vous utilisez SmartDeviceMonitor for Admin ou une autre application pour définir divers paramètres, vous
pouvez crypter les données transmises.
En définissant ce paramètre, vous pouvez protéger les données contre leur altération.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Paramètres interface].
4. Appuyez sur [Permettre communication SNMPv3].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
195
Sécurité réseau améliorée
5. Appuyez sur [Cryptage uniquement].
6. Appuyez sur [OK].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
• Pour utiliser SmartDeviceMonitor for Admin pour crypter les données de définition de paramètres, vous devez définir le paramétrage
du [MdP cryptage] de l'administrateur réseau et le [Mot de passe cryptage] dans [Informations d'authentification SNMP] dans
SmartDeviceMonitor for Admin ; vous devez également spécifier [Permettre communication SNMP V3] sur l'appareil. Pour des détails
sur la définition du [Mot de passe cryptage] dans SmartDeviceMonitor for Admin, veuillez consulter l'Aide de SmartDeviceMonitor for
Admin.
• Si le [MdP cryptage] de l'administrateur réseau n'est pas défini, les données de transmission pourraient ne pas être cryptées ou envoyées.
Pour des détails sur la définition du [MdP cryptage] de l'administrateur, veuillez consulter "Enregistrer l'administrateur".
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
• P.33 "Enregistrer un administrateur"
196
Sécurité réseau améliorée
Transmission avec IPsec
Ceci peut être spécifié par l'administrateur réseau.
Cet appareil supporte IPsec pour la sécurité des communications. IPsec transmet des paquets sécurisés de données
au niveau du protocole IP par une méthode de cryptage par clé partagée, dans laquelle l'expéditeur et le
destinataire détiennent la même clé. Cet appareil dispose de deux méthodes que vous pouvez utiliser pour définir
la clé de cryptage partagée pour les deux parties : échange automatique de clé de cryptage et définition manuelle
de clé de cryptage. Avec le paramètre d'échange automatique, vous pouvez renouveler les paramètres d'échange
de clé partagée dans une période de validité prédéfinie et atteindre ainsi une sécurité de transmission plus élevée.
• Lorsque « Désactivé » est spécifié pour « Exclure la communication HTTPS », l’accès à Web Image Monitor peut être perdu si les
paramètres de clé sont mal configurés. Pour éviter ce problème, vous pouvez spécifier qu’IPsec doit exclure la transmission HTTPS en
sélectionnant « Actif ». Si vous voulez inclure la transmission HTTPS, il est recommandé de choisir « Désactivé » pour « Exclure la
communication HTTPS » après avoir vérifié qu’IPsec était correctement configuré. Lorsque « Actif » est sélectionné pour « Exclure la
communication HTTPS », même si la transmission HTTPS n’est pas visée par IPsec, Web Image Monitor peut devenir inutilisable si TCP
est visé par IPsec depuis l’ordinateur. S’il vous est impossible d’accéder à Web Image Monitor en raison de problèmes de configuration
d’IPsec, désactivez IPsec dans la section de paramètres système du panneau de commande, puis accédez à Web Image Monitor. Pour
plus d’informations sur l’activation et la désactivation d’IPsec à l’aide du panneau de commande, consultez Informations Configuration
du réseau et du système.
• IPsec n'est pas appliqué aux données obtenues par DHCP, DNS ou WINS.
• Les systèmes d'exploitation compatibles avec IPsec sont Windows XP SP2, Windows Vista, Windows Server 2003/2003 R2, Mac OS
X 10.4 et plus récent, RedHat Linux Enterprise WS 4.0 et Solaris 10. Cependant, certains éléments de paramétrage ne sont pas pris
en charge selon le système d'exploitation. Assurez-vous que les paramètres IPsec que vous spécifiez sont cohérents avec les paramètres
IPsec du système d'exploitation.
Cryptage et authentification par IPsec
IPsec se compose de deux fonctions majeures : la fonction de cryptage qui assure la confidentialité des données
et la fonction d'authentification qui vérifie l'expéditeur des données et l'intégrité de celles-ci. La fonction IPsec de
cet appareil supporte deux protocoles de sécurité : Le protocole ESP qui active les deux fonctions IPsec en même
temps et le protocole AH qui n'active que la fonction d'authentification.
Protocole ESP
Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce protocole
ne permet pas l'authentification des en-têtes.
• Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage
et la même clé. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme
de cryptage et la clé de cryptage sont spécifiés automatiquement.
• Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme
d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique
de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés
automatiquement.
Protocole AH
Le protocole AH permet une transmission sécurisée grâce à l'authentification des seuls paquets, en-têtes
compris.
• Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme
d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique
197
Sécurité réseau améliorée
de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés
automatiquement.
Protocole AH + protocole ESP
Combinés, les protocoles ESP et AH permettent une transmission sécurisée grâce au cryptage et à
l'authentification. Ces protocoles prennent en charge l'authentification des en-têtes.
• Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage
et la même clé. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme
de cryptage et la clé de cryptage sont spécifiés automatiquement.
• Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme
d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique
de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés
automatiquement.
• Certains systèmes d'exploitation utilisent le terme "Conformité" à la place d'"Authentification".
Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé
de cryptage
Cet appareil offre deux méthodes de paramétrage de clé : échange manuel et automatique. Avec une de ces
méthodes, des accords tels que l'algorithme IPsec et la clé doivent être spécifiés pour l'expéditeur comme pour le
destinataire. De tels accords forment ce qui est connu sous le nom de AS (Association de sécurité). La
communication IPsec n'est possible que si les paramètres AS sont identiques pour l'expéditeur comme pour le
destinataire.
Si vous utilisez la méthode d'échange automatique pour spécifier la clé de cryptage, les paramètres AS sont
configurés automatiquement sur les appareils des deux parties. Cependant, avant de définir l'AS IPsec, les
paramètres AS ISAKMP (phase 1) sont configurés automatiquement. Ensuite, les paramètres AS IPsec (phase 2),
qui permettent la transmission IPsec, sont configurés automatiquement.
De plus, pour plus de sécurité, l'AS peut être périodiquement mis à jour automatiquement par l'application d'une
période de validité (limite de temps) pour ses paramètres. Cet appareil ne supporte que IKEv1 pour l'échange
automatique de clés de cryptage.
Si vous définissez manuellement la clé de cryptage, les paramètres AS doivent être partagés et spécifiés de manière
identique par les deux parties. Pour préserver la sécurité de vos paramètres AS, nous recommandons qu'ils ne
soient pas échangés sur un réseau.
Notez que pour la méthode manuelle comme pour la méthode automatique de spécification de clé de cryptage,
de multiples paramètres peuvent être définis dans l'AS.
Paramètres 1-4 et paramètre par défaut
Avec les méthodes d'échange manuel ou automatique, vous pouvez configurer quatre ensembles séparés
de détails AS (tels que différentes clés partagées et différents algorithmes IPsec). Dans les paramètres par
défaut de ces ensembles, vous pouvez inclure des paramètres que les champs des ensembles 1 à 4 ne
peuvent pas contenir.
Lorsque IPsec est activé, l'ensemble 1 a la priorité la plus élevée et 4 la plus basse. Vous pouvez utiliser ce
système de priorité pour cibler des adresses IP de manière plus sécurisée. Par exemple, définissez la la priorité
la plus basse (4) pour la plage IP la plus large, puis définissez un niveau de priorité plus élevé (3 et plus)
198
Sécurité réseau améliorée
pour des adresses IP spécifiques. De cette manière, lorsque la transmission IPsec est activée pour une adresse
IP spécifique, les paramètres de sécurité du plus haut niveau seront appliqués.
Paramètres IPsec
Les paramètres IPsec de cet appareil peuvent être définis avec Web Image Monitor. Le tableau ci-après détaille
les éléments de paramètrage individuel.
Échange automatique de clé de cryptage/Paramètres manuels - Paramètres partagés
Paramètre
Description
Specifiez comment activer ou
désactiver IPsec.
IPsec
Valeur du paramètre
• Actif
• Désactivé
• Actif
• Désactivé
Exclure la communication HTTPS
Spécifiez si la fonction IPsec doit
être activée pour la transmission
HTTPS.
Paramètres manuels de clé de
cryptage
• Actif
Spécifiez si vous voulez activer les
• Désactivé
Paramètres manuels de clé de
Définissez le paramètre sur "Actif"
cryptage ou uniquement utiliser
si vous voulez utiliser les
les Paramètres d'échange
automatique de clés de cryptage. "Paramètres manuels de clé de
cryptage".
Définissez ce paramètre sur
"Actif" si vous ne voulez pas
utiliser IPsec pour la transmission
HTTPS.
Le réglage IPsec peut également être défini depuis le panneau de commande.
Niveau de sécurité d'échange automatique de clés de cryptage
Lorsque vous sélectionnez un niveau de sécurité, certains paramètres de sécurité sont automatiquement
définis. Le tableau suivant détaillle les caractéristiques de niveaux de sécurité.
Niveau de sécurité
Authentification uniquement
Caractéristiques du niveau de sécurité
Sélectionnez ce niveau si vous voulez authentifier le partenaire de
transmission et empêcher la modification non autorisée des données
mais sans effectuer un cryptage de paquet de données.
Les données étant envoyées en texte clair, les paquets de données sont
vulnérables aux attaques d'écoute. Ne sélectionnez pas cette option
si vous échangez des données sensibles.
199
Sécurité réseau améliorée
Niveau de sécurité
Caractéristiques du niveau de sécurité
Authentification et faible niveau
de cryptage
Sélectionnez ce niveau si vous voulez authentifier le partenaire de
transmission et empêcher la modification non autorisée des données
et effectuer un cryptage des paquet de données. Le cryptage aide à
prévenir les attaques d'écoute. Ce niveau offre moins de sécurité que
l'"Authentification et le cryptage de haut niveau".
Authentification et niveau de
cryptage élevé
Sélectionnez ce niveau si vous voulez effectuer un cryptage des paquet
de données, authentifier le partenaire de transmission et empêcher la
modification non autorisée des données. Le cryptage aide à prévenir
les attaques d'écoute. Ce niveau offre plus de sécurité que
l'"Authentification et cryptage de faible niveau".
Le tableau suivant détaille les paramètres automatiquement configurés selon le niveau de sécurité.
Authentification
seulement
Paramètre
Authentification et
Authentification et cryptage
cryptage de faible niveau
de haut niveau
Stratégie de sécurité
Appliquer
Appliquer
Appliquer
Mode encapsulation
Transport
Transport
Transport
Niveau d'exigence
IPsec
Utiliser dès que
possible
Utiliser dès que possible
Toujours demander
Méthode
d'authentification
PSK
PSK
PSK
Phase 1 Algorithme
de hachage
MD5
SHA1
SHA1
Phase 1 Algorithme
de cryptage
DES
3DES
3DES
Phase 1 Groupe
Diffie-Hellman
2
2
2
Phase 2 Protocole de
sécurité
AH
ESP
ESP
Phase 2 Algorithme
d'authentification
HMAC-MD5-96/
HMAC-SHA1-96
HMAC-MD5-96/
HMAC-SHA1-96
HMAC-SHA1-96
Phase 2 Algorithme
de cryptage
Texte en clair
(cryptage NULL)
DES/3DES/AES-128/
AES-192/AES-256
3DES/AES-128/
AES-192/AES-256
Phase 2 PFS
Désactivé
Désactivé
2
200
Sécurité réseau améliorée
Éléments de paramètres d'échange automatique de clés de cryptage
Lorsque vous spécifiez un niveau de sécurité, les paramètres correspondants de sécurité sont
automatiquement définis mais les autres paramètres tels que le type d'adresse, l'adresse locale et l'adresse
distante doivent toujours être manuellement configurés.
Après avoir spécifié un niveau de sécurité, vous pouvez toujours apporter des modifications aux paramètres
automatiquement définis. Lorsque vous modifiez un paramètre automatiquement défini, le niveau de sécurité
passe automatiquement à "Paramètre utilisateur".
Paramètre
Description
Valeur du paramètre
• Désactivé
Type d'adresse
Adresse locale
Spécifiez le type d'adresse pour
lequel est utilisée la transmission
IPsec.
Spécifiez l'adresse de l'appareil.
Si vous utilisez de multiples
adresses dans IPv6, vous pouvez
aussi spécifier une plage
d'adresses.
Adresse distante
Spécifiez l'adresse du partenaire
de transmission IPsec. Vous
pouvez aussi spécifier une plage
d'adresses.
Stratégie de sécurité
Spécifiez la manière de gérer
IPsec.
• IPv4
• IPv6
• IPv4/IPv6 (Paramètres par
défaut uniquement)
Adresse IPv4 ou IPv6 de
l'appareil.
Si vous ne définissez pas de plage
d'adresses, saisissez 32 après
une adresse IPv4 ou 128 après
une adresse IPv6.
L'adresse du partenaire de
transmission IPsec pour IPv4 ou
IPv6.
Si vous ne définissez pas de plage
d'adresses, saisissez 32 après
une adresse IPv4 ou 128 après
une adresse IPv6.
• Appliquer
• Outrepasser
• Écarter
201
Sécurité réseau améliorée
Paramètre
Description
Valeur du paramètre
• Transport
• Tunnel
(Adresse de début de tunnel Adresse de fin de tunnel)
Mode encapsulation
Spécifiez le mode
d'encapsulation.
(configuration automatique)
Niveau d'exigence IPsec
Spécifiez si vous voulez
transmettre uniquement par IPsec
ou permettre une transmission en
texte clair lorsqu'IPsec ne peut pas
être établie.
Sélectionnez le mode de
transport (sans impact sur le
niveau de sécurité).
Si vous spécifiez "Tunnel", vous
devez alors spécifier les "Point de
fin de tunnel", qui sont les
adresses IP de début et de fin.
Configurez la même adresse pour
le point de début que pour celle
définie dans "Adresse locale".
• Utiliser dès que possible
• Toujours demander
(configuration automatique)
• PSK
• Certificat
Méthode d'authentification
Spécifiez la méthode destinée à
authentifier les partenaires de
transmission.
(configuration automatique)
Si vous spécifiez "PSK", vous
devez alors définir le texte PSK
(avec des caractères ASCII).
Si vous utilisez « PSK », définissez
un mot de passe PSK de 32
caractères ASCII au maximum.
Si vous sélectionnez "Certificat",
le certificat pour IPsec doit être
installé et spécifié avant de
pouvoir être utilisé.
Texte PSK
Spécifiez la clé préalablement
partagée pour
l'authentification PSK.
Phase 1
Algorithme de hachage
Spécifiez l'algorithme de
hachage à utiliser en phase 1.
(configuration automatique)
Saisissez la clé préalablement
partagée pour l'authentification
PSK.
• MD5
• SHA1
202
Sécurité réseau améliorée
Paramètre
Phase 1
Algorithme de cryptage
Description
Spécifiez l'algorithme de
cryptage devant être utilisé en
phase 1.
Valeur du paramètre
• DES
• 3DES
(configuration automatique)
Phase 1
Groupe Diffie-Hellman
Sélectionnez le numéro de
groupe Diffie-Hellman utilisé pour
la génération de clé de cryptage
IKE.
(configuration automatique)
Phase 1
Période de validité
Spécifiez la période pendant
laquelle seront valides les
paramètres AS en phase 1.
• 1
• 2
• 14
Définissez en secondes, de 300
sec. (5 min.) à 172800 sec. (48
heures).
Spécifiez le protocole de sécurité
à utiliser en Phase 2.
Phase 2
Protocole de sécurité
Pour appliquer le cryptage et
l'authentification aux données
envoyées, définissez "ESP" ou
"ESP+AH".
Pour n'appliquer que
l'authentification des données,
définissez "AH".
• ESP
• AH
• ESP+AH
(configuration automatique)
Phase 2
Algorithme d'authentification
Spécifiez l'algorithme
d'authentification à utiliser en
phase 2.
• HMAC-MD5-96
• HMAC-SHA1-96
(configuration automatique)
• Texte en clair (cryptage
NULL)
Phase 2
Permissions d'algorithme de
cryptage
Spécifiez l'algorithme de
cryptage à utiliser en phase 2.
• DES
(configuration automatique)
• AES-128
• 3DES
• AES-192
• AES-256
Phase 2
PFS
Spécifiez si vous voulez activer
PFS. Puis, si PFS est activé,
sélectionnez le groupe DiffieHellman.
• Désactivé
(configuration automatique)
• 14
• 1
• 2
203
Sécurité réseau améliorée
Paramètre
Phase 2
Période de validité
Description
Spécifiez la période pendant
laquelle seront valides les
paramètres AS en phase 2.
Valeur du paramètre
Spécifiez une période (en
secondes), de 300 sec. (5 min.) à
172800 sec. (48 heures).
Éléments de paramètres manuels de clé de cryptage
Paramètre
Description
Valeur du paramètre
• Désactivé
Type d'adresse
Adresse locale
Adresse distante
Spécifiez le type d'adresse pour
lequel est utilisée la transmission
IPsec.
Spécifiez l'adresse de l'appareil.
Si vous utilisez de multiples
adresses IPv6, vous pouvez aussi
spécifier une plage d'adresses.
Spécifiez l'adresse du partenaire
de transmission IPsec. Vous
pouvez aussi spécifier une plage
d'adresses.
• IPv4
• IPv6
• IPv4/IPv6 (Paramètres par
défaut uniquement)
Adresse IPv4 ou IPv6 de
l'appareil.
Si vous ne définissez pas de plage
d'adresses, saisissez 32 après
une adresse IPv4 ou 128 après
une adresse IPv6.
L'adresse du partenaire de
transmission IPsec pour IPv4 ou
IPv6.
Si vous ne définissez pas de plage
d'adresses, saisissez 32 après
une adresse IPv4 ou 128 après
une adresse IPv6.
• Transport
• Tunnel
(Adresse de début de tunnel Adresse de fin de tunnel)
Mode encapsulation
Sélectionnez le mode
d'encapsulation.
Si vous sélectionnez "Tunnel",
définissez les "Point de fin de
tunnel", qui sont les adresses IP de
début et de fin. Dans "Point de fin
de tunnel", définissez la même
adresse pour le point de début et
pour celle définie dans "Adresse
locale".
204
Sécurité réseau améliorée
Paramètre
Description
Valeur du paramètre
SPI (sortie)
Spécifiez la même valeur que la
valeur SPI d'entrée pour votre
partenaire de transmission.
Tout nombre entre 256 et 4095
SPI (entrée)
Spécifiez la même valeur que la
valeur de sortie SPI saisie pour
votre partenaire de transmission.
Tout nombre entre 256 et 4095
Protocole de sécurité
Algorithme d'authentification
Pour appliquer le cryptage et
l'authentification aux données
envoyées, définissez "ESP" ou
"ESP+AH".
• ESP
• AH
Définissez "AH" pour n'appliquer
que l'authentification des
données.
• ESP+AH
Spécifiez l'algorithme
d'authentification.
• HMAC-MD5-96
• HMAC-SHA1-96
Spécifiez une valeur dans la
plage indiquée ci-dessous, selon
l'algorithme de cryptage.
Valeur hexadécimale
0-9, a-f, A-F
• En cas de HMAC-MD5-96,
définissez 32 chiffres
Clé d'authentification
Spécifiez la clé pour l'algorithme
d'authentification.
• En cas de HMACSHA1-96, définissez 40
chiffres
ASCII
• En cas de HMAC-MD5-96,
définissez 16 caractères
• En cas de HMACSHA1-96, définissez 20
caractères
• Texte en clair (cryptage
NULL)
• DES
Algorithme de cryptage
Spécifiez l'algorithme de
cryptage
• 3DES
• AES-128
• AES-192
• AES-256
205
Sécurité réseau améliorée
Paramètre
Description
Valeur du paramètre
Spécifiez une valeur dans la
plage indiquée ci-dessous, selon
l'algorithme de cryptage.
valeur hexadécimale
0-9, a-f, A-F
• DES, définissez 16 chiffres
• 3DES, définissez 48 chiffres
• AES-128, définissez 32
chiffres
Clé de cryptage
Spécifiez la clé pour l'algorithme
de cryptage.
• AES-192, définissez 48
chiffres
• AES-256, définissez 64
chiffres
ASCII
• DES, définissez 8 chiffres
• 3DES, définissez 24
caractères
• AES-128, définissez 16
caractères
• AES-192, définissez 24
caractères
• AES-256, définissez 32
caractères
Flux de configuration des paramètres d'échange automatique de clés de cryptage
Cette section explique la procédure de spécification des Paramètres d'échange automatique de clés de cryptage.
Ceci peut être spécifié par l'administrateur réseau.
206
Sécurité réseau améliorée
Appareil
Définition du niveau
de sécurité dans
Web Image Monitor
Réglage des mêmes
éléments que sur l’appareil
Certificat de périphérique
uniquement
Installation du certificat
Certificat de périphérique
uniquement
Installation du certificat
Activation des réglages IPsec
Activation des réglages IPsec
Vérification de la transmission IPsec
FR BVE013S
• Pour utiliser un certificat afin d'authentifier le partenaire de transmission dans les paramètres d'échange automatique de clés de cryptage,
un certificat de périphérique doit être installé.
• Après avoir configuré IPsec, vous pouvez utiliser la commande "Ping" pour vérifier si la connexion est correctement établie. Cependant,
vous ne pourrez pas utiliser la commande "Ping" lorsque ICMP est exclue de la transmission IPsec de côté de l'ordinateur. De plus, à
cause du fait que la réponse est lente durant l'échange initial de clés, il peut se passer un certain temps avant la confirmation de
l'établissement de cette transmission.
Spécification des Paramètres d'échange automatique de clés de cryptage
Ils peuvent être spécifiés avec Web Image Monitor.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [IPsec] sous "Sécurité".
La page Paramètres IPsec apparaît.
5. Cliquez sur [Éditer] sous "Paramètres d'échange automatique de clés de cryptage".
6. Définissez les paramètres d'échange automatique de clés de cryptage sous [Paramètres 1].
Si vous voulez définir plusieurs paramètres, sélectionnez le nombre de paramètres puis ajouter les
paramètres.
207
Sécurité réseau améliorée
7. Cliquez sur [OK].
8. Sélectionnez [Actif] pour "IPsec".
9. Définissez "Exclure la communication HTTPS" sur [Actif] si vous ne voulez pas utiliser IPsec pour la
transmission HTTPS.
10. Cliquez sur [OK].
11. Cliquez sur [OK].
12. Cliquez sur [Déconnexion].
• Pour modifier la méthode d'authentification du partenaire de transmission pour les paramètres d'échange automatique de la clé de
cryptage et la définir sur "Certificat", vous devez d'abord installer et attribuer un certificat. Pour plus de détails sur la création et l'installation
d'un certificat de périphérique, voir "Utilisation de S/MIME pour protéger la transmission par e-mail".
• P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique"
Sélectionner le certificat pour IPsec
Ceci peut être spécifié par l'administrateur réseau.
Avec Web Image Monitor, sélectionnez le certificat à utiliser pour IPsec. Vous devez installer le certificat avant
son utilisation.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité".
La page de certificat de l'appareil apparaît.
5. Sélectionnez le certificat à utiliser pour IPsec dans le menu déroulant "IPsec" sous "Certification".
6. Cliquez sur [OK].
Le certificat est spécifié pour IPsec.
7. Cliquez sur [OK].
8. Cliquez sur [Déconnexion].
Spécifier les paramètres IPsec dans l'ordinateur
Définissez exactement les mêmes paramètres que ceux définis pour l'AS IPsec dans votre ordinateur que ceux
spécifiés au niveau de sécurité de l'appareil dans l'appareil. Les méthodes de paramétrage différent selon le
208
Sécurité réseau améliorée
système d'exploitation de l'ordinateur. La procédure en exemple ci-dessous utilise Windows XP lorsque
Authentification et Faible niveau de sécurité de cryptage sont utilisés.
1. Dans le menu [Démarrer], cliquez sur [Panneau de configuration], cliquez sur [Performance et
Maintenance] puis sur [Outils d'administration].
2. Double-cliquez sur [Stratégie de sécurité locale].
3. Double-cliquez sur [Stratégies de sécurité IP sur l'ordinateur local].
4. Dans le menu "Action", cliquez sur [Créer une stratégie de sécurité IP].
L'assistant de création de stratégie de sécurité IP apparaît.
5. Cliquez sur [Suivant].
6. Saisissez un nom de stratégie de sécurité sous "Nom" puis cliquez sur [Suivant].
7. Décochez la case "Activer la règle de réponse par défaut" puis cliquez sur [Suivant].
8. Sélectionnez "Modifier les propriétés..." puis cliquez sur [Terminer].
9. Dans l'onglet "Général", cliquez sur [Avancé].
10. Dans "Authentifier et générer une nouvelle clé tous les" renseignez la même période de validité
(en minutes) que celle spécifiée dans l'appareil pour les paramètres d'échange automatique de
clés de cryptage Phase 1, puis cliquez sur [Méthodes].
11. Confirmez que la combinaison de l'algorithme de hachage (sous Windows XP, "Intégrité"),
l'algorithme de cryptage (sous Windows XP, "Cryptage"), et les paramètres du groupe DiffieHellman dans "Ordre de préférence des méthodes de sécurité" correspond aux paramètres
spécifiés dans l'appareil pour les paramètres d'échange automatique de clés de cryptage Phase
1.
12. Cliquez sur [Ajouter] si les paramètres ne sont pas affichés.
13. Cliquez deux fois sur [OK].
14. Cliquez sur [Ajouter] dans l'"Onglet des règles".
L'Assistant Règle de sécurité apparaît.
15. Cliquez sur [Suivant].
16. Sélectionnez "Cette règle ne spécifie aucun tunnel" puis cliquez sur [Suivant].
17. Sélectionnez le type de réseau pour IPsec puis cliquez sur [Suivant].
18. Sélectionnez la "Méthode initiale pour la règle de sécurité" puis cliquez sur [Suivant].
19. Si vous sélectionnez "Certificat" pour la méthode d'authentification dans l'appareil pour les
paramètres d'échange automatique de clés de cryptage, spécifiez le certificat de périphérique. Si
vous sélectionnez PSK, saisissez le même texte PSK que celui spécifié dans l'appareil avec la clé
préalablement partagée.
20. Cliquez sur [Ajouter] dans la liste de filtres IP.
21. Dans [Nom], saisissez un nom de filtre IP puis cliquez sur [Ajouter].
L'Assistant Filtre IP apparaît.
22. Cliquez sur [Suivant].
23. Sélectionnez "Mon adresse IP" dans "Adresse source", puis cliquez sur [Suiv.].
209
Sécurité réseau améliorée
24. Sélectionnez une adresse IP spécifique dans « Adresse de destination », saisissez l'adresse IP de
l'appareil, puis cliquez sur [Suivant].
25. Pour le type de protocole IPsec, sélectionnez "Tout" puis cliquez sur [Suivant].
26. Cliquez sur [Terminer].
27. Cliquez sur [OK].
28. Sélectionnez le filtre IP venant d'être créé, puis cliquez sur [Suivant].
29. Sélectionnez le filtre de sécurité IPsec, puis cliquez sur [Modifier].
30. Cliquez sur [Ajouter], activez la case à cocher "Personnalisé", puis cliquez sur [Paramètres].
31. Dans "Algorithme d'intégrité", sélectionnez l'algorithme d'authentification spécifié dans l'appareil
dans les paramètres d'échange automatique de clés de cryptage Phase 2.
32. Dans "Algorithme de cryptage", sélectionnez l'algorithme de cryptage spécifié dans l'appareil
dans les paramètres d'échange automatique de clés de cryptage Phase 2.
33. Dans les paramètres de clé de session, sélectionnez "Générer une nouvelle clé toutes les" et
saisissez la période de validité (en secondes) spécifiée dans l'appareil dans les paramètres
d'échange automatique de clés de cryptage Phase 2.
34. Cliquez sur [OK] trois fois.
35. Cliquez sur [Suivant].
36. Cliquez sur [Terminer].
Si vous utilisez IPv6 sous Windows Vista ou une version plus récente de Windows, vous devez répéter cette
procédure à partir de l’étape 14 et définir ICMPv6 comme exception. Lorsque vous atteignez l’étape 25,
sélectionnez [58] comme numéro de protocole pour le type de protocole cible « Autre », puis réglez
[Négocier la sécurité] sur [Autoriser].
37. Cliquez sur [OK].
38. Cliquez sur [Fermer].
La nouvelle politique de sécurité IP (paramètres IPsec) est spécifiée.
39. Sélectionnez la politique de sécurité venant d'être créée, cliquez sur le bouton droit de la souris
puis sur [Attribuer].
Les paramètres IPsec sont activés dans l'ordinateur.
• Pour désactiver les paramètres IPsec activés dans l'ordinateur, sélectionnez la stratégie de sécurité, cliquez sur le bouton droit de la
souris puis sur [Retirer l'attribution].
• Si vous spécifiez le niveau de sécurité "Authentification et niveau de cryptage élevé" dans les paramètres d'échange automatique de
clés de cryptage, cochez également la case "Clé maîtresse de confidentialité de transmission parfaite (PFS)" dans l'écran des propriétés
du filtre de sécurité (qui apparaît à l'étape 29). Si vous utilisez PFS dans Windows XP, le numéro du groupe PFS utilisé en phase 2 est
automatiquement négocié en phase 1 à partir du numéro de groupe Diffie-Hellman (paramétré à l'étape 11). Par conséquent, si vous
modifiez le niveau de sécurité spécifié dans les paramètres automatiques de l'appareil et que "Paramètres utilisateur" apparaît, vous
devez définir le même numéro de groupe pour "Phase 1 Groupe Diffie-Hellman" et "Phase 2 PFS" sur l'appareil afin d'établir la
transmission IPsec.
Flux de configuration des paramètres d'échange manuel de clés de cryptage
Cette section explique la procédure de définition des paramètres d'échange manuel de clés de cryptage.
210
Sécurité réseau améliorée
Ceci peut être spécifié par l'administrateur réseau.
Choix des éléments SA IPsec
Partage des éléments IPsec
Appareil
Réglage SA IPsec via
Web Image Monitor
Activation des réglages IPsec
Réglage SA IPsec via
l’outil de réglage IPsec
Activation des réglages IPsec
Vérification de la transmission IPsec
FR BVE012S
• Avant la transmission, l'information AS est partagée et spécifiée par l'expéditeur et le destinataire. Pour prévenir la fuite d'informations
AS, nous recommandons que cet échange ne soit pas effectué sur le réseau.
• Après avoir configuré IPsec, vous pouvez utiliser la commande "Ping" pour vérifier si la connexion est correctement établie. Cependant,
vous ne pourrez pas utiliser la commande "Ping" lorsque ICMP est exclue de la transmission IPsec sur la partie de l'ordinateur. De plus
et à cause du fait que la réponse est lente durant l'échange initial de clés, il peut passer un certain temps avant la confirmation de
l'établissement de cette transmission.
Spécification des Paramètres manuels de clé de cryptage
Ils peuvent être spécifiés avec Web Image Monitor.
1. Ouvrez un navigateur Web.
2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à
l'appareil.
Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse
est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.
La page d'accueil de Web Image Monitor apparaît.
3. Cliquez sur [Connexion].
L'administrateur réseau peut se connecter.
Saisissez le nom utilisateur et le mot de passe de connexion.
4. Cliquez sur [Configuration], puis sur [IPsec] sous "Sécurité".
La page Paramètres IPsec apparaît.
5. Sélectionnez [Actif] pour "Paramètres manuels de clé de cryptage".
6. Cliquez sur [Modifier] sous "Paramètres manuels de clé de cryptage".
211
Sécurité réseau améliorée
7. Définissez les éléments pour les paramètres d'échange manuel de clés de cryptage dans
[Paramètres 1].
Si vous voulez définir plusieurs paramètres, sélectionnez le nombre de paramètres puis ajouter les
paramètres.
8. Cliquez sur [OK].
9. Sélectionnez [Actif] pour "IPsec :" dans "IPsec".
10. Définissez "Exclure la communication HTTPS" sur [Actif] si vous ne voulez pas utiliser IPsec pour la
communication HTTPS.
11. Cliquez sur [OK].
12. Cliquez sur [Déconnexion].
Commandes de paramétrage telnet
Vous pouvez utiliser telnet pour confirmer les paramètres IPsec et modifier des paramètres. Cette section traite des
commandes telnet pour IPsec. Pour se connecter en tant qu'administrateur à partir de telnet, le nom d'utilisateur
de connexion par défaut est « admin » et le mot de passe est vierge. Pour plus d'informations sur la connexion à
telnet et les opérations telnet, consultez Informations Configuration du réseau et du système.
• Si vous utilisez un certificat comme méthode d'authentification dans des paramètres d'échange automatiques de clé de cryptage (IKE),
installez le certificat avec Web Image Monitor. Un certificat ne peut pas être installé avec telnet.
ipsec
Pour afficher les informations relatives à IPsec, utilisez la commande "ipsec".
Afficher les paramètres courants
msh> ipsec
Affiche les informations suivantes sur les paramètres IPsec :
• Valeurs de paramètres partagés IPsec
• Paramètres manuels de clé de cryptage, valeurs 1-4 de paramètre AS
• Paramètres manuels de clé de cryptage, valeurs de paramètre par défaut
• Paramètres d'échange automatique de clés de cryptage, valeurs 1-4 de paramètre IKE
• Paramètres d'échange automatique de clés de cryptage, valeurs par défaut de paramètre IKE
Affiche les portions de paramètres courants
msh> ipsec -p
• Affiche des informations en portions sur les paramètres IPsec.
mode manuel ipsec
Pour afficher ou spécifier les paramètres manuels de clé de cryptage, utilisez la commande "ipsec
manual_mode".
212
Sécurité réseau améliorée
Afficher les paramètres courants
msh> ipsec manual_mode
• Affiche les paramètres courants d"échange manuel de clés de cryptage
Spécifiez les paramètres manuels de clé de cryptage
msh> ipsec manual_mode {on|off}
• Pour activer les paramètres manuels de clé de cryptage, définissez ce paramètre sur [on]. Pour
désactiver les paramètres, définissez-le sur [off].
ipsec exclude
Pour afficher ou spécifier les protocoles exclus par IPsec, utilisez la commande "ipsec exclude".
Afficher les paramètres courants
msh> ipsec exclude
• Affiche les protocoles actuellement exclus de la transmission IPsec.
Spécifie les protocoles à exclure
msh> ipsec exclude {https|dns|dhcp|wins|all} {on|off}
• Spécifiez le protocole puis entrez [on] pour l"exclure ou [off] pour l"inclure pour la transmission IPsec.
Le choix de [all] spécifie de manière collective tous les protocoles.
ipsec manual
Pour afficher ou spécifier les paramètres manuels de clé de cryptage, utilisez la commande "ipsec manual".
Afficher les paramètres courants
msh> ipsec manual {1|2|3|4|default}
• Pour afficher les paramètres 1-4, spécifiez le numéro [1-4].
• Pour afficher les paramètres par défaut, spécifiez [default].
• Le fait de ne spécifier aucune valeur affichera tous les paramètres.
Désactiver les paramètres
msh> ipsec manual {1|2|3|4|default} disable
• Pour désactiver les paramètres 1-4, spécifiez le numéro de paramètre [1-4].
• Pour désactiver les paramètres par défaut, spécifiez [default].
Spécifiez l'adresse locale / distante pour les paramètres 1-4
msh> ipsec manual {1|2|3|4} {ipv4|ipv6} local address remote address
• Saisissez le numéro séparé du paramètre [1-4] et spécifiez l'adresse locale et l'adresse distante.
• Pour spécifier les valeurs d'adresse locale et distante, spécifiez la longueur de masque (masklen) en
saisissant [/] et un entier compris entre 0 et 32 si vous avez spécifié une adresse IPv4. Si vous avez
spécifié une adresse IPv6, spécifiez la longueur de masque (masklen) en saisissant [/] et un entier
compris entre 0 et 128.
• Le fait de ne spécifier aucune valeur affichera le paramètre courant.
213
Sécurité réseau améliorée
Spécifiez le type d'adresse dans le paramètre par défaut
msh> ipsec manual default {ipv4|ipv6|any}
• Spécifiez le type d'adresse pour le paramètre par défaut
• Pour spécifier à la fois IPv4 et IPv6, saisissez [any].
Paramètre de protocole de sécurité
msh> ipsec manual {1|2|3|4|default} proto {ah|esp|dual}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le protocole de sécurité.
• Pour spécifier AH, saisissez [ah]. Pour spécifier ESP, saisissez [esp]. Pour spécifier AH et ESP, saisissez
[dual].
• Le fait de ne pas spécifier de protocole affichera le paramètre courant.
Paramètre de valeur SPI
msh> ipsec manual {1|2|3|4|default} spi SPI input value SPI output value
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez les valeurs SPI d'entrée et de
sortie.
• Spécifiez un nombre décimal compris entre 256 et 4095 pour les valeurs SPI d'entrée et de sortie.
Paramètre de mode d'encapsulation
msh> ipsec manual {1|2|3|4|default} mode {transport|tunnel}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le mode d'encapsulation.
• Pour spécifier le mode de transport, saisissez [transport]. Pour spécifier le mode de tunnel, saisissez
[tunnel].
• Si vous avez défini le type d'adresse dans le paramètre par défaut sur [any], vous ne pourrez pas utiliser
[tunnel] comme mode d'encapsulation.
• Le fait de ne pas spécifier de mode d'encapsulation affichera le paramètre courant.
Paramètre de point d'extrémité de Tunnel
msh> ipsec manual {1|2|3|4|default} tunneladdar beginning IP address ending IP address
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le point d'extrémité de tunnel
et l'adresse IP de début et de fin.
• Le fait de ne pas spécifier l'adresse IP de début ou de fin affichera le paramètre courant.
Paramètres d'algorithme d'authentification et de clé d'authentification
msh> ipsec manual {1|2|3|4|default} auth {hmac-md5|hmac-sha1} authentication key
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme d'authentification
puis configurez la clé d'authentification.
• Si vous définissez un nombre hexadécimal, joignez 0x à son commencement.
• Si vous définissez une chaîne de caractères ASCII, saisissez-la telle quelle.
• Le fait de ne pas spécifier d'algorithme d'authentification et de clé d'authentification affichera le
paramètre courant. (la clé d'authentification n'est pas affichée.)
Paramètres d'algorithme de cryptage et de clé de cryptage
msh> ipsec manual {1|2|3|4|default} encrypt {null|des|3des|aes128|aes192|aes256}
encryption key
214
Sécurité réseau améliorée
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage puis
définissez la clé de cryptage.
• Si vous définissez un nombre hexadécimal, joignez 0x à son commencement. Si vous avez défini
l'algorithme de cryptage sur [null], saisissez une clé de cryptage composée de nombres arbitraires de
2 à 64 chiffres de long.
• Si vous définissez une chaîne de caractères ASCII, saisissez-la telle quelle. Si vous avez défini
l'algorithme de cryptage sur [null], saisissez une clé de cryptage composée de nombres arbitraires de
1 à 32 chiffres de long.
• Le fait de ne pas spécifier d'algorithme de cryptage et de clé de cryptage affichera le paramètre courant.
(la clé de cryptage n'est pas affichée.)
Réinitialiser les valeurs des paramètres
msh> ipsec manual {1|2|3|4|default|all} clear
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et réinitialisez le paramètre spécifié. Le fait
de spécifier [all] réinitialisera tous les paramètres, y compris ceux par défaut.
ipsec ike
Pour afficher ou spécifier les paramètres d'échange automatique de clés de cryptage, utilisez la commande "ipsec
ike".
Afficher les paramètres courants
msh> ipsec ike {1|2|3|4|default}
• Pour afficher les paramètres 1-4, spécifiez le numéro [1-4].
• Pour afficher les paramètres par défaut, spécifiez [default].
• Le fait de ne spécifier aucune valeur affichera tous les paramètres.
Désactiver les paramètres
msh> ipsec manual {1|2|3|4|default} disable
• Pour désactiver les paramètres 1-4, spécifiez le numéro [1-4].
• Pour désactiver les paramètres par défaut, spécifiez [default].
Spécifiez l'adresse locale / distante pour les paramètres 1-4
msh> ipsec manual {1|2|3|4} {ipv4|ipv6} local address remote address
• Saisissez le numéro séparé du paramètre [1-4] et le type d'adresse pour spécifier les adresses locale
et distante.
• Pour spécifier les valeurs d'adresse locale et distante, spécifiez la longueur de masque (masklen) en
saisissant [/] et un nombre entier compris entre 0 et 32 si vous avez spécifié une adresse IPv4. Lors de
la configuration d'une adresse IPv6, spécifiez la longueur de masque (masklen) en saisissant [/] et un
entier compris entre 0 et 128.
• Le fait de ne spécifier aucune valeur affichera le paramètre courant.
Spécifiez le type d'adresse dans le paramètre par défaut
msh> ipsec manual default {ipv4|ipv6|any}
• Spécifiez le type d'adresse pour le paramètre par défaut
215
Sécurité réseau améliorée
• Pour spécifier à la fois ipv4 et ipv6, saisissez [any].
Paramètre de politique de sécurité
msh> ipsec ike {1|2|3|4|default} proc {apply|bypass|discard}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la politique de sécurité pour
l'adresse spécifiée dans le paramètre sélectionné.
• Pour appliquer IPsec aux paquets appropriés, spécifiez [apply]. Pour ne pas appliquer IPsec, spécifiez
[bypass].
• Si vous spécifiez [discard], tous les paquets que IPsec pourra appliquer seront abandonnés.
• Le fait de ne pas spécifier de politique de sécurité affichera le paramètre courant.
Paramètre de protocole de sécurité
msh> ipsec ike {1|2|3|4|default} proto {ah|esp|dual}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le protocole de sécurité.
• Pour spécifier AH, saisissez [ah]. Pour spécifier ESP, saisissez [esp]. Pour spécifier AH et ESP, saisissez
[dual].
• Le fait de ne pas spécifier de protocole affichera le paramètre courant.
Paramètre de niveau d'exigence IPsec
msh> ipsec ike {1|2|3|4|default} level {require|use}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le niveau d'exigence IPsec.
• Si vous spécifiez [require], les données ne seront pas transmises lorsque IPsec ne peut pas être utilisé.
Si vous spécifiez [use], les données seront normalement envoyées lorsque IPsec ne peut pas être utilisé.
Lorsque IPsec peut être utilisé, la transmission IPsec est effectuée.
• Le fait de ne pas spécifier de niveau d'exigence affichera le paramètre courant.
Paramètre de mode d'encapsulation
msh> ipsec ike {1|2|3|4|default} mode {transport|tunnel}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le mode d'encapsulation.
• Pour spécifier le mode de transport, saisissez [transport]. Pour spécifier le mode de tunnel, saisissez
[tunnel].
• Si vous avez défini le type d'adresse dans le paramètre par défaut sur [any], vous ne pourrez pas utiliser
[tunnel] comme mode d'encapsulation.
• Le fait de ne pas spécifier de mode d'encapsulation affichera le paramètre courant.
Paramètre de point d'extrémité de Tunnel
msh> ipsec ike {1|2|3|4|default} tunneladdar beginning IP address ending IP address
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le point d'extrémité de tunnel
et l'adresse IP de début et de fin.
• Le fait de ne pas spécifier l'adresse IP de début ou de fin affichera le paramètre courant.
Paramètre de méthode d'authentification de partenaire IKE
msh> ipsec ike {1|2|3|4|default} auth {psk|rsasig}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la méthode d'authentification.
216
Sécurité réseau améliorée
• Spécifiez [psk] pour l'utilisation d'une clé partagée comme méthode d'authentification. Spécifiez [rsasig]
pour utiliser un certificat comme méthode d'authentification.
• Vous devez aussi spécifier la chaîne de caractères PSK lorsque vous sélectionnez [psk].
• Notez que si vous sélectionnez "Certificat", le certificat pour IPsec doit être installé et spécifié avant de
pouvoir être utilisé. Pour installer et spécifier le certificat, utilisez Web Image Monitor.
Paramètre de chaîne de caractères PSK
msh> ipsec ike {1|2|3|4|default} psk PSK character string
• Si vous sélectionnez PSK comme méthode d'authentification, saisissez le numéro séparé du paramètre
[1-4] ou [default] et spécifiez la chaîne de caractères PSK.
• Spécifiez la chaîne de caractères en caractères ASCII. Il ne peut pas y avoir d'abbréviations.
Paramètre d'algorithme de hachage ISAKMP SA (phase 1)
msh> ipsec ike {1|2|3|4|default} ph1 hash {md5|sha1}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de hachage
ISAKMP SA (phase 1).
• Pour utiliser MD5, saisissez [md5]. Pour utiliser SHA1, saisissez [sha1].
• Le fait de ne pas spécifier d'algorithme de hachage affichera le paramètre courant.
Paramètre d'algorithme de cryptage ISAKMP SA (phase 1)
msh> ipsec ike {1|2|3|4|default} ph1 encrypt {des|3des}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage
ISAKMP SA (phase 1).
• Pour utiliser DES, saisissez [des]. Pour utiliser 3DES, saisissez [3des].
• Le fait de ne pas spécifier d'algorithme de cryptage affichera le paramètre courant.
Paramètre de groupe Diffie-Hellman ISAKMP SA (phase 1)
msh> ipsec ike {1|2|3|4|default} ph1 dhgroup {1|2|14}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le numéro de groupe ISAKMP
SA (phase 1) Diffie-Hellman.
• Spécifiez le numéro de groupe à utiliser.
• Le fait de ne pas spécifier de numéro de groupe affichera le paramètre courant.
Paramètre de période de validité ISAKMP SA (phase 1)
msh> ipsec ike {1|2|3|4|default} ph1 lifetime validity period
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la période de validité de ISAKMP
SA (phase 1).
• Saisissez une période de validité (en secondes) comprise entre 300 et 172800.
• Le fait de ne pas spécifier de période de validité affichera le paramètre courant.
Paramètre d'algorithme d'authentification IPsec SA (phase 2)
msh> ipsec ike {1|2|3|4|default} ph2 auth {hmac-md5|hmac-sha1}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme d'authentification
SA (phase 2).
217
Sécurité réseau améliorée
• Séparez plusieurs algorithmes de cryptage par une virgule (,). Les valeurs courantes des paramètres
sont affichées en ordre de priorité la plus élevée.
• Le fait de ne pas spécifier d'algorithme d'authentification affichera le paramètre courant.
Paramètre d'algorithme de cryptage IPsec SA (phase 2)
msh> ipsec ike {1|2|3|4|default} ph2 encrypt {null|des|3des|aes128|aes192|aes256}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage SA
(phase 2).
• Séparez plusieurs algorithmes de cryptage par une virgule (,). Les valeurs courantes des paramètres
sont affichées en ordre de priorité la plus élevée.
• Le fait de ne pas spécifier d'algorithme de cryptage affichera le paramètre courant.
Paramètre IPsec SA (phase 2) PFS
msh> ipsec ike {1|2|3|4|default} ph2 pfs {none|1|2|14}
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le numéro de groupe DiffieHellman IPsec SA (phase 2).
• Spécifiez le numéro de groupe à utiliser.
• Le fait de ne pas spécifier de numéro de groupe affichera le paramètre courant.
Paramètre de période de validité IPsec SA (phase 2)
msh> ipsec ike {1|2|3|4|default} ph2 lifetime validity period
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la période de validité IPsec SA
(phase 2).
• Saisissez une période de validité (en secondes) comprise entre 300 et 172800.
• Le fait de ne pas spécifier de période de validité affichera le paramètre courant.
Réinitialiser les valeurs des paramètres
msh> ipsec ike {1|2|3|4|default|all} clear
• Saisissez le numéro séparé du paramètre [1-4] ou [default] et réinitialisez le paramètre spécifié. Le fait
de spécifier [all] réinitialisera tous les paramètres, y compris ceux par défaut.
218
Sécurité réseau améliorée
Authentification par telnet
Cette section traite de l'authentification par telnet. Lors de l'utilisation de telnet, le nom de connexion par défaut
pour la connexion d'administrateur est « admin » et le mot de passe est vierge. Pour plus d'informations sur la
connexion à telnet, consultez Informations Configuration du réseau et du système.
Commande "authfree"
Utilisez la commande "authfree" pour afficher et configurer les paramètres de contrôle d'exclusion
d'authentification. Si vous utilisez la commande "authfree" dans telnet, vous pouvez exclure l'authentification du
travail d'impression et spécifier une plage d'adresses IP. Les méthodes d'affichage et de configuration du contrôle
d'exclusion d'authentification sont expliquées ci-après.
Afficher les paramètres
msh> authfree
Si une exclusion d'authentification de travail d'impression n'est pas spécifiée, le contrôle d'exclusion
d'authentification ne sera pas affiché.
Paramètres d'adresse IPv4
msh> authfree "ID" range_addr1 range_addr2
Paramètres d'adresse IPv6
msh> authfree "ID" range6_addr1 range6_addr2
Paramètres de masque d'adresse IPv6
msh> authfree "ID" mask6_addr1 masklen
Paramètres Parallèle/USB
msh> authfree [parallel|usb] [on|off]
• Pour activer la commande authfree, spécifiez "on". Pour désactiver la commande authfree, spécifiez
"off".
• Toujours spécifier l'interface.
Initialisation du contrôle d'exclusion d'authentification
msh> authfree flush
• Jusqu'à cinq plages d'accès peuvent être enregistrées et sélectionnées dans les environnements IPv4 et IPv6.
219
Sécurité réseau améliorée
Authentification via IEEE802.1X
IEEE802.1X permet l'authentification dans un environnement Ethernet ou LAN sans fil. Pour plus d'informations,
consultez Informations Configuration du réseau et du système.
220
Spécification des fonctions de sécurité étendue
Spécification des fonctions de sécurité étendue
Spécifier les fonctions de sécurité étendue..............................................................................................................222
Modification des fonctions de sécurité étendue..................................................................................................222
Paramètres de sécurité étendue............................................................................................................................223
Autres fonctions de sécurité.......................................................................................................................................227
Fonction Fax...........................................................................................................................................................227
Fonction Scanner...................................................................................................................................................227
Etat système............................................................................................................................................................228
Code Minuterie hebdo..........................................................................................................................................228
Restriction du fonctionnement de l'appareil aux clients seulement........................................................................231
Paramètres..............................................................................................................................................................231
Informations complémentaires pour l’amélioration de la sécurité.........................................................................234
Paramètres que vous pouvez configurer à partir du panneau de commande.................................................234
Paramètres que vous pouvez configurer à l'aide de Web Image Monitor......................................................236
Paramètres que vous pouvez configurer lorsqu'IPsec est disponible/indisponible.........................................237
D0827782_1.00
Copyright © 2009
221
Spécification des fonctions de sécurité étendue
Spécifier les fonctions de sécurité étendue
Outre le fait de fournir une sécurité de base au travers de l'authentification utilisateur et les limitations d'accès à
l'appareil spécifiées par les administrateurs, vous pouvez améliorer la sécurité, par exemple, en cryptant les
données transmises et les données du le carnet d'adresses. Si vous avez besoin d'une sécurité étendue, spécifiez
les fonctions de sécurité étendue de l'appareil avant d'utiliser ce dernier.
Cette section décrit les fonctions de sécurité étendue et comment les spécifier.
Pour plus d'informations concernant la manière d'utiliser chaque fonction, reportez-vous aux chapitres
correspondants.
Modification des fonctions de sécurité étendue
Cette section décrit la modification des fonctions de sécurité étendue.
Les administrateurs peuvent modifier les fonctions de sécurité avancées selon leur rôle. Pour plus d'informations
sur la connexion et la déconnexion avec une authentification administrateur, voir « Connexion avec authentification
administrateur » et « Déconnexion avec authentification administrateur ».
Pour modifier les fonctions de sécurité étendue, affichez l'écran de sécurité étendue comme suit.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Sécurité étendue].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur le paramètre que vous souhaitez modifier et modifiez le paramètre.
6. Appuyez sur [OK].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
222
Spécification des fonctions de sécurité étendue
Paramètres de sécurité étendue
Clé de cryptage du pilote
Cela peut être spécifié par l'administrateur de réseau. Cryptez le mot de passe transmis lors de la spécification
de l'authentification utilisateur. Si vous enregistrez la clé de cryptage spécifiée sur l'appareil dans le pilote,
les mots de passe seront cryptés. Veuillez consulter l'aide du pilote d'impression, l'aide du pilote Fax LAN ou
l'aide du pilote TWAIN pour plus de détails.
Crypter carnet d'adresses
Cela peut être spécifié par l'administrateur utilisateurs. Cryptez les données du carnet d'adresses de
l'appareil.
Pour des détails sur la protection des données du carnet d'adresses, veuillez consulter "Protéger le carnet
d'adresses".
Par défaut : [OFF]
Restreindre utilisat° des destinat. (Fax), Restreindre utilisat° destinat. (Scanner)
Ceci peut être spécifié par l'administrateur utilisateurs.
Les destinataires disponibles pour les fonctions Fax et Scanner sont limités à ceux enregistrés dans le Carnet
d'adresses.
Un utilisateur ne peut pas saisir directement les destinataires pour la transmission.
Si « Restreindre utilisat° destinat. (Scanner) » est réglé sur [ON], vous ne pouvez enregistrer que des numéros
de fax.
Si vous spécifiez le paramètre de réception d’e-mails via SMTP, vous ne pouvez pas utiliser « Restreindre
utilisat° des destinat. (Fax) » ni « Restreindre utilisat° destinat. (Scanner) ».
Les destinations recherchées par "Recherche LDAP" peuvent être utilisées.
Pour plus de détails sur la prévention des transmissions non autorisées, reportez-vous à la section "Prévention
de fuites de d'informations dues à une transmission non autorisée".
Par défaut : [OFF]
Restreindre l'ajout des destinataires (Fax), Restreindre l'ajout des destinataires (Scanner)
Ceci peut être spécifié par l'administrateur utilisateurs.
Si vous réglez Restreindre l'ajout des destinataires (Fax) » et/ou « Restreindre l'ajout des destinataires
(Scanner) » sur [OFF], les utilisateurs peuvent enregistrer un destinataire de fax ou de scanner dans le carnet
d’adresses en saisissant simplement le destinataire, puis en appuyant sur [Prg. Dest.]. Si vous réglez ces
fonctions sur [ON], la touche [Prg. Dest.] ne s’affiche pas. Les utilisateurs pourront toujours entrer directement
un destinataire à l’aide de l’écran de fax ou de numérisation, mais il leur sera impossible de l’enregistrer
dans le carnet d’adresses en appuyant sur [Prg. Dest.]. Notez en outre que si vous réglez ces paramètres
sur [ON], seul l’administrateur des utilisateurs peut enregistrer de nouveaux utilisateurs dans le carnet
d’adresses, ainsi que modifier les mots de passe et d’autres informations au sujet des utilisateurs existants.
Par défaut : [OFF]
Restreindre affichage info utilisateur
Cela peut être spécifié si l'authentification utilisateur est spécifiée. Lorsque l'historique des travaux est vérifié
par une connexion au réseau pour laquelle l'authentification n'est pas disponible, toutes les informations
personnelles peuvent s'afficher sous la forme "********". Par exemple, lorsqu'une personne non
223
Spécification des fonctions de sécurité étendue
authentifiée comme administrateur vérifie l'historique des travaux par SNMP dans SmartDeviceMonitor for
Admin, les informations personnelles pourront s'afficher sous la forme "********" de manière à ce que les
utilisateurs ne puissent pas s'identifier. Comme les informations d'identification des utilisateurs enregistrés ne
peut pas être affichée, les utilisateurs non autorisés ne peuvent pas obtenir d'informations sur les fichiers
enregistrés.
Par défaut : [OFF]
Améliorer la protection de fichiers
Cela peut être spécifié par l'administrateur de fichiers. En définissant un mot de passe, vous pouvez limiter
des opérations telles que l'impression, la suppression et l'envoi de fichiers mais aussi empêcher que des
personnes non autorisées ne puissent accéder aux fichiers. Il est toutefois possible de casser le mot de passe.
En spécifiant "Améliorer la protection fichier", les fichiers sont verrouillés et deviennent donc inaccessibles si
un mot de passe non valide est saisi dix fois. Cela permet de protéger les fichiers de toute tentative d'accès
non autorisé dans laquelle un mot de passe est deviné par saisie répétée.
Les fichiers verrouillés ne peuvent être déverrouillés que par l'administrateur fichier. Si "Améliorer la protection
fichier" est défini, ( ) s'affiche dans le coin inférieur droit de l'écran.
Lorsque des fichiers sont verrouillés, vous ne pouvez pas les sélectionner même si le mot de passe correct est
saisi.
Par défaut : [OFF]
Paramètres SNMPv1 et v2
Cela peut être spécifié par un administrateur de fichiers. Lorsque l'accès à l'appareil s'effectue au travers du
protocole SNMPv1, v2, l'authentification ne peut avoir lieu et les paramètres d'administrateur machine tels
que les paramètres papier peuvent être modifiés. Si vous sélectionnez [Interdire], le paramètre peut être
affiché mais pas spécifié avec SNMPv1, v2.
Par défaut : [Ne pas interdire]
Utilisation restreinte du cryptage simple
Cela peut être spécifié par l'administrateur réseau. Lorsqu'une méthode de cryptage sophistiquée ne peut
pas être utilisée, le cryptage simple sera appliqué. Par exemple, lors de l'utilisation de l'outil de gestion
utilisateurs et de la gestion d'adresses dans Smart Device Monitor for Admin afin de modifier le carnet
d'adresses, ou si DeskTopBinder et le logiciel de distribution ScanRouter avec SSL/TLS ne peuvent pas être
activés, définissez ce paramètre sur [OFF] pour activer le cryptage simple. Lorsque SSL/TLS peut être activé,
définissez ce paramètre sur [ON].
Pour des détails sur la spécification de SSL/TLS, veuillez consulter "Configurer le mode de cryptage SSL/
TSL".
Si vous sélectionnez [ON], spécifiez le paramètre de cryptage dans le pilote d'impression.
Par défaut : [OFF]
Authentifier le travail en cours
Cela peut être spécifié par l'administrateur machine. Ce paramètre permet de spécifier si l'authentification
est indispensable pour des opérations telles que l'annulation de travaux dans les fonctions Copieur et
Imprimante.
Si vous sélectionnez [Privil. connexion], les utilisateurs autorisés et l'administrateur machine peuvent exploiter
l'appareil. Lorsque cette option est sélectionnée, l'authentification n'est pas indispensable pour les utilisateurs
qui ont ouvert une session sur l'appareil avant la sélection de [Privil. connexion].
224
Spécification des fonctions de sécurité étendue
Si vous sélectionnez [Privilèges d'accès], les utilisateurs qui ont annulé un travail de copie ou d'impression
en cours ainsi que l'administrateur de l'appareil peuvent l'utiliser.
Même si vous sélectionnez [Privil. connexion] et si vous ouvrez une session sur l'appareil, vous ne pouvez
pas annuler un travail de copie ou d'impression en cours si vous n'êtes pas autorisé à utiliser les fonctions
Copieur et Imprimante.
Vous ne pouvez spécifier [Authentifier le travail en cours] que si [Gestion authentification utilisateur] a été
spécifié.
Par défaut : [OFF]
Transfert à un récepteur Fax
Ceci peut être défini par l'administrateur machine.
Si vous utilisez [Transfert] ou [Boîte de transfert] dans la fonction Fax, il n'est pas possible de transférer ou
de distribuer les fichiers enregistrés dans l'appareil.
Pour empêcher le transfert accidentel de fichiers enregistrés, sélectionnez le paramètre [Interdire].
Par défaut : [Ne pas interdire]
Si vous sélectionnez [Interdire] pour ce paramètre, les fonctions suivantes sont désactivées :
• Transfert
• Boîte de transfert
• Distribution à partir d'une boîte personnelle
• Boîte d'information
• Distribution de courrier reçu via SMTP
• Documents reçus par routage
Politique de mot de passe
Ceci peut être spécifié par l'administrateur utilisateurs.
Le paramétrage des règles relatives au mot de passe n'est effectif que si [Auth. de base] est spécifié.
Ce paramètre vous permet de spécifier un [Paramètre de complexité] et [Nbre mini de caractères] pour le
mot de passe. En adoptant ce paramètre, vous pouvez limiter les mots de passe disponibles uniquement à
ceux qui remplissent les conditions spécifiées dans "Paramètre de complexité" et "Nbre mini de caractères".
Si vous sélectionnez [Niveau 1], spécifiez le mot de passe en combinant deux types de caractères
sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #.
Si vous sélectionnez [Niveau 2], spécifiez le mot de passe en combinant trois types de caractères sélectionnés
parmi les majuscules, les minuscules, les chiffres et les symboles tels que #.
Par défaut : [OFF]
Les mots de passe peuvent contenir les caractères suivants :
• Lettres majuscules : A à Z (26 caractères)
• Lettres minuscules : a à z (26 caractères)
• Chiffres : 0 à 9 (10 caractères)
• Symboles : (espace) ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _` { | } (33 caractères)
Certains caractères ne sont pas disponibles, que leurs codes soient saisis à l’aide du clavier ou du panneau
de commande.
225
Spécification des fonctions de sécurité étendue
Service @Remote
La transmission via HTTPS pour @Remote Service est désactivée si vous sélectionnez [Interdire].
Par défaut : [Ne pas interdire]
Mettre à jour le firmware
Cela peut être spécifié par l'administrateur machine.
Spécifiez si vous voulez permettre les mises à jour du firmware sur l'appareil. Une mise à jour du firmware
signifie une mise à jour par le représentant de service ou une mise à jour du firmware via le réseau.
Si vous sélectionnez [Interdire], le firmware de l'appareil ne pourra pas être mis à jour.
Si vous sélectionnez [Ne pas interdire], il n'y a aucune limiter sur les mises à jour du firmware.
Par défaut : [Ne pas interdire]
Changer la structure du firmware
Ceci peut être défini par l'administrateur machine.
Spécifiez si vous voulez empêcher les changements apportés à la structure du firmware. La fonction
Modification de la structure du firmware détecte l'insertion, le retrait ou le replacement de la carte SD.
Si vous sélectionnez [Interdire], l'appareil s'arrête au cours du démarrage lorsqu'une modification de la
structure du firmware est détectée et lorsqu'un message demandant le login de l'administrateur apparaît.
Lorsque l'administrateur de la machine est connecté, l'appareil termine le démarrage avec le firmware mis
à jour.
L'administrateur peut confirmer si la modification de structure mise à jour est autorisée ou non en vérifiant la
version du firmware affichée sur l'écran du panneau de commande. Si la modification de structure du firmware
n'est pas autorisée, contactez le SAV avant de vous connecter.
Lorsque la fonction Modification de la structure du firmware est réglée sur [Interdire], l'authentification de
l'administrateur doit être activée.
Une fois que [Interdire] est spécifié, coupez une fois l'authentification de l'administrateur et lors de la
spécification suivante de l'authentification de l'administrateur, le paramètre reviendra à sa valeur par défaut,
[Ne pas interdire].
Si vous sélectionnez [Ne pas interdire], la détection de toute modification de la structure du firmware est
désactivée.
Par défaut : [Ne pas interdire]
• P.122 "Protection du carnet d'adresses"
• P.112 "Prévention de fuites de données par transmission non autorisée"
• P.194 "Configuration du mode de cryptage SSL/TLS"
226
Spécification des fonctions de sécurité étendue
Autres fonctions de sécurité
Cette section explique les paramètres permettant d'éviter la fuite d'informations ainsi que les fonctions que vous
pouvez restreindre afin de renforcer la sécurité.
Fonction Fax
Pas d'affichage des destinataires et des expéditeurs dans les rapports et les listes
Dans [Paramètres fax], vous pouvez déterminer si les noms des destinataires et des expéditeurs doivent être
affichés, en réglant le commutateur 4, bit 4 et le commutateur 4, bit 5 dans [Définition paramètres], sous
[Paramètres initiaux]. La définition de ce paramètre contribue à prévenir les fuites d’informations, car les
utilisateurs non autorisés ne peuvent pas lire les noms des destinataires et de l'expéditeur, que ce soit du côté
expéditeur ou du côté destinataire. Pour plus d’informations, consultez le manuel Informations Télécopieur.
Paramètres utilisateur fichier RX enregistré
Dans [Paramètres fax], vous pouvez spécifier quels utilisateurs peuvent gérer les fichiers de fax stockés sur
le disque dur, en réglant [Param. utilisateur fich. RX enreg.] sur [ON], dans la section [Paramètres réception].
Pour pouvoir accéder à l’appareil par l’intermédiaire du réseau, les utilisateurs indiqués doivent saisir leurs
codes d’utilisateur ou leurs noms d’utilisateur et mots de passe de connexion. Seuls les utilisateurs autorisés
peuvent gérer les fichiers de fax stockés sur le disque dur. Pour plus d’informations, consultez le manuel
Informations Télécopieur.
Impression du Journal
Lors de la configuration de paramètres d'authentification pour des utilisateurs, afin d'empêcher l'impression
d'informations personnelles dans l'historique de transmission, configurez Journal sur Ne pas imprimer. De
plus, si plus de 200 transmissions sont effectuées, les transmissions indiquées dans le Journal sont écrasées
à chaque nouvelle transmission. Pour empêcher l'écrasement de l'historique de transmission, effectuez les
procédures suivantes:
• Dans [Fonctions fax], allez à [Paramètres initiaux], [Réglage de paramètre] "Commutateur 03, Bit 7",
et changez le réglage à Impression automatique du Journal.
• Dans [Fonctions fax], allez à [Paramètres initiaux], [Réglage de paramètre] "Commutateur 21, Bit 4",
et configurez "Transmettre le Journal par e-mail" sur ON.
Fonction Scanner
Imprimer / Supprimer le Journal du scanner
Pour éviter que les informations personnelles présentes dans l'historique des transmissions/livraisons ne soient
imprimées automatiquement, définissez l'authentification utilisateur et le journal spécifiera [Ne pas impr.:
Désactiv.envoi] automatiquement. Dans ce cas, le scanner est automatiquement désactivé quand l'historique
des journaux contient plus de 250 transmissions/livraisons. Lorsque cela arrive, cliquez sur [Imprimer journal
du scanner] ou [Supprimer journal du scanner]. Pour imprimer le journal du scanner automatiquement,
définissez [ON] pour "Imprimer & supprimer le journal du scanner". Pour plus de détails, voir Informations
Scanner.
227
Spécification des fonctions de sécurité étendue
Fonction WSD scanner
La fonction de scanner WSD est automatiquement désactivée si l’authentification des utilisateurs est spécifiée.
Même si elle est désactivée automatiquement, elle peut être activée à partir des paramètres initiaux
disponibles dans Web Image Monitor. Pour plus d’informations sur la configuration de cette fonction,
consultez le manuel Informations Scanner.
Etat système
Vous pouvez appuyer sur [Etat système], sur le panneau de commande, pour consulter l’état et les réglages actuels
de l’appareil. Si l’authentification de l’administrateur a été activée, l’onglet [Info adresse machine] ne s’affiche
que si vous vous êtes connecté à l’appareil en tant qu’administrateur.
Code Minuterie hebdo
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
Si la minuterie hebdomadaire est activée et que le [Code Minuterie hebdo] est défini sur [ON], vous devez saisir
un code de minuterie hebdomadaire avant de pouvoir restaurer l'alimentation après que la minuterie l'ait coupée.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Spécification du Code Minuterie hebdo
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Réglage minuterie].
228
Spécification des fonctions de sécurité étendue
4. Appuyez sur [Code Minuterie hebdo].
5. Appuyez sur [ON].
6. Saisissez le code de minuterie hebdomadaire à l'aide du pavé numérique.
Le code de minuterie hebdomadaire doit être composé de un à huit chiffres.
7. Appuyez sur [OK].
8. Appuyez sur la touche [Outils utilisateur/Compteur].
Annulation du Code Minuterie hebdo
1. Appuyez sur la touche [Compteur/Outils utilisateur].
2. Appuyez sur [Paramètres système].
229
Spécification des fonctions de sécurité étendue
3. Appuyez sur [Réglage minuterie].
4. Appuyez sur [Code Minuterie hebdo].
5. Appuyez sur [OFF], puis sur [OK].
6. Appuyez sur la touche [Outils utilisateur/Compteur].
230
Spécification des fonctions de sécurité étendue
Restriction du fonctionnement de l'appareil aux clients seulement
L'appareil peut être configuré de sorte que son utilisation soit impossible sans authentification administrateur.
L'appareil peut être configuré afin d'interdire son utilisation sans authentification administrateur et d'interdire
également l'enregistrement à distance dans le carnet d'adresses, par un représentant de service.
Nous maintenons un degré de sécurité très strict lors de la manipulation de données de clients. L'authentification
administrateur nous empêche d'exploiter l'appareil sans permission de l'administrateur.
Utilisez les paramètres suivants.
• Verrouillage mode maintenance
Paramètres
Ceci peut être défini par l'administrateur machine.
Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir «
Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».
Verrouillage mode maintenance
Cela peut être spécifié par l'administrateur de l'appareil. Le mode maintenance est utilisé par un représentant
de service pour l'inspection ou la réparation. Si vous définissez le Verrouillage mode maintenance sur [ON],
le mode maintenance ne pourra pas être utilisé à moins que l'administrateur de l'appareil ne se connecte à
l'appareil et annule le Verrouillage mode maintenance pour permettre au représentant de service
l'exploitation de l'appareil pour inspection et réparation. Cela assure que l'inspection et la réparation se font
sous la supervision de l'administrateur machine.
• P.36 "Connexion à l'aide de l'authentification administrateur"
• P.37 "Déconnexion à l'aide de l'authentification administrateur"
Spécification du Verrouillage mode maintenance
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Verrouillage mode maintenance].
231
Spécification des fonctions de sécurité étendue
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
5. Appuyez sur [ON] puis sur [OK].
Un message de confirmation apparaît.
6. Appuyez sur [Oui].
7. Appuyez sur la touche [Outils utilisateur/Compteur].
Annulation du Verrouillage mode maintenance
Pour qu'un technicien du SAV puisse effectuer une inspection ou une réparation en mode maintenance,
l'administrateur de l'appareil doit se connecter à l'appareil, annuler le verrouillage du mode maintenance, puis
seulement appeler le technicien.
Au terme de l'inspection ou de la réparation, le verrouillage du mode maintenance doit être réactivé.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur [Paramètres système].
3. Appuyez sur [Outils administrateur].
4. Appuyez sur [Verrouillage mode maintenance].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
232
Spécification des fonctions de sécurité étendue
5. Appuyez sur [OFF] puis sur [OK].
6. Appuyez sur la touche [Outils utilisateur/Compteur].
Le représentant de service peut passer en mode maintenance.
233
Spécification des fonctions de sécurité étendue
Informations complémentaires pour l’amélioration de la sécurité
Cette section explique les paramètres que vous pouvez configurer afin d'améliorer la sécurité de l'appareil.
Paramètres que vous pouvez configurer à partir du panneau de commande
Utilisez le panneau de commande pour configurer les paramètres de sécurité mentionnés dans le tableau suivant.
Menu
Onglet
Paramètres
système
Paramètres
minuterie
Élément
Minuterie déconnexion
auto.
Paramètre
[ON] : 180 secondes ou moins.
Vous ne pouvez pas modifier le temps de
déconnexion automatique de Web Image
Monitor.
Voir "Déconnexion automatique".
Paramètres
système
Outils
administrateur
Gestion authentification
utilisateur
Sélectionnez [Auth. de base] et définissez
"Auth. travail d'impr." sur [Entier].
Voir "Authentification de base".
Paramètres
système
Paramètres
système
Outils
administrateur
Outils
administrateur
Gestion authentification
administrateur/Gestion
utilisateur
Sélectionnez [ON], puis [Outils Administr.]
pour "Paramètres disponibles".
Gestion authentification
administrateur/Gestion
machine
Sélectionnez [ON], puis sélectionnez
[Paramètres minuterie], [Paramètres
interface], [Transfert de fichiers] et [Outils
Administr.] pour les "Paramètres
disponibles".
Voir "Activation de l'authentification
administrateur".
Voir "Activation de l'authentification
administrateur".
Paramètres
système
Outils
administrateur
Gestion authentification
administrateur/Gestion
réseau
Sélectionnez [ON], puis sélectionnez
[Paramètres interface], [Transfert de fichiers]
et [Outils Administr.] pour les "Paramètres
disponibles".
Voir "Activation de l'authentification
administrateur".
Paramètres
système
Outils
administrateur
Gestion authentification
administrateur/Gestion
fichier
Sélectionnez [ON], puis [Outils Administr.]
pour "Paramètres disponibles".
Voir "Activation de l'authentification
administrateur".
234
Spécification des fonctions de sécurité étendue
Menu
Onglet
Élément
Paramètre
Paramètres
système
Outils
administrateur
Sécurité étendue/
[Interdire]
Paramètres via SNMPv1, Voir "Spécifier les fonctions de sécurité
v2
étendue".
Paramètres
système
Outils
administrateur
Sécurité étendue/Limiter
utilisation du cryptage
simple
[OFF]
Paramètres
système
Outils
administrateur
Sécurité étendue/
Authentifier le travail en
cours
[Privilèges d'accès]
Paramètres
système
Outils
administrateur
Sécurité étendue/
"Paramètre de complexité" : [Niveau 1] ou
Politique de mot de passe supérieur, "Nbre mini de caractères" : 6 ou
plus
Voir "Spécifier les fonctions de sécurité
étendue".
Voir "Spécifier les fonctions de sécurité
étendue".
Voir "Spécifier les fonctions de sécurité
étendue".
Paramètres
système
Outils
administrateur
Niveau de sécurité réseau [Niveau 2]
Pour obtenir le statut de l'appareil via le pilote
d'impression ou Web Image Monitor,
définissez "SNMP" sur Actif dans Web Image
Monitor.
Voir "Spécifier le niveau de sécurité réseau".
Paramètres
système
Outils
administrateur
Verrouillage mode
maintenance
[ON]
Paramètres
système
Outils
administrateur
Paramètre de cryptage de Sélectionnez [Crypter], puis pour "Transférer
données machine
toutes les données ou les données système
des fichiers uniquement (sans formater) ou
formater toutes les données.", sélectionnez
[Toutes les données].
Voir "Limitation du fonctionnement de
l'appareil aux clients seulement".
Voir "Cryptage des données sur le disque
dur".
Menu
Fonctions Fax
Onglet
Paramètres
réception
Élément
Paramètre
Param. utilisateur fich. RX
enreg.
Sélectionnez [ON], puis spécifiez les
utilisateurs ou les groupes pouvant exécuter
des opérations sur les documents reçus.
Voir "Autres fonctions de sécurité".
235
Spécification des fonctions de sécurité étendue
Menu
Fonctions Fax
Onglet
Élément
Paramètres
initiaux
Protection menu
Paramètre
[Niveau 2]
Voir "Protection menu".
• Le réglage SNMP peut être défini dans [SNMP], dans la section [Configuration] de Web Image Monitor.
• Pour plus de détails sur le paramètre utilisateur Fichier de réception enregistré, voir "Autres fonctions de sécurité" ou "Fonctions du
télécopieur", dans Informations Télécopieur.
•
•
•
•
•
•
•
•
•
P.87 "Déconnexion automatique "
P.48 "Authentification de base"
P.31 "Activation de l'Authentification administrateur"
P.221 "Spécification des fonctions de sécurité étendue"
P.182 "Spécification d'un Niveau de sécurité du réseau"
P.231 "Restriction du fonctionnement de l'appareil aux clients seulement"
P.125 "Cryptage des données se trouvant sur le disque dur"
P.227 "Autres fonctions de sécurité"
P.141 "Protection menu"
Paramètres que vous pouvez configurer à l'aide de Web Image Monitor
Utilisez Web Image Monitor pour configurer les paramètres de sécurité indiqués dans le tableau suivant.
Catégorie
Élément
Paramètre
Paramètres
périphérique/
Journaux
Récupérer Journaux des
travaux
Actif
Paramètres
périphérique/
Journaux
Récupérer Journaux des accès
Actif
Sécurité/User
Lockout Policy
Verrouiller
Actif
Sécurité/User
Lockout Policy
Seuil de verrouillage du compte 5 fois ou moins.
Sécurité/User
Lockout Policy
Lockout Release Timer
Voir "Fonction de verrouillage utilisateur".
Définissez sur Actif ou Désactivé. Lorsque le paramètre
est Actif, configurez la minuterie de verrouillage auto.
sur 60 minutes ou plus.
Voir "Fonction de verrouillage utilisateur".
236
Spécification des fonctions de sécurité étendue
Catégorie
Sécurité/User
Lockout Policy
Élément
Paramètre
Verrouiller utilisateur pendant
Lorsque "Lockout Release Timer" est sur Actif,
configurez la minuterie de verrouillage auto. sur 60
minutes ou plus.
Voir "Fonction de verrouillage utilisateur".
Réseau/SNMPv3
Fonction SNMPv3
Désactivé
Pour utiliser les fonctions SNMPv3, paramétrez
"Fonction SNMPv3" sur "Actif", et configurez
"Permettre communication SNMPv3" sur "Cryptage
uniquement". SNMPv3 oblige l'authentification pour
chaque paquet, c'est pourquoi le journal de connexion
sera désactivé tant que SNMPv3 sera activé.
Sécurité/Sécurité
réseau
FTP
Désactivé
Avant de définir ce paramètre, réglez « Niveau
sécurité » sur [Niveau 2] sur le panneau de commande.
• Le réglage SNMP peut être défini dans [SNMP], dans la section [Configuration] de Web Image Monitor.
• Le réglage de collecte de journaux peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor.
• Le réglage FTP peut être défini dans [Sécurité réseau], dans la section [Configuration] de Web Image Monitor.
• P.85 "Fonction de verrouillage d'utilisateur"
Paramètres que vous pouvez configurer lorsqu'IPsec est disponible/indisponible
Toutes les communications vers et depuis les appareils sur lesquels IPsec est activé sont cryptées.
Si IPsec est disponible sur votre réseau, il est recommandé de l'activer.
Paramètres que vous pouvez configurer lorsqu'IPsec est disponible
Si IPsec est disponible, configurez les paramètres présentés dans le tableau suivant pour améliorer la sécurité des
données transmises via votre réseau.
Paramètres du panneau de commande
Menu
Onglet
Élément
Paramètre
Paramètres
système
Paramètres
interface
IPsec
Paramètres
système
Paramètres
interface
Permettre
[Cryptog. uniquement]
communication SSL/TLS
[Actif]
237
Spécification des fonctions de sécurité étendue
Paramètres Web Image Monitor
Catégorie
Élément
Paramètre
Sécurité/IPsec
Paramètres manuels de clé de Désactivé
cryptage
Sécurité/IPsec
Paramètres d'échange
automatique de clés de
cryptage/Niveau sécurité
Authentification et niveau de cryptage élevé
• Vous pouvez définir « IPsec » et « Permettre communication SSL/TLS » en utilisant soit Web Image Monitor, soit le panneau de commande
de l'appareil.
Paramètres que vous pouvez configurer lorsqu'IPsec est indisponible
Si IPsec n'est pas disponible, configurez les paramètres présentés dans le tableau suivant pour améliorer la sécurité
des données transmises via votre réseau.
Paramètres du panneau de commande
Menu
Onglet
Élément
Paramètre
Paramètres
système
Paramètres
interface
IPsec
Paramètres
système
Paramètres
interface
Permettre
[Cryptog. uniquement]
communication SSL/TLS
[Inactif]
Paramètres Web Image Monitor
Catégorie
Sécurité
Élément
S/MIME
Paramètre
"Algorithme de cryptage" : 3DES-168 bit
Vous devez enregistrer le certificat utilisateur afin
d'utiliser S/MIME.
Address Book/Email
Certificat utilisateur
Vous devez enregistrer le certificat utilisateur afin
d'utiliser S/MIME.
Sécurisation des données lorsqu'IPsec est indisponible
Les procédures suivantes sécurisent les données des utilisateurs lorsqu'IPsec est indisponible.
Les administrateurs doivent notifier aux utilisateurs d'exécuter ces procédures.
• Fax
238
Spécification des fonctions de sécurité étendue
Lorsque vous envoyez des fax, spécifiez les destinataires par numéro de fax, les destinataires de fax par
Internet, les adresses électroniques ou les destinataires par dossier. Ne spécifiez pas les destinataires par
fax IP. Pour plus de détails sur la spécification du destinataire d'un fax, voir Informations Télécopieur.
• Imprimante
Pour utiliser les fonctions de l'imprimante, spécifiez "SFTP" comme protocole ou spécifiez "IPP" et sélectionnez
"Actif" pour "SSL".
Pour plus d’informations sur SFTP, consultez le manuel Informations Configuration du réseau et du système.
Pour plus d’informations sur les réglages IPP, consultez le manuel Informations Imprimante.
Pour des détails sur la spécification de SSL, veuillez consulter "Configurer le mode de cryptage SSL/TSL".
• Scanner
Envoyez l'URL des fichiers numérisés aux destinataires en configurant [Paramètres d'envoi] dans [Paramètres
scanner] au lieu d'envoyer les fichiers numérisés eux-mêmes. Utilisez Web Image Monitor via votre réseau
pour afficher, supprimer, envoyer et télécharger des fichiers numérisés.
Lors de l'envoi de fichiers numérisés attachés à un e-mail, protégez-les en appliquant un certificat S/MIME.
Pour ce faire, configurez les paramètres de "Sécurité" avant l'envoi. Pour plus de détails sur l'envoi d'e-mails
à partir du scanner, voir Informations Scanner.
• Pour plus d’informations sur l’activation et la désactivation d’IPsec à l’aide du panneau de commande, consultez le manuel Informations
Configuration du réseau et du système.
• Pour plus d’informations sur les paramètres Permettre communication SSL/TLS et les réglages IPsec à l’aide de Web Image Monitor,
voir « Protection à l'aide du cryptage » et « Transmission à l’aide d’IPsec ».
• Pour plus d’informations la définition d’un algorithme de cryptage et l’enregistrement d’un certificat d’utilisateur, voir « Utilisation de
S/MIME pour protéger les transmissions d’e-mail ».
•
•
•
•
P.189 "Protection à l'aide du cryptage"
P.194 "Configuration du mode de cryptage SSL/TLS"
P.197 "Transmission avec IPsec"
P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique"
239
Dépannage
Dépannage
En cas d'échec de l'authentification..........................................................................................................................241
Si un message est affiché......................................................................................................................................241
Si un code d'erreur apparaît.................................................................................................................................243
Impossible d'utiliser l'appareil...............................................................................................................................259
D0827782_1.00
Copyright © 2009
240
Dépannage
En cas d'échec de l'authentification
Cette section décrit les mesures à prendre si un utilisateur ne peut pas faire fonctionner l'appareil du fait d'un
problème lié à l'authentification utilisateur. Veuillez vous référer à cette section si un utilisateur s'adresse à vous
avec un tel problème.
Si un message est affiché
Cette section décrit comment traiter des problèmes si un message apparaît sur l'écran durant l'authentification
utilisateur.
Les messages les plus courants sont expliqués. Si d'autres messages s'affichent, traitez le problème à l'aide des
informations contenues dans le message.
Messages
"Vous ne possédez pas les droits
pour utiliser cette fonction. "
Cause
L'autorité pour utiliser la fonction
n'est pas spécifiée.
Solutions
• Si ce message apparaît
lorsque vous tentez d'utiliser
une fonction : La fonction n'est
pas spécifiée dans le
paramètre de gestion du
carnet d'adresses comme
étant disponible.
L'administrateur utilisateurs
doit décider d'autoriser
l'usage de cette fonction puis
affecter l'autorité.
• Si ce message apparaît
lorsque vous tentez de
spécifier un paramètre par
défaut : l'administrateur différe
selon les paramètres par
défaut que vous voulez
spécifier. À l'aide de la liste de
paramètres, l'administrateur
responsable doit décider
d'autoriser ou non l'utilisation
de la fonction.
"Échec de l'obtention de l'URL."
L'appareil ne peut pas se connecter Veillez à ce que les paramètres du
au serveur ou ne peut pas établir les serveur, tels que l'adresse IP et
communications.
l'adresse Internet, soient définis
correctement sur l'appareil.
Assurez-vous que le nom d'hôte du
serveur d'authentification utilisateur
est correctement spécifié.
241
Dépannage
Messages
Cause
Solutions
"Échec de l'obtention de l'URL."
L'appareil est connecté au serveur, Vérifiez que le service
mais le service d'authentification
d'authentification utilisateur est
utilisateur ne répond pas
correctement spécifié
correctement.
"Échec de l'obtention de l'URL."
SSL n'est pas correctement spécifié Définissez SSL via Authentication
sur le serveur.
Manager.
"Échec de l'obtention de l'URL."
Échec d'authentification du serveur. Vérifiez que l'authentification du
serveur est correctement spécifiée
dans l'appareil.
"Échec de l'authentification."
Le nom utilisateur ou mot de passe
de connexion saisi est incorrect.
Demandez à l'administrateur
utilisateur de vous communiquer le
nom utilisateur de connexion et le
mot de passe de connexion
corrects.
Veuillez consulter les codes d'erreur
ci-dessous pour des solutions
possibles :
B, W, L, I 0104-000
B, W, L, I 0206-003
W, L, I 0406-003
"Échec de l'authentification."
"Échec de l'authentification."
L'authentification a échoué car il
n'est plus possible d'enregistrer plus
d'utilisateurs. (Le nombre
d'utilisateurs enregistrés dans le
carnet d'addresses a atteint sa
capacité.)
Supprimer les adresses
d'utilisateurs inutiles.
Impossible d'accéder au serveur
d'authentification en utilisant les
authentifications Windows, LDAP
ou Serveur d'intégration.
Une erreur de réseau ou de serveur
s'est produite. Vérifiez le réseau
utilisé avec l'administrateur de
réseau LAN.
Veuillez consulter les codes d'erreur
ci-dessous pour des solutions
possibles :
W, L, I 0612-005
Si un code d'erreur apparaît, suivez
les instructions près du code
d'erreur dans la table ci-dessous.
242
Dépannage
Messages
Cause
Solutions
"L'authentification administrateur
pour la gestion utilisateur doit être
définie sur ON avant de pouvoir
procéder à cette sélection."
Les droits d'administrateur
utilisateur n'ont pas été définis sous
Gestion de l'authentification
administrateur.
Pour définir l'authentification de
base, l'authentification Windows,
l'authentification LDAP ou
l'authentification par serveur
d'intégration, vous devez
préalablement définir des droits
d'administrateur utilisateur sous
Gestion de l'authentification
administrateur.
Pour plus de détails à propos des
paramètres d'authentification, voir
"Configuration de l'authentification
utilisateur".
"Les fichiers sélectionnés
Vous avez essayé de supprimer des
contiennent des fichiers sans
fichiers sans avoir l'autorité pour
privilèges d'accès. Seuls les fichiers effectuer cette opération.
avec privilèges seront supprimés."
Les fichiers peuvent être supprimés
par le créateur du fichier
(propriétaire). Pour supprimer un
fichier que vous n'êtes pas autorisé
à supprimer, contacter le créateur
du fichier (propriétaire).
• P.42 "Configuration de l'authentification utilisateur"
Si un code d'erreur apparaît
Lors de l'échec de l'authentification, le message "Échec de l'authentification." apparaît avec un code d'erreur. Les
tableaux suivants listent les codes d'erreur, les causes probables des problèmes qu'ils indiquent et ce que vous
pouvez faire pour les résoudre. Si le code d'erreur apparaissant n'est pas sur ce tableau, notez-le puis contactez
votre représentant de service.
Position d'affichage du code d'erreur
FR BVE006S
1. code d'erreur
Un code d'erreur apparaît
243
Dépannage
Authentification de base
Code d'erreur
B0103-000
Cause
Solution
Assurez-vous qu'aucun autre
Une opération TWAIN s'est
utilisateur n'est connecté à
produite durant l'authentification.
l'appareil puis réessayez.
1. Une erreur de mot de passe
s'est produite.
Assurez-vous que le mot de passe
a correctement été saisi.
2. "Utilisat° restreinte du cryptage
simple" est activé.
B0104-000
Échec du décryptage du mot de
passe
L'administrateur a restreint l'usage
du cryptage simple. Vous pouvez
utiliser la clé de cryptage si elle a
été spécifiée dans le pilote.
3. Une erreur de clé de cryptage
du pilote s'est produite.
Assurez-vous que la clé de
cryptage est correctement
spécifiée dans le pilote.
B0105-000
Aucun nom utilisateur de
connexion n'a pas été spécifié
mais une opération
DeskTopBinder a été effectuée.
B0206-002
Assurez-vous que le nom
1. Une erreur de mot de passe ou
utilisateur et le mot de passe de
de nom utilisateur de connexion
connexion sont correctement
s'est produite.
saisis, puis connectez-vous.
B0206-002
2. L'utilisateur a tenté
l'authentification à partir d'une
application dans l'écran
"Paramètres système" où seul
l'administrateur dispose de la
capacité d'authentification.
Spécifiez le nom utilisateur de
connexion DeskTopBinder
correctement.
Seul l'administrateur dispose de
privilèges de connexion à cet
écran.
Connectez-vous en tant
qu'utilisateur général à partir de
l'écran de connexion de
l'application.
244
Dépannage
Code d'erreur
B0206-003
Cause
Solution
Recréez le nom du compte s'il
Une erreur d'authentification s'est contient un de ces caractères
interdits.
produite car le nom d'utilisateur
contient des espaces, des points- Si le nom du compte a été
virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le
puis connectez-vous de nouveau.
B0207-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
B0208-000
Le compte a été verrouillé car
vous avez atteint le nombre
maximal de tentatives
d'authentification.
Demandez à l'administrateur
d'utilisateurs de débloquer le
compte.
Authentification Windows
Code d'erreur
W0103-000
Cause
Solution
Assurez-vous qu'aucun autre
Une opération TWAIN s'est
utilisateur n'est connecté à
produite durant l'authentification.
l'appareil puis réessayez.
1. Une erreur de mot de passe
s'est produite.
Assurez-vous que le mot de passe
a correctement été saisi.
2. "Utilisat° restreinte du cryptage
simple" est activé.
W0104-000
Échec de cryptage du mot de
passe.
L'administrateur a restreint l'usage
du cryptage simple. Vous pouvez
utiliser la clé de cryptage si elle a
été spécifiée dans le pilote.
3. Une erreur de clé de cryptage
du pilote s'est produite.
Assurez-vous que la clé de
cryptage est correctement
spécifiée dans le pilote.
W0105-000
Aucun nom utilisateur de
connexion n'a pas été spécifié
mais une opération
DeskTopBinder a été effectuée.
Définissez correctement le nom
d'utilisateur de connexion
DeskTopBinder.
245
Dépannage
Code d'erreur
W0206-002
W0206-003
Cause
2. L'utilisateur a tenté
l'authentification à partir d'une
application dans l'écran
"Paramètres système" où seul
l'administrateur dispose de la
capacité d'authentification.
Solution
Seul l'administrateur dispose de
privilèges de connexion à cet
écran.
Connectez-vous en tant
qu'utilisateur général à partir de
l'écran de connexion de
l'application.
Recréez le nom du compte s'il
Une erreur d'authentification s'est contient un de ces caractères
interdits.
produite car le nom d'utilisateur
contient des espaces, des points- Si le nom du compte a été
virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le
puis connectez-vous de nouveau.
W0207-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
W0406-101
Attendez quelques minutes puis
réessayez.
Si la situation ne revient pas à la
normale, assurez-vous qu'acune
L'authentification ne peut pas être
attaque d'authentification n'est
menée à bien à cause du nombre
pas en train de se produire.
élevé de tentatives
Informez l'administrateur du
d'authentification.
message par e-mail et vérifiez le
journal système pour détecter les
signes d'attaque
d'authentification.
W0400-102
L'authentification Kerberos a
échoué car le serveur ou le
module de sécurité ne
fonctionnent pas correctement.
1. Assurez-vous que le serveur
fonctionne correctement.
2. Assurez-vous que le module de
sécurité est installé.
W0406-104
1. L'appareil ne peut pas se
connecter au serveur
d'authentification.
Assurez-vous que la connexion
au serveur d'authentification est
possible.
Utilisez la commande PING pour
vérifier la connexion.
W0406-104
Assurez-vous que l'utilisateur est
2. Une erreur de nom utilisateur
enregistré dans le serveur.
ou de mot de passe de connexion Utilisez un nom utilisateur et un
s'est produite.
mot de passe de connexion déjà
enregistrés.
246
Dépannage
Code d'erreur
W0406-104
Cause
Solution
Vérifiez que le nom de domaine
3. Une erreur de nom de domaine
d'authentification Windows est
s'est produite.
correctement spécifié.
Spécifiez l'adresse IP dans le nom
de domaine et vérifiez que
l'authentification a réussi.
W0406-104
Si l'authentification a réussi :
1. Si le nom de domaine du
niveau supérieur figure dans le
nom de domaine (comme
4. Il n'est pas possible de résoudre nomdedomaine.xxx.com),
le nom de domaine.
assurez-vous que DNS est défini
dans "Paramètres interface".
2. Si un nom de domaine
NetBIOS figure dans le nom de
domaine (comme
NOMDEDOMAINE), assurezvous que WINS est défini dans les
"Paramètres interface".
247
Dépannage
Code d'erreur
Cause
Solution
Spécifiez l'adresse IP dans le nom
de domaine et confirmez que
l'authentification a réussi.
Si l'authentification a échoué :
1. Assurez-vous que le paramètre
Restreindre LM/NTLM n'est défini
ni dans "Règles de sécurité du
contrôleur de domaine", ni dans
"Règles de sécurité du domaine".
L'
authentification est rejetée car
NTLMv2 n'est pas pris en charge.
W0406-104
2. Assurez-vous que les ports pour
le pare-feu du contrôle de
domaine et le pare-feu de
l'appareil vers la connexion au
4. Il n'est pas possible de résoudre contrôle de domaine sont ouverts.
le nom de domaine.
Si vous utilisez un pare-feu de
Windows, ouvrez "Propriétés de
connexion de réseau". Cliquez
ensuite sur le détail des
paramètres, paramètres pare-feu
de Windows, paramètres
d'exceptions permises. Cliquez
sur l'onglet Exceptions et spécifiez
les numéros 137, 139 comme
exceptions.
Dans les propriétés de
"Connexion du réseau", ouvrez
les propriétés TCP/IP. Cliquez
ensuite sur le détail des
paramètres, WINS, puis cochez
la case "Activer NetBIOS sur
TCP/IP" et définissez le numéro
137 sur "Ouvert".
248
Dépannage
Code d'erreur
Cause
Solution
1. Les paramètres
d'authentification Kerberos ne
sont pas correctement définis.
Assurez-vous que le nom de
domaine , KDC (Key Distribution
Center) et le nom de domaine
correspondant sont correctement
spécifiés.
2. Le nom KDC et la minuterie de
l'appareil ne correspondent pas.
L'authentification échouera si la
difference entre KDC et la
minuterie de l'appareil est
supérieure à 5 minutes. Assurezvous que les minuteries
correspondent.
W0406-104
5. Échec de l'authentification
Kerberos.
3. L'authentification Kerberos
échouera si le nom de domaine
est spécifié en minuscules.
Assurez-vous que le nom de
domaine est spécifié en
majuscules.
4. L'authentification Kerberos
échouera si la récupération
automatique de KDC a échoué.
Demandez à votre représentant
de service de veiller à ce que les
paramètres de récupération KDC
soient définis sur "Récupération
automatique".
Si la récupération automatique ne
fonctionne pas correctement,
passez à la récupération
manuelle.
249
Dépannage
Code d'erreur
W0400-105
Cause
Solution
1. Le formulaire
UserPrincipleName
([email protected].
com) est utilisé pour le nom
utilisateur de connexion.
Le groupe d'utilisateurs ne peut
pas être obtenu si le formulaire
UserPrincipleName
([email protected].
com) est utilisé.
Utilisez "sAMAccountName
(user)" pour la connexion car ce
compte vous permet d'obtenir le
groupe d'utilisateurs.
Vérifiez que l'étendue de groupe
est définie sur "Groupe global" et
le type de groupe est défini sur
"Sécurité" dans les propriétés de
groupe.
W0400-105
Vérifiez que le compte a été
ajouté au groupe utilisateur.
Vérifiez que le nom du groupe
2. Les paramètres actuels ne
utilisateur enregistré sur l'appareil
permettent pas la récupération de et le nom du groupe sur le DC
groupe.
(contrôleur de domaine) sont
exactement les mêmes. Le DC est
sensible à la casse.
Vérifiez que "Util.info auth.à
connex." a été spécifié dans Info
auth. dans le compte utilisateur
enregistré sur l'appareil.
S'il y a plus d'un DC, vérifiez
qu'une relation confidentielle a
été configurée entre chaque DC.
W0400-106
Le nom de domaine ne peut pas
être résolu.
Assurez-vous que DNS/WINS
est défini dans le nom de domaine
dans les "Paramètres interface".
W0400-200
Toutes les ressources sont
occupées à cause du nombre
élevé de tentatives
d'authentification.
Attendez quelques minutes puis
réessayez.
W0400-202
Assurez-vous de la
1. Les paramètres SSL définis sur
correspondance des paramètres
le serveur d'authentification et sur
SSL sur le serveur
l'appareil ne correspondent pas.
d'authentification et sur l'appareil.
250
Dépannage
Code d'erreur
W0400-202
W0406-003
Cause
Solution
2. L'utilisateur a saisi
sAMAccountName comme nom
utilisateur pour la connexion.
Si un utilisateur a saisi
sAMAccountName comme nom
utilisateur pour la connexion,
ldap_bind échouera dans un
environnement parent/sousdomaine. Utilisez
UserPrincipleName à la place
comme nom de connexion.
Recréez le nom du compte s'il
Une erreur d'authentification s'est contient un de ces caractères
interdits.
produite car le nom d'utilisateur
contient des espaces, des points- Si le nom du compte a été
virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le
puis connectez-vous de nouveau.
W0409-000
La période d'authentification est
dépassée en raison de l'absence
de réponse du serveur.
Vérifiez la configuration du
réseau ou les paramètres du
serveur d'authentification.
W0511-000
Le nom de connexion au serveur
d'authentification est identique à
un nom utilisateur déjà enregistré
dans l'appareil. (Les noms sont
différenciés par un attribut unique
spécifié dans les paramètres
d'authentification LDAP.)
1. Supprimez le nom ancien ou
dupliqué ou changez le nom de
connexion.
2. Si le serveur d'authentification
vient d'être modifié, supprimez
l'ancien nom sur le serveur.
W0607-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
W0606-004
L'authentification a échoué car le
nom utilisateur contient une
langue ne pouvant pas être
utilisée par les utilisateurs
généraux.
N'utilisez pas "other", "admin",
"supervisor" ou "HIDE*", dans les
comptes d'utilisateur général.
W0612-005
L'authentification a échoué car il
n'est plus possible d'enregistrer
plus d'utilisateurs. (Le nombre
d'utilisateurs enregistrés dans le
carnet d'addresses a atteint sa
capacité.)
Demandez à l'administrateur
utilisateurs de supprimer les
comptes inutilisés du carnet
d'adresses.
251
Dépannage
Code d'erreur
W0707-001
Cause
Solution
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
Authentification LDAP
Code d'erreur
L0103-000
Cause
Solution
Assurez-vous qu'aucun autre
Une opération TWAIN s'est
utilisateur n'est connecté à
produite durant l'authentification.
l'appareil puis réessayez.
1. Une erreur de mot de passe
s'est produite.
Assurez-vous que le mot de passe
a correctement été saisi.
2. "Utilisat° restreinte du cryptage
simple" est activé.
L0104-000
Échec de cryptage du mot de
passe.
L'administrateur a restreint l'usage
du cryptage simple. Vous pouvez
utiliser la clé de cryptage si elle a
été spécifiée dans le pilote.
3. Une erreur de clé de cryptage
du pilote s'est produite.
Assurez-vous que la clé de
cryptage est correctement
spécifiée dans le pilote.
L0105-000
Aucun nom utilisateur de
connexion n'a pas été spécifié
mais une opération
DeskTopBinder a été effectuée.
L0206-002
Un utilisateur a tenté
l'authentification à partir d'une
application dans l'écran
"Paramètres système" où seul
l'administrateur dispose de la
capacité d'authentification.
Définissez correctement le nom
d'utilisateur de connexion
DeskTopBinder.
Seul l'administrateur dispose de
privilèges de connexion à cet
écran.
Connectez-vous en tant
qu'utilisateur général à partir de
l'écran de connexion de
l'application.
252
Dépannage
Code d'erreur
L0206-003
Cause
Solution
Recréez le nom du compte s'il
Une erreur d'authentification s'est contient un de ces caractères
interdits.
produite car le nom d'utilisateur
contient des espaces, des points- Si le nom du compte a été
virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le
puis connectez-vous de nouveau.
L0207-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
L0306-018
Le serveur LDAP n'est pas
correctement configuré.
L0307-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
L0406-200
Attendez quelques minutes puis
réessayez.
Si la situation ne revient pas à la
normale, assurez-vous qu'acune
L'authentification ne peut pas être
attaque d'authentification n'est
menée à bien à cause du nombre
pas en train de se produire.
élevé de tentatives
Informez l'administrateur du
d'authentification.
message par e-mail et vérifiez le
journal système pour détecter les
signes d'attaque
d'authentification.
L0406-201
L'authentification est désactivée
dans les paramètres du serveur
LDAP.
Veuillez vous assurer d'un test
réussi de la connexion avec la
configuration actuelle du serveur
LDAP.
Changez les paramètres du
serveur LDAP dans les outils
d'administrateur, sous
"Paramètres système".
253
Dépannage
Code d'erreur
Cause
Solution
1. Veuillez vous assurer d'un test
réussi de la connexion avec la
configuration actuelle du serveur
LDAP.
Si la connexion échoue, il est
possible qu'une erreur existe dans
les paramètres réseau.
Vérifiez les paramètres de nom de
domaine ou de DNS dans
"Paramètres interface".
2. Assurez-vous que le serveur
LDAP est défini correctement dans
les paramètres d'authentification
LDAP.
3. Assurez-vous que l'attribut du
nom de connexion est saisi
correctement dans les paramètres
d'authentification LDAP.
4. Assurez-vous que les
paramètres SSL sont pris en
charge par le serveur LDAP.
L0406-202
L0406-203
1. Il y a une erreur dans les
paramètres d'authentification
LDAP, du serveur LDAP ou de la
configuration du réseau.
L0406-202
L0406-203
1. Assurez-vous que le nom
d'utilisateur et le mot de passe de
connexion sont correctement
saisis.
2. Assurez-vous qu'un nom de
connexion valide est enregistré
2. Une erreur de nom utilisateur
sur l'appareil.
ou de mot de passe de connexion
L'authentification échouera dans
s'est produite.
les cas suivants :
Si le nom d'utilisateur contient des
espaces, deux-points (:) ou des
guillemets (").
Si le nom de connexion dépasse
128 octets.
254
Dépannage
Code d'erreur
L0406-202
L0406-203
Cause
3. Une erreur de méthode de
cryptage simple s'est produite.
Solution
1. L'authentification échouera si le
champ de mot de passe est laissé
vierge en mode d'authentification
simple.
Pour permettre des mots de passe
vierges, contactez votre
représentant de service.
2. En mode d'authentification
simple, le DN du nom d'utilisateur
de connexion est obtenu dans le
compte d'utilisateur.
L'authentification échouera si le
DN ne peut pas être obtenu.
Assurez-vous qu'il n'y a pas
d'erreurs dans le nom du serveur,
le nom utilisateur ou le mot de
passe de connexion ou
l'information saisie dans le filtre de
recherche.
1. Les paramètres
d'authentification Kerberos ne
sont pas correctement définis.
Assurez-vous que le nom de
domaine , KDC (Key Distribution
Center) et le nom de domaine
correspondant sont correctement
spécifiés.
L0406-204
Échec de l'authentification
Kerberos.
2. Le nom KDC et la minuterie de
l'appareil ne correspondent pas.
L'authentification échouera si la
difference entre KDC et le
minuterie de l'appareil est
supérieure à 5 minutes. Assurezvous que les minuteries
correspondent.
3. L'authentification Kerberos
échouera si le nom de domaine
est spécifié en minuscules.
Assurez-vous que le nom de
domaine est spécifié en
majuscules.
255
Dépannage
Code d'erreur
Cause
Solution
L0400-210
Échec d'obtention des infos
utilisateur dans la recherche
LDAP.
Le critère de recherche de
l'attribut de connexion peut ne
pas être spécifié ou les
informations de recherche
spécifiées peuvent ne pas être
obtenues.
Assurez-vous que l'attribut de
nom de connexion est
correctement spécifié.
L0406-003
Une erreur d'authentification s'est
produite car le nom d'utilisateur
contient des espaces, des pointsvirgules (;) ou des guillemets (").
Recréez le nom du compte s'il
contient un de ces caractères
interdits.
Si le nom du compte a été
incorrectement saisi, corrigez-le
puis connectez-vous de nouveau.
L0409-000
La période d'authentification est
dépassée en raison de l'absence
de réponse du serveur.
Contactez votre administrateur de
serveur ou de réseau.
Si la situation ne revient pas à la
normale, contactez votre
représentant de service.
L0511-000
Le nom de connexion au serveur
d'authentification est identique à
un nom utilisateur déjà enregistré
dans l'appareil. (Les noms sont
différenciés par un attribut unique
spécifié dans les paramètres
d'authentification LDAP.)
L0607-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
L606-004
L'authentification a échoué car le
nom utilisateur contient une
langue ne pouvant pas être
utilisée par les utilisateurs
généraux.
N'utilisez pas "other", "admin",
"supervisor" ou "HIDE*", dans les
comptes d'utilisateur général.
L0612-005
L'authentification a échoué car il
n'est plus possible d'enregistrer
plus d'utilisateurs. (Le nombre
d'utilisateurs enregistrés dans le
carnet d'addresses a atteint sa
capacité.)
Demandez à l'administrateur
utilisateurs de supprimer les
comptes inutilisés du carnet
d'adresses.
1. Supprimez le nom ancien ou
dupliqué ou changez le nom de
connexion.
2. Si le serveur d'authentification
vient d'être modifié, supprimez
l'ancien nom sur le serveur.
256
Dépannage
Code d'erreur
L0707-001
Cause
Solution
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
Authentification serveur d'intégration
Code d'erreur
I0103-000
Cause
Solution
Assurez-vous qu'aucun autre
Une opération TWAIN s'est
utilisateur n'est connecté à
produite durant l'authentification.
l'appareil puis réessayez.
1. Une erreur de mot de passe
s'est produite.
Assurez-vous que le mot de passe
a correctement été saisi.
2. "Utilisat° restreinte du cryptage
simple" est activé.
I0104-000
Échec du décryptage du mot de
passe
L'administrateur a restreint l'usage
du cryptage simple. Vous pouvez
utiliser la clé de cryptage si elle a
été spécifiée dans le pilote.
3. Une erreur de clé de cryptage
du pilote s'est produite.
Assurez-vous que la clé de
cryptage est correctement
spécifiée dans le pilote.
I0105-000
Aucun nom utilisateur de
connexion n'a pas été spécifié
mais une opération
DeskTopBinder a été effectuée.
I0206-002
Un utilisateur a tenté
l'authentification à partir d'une
application dans l'écran
"Paramètres système" où seul
l'administrateur dispose de la
capacité d'authentification.
Définissez correctement le nom
d'utilisateur de connexion
DeskTopBinder.
Seul l'administrateur dispose de
privilèges de connexion à cet
écran.
Connectez-vous en tant
qu'utilisateur général à partir de
l'écran de connexion de
l'application.
257
Dépannage
Code d'erreur
I0206-003
Cause
Solution
Recréez le nom du compte s'il
Une erreur d'authentification s'est contient un de ces caractères
interdits.
produite car le nom d'utilisateur
contient des espaces, des points- Si le nom du compte a été
virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le
puis connectez-vous de nouveau.
I0207-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
I0406-003
Une erreur d'authentification s'est
produite car le nom d'utilisateur
contient des espaces, des pointsvirgules (;) ou des guillemets (").
Recréez le nom du compte s'il
contient un de ces caractères
interdits.
Si le nom du compte a été
incorrectement saisi, corrigez-le
puis connectez-vous de nouveau.
I0406-301
1. L'adresse URL n'a pas pu être
obtenue.
Obtenez une URL avec l'obtention
d'UTL dans l'authentification
serveur d'intégration.
I0406-301
1. Assurez-vous que le nom
d'utilisateur et le mot de passe de
connexion sont correctement
saisis.
2. Assurez-vous qu'un nom de
connexion valide est enregistré
2. Une erreur de nom utilisateur
sur l'appareil.
ou de mot de passe de connexion L'authentification échouera dans
s'est produite.
les cas suivants :
Si le nom d'utilisateur contient des
espaces, deux-points (:) ou des
guillemets (").
Si le nom utilisateur de connexion
contient dépasse 128 octets.
I0409-000
La période d'authentification est
dépassée en raison de l'absence
de réponse du serveur.
Contactez votre administrateur de
serveur ou de réseau.
Si la situation ne revient pas à la
normale, contactez votre
représentant de service.
258
Dépannage
Code d'erreur
Cause
Solution
I0511-000
Le nom de connexion au serveur
d'authentification est identique à
un nom utilisateur déjà enregistré
dans l'appareil. (Les noms sont
différenciés par un attribut unique
spécifié dans les paramètres
d'authentification LDAP.)
1. Supprimez le nom ancien ou
dupliqué ou changez le nom de
connexion.
2. Si le serveur d'authentification
vient d'être modifié, supprimez
l'ancien nom sur le serveur.
I0607-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
I0606-004
L'authentification a échoué car le
nom utilisateur contient une
langue ne pouvant pas être
utilisée par les utilisateurs
généraux.
N'utilisez pas "other", "admin",
"supervisor" ou "HIDE*", dans les
comptes d'utilisateur général.
I0612-005
L'authentification a échoué car il
n'est plus possible d'enregistrer
plus d'utilisateurs. (Le nombre
d'utilisateurs enregistrés dans le
carnet d'addresses a atteint sa
capacité.)
Demandez à l'administrateur
utilisateurs de supprimer les
comptes inutilisés du carnet
d'adresses.
I0707-001
Une erreur d'authentification s'est
Attendez quelques minutes puis
produite car le carnet d'adresses
réessayez.
est utilisé à un autre endroit.
Impossible d'utiliser l'appareil
Si les circonstances suivantes se produisent lorsque des utilisateurs utilisent l'appareil, fournissez des instructions
sur la manière de traiter ces situations.
Situation
Impossible d'exécuter ce qui suit :
• Imprimer avec le pilote
d'impression
• Se connecter au pilote
TWAIN
• Envoyer ou imprimer avec le
pilote du fax LAN
Cause
L'authentification de l'utilisateur a
été rejetée.
Solution
Vérifiez le nom utilisateur et le nom
de connexion auprès de
l'administrateur du réseau utilisé en
cas d'utilisation d'authentification
Windows, d'authentification LDAP
et d'authentification Serveur
d'intégration.
Si vous utilisez l'authentification de
base, interrogez l'administrateur
utilisateur.
259
Dépannage
Situation
Impossible d'exécuter ce qui suit :
• Imprimer avec le pilote
d'impression
• Se connecter au pilote
TWAIN
Cause
Solution
La clé de cryptage spécifiée dans le Spécifiez la clé de cryptage
pilote ne correspond pas à la clé de enregistrée sur l'appareil.
cryptage du pilote de l'appareil.
Voir "Spécification d'une clé de
cryptage du pilote".
• Envoyer ou imprimer avec le
pilote du fax LAN
Impossible d'exécuter ce qui suit :
Le compte SNMPv3, le mot de
passe et l'algorithme de cryptage
ne correspondent pas aux
paramètres spécifiés sur cet
appareil.
Spécifiez le compte, le mot de
passe et l'algorithme de cryptage
de SNMPv3 enregistrés sur
l'appareil à l'aide des outils de
connexion au réseau.
Authentification impossible avec le
pilote TWAIN.
Un autre utilisateur se connecte à
l'appareil.
Attendez que l'utilisateur se
déconnecte.
Authentification impossible avec le
pilote TWAIN.
L'authentification prend du temps à Vérifiez la configuration du serveur
cause des conditions d'utilisation.
LDAP.
• Imprimer avec le pilote
d'impression
• Se connecter au pilote
TWAIN
• Envoyer ou imprimer avec le
pilote du fax LAN
Vérifiez les paramètres réseau.
Authentification impossible avec le
pilote TWAIN.
L'authentification est impossible
pendant que l'appareil modifie les
données du carnet d'adresses.
Attendez que la modification des
données du carnet d'adresses soit
terminée.
Après avoir démarré "User
Management Tool" ou "Outil de
gestion d'adresses" dans
SmartDeviceMonitor for Admin et
après avoir saisi le nom d'utilisateur
et le mot de passe de connexion
corrects, un message indiquant
qu'un mot de passe incorrect a été
saisi apparaît.
"Utilisat° restreinte du cryptage
simple" n'est pas correctement
configuré. Autrement, "SSL/TLS" a
été activé bien que le certificat
requis ne soit pas installé sur
l'ordinateur.
Définissez "Utilisat° restreinte du
cryptage simple" sur [ON]. À
défaut, activez "SSL/TLS", installez
le certificat de serveur sur
l'appareil, puis installez le certificat
sur l'ordinateur.
Il n'est pas possible de se connecter
à l'appareil avec le [Serveur de
documents (MFP) :
Authentification/Cryptage] dans
DeskTopBinder.
"Utilisat° restreinte du cryptage
simple" n'est pas correctement
configuré. Autrement, "SSL/TLS" a
été activé bien que le certificat
requis ne soit pas installé sur
l'ordinateur.
Reportez-vous à "Configuration du
mode de cryptage SSL/TLS".
Définissez "Utilisat° restreinte du
cryptage simple" sur [ON]. À
défaut, activez "SSL/TLS", installez
le certificat de serveur sur
l'appareil, puis installez le certificat
sur l'ordinateur.
Reportez-vous à "Configuration du
mode de cryptage SSL/TLS".
260
Dépannage
Situation
Il n'est pas possible d'accéder à
l'appareil avec ScanRouter EX
Professional V3/ScanRouter EX
Enterprise V2.
Cause
Solution
"Utilisat° restreinte du cryptage
simple" n'est pas correctement
configuré. Autrement, "SSL/TLS" a
été activé bien que le certificat
requis ne soit pas installé sur
l'ordinateur.
Définissez "Utilisat° restreinte du
cryptage simple" sur [ON]. À
défaut, activez "SSL/TLS", installez
le certificat de serveur sur
l'appareil, puis installez le certificat
sur l'ordinateur.
Reportez-vous à "Configuration du
mode de cryptage SSL/TLS".
Il n'est pas possible de se connecter Le logiciel de distribution
au logiciel de distribution
ScanRouter n'est peut-être pas pris
ScanRouter.
en charge par l'appareil.
Mettez à niveau vers la version la
plus récente du logiciel de
distribution ScanRouter.
Il n'est pas possible d'accéder à
l'appareil avec ScanRouter EX
Professional V2.
ScanRouter EX Professional V2 ne
supporte pas l'authentification
utilisateur
ScanRouter EX Professional V2 ne
supporte pas l'authentification
utilisateur
Impossible de déconnecter en
utilisant les fonctions copie ou
scanner.
L'original n'a pas été totalement
numérisé.
Une fois la numérisation de
l'original terminée, appuyez sur
[ ], retirez l'original puis
déconnectez-vous.
"Prog. Dest." ne s'affiche pas sur
l'écran Fax ou Scanner pour
spécifier les destinataires.
Si "Restreindre ajout dest. utilisateur L'enregistrement doit être effectué
(Fax)" et/ou "Restreindre ajout
par l'administrateur utilisateur.
dest. utilisateur (Scanner)" sont
défini(s) sur [ON] sous "Restreindre
l'utilisat° des destinat. (Fax)" et/ou
"Restreindre l'utilisat° des destinat.
(Scanner)", dans "Sécurité
étendue", seul l'administrateur
utilisateur peut enregistrer des
destinations dans le carnet
d'adresses à partir de l'écran des
fonctions fax ou scanner.
L'authentification utilisateur est
activée mais les fichiers stockés
n'apparaissent pas.
L'authentification utilisateur a pu
être désactivée, tandis que [Tous
utilisateurs] n'est pas spécifié.
Réactivez l'authentification
utilisateur, puis activez [Tous
utilisateurs] pour les fichiers qui
n'apparaissaient pas.
Pour des détails sur l'activation de
[Tous utilisateurs], veuillez consulter
"Spécifier les permissions d'accès
pour les fichiers stockés".
261
Dépannage
Situation
L'autentification utilisateur est
activée mais les destinations
spécifiées avec l'appareil
n'apparaissent pas.
Cause
L'authentification utilisateur a pu
être désactivée, tandis que [Tous
utilisateurs] n'est pas spécifié.
Solution
Réactivez l'authentification
d'utilisateur, puis activez [Tous
utilisateurs] pour les destinataires
qui n'apparaissaient pas.
Pour des détails sur l'activation de
[Tous utilisateurs], veuillez consulter
"Protéger le carnet d'adresses".
Impossible d'imprimer lorsque
l'authentification d'utilisateur a été
spécifiée.
Il se peut que l'authentification
d'utilisateur ne soit pas spécifié
dans le pilote d'impression.
Spécifiez l'authentification
d'utilisateur dans le pilote
d'impression.
Pour plus de détails, reportez-vous
à l'aide du pilote d'impression.
Si vous essayez d'interrompre un
travail en cours de copie ou de
numérisation, un écran
d'authentification apparaît.
Avec cet appareil, vous pouvez
vous déconnecter tout en copiant
ou en numérisant. Si vous essayez
d'interrompre la copie ou la
numérisation après la
déconnexion, un écran
d'authentification apparaît.
Après avoir exécuté la fonction
"Crypter carnet d'adresses", le
message "Sortie" n'apparaît pas.
Il se peut que le problème vienne du Contactez le SAV.
disque dur.
•
•
•
•
Seul l'utilisateur qui a exécuté un
travail de copie ou de numérisation,
peut interrompre ce travail.
Attendez jusqu'à ce que le travail
soit achevé ou consultez un
administrateur ou l'utilisateur qui a
exécuté le travail.
Il se peut que le fichier soit
corrompu.
P.186 "Spécification d'une Clé de cryptage du pilote"
P.194 "Configuration du mode de cryptage SSL/TLS"
P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés"
P.122 "Protection du carnet d'adresses"
262
Annexe
Annexe
Opérations du Superviseur........................................................................................................................................265
Connexion en tant que superviseur......................................................................................................................265
Déconnexion en tant que superviseur..................................................................................................................266
Changement de superviseur.................................................................................................................................266
Réinitialisation du mot de passe administrateur..................................................................................................267
Paramètres d'administrateur machine.......................................................................................................................269
Paramètres système...............................................................................................................................................269
Maintenance..........................................................................................................................................................272
Fonctions Copieur/Serveur de documents..........................................................................................................272
Fonctions Fax.........................................................................................................................................................273
Paramètres imprimante..........................................................................................................................................274
Fonctions Scanner..................................................................................................................................................275
Paramètres Fonctions avancées............................................................................................................................276
Paramètres par Web Image Monitor...................................................................................................................276
Paramètres d'administrateur réseau.........................................................................................................................281
Paramètres système...............................................................................................................................................281
Fonctions Fax.........................................................................................................................................................282
Paramètres imprimante..........................................................................................................................................283
Fonctions Scanner..................................................................................................................................................283
Paramètres par Web Image Monitor...................................................................................................................283
Paramètres d'administrateur fichiers.........................................................................................................................287
Paramètres système...............................................................................................................................................287
Fonctions Fax.........................................................................................................................................................287
Paramètres imprimante..........................................................................................................................................287
Paramètres par Web Image Monitor...................................................................................................................288
Paramètres d'administrateur utilisateurs...................................................................................................................289
Paramètres système...............................................................................................................................................289
Paramètres par Web Image Monitor...................................................................................................................289
Autorisations fichiers Serveur de documents............................................................................................................291
Privilège de configuration des comptes utilisateurs dans le Carnet d'adresses....................................................293
Paramètres utilisateur - Paramètres du panneau de commande............................................................................297
Fonctions Copieur/Serveur de documents..............................................................................................................298
Fonctions d'imprimante..............................................................................................................................................304
Paramètres imprimante..............................................................................................................................................305
Fonctions Scanner......................................................................................................................................................309
Fonctions Fax..............................................................................................................................................................311
D0827782_1.00
Copyright © 2009
263
Annexe
Paramètres Système...................................................................................................................................................314
Maintenance..............................................................................................................................................................322
Paramètres utilisateur - Paramètres Web Image Monitor ......................................................................................323
Paramètres de périphérique......................................................................................................................................324
Imprimante..................................................................................................................................................................331
Scanner.......................................................................................................................................................................337
Fax...............................................................................................................................................................................339
Interface......................................................................................................................................................................342
Réseau.........................................................................................................................................................................344
Page Web...................................................................................................................................................................348
Fonctions exigeant des options.................................................................................................................................349
Marques commerciales.............................................................................................................................................350
264
Annexe
Opérations du Superviseur
Le superviseur peut supprimer un mot de passe d'administrateur et en spécifier un nouveau.
Si l'un des administrateurs oublie son mot de passe ou s'il y a un changement d'administrateur, le superviseur peut
affecter un nouveau mot de passe. Si vous vous connectez en utilisant le mot de passe d'utilisateur du superviseur
et son mot de passe, vous ne pouvez pas utiliser de fonctions d'usage normal ou spécifier de paramètres par
défaut.
Connectez vous en tant que superviseur uniquement pour modifier le mot de passe d'administrateur.
• Le nom utilisateur de connexion par défaut est "supervisor" et le mot de passe est vierge. Nous recommandons de changer le mot de
passe de connexion et le nom utilisateur de connexion.
• Lorsque vous enregistrez des noms d’utilisateur et des mots de passe de connexion, vous pouvez utiliser 32 caractères alphanumériques
et symboles. N’oubliez pas que les noms d’utilisateur et les mots de passe sont sensibles à la casse. Les noms d’utilisateur ne peuvent
pas contenir uniquement des chiffres, un espace, un signe deux points (:) ou un guillemet ("), ni être vides. Pour plus d’informations sur
les caractères pouvant figurer dans le mot de passe, voir « Définition des fonctions de sécurité avancées ».
• Prenez garde de ne pas oublier le nom d'utilisateur et le mot de passe de connexion de l'administrateur. Si vous les oubliez, un
resprésentant du SAV devra repasser l'appareil en configuration par défaut. Toutes les données de l'appareil seront alors perdues et
l'intervention de maintenance pourra être facturée.
• Vous ne pouvez pas spécifier le même nom d'utilisateur de connexion pour le superviseur et pour les administrateurs.
• Avec Web Image Monitor, vous pouvez vous connecter comme superviseur et supprimer un mot de passe d'administrateur ou en spécifier
un nouveau.
• P.222 "Spécifier les fonctions de sécurité étendue"
Connexion en tant que superviseur
Si l'authentification administrateur a été spécifiée, connectez-vous à l'aide d'un nom utilisateur et un mot de passe
de superviseur. Cette section traite de la méthode de connexion.
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur la touche [Connexion/Déconnexion].
3. Appuyez sur [Connexion].
4. Saisissez un nom utilisateur de connexion, puis appuyez sur [OK].
Lorsque vous assignez l'administrateur pour la première fois, saisissez "supervisor".
5. Saisissez un mot de passe de connexion, puis appuyez sur [OK].
Lorsque le superviseur définit des paramètres pour la première fois, aucun mot de passe n’est requis. Il suffit
au superviseur d’appuyer sur [OK] pour continuer.
Le message, "Authentification... Patienter." apparaît.
265
Annexe
Déconnexion en tant que superviseur
Si l'authentification administrateur a été spécifiée, veillez à vous déconnecter après avoir défini tous les paramètres
requis. Cette section explique comment se déconnecter après avoir défini tous les paramètres.
1. Appuyez sur la touche [Connexion/Déconnexion].
2. Appuyez sur [Oui].
Changement de superviseur
Cette section décrit comment modifier le nom et le mot de passe de connexion du superviseur.
Pour cela, vous devez activer les droits d'administrateur utilisateurs dans les paramètres sous "Gestion
authentification administrateur". Pour plus d'informations, voir "Spécifier les privilèges de l'administrateur".
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur la touche [Connexion/Déconnexion].
3. Connectez-vous en tant que superviseur
Vous pouvez vous connecter de la même manière qu'un administrateur.
4. Appuyez sur [Paramètres système].
5. Appuyez sur [Outils administrateur].
6. Appuyez sur [Programmer/Modifier administrateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
7. Sous "Superviseur", appuyez sur [Modifier].
266
Annexe
8. Appuyez sur [Modifier] pour le nom utilisateur de connexion.
9. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK].
10. Appuyez sur [Modifier] pour le mot de passe de connexion.
11. Saisissez le mot de passe de connexion, puis appuyez sur [OK].
12. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion,
puis appuyez sur [OK].
13. Appuyez sur [OK] deux fois.
Vous serez déconnecté automatiquement.
14. Appuyez sur la touche [Outils utilisateur/Compteur].
• P.31 "Spécifier les privilèges de l'administrateur"
• P.265 "Opérations du Superviseur"
Réinitialisation du mot de passe administrateur
Cette section explique comment réinitialiser les mots de passe des administrateurs. Il est impossible de modifier les
noms de connexion des administrateurs.
Pour des détails sur la connexion et la déconnexion du superviseur, veuillez consulter "Opérations de superviseur".
1. Appuyez sur la touche [Outils utilisateur/Compteur].
2. Appuyez sur la touche [Connexion/Déconnexion].
3. Connectez-vous en tant que superviseur
Vous pouvez vous connecter de la même manière qu'un administrateur.
4. Appuyez sur [Paramètres système].
5. Appuyez sur [Outils administrateur].
6. Appuyez sur [Programmer/Modifier administrateur].
Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres
vers le bas.
267
Annexe
7. Appuyez sur [Modifier] pour l'administrateur que vous voulez réinitialiser.
8. Appuyez sur [Modifier] pour le mot de passe de connexion.
9. Saisissez le mot de passe de connexion, puis appuyez sur [OK].
10. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion,
puis appuyez sur [OK].
11. Appuyez sur [OK] deux fois.
Vous serez déconnecté automatiquement.
12. Appuyez sur la touche [Outils utilisateur/Compteur].
• P.265 "Opérations du Superviseur"
268
Annexe
Paramètres d'administrateur machine
Les paramètres d'administrateur machine pouvant être spécifiés, sont les suivants :
Paramètres système
Les paramètres suivants peuvent être spécifiés.
Fonctions générales
Tous les paramètres peuvent être spécifiés.
Paramètres mag.
Tous les paramètres peuvent être spécifiés.
Paramètres minuterie
Tous les paramètres peuvent être spécifiés.
Paramètres interface
Les paramètres suivants peuvent être spécifiés.
• Réseau
Configuration DNS
Vous pouvez effectuer un test de connexion.
• Interface parallèle
Parallel Timing
Parallel Communication Speed
Selection Signal Status
Input Prime
Bidirectional Communication
Contrôle signal
Transfert de fichiers
Les paramètres suivants peuvent être spécifiés.
• Option de distribution
• Transmission fichier RX fax
• Capturer adresse IPv4 serveur
• Authentification SMTP
Authentification SMTP
Nom utilisateur
Adresse e-mail
Mot de passe
Cryptage
• POP avant SMTP
269
Annexe
Tps attente après Authent.
Nom utilisateur
Adresse e-mail
Mot de passe
• Protocole de réception
• Paramètres POP3 / IMAP4
Nom du serveur
Cryptage
Test connexion
• Adresse e-mail de l'administrateur
• Nom d'utilisateur / mot de passe par défaut (Envoyer)
Nom utilisateur SMB / Mot de passe SMB
Nom utilisateur FTP / Mot de passe FTP
Nom utilisateur NCP / Mot de passe NCP
• Progr./Modif./Suppr. message e-mail
• Compte e-mail Fax
Compte
Adresse e-mail
Nom utilisateur
Mot de passe
Outils administrateur
Les paramètres suivants peuvent être spécifiés.
• Gestion carnet d'adresses
Rechercher
Modifier titre
• Carnet d'adresses : Progr./Modif./Suppr. groupe
Rechercher
Modifier titre
• Afficher/Imprimer compteur
Impr. liste compteur
• Afficher/Effacer/Imprimer compteur par utilisateur
Compteur copies
Tous utilisateurs
Par utilisateur
Compteur imprimante
Tous utilisateurs
Par utilisateur
270
Annexe
Compteur Fax
Tous utilisateurs
Par utilisateur
Compteur du scanner
Tous utilisateurs
Par utilisateur
• Gestion authentification utilisateur
Vous pouvez spécifier quelle authentification utiliser.
Vous pouvez également modifier les paramètres pour chaque fonction.
• Gestion authentification améliorée
• Gestion authentification administrateur
Gestion machine
• Programmer/Modifier administrateur
Administrateur machine
• Gestion Compteur clé
• Gestion Unité facturation externe
• Gestion de l'unité de facturation externe améliorée
• Sécurité étendue
Restreindre affichage info utilisateur
Transférer vers le récepteur fax
Authentifier le travail en cours
Service @Remote
Mettre à jour le firmware
Modifier la structure de firmware
• Priorité acquisition
• Acquisition : Suppr. les fichiers non envoyés.
• Acquisition : propriétaire
• Acquisition : priorité publique
• Acquisition : propriétaire par défaut
• Enregistrer/Modifier/Supprimer serveur LDAP
Nom
Nom du serveur
Base de recherche
N° de port
Utiliser connex. sécu. (SSL)
Authentification
Nom utilisateur
271
Annexe
Mot de passe
Nom de zone (Realm)
Test connexion
Critères de recherche
Options de recherche
• Recherche LDAP
• Programmer/Modifier/Supprimer zone (Realm)
Nom de zone (Realm)
Nom du serveur CDC
Nom de domaine
• Auto-OFF (Toujours ON)
• Verrouillage mode maintenance
• Paramètre effac. mémoire auto.
• Effacer toute la mémoire
• Supprimer tous les journaux
• Transférer les paramètres de journal
• Sécurité données pour copie
• Port USB fixe
• Paramètre de cryptage de données machine
•
•
•
•
Le paramètre "Adresse IPv4 serveur de capture" est disponible uniquement si le convertisseur de format de fichier en option est installé.
Le paramètre de "Sécurité données pour copie" est disponible uniquement si l'unité Copy Data Security en option est installée.
Les "Paramètre de cryptage de données machine" sont disponibles uniquement si l'unité HDD Encryption en option est installée.
Les paramètres suivants sont disponibles uniquement si le convertisseur de format de fichier en option est installé : « Priorité acquisition
», « Acquisition : Suppr. les fichiers non envoyés », « Acquisition : propriétaire », « Acquisition : priorité publique » et « Acquisition :
propriétaire par défaut ».
• Les paramètres "Paramètre effac. mémoire auto." et "Effacer toute la mémoire" sont disponibles uniquement si l'unité Data Overwrite
Security en option est installée.
Maintenance
Alignement couleur auto
Tous les paramètres peuvent être spécifiés.
Cadrage couleurs
Tous les paramètres peuvent être spécifiés.
Fonctions Copieur/Serveur de documents
Les paramètres suivants peuvent être spécifiés.
272
Annexe
Fonctions générales
Tous les paramètres peuvent être spécifiés.
Tx de reproduction
Tous les paramètres peuvent être spécifiés.
Édition
Tous les paramètres peuvent être spécifiés.
Tampon
Tous les paramètres peuvent être spécifiés.
Entrée/Sortie
Tous les paramètres peuvent être spécifiés.
Régler image couleur
Tous les paramètres peuvent être spécifiés.
Outils administrateur
Tous les paramètres peuvent être spécifiés.
Fonctions Fax
Les paramètres suivants peuvent être spécifiés.
Paramètres Généraux
Tous les paramètres peuvent être spécifiés.
Paramètres de numérisation
Tous les paramètres peuvent être spécifiés.
Paramètres d'envoi
Les paramètres suivants peuvent être spécifiés.
• Progr. / Modif.r / Suppr. message std
• Transfert fichier mém.
• Paramètres TX fichier de sauvegarde
Paramètres réception
Les paramètres suivants peuvent être spécifiés.
• Changement mode réception
• Enregistrer expéditeur spécial
• Progr. expéd. spécial : Impr. liste
• Transfert
• Paramètres fichier RX
• Paramètres distrib. fich. RX SMTP
• Impression R/V
• Marquage damier
273
Annexe
• Marque centre
• Imprimer heure réception
• Qté impr. fichier RX
• Magasin papier
• Spécifier réceptacle selon lignes
• Rapport transfert vers dossier
• RX verrouillage mémoire
Paramètres initiaux
Les paramètres suivants peuvent être spécifiés.
• Définition paramètres
• Définit° paramètres: Imprimer liste
• Programmer code Réseau fermé
• Enregistrer ID verrouillage mémoire
• Paramètre Fax Internet
• Sélect. téléphone cadran/touches
• Programmer informations fax
• Protection menu
• Paramètre e-mail
• Paramètre dossier
Paramètres imprimante
Les paramètres suivants peuvent être spécifiés.
Impr. / Liste/Test
Tous les paramètres peuvent être spécifiés.
Maintenance
Les paramètres suivants peuvent être spécifiés.
• Protection menu
• Verrouillage impression Liste/Test
• Mode graphique 4 couleurs
Système
Les paramètres suivants peuvent être spécifiés.
• Impression rapport d'erreur
• Reprise automatique
• Dépassement capacité mémoire
• Séparation travaux
• Pivoter de 180 degrés
274
Annexe
• Liste travaux d'impression initiale
• Imprimer données compressées
• Utilisation mémoire
• Recto/Verso
• Copies
• Impression page vierge
• Image spoolée
• Attente travail réservé
• Langage d'impression
• Format papier sec.
• Format page
• Paramètre papier à en-tête
• Priorité paramètre magasin
• Impression bord à bord
• Langage d'impression par défaut
• Basculement réceptacle
• Bascul. mag. auto étendu
Interface hôte
Tous les paramètres peuvent être spécifiés.
Menu PCL
Tous les paramètres peuvent être spécifiés.
Menu PS
Tous les paramètres peuvent être spécifiés.
Menu PDF
Tous les paramètres peuvent être spécifiés.
• Les paramètres du menu PS ou PDF sont disponibles uniquement si l'unité PostScript 3 en option est requise.
Fonctions Scanner
Les paramètres suivants peuvent être spécifiés.
Paramètres Généraux
Tous les paramètres peuvent être spécifiés.
Paramètres de numérisation
Tous les paramètres peuvent être spécifiés.
Paramètres d'envoi
Les paramètres suivants peuvent être spécifiés.
275
Annexe
• Compression (Noir & Blanc)
• Compression (Nuances gris/Pleine coul.)
• Méthode de compress° pour PDF Haute compr.
• Niveau Haute compression PDF
• Ins.info + sur email
• Nbre chiffres pr fich. page unique
• Méthode fichier e-mail enregistré
• Objet d'e-mail par défaut
Paramètres initiaux
Tous les paramètres peuvent être spécifiés.
Paramètres Fonctions avancées
Les paramètres suivants peuvent être spécifiés.
Configuration de démarrage
Tous les paramètres peuvent être spécifiés.
Installer
Tous les paramètres peuvent être spécifiés.
Désinstaller
Tous les paramètres peuvent être spécifiés.
Modifier l'attribution
Tous les paramètres peuvent être spécifiés.
Informations de Fonction Étendue
Tous les paramètres peuvent être spécifiés.
Outils administrateur
Tous les paramètres peuvent être spécifiés.
Paramètres par Web Image Monitor
Les paramètres suivants peuvent être spécifiés.
Page d'accueil
• Réinitialiser le périphérique
• Réinitialiser le travail d'impression
Paramètres périphérique
• Système
Impression différée
Protection Écran LCD Imprimante
276
Annexe
Priorité à l'impression
Minuterie de réinitialisation de fonction
Autoriser mise à jour de firmware
Autoriser la modification de structure de firmware
Afficher l'adresse IP du périphérique sur l'écran LCD du périphérique
Réceptacle de sortie
Priorité magasins papier
Magasin couverture avant
Magasin couverture arrière
Magasin pour intercalaires
Magasin pour pages d'interfoliage 1
Magasin pour pages d'interfoliage 2
• Papier
Tous les paramètres peuvent être spécifiés.
• Date/Heure
Tous les paramètres peuvent être spécifiés.
• Horloge
Tous les paramètres peuvent être spécifiés.
• Journaux
Journal des travaux
Journal d'accès
Journaux de transfert (Ce paramètre ne peut être modifié que lorsqu’il est défini sur [Actif].)
Journaux cryptés
Code de classification
Supprimer tous les journaux
• Télécharger les journaux
• E-mail
Tous les paramètres peuvent être spécifiés.
• Notification e-mail auto
Tous les paramètres peuvent être spécifiés.
• Notification e-mail à la demande
Tous les paramètres peuvent être spécifiés.
• Transfert de fichiers
Tous les paramètres peuvent être spécifiés.
• Gestion authentification utilisateur
Tous les paramètres peuvent être spécifiés.
• Gestion authentification administrateur
277
Annexe
Authentification administrateur machine
Paramètres disponibles pour l'administrateur machine
• Programmer/Modifier administrateur
Vous pouvez spécifier les paramètres d'administrateur suivants pour l'administrateur machine.
Nom utilisateur de connexion
Mot de passe de connexion
Mot de passe cryptage
• Serveur LDAP
Tous les paramètres peuvent être spécifiés.
• Mise à jour de firmware
Tous les paramètres peuvent être spécifiés.
• Programmer/Modifier zone (Realm)
Tous les paramètres peuvent être spécifiés.
Imprimante
• Système
Tous les paramètres peuvent être spécifiés, à l'exception des suivants.
Suppression auto des travaux d'impression temporaires
Suppression auto des travaux d'impression sauvegardés
• Interface hôte
Tous les paramètres peuvent être spécifiés.
• Menu PCL
Tous les paramètres peuvent être spécifiés.
• Menu PS
Tous les paramètres peuvent être spécifiés.
• Menu PDF
Tous les paramètres peuvent être spécifiés.
• Paramètres de magasins (PCL)
Tous les paramètres peuvent être spécifiés.
• Paramètres de magasins (PS)
Tous les paramètres peuvent être spécifiés.
• Paramètres d'imprimante virtuelle
Tous les paramètres peuvent être spécifiés.
• Mot de passe PDF fixe
Tous les paramètres peuvent être spécifiés.
Fax
• Paramètres initiaux
Tous les paramètres peuvent être spécifiés.
278
Annexe
• Paramètres d'Envoi/Réception
Tous les paramètres peuvent être spécifiés.
• Configuration paramètres
Tous les paramètres peuvent être spécifiés.
Scanner
• Paramètres Généraux
Tous les paramètres peuvent être spécifiés.
• Paramètres de numérisation
Tous les paramètres peuvent être spécifiés.
• Paramètres d'envoi
Tous les paramètres peuvent être spécifiés, à l'exception des suivants.
Taille max. de l'e-mail
Diviser et envoyer par e-mail
• Paramètres initiaux
Tous les paramètres peuvent être spécifiés.
• Paramètres par défaut pour les écrans normaux du périphérique
Stocker fichier
Aperçu
Type original
Résolution
Densité auto.
Type d'envoi de fichier
• Paramètres par défaut pour les écrans simplifiés du périphérique
Tous les paramètres peuvent être spécifiés.
Paramètres interface
• USB
Réseau
• SNMPv3
Type d'accès (Administrateur machine)
Sécurité
• Stratégie de verrouillage du compte
Tous les paramètres peuvent être spécifiés.
RC Gate
Tous les paramètres peuvent être spécifiés.
Page Web
• Page Web
Télécharger le fichier d'aide
279
Annexe
Paramètres Fonctions avancées
• Tous les paramètres peuvent être spécifiés.
• Les paramètres suivants sont disponibles uniquement si l'unité PostScript 3 en option est installée : « Menu PS », « Menu PDF », « Paramètres
de magasins (PCL) », « Paramètres de magasins (PS) » et « MdP PDF fixe ».
280
Annexe
Paramètres d'administrateur réseau
Les paramètres d'administrateur réseau pouvant être spécifiés sont les suivants :
Paramètres système
Les paramètres suivants peuvent être spécifiés.
Paramètres interface
Si DHCP est défini sur ON, les paramètres obtenus automatiquement via DHCP ne peuvent pas être spécifiés.
• Imprimer liste
• Réseau
Adresse IPv4 machine
Adresse passerelle IPv4
Adresse IPv6 machine
Adresse passerelle IPv6
Auto-configuration adresse sans état IPv6
Configuration DNS
Configuration DDNS
IPsec
Nom de domaine
Configuration WINS
Protocole en vigueur
Protocole de distribution NCP
Type de trame NW
Nom ordinateur SMB
Groupe de travail SMB
Vitesse Ethernet
Authentification IEEE 802.1X pour Ethernet
Réinitialiser les valeurs par déf. d'authent. IEEE 802.1X
Type de LAN
Commande Ping
Permettre communication SNMPv3
Permettre communication SSL/TLS
Nom d'hôte
Nom de la machine
• LAN sans fil
Tous les paramètres peuvent être spécifiés.
281
Annexe
Transfert de fichiers
• Serveur SMTP
Nom du serveur
N° de port
Test connexion
• Port de communication e-mail
Tous les paramètres peuvent être spécifiés.
• Intervalle de réception e-mail
• Taille max. de réception e-mail
• Sauvegarde e-mails sur serveur
• Spécificat° auto. nom expéditeur
• Intervalle de renvoi Scanner
• Nombre de renvois scanner
Outils administrateur
• Gestion carnet d'adresses
Rechercher
Modifier titre
• Carnet d'adresses : Progr./Modif./Suppr. groupe
Rechercher
Modifier titre
• Gestion authentification administrateur
Gestion réseau
• Programmer/Modifier administrateur
Administrateur réseau
• Sécurité étendue
Clé de cryptage du pilote
Paramètres via SNMPv1, v2
Utilisat° restreinte du cryptage simple
• Niveau de sécurité réseau
• Les paramètres « Type LAN » et « LAN sans fil » sont disponibles uniquement si l'unité d'interface LAN sans fil est installée.
Fonctions Fax
Les paramètres suivants peuvent être spécifiés.
Paramètres d'envoi
• Taille max. de l'e-mail
282
Annexe
Paramètres initiaux
• Activer H.323
• Activer SIP
• Paramètres H.323
• Paramètres SIP
• Enreg./Modif./Suppr. passerelle
Paramètres imprimante
Les paramètres suivants peuvent être spécifiés.
Système
• Imprimer données compressées
Fonctions Scanner
Les paramètres suivants peuvent être spécifiés.
Paramètres d'envoi
• Taille max. de l'e-mail
• Diviser et envoyer par e-mail
Paramètres par Web Image Monitor
Les paramètres suivants peuvent être spécifiés.
Paramètres périphérique
• Système
Nom du périphérique
Commentaire
Emplacement
• E-mail
Réception
SMTP
Port de communication e-mail
• Notification e-mail auto
Vous pouvez sélectionner les groupes à notifier.
• Gestion authentification administrateur
Authentification administrateur réseau
Paramètres disponibles pour l'administrateur réseau
• Programmer/Modifier administrateur
283
Annexe
Vous pouvez spécifier les paramètres d'administrateur suivants pour l'administrateur réseau.
Nom utilisateur de connexion
Mot de passe de connexion
Mot de passe cryptage
Imprimante
• Système
Imprimer données compressées
Fax
• Paramètres d'Envoi/Réception
Taille max. e-mail
Taille e-mail
• Paramètres IP-Fax
Tous les paramètres peuvent être spécifiés.
• Paramètres passerelle IP-Fax
Tous les paramètres peuvent être spécifiés.
Scanner
• Paramètres d'envoi
Taille max. de l'e-mail
Diviser et envoyer par e-mail
Interface
• Paramètres interface
Type de LAN
Sécurité Ethernet
Vitesse Ethernet
Bluetooth
Mode opératoire
• Paramètres LAN sans fil
Type de LAN
Mode de communication
SSID
Canal
Méthode de sécurité
Authentification WEP
Numéro de clé WEP
Clé WEP
Méthode de cryptage WPA
Méthode d'authentification WPA
284
Annexe
WPA-PSK/WPA2-PSK
Réseau
• IPv4
Tous les paramètres peuvent être spécifiés.
• IPv6
Tous les paramètres peuvent être spécifiés.
• NetWare
Tous les paramètres peuvent être spécifiés.
• AppleTalk
Tous les paramètres peuvent être spécifiés.
• SMB
Tous les paramètres peuvent être spécifiés.
• SNMP
Tous les paramètres peuvent être spécifiés.
• SNMPv3
Tous les paramètres peuvent être spécifiés.
• SSDP
Tous les paramètres peuvent être spécifiés.
• Bonjour
Tous les paramètres peuvent être spécifiés.
Sécurité
• Sécurité réseau
Tous les paramètres peuvent être spécifiés.
• Droits d'accès
Tous les paramètres peuvent être spécifiés.
• Authentification IPP
Tous les paramètres peuvent être spécifiés.
• SSL/TLS
Tous les paramètres peuvent être spécifiés.
• ssh
Tous les paramètres peuvent être spécifiés.
• Certificat de site
Tous les paramètres peuvent être spécifiés.
• Certificat de périphérique
Tous les paramètres peuvent être spécifiés.
• IPsec
Tous les paramètres peuvent être spécifiés.
285
Annexe
• IEEE 802.1X
Tous les paramètres peuvent être spécifiés.
• S/MIME
Tous les paramètres peuvent être spécifiés.
Page Web
Tous les paramètres peuvent être spécifiés.
• Les réglages « Type LAN » et « Paramètres LAN sans fil » sont disponibles uniquement si l'interface LAN sans fil est installée.
• Le paramètre "Bluetooth" est disponible uniquement si l'interface Bluetooth est installée.
286
Annexe
Paramètres d'administrateur fichiers
Les paramètres d'administrateur fichier pouvant être spécifiés sont les suivants :
Paramètres système
Les paramètres suivants peuvent être spécifiés.
Paramètres interface
• Configuration DNS
Test connexion
Outils administrateur
• Gestion carnet d'adresses
Rechercher
Modifier titre
• Carnet d'adresses : Progr./Modif./Suppr. groupe
Rechercher
Modifier titre
• Gestion authentification administrateur
Gestion fichier
• Programmer/Modifier administrateur
Administrateur fichiers
• Sécurité étendue
Améliorer la protection fichier
• Suppr. auto des fich. ds Serveur de docs.
• Supprimer ts les fich. du Serveur de docs.
Fonctions Fax
Les paramètres suivants peuvent être spécifiés.
Paramètres réception
• Param. utilisateur fich. RX enreg.
Paramètres imprimante
Les paramètres suivants peuvent être spécifiés.
Maintenance
• Effac.tous trav.d'impr.temporaires
• Effac.tous trav. impression sauveg.
287
Annexe
Système
• Suppression auto des travaux d'impression temporaires
• Suppression auto des travaux d'impression sauvegardés
Paramètres par Web Image Monitor
Les paramètres suivants peuvent être spécifiés.
Serveur de documents
Tous les paramètres peuvent être spécifiés.
Imprimante : travaux d'impression
L'administrateur de fichiers peut éditer/supprimer « Liste des travaux d'impression » et débloquer le travail
d'impression.
Paramètres périphérique
• Notification e-mail auto
Vous pouvez sélectionner les groupes à notifier.
• Gestion authentification administrateur
Authentification administrateur fichiers
Paramètres disponibles pour l'administrateur de fichiers
• Programmer/Modifier administrateur
Vous pouvez spécifier les paramètres d'administrateur suivants pour l'administrateur fichier.
Nom utilisateur de connexion
Mot de passe de connexion
Mot de passe cryptage
Imprimante
• Système
Suppression auto des travaux d'impression temporaires
Suppression auto des travaux d'impression sauvegardés
Page Web
• Page Web
Télécharger le fichier d'aide
288
Annexe
Paramètres d'administrateur utilisateurs
Les paramètres d'administrateur utilisateur pouvant être spécifiés sont les suivants :
Paramètres système
Les paramètres suivants peuvent être spécifiés.
Outils administrateur
• Gestion carnet d'adresses
• Carnet d'adresses : Progr./Modif./Suppr. groupe
• Carnet d'adresses : modifier ordre
• Imprimer carnet d'adresses : liste de destinataires
• Carnet d'adresses : éditer titre
• Carnet d'adresses : changer titre
• Sauvegarder/restaurer carnet d'adresses
• Paramètres de report de données pour la programmation automatique du carnet d'adresses
• Afficher/Imprimer compteur
• Afficher/Effacer/Imprimer compteur par utilisateur
Tous utilisateurs: Effacer
Par utilisateur: Effacer
• Gestion authentification administrateur
Gestion utilisateur
• Programmer/Modifier administrateur
Administrateur utilisateurs
• Sécurité étendue
Crypter carnet d'adresses
Clé de cryptage
Restreindre utilisat° des destinat. (Fax)
Restreindre utilisat° destinat. (Scanner)
Restreindre l'ajout des destinataires (Fax)
Restreindre l'ajout des destinataires (Scanner)
Politique de mot de passe
Paramètres par Web Image Monitor
Les paramètres suivants peuvent être spécifiés.
289
Annexe
Carnet d'adresses
Tous les paramètres peuvent être spécifiés.
Paramètres périphérique
• Notification e-mail auto
Vous pouvez sélectionner les groupes à notifier.
• Gestion authentification administrateur
Authentification administrateur utilisateurs
Paramètres disponibles pour l'administrateur utilisateurs
• Programmer/Modifier administrateur
Vous pouvez spécifier les paramètres d'administrateur suivants pour l'administrateur utilisateurs.
Nom utilisateur de connexion
Mot de passe de connexion
Mot de passe cryptage
Page Web
• Page Web
Télécharger le fichier d'aide
290
Annexe
Autorisations fichiers Serveur de documents
Les autorités concernant l'utilisation des fichiers enregistrés dans le Serveur de Documents sont les suivantes :
Les désignations d'autorité dans la liste indiquent les utilisateurs avec les autorités suivantes.
• Lecture seule
Autorité en "Lecture seule" affectée à l'utilisateur.
• Editer
Autorité en "Editer" affectée à l'utilisateur.
• Editer/Supprimer
Autorité en "Editer/Supprimer" affectée à l'utilisateur.
• Contrôle total
Il s'agit d'un contrôle total accordé à un utilisateur.
• Propriétaire
Il s'agit d'un utilisateur qui peut stocker des fichiers dans l'appareil et autoriser d'autres utilisateurs à visualiser,
modifier ou supprimer ces fichiers.
• Administrateur fichiers
Il s'agit de l'administrateur fichiers.
A =Autorité accordée pour opérer.
- = Autorité non accordée pour opérer.
Lecture
seule
Édition
Editer /
Supprimer
Contrôle
total
Propriétair
e
Administrat
eur fichiers
Affichage des détails
concernant les fichiers
stockés
A
A
A
A
A *1
A
Visualisation des
miniatures
A
A
A
A
A *1
A
Imprimer/Transmission
A
A
A
A
A *1
-
Modification
d'informations
concernant les fichiers
stockés
-
A
A
A
A *1
-
Suppression de fichiers
-
-
A
A
A *1
A
Définition d'un mot de
passe de fichier
-
-
-
-
A
A
Paramètres
291
Annexe
Paramètres
Lecture
seule
Édition
Editer /
Supprimer
Contrôle
total
Propriétair
e
Administrat
eur fichiers
Définition des
permissions utilisateurs/
groupes
-
-
-
A
A
A
Déverrouillage de
fichiers
-
-
-
-
-
A
*1 Le propriétaire peut modifier les autorités pour ces paramètres si nécessaire.
292
Annexe
Privilège de configuration des comptes utilisateurs dans le Carnet
d'adresses
Les autorités pour l'utilisation du Carnet d'adresses sont les suivantes :
Les désignations d'autorité dans la liste indiquent les utilisateurs avec les autorités suivantes.
• Abréviations dans les en-têtes de tableau
Lecture seule(utilisateur) = Autorité en "Lecture seule" affectée à l'utilisateur.
Editer (utilisateur) = Autorité "Editer" affectée à l'utilisateur.
Editer/Supprimer (utilisateur) = il s'agit d'une autorité "Editer/Supprimer" attribuée à l'utilisateur.
Administrateur utilisateurs = Administrateur chargé de la gestion des utilisateurs
Utilisateur enregistré = Utilisateur dont les informations personnelles sont enregistrées dans le Carnet
d'adresses et qui dispose d'un nom utilisateur et d'un mot de passe de connexion.
Contrôle total = Utilisateur disposant du contrôle total.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Nom de l'onglet : Noms
Paramètres
Lecture
seule
Édition
(utilisateur
(utilisateur
)
)
Editer /
Supprimer
(utilisateur )
Contrôle
total
Utilisateur
enregistré
Administrate
ur
utilisateurs
Nom
R
R/W
R/W
R/W
R/W
R/W
Mode d'affichage
R
R/W
R/W
R/W
R/W
R/W
N° d'enregistrement
R
R/W
R/W
R/W
R/W
R/W
Sélectionner titre
R
R/W
R/W
R/W
R/W
R/W
Lecture
seule
Édition
Editer /
Supprimer
Contrôle
total
Utilisateur
enregistré
Administrat
eur
utilisateurs
Nom de l'onglet : Info auth.
Paramètres
(utilisateur
)
(utilisateur
)
(utilisateur )
Code utilisateur
N/A
N/A
N/A
N/A
N/A
R/W
Nom utilisateur de
connexion
N/A
N/A
N/A
N/A
R
R/W
293
Annexe
Paramètres
Lecture
seule
Édition
(utilisateur
(utilisateur
)
)
Editer /
Supprimer
(utilisateur )
Contrôle
total
Utilisateur
enregistré
Administrat
eur
utilisateurs
Mot de passe de
connexion
N/A
N/A
N/A
N/A
R/W*1
R/W*1
Authentification SMTP
N/A
N/A
N/A
N/A
R/W*1
R/W*1
Authentificat° dossier
R
R/W*1
R/W*1
R/W*1
R/W*1
R/W*1
Authentification LDAP
N/A
N/A
N/A
N/A
R/W*1
R/W*1
Fonctions disponibles
N/A
N/A
N/A
N/A
R
R/W
*1 Le mot de passe pour "MdP de connexion", "Authentification SMTP", ou "Authentification LDAP" peuvent être saisis
ou modifiés mais pas affichés.
Nom de l'onglet : Protection
Paramètres
Lecture
seule
Édition
Editer /
Supprimer
Contrôle
total
Utilisateur
enregistré
Administrate
ur
utilisateurs
(utilisateur
)
(utilisateur )
R
R/W
R/W
R/W
R/W
R/W
Code de protection
N/A
N/A
N/A
R/W*2
R/W*2
R/W*2
Objet de protection
N/A
R/W
R/W
R/W
R/W
R/W
Protéger destinataire :
Permissions pr util./
grpes
N/A
N/A
N/A
R/W
R/W
R/W
Protéger fichier(s) :
Permissions pr util./
grpes
N/A
N/A
N/A
R/W
R/W
R/W
Utiliser le nom comme
(utilisateur
)
*2 Le code pour "Code de protection" peut être saisi ou modifié mais pas affiché.
Nom d'onglet : Dest. Fax
Paramètres
Destinataire du Fax
Lecture
seule
(utilisateur
)
R
Édition
Editer /
Supprimer
(utilisateu
r)
(utilisateur )
R/W
R/W
Contrôle
total
R/W
Utilisateur Administrate
enregistré ur utilisateurs
R/W
R/W
294
Annexe
Paramètres
Lecture
seule
(utilisateur
)
Édition
Editer /
Supprimer
(utilisateu
r)
(utilisateur )
Contrôle
total
Utilisateur Administrate
enregistré ur utilisateurs
Mode TX internationale
R
R/W
R/W
R/W
R/W
R/W
Fctions avancées
R
R/W
R/W
R/W
R/W
R/W
En-tête Fax
R
R/W
R/W
R/W
R/W
R/W
Insertion étiquette
R
R/W
R/W
R/W
R/W
R/W
Lecture
seule
Édition
Editer /
Supprimer
Nom onglet : E-mail
Paramètres
(utilisateur
)
(utilisateu
r)
(utilisateur )
Contrôle
total
Utilisateur Administrate
enregistré ur utilisateurs
Adresse e-mail
R
R/W
R/W
R/W
R/W
R/W
Utiliser adr. e-mail pour
R
R/W
R/W
R/W
R/W
R/W
Envoyer via serveur
SMTP
R
R/W
R/W
R/W
R/W
R/W
Lecture
seule
Édition
Editer /
Supprimer
Contrôle
total
Utilisateu
r
enregistr
é
Administrate
ur utilisateurs
Nom onglet : Dossier
Paramètres
(utilisateur
(utilisateur
)
)
(utilisateur )
SMB/FTP/NCP
R
R/W
R/W
R/W
R/W
R/W
SMB : Chemin
R
R/W
R/W
R/W
R/W
R/W
FTP : Nom du serveur
R
R/W
R/W
R/W
R/W
R/W
FTP : Chemin
R
R/W
R/W
R/W
R/W
R/W
FTP : N° de port
R
R/W
R/W
R/W
R/W
R/W
NCP : Chemin
R
R/W
R/W
R/W
R/W
R/W
NCP : Type de
connexion
R
R/W
R/W
R/W
R/W
R/W
295
Annexe
Nom de l'onglet : Ajout.au grpe
Paramètres
Ajout.au grpe
Lecture
seule
Édition
(utilisateur
(utilisateur
)
)
R
R/W
Editer /
Supprimer
(utilisateur )
R/W
Contrôle
total
Utilisateu
r
enregistr
é
Administrate
ur utilisateurs
R/W
R/W
R/W
296
Annexe
Paramètres utilisateur - Paramètres du panneau de commande
Cette section explique les fonctions et les paramètres système qui sont accessibles aux utilisateurs quand
l'authentification administrateur est spécifiée. La configuration par l'administrateur de la fonction Protection menu
et des Paramètres disponibles détermine les fonctions et paramètres système qui sont accessibles aux utilisateurs.
Si l'authentification des utilisateurs est spécifiée, les paramètres et fonctions système sont accessibles uniquement
aux utilisateurs autorisés, qui doivent se connecter pour y accéder.
297
Annexe
Fonctions Copieur/Serveur de documents
Lorsque l'authentification administrateur est activée, la configuration de l'administrateur de la fonction Protection
menu détermine quelles fonctions et quels paramètres sont accessibles aux utilisateurs.
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés.
Fonctions générales
Paramètres
Niveau 1
Niveau 2
Priorité densité image auto.
R
R
Priorité type original
R
R
Priorité original type photo
R
R
Affichage type d'original
R
R
Affichage papier
R
R
Orientation original en Recto/Verso
R
R
Orientation copie en Recto/Verso
R
R
Nombre max. de copies
R
R
Basculement auto magasin
R
R
Tonalité : original sur vitre d'exposition
R
R
Signal en fin de travail
R
R
Modifier affichage compteur original
R
R
Fonction personnalisée : Copieur
R/W
R
Fonction personnalisée : Enregistrement Serveur de documents
R/W
R
Fonction personnalisée : Impression Serveur de documents
R/W
R
Niveau 1
Niveau 2
R
R
Tx de reproduction
Paramètres
Raccourci Réduction/Agrandissement
298
Annexe
Paramètres
Niveau 1
Niveau 2
Tx de reproduction
R
R
Priorité taux Réduction/Agrandissement
R
R
Taux pour création marge
R
R
Niveau 1
Niveau 2
Marge recto : Gauche/Droite
R
R
Marge verso : Gauche/Droite
R
R
Marge recto : Haut/Bas
R
R
Marge verso : Haut/Bas
R
R
1 face
2 faces Marge auto : normal
R
R
1 face
2 faces Marge auto : inversé
R
R
Param. marges progr. pr mag.
R
R
Largeur pour effacement bordure
R
R
R/W
R
R
R
Copie couv. avt en mode Combiné
R/W
R
Ordre de copie en mode combiné
R/W
R
Orientation : Livret, Magazine
R/W
R
Copier sur pge interfol. mode Comb.
R/W
R
Ligne séparation image répétée
R/W
R
Ligne séparation copies doubles
R/W
R
Ligne séparation en mode combiné
R/W
R
Couverture copiée
R/W
R
Niveau 1
Niveau 2
R/W
R
Édition
Paramètres
Effacer ombre orig. en mode comb.
Largeur effacement centre
Tampon
Numérot. arrière-plan
Paramètres
Taille
299
Annexe
Paramètres
Niveau 1
Niveau 2
R/W
R
R
R
Niveau 1
Niveau 2
Tampon Langue
R/W
R
Priorité tampon
R
R
Format tampon : COPIE
R/W
R
Format tampon : URGENT
R/W
R
Format tampon : PRIORITÉ
R/W
R
Format tampon : Pour information
R/W
R
Format tampon : PRÉLIMINAIRE
R/W
R
Format tampon : Document à usage interne
R/W
R
Format tampon : CONFIDENTIEL
R/W
R
Format tampon : BROUILLON
R/W
R
Couleur Tampon
R
R
Couleur Tampon
R
R
Couleur Tampon
R
R
Couleur Tampon
R
R
Couleur Tampon
R
R
Couleur Tampon
R
R
Couleur Tampon
R
R
Couleur Tampon
R
R
Densité
Couleur Tampon
Tampon prédéfini
Paramètres
Si vous sélectionnez Niveau 1 dans Format tampon, vous pouvez uniquement spécifier « Modifier position
tampon ».
Tampon util.
Paramètres
Enregistrer/Supprimer tampon
Niveau 1
Niveau 2
R/W
R
300
Annexe
Paramètres
Niveau 1
Niveau 2
Format tampon : 1
R/W
R
Format tampon : 2
R/W
R
Format tampon : 3
R/W
R
Format tampon : 4
R/W
R
Couleur Tampon : 1
R/W
R
Couleur Tampon : 2
R/W
R
Couleur Tampon : 3
R/W
R
Couleur Tampon : 4
R/W
R
Niveau 1
Niveau 2
Format
R
R
Police
R/W
R
Taille
R/W
R
Superposer
R/W
R
Couleur Tampon
R
R
Réglage tampon
R/W
R
Tampon date
Paramètres
Si vous sélectionnez le Réglage tampon de Niveau 1, vous pouvez uniquement spécifier "Modifier position
tampon".
Pagination
Paramètres
Niveau 1
Niveau 2
R
R
Police
R/W
R
Taille
R/W
R
Posit° tampon sur verso en R°/V°
R/W
R
Numérotat° pages en mode Comb.
R/W
R
Tampon sur intercalaire
R/W
R
Position tampon : P1,P2...
R/W
R
Format tampon
301
Annexe
Paramètres
Niveau 1
Niveau 2
Position tampon : 1/5,2/5...
R/W
R
Position tampon : -1-,-2-...
R/W
R
Position tampon : P.1,P.2...
R/W
R
Position tampon : 1,2...
R/W
R
Position tampon : 1-1,1-2...
R/W
R
Superposer
R/W
R
R
R
R/W
R
Couleur Tampon
Lettre initiale pagination
Si vous sélectionnez la Emplacement du tampon de Niveau 1, vous pouvez seulement spécifier "Modifier
position tampon".
Texte tampon
Paramètres
Niveau 1
Niveau 2
Police
R/W
R
Taille
R/W
R
Superposer
R/W
R
Couleur Tampon
R
R
Réglage tampon
R/W
R
Niveau 1
Niveau 2
R/W
R
Réinitialisation auto SADF
R
R
Tri avec rotation : reprise papier auto
R
R
Méthode ejection à partir de la vitre d'expo.
R
R
Méthode ejection à partir du Bypass
R
R
Mémoire pleine réinit.numéris.auto
R
R
Insérer feuille de séparation
R
R
Paramètre papier à en-tête
R
R
Entrée/Sortie
Paramètres
Passer en mode par lots
302
Annexe
Paramètres
Niveau 1
Niveau 2
Position d'agrafage
R/W
R
Type de perforation
R/W
R
Ecran simplifié : Types de finition
R/W
R
Réceptacle de pliage en Z
R
R
Paramètres de pliage en 2
R
R
Paramètres de pli de lettre extérieur
R
R
Paramètres de pli de lettre intérieur
R
R
Paramètres de pli double parallèle
R
R
Paramètres de pli fenêtre
R
R
Les paramètres suivants sont disponibles uniquement si l'unité de pliage multiple en option est installée :
"Position de pliage en Z", "Position de pliage en 2", "Position de pli de lettre extérieur", "Position de pli de
lettre intérieur", "Position de pli double parallèle" et "Position de pli fenêtre".
Régler image couleur
Paramètres
Niveau 1
Niveau 2
Densité arrière-plan en mode ADS (Pleine coul./Bichr.)
R/W
R
Sensibilité couleur
R/W
R
Sensibilité A.C.S
R/W
R
Priorité A.C.S
R/W
R
Type de sortie jet d'encre
R/W
R
• Le paramètre par défaut pour Protection menu est [Niveau 2].
• Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection
du menu.
303
Annexe
Fonctions d'imprimante
Lorsque l'authentification administrateur est activée, la configuration de l'administrateur de la fonction Protection
menu détermine quelles fonctions et quels paramètres sont accessibles aux utilisateurs.
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés.
Écran Imprimante normal
Fonctions
Niveau 1
Niveau 2
Travaux d'impression
R/W
R/W
Liste des travaux de spool
R/W
R/W
• Le paramètre par défaut pour Protection menu est [Niveau 2].
• Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection
du menu.
304
Annexe
Paramètres imprimante
Lorsque l'authentification administrateur est activée, la configuration de l'administrateur de la fonction Protection
menu détermine quelles fonctions et quels paramètres sont accessibles aux utilisateurs.
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés.
Impr. / Liste/Test
Paramètres
Niveau 1
Niveau 2
Listes multiples
R/W
R/W
Page de configuration
R/W
R/W
Journal des erreurs
R/W
R/W
Liste des Menus
R/W
R/W
Page de configuration / polices PCL
R/W
R/W
Page de configuration / polices PS
R/W
R/W
Page Config. PDF/Polices
R/W
R/W
Hexadécimal
R/W
R/W
La "Page Config. PS/Polices" et la "Page Config. PDF/Polices" peuvent uniquement être imprimées si l'unité
PostScript 3 en option est installée.
Maintenance
Paramètres
Niveau 1
Niveau 2
R
R
Niveau 1
Niveau 2
Impression rapport d'erreur
R
R
Reprise automatique
R
R
Dépassement capacité mémoire
R
R
Mode graphique 4 couleurs
Système
Paramètres
305
Annexe
Paramètres
Niveau 1
Niveau 2
Séparation travaux
R
R
Pivoter de 180 degrés
R
R
Suppression auto des travaux d'impression temporaires
R
R
Suppression auto des travaux d'impression sauvegardés
R
R
Liste travaux d'impression initiale
R
R
Imprimer données compressées
R
R
Utilisation mémoire
R
R
Recto/Verso
R
R
Copies
R
R
Impression page vierge
R
R
Image spoolée
R
R
Attente travail réservé
R
R
Langage d'impression
R
R
Format papier sec.
R
R
R/W
R
Paramètre papier à en-tête
R
R
Priorité paramètre magasin
R
R
Impression bord à bord
R
R
Langage d'impression par défaut
R
R
Basculement réceptacle
R
R
Bascul. mag. auto étendu
R
R
Niveau 1
Niveau 2
Tampon E/S
R
R
Dépassement délai E/S
R
R
Format page
Interface hôte
Paramètres
306
Annexe
Menu PCL
Paramètres
Niveau 1
Niveau 2
Orientation
R
R
Nombre de lignes par page
R
R
Source polices
R
R
Numéro police
R
R
Taille du point
R
R
Espacement police
R
R
Jeu de caractères
R
R
Police Courier
R
R
Étendre largeur A4
R
R
Ajouter retour à la ligne
R
R
Résolution
R
R
Niveau 1
Niveau 2
Délai travail expiré
R
R
Délai d'attente expiré
R
R
Format des données
R
R
Résolution
R
R
Détection automatique de l'orientation
R
R
Paramètres Couleur
R
R
Profil Couleur
R
R
Traitement modèle couleur
R
R
Menu PS
Paramètres
Les paramètres du menu PS sont disponibles uniquement si l'unité PostScript 3 en option est installée.
Menu PDF
Paramètres
Niveau 1
Niveau 2
Modifier mot de passe PDF
R
R
Impression en ordre inverse
R
R
307
Annexe
Paramètres
Niveau 1
Niveau 2
Résolution
R
R
Détection automatique de l'orientation
R
R
Paramètres Couleur
R
R
Profil Couleur
R
R
Traitement modèle couleur
R
R
Les paramètres du menu PDF sont disponibles uniquement si l'unité PostScript 3 en option est installée.
• Le paramètre par défaut pour Protection menu est [Niveau 2].
• Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection
du menu.
308
Annexe
Fonctions Scanner
Lorsque l'authentification administrateur est activée, la configuration de l'administrateur de la fonction Protection
menu détermine quelles fonctions et quels paramètres sont accessibles aux utilisateurs.
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés.
Paramètres Généraux
Paramètres
Niveau 1
Niveau 2
R
R
R/W
R
Tps attente commande numérisat° PC
R
R
Rechercher destinataire
R
R
Affichage liste dest. Priorité 1
R
R
Affichage liste dest. Priorité 2
R
R
Impr. & suppr. journal scanner
R
R
Imprimer journal du scanner
N/A
N/A
Supprimer journal du scanner
N/A
N/A
Supprimer Destinataires récents
N/A
N/A
Niveau 1
Niveau 2
Niveau sensibilité A.C.S.
R
R
Tps attente avt orig. suiv.: vitre d'expo.
R
R
Tps attente avt orig. suivant(s): SADF
R
R
Densité arrière-plan ADS (Pleine couleur)
R
R
Détection de page vierge
R
R
Modifier titre
MAJ liste destinataires serveur distribut°
Paramètres de numérisation
Paramètres
309
Annexe
Paramètres d'envoi
Paramètres
Niveau 1
Niveau 2
Compression (Noir & Blanc)
R/W
R
Compression (Nuances gris/Pleine coul.)
R/W
R
Niveau Haute compression PDF
R/W
R
Méthode de compress° pour PDF Haute compr.
R/W
R
Ins.info + sur email
R/W
R
Nbre chiffres pr fich. page unique
R/W
R
Méthode fichier e-mail enregistré
R/W
R
R
R
Objet d'e-mail par défaut
• Le paramètre par défaut pour Protection menu est [Niveau 2].
• Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection
du menu.
310
Annexe
Fonctions Fax
La configuration par l'administrateur de Protection menu détermine les fonctions et les paramètres système qui sont
accessibles aux utilisateurs quand l'authentification administrateur est spécifiée. Si l'authentification des utilisateurs
est spécifiée, les paramètres et fonctions système sont accessibles uniquement aux utilisateurs autorisés, qui doivent
se connecter pour y accéder.
Les paramètres suivants peuvent être spécifiés par quelqu'un d'autre qu'un administrateur.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
• Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection
du menu.
Le paramètre par défaut pour [Protection de menu] est [Arrêt].
Paramètres Généraux
Paramètres
Niveau 1
Niveau 2
Touche raccourci 1-3
R/W
R
Modifier titre
R/W
R
Rechercher destinataire
R/W
R
Réglage volume sonore
R/W
R
R
N/A
Réglage Boîte : Imprimer liste
R/W
N/A
Délai activ.mode prise ligne ss décr.
R/W
R
Supprimer Destinataires récents
N/A
N/A
Niveau 1
Niveau 2
R/W
R
Niveau 1
Niveau 2
Taille max. de l'e-mail
R
R
Progr. / Modif.r / Suppr. message std
R
R
Réglage Boîte
Paramètres de numérisation
Paramètres
Enreg./Modif./Suppr. frmt numéris.
Paramètres d'envoi
Paramètres
311
Annexe
Paramètres
Niveau 1
Niveau 2
N/A
N/A
R
R
Niveau 1
Niveau 2
Changement mode réception
R
R
Enregistrer expéditeur spécial
N/A
N/A
Progr. expéd. spécial : Impr. liste
N/A
N/A
Transfert
R
R
Paramètres fichier RX
R
R
Param. utilisateur fich. RX enreg.
R
R
Paramètres distrib. fich. RX SMTP
R
R
Impression R/V
R/W
R
Marquage damier
R/W
R
Marque centre
R/W
R
Imprimer heure réception
R/W
R
Qté impr. fichier RX
R/W
R
Magasin papier
R/W
R
Spécifier réceptacle selon lignes
R/W
R
Rapport transfert vers dossier
R
R
RX verrouillage mémoire
R
R
Niveau 1
Niveau 2
R
R
R/W
N/A
Programmer code Réseau fermé
R
N/A
Enregistrer ID verrouillage mémoire
R
N/A
Transfert fichier mém.
Paramètres TX fichier de sauvegarde
Paramètres réception
Paramètres
Paramètres initiaux
Paramètres
Définition paramètres
Définit° paramètres: Imprimer liste
312
Annexe
Paramètres
Niveau 1
Niveau 2
Paramètre Fax Internet
R
R
Sélect. téléphone cadran/touches
R
R
Programmer informations fax
R
R
Activer H.323
R
R
Activer SIP
R
R
Paramètres H.323
R
R
Paramètres SIP
R
R
Enreg./Modif./Suppr. passerelle
R
R
Paramètre e-mail
R
R
Paramètre dossier
R
R
313
Annexe
Paramètres Système
La configuration par l'administrateur des Paramètres disponibles détermine quels paramètres système sont
disponibles pour les utilisateurs, lorsque l'authentification administrateur est activée. Si l'authentification utilisateur
est spécifiée, aucun paramètre n'est accessible aux utilisateurs non autorisés avant connexion.
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les en-têtes de tableau
Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés.
Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Fonctions générales
Paramètres
Non spécifié
Spécifié
Programmer/Modifier/Supprimer texte utilisateur
R/W
R
Tonalité panneau
R/W
R
Avertissement sonore préchauffage
R/W
R
Affichage compteur copies
R/W
R
Fonction prioritaire
R/W
R
Priorité à l'impression
R/W
R
Minuterie de réinitialisation de fonction
R/W
R
Feuille de séparation imprimée
R/W
R
Sortie : Copieur
R/W
R
Sortie : Serveur de documents
R/W
R
Sortie : Fax
R/W
R
Sortie : Imprimante
R/W
R
Elévation table originaux ADF
R/W
R
H.affich.Etat système/Liste travx
R/W
R
Intervalle de temps entre les impressions
R/W
R
Défilement touche
R/W
R
Position de pliage en Z
R/W
R
314
Annexe
Paramètres
Non spécifié
Spécifié
Position de pliage en 2
R/W
R
Position de pli de lettre extérieur
R/W
R
Position de pli de lettre intérieur
R/W
R
Position de pli double parallèle
R/W
R
Position de pli fenêtre
R/W
R
Les paramètres suivants sont disponibles uniquement si l'unité de pliage multiple en option est installée :
"Position de pliage en Z", "Position de pliage en 2", "Position de pli de lettre extérieur", "Position de pli de
lettre intérieur", "Position de pli double parallèle" et "Position de pli fenêtre".
Paramètres mag.
Paramètres
Non spécifié
Spécifié
Priorité magasins papier : Copieur
R/W
R
Priorité magasins papier : Fax
R/W
R
Priorité magasins papier : Imprimante
R/W
R
Format papier Bypass imprimante
R/W
R
Format papier magasin : Magasin 2-3
R/W
R
Format papier magasin : LCT
R/W
R
Type papier : Bypass
R/W
R
Type papier : Magasin 1-3
R/W
R
Format papier magasin : Inserteur supérieur
R/W
R
Format papier magasin : Inserteur inférieur
R/W
R
Type de papier : LCT
R/W
R
Magasin couverture avant
R/W
R
Magasin couverture arrière
R/W
R
Magasin pour intercalaires
R/W
R
Magasin pour pages d'interfoliage 1
R/W
R
Magasin pour pages d'interfoliage 2
R/W
R
Mag. feuilles de séparation
R/W
R
Détection type de papier
R/W
R
315
Annexe
Paramètres
Détection double alimentation
Non spécifié
Spécifié
R/W
R
Le paramètre « Type de papier : LCT » est uniquement disponible si le magasin grande capacité en format
large (option) est installé.
Le paramètre « Type de papier : LCT » est uniquement disponible si le magasin grande capacité en option
est installé.
Paramètres minuterie
Paramètres
Non spécifié
Spécifié
Minuterie arrêt automatique
R/W
R
Minuterie mode éco. d'énergie
R/W
R
Minuterie Arrêt écran
R/W
R
Réinitialisation horloge auto
R/W
R
Minuterie réinit. auto Copieur/Serveur Doc.
R/W
R
Minuterie réinitialisation auto Fax
R/W
R
Minuterie réinit. imprimante auto.
R/W
R
Minuterie réinitialisat° Scanner auto
R/W
R
Réglage date
R/W
R
Réglage Heure
R/W
R
Minuterie déconnexion auto.
R/W
R
Code minuterie hebdo.
R/W
R
Horloge hebdomadaire : Lundi-Dimanche
R/W
R
Non spécifié
Spécifié
R/W
N/A
Non spécifié
Spécifié
Adresse IPv4 machine
R/W
R
Adresse passerelle IPv4
R/W
R
Paramètres interface
Paramètres
Imprimer liste
Réseau
Paramètres
316
Annexe
Paramètres
Non spécifié
Spécifié
Adresse IPv6 machine
R/W
R
Adresse passerelle IPv6
R/W
R
Auto-configuration adresse sans état IPv6
R/W
R
Configuration DNS
R/W
R
Configuration DDNS
R/W
R
IPsec
R/W
R
Nom de domaine
R/W
R
Configuration WINS
R/W
R
Protocole en vigueur
R/W
R
Protocole de distribution NCP
R/W
R
Type de trame NW
R/W
R
Nom ordinateur SMB
R/W
R
Groupe de travail SMB
R/W
R
Vitesse Ethernet
R/W
R
Authentification IEEE 802.1X pour Ethernet
R/W
R
Réinitialiser les valeurs par déf. d'authent. IEEE 802.1X
R/W
N/A
Type de LAN
R/W
R
Commande Ping
R/W
R
Permettre communication SNMPv3
R/W
R
Permettre communication SSL/TLS
R/W
R
Nom d'hôte
R/W
R
Nom de la machine
R/W
R
Si vous définissez "Adresse IPv4 machine", "Adresse IPv6 machine", "Configuration DNS", "Nom de
domaine" ou "Configuration WINS" sur "Attribution auto (DHCP)", vous pouvez seulement afficher les
paramètres.
Le paramètre « Type LAN » n'est disponible que si l'unité d'interface LAN sans fil (en option) est installée.
Interface parallèle
317
Annexe
Paramètres
Non spécifié
Spécifié
Parallel Timing
R/W
R
Parallel Communication Speed
R/W
R
Selection Signal Status
R/W
R
Input Prime
R/W
R
Bidirectional Communication
R/W
R
Contrôle signal
R/W
R
Les paramètres « Interface parallèle » sont disponibles uniquement si l'unité d'interface IEEE 1284 en option
est installée.
LAN sans fil
Paramètres
Non spécifié
Spécifié
Mode de communication
R/W
R
Paramètre SSID
R/W
R
Canal Ad-hoc
R/W
R
Méthode de sécurité
R/W
R
Réinit. paramètres par défaut
R/W
N/A
Les paramètres « LAN sans fil » sont disponibles uniquement si l'unité d'interface LAN sans fil en option est
installée.
Transfert de fichiers
Paramètres
Non spécifié
Spécifié
Option de distribution
R/W
R
Capturer adresse IPv4 serveur
R/W
R
Transmission fichier RX fax
R/W
R
Serveur SMTP
R/W
R
Authentification SMTP
R/W
R
POP avant SMTP
R/W
R
Protocole de réception
R/W
R
Paramètres POP3 / IMAP4
R/W
R
Adresse e-mail de l'administrateur
R/W
R
318
Annexe
Paramètres
Non spécifié
Spécifié
Port de communication e-mail
R/W
R
Intervalle de réception e-mail
R/W
R
Taille max. de réception e-mail
R/W
R
Sauvegarde e-mails sur serveur
R/W
R
Nom d'utilisateur / mot de passe par défaut (Envoyer)
R/W
R
Progr./Modif./Suppr. message e-mail
R/W
R/W
Spécificat° auto. nom expéditeur
R/W
R
Compte e-mail Fax
R/W
R
Intervalle de renvoi Scanner
R/W
R
Nombre de renvois scanner
R/W
R
Les réglages effectués pour « Adr. IPv4 serv. distribut° primaire » et « Adr. IPv4 serv. distribut° secondaire »
dans « Option de distribution » peuvent uniquement être affichés, mais pas modifiés.
Le paramètre "Adresse IPv4 serveur de capture" est disponible uniquement si le convertisseur de format de
fichier en option est installé.
Les mots de passe pour "Authentification SMTP" et "Nom d'utilisateur/Mot de passe par défaut (Envoyer)"
peuvent être saisis ou modifiés mais pas affichés.
Outils administrateur
Paramètres
Non spécifié
Spécifié
Gestion carnet d'adresses
R/W
R/W
Carnet d'adresses : Progr./Modif./Suppr. groupe
R/W
R/W
Carnet d'adresses : modifier ordre
R/W
N/A
Imprimer carnet d'adresses : liste de destinataires
R/W
R/W
Carnet d'adresses : éditer titre
R/W
N/A
Carnet d'adresses : changer titre
R/W
N/A
Sauvegarder/restaurer carnet d'adresses
R/W
N/A
Paramètres de report de données pour la programmation automatique
du carnet d'adresses
R/W
R
Afficher/Imprimer compteur
R/W
R/W
Afficher/Effacer/Imprimer compteur par utilisateur
R/W
N/A
319
Annexe
Paramètres
Non spécifié
Spécifié
Gestion authentification utilisateur
R/W
R
Gestion authentification administrateur
R/W
N/A
Gestion Compteur clé
R/W
R
Gestion Unité facturation externe
R/W
R
Gestion de l'unité de facturation externe améliorée
R/W
R
Sécurité étendue
R/W
R
Suppr. auto des fich. ds Serveur de docs.
R/W
R
Supprimer ts les fich. du Serveur de docs.
R/W
N/A
Priorité acquisition
R/W
R
Acquisition : Suppr. les fichiers non envoyés.
R/W
N/A
Acquisition : propriétaire
R/W
R
Acquisition : priorité publique
R/W
R
Acquisition : propriétaire par défaut
R/W
R
Enregistrer/Modifier/Supprimer serveur LDAP
R/W
R
Recherche LDAP
R/W
R
Programmer/Modifier/Supprimer zone (Realm)
R/W
R
Auto-OFF (Toujours ON)
R/W
R
Verrouillage mode maintenance
R/W
R
Paramètre effac. mémoire auto.
R/W
R
Effacer toute la mémoire
R/W
R
Supprimer tous les journaux
R/W
N/A
Transférer les paramètres de journal
R/W
N/A
Sécurité données pour copie
R/W
R
Port USB fixe
R/W
R
Le mot de passe pour "Enregistrer/Modifier/Supprimer serveur LDAP" peut être saisi ou modifié mais pas
affiché.
Les paramètres suivants ne sont disponibles que si le convertisseur de format de fichier en option est installé :
« Priorité acquisition », « Acquisition : Suppr. les fichiers non envoyés », « Acquisition : propriétaire », «
Acquisition : priorité publique » et « Acquisition : propriétaire par défaut ».
320
Annexe
Le paramètre "Sécurité données pour copie" est disponible uniquement si l'unité Copy Data Security est
installée.
Les paramètres "Paramètre effac. mémoire auto." et "Effacer toute la mémoire" sont disponibles uniquement
si l'unité DataOverwriteSecurity est installée.
321
Annexe
Maintenance
La configuration par l'administrateur des Paramètres disponibles détermine quels paramètres système sont
disponibles pour les utilisateurs, lorsque l'authentification administrateur est activée. Si l'authentification utilisateur
est spécifiée, aucun paramètre n'est accessible aux utilisateurs non autorisés avant connexion.
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les en-têtes de tableau
Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés.
Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Paramètres
Non spécifié
Spécifié
Alignement couleur auto
R/W
N/A
Cadrage couleurs
R/W
N/A
322
Annexe
Paramètres utilisateur - Paramètres Web Image Monitor
Cette section affiche les paramètres utilisateur pouvant être spécifiés sur Web Image Monitor lorsque
l'authentification utilisateur est spécifiée. Les paramètres pouvant être spécifiés par l'utilisateur varient selon le
niveau de protection de menu et les spécifications des paramètres disponibles.
323
Annexe
Paramètres de périphérique
Les paramètres accessibles à l'utilisateur dépendent de l'activation ou non de l'authentification administrateur.
Si l'authentification administrateur est activée, les paramètres disponibles pour l'utilisateur dépendent de la
spécification ou non des "Paramètres disponibles".
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les en-têtes de tableau
Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés.
Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Système
Paramètres
Non spécifié
Spécifié
Paramètres généraux : Nom du périphérique
R/W
R
Paramètres généraux : Commentaire
R/W
R
Paramètres généraux : Emplacement
R/W
R
Paramètres généraux : Impression différée
R/W
R
Réceptacle de sortie : Copieur
R/W
R
Réceptacle de sortie : Fax
R/W
R
Réceptacle de sortie : Imprimante
R/W
R
Réceptacle de sortie : Serveur de documents
R/W
R
Priorité magasins papier : Copieur
R/W
R
Priorité magasins papier : Fax
R/W
R
Priorité magasins papier : Imprimante
R/W
R
Magasin couverture avant : Magasin à installer
R/W
R
Magasin couverture avant : Appliquer Recto/Verso
R/W
R
Magasin couverture avant : Afficher temps restant
R/W
R
Magasin couverture arrière : Magasin à installer
R/W
R
Magasin couverture arrière : Appliquer Recto/Verso
R/W
R
324
Annexe
Paramètres
Non spécifié
Spécifié
Magasin couverture arrière : Afficher temps restant
R/W
R
Magasin pour intercalaires : Magasin à installer
R/W
R
Magasin intercalaires : Appliquer Recto/Verso
R/W
R
Magasin pour intercalaires : Afficher temps restant
R/W
R
Magasin pour pages d'interfoliage 1-2: Magasin à installer
R/W
R
Magasin pour pages d'interfoliage 1-2: Appliquer Recto/Verso
R/W
R
Magasin pour pages d'interfoliage 1-2: Afficher temps restant
R/W
R
Magasin pour feuilles de séparation : Magasin à installer
R/W
R
Magasin pour feuilles de séparation : Afficher temps restant
R/W
R
Non spécifié
Spécifié
Magasin 1 : Type de papier
R/W
R
Magasin 1 : Grammage papier
R/W
R
Magasin 1: Appliquer sélection papier auto
R/W
R
Magasin 1: Appliquer Recto/verso
R/W
R
Magasin 2: Format papier
R/W
R
Magasin 2: Type de papier
R/W
R
Magasin 2: Grammage papier
R/W
R
Magasin 2: Appliquer sélection papier auto
R/W
R
Magasin 2: Appliquer Recto/Verso
R/W
R
Magasin 3: Format papier
R/W
R
Magasin 3: Type de papier
R/W
R
Magasin 3: Grammage papier
R/W
R
Magasin 3: Appliquer sélection papier auto
R/W
R
Magasin 3: Appliquer Recto/Verso
R/W
R
Magasin Grande Capacité : Format papier
R/W
R
Magasin Grande Capacité : Type de papier
R/W
R
Papier
Paramètres
325
Annexe
Paramètres
Non spécifié
Spécifié
Magasin Grande Capacité: Grammage papier
R/W
R
Magasin Grande Capacité : Appliquer sélection papier auto
R/W
R
Magasin Grande Capacité : Appliquer Recto/Verso
R/W
R
Réceptacle supérieur de l'inserteur : Format papier
R/W
R
Réceptacle inférieur de l'inserteur : Format papier
R/W
R
Bypass : Format papier
R/W
R
Bypass : Format papier personnalisé
R/W
R
Bypass : Type de papier
R/W
R
Bypass : Grammage papier
R/W
R
Non spécifié
Spécifié
Réglage date
R/W
R
Réglage Heure
R/W
R
Nom de serveur SNTP
R/W
R
Intervalle de remise SNTP
R/W
R
Fuseau horaire
R/W
R
Non spécifié
Spécifié
Minuterie arrêt automatique
R/W
R
Minuterie mode éco. d'énergie
R/W
R
Minuterie Arrêt écran
R/W
R
Réinitialisation horloge auto
R/W
R
Minuterie de réinitialisation automatique Copieur/Serveur de
documents
R/W
Minuterie réinitialisation auto Fax
R/W
R
Minuterie réinitialisat° Scanner auto
R/W
R
Minuterie réinit. imprimante auto.
R/W
R
Date/Heure
Paramètres
Horloge
Paramètres
R
326
Annexe
Paramètres
Non spécifié
Spécifié
Minuterie déconnexion auto.
R/W
R
Code minuterie hebdo.
R/W
R
Code minuterie hebdomadaire : Lundi-Dimanche
R/W
R
Non spécifié
Spécifié
Récupérer Journaux des travaux
R/W
R
Niveau de collecte des journaux de travaux
R/W
R
Récupérer Journaux des accès
R/W
R
Niveau de collecte des journaux d'accès
R/W
R
R
R
Journaux cryptés
R/W
R
Code de classification
R/W
R
Supprimer tous les journaux
R/W
N/A
Non spécifié
Spécifié
Adresse e-mail administrateur
R/W
R
Protocole de réception
R/W
R
Intervalle de réception e-mail
R/W
R
Taille max. de réception e-mail
R/W
R
Sauvegarde e-mails sur serveur
R/W
R
Nom du serveur SMTP
R/W
R
N° du port SMTP
R/W
R
Authentification SMTP
R/W
R
Authentification SMTP : Adresse e-mail
R/W
R
Nom utilisateur authentification SMTP
R/W
N/A
Mot de passe authentification SMTP
R/W
N/A
Journaux
Paramètres
Journaux de transfert
E-mail
Paramètres
327
Annexe
Paramètres
Non spécifié
Spécifié
Cryptage de l'authentification SMTP
R/W
R
POP avant SMTP
R/W
R
Adresse e-mail POP
R/W
R
Nom de l'utilisateur POP
R/W
N/A
Mot de passe POP
R/W
N/A
Définition délai après authentification POP
R/W
R
Nom du serveur POP3/IMAP4
R/W
R
Cryptage POP3/IMAP4
R/W
R
N° de port de réception POP3
R/W
R
N° de port de réception IMAP4
R/W
R
Adresse e-mail pour fax
R/W
R
Réception fax e-mail
R/W
N/A
Nom utilisateur fax to e-mail
R/W
N/A
Mot de passe fax to e-mail
R/W
N/A
Adresse e-mail pour notification
R/W
R
Réception notification e-mail
R/W
N/A
Nom utilisateur notification e-mail
R/W
N/A
Mot de passe notification e-mail
R/W
N/A
Non spécifié
Spécifié
Groupes à notifier : Liste adresses
R/W
R
Sélectionner groupes/éléments à notifier
R/W
R
Non spécifié
Spécifié
Objet de la notification
R/W
R
Message de notification
R/W
R
Notification e-mail auto
Paramètres
Notification e-mail à la demande
Paramètres
328
Annexe
Paramètres
Non spécifié
Spécifié
Restriction d'accès à l'information
R/W
R
Paramètres Adresse e-mail/nom de domaine à recevoir
R/W
R
Non spécifié
Spécifié
Nom de l'utilisateur SMB
R/W
N/A
Mot de passe SMB
R/W
N/A
Nom de l'utilisateur FTP
R/W
N/A
Mot de passe FTP
R/W
N/A
Nom utilisateur NCP
R/W
N/A
Mot de passe NCP
R/W
N/A
Transfert de fichiers
Paramètres
Les mots de passe pour "Mot de passe SMB", "Mot de passe FTP", et "Mot de passe NCP" peuvent être saisis
ou modifiés mais pas affichés.
Gestion authentification utilisateur
Paramètres
Non spécifié
Spécifié
Gestion authentification utilisateur
R/W
R
Authentification code utilisateur - Paramètres d'authentification Travail
Imprimante
R/W
R
Authentification code utilisateur - Paramètres d'authentification de code
utilisateur
R/W
R
Authentification de base - Paramètres d'authentification Travail
Imprimante
R/W
R
Authentification de base - Paramètres d'authentification de base
R/W
R
Authentification Windows - Paramètres d'authentification Travail
Imprimante
R/W
R
Authentification Windows - Paramètres d'authentification Windows
R/W
R
Authentification Windows - Paramètres de groupe pour
l'authentification Windows
R/W
R
Authentification LDAP - Paramètres d'authentification Travail Imprimante
R/W
R
Authentification LDAP - Paramètres d'authentification LDAP
R/W
R
329
Annexe
Paramètres
Non spécifié
Spécifié
Authentification serveur d'intégration - Paramètres d'authentification
Travail Imprimante
R/W
R
Authentification serveur d'intégration - Paramètres d'authentification
Travail Imprimante
R/W
R
Authentification serveur d'intégration - Paramètres groupe pour
l'authentification par serveur d'intégration
R/W
R
Non spécifié
Spécifié
Recherche LDAP
R/W
N/A
Programme/Modifier/Supprimer
R/W
N/A
Serveur LDAP
Paramètres
330
Annexe
Imprimante
Si vous avez activé l'authentification administrateur, le paramètre de protection du menu détermine quels fonctions
et paramètres sont disponibles.
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés.
Paramètres de base de l'imprimante
Système
Paramètres
Niveau 1
Niveau 2
Impression rapport d'erreur
R
R
Reprise automatique
R
R
Dépassement capacité mémoire
R
R
Séparation travaux
R
R
Suppression auto des travaux d'impression temporaires
R
R
Suppression auto des travaux d'impression sauvegardés
R
R
Liste travaux d'impression initiale
R
R
Pivoter de 180 degrés
R
R
Imprimer données compressées
R
R
Utilisation mémoire
R
R
Recto/Verso
R
R
Copies
R
R
Impression page vierge
R
R
Image spoolée
R
R
Attente travail réservé
R
R
Langage d'impression
R
R
Format papier sec.
R
R
R/W
R
Format page
331
Annexe
Paramètres
Niveau 1
Niveau 2
Paramètre papier à en-tête
R
R
Priorité paramètre magasin
R
R
Impression bord à bord
R
R
Langage d'impression par défaut
R
R
Basculement réceptacle
R
R
Bascul. mag. auto étendu
R
R
Imprimante virtuelle
R
R
Niveau 1
Niveau 2
Tampon E/S
R
R
Dépassement délai E/S
R
R
Niveau 1
Niveau 2
Orientation
R
R
Nombre de lignes par page
R
R
Source polices
R
R
Numéro police
R
R
Taille du point
R
R
Espacement police
R
R
Jeu de caractères
R
R
Police Courier
R
R
Étendre largeur A4
R
R
Ajouter retour à la ligne
R
R
Résolution
R
R
Interface hôte
Paramètres
Menu PCL
Paramètres
Menu PS
332
Annexe
Paramètres
Niveau 1
Niveau 2
Délai travail expiré
R
R
Délai d'attente expiré
R
R
Format des données
R
R
Résolution
R
R
Paramètre couleur
R
R
Profil couleur
R
R
Modèle couleur du processus
R
R
Détection automatique de l'orientation
R
R
Les paramètres du menu PS sont disponibles uniquement si l'unité PostScript 3 en option est installée.
Menu PDF
Paramètres
Niveau 1
Niveau 2
Impression en ordre inverse
R
R
Résolution
R
R
Paramètre couleur
R
R
Profil couleur
R
R
Modèle couleur du processus
R
R
Détection automatique de l'orientation
R
R
Les paramètres du menu PDF sont disponibles uniquement si l'unité PostScript 3 en option est installée.
Paramètres d'imprimante virtuelle
Système
Paramètres
Niveau 1
Niveau 2
Impression rapport d'erreur
R
R
Séparation travaux
R
R
Pivoter de 180 degrés
R
R
Utilisation mémoire
R
R
Recto/Verso
R
R
Copies
R
R
333
Annexe
Paramètres
Niveau 1
Niveau 2
Impression page vierge
R
R
Format papier sec.
R
R
Magasin
R/W
R/W
Format page
R/W
R
Type de papier
R/W
R/W
Réceptacle de sortie
R/W
R/W
Paramètre papier à en-tête
R
R
Impression bord à bord
R
R
Niveau 1
Niveau 2
Orientation
R
R
Nombre de lignes par page
R
R
Source polices
R
R
Numéro police
R
R
Taille du point
R
R
Espacement police
R
R
Jeu de caractères
R
R
Police Courier
R
R
Étendre largeur A4
R
R
Ajouter retour à la ligne
R
R
Résolution
R
R
Niveau 1
Niveau 2
Délai travail expiré
R
R
Délai d'attente expiré
R
R
Format des données
R
R
Menu PCL
Paramètres
Menu PS
Paramètres
334
Annexe
Paramètres
Niveau 1
Niveau 2
Résolution
R
R
Paramètre couleur
R
R
Profil couleur
R
R
Modèle couleur du processus
R
R
Détection automatique de l'orientation
R
R
Les paramètres du menu PS sont disponibles uniquement si l'unité PostScript 3 en option est installée.
Menu PDF
Paramètres
Niveau 1
Niveau 2
Impression en ordre inverse
R
R
Résolution
R
R
Paramètre couleur
R
R
Profil couleur
R
R
Modèle couleur du processus
R
R
Détection automatique de l'orientation
R
R
Les paramètres du menu PDF sont disponibles uniquement si l'unité PostScript 3 en option est installée.
Paramètres RHPP
Paramètres
Niveau 1
Niveau 2
Après résolution des erreurs
R/W
R/W
En cas d'erreurs
R/W
R/W
Délai RHPP
R/W
R/W
Après résolution de l'incident papier
R/W
R/W
Niveau 1
Niveau 2
Mot de passe PDF temporaire
R/W
R/W
Confirmer mot de passe
R/W
R/W
Mot de passe PDF temporaire
Paramètres
Les paramètres "Mot de passe PDF temporaire" sont disponibles uniquement si l'unité PostScript 3 en option
est installée.
335
Annexe
Mot de passe PDF fixe
Paramètres
Niveau 1
Niveau 2
Mot de passe fixe PDF actuel
N/A
N/A
Nouveau mot de passe fixe PDF
N/A
N/A
Confirmer mot de passe
N/A
N/A
Les paramètres "Mot de passe PDF fixe"sont disponibles uniquement si l'unité PostScript 3 en option est
installée.
• Le paramètre par défaut pour Protection menu est [Niveau 2].
• Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection
du menu.
336
Annexe
Scanner
Si vous avez activé l'authentification administrateur, le paramètre de protection du menu détermine quels fonctions
et paramètres sont disponibles.
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés.
Paramètres Généraux
Paramètres
Niveau 1
Niveau 2
Modifier titre
R
R
Rechercher destinataire
R
R
Tps attente commande numérisat° PC
R
R
Affichage liste dest. Priorité 1
R
R
Affichage liste dest. Priorité 2
R
R
Impr. & suppr. journal scanner
R
R
Niveau 1
Niveau 2
Niveau sensibilité A.C.S.
R
R
Délai d'attente de l'original suivant : Vitre d'exposition
R
R
Délai d'attente de l'original suivant : SADF
R
R
Densité arrière-plan ADS (Pleine couleur)
R
R
Détection de page vierge
R
R
Niveau 1
Niveau 2
Compression (Noir & Blanc)
R/W
R
Compression (Nuances gris/Pleine couleur)
R/W
R
Niveau Haute compression PDF
R/W
R
Paramètres de numérisation
Paramètres
Paramètres d'envoi
Paramètres
337
Annexe
Paramètres
Niveau 1
Niveau 2
Méthode de compress° pour PDF Haute compr.
R/W
R
Ins.info + sur email
R/W
R
Nbre chiffres pr fich. page unique
R/W
R
Méthode fichier e-mail enregistré
R/W
R
R
R
Niveau 1
Niveau 2
Stocker fichier
R
R
Aperçu
R
R
Type original
R
R
Résolution
R
R
Densité auto.
R
R
Couleur personnalisée
R
R
Type d'envoi de fichier
R
R
Niveau 1
Niveau 2
Type original
R
R
Résolution
R
R
Type d'envoi de fichier
R
R
Objet d'e-mail par défaut
Paramètres par défaut pour les écrans normaux du périphérique
Paramètres
Paramètres par défaut pour les écrans simplifiés du périphérique
Paramètres
• Le paramètre par défaut pour Protection menu est [Niveau 2].
• Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection
du menu.
338
Annexe
Fax
Si vous avez spécifié l'authentification d'administrateur, les fonctions et les paramètres accessibles dépendent du
paramètre de protection de menu.
Les paramètres suivants peuvent être spécifiés par quelqu'un d'autre qu'un administrateur.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Le paramètre par défaut pour [Protection de menu] est [Arrêt].
Paramètres initiaux
Paramètres
Niveau 1
Niveau 2
Code réseau fermé
N/A
N/A
Fax Internet
N/A
N/A
Enregistrer ID verrouillage mémoire
N/A
N/A
Informations Fax : En-tête de Fax
N/A
N/A
Informations Fax : Nom Propriétaire
N/A
N/A
Informations Fax : N°Propriétaire Fax
N/A
N/A
Sélectionner téléphonecadran/touches
N/A
N/A
Niveau 1
Niveau 2
Taille max. e-mail
N/A
N/A
Changement mode réception
N/A
N/A
Paramètres distrib. fich. RX SMTP
N/A
N/A
Impression R/V
R/W
N/A
Marquage damier
R/W
N/A
Marque au centre
R/W
N/A
Imprimer heure réception
R/W
N/A
Qté impr. fichier RX
R/W
N/A
Magasin papier
R/W
N/A
Paramètres d'Envoi/Réception
Paramètres
339
Annexe
Paramètres
Niveau 1
Niveau 2
N/A
N/A
Niveau 1
Niveau 2
Activer H.323
N/A
N/A
Activer le contrôleur d'accès IP-Fax
N/A
N/A
Adresse contrôleur d'accès (principale)
N/A
N/A
Adresse contrôleur d'accès (secondaire)
N/A
N/A
N°Propriétaire Fax
N/A
N/A
Activer SIP
N/A
N/A
Activer serveur
N/A
N/A
Nom utilisateur
N/A
N/A
Adresse IP du serveur : Adresse serveur proxy (principal)
N/A
N/A
Adresse IP du serveur : Adresse du serveur proxy (secondaire)
N/A
N/A
Adresse IP du serveur : Rediriger adresse serveur (principale)
N/A
N/A
Adresse IP du serveur : Rediriger adresse serveur
(secondaire)
N/A
N/A
Adresse IP du serveur : Archiver adresse (principale)
N/A
N/A
Adresse IP du serveur: Archiver adresse (secondaire)
N/A
N/A
Authentification Digest
N/A
N/A
Niveau 1
Niveau 2
Préfixe 1-50
N/A
N/A
Protocole 1-50
N/A
N/A
Adresse passerelle 1-50
N/A
N/A
RX verrouillage mémoire
Paramètres IP-Fax
Paramètres
Paramètres passerelle IP-Fax
Paramètres
340
Annexe
Configuration paramètres
Paramètres
Niveau 1
Niveau 2
Impression avec ajustement du format
N/A
N/A
Combiner 2 Originaux
N/A
N/A
Convertir en PDF lors du transfert vers le dossier
N/A
N/A
Journal
N/A
N/A
Rapport transmission immédiate
N/A
N/A
Rapport résultat communication
N/A
N/A
Rapport Sauvegarde mémoire
N/A
N/A
Rapport de résultat de réception de code SEP
N/A
N/A
Rapport de réserve de réception de code SEP
N/A
N/A
Rapport fichier confidentiel
N/A
N/A
Rapport de résultat LAN-Fax
N/A
N/A
Inclure une partie de l'image
N/A
N/A
Notification erreur e-mail
N/A
N/A
Affichage des erreurs réseau
N/A
N/A
Notification journal par e-mail
N/A
N/A
Réponse demande RX
N/A
N/A
Sélectionner type de destinataire prioritaire
N/A
N/A
341
Annexe
Interface
Les paramètres accessibles à l'utilisateur dépendent de l'activation ou non de l'authentification administrateur.
Si l'authentification administrateur est activée, les paramètres disponibles pour l'utilisateur dépendent de la
spécification ou non des "Paramètres disponibles".
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les en-têtes de tableau
Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés.
Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Paramètres interface
Paramètres
Non spécifié
Spécifié
Ethernet : Sécurité Ethernet
R/W
R
Ethernet : Vitesse Ethernet
R/W
R
Bluetooth : Bluetooth
R/W
R
Bluetooth : Mode opératoire
R/W
R
USB
R/W
R
Le paramètre "Bluetooth" est disponible uniquement si l'unité d'interface Bluetooth est installée.
Paramètres LAN sans fil
Paramètres
Non spécifié
Spécifié
Type de LAN
R/W
N/A
Mode de communication
R/W
R
SSID
R/W
R
Canal
R/W
N/A
Méthode de sécurité
R/W
R
Authentification WEP
R/W
N/A
Numéro de clé WEP
R/W
R
Clé WEP
R/W
R
342
Annexe
Paramètres
Non spécifié
Spécifié
Méthode de cryptage WPA
R/W
R
Méthode d'authentification WPA
R/W
R
WPA-PSK/WPA2-PSK
R/W
R
Les "Paramètres LAN sans fil" sont disponibles uniquement si l'unité d'interface LAN sans fil est installée.
343
Annexe
Réseau
Les paramètres accessibles à l'utilisateur dépendent de l'activation ou non de l'authentification administrateur.
Si l'authentification administrateur est activée, les paramètres disponibles pour l'utilisateur dépendent de la
spécification ou non des "Paramètres disponibles".
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les en-têtes de tableau
Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés.
Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
IPv4
Paramètres
Non spécifié
Spécifié
Nom d'hôte
R/W
R
DHCP
R/W
R
Nom de domaine
R/W
R
Adresse IPv4
R/W
R
Masque sous-réseau
R/W
R
DDNS
R/W
R
WINS
R/W
R
Serveur WINS primaire
R/W
R
Serveur WINS secondaire
R/W
R
ID d'étendue
R/W
R
Adresse passerelle par défaut
R/W
R
Serveur DNS
R/W
R
LPR
R/W
R
RSH/RCP
R/W
R
DIPRINT
R/W
R
FTP
R/W
R
344
Annexe
Paramètres
Non spécifié
Spécifié
sftp
R/W
R
WSD (périphérique)
R/W
R
WSD (imprimante)
R/W
R
WSD (scanner)
R/W
R
IPP
R/W
R
WSD (Imprimante)/Délai IPP
R/W
R
RHPP
R/W
R
Non spécifié
Spécifié
IPv6
R/W
R
Nom d'hôte
R/W
R
Nom de domaine
R/W
R
Adresse sans état
R/W
R
Adresse de configuration manuelle
R/W
R
DHCPv6-lite
R/W
R
DDNS
R/W
R
Adresse passerelle par défaut
R/W
R
Serveur DNS
R/W
R
LPR
R/W
R
RSH/RCP
R/W
R
DIPRINT
R/W
R
FTP
R/W
R
sftp
R/W
R
WSD (périphérique)
R/W
R
WSD (imprimante)
R/W
R
WSD (scanner)
R/W
R
IPP
R/W
R
IPv6
Paramètres
345
Annexe
Paramètres
Non spécifié
Spécifié
WSD (Imprimante)/Délai IPP
R/W
R
RHPP
R/W
R
Non spécifié
Spécifié
NetWare
R/W
R
Nom serveur impression
R/W
R
Mode de connexion
R/W
R
Nom du Serveur Fichier
R/W
R
Arbre NDS
R/W
N/A
Nom contexte NDS
R/W
R
Mode opératoire
R/W
R
N° imprimante distante
R/W
N/A
Délai travail expiré
R/W
N/A
Type de trame
R/W
R
Protocole serveur d'impression
R/W
R
Protocole de distribution NCP
R/W
R
Non spécifié
Spécifié
AppleTalk
R/W
R
Nom de l'imprimante
R/W
R
Nom de la zone
R/W
R
Non spécifié
Spécifié
SMB
R/W
R
Nom groupe de travail
R/W
R
Nom d'ordinateur
R/W
R
NetWare
Paramètres
AppleTalk
Paramètres
SMB
Paramètres
346
Annexe
Paramètres
Non spécifié
Spécifié
Commentaire
R/W
R
Notifier fin impression
R/W
R
Non spécifié
Spécifié
Bonjour
R/W
R
Nom d'ordinateur
R/W
R
Emplacement
R/W
R
DIPRINT
R/W
R
LPR
R/W
R
IPP
R/W
R
Bonjour
Paramètres
347
Annexe
Page Web
Les paramètres accessibles à l'utilisateur dépendent de l'activation ou non de l'authentification administrateur.
Si l'authentification administrateur est activée, les paramètres disponibles pour l'utilisateur dépendent de la
spécification ou non des "Paramètres disponibles".
Les privilèges des utilisateurs sont les suivants :
• Abréviations dans les en-têtes de tableau
Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés.
Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés.
• Abréviations dans les colonnes de tableau
R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles.
R (Lecture) = Lecture seule.
N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles.
Page Web
Paramètres
Non spécifié
Spécifié
Langue 1
R/W
R
Langue 2
R/W
R
URL1
R/W
R
URL2
R/W
R
Définir URL d'aide cible
R/W
R
WSD/Paramètre UPnP
R/W
R
Télécharger le fichier d'aide
R/W
R/W
348
Annexe
Fonctions exigeant des options
Les fonctions suivantes nécessitent certaines options et fonctions supplémentaires.
Fonction
Option requise
Fonction écrasement du disque dur
Unité DataOverwriteSecurity
Fonction Sécurité des données contre la copie
Unité Copy Data Security
Fonction d'impression directe de PDF
Unité PostScript 3
Fonction de cryptage des données se trouvant sur le
disque dur
Unité HDD Encryption
349
Annexe
Marques commerciales
Adobe, Acrobat, Acrobat Reader, PostScript et Reader sont des marques déposées ou des marques commerciales
d'Adobe Systems Incorporated aux États-Unis et/ou dans d'autres pays.
Apple, AppleTalk, Bonjour, Macintosh et Mac OS X sont des marques commerciales d'Apple Inc., déposées aux
États-Unis et dans d'autres pays.
La marque et les logos Bluetooth® sont des marques déposées de Bluetooth SIG, Inc. et toute utilisation de ces
marques par Ricoh Company, Ltd. est régie par un contrat de licence.
LINUX® est la marque déposée de Linus Torvalds aux États-Unis et dans d'autres pays.
Microsoft®, Windows®, Windows Server®, Windows Vista® et Outlook sont des marques déposées ou des
marques commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays.
Monotype est une marque déposée de Monotype Imaging, Inc.
NetWare est une marque déposée de Novell, Inc.
PCL® est une marque déposée de Hewlett-Packard Company.
PowerPC® est une marque commerciale d'International Business Machines Corporation aux États-Unis et/ou
d'autres pays.
RED HAT est une marque déposée de Red Hat, Inc.
Solaris est une marque commerciale ou une marque déposée de Sun Microsystems, Inc. aux États-Unis et dans
d'autres pays.
UPnPTM est une marque déposée d'UPnPTM Implementers Corporation.
D'autres noms de produits sont utilisés dans le présent document à des fins d'identification et sont les marques
commerciales de leurs propriétaires respectifs. Nous déclinons tout droit concernant ces marques.
Les noms propres des systèmes d'exploitation Windows sont les suivants :
• Les noms de produits de Windows 2000 sont les suivants :
Microsoft® Windows® 2000 Professional
Microsoft® Windows® 2000 Server
Microsoft® Windows® 2000 Advanced Server
• Les noms de produits de Windows XP sont les suivants :
Microsoft® Windows® XP Professionnel
Microsoft® Windows® XP Édition Familiale
Microsoft® Windows® XP Édition Media Center
Microsoft® Windows® XP Édition Tablet PC
• Les noms de produits de Windows Vista sont les suivants :
Microsoft® Windows Vista® Édition Intégrale
Microsoft® Windows Vista® Entreprise
Microsoft® Windows Vista® Professionnel
Microsoft® Windows Vista® Édition Familiale Premium
Microsoft® Windows Vista® Édition Familiale Basique
350
Annexe
• Les noms de produits de Windows Server 2003 sont les suivants :
Microsoft® Windows Server® 2003 Standard Edition
Microsoft® Windows Server® 2003 Enterprise Edition
• Les noms de produits de Windows Server 2003 R2 sont les suivants :
Microsoft® Windows Server® 2003 R2 Standard Edition
Microsoft® Windows Server® 2003 R2 Enterprise Edition
• Les noms de produits de Windows Server 2008 sont les suivants :
Microsoft® Windows Server® 2008 Standard
Microsoft® Windows Server® 2008 Enterprise
351