Manuel utilisateur Manuel sécurité
Transcription
Manuel utilisateur Manuel sécurité
Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil.............................................................................................................................................9 Avis................................................................................................................................................................................11 Important...................................................................................................................................................................11 Comment lire ce manuel..............................................................................................................................................12 Symboles...................................................................................................................................................................12 Noms des éléments principaux...............................................................................................................................12 Adresse IP.................................................................................................................................................................12 Remarques................................................................................................................................................................12 Lois et réglementations.................................................................................................................................................14 Interdiction légale.....................................................................................................................................................14 Mise en route Avant d'utiliser les fonctions de sécurité......................................................................................................................16 Configuration de l’appareil.........................................................................................................................................17 Sécurité avancée..........................................................................................................................................................20 Glossaire.......................................................................................................................................................................21 Mesures de sécurité fournies par cet appareil...........................................................................................................23 Utilisation de l'authentification et Gestion des utilisateurs.....................................................................................23 Assurer la sécurité de l'information.........................................................................................................................23 Limitation et contrôle des accès...............................................................................................................................25 Renforcement de la sécurité du réseau...................................................................................................................26 Configuration de l'authentification administrateur Administrateurs..............................................................................................................................................................28 FR FR D082-7782 D0827782_1.00 Copyright © 2009 1 Administrateur utilisateurs........................................................................................................................................28 Administrateur machine...........................................................................................................................................28 Administrateur réseau..............................................................................................................................................29 Administrateur fichiers..............................................................................................................................................29 Superviseur...............................................................................................................................................................29 À propos de l'authentification administrateur.............................................................................................................30 Activation de l'Authentification administrateur...........................................................................................................31 Spécifier les privilèges de l'administrateur.............................................................................................................31 Enregistrer un administrateur...................................................................................................................................33 Connexion à l'aide de l'authentification administrateur........................................................................................36 Déconnexion à l'aide de l'authentification administrateur....................................................................................37 Changement d'administrateur.................................................................................................................................37 Utilisation de Web Image Monitor pour configurer l'authentification administrateur........................................38 Configuration de l'authentification utilisateur Utilisateurs.....................................................................................................................................................................40 À propos de l'authentification utilisateur.....................................................................................................................41 Configuration de l'authentification utilisateur.............................................................................................................42 Activer Authentification utilisateur................................................................................................................................43 Authentification par code utilisateur............................................................................................................................44 Spécification de l'authentification par code utilisateur..........................................................................................44 Authentification de base...............................................................................................................................................48 Définition de l'authentification de base..................................................................................................................48 Informations d'authentification stockées dans le carnet d'adresses.....................................................................50 Spécification des noms d'utilisateur et des mots de passe de connexion............................................................51 Spécification des informations de connexion........................................................................................................52 Authentification Windows ...........................................................................................................................................54 Spécification de l'authentification Windows..........................................................................................................55 Installation des composants Internet Information Services (IIS) et les Services de certificats.............................62 Création du certificat de serveur.............................................................................................................................62 Si vous ne pouvez pas obtenir le numéro de fax...................................................................................................63 Installation du certificat de l'appareil (émis par une autorité de certification)....................................................63 Authentification LDAP...................................................................................................................................................65 Spécification de l'authentification LDAP.................................................................................................................66 Authentification par serveur d'intégration...................................................................................................................72 Spécification de la fonction Authentification par serveur d'intégration...............................................................72 Authentification de travail d'impression......................................................................................................................78 Si l'authentification utilisateur est spécifiée.................................................................................................................81 2 Si l'authentifiation par code utilisateur est spécifiée..............................................................................................81 Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée....................................................82 Connexion en utilisant Web Image Monitor..........................................................................................................84 Déconnexion à l'aide de Web Image Monitor.....................................................................................................84 Fonction de verrouillage d'utilisateur......................................................................................................................85 Déconnexion automatique .....................................................................................................................................87 Authentification à l'aide d'un périphérique externe...................................................................................................89 Protection des données contre les fuites d'informations Empêcher les copies non autorisées...........................................................................................................................91 Prévention contre la copie non autorisée...............................................................................................................91 Sécurité des données pour copie...........................................................................................................................91 Avertissement............................................................................................................................................................92 Spécification de la sécurité des données pour copie à partir du panneau de commande...............................92 Impression d'un document confidentiel.......................................................................................................................94 Spécification du fichier d'impression sécurisée......................................................................................................94 Impression d'un document avec la fonction d'impression sécurisée....................................................................95 Suppression de travaux d'impression sécurisée....................................................................................................96 Modification du mot de passe d'un fichier d'impression sécurisée......................................................................97 Déverrouillage d'un fichier d'impression sécurisée................................................................................................98 Configuration des autorisations d'accès pour les fichiers enregistrés....................................................................100 Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés....................................101 Modification du propriétaire d’un document......................................................................................................103 Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax......... .................................................................................................................................................................................103 Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier .................................................................................................................................................................................107 Spécification de mots de passe pour les fichiers stockés....................................................................................108 Déverrouillage de fichiers.....................................................................................................................................109 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Prévention de fuites de données par transmission non autorisée...........................................................................112 Restriction des destinataires..................................................................................................................................112 Utilisation de S/MIME pour la protection de la transmission de courrier électronique......................................114 Cryptage d'e-mail..................................................................................................................................................114 Joindre une signature électronique .....................................................................................................................116 Protection du carnet d'adresses................................................................................................................................122 Configuration des permissions d'accès au carnet d'adresses............................................................................122 Cryptage des données du carnet d'adresses......................................................................................................123 3 Cryptage des données se trouvant sur le disque dur..............................................................................................125 Activer les paramètres de cryptage ....................................................................................................................125 Imprimer la clé de cryptage..................................................................................................................................127 Mise à jour de la clé de cryptage........................................................................................................................128 Annuler le cryptage des données.........................................................................................................................129 Suppression des données sur le disque dur.............................................................................................................131 Effacement de mémoire automatique...................................................................................................................131 Effacer toute la mémoire.......................................................................................................................................135 Gestion des accès à l'appareil Prévention des modifications des paramètres de l'appareil...................................................................................139 Protection menu..........................................................................................................................................................141 Activation de Protection menu..............................................................................................................................141 Désactivation de Protection menu........................................................................................................................141 Configuration de Protection menu........................................................................................................................141 Limiter les Fonctions disponibles...............................................................................................................................146 Spécification des fonctions disponibles...............................................................................................................146 Gestion des fichiers journaux....................................................................................................................................147 Utilisation du panneau de commande pour définir les paramètres des fichiers journaux...............................147 Utilisation de Remote Communication Gate S pour gérer les fichiers journaux...............................................149 Utilisation de Web Image Monitor pour gérer les fichiers journaux.................................................................149 Journaux pouvant être gérés à l’aide de Web Image Monitor.........................................................................157 Sécurité réseau améliorée Prévention des accès non autorisés..........................................................................................................................174 Droits d'accès.........................................................................................................................................................174 Activation et désactivation de protocoles............................................................................................................175 Spécification d'un Niveau de sécurité du réseau................................................................................................182 Crypter les Mots de passe transmis..........................................................................................................................186 Spécification d'une Clé de cryptage du pilote....................................................................................................186 Spécification d'un mot de passe d'authentification IPP.......................................................................................187 Protection à l'aide du cryptage.................................................................................................................................189 Cryptage SSL (Secure Sockets Layer)..................................................................................................................189 Paramètres d'utilisateur pour SSL (Secure Sockets Layer)..................................................................................193 Configuration du mode de cryptage SSL/TLS....................................................................................................194 Cryptage SNMPv3 ...............................................................................................................................................195 Transmission avec IPsec.............................................................................................................................................197 Cryptage et authentification par IPsec.................................................................................................................197 Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage.........198 4 Paramètres IPsec ...................................................................................................................................................199 Flux de configuration des paramètres d'échange automatique de clés de cryptage......................................206 Flux de configuration des paramètres d'échange manuel de clés de cryptage...............................................210 Commandes de paramétrage telnet ...................................................................................................................212 Authentification par telnet..........................................................................................................................................219 Commande "authfree"...........................................................................................................................................219 Authentification via IEEE802.1X...............................................................................................................................220 Spécification des fonctions de sécurité étendue Spécifier les fonctions de sécurité étendue..............................................................................................................222 Modification des fonctions de sécurité étendue..................................................................................................222 Paramètres de sécurité étendue............................................................................................................................223 Autres fonctions de sécurité.......................................................................................................................................227 Fonction Fax...........................................................................................................................................................227 Fonction Scanner...................................................................................................................................................227 Etat système............................................................................................................................................................228 Code Minuterie hebdo..........................................................................................................................................228 Restriction du fonctionnement de l'appareil aux clients seulement........................................................................231 Paramètres..............................................................................................................................................................231 Informations complémentaires pour l’amélioration de la sécurité.........................................................................234 Paramètres que vous pouvez configurer à partir du panneau de commande.................................................234 Paramètres que vous pouvez configurer à l'aide de Web Image Monitor......................................................236 Paramètres que vous pouvez configurer lorsqu'IPsec est disponible/indisponible.........................................237 Dépannage En cas d'échec de l'authentification..........................................................................................................................241 Si un message est affiché......................................................................................................................................241 Si un code d'erreur apparaît.................................................................................................................................243 Impossible d'utiliser l'appareil...............................................................................................................................259 Annexe Opérations du Superviseur........................................................................................................................................265 Connexion en tant que superviseur......................................................................................................................265 Déconnexion en tant que superviseur..................................................................................................................266 Changement de superviseur.................................................................................................................................266 Réinitialisation du mot de passe administrateur..................................................................................................267 Paramètres d'administrateur machine.......................................................................................................................269 Paramètres système...............................................................................................................................................269 Maintenance..........................................................................................................................................................272 5 Fonctions Copieur/Serveur de documents..........................................................................................................272 Fonctions Fax.........................................................................................................................................................273 Paramètres imprimante..........................................................................................................................................274 Fonctions Scanner..................................................................................................................................................275 Paramètres Fonctions avancées............................................................................................................................276 Paramètres par Web Image Monitor...................................................................................................................276 Paramètres d'administrateur réseau.........................................................................................................................281 Paramètres système...............................................................................................................................................281 Fonctions Fax.........................................................................................................................................................282 Paramètres imprimante..........................................................................................................................................283 Fonctions Scanner..................................................................................................................................................283 Paramètres par Web Image Monitor...................................................................................................................283 Paramètres d'administrateur fichiers.........................................................................................................................287 Paramètres système...............................................................................................................................................287 Fonctions Fax.........................................................................................................................................................287 Paramètres imprimante..........................................................................................................................................287 Paramètres par Web Image Monitor...................................................................................................................288 Paramètres d'administrateur utilisateurs...................................................................................................................289 Paramètres système...............................................................................................................................................289 Paramètres par Web Image Monitor...................................................................................................................289 Autorisations fichiers Serveur de documents............................................................................................................291 Privilège de configuration des comptes utilisateurs dans le Carnet d'adresses....................................................293 Paramètres utilisateur - Paramètres du panneau de commande............................................................................297 Fonctions Copieur/Serveur de documents..............................................................................................................298 Fonctions d'imprimante..............................................................................................................................................304 Paramètres imprimante..............................................................................................................................................305 Fonctions Scanner......................................................................................................................................................309 Fonctions Fax..............................................................................................................................................................311 Paramètres Système...................................................................................................................................................314 Maintenance..............................................................................................................................................................322 Paramètres utilisateur - Paramètres Web Image Monitor ......................................................................................323 Paramètres de périphérique......................................................................................................................................324 Imprimante..................................................................................................................................................................331 Scanner.......................................................................................................................................................................337 Fax...............................................................................................................................................................................339 Interface......................................................................................................................................................................342 Réseau.........................................................................................................................................................................344 6 Page Web...................................................................................................................................................................348 Fonctions exigeant des options.................................................................................................................................349 Marques commerciales.............................................................................................................................................350 7 À lire avant de commencer À lire avant de commencer Manuels pour cet appareil.............................................................................................................................................9 Avis................................................................................................................................................................................11 Important...................................................................................................................................................................11 Comment lire ce manuel..............................................................................................................................................12 Symboles...................................................................................................................................................................12 Noms des éléments principaux...............................................................................................................................12 Adresse IP.................................................................................................................................................................12 Remarques................................................................................................................................................................12 Lois et réglementations.................................................................................................................................................14 Interdiction légale.....................................................................................................................................................14 D0827782_1.00 Copyright © 2009 8 À lire avant de commencer Manuels pour cet appareil Lisez attentivement ce manuel avant d'utiliser cet appareil. Référez-vous aux manuels pertinents en fonction de ce que vous souhaitez faire avec l'appareil. • Les supports varient en fonction du manuel. • Les versions imprimée et électronique du manuel comportent les mêmes contenus. • Adobe Acrobat Reader/Adobe Reader doit être installé pour pouvoir afficher les manuels au format PDF. • Un navigateur Web doit être installé pour pouvoir afficher les manuels html. • Pour renforcer la sécurité, nous recommandons de commencer par définir les paramètres suivants. Pour de plus amples détails, voir "Configuration de l'appareil". • Installez le certificat de périphérique. • Activez le cryptage SSL (Secure Sockets Layer) • Changez le nom de l'utilisateur et le mot de passe de l'administrateur en utilisant Web Image Monitor. À propos de cet appareil Avant d'utiliser l'appareil, lisez la section Consignes de sécurité de ce manuel. Il présente les différentes fonctions de l'appareil. Il explique également le panneau de commande, les procédures de préparation à l'utilisation de l'appareil, la méthode de saisie du texte, la procédure d'installation des CD-ROM fournis ainsi que les procédures de remplacement du papier, du toner, des agrafes et des autres consommables. Dépannage Constitue un manuel pour la résolution des problèmes courants liés à l'utilisation de l'appareil. Informations Copieur/Serveur de documents Il explique les fonctions et opérations du copieur et du serveur de documents. Reportez-vous aussi à ce manuel pour des explications sur la façon de placer les originaux. Informations Télécopieur Cette section explique les fonctions et les opérations du Télécopieur. Informations Imprimante Cette section explique les fonctions et les opérations de l'Imprimante. Informations Scanner Cette section explique les fonctions et les opérations du Scanner. Informations Configuration du réseau et du système Explique comment connecter l'appareil à un réseau, comment configurer et faire fonctionner l'appareil dans un environnement réseau et comment utiliser le logiciel fourni. Explique également comment modifier les paramètres des outils utilisateur et comment enregistrer des informations dans le carnet d'adresses. Manuel sécurité Ce manuel est destiné aux administrateurs de la machine. Il explique les fonctions de sécurité que vous pouvez utiliser pour prévenir les usages non autorisés de la machine, l'altération des données ou les fuites d'information. Lisez attentivement ce manuel lorsque vous définissez les fonctions de sécurité avancée ou l'authentification de l'utilisateur et de l'administrateur. 9 À lire avant de commencer Supplément PostScript 3 Il explique comment configurer et utiliser PostScript 3. Manuel des paramètres des fonctions étendues VM Card pour le périphérique Explique comment configurer les réglages des fonctions avancées à l'aide de l'appareil. Manuel des paramètres des fonctions étendues VM Card pour le Web Explique comment configurer les réglages des fonctions avancées à l'aide de Web Image Monitor. Autres manuels • Supplément Unix • Guide de prise en main fonction Copie • Guide de prise en main fonction Imprimante • Guide de prise en main fonction Télécopieur • Guide de prise en main fonction Scanner • Guide de démarrage App2Me • Les manuels fournis sont propres aux types d'appareils. • Pour le "Supplément UNIX", veuillez consulter notre site Web ou contacter un revendeur autorisé. Ce manuel comprend le descriptif de fonctions et de paramètres qui pourraient ne pas être disponibles sur cet appareil. • Les produits logiciels suivants sont désignés à l'aide d'appellations génériques : Nom de produit Nom générique DeskTopBinder Lite et DeskTopBinder Professional *1 DeskTopBinder ScanRouter EX Professional *1 et ScanRouter EX Enterprise *1 the ScanRouter delivery software Remote Communication Gate S Pro for @Remote Enterprise *1 et Remote Communication Gate S *1 Remote Communication Gate S *1 En option 10 À lire avant de commencer Avis Important La société ne peut en aucun cas être tenue pour responsable pour les dommages directs, indirects, spécifiques, accidentels ou consécutifs résultant de la manipulation ou de l'utilisation de l'appareil. Pour obtenir une bonne qualité de copie, le fournisseur recommande d'utiliser un toner authentique fourni par ses soins. Le fournisseur ne peut être tenu pour responsable d'aucun dommage ou frais résultant de l'utilisation de pièces autres que celles fournies par ses soins avec vos produits bureautiques. 11 À lire avant de commencer Comment lire ce manuel Symboles Ce manuel utilise les symboles suivants : Cette section vous indique les points auxquels vous devez faire attention lorsque vous utilisez l'appareil et vous explique les causes probables d'incidents papier, d'originaux endommagés ou de perte de données. Lisez bien ces explications. Fournit des informations supplémentaires sur les fonctionnalités de l'appareil et des instructions sur la façon de résoudre des erreurs commises par l'utilisateur. Ce symbole se trouve à la fin des sections. Il indique l'endroit où vous pouvez trouver des informations complémentaires. [] Indique le nom des touches sur l'écran LCD ou le panneau de commande de l'appareil. Noms des éléments principaux Ce manuel fait référence aux éléments principaux de cet appareil de la façon suivante : • Chargeur automatique de documents ADF • Magasin grande capacité (en option) LCT • Magasin grande capacité grand format (en option) • Unité de pliage multiple FD5000 (option) LCT grand format Unité de pliage multiple Adresse IP Dans ce manuel, "Adresse IP" couvre les environnements IPv4 et IPv6. Lisez les instructions concernant l'environnement que vous utilisez. Remarques Le contenu de manuel est sujet à modification sans notification préalable. Les couleurs des touches ou du cercle chromatique peuvent être légèrement différentes de celles des copies. Certaines illustrations de ce manuel peuvent être légèrement différentes de l'appareil. 12 À lire avant de commencer Certaines options peuvent ne pas être disponibles dans certains pays. Pour plus de détails, contactez votre revendeur local. Selon les pays, certaines unités peuvent être en option. Pour plus de détails, contactez votre revendeur local. 13 À lire avant de commencer Lois et réglementations Interdiction légale Ne copiez ni n'imprimez aucun article dont la reproduction est interdite par la loi. La copie ou l'impression des articles suivants est en général interdite par la législation locale : billets de banque, timbres fiscaux, titres d'emprunt, certificats d'actions, traites bancaires, chèques, passeports, permis de conduire. Cette liste vous est fournie à titre d'exemple et n'est pas exhaustive. Nous ne pouvons être tenus pour responsables en ce qui concerne son exhaustivité ou sa précision. Pour toute question concernant la légalité de la copie ou de l'impression de certains éléments, consultez votre conseiller juridique. Cet appareil est muni d'une fonction permettant d'empêcher la contrefaçon des billets de banque. De ce fait, les images originales similaires à des billets de banque peuvent ne pas être copiées correctement. 14 Mise en route Mise en route Avant d'utiliser les fonctions de sécurité......................................................................................................................16 Configuration de l’appareil.........................................................................................................................................17 Sécurité avancée..........................................................................................................................................................20 Glossaire.......................................................................................................................................................................21 Mesures de sécurité fournies par cet appareil...........................................................................................................23 Utilisation de l'authentification et Gestion des utilisateurs.....................................................................................23 Assurer la sécurité de l'information.........................................................................................................................23 Limitation et contrôle des accès...............................................................................................................................25 Renforcement de la sécurité du réseau...................................................................................................................26 D0827782_1.00 Copyright © 2009 15 Mise en route Avant d'utiliser les fonctions de sécurité • Si les paramètres de sécurité ne sont pas configurés, les données stockées dans l'appareil sont vulnérables. 1. Pour éviter que cet appareil ne soit, entre autres, volé ou volontairement endommagé, installez-le dans un endroit sûr. 2. Les acquéreurs de cet appareil doivent s'assurer que les personnes qui l'utilisent respectent les consignes, conformément aux opérations déterminées par l'administrateur machine et le superviseur. Si l'administrateur ou le superviseur ne définit pas les paramètres de sécurité nécessaires, il existe un risque que les utilisateurs enfreignent les consignes de sécurité. 3. Avant de paramétrer les fonctionnalités de sécurité de cet appareil et pour garantir un usage adéquat par les utilisateurs, les administrateurs doivent lire le Manuel sécurité dans son intégralité, et plus particulièrement la section "Avant d'utiliser les fonctions de sécurité". 4. Les administrateurs doivent informer les utilisateurs de l'usage correct des fonctions de sécurité. 5. Les administrateurs doivent régulièrement passer en revue les journaux de l'appareil afin de détecter tout événement irrégulier ou inhabituel. 6. Si cet appareil est connecté à un réseau, son environnement doit être protégé par un pare-feu ou un dispositif similaire. 7. Pour protéger les données lors de la phase de communication, appliquez les fonctions de sécurité liées à la communication de l'appareil et connectez ce dernier à des périphériques prenant en charge des fonctions de sécurité telles que la communication cryptée. 16 Mise en route Configuration de l’appareil Cette section traite de la façon d’activer le cryptage des données transmises et de configurer le compte d’administrateur. Si vous souhaitez disposer d’un niveau de sécurité élevé, effectuez le réglage suivant avant d’utiliser l’appareil. Activation de la sécurité 1. Mettre l'appareil sous tension. 2. Appuyez sur la touche [Outils utilisateur/Compteur]. FR BVM002S 3. Appuyez sur [Paramètres système]. 4. Appuyez sur [Paramètres interface]. 5. Spécifiez l'adresse IPv4. Pour plus d’informations sur la définition de l’adresse IPv4, voir Informations Configuration du réseau et du système. 6. Veillez à connecter cet appareil à un réseau dont l’accès est réservé aux administrateurs. 17 Mise en route 7. Lancez Web Image Monitor, et connectez-vous à la machine en tant qu'administrateur. Pour plus d'informations sur la connexion à Web Image Monitor en tant qu'administrateur, voir "Utilisation de Web Image Monitor pour configurer l'authentification administrateur". 8. Installez le certificat de périphérique. Pour plus d'information sur la manière d'installer le certificat de périphérique, voir "Protection par cryptage". 9. Activez SSL (secure sockets layer). Pour plus de détails sur l'activation de SSL, voir "Protection par cryptage". 10. Saisissez le nom utilisateur et le mot de passe administrateur. Pour définir un niveau de sécurité plus élevé, passez à l'étape 2 de la section « Activation de la sécurité améliorée ». 11. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 12. Appuyez sur la touche [Outils utilisateur/Compteur]. Activation de la sécurité améliorée 1. Configurez les paramètres de sécurité de l’appareil en suivant les étapes 1 à 10 de la section précédente, « Activation de la sécurité ». 2. Pour n’utiliser que les ports à haut niveau de sécurité, réglez [Niveau de sécurité réseau] sur [Niveau 2]. Si [Niveau de sécurité réseau] est réglé sur [Niveau 2], certaines fonctions ne sont pas disponibles. Pour plus d’informations, voir « Définition du niveau de sécurité réseau » et « Activation et désactivation de protocoles ». 3. Dans Web Image Monitor, connectez-vous à l’appareil en tant qu’administrateur réseau, puis réglez [FTP], dont la sécurité est faible, sur [Désactivé]. De même, réglez [Fonction SNMPv3] sur [Désactivé]. Pour plus d’informations sur les fonctions qui ne seront pas disponibles si « FTP » et « SNMPv3 » sont réglés sur [Désactivé], voir « Activation et désactivation de protocoles ». 4. Appuyez sur la touche [Compteur/Outils utilisateur] du panneau de commande. 5. Appuyez sur [Paramètres système]. 6. Appuyez sur [Outils administrateur]. 7. Appuyez sur [Sécurité étendue]. 8. Si vous n’utilisez pas le [Service @Remote], réglez [Service @Remote] sur [Interdire]. Pour plus d’informations sur « Mettre à jour le firmware », voir la section suivante, « Précautions pour la mise à jour du firmware », 9. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 10. Appuyez sur la touche [Outils utilisateur/Compteur]. 18 Mise en route Précautions pour la mise à jour du firmware Si le paramètre « IPsec » est activé, toutes les informations sur le réseau seront cryptées. Vous pouvez ainsi procéder aux mises à jour du firmware en toute sécurité. Si le paramètre « IPsec » n’est pas activé, il se peut que les informations sur le réseau ne soient pas cryptées, en fonction du protocole. Si vous voulez procéder à une mise à jour du firmware alors que le paramètre « IPsec » n’est pas activé, veillez à ne le faire que si votre environnement réseau est protégé contre les écoutes électroniques et des menaces similaires. • • • • • P.38 "Utilisation de Web Image Monitor pour configurer l'authentification administrateur." P.189 "Protection à l'aide du cryptage" P.33 "Enregistrer un administrateur" P.182 "Spécification d'un Niveau de sécurité du réseau" P.175 "Activation et désactivation de protocoles" 19 Mise en route Sécurité avancée Les fonctions de sécurité de cet appareil peuvent être renforcées grâce à la gestion de la machine et à l'utilisation par les utilisateurs des fonctions d'authentification avancées. En définissant des limitations d'accès aux fonctions de l'appareil et documents ou données stockés dans l'appareil, vous pouvez éviter les fuites d'informations et l'accès non autorisé. Le cryptage des données permet de prévenir l'accès et la manipulation non autorisés des données par le réseau. L'appareil vérifie aussi automatiquement la configuration et le fournisseur du logiciel chaque fois que l'alimentation principale est activée et quand le logiciel est installé. Authentification et limitations d'accès Grâce à l'authentification, les administrateurs gèrent l'appareil et ses utilisateurs. Pour activer l'authentification, les informations relatives aux administrateurs et aux utilisateurs doivent être enregistrées afin d'authentifier les utilisateurs par leurs noms d'utilisateur et mots de passe de connexion. Quatre types d'administrateurs gèrent des domaines spécifiques de l'utilisation de la machine, tels que les paramètres et l'enregistrement des utilisateurs. Les limitations d'accès pour chaque utilisateur sont définis par l'administrateur en charge de l'accès des utilisateurs aux fonctions de l'appareil et aux documents et données stockés dans l'appareil. Pour plus de détails sur l'administrateur, voir "Administrateurs". Pour plus de détails sur l'utilisateur, voir "Utilisateurs". Technologie de cryptage Cet appareil peut établir des chemins de communication sûrs en cryptant les données et mots de passe transmis. • P.28 "Administrateurs" • P.40 "Utilisateurs" 20 Mise en route Glossaire Administrateur Il existe quatre types d'administrateurs dont les fonctions diffèrent : administrateur machine, administrateur réseau, administrateur fichier et administrateur utilisateur. Nous recommandons qu'une seule personne assume chaque rôle d'administrateur. De cette manière, vous pouvez répartir la charge de travail et limiter les risques d'utilisation non autorisée par un seul administrateur. En principe, les administrateurs définissent les paramètres de l'appareil et gèrent l'appareil ; ils ne peuvent pas effectuer d'opérations normales, tel que copier ou imprimer. Superviseur Le superviseur peut réinitialiser le mot de passe d’un administrateur. Cette réinitialisation est nécessaire en cas de perte ou de divulgation du mot de passe d’un administrateur, ou en cas de changement d’administrateur. Le superviseur ne peut pas accomplir d’activités normales ni définir de réglages par défaut. Utilisateur Un utilisateur effectue des opérations normales sur l'appareil, tel que copier ou imprimer. Créateur du fichier(propriétaire) Il s'agit d'un utilisateur qui peut stocker des fichiers dans l'appareil et autoriser d'autres utilisateurs à visualiser, modifier ou supprimer ces fichiers. Utilisateur enregistré Les utilisateurs dont l'information personnelle est enregistrée dans le Carnet d'adresses et qui ont un mot de passe et un nom d'utilisateur de connexion. Authentification administrateur Les administrateurs s'authentifient au moyen au moyen du nom utilisateur et du mot de passe de connexion définis par l'administrateur machine au préalable, à chaque définition de paramètres pour l'appareil ou à l'occasion de tout accès à l'appareil via le réseau. Authentification utilisateur Les utilisateurs s'authentifient au moyen du nom utilisateur et du mot de passe de connexion qu'ils ont définis au préalable, à chaque définition de paramètres ou à chaque accès à l'appareil via le réseau. Le nom d'utilisateur et le mot de passe de connexion de l'utilisateur, ainsi que des informations personnelles comme le numéro de fax et l'adresse e-mail, sont enregistrés dans le carnet d'adresses de l'appareil. Ces informations personnelles peuvent être obtenues à partir du contrôleur de domaine Windows (authentification Windows), du serveur LDAP (authentification LDAP) ou du serveur d'intégration (authentification par serveur d'intégration) connecté à l'appareil à travers le réseau. Le "serveur d'intégration" est l'ordinateur sur lequel le gestionnaire d'authentification est installé. Connexion Cette action est requise pour l’authentification des administrateurs et celle des utilisateurs. Saisissez votre nom d’utilisateur et votre mot de passe de connexion sur le panneau de commande de l’appareil. Il peut également être nécessaire de saisir le nom d’utilisateur et le mot de passe de connexion en cas d’accès à l’appareil par l’intermédiaire du réseau ou d’emploi d’utilitaires comme Web Image Monitor. 21 Mise en route Déconnexion Cette action est requise lors de l'authentification des administrateurs et des l'utilisateurs. Cette action est requise lorsque vous avez terminé l'utilisation de la machine ou la modification des paramètres. 22 Mise en route Mesures de sécurité fournies par cet appareil Utilisation de l'authentification et Gestion des utilisateurs Activation de l'authentification Pour contrôler l'accès des administrateurs et des utilisateurs à l'appareil, effectuez une authentification administrateur et une authentfication utilisateur à l'aide des noms d'utilisateurs et des mots de passe de connexion. La fonction d'authentification doit être activée pour pouvoir effectuer l'authentification. Pour plus de détails à propos des paramètres d'authentification, voir "Configuration de l'authentification utilisateur". Spécification des informations d'authentification pour la connexion Les utilisateurs sont gérés au moyen des informations personnelles figurant dans le Carnet d'adresses de l'appareil. En activant l'authentification utilisateur, vous pouvez permettre aux seules personnes enregistrées dans le carnet d'adresses d'utiliser l'appareil. Les utilisateurs peuvent être gérés au moyen du carnet d'adresses par l'administrateur utilisateurs. Pour des instructions sur la manière de spécifier des informations à la connexion, veuillez consulter "Authentification de base". Spécification des fonctions disponibles Cela peut être spécifié par l'administrateur utilisateurs. Spécifiez les fonctions accessibles aux utilisateurs enregistrés. En définissant ce paramètre, vous pouvez limiter les fonctions accessibles aux utilisateurs. Pour des instructions sur la spécification des fonctions disponibles, veuillez consulter "Limiter les fonctions disponibles". • P.42 "Configuration de l'authentification utilisateur" • P.48 "Authentification de base" • P.146 "Limiter les Fonctions disponibles" Assurer la sécurité de l'information Protection contre les copies non autorisées (Prévention des copies non autorisées) Vous pouvez configurer cet appareil de façon à ce qu’il détecte et reproduise les motifs ou le texte anti-copie incorporés dans un document source par un dispositif employant une fonction de prévention de la copie. La détection se produit lorsque l’appareil copie, faxe, numérise ou stocke un document dans le Serveur de documents. Si l’appareil détecte un motif ou un texte anti-copie incorporé, il reproduira ce motif ou ce texte avec une résolution visible, de façon à décourager toute copie illicite. Notez que l’appareil est incapable d’incorporer des motifs ou du texte anti-copie reproductibles. Prévenir la copie non autorisée (Sécurité des données pour les copies) Vous pouvez configurer cet appareil de façon à ce qu’il imprime en superposition sur les copies s’il détecte un motif ou un texte anti-copie incorporé dans un document source par un dispositif employant une fonction de prévention de la copie. La détection se produit lorsque l’appareil copie, faxe, numérise ou stocke un document dans le Serveur de documents. Si l’appareil détecte un motif ou un texte anti-copie incorporé, il superposera une impression en gris sur les copies du document source, de façon à décourager toute copie illicite. Si vous voulez que l’appareil imprime en superposition sur les copies des documents auxquels des 23 Mise en route motifs ou du texte anti-copie ont été incorporez, vous devez installer l’unité Copy Data Security en option. Notez que l’appareil est incapable d’incorporer des motifs ou du texte anti-copie qui entraîneraient une impression en superposition sur les copies. Pour plus d’informations sur la sécurité des données pour la copie, voir « Sécurité des données pour la copie ». Impression de fichiers confidentiels En utilisant l'impression sécurisée de l'imprimante, vous pouvez stocker les fichiers dans l'appareil comme fichiers confidentiels puis les imprimer. Vous pouvez imprimer un fichier à partir du panneau de commande de l'appareil et en collecter le résultat immédiatement afin d'empêcher que d'autres personnes ne le voient. Pour des détails sur l'impression des fichiers confidentiels, veuillez consulter "Imprimer un document confidentiel". Contrôle des accès aux fichiers stockés sur l'appareil Vous pouvez spécifier qui est autorisé à utiliser et à accéder aux fichiers numérisés et aux fichiers dans le serveur de documents. Vous pouvez empêcher des activités telles que l'impression des fichiers stockés par des utilisateurs non autorisés. Pour plus d'informations sur la protection des fichiers stockés contre un accès non autorisé, veuillez consulter "Configuration des permissions d'accès pour les fichiers stockés". Protection contre le vol de fichiers stockés Vous pouvez spécifier qui est autorisé à utiliser et à accéder au fichiers numérisés et aux fichiers du serveur de documents. Vous pouvez empêcher des activités telles que l'envoi et le téléchargement de fichiers stockés par des personnes non autorisées. Pour plus de détails sur la protection contre le vol des fichiers stockés, voir "Configuration des permissions d'accès pour les fichiers stockés". Prévention des fuites de données dues à des transmissions non autorisées Dans le Carnet d'adresses, vous pouvez spécifier les utilisateurs autorisés à envoyer des fichiers au moyen des fonctions Scanner ou Fax. Vous pouvez également limiter la saisie directe de destinataires afin d'éviter que des fichiers ne soient transmis à des destinataires non enregistrés dans le carnet d'adresses. Pour plus de détails sur la prévention des fuites de données liées à des transmissions non autorisées, reportez-vous à la section "Prévention des fuites de données dues à des transmissions non autorisées". Utilisation de S/MIME pour protéger la transmission par e-mail Lorsque vous envoyez des messages à partir du scanner ou que vous transférez un fax à un utilisateur enregistré dans le carnet d'adresses, vous pouvez utiliser S/MIME pour protéger leur contenu contre les tentatives d'interception et d'altération, et y joindre une signature électronique pour garantir l'identité de l'expéditeur. Pour plus de détails sur l'utilisation de S/MIME pour protéger la transmission de courriers électroniques, voir "Utiliser S/MIME pour protéger la transmission de courriers électroniques". Protections des informations enregistrées dans le carnet d'adresses Vous pouvez spécifier qui aura droit d'accéder aux données du carnet d'adresses. Vous pouvez empêcher que les données du carnet d'adresses soient utilisées par des utilisateurs non enregistrés. Pour protéger les données contre la lecture non autorisée, vous pouvez également crypter les données dans le carnet d'adresses. Pour des détails sur l'impression de fichiers confidentiels, veuillez consulter "Protéger le carnet d'adresses". Gestion des fichiers journaux Les journaux enregistrent les tentatives d'accès qui ont échoué et le nom des utilisateurs qui ont accédé à l'appareil. Vous pouvez utiliser ces informations pour empêcher les fuites de données. 24 Mise en route Pour transférer les données de journal, Remote Communication Gate S est requis. Pour plus d’informations sur la gestion des fichiers journaux, voir « Gestion des fichiers journaux ». Cryptage des données se trouvant sur le disque dur Cryptez les données stockées sur le disque dur afin d'empêcher la fuite des données qui y sont présentes. L'unité HDD Encryption est requise pour le cryptage du disque dur. Pour plus de détails, veuillez consulter "Cryptage des données se trouvant sur le disque dur". Écrasement des données sur le disque dur Pour empêcher les fuites de données, vous pouvez paramétrer l'appareil de manière à ce qu'il écrase automatiquement les données temporaires. Il est recommandé d'écraser toutes les données du disque dur avant de mettre l'appareil au rebut. Pour écraser les données du disque dur, l'unité DataOverwriteSecurity en option est requise. Pour des détails sur l'écrasement des données du disque dur, voir "Supprimer les données du disque dur". • • • • • • • • • P.91 "Empêcher les copies non autorisées" P.94 "Impression d'un document confidentiel" P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés" P.112 "Prévention de fuites de données par transmission non autorisée" P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique" P.122 "Protection du carnet d'adresses" P.147 "Gestion des fichiers journaux" P.125 "Cryptage des données se trouvant sur le disque dur" P.131 "Suppression des données sur le disque dur" Limitation et contrôle des accès Prévention de la modification ou de la suppression de données stockées Vous pouvez permettre aux utilisateurs enregistrés et autorisés d'afficher et de modifier les fichiers enregistrés dans le Serveur de documents. Vous pouvez autoriser des utilisateurs sélectionnés à accéder aux fichiers stockés pour modifier ou supprimer les fichiers. Pour plus d'informations sur la limitation et le contrôle d'accès, voir 'Configuration des permissions d'accès pour les fichiers stockés". Prévention de la modification de paramètres de l'appareil Les paramètres de l'appareil pouvant être modifiés dépendent du type de compte administrateur. Enregistrez les administrateurs de sorte que les utilisateurs ne puissent pas modifier les paramètres des administrateurs. Pour plus d'informations sur la prévention de modification des paramètres de l'appareil, voir "Prévention de modification des paramètres de l'appareil". Limitation des fonctions accessibles Afin d'éviter des opérations non autorisées, vous pouvez définir qui est autorisé à accéder à chacune des fonctions de l'appareil. limiter les fonctions accessibles aux utilisateurs. Pour des instructions sur la spécification des fonctions disponibles aux utilisateurs et aux groupes, veuillez consulter "Limiter les fonctions disponibles". • P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés" • P.139 "Prévention des modifications des paramètres de l'appareil" • P.146 "Limiter les Fonctions disponibles" 25 Mise en route Renforcement de la sécurité du réseau Prévention des accès non autorisés Vous pouvez limiter les plages d'adresses IP autorisées ou désactiver des ports pour empêcher les accès non autorisés et protéger le Carnet d'adresses, les fichiers enregistrés et les paramètres par défaut. Pour des détails sur la prévention de l'accès non autorisé, voir "Prévention de l'accès non autorisé". Cryptage des mots de passe transmis Évitez que les mots de passe de connexion et les mots de passe d'authentification IPP soient révélés, en les cryptant pour la transmission. De plus, cryptez le mot de passe de connexion pour l'authentification administrateur et utilisateur. Pour des informations relatives au cryptage des mots de passe transmis, veuillez consulter "Cryptage des mots de passe transmis". Communication plus sécurisée à l'aide de SSL, SNMPv3 et IPsec Vous pouvez crypter les transmissions de cette machine avec SSL, SNMPv3 et IPsec. Le cryptage des données et la protection du chemin de transmission empêchent l'interception, l'analyse et la falsification des données envoyées. Pour plus de détails sur la sécurité des communications à l'aide de SSL, SNMPv3 et IPsec, voir "Protection par cryptage" et "Transmission à l'aide d'Ipsec". • • • • P.174 "Prévention des accès non autorisés" P.186 "Crypter les Mots de passe transmis" P.189 "Protection à l'aide du cryptage" P.197 "Transmission avec IPsec" 26 Configuration de l'authentification administrateur Configuration de l'authentification administrateur Administrateurs..............................................................................................................................................................28 Administrateur utilisateurs........................................................................................................................................28 Administrateur machine...........................................................................................................................................28 Administrateur réseau..............................................................................................................................................29 Administrateur fichiers..............................................................................................................................................29 Superviseur...............................................................................................................................................................29 À propos de l'authentification administrateur.............................................................................................................30 Activation de l'Authentification administrateur...........................................................................................................31 Spécifier les privilèges de l'administrateur.............................................................................................................31 Enregistrer un administrateur...................................................................................................................................33 Connexion à l'aide de l'authentification administrateur........................................................................................36 Déconnexion à l'aide de l'authentification administrateur....................................................................................37 Changement d'administrateur.................................................................................................................................37 Utilisation de Web Image Monitor pour configurer l'authentification administrateur........................................38 D0827782_1.00 Copyright © 2009 27 Configuration de l'authentification administrateur Administrateurs Les administrateurs gèrent l'accès des utilisateurs à l'appareil et d'autres fonctions et paramètres importants. Lorsqu'un administrateur contrôle l'accès limité et les paramètres, commencez par sélectionner l'administrateur machine et activez la fonction d'authentification avant d'utiliser l'appareil. Une fois la fonction d'authentification activée, le nom d'utilisateur et le mot de passe de connexion sont exigés afin de pouvoir utiliser l'appareil. Il existe quatre types d'administrateurs : administrateur machine, administrateur réseau, administrateur fichier et administrateur utilisateur. Le partage des tâches entre les administrateurs allège la charge des administrateurs individuels tout en limitant également les opérations non autorisées par les administrateurs. Une personne peut être affectée à plusieurs types d'administrateur. Vous pouvez également spécifier un superviseur qui peut modifier le mot de passe de chaque administrateur. Les administrateurs ne peuvent pas utiliser des fonctions telles que la copie et l'impression. Pour utiliser ces fonctions, l'administrateur doit être authentifié en tant qu'utilisateur. Pour les instructions concernant l'enregistrement de l'administrateur, voir "Enregistrement de l'administrateur" et pour les instructions concernant la modification du mot de passe de l'administrateur, voir "Opérations du superviseur". Pour plus de détails sur les utilisateurs, voir "Utilisateurs". • Si l'authentification utilisateur est impossible du fait d'un problème avec le disque dur ou le réseau, vous pouvez utiliser l'appareil en y accédant à l'aide de l'authentification administrateur et en désactivant l'authentification utilisateur. Vous devez utiliser en urgence l'appareil à cet effet. • P.33 "Enregistrer un administrateur" • P.265 "Opérations du Superviseur" • P.40 "Utilisateurs" Administrateur utilisateurs Il s'agit de l'administrateur qui gère les informations personnelles dans le carnet d'adresses. Un administrateur utilisateurs peut enregistrer/supprimer des utilisateurs dans le carnet d'adresses ou modifier les informations personnelles d'utilisateurs. Les utilisateurs enregistrés dans le carnet d'adresses peuvent également modifier et supprimer leurs propres informations. Si l'un des utilisateurs oublie son mot de passe, l'administrateur utilisateur peut le supprimer et en créer un nouveau, permettant ainsi à l'utilisateur d'accéder à nouveau à l'appareil. Administrateur machine Il s'agit d'un administrateur gérant principalement les paramètres par défaut de l'appareil. Vous pouvez paramétrer l'appareil de manière à ce que chaque fonction ne puisse être spécifiée que par l'administrateur machine. En fixant ce paramètre, vous pouvez empêcher la modification des paramètres par des personnes non autorisées et permettre l'usage sécurisé de la machine par ses nombreux utilisateurs. 28 Configuration de l'authentification administrateur Administrateur réseau C'est l'administrateur gérant les paramètres réseau. Vous pouvez configurer l'appareil de manière à ce que les paramètres réseau, tels que l'adresse IP et les paramètres d'envoi et de réception de courrier électronique, ne puissent être spécifiés que par l'administrateur réseau. En définissant ce paramètre, vous pouvez empêcher que des utilisateurs non autorisés modifient les paramètres et désactivent l'appareil, et assurer ainsi un fonctionnement correct en réseau. Administrateur fichiers Il s'agit de l'administrateur gérant les permissions d'accès aux fichiers stockés. Vous pouvez spécifier des mots de passe et ne permettre qu'aux utilisateurs autorisés l'affichage et la modification de fichiers stockés dans le serveur de documents. En définissant ce paramètre, vous pouvez empêcher les fuites et l'altération de données du fait de l'accès et de la modification de données enregistrées par des utilisateurs non autorisés. Superviseur Le superviseur peut supprimer un mot de passe d'administrateur et en spécifier un nouveau. Le superviseur ne peut pas spécifier de paramètres par défaut ou de fonctions d'usage normal. Cependant, si l'un des administrateurs oublie son mot de passe et ne peut pas accéder à l'appareil, le superviseur peut fournir une assistance. 29 Configuration de l'authentification administrateur À propos de l'authentification administrateur Il existe quatre types d'administrateurs : administrateur utilisateurs, administrateur machine, administrateur réseau et administrateur fichiers. Pour plus de détails sur chaque administrateur, voir "Administrateurs". BVE009S 1. Administrateur utilisateurs Il s'agit d'un administrateur gérant des informations personnelles dans le carnet d'adresses. Il peut enregistrer/supprimer des utilisateurs dans le carnet d'adresses ou modifier des informations personnelles d'utilisateur. 2. Administrateur machine Cet administrateur gère les paramètres par défaut de l'appareil. Il est possible d'activer seulement l'administrateur machine de manière à définir les paramètres par défaut pour les copies, la suppression de journaux et autres paramètres par défaut. 3. Administrateur réseau C'est l'administrateur gérant les paramètres du réseau. Vous pouvez configurer l'appareil de manière à ce que les paramètres réseau, tels que l'adresse IP et les paramètres d'envoi et de réception de courrier électronique, ne puissent être spécifiés que par un administrateur réseau. 4. Administrateur fichiers C'est l'administrateur gérant les permissions d'accès aux fichiers enregistrés. Vous pouvez spécifier des mots de passe pour les fichiers enregistrés sur le Serveur de documents de façon à ce que seuls les utilisateurs autorisés puissent les afficher et les modifier. 5. Authentification Les administrateurs doivent saisir leur nom d'utilisateur et leur mot de passe de connexion pour s'authentifier. 6. Cet appareil 7. Les administrateurs gèrent les paramètres de l'appareil et les limitations d'accès. • P.28 "Administrateurs" 30 Configuration de l'authentification administrateur Activation de l'Authentification administrateur Pour contrôler l'accès de l'administrateur à l'appareil, procédez à une authentification de l'administrateur à l'aide du nom et du mot de passe de connexion. Lorsque vous enregistrez un administrateur, vous ne pouvez pas utiliser un nom de connexion déjà enregistré dans le carnet d'adresses. Les administrateurs sont traités différemment des utilisateurs enregistrés dans le carnet d'adresses. L'authentification Windows, l'authentification LDAP et l'authentification par serveur d'intégration ne sont pas réalisées pour un administrateur, de sorte qu'un administrateur peut se connecter même si le serveur est inaccessible en raison d'un problème de réseau. Chaque administrateur est identifié par un nom de connexion. Une même personne peut se voir affecter plusieurs types d'administrateurs si plusieurs autorisations sont accordées à un même nom de connexion. Pour les instructions relatives à l'enregistrement de l'administrateur, voir "Enregistrement de l'administrateur". Vous pouvez définir le nom d’utilisateur de connexion, le mot de passe de connexion et le mot de passe de cryptage pour chaque administrateur. Le mot de passe de cryptage est utilisé pour crypter les données transmises via SNMPv3. Il est également employé par des applications telles que SmartDeviceMonitor for Admin, qui utilisent le protocole SNMPv3. Les administrateurs peuvent uniquement gérer les paramètres de l’appareil et contrôler l’accès des utilisateurs ; il leur est impossible d’utiliser des fonctions telles que la copie et l’impression. Pour pouvoir employer ces fonctions, l’administrateur doit s’enregistrer comme utilisateur dans le carnet d’adresses puis être authentifié en tant que cet utilisateur. Définissez l’authentification des administrateurs, puis celle des utilisateurs. Pour plus d’informations sur la définition de l’authentification, voir « Configuration de l’authentification des utilisateurs ». • L'authentification administrateur peut aussi être spécifiée par Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. • Vous pouvez définir une authentification par code utilisateur sans définir d'authentification administrateur. • P.33 "Enregistrer un administrateur" • P.42 "Configuration de l'authentification utilisateur" Spécifier les privilèges de l'administrateur Pour spécifier l'authentification administrateur, configurez la Gestion d'authentification administrateur sur [ON]. De plus, si cela a été activé dans les paramètres, vous pouvez choisir de quelle manière les paramètres initiaux seront partagés comme éléments contrôlés parmi les administrateurs. Pour vous connecter en tant qu'administrateur, utilisez le nom utilisateur et le mot de passe de connexion par défaut. Les valeurs par défaut sont "admin" pour le nom utilisateur et rien pour le mot de passe. Pour plus de détails sur la modification du mot de passe de l'administrateur par le superviseur, voir "Opérations du superviseur". Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». • Si vous avez activé "Gestion authentification administrateur", veillez à ne pas oublier le nom utilisateur et le mot de passe de connexion de l'administrateur. En cas d'oubli de ces informations, un nouveau mot de passe doit être spécifié par le superviseur. Pour obtenir des informations sur l'enregistrement du superviseur, voir "Opérations du superviseur". • Assurez-vous de ne pas oublier le nom d'utilisateur et le mot de passe de connexion du superviseur. Si vous les oubliez, un agent du SAV devrait réinitialiser l'appareil dans sa configuration d'origine. Cela provoquerait la perte de toutes les données de l'appareil. Des frais peuvent aussi s'appliquer à l'appel au SAV. 31 Configuration de l'authentification administrateur 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [Gestion utilisateur], [Gestion machine], [Gestion réseau] ou [Gestion fichier] pour sélectionner les paramètres à gérer. 32 Configuration de l'authentification administrateur 6. Définissez "Authentificat° admin." sur [ON]. "Paramètres disponibles" apparaît. 7. Sélectionnez les paramètres à gérer dans "Paramètres disponibles". Les utilisateurs ne pourront pas disposer des paramètres sélectionnés. "Paramètres disponibles" varie selon les administrateurs. Pour plus de détails sur les "Paramètres disponibles", voir "Limiter les fonctions disponibles". Pour spécifier l'authentification administrateur pour plus d'une catégorie, répétez les étapes 5 à 7. 8. Appuyez sur [OK]. 9. Appuyez sur la touche [Outils utilisateur/Compteur]. • • • • P.265 "Opérations du Superviseur" P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.146 "Limiter les Fonctions disponibles" Enregistrer un administrateur Nous recommandons qu'une seule personne remplisse la fonction d'administrateur si l'authentification d'administrateur a été spécifiée. Le partage du travail d'administration entre les différents administrateurs vous permet de répartir la charge de travail et de limiter les utilisations non autorisées par un seul administrateur. Vous pouvez enregistrer jusqu'à quatre noms d'utilisateur (administrateurs 1 à 4) auxquels vous pouvez affecter des privilèges d'administrateur. L'authentification administrateur peut aussi être spécifiée par Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. 33 Configuration de l'authentification administrateur Si l'authentification administrateur a été spécifiée, connectez-vous en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion du superviseur. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Programmer/Modifier administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Dans la ligne correspondant à l'administrateur dont vous voulez spécifier l'autorité, appuyez sur [Administrateur 1], [Administrateur 2], [Administrateur 3] ou [Administrateur 4] puis appuyez sur [Modifier]. Si vous attribuez l'autorité d'administrateur à différentes personnes, l'écran suivant apparaît : 34 Configuration de l'authentification administrateur 6. Appuyez sur [Modifier] pour le nom utilisateur de connexion. 7. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK]. 8. Appuyez sur [Modifier] pour le mot de passe de connexion. 9. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. Respectez la politique spécifique aux mots de passe pour rendre le mot de passe le plus fort possible. Pour des détails sur la politique de mot de passe et comment spécifier ce dernier, voir "Spécifier les fonctions de sécurité étendue". 10. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. 11. Appuyez sur [Modifier] pour le mot de passe de cryptage. 12. Saisissez le mot de passe de cryptage, puis appuyez sur [OK]. 13. Saisissez le mot de passe de cryptage, puis appuyez sur [OK]. 14. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 15. Appuyez sur la touche [Outils utilisateur/Compteur]. • Lorsque vous enregistrez des noms d’utilisateur et des mots de passe de connexion, vous pouvez utiliser 32 caractères alphanumériques et symboles. N’oubliez pas que les noms d’utilisateur et les mots de passe sont sensibles à la casse. Les noms d’utilisateur ne peuvent pas contenir uniquement des chiffres, un espace, un signe deux points (:) ou un guillemet ("), ni être vides. Pour plus d’informations sur les caractères pouvant figurer dans le mot de passe, voir « Définition des fonctions de sécurité avancées ». • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.222 "Spécifier les fonctions de sécurité étendue" 35 Configuration de l'authentification administrateur Connexion à l'aide de l'authentification administrateur Si l'authentification administrateur a été spécifiée, connectez-vous à l'aide du nom utilisateur et du mot de passe d'un administrateur. Cette section décrit la procédure de connexion. Lorsque vous vous connectez avec un nom d'utilisateur qui a plusieurs privilèges administrateur, l'un des privilèges associés à ce nom est affiché. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur la touche [Connexion/Déconnexion]. BVE005S Le message "Appuyer sur [Connexion], puis saisir le nom d'utilisateur et le mot de passe de connexion." apparaît. 3. Appuyez sur [Connexion]. Si vous ne voulez pas vous connecter, appuyez sur [Annuler]. 4. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK]. Lorsque vous vous connectez à l'appareil pour la première fois en tant qu'administrateur, saisissez "admin". 5. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. Lorsque l’administrateur définit des paramètres pour la première fois, aucun mot de passe n’est requis. Il suffit à l’administrateur d’appuyer sur [OK] pour continuer. "Authentification...Patienter." apparaît, suivi de l'écran de définition de la valeur par défaut. • • • • Si l'authentification administrateur a déjà été spécifiée, un écran d'authentification apparaît. Pour vous connecter en tant qu'administrateur, utilisez le nom utilisateur et le mot de passe de connexion d'administrateur. Si vous vous connectez en tant qu'administrateur, le nom de connexion administrateur apparaît. Si vous vous connectez en utilisant un nom utilisateur de connexion disposant des droits de plus d'un administrateur, "Administrateur" apparaît. • Si vous tentez de vous connecter à partir d’un écran d’utilisation, le message "Vous n'avez pas les privilèges pour utiliser cette fonction. Il est uniquement possible de modifier les paramètres en tant qu'administrateur." s’affiche. Appuyez sur la touche [Compteur/Outils utilisateur] pour modifier les valeurs par défaut. 36 Configuration de l'authentification administrateur Déconnexion à l'aide de l'authentification administrateur Si l'authentification administrateur a été spécifiée, veillez à vous déconnecter après avoir défini tous les paramètres requis. Cette section explique comment se déconnecter après avoir défini tous les paramètres. 1. Appuyez sur la touche [Connexion/Déconnexion]. 2. Appuyez sur [Oui]. Changement d'administrateur Changez le nom utilisateur et le mot de passe de connexion. vous pouvez aussi affecter l'autorité d'administrateur aux noms utilisateur de connexion [Administrateur 1] à [Administrateur 4]. Pour combiner les autorités de plusieurs administrateurs, affectez plusieurs compte d'administration à un seul administrateur. Par exemple, pour assigner l'autorité d'administrateur machine et l'autorité d'administrateur utilisateur à [Administrateur 1], appuyez sur [Administrateur 1] dans les lignes pour l'administrateur machine et l'administrateur utilisateur. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Programmer/Modifier administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Dans la ligne correspondant à l'administrateur que vous souhaitez modifier, appuyez sur [Administrateur 1], [Administrateur 2], [Administrateur 3] ou [Administrateur 4] puis appuyez sur [Modifier]. 6. Appuyez sur [Modifier] pour le paramètre que vous souhaitez modifier et saisissez à nouveau le paramètre. 7. Appuyez sur [OK]. 8. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 9. Appuyez sur la touche [Outils utilisateur/Compteur]. • Les autorisations d’un administrateur ne peuvent être modifiées que par un administrateur disposant des autorisations requises. • Les autorisations d’un administrateur ne peuvent pas être supprimées par un seul administrateur. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 37 Configuration de l'authentification administrateur Utilisation de Web Image Monitor pour configurer l'authentification administrateur. Avec Web Image Monitor, vous pouvez vous connecter à l'appareil et modifier les paramètres d'administration. Cette section décrit comment accéder à Web Image Monitor. For details about Web Image Monitor, see Web Image Monitor Help. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. 4. Saisissez le nom utilisateur et le mot de passe de connexion d'administrateur puis cliquez sur [Connexion]. Il peut arriver que le navigateur Web soit configuré de manière à remplir automatiquement les boîtes de dialogue de connexion, en mémorisant les noms d’utilisateur et les mots de passe. Cette fonctionnalité réduit la sécurité. Pour éviter que le navigateur ne mémorise les noms d’utilisateur et les mots de passe, désactivez sa fonction de remplissage automatique. 5. Définissez les paramètres selon votre choix. • Pour vous connecter en tant qu'administrateur, utilisez le nom d'utilisateur et le mot de passe de connexion d'un administrateur défini dans l'appareil. Le nom de connexion par défaut est "admin" et le mot de passe est vierge. 38 Configuration de l'authentification utilisateur Configuration de l'authentification utilisateur Utilisateurs.....................................................................................................................................................................40 À propos de l'authentification utilisateur.....................................................................................................................41 Configuration de l'authentification utilisateur.............................................................................................................42 Activer Authentification utilisateur................................................................................................................................43 Authentification par code utilisateur............................................................................................................................44 Spécification de l'authentification par code utilisateur..........................................................................................44 Authentification de base...............................................................................................................................................48 Définition de l'authentification de base..................................................................................................................48 Informations d'authentification stockées dans le carnet d'adresses.....................................................................50 Spécification des noms d'utilisateur et des mots de passe de connexion............................................................51 Spécification des informations de connexion........................................................................................................52 Authentification Windows ...........................................................................................................................................54 Spécification de l'authentification Windows..........................................................................................................55 Installation des composants Internet Information Services (IIS) et les Services de certificats.............................62 Création du certificat de serveur.............................................................................................................................62 Si vous ne pouvez pas obtenir le numéro de fax...................................................................................................63 Installation du certificat de l'appareil (émis par une autorité de certification)....................................................63 Authentification LDAP...................................................................................................................................................65 Spécification de l'authentification LDAP.................................................................................................................66 Authentification par serveur d'intégration...................................................................................................................72 Spécification de la fonction Authentification par serveur d'intégration...............................................................72 Authentification de travail d'impression......................................................................................................................78 Si l'authentification utilisateur est spécifiée.................................................................................................................81 Si l'authentifiation par code utilisateur est spécifiée..............................................................................................81 Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée....................................................82 Connexion en utilisant Web Image Monitor..........................................................................................................84 Déconnexion à l'aide de Web Image Monitor.....................................................................................................84 Fonction de verrouillage d'utilisateur......................................................................................................................85 Déconnexion automatique .....................................................................................................................................87 Authentification à l'aide d'un périphérique externe...................................................................................................89 D0827782_1.00 Copyright © 2009 39 Configuration de l'authentification utilisateur Utilisateurs L’utilisateur accomplit les activités normales sur l’appareil, comme la copie et l’impression. Les utilisateur sont gérés à l’aide des informations personnelles figurant dans le carnet d’adresses de l’appareil ; ils ne peuvent employer que les fonctions auxquelles les administrateurs ont autorisé l’accès. En activant l’authentification utilisateu, vous pouvez n’autoriser que les personnes figurant dans le carnet d’adresses à utiliser l’appareil. Les utilisateurs peuvent être gérés dans le carnet d’adresses par l’administrateur utilisateurs. Pour plus d’informations sur l’administrateur, voir « Administrateurs ». Pour plus d’informations sur l’enregistrement des utilisateurs, voir « Enregistrement de noms », le manuel de configuration du réseau et du système ou l’aide de Web Image Monitor. • Si l'authentification utilisateur est impossible du fait d'un problème avec le disque dur ou le réseau, vous pouvez utiliser l'appareil en y accédant à l'aide de l'authentification administrateur et en désactivant l'authentification utilisateur. Vous devez utiliser en urgence l'appareil à cet effet. • P.28 "Administrateurs" 40 Configuration de l'authentification utilisateur À propos de l'authentification utilisateur Cet appareil est équipé d'une fonction d'authentification pour éviter les accès non autorisés. Utilisez le nom d'utilisateur et le mot de passe de connexion pour spécifier les limitations d'accès des utilisateurs et des groupes d'utilisateurs. BVE008S 1. Utilisateur Un utilisateur effectue des opérations normales sur l'appareil, tel que copier ou imprimer. 2. Groupe Un groupe effectue les opérations normales prévues sur l'appareil (ex. copie et impression). 3. Utilisateur non autorisé 4. Authentification Utilisez un nom d'utilisateur et un mot de passe pour effectuer l'authentification. 5. Cet appareil 6. Limitation d'accès L'authentification empêche les utilisateurs non autorisés d'accéder à l'appareil. 7. Les utilisateurs et les groupes autorisés peuvent utiliser uniquement les fonctions permises par l'administrateur. 41 Configuration de l'authentification utilisateur Configuration de l'authentification utilisateur Spécifiez une authentification administrateur et une authentification utilisateur d'après le tableau ci-dessous : Authentification administrateur Définition des privilèges d'administrateur Voir "Activation de l'authentification administrateur". Veuillez consulter "Spécifier les privilèges de l'administrateur". Enregistrement de l'administrateur Veuillez consulter "Enregistrer l'administrateur". Authentification utilisateur Voir "Activation de l'authentification utilisateur". Spécification de l'Authentification utilisateur • Authentification code utilisateur Voir "Authentification code utilisateur". • Authentification de base Voir "Authentification de base". • Authentification Windows Voir "Authentification Windows". • Authentification LDAP Voir "Authentification LDAP". • Authentification serveur d'intégration Voir "Authentification serveur d'intégration". • Pour définir l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration, vous devez préalablement définir des droits d'administrateur utilisateur sous Gestion de l'authentification administrateur. • Vous pouvez définir une authentification par code utilisateur sans définir d'authentification administrateur. • • • • • • • • • P.31 "Activation de l'Authentification administrateur" P.43 "Activer Authentification utilisateur" P.31 "Spécifier les privilèges de l'administrateur" P.33 "Enregistrer un administrateur" P.44 "Authentification par code utilisateur" P.48 "Authentification de base" P.54 "Authentification Windows " P.65 "Authentification LDAP" P.72 "Authentification par serveur d'intégration" 42 Configuration de l'authentification utilisateur Activer Authentification utilisateur Pour contrôler l'accès des utilisateurs à l'appareil, procédez à une authentification de l'utilisateur à l'aide des noms et des mots de passe de connexion. Il existe cinq types de méthodes d'authentification utilisateur : authentification par code utilisateur, authentification de base, authentification Windows, authentification LDAP et authentification par serveur d'intégration. Pour utiliser l'authentification utilisateur, sélectionnez une méthode d'authentification sur le panneau de commande, puis procédez au paramétrage requis pour l'authentification. Les paramètres dépendent de la méthode d'authentification. Spécifiez l'authentification administrateur, puis l'authentification utilisateur. • L'authentification par code utilisateur est utilisée pour l'authentification sur la base d'un code utilisateur et l'authentification Windows, l'authentification LDAP et l'authentification par serveur d'intégration sont utilisées pour authentifier des utilisateurs individuels. • Vous pouvez définir l'authentification par code utilisateur sans spécifier l'authentification administrateur. • Un compte de code utilisateur se composant de plus de huit chiffres et qui est utilisé pour l'authentification par code utilisateur peut être transféré et utilisé comme nom utilisateur de connexion même après basculement de la méthode d'authentification de l'authentification par code utilisateur à l'authentification de base, à l'authentification Windows, à l'uthentification LDAP ou à l'authentification par serveur d'intégration. Dans ce cas et étant donné que l'authentification par code d'utilisateur ne dispose pas de mot de passe, le mot de passe de connexion est laissé vierge. • Lorsque l’authentification passe à une méthode d’authentification externe (authentification Windows, authentification LDAP ou authentification par serveur d'intégration), l’authentification n’est pas effectuée, sauf si le dispositif d’authentification externe dispose du compte de code utilisateur transféré qui a été enregistré au préalable. Toutefois, le compte de code utilisateur restera dans le carnet d’adresses de l’appareil, en dépit d’un échec d’authentification. Sur le plan de la sécurité, en cas de passage de l’authentification par code utilisateur à une autre méthode d’authentification, il est conseillé de supprimer les comptes que vous ne voulez pas utiliser, ou de définir un mot de passe de connexion. Pour plus d’informations sur la suppression de comptes, consultez le manuel de configuration du réseau et du système. Pour plus d’informations sur la modification de mots de passe, voir « Définition de noms d’utilisateur et de mots de passe de connexion ». • Vous ne pouvez pas utiliser plus d'une méthode d'authentification à la fois. • L'authentification utilisateur peut aussi être spécifiée via Web Image Monitor. Pour plus de détails, voir l'aide de Web Image Monitor. • P.51 "Spécification des noms d'utilisateur et des mots de passe de connexion" 43 Configuration de l'authentification utilisateur Authentification par code utilisateur Cette méthode d’authentification permet de limiter l’accès aux fonctions sur la base d’un code d’utilisateur. Un même code peut être employé par plusieurs utilisateurs. Pour plus d’informations sur la définition de codes d’utilisateur, consultez Informations Configuration du réseau et du système. Pour plus d'informations sur la définition de codes utilisateur pour le pilote d'impression, voir le manuel Informations Imprimante ou le fichier d'Aide du pilote d'impression. Pour plus de détails concernant la définition de codes utilisateur pour le pilote TWAIN, reportez-vous à l'aide du pilote TWAIN. • Pour contrôler l'utilisation de DeskTopBinder pour la distribution de fichiers enregistrés dans l'appareil, sélectionnez les authentifications de base, Windows, LDAP ou Serveur d'intégration. Spécification de l'authentification par code utilisateur Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Auth. code util.]. Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF]. 44 Configuration de l'authentification utilisateur 6. Sélectionnez les fonctions de l'appareil que vous souhaitez limiter. Les utilisateurs ne pourront pas disposer des paramètres sélectionnés. Pour des instructions sur la spécification des fonctions disponibles aux utilisateurs ou aux groupes, veuillez consulter "Limiter les fonctions disponibles". 7. Sélectionnez le niveau "Auth. travail d'impr.". Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". • • • • • • P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.146 "Limiter les Fonctions disponibles" P.49 "Sélectionner Entier ou Simple (Tous)" P.59 "Sélectionner Simple (Limitation)" P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification 45 Configuration de l'authentification utilisateur pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [OK]. 2. Appuyez sur [Sortie]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 3. Appuyez sur la touche [Outils utilisateur/Compteur]. Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non définis. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 46 Configuration de l'authentification utilisateur 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique pour l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 5. Appuyez sur [OK]. 6. Appuyez sur [Sortie]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. 47 Configuration de l'authentification utilisateur Authentification de base Définssez cette méthode d'authentification lors de l'utilisation du carnet d'adresses de l'appareil pour authentifier chaque utilisateur. À l'aide de l'authentification de base, vous pouvez non seulement gérer les fonctions accessibles de l'appareil, mais vous pouvez également limiter l'accès aux fichiers stockés et aux données personnelles dans le carnet d'adresses. Avec l'authentification de base, l'administrateur doit spécifier les fonctions disponibles pour chaque utilisateur enregistré dans le carnet d'adresses. Définition de l'authentification de base Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement configurée sous "Gestion de l'authentification de l'administrateur". Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Auth. de base]. Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF]. 6. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. Les fonctions que vous sélectionnez ici deviennent les paramètres pas défaut de "l'authentification de base", qui sont affectés à tous les nouveaux utilisateurs du carnet d'adresses. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 48 Configuration de l'authentification utilisateur 7. Sélectionnez le niveau "Auth. travail d'impr.". Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.146 "Limiter les Fonctions disponibles" • P.49 "Sélectionner Entier ou Simple (Tous)" • P.49 "Sélectionner Simple (Limitation)" • P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Sortie]. 2. Appuyez sur [OK]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 3. Appuyez sur la touche [Outils utilisateur/Compteur]. Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas exigée. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre 49 Configuration de l'authentification utilisateur si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non spécifiés. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 5. Appuyez sur [OK]. 6. Appuyez sur [Sortie]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. Informations d'authentification stockées dans le carnet d'adresses Ceci peut être spécifié par l'administrateur utilisateurs. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». Par la spécification de l'authentification utilisateur, vous pouvez spécifier des limitations d'accès pour des utilisateurs individuels ou des groupes d'utilisateurs. Spécifiez ce paramètre dans le carnet d'adresses pour chaque utilisateur Les utilisateurs doivent disposer d'un compte enregistré dans le carnet d'adresses afin de pouvoir utiliser l'appareil lorsque l'authentification utilisateur est spécifiée. Pour plus de détails sur l'enregistrement des utilisateurs, consultez Informations Configuration du réseau et du système. L'authentification utilisateur peut aussi être spécifiée via Web Image Monitor. Pour plus de détails, voir l'aide de Web Image Monitor. 50 Configuration de l'authentification utilisateur • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification des noms d'utilisateur et des mots de passe de connexion Dans "Gestion carnet d'adresses", spécifiez le nom utilisateur et le mot de passe de connexion à utiliser pour la gestion d'authentification d'utilisateur. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur ou le groupe. 6. Appuyez sur [Info auth.]. 51 Configuration de l'authentification utilisateur 7. Appuyez sur [Modifier] pour "Nom utilisateur de connexion". 8. Saisissez un nom utilisateur de connexion, puis appuyez sur [OK]. 9. Appuyez sur [Modifier] pour "MdP de connexion". 10. Saisissez un mot de passe de connexion, puis appuyez sur [OK]. 11. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. 12. Appuyez sur [OK]. 13. Appuyez sur [Sortie] deux fois. 14. Appuyez sur la touche [Outils utilisateur/Compteur]. • L’administrateur doit communiquer aux utilisateurs généraux le nombre de caractères qu’un mot de passe peut comporter. • Vous pouvez employer 128 caractères alphanumériques et symboles pour enregistrer des noms d’utilisateur et des mots de passe de connexion. N’oubliez pas que les mots de passe sont sensibles à la casse. • Vous ne pouvez pas inclure d'espaces, de points-virgules (;) ou de guillemets (") dans le nom utilisateur ou laisser le nom utilisateur vierge. • N’employez pas de caractères à double octet japonais, chinois traditionnels, chinois simplifiés ou hangul. • Si vous employez des caractères à plusieurs octets lors de la saisie du nom d’utilisateur ou du mot de passe de connexion, vous ne pouvez pas vous authentifier à l’aide de Web Image Monitor. Pour plus d’informations sur les caractères pouvant figurer dans le mot de passe, voir « Définition des fonctions de sécurité avancées ». • P.222 "Spécifier les fonctions de sécurité étendue" Spécification des informations de connexion Le nom d'utilisateur et le mot de passe définis dans "Gestion carnet d'adresses" peuvent être utilisés comme informations de connexion pour "Authentification SMTP", "Authentificat° dossier" et "Authentification LDAP". 52 Configuration de l'authentification utilisateur Si vous ne voulez pas utiliser le nom d’utilisateur et le mot de passe de connexion définis dans "Gestion carnet d'adresses" pour « Authentification SMTP », « Authentificat° dossier » ou « Authentification LDAP », consultez Informations Configuration du réseau et du système. Pour plus d'informations sur la spécification du nom d'utilisateur et du mot de passe de connexion, voir "Spécification des noms d'utilisateur et des mots de passe de conexion". • Si vous utilisez "Util.info auth.à connex." pour "Authentification SMTP", "Authentificat° dossier" ou "Authentification LDAP", un nom utilisateur autre que "other", "admin", "supervisor" ou "HIDE***" doit être spécifié. Le symbole "***" représente n'importe quel caractère. • Pour utiliser "Util.info auth.à connex." pour "Authentification SMTP", un mot de passe d'une longueur maximale de 128 caractères doit être spécifié. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur ou le groupe. 6. Appuyez sur [Info auth.]. 7. Sélectionnez [Util.info auth.à connex.] dans "Authentification SMTP". Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. Pour l'authentification dossier, sélectionnez [Util.info auth.à connex.] dans "Authentificat° dossier". Pour l'authentification LDAP, sélectionnez [Util.info auth.à connex.] dans "Authentification LDAP". 8. Appuyez sur [OK]. 9. Appuyez sur [Sortie]. 10. Appuyez sur la touche [Outils utilisateur/Compteur]. • P.51 "Spécification des noms d'utilisateur et des mots de passe de connexion" 53 Configuration de l'authentification utilisateur Authentification Windows Définissez cette authentification lors de l'utilisation du contrôleur de domaine de Windows pour authentifier des utilisateurs dont les comptes sont sur le serveur d'annuaire. Les utilisateurs ne peuvent pas s'authentifier s'ils ne disposent pas de comptes sur le serveur d'annuaire. Sous l'authentification Windows, vous pouvez définir des limites d'accès pour chaque groupe enregistré dans le serveur d'annuaire. Le carnet d'adresses enregistré dans le serveur d'annuaire peut être enregistré dans l'appareil, permettant ainsi l'authentification de l'utilisateur sans avoir à utiliser d'abord l'appareil pour enregistrer des paramètres individuels dans le carnet d'adresses. Si vous pouvez obtenir des informations relatives à l'utilisateur, l'adresse e-mail de l'expéditeur (De:) est définie de telle manière à empêcher un accès non autorisé lors de l'envoi d'e-mails sous la fonction de numérisation et le transfert d'e-mails reçus. L'authentification Windows peut s'effectuer selon une des deux méthodes d'authentification : l'authentification NTLM ou l'authentification Kerberos. Les conditions requises pour ces deux méthodes sont listées ci-après. Conditions requises pour Authentification NTLM Pour spécifier l'authentification NTLM , les conditions suivantes doivent être remplies : • Cet appaeil ne supporte que l'authentification NTLMv1. • Un contrôleur de données doit être installé dans un domaine désigné. • Cette fonction est prise en charge par les systèmes d'exploitation listés ci-après. Utilisez LDAP pour obtenir les informations relatives aux utilisateurs lors de l'utilisation d'Active Directory. Si SSL est utilisé, il est nécessaire d'avoir une version de Windows qui prenne en charge TLS v1, SSL v2, ou SSL v3. • Windows 2000 Server • Windows Server 2003/Windows Server 2003 R2 • Windows Server 2008 Exigences opérationnelles pour Authentification Kerberos Pour spécifier l'authentification Kerberos , les conditions suivantes doivent être remplies : • Un contrôleur de domaine doit être configuré dans un domaine désigné. • Le système d'exploitation doit pouvoir prendre en charge KDC (Key Distribution Center). Utilisez LDAP pour obtenir des informations relatives aux utilisateurs lors de l'utilisation d'Active Directory. Si SSL est utilisé, il est nécessaire d'avoir une version de Windows qui prenne en charge TLS v1, SSL v2, ou SSL v3. Les systèmes d'exploitation compatibles sont listés ci-après. • Windows 2000 Server • Windows Server 2003/Windows Server 2003 R2 • Windows Server 2008 • Pendant l'Authentification Windows, les données enregistrées dans le serveur de répertoire, telles que l'adresse e-mail de l'utilisateur, sont enregistrées automatiquement dans l'appareil. Si les informations relatives aux utilisateurs sont modifiées sur le serveur, les informations enregistrées dans l'appareil peuvent être écrasées lors de l'authentification. • Les utilisateurs gérés hors du domaine sont soumis à l'authentification utilisateur, mais ils ne peuvent pas obtenir d'éléments tels que les adresses e-mail. • Si vous avez créé un nouvel utilisateur dans le contrôleur de domaine et avez sélectionné "L'utilisateur doit modifier le mot de passe à la prochaine connexion", connectez-vous à l'appareil à partir de l'ordinateur pour modifier le mot de passe avant la connexion à partir du panneau de commande de l'appareil. 54 Configuration de l'authentification utilisateur • Si le serveur d'authentification ne prend en charge que NTLM lorsque l'authentification Kerberos est sélectionnée sur l'appareil, la méthode d'authentification passera automatiquement à NTLM. • Si l'authentification Kerberos et le cryptage SSL sont définis simultanément, il est impossible d'obtenir les adresses e-mail. • Saisissez correctement le mot de passe de connexion, en n'oubliant pas que celui-ci est sensible à la casse. • La première fois que vous accédez à l'appareil, vous pouvez utiliser les fonctions disponibles à votre groupe. Si vous n'êtes pas enregistré dans un groupe, vous pouvez utiliser les fonctions disponibles sous "*Groupe par défaut". Afin de limiter les fonctions disponibles pour des utilisateurs, effectuez d'abord le paramétrage dans le carnet d'adresses. • Lorsque vous accèderez à l'appareil par la suite, vous pourrez utiliser toutes les fonctions mises à la disposition de votre groupe et à votre disposition en tant qu'utilisateur individuel. • Les utilisateurs enregistrés dans plusieurs groupes peuvent utiliser toutes les fonctions disponibles pour ces groupes. • Un utilisateur enregistré dans plusieurs groupes globaux peut utiliser toutes les fonctions disponibles pour les membres de ces groupes. • Si le compte "Invité" sur le serveur Windows est activé, même les utilisateurs qui ne sont pas enregistrés dans le contrôleur de domaine peuvent être authentifiés. Lorsque ce compte est activé, les utilisateurs sont enregistrés dans le Carnet d'adresses et peuvent utiliser les fonctions disponibles sous le "*Groupe par défaut". Spécification de l'authentification Windows Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement configurée sous "Gestion authentification administrateur". Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Auth. Windows ]. Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF]. 6. Si vous ne voulez pas utiliser l'authentification Kerberos, appuyez sur [OK]. Si vous voulez utiliser l'authentification NTLM, appuyez sur [OFF] et passez à l'étape 8. 55 Configuration de l'authentification utilisateur 7. Sélectionnez l'authentification Kerberos et passez à l'étape 9. Pour activer l'authentification Kerberos, une zone (Realm) doit être enregistrée au préalable. Le nom de zone doit être enregistré en majuscules. Pour plus de détails sur l'enregistrement d'une zone, consultez Informations Configuration du réseau et du système. Jusqu'à cinq zones peuvent être enregistrées. 8. Appuyez sur [Modifier] pour le "Nom de zone (Realm)" et saisissez le nom du contrôleur de domaine à authentifier. Appuyez ensuite sur [OK]. 9. Sélectionnez le niveau "Auth. travail d'impr.". Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". 56 Configuration de l'authentification utilisateur • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.57 "Sélectionner Entier ou Simple (Tous)" • P.59 "Sélectionner Simple (Limitation)" • P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)". Si vous n'utilisez par le protocole sécurisé (SSL) pour l'authentification, appuyez sur [OFF]. Si des groupes globaux sont enregistrés dans le serveur Windows, vous pouvez limiter l'utilisation des fonctions pour chaque groupe. Vous devez créer des groupes globaux dans le serveur Windows au préalable et enregistrer dans chaque groupes les utilisateurs devant s'authentifier. Vous devez aussi enregistrer dans l'appareil les fonctions disponibles au groupe global de membres. Créez des groupes de membres dans l'appareil en saisissant les noms des groupes globaux enregistrés dans le serveur Windows. (Souvenez-vous que les noms de groupes sont sensibles à la casse.) Spécifiez ensuite les fonctions de l'appareil disponibles pour chaque groupe. Si des groupes globaux ne sont pas spécifiés, les utilisateurs peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut]. Si des groupes globaux sont spécifiés, les utilisateurs non enregistrés dans les groupes globaux peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut]. Par défaut, toutes les fonctions sont disponibles pour les *Membres du groupe par défaut. Spécifiez la limite aux fonctions disponibles selon les besoins de l'utilisateur. 2. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 57 Configuration de l'authentification utilisateur 3. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe. 4. Appuyez sur [OK]. 5. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification Windows sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 6. Appuyez sur [OK] deux fois. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. • Sous l'Authentification Windows, vous pouvez sélectionner si vous souhaitez ou non utiliser l'authentification SSL. • Pour enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses e-mail sous l'authentification Windows, il est recommandé d'utiliser une transmission cryptée par SSL entre l'appareil et le contrôleur de domaine. 58 Configuration de l'authentification utilisateur • Sous l'Authentification Windows, vous n'avez pas à créer de certificat de serveur à moins que vous ne souhaitiez enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses e-mail à l'aide de SSL. • P.146 "Limiter les Fonctions disponibles" Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non définis. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 59 Configuration de l'authentification utilisateur 5. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)". Si vous n'utilisez par le protocole sécurisé (SSL) pour l'authentification, appuyez sur [OFF]. Si des groupes globaux sont enregistrés dans le serveur Windows, vous pouvez limiter l'utilisation des fonctions pour chaque groupe. Vous devez créer des groupes globaux dans le serveur Windows au préalable et enregistrer dans chaque groupes les utilisateurs devant s'authentifier. Vous devez aussi enregistrer dans l'appareil les fonctions disponibles au groupe global de membres. Créez des groupes de membres dans l'appareil en saisissant les noms des groupes globaux enregistrés dans le serveur Windows. (Souvenez-vous que les noms de groupes sont sensibles à la casse.) Spécifiez ensuite les fonctions de l'appareil disponibles pour chaque groupe. Si des groupes globaux ne sont pas spécifiés, les utilisateurs peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut]. Si des groupes globaux sont spécifiés, les utilisateurs non enregistrés dans les groupes globaux peuvent utiliser les fonctions disponibles spécifiées dans [*Groupe par défaut]. Par défaut, toutes les fonctions sont disponibles pour les *Membres du groupe par défaut. Spécifiez la limite aux fonctions disponibles selon les besoins de l'utilisateur. 6. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 60 Configuration de l'authentification utilisateur 7. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe. 8. Appuyez sur [OK]. 9. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification Windows sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 10. Appuyez sur [OK] deux fois. 11. Appuyez sur la touche [Outils utilisateur/Compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. • Sous l'Authentification Windows, vous pouvez sélectionner si vous souhaitez ou non utiliser l'authentification SSL. • Pour enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses e-mail sous l'authentification Windows, il est recommandé d'utiliser une transmission cryptée par SSL entre l'appareil et le contrôleur de domaine. • Sous l'Authentification Windows, vous n'avez pas à créer de certificat de serveur à moins que vous ne souhaitiez enregistrer automatiquement des informations utilisateur telles que des numéros de fax et des adresses e-mail à l'aide de SSL. • P.146 "Limiter les Fonctions disponibles" 61 Configuration de l'authentification utilisateur Installation des composants Internet Information Services (IIS) et les Services de certificats Spécifiez ce paramètre si vous voulez que l'appareil obtienne automatiquement des adresses électroniques enregistrées dans Active Directory. Il est recommandé d'installer des IIS (Internet Information Services ) et des services de certificat en tant que composantes Windows. Installez les composants et créez le certificat du serveur. S'ils ne sont pas installés, procédez comme suit pour les installer : 1. Sélectionnez [Ajout/Suppression de programmes] sur le Panneau de configuration. 2. Sélectionnez [Ajouter/Supprimer des composants Windows]. 3. Cochez la case "Internet Information Services (IIS)". 4. Cochez la case "Services de Certificats" et cliquez sur [Suivant]. 5. L'installation des composants Windows sélectionnés démarre. Un avertissement s'affiche. 6. Cliquez sur [Oui]. 7. Cliquez sur [Suivant]. 8. Sélectionnez les "Autorités de certification" et cliquez sur [Suivant]. Dans l'écran qui s'affiche, "Autorité racine CA d'entreprise" est sélectionné. 9. Saisissez le nom de l'Autorité de certification (en option) dans "Information d'identification de l'Autorité de certification" puis cliquez sur [Suivant]. 10. Laissez la valeur par défaut de "Emplacement du stockage de données" et cliquez sur [Suivant]. Les composants Internet Information Services (IIS) et les Services de certificats sont installés. Création du certificat de serveur Lorsque vous avez installé les composants Internet Information Services (IIS) et les Services de certificats, procédez comme suit pour créer le certificat de serveur : 1. Démarrez le Gestionnaire des services Internet. 2. Cliquez avec le bouton droit de la souris sur "Site Web par défaut" puis sur [Propriétés]. 3. Dans l'onglet "Sécurité des répertoires", cliquez sur [Certificat de serveur]. L'Assistant Certificat de serveur Web démarre. 4. Cliquez sur [Suivant]. 5. Sélectionnez "Créer un nouveau certificat" puis cliquez sur [Suivant]. 6. Sélectionnez [Préparer la demande maintenant mais l'envoyer plus tard] et cliquez sur [Suivant]. 7. Saisissez les informations demandées par l'Assistant Certificat de serveur Web. 8. Vérifiez les données qui s'affichent sous "Résumé du fichier de requête" et cliquez sur [Suivant]. Le certificat de serveur est créé. 62 Configuration de l'authentification utilisateur Si vous ne pouvez pas obtenir le numéro de fax. Si vous ne pouvez pas obtenir le numéro de fax pendant l'authentification, procédez comme suit pour spécifier ce paramètre : 1. Exécutez C:\WINNT\SYSTEM32\adminpak. L'assistant de configuration démarre. 2. Sélectionnez [Installez tous les outils d'administrateur] puis cliquez sur [Suivant]. 3. Dans le menu "Démarrer", sélectionnez [Exécuter]. 4. Saisissez "mmc" puis cliquez sur [OK]. 5. Dans la "Console", sélectionnez [Ajouter/Supprimer un composant logiciel enfichable]. 6. Cliquez sur [Ajouter]. 7. Sélectionnez "Schéma ActiveDirectory" puis cliquez sur [Ajouter]. 8. Sélectionnez [Numéro de fax]. 9. Cliquez sur le bouton droit de la souris, puis cliquez sur [Propriétés]. 10. Sélectionnez "Répliquer cet attribut", puis cliquez sur [Appliquer]. Installation du certificat de l'appareil (émis par une autorité de certification) Installation du certificat de l'appareil avec Web Image Monitor. Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique. Saisissez le contenu du certificat émis par l'autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous [Sécurité]. La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer. 6. Cliquez sur [Installer]. 7. Saisissez le contenu du certificat de l'appareil. 8. Dans la boîte de dialogue [Certificat], saisissez le contenu du certificat de périphérique reçu de la part de l'autorité de certification. 63 Configuration de l'authentification utilisateur 9. Cliquez sur [OK]. [Installé] apparaît sous [Statut du certificat] pour indiquer qu'un certificat de périphérique a été installé pour l'appareil. 10. Cliquez sur [Déconnexion]. 64 Configuration de l'authentification utilisateur Authentification LDAP Spécifiez cette méthode d'authentification lors de l'utilisation d'un serveur LDAP pour authentifier des utilisateurs dont le compte se trouve sur le serveur LDAP. Les utilisateurs ne peuvent pas s'authentifier s'ils ne disposent pas de compte sur le serveur LDAP. Le carnet d'adresses stocké dans le serveur LDAP peut être enregistré dans l'appareil, permettant une authentification de l'utilisateur sans avoir à utiliser l'appareil pour enregistrer les paramètres individuels dans le carnet d'adresses au préalable. Lors de l'utilisation de l'authentification LDAP et de manière à empêcher que des informations relatives aux mots de passe ne soient envoyées en clair sur le réseau, il est recommandé que la communication entre l'appareil et le serveur LDAP soit cryptée par au moyen d'SSL. Vous pouvez paramétrer le serveur LDAP afin qu'il accepte, ou pas, les communications cryptées par SSL. Pour cela, vous devez créer un certificat de serveur pour le serveur LDAP. À l'aide de Web Image Monitor, vous pouvez spécifier s'il est nécessaire ou non de contrôler la fiabilité de la connexion au serveur SSL. Pour plus de détails sur la spécification de l'authetification LDAP à l'aide de Web Image Monitor, veuillez consulter l'aide de Web Image Monitor. • Pendant l'Authentification LDAP, les données enregistrées dans le serveur LDAP, telles que l'adresse e-mail de l'utilisateur, sont enregistrées automatiquement dans l'appareil. En cas de modification des informations relatives aux utilisateurs sur le serveur, il se pourrait que celles enregistrées dans l'appareil soient écrasées lors de l'authentification suivante. • Sous l'authentification LDAP, vous ne pouvez pas spécifier des restrictions d'accès pour les groupes enregistrés dans le serveur LDAP. • Saisissez le nom utilisateur de connexion en utilisant un maximum de 32 caractères et le mot de passe de connexion en utilisant un maximum de 128 caractères. • N'utilisez pas de caractères à deux octets (Japonais, Chinois traditionnel, Chinois simplifié ou Hangul) lorsque vous saisissez les nom utilisateur et mot de passe de connexion. Dans le cas contraire, vous ne pourrez pas effectuer l'Authentification au moyen de Web Image Monitor. • Si vous utilisez ActiveDirectory dans l'authentification LDAP alors que l'authentification Kerberos et SSL sont activés en même temps, il sera impossible d'obtenir les adresses e-mail obtenues. Conditions requises pour l'authentification LDAP Pour indiquer l'authentification LDAP, les conditions suivantes doivent être remplies : • La configuration du réseau doit permettre à l'appareil de détecter la présence du serveur LDAP. • Si SSL est utilisé, TLSv1, SSLv2, ou SSLv3 peuvent fonctionner sur le serveur LDAP. • Le serveur LDAP doit être enregistré dans l'appareil. • Les conditions suivantes doivent être remplies lors de l'enregistrement sur le serveur LDAP. • Nom du serveur • Base de recherche • Numéro de port • Communication SSL • Authentification Sélectionnez l'authentification Kerberos, DIGEST ou Cleartext. • Nom utilisateur Il n'est pas nécessaire de saisir de nom d'utilisateur si le serveur LDAP prend en charge l'"Authentification Anonyme" • Mot de passe 65 Configuration de l'authentification utilisateur Il n'est pas nécessaire de saisir de mot de passe si le serveur LDAP prend en charge l'"Authentification Anonyme" • Lorsque vous sélectionnez l'authentification Cleartext, l'authentification simplifiée LDAP est activée. L'authentification simplifiée peut être réalisée avec un attribut d'utilisateur (tel que cn ou uid) au lieu du DN. • Vous pouvez aussi interdire les mots de passe vierges lors de la connexion pour une authentification simplifiée. Pour des détails sur l'authentification simplifiée LDAP, veuillez contacter votre revendeur. • Sous Authentification LDAP, si l'"Authentification Anonyme" n'est pas définie sur "Interdire" dans les paramètres du serveur, les utilisateurs qui ne possèdent pas de compte serveur LDAP pourront encore être en mesure d'obtenir un accès. • Si le serveur LDAP est configuré à l'aide du Service d'annuaire Windows (Windows Active Directory), l'Authentification Anonyme pourrait être disponible et nous vous recommandons son usage. • La première fois qu'un utilisateur non enregistré accède à l'appareil après la spécification de l'authentification LDAP, l'utilisateur est enregistré dans l'appareil et peut utiliser les fonctions disponibles dans "Fonctions disponibles" pendant l'authentification LDAP. Pour limiter les fonctions disponibles pour chaque utilisateur, enregistrez chaque utilisateur et le paramètre "Fonctions disponibles" correspondant dans le carnet d'adresses ou spécifiez les "Fonctions disponibles" pour chaque utilisateur enregistré. Le paramètre "Fonctions disponibles" devient effectif lorsque l'utilisateur accède à la machine la fois suivante. • Pour activer Kerberos pour l'authentification LDAP, un domaine doit être enregistré au préalable. Le domaine doit être programmé en majuscules. Pour plus de détails sur l'enregistrement d'un domaine, consultez Informations Configuration du réseau et du système. • La fonction de référence n'est pas disponible pour les serveurs SSL lorsqu'une recherche pour LDAP est en cours. Spécification de l'authentification LDAP Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement configurée sous "Gestion authentification administrateur". Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Authentif. LDAP]. Si vous ne souhaitez pas utiliser la gestion d'authentification utilisateur, sélectionnez [OFF]. 66 Configuration de l'authentification utilisateur 6. Sélectionnez le serveur LDAP devant être utilisé pour l'authentification LDAP. 7. Sélectionnez le niveau "Auth. travail d'impr.". Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". • • • • • P.36 "Connexion à l'aide de l'authentification administrateur" P.37 "Déconnexion à l'aide de l'authentification administrateur" P.67 "Sélectionner Entier ou Simple (Tous)" P.69 "Sélectionner Simple (Limitation)" P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer en utilisant un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 67 Configuration de l'authentification utilisateur 1. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification LDAP sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 2. Appuyez sur [Modifier] pour "Attrib. nom connexion". 3. Saisissez l'attribut de nom de connexion, puis appuyez sur [OK]. Utilisez l'attribut de nom de connexion comme critère de recherche pour obtenir des informations sur un utilisateur authentifié. Vous pouvez créer un filtre de recherche sur la base de l'attribut de nom de connexion, sélectionner un utilisateur puis récupérer ses informations à partir du serveur LDAP pour qu'elles soient transférées dans le carnet d'adresses de l'appareil. Pour spécifier de multiples attributs de connexion, placez une virgule (,) entre eux. La recherche rapportera des résultats pour un des attributs ou pour les deux. De plus, si vous placez le signe Égal (=) entre un attribut de connexion et une valeur (par exemple : cn=abcde, uid=xyz), la recherche ne rapportera que les résultats correspondant aux valeurs spécifiées pour les attributs. Cette fonction de recherche peut aussi être appliquée lorsque l'authentification Cleartext est spécifiée. Lors de l'authentification avec le format DN, les attributs de connexion n'ont pas à être enregistrés. La méthode servant à sélectionner le nom d'utilisateur dépend de l'environnement du serveur. Vérifiez l'environnement du serveur et saisissez le nom de l'utilisateur en conséquence. 68 Configuration de l'authentification utilisateur 4. Appuyez sur [Modifier] pour "Attribut unique". 5. Saisissez l'attribut unique puis appuyez sur [OK]. Spécifiez un attribut unique sur l'appareil qui correspond aux informations utilisateur contenues dans le serveur LDAP de l'appareil. Ce faisant, si l'attribut unique d'un utilisateur enregistré dans le serveur LDAP correspond à celui enregistré dans l'appareil, les deux instances sont considérées comme se référant à un même utilisateur. Vous pouvez saisir un attribut tel que "serialNumber" ou "uid". De plus, vous pouvez saisir "cn" ou "employeeNumber", s'ils sont uniques. Si vous ne spécifiez pas d'attribut unique, un compte comportant les mêmes informations utilisateur mais présentant un nom utilisateur de connexion différent sera créé dans l'appareil. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. • P.146 "Limiter les Fonctions disponibles" Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas requise. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non définis. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 69 Configuration de l'authentification utilisateur 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 5. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification LDAP sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 6. Appuyez sur [Modifier] pour "Attrib. nom connexion". 70 Configuration de l'authentification utilisateur 7. Saisissez l'attribut de nom de connexion, puis appuyez sur [OK]. Utilisez l'attribut de nom de connexion comme critère de recherche pour obtenir des informations sur un utilisateur authentifié. Vous pouvez créer un filtre de recherche sur la base de l'attribut de nom de connexion, sélectionner un utilisateur puis récupérer ses informations à partir du serveur LDAP pour qu'elles soient transférées dans le carnet d'adresses de l'appareil. Pour spécifier de multiples attributs de connexion, placez une virgule (,) entre eux. La recherche rapportera des résultats pour un des attributs ou pour les deux. Aussi, si vous placez le signe Egal (=) entre deux attributs de connexion (par exemple : cn=abcde, uid=xyz), la recherche ne rapportera que les résultats correspondant aux attributs. Cette fonction de recherche peut aussi être appliquée lorsque l'authentification Cleartext est spécifiée. Lors de l'authentification avec le format DN, les attributs de connexion n'ont pas à être enregistrés. La méthode servant à sélectionner le nom d'utilisateur dépend de l'environnement du serveur. Vérifiez l'environnement du serveur et saisissez le nom de l'utilisateur en conséquence. 8. Appuyez sur [Modifier] pour "Attribut unique". 9. Saisissez l'attribut unique puis appuyez sur [OK]. Spécifiez un attribut unique sur l'appareil qui correspond aux informations utilisateur contenues dans le serveur LDAP de l'appareil. Ce faisant, si l'attribut unique d'un utilisateur enregistré dans le serveur LDAP correspond à celui enregistré dans l'appareil, les deux instances sont considérées comme se référant à un même utilisateur. Vous pouvez saisir un attribut tel que "serialNumber" ou "uid". De plus, vous pouvez saisir "cn" ou "employeeNumber", s'ils sont uniques. Si vous ne spécifiez pas d'attribut unique, un compte comportant les mêmes informations utilisateur mais présentant un nom utilisateur de connexion différent sera créé dans l'appareil. 10. Appuyez sur [OK]. 11. Appuyez sur la touche [Outils utilisateur/Compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. • P.146 "Limiter les Fonctions disponibles" 71 Configuration de l'authentification utilisateur Authentification par serveur d'intégration Pour utiliser la fonction Authentification serveur d'intégration, un serveur sur lequel est installé le logiciel ScanRouter et prenant en charge l'authentification est requis. Pour l'authentification externe, l'Authentification serveur d'intégration authentifie collectivement les utilisateurs qui accèdent au réseau, ce qui constitue une authentification centralisée des utilisateurs indépendante du serveur, pratique et sûre. Par exemple, si le serveur de distribution et l'appareil présentent la même Authentification serveur d'intégration, une connexion unique est possible via DeskTopBinder. Pour utiliser l’authentification par serveur d’intégration, l’accès à un serveur autre que l’appareil et sur lequel sont installés le système ScanRouter ou Remote Communication Gate S ainsi que le gestionnaire d’authentification est requis. Pour plus de détails sur ces logiciels, contactez votre revendeur. Avec Web Image Monitor, vous pouvez spécifier que la fiabilité et le certificat du site sont vérifiés à chaque fois que vous accédez au serveur SSL. Pour des détails sur la spécification du protocole SSL avec Web Image Monitor, veuillez consulter l'aide Web Image Monitor. • Pendant l'Authentification Serveur d'intégration, les données enregistrées dans le serveur, telles que l'adresse e-mail de l'utilisateur, sont enregistrées automatiquement dans l'appareil. • En cas de modification des informations utilisateur sur le serveur, les informations enregistrées dans l'appareil peuvent être écrasées lors de l'authentification. • Le nom d’administrateur par défaut pour le système ScanRouter ou Remote Communication Gate S, « Admin », diffère de celui du serveur, « admin ». Spécification de la fonction Authentification par serveur d'intégration Avant de commencer à configurer l'appareil, assurez-vous que l'authentification administrateur est correctement configurée sous "Gestion authentification administrateur". Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion authentification utilisateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez [Auth. serveur intégr.]. Si vous ne souhaitez pas utiliser la gestion d'authentification d'utilisateur, sélectionnez [OFF]. 72 Configuration de l'authentification utilisateur 6. Appuyez sur [Modifier] pour le "Nom de serveur". Spécifiez le nom du serveur pour l'authentification externe. 7. Saisissez le nom de serveur, puis appuyez sur [OK]. Saisissez l'adresse IPv4 ou le nom de l'hôte. 8. Dans "Type d'authentification", sélectionnez le système utilisé pour l'authentification externe. Sélectionnez un système d'authentification disponible. Pour l'usage général, sélectionez [Par défaut]. 9. Appuyez sur [Modifier] pour le "Nom de domaine". 10. Saisissez le nom de domaine, puis appuyez sur [OK]. Vous pouvez spécifier un nom de domaine dans un système d'authentification qui ne prend pas en charge la connexion par domaine. 73 Configuration de l'authentification utilisateur 11. Appuyez sur [Obtenir URL]. L'appareil obtient l'URL du serveur indiqué dans "Nom de serveur". Si le "Nom de serveur" ou le paramètre d'activation SSL est modifié après l'obtention de l'URL, le statut de l'URL sera "Non obtenu". 12. Appuyez sur [Sortie]. Dans le "Type d'authentification", passez à l'étape 17 si vous n'avez pas enregistré de groupe. Passez à l'étape 13 si vous avez enregistré un groupe. Si vous définissez le "Type d'authentification" sur [Windows (Natif)] ou [Windows (Compatible NT)], vous pouvez utiliser le groupe général. Si vous définissez le "Type d'Authentification" sur [Notes], vous pouvez utiliser le groupe Notes. Si vous définissez le "Type d'authentification" sur [Basique (Serv. intégrat°)], vous pouvez utiliser les groupes créés via le gestionnaire d'authentification. 13. Sous "Groupe", appuyez sur [Programmer/Modifier], puis sur [* Non programmé]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 74 Configuration de l'authentification utilisateur 14. Sous "Nom de groupe", appuyez sur [Modifier], puis saisissez le nom du groupe. 15. Appuyez sur [OK]. 16. Sélectionnez les fonctions de l'appareil que vous souhaitez autoriser. L'authentification sera appliquée aux fonctions sélectionnées. Les utilisateurs ne peuvent utiliser que les fonctions sélectionnées. Pour plus d'informations sur les fonctions disponibles pour les utilisateurs individuels ou les groupes, voir "Limiter les fonctions disponibles". 17. Appuyez sur [OK]. 18. Sélectionnez le niveau "d'Auth. travail d'impr.". Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. Si vous sélectionnez [Tout] ou [Simple (Tous)], passez à "Sélectionner Entier ou Simple (Tous)". Si vous sélectionnez [Simple (Limitation)], passez à "Sélectionner Simple (Limitation)". Pour une description des niveaux d'authentification des travaux d'impression, veuillez consulter "Authentification des travaux d'impression". 75 Configuration de l'authentification utilisateur • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.146 "Limiter les Fonctions disponibles" • P.76 "Sélectionner Entier ou Simple (Tous)" • P.76 "Sélectionner Simple (Limitation)" • P.78 "Authentification de travail d'impression" Sélectionner Entier ou Simple (Tous) Si vous sélectionnez [Entier], vous ne pouvez pas imprimer avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Pour imprimer dans un environnement ne supportant pas l'authentification, sélectionnez [Simple (Tous)] ou [Simple (Limitation)]. Si vous sélectionnez [Simple (Tous)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui n'exige pas l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)", puis appuyez sur [OK]. Pour ne pas utiliser le protocole sécurisé SSL pour l'authentification, appuyez sur [OFF]. 2. Appuyez sur la touche [Outils utilisateur/Compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. Sélectionner Simple (Limitation) Si vous sélectionnez [Simple (Limitation)], vous pouvez spécifier les clients pour lesquels l'authentification des travaux d'impression n'est pas exigée. Spécifiez [Interface paral. : Simple], [USB : Simple] et la plage d'adresses IPv4 des clients pour laquelle l'authentification de travaux d'impression n'est pas requise. Définissez ce paramètre si vous voulez imprimer avec un pilote d'impression non identifié ou sans pilote d'impression. L'authentification est requise pour l'impression avec des appareils non spécifiés. Si vous sélectionnez [Simple (Limitation)], vous pouvez imprimer même avec un pilote d'impression ou un périphérique qui ne prend pas en charge l'authentification. Spécifiez ce paramètre si vous voulez imprimer avec un pilote d'impression ou un périphérique qui ne peut pas être identifié par l'appareil ou qui ne requiert pas 76 Configuration de l'authentification utilisateur l'authentification pour l'impression. Veuillez cependant noter qu'il peut être utilisé par des utilisateurs non autorisés car l'appareil ne requiert pas l'authentification dans ce cas. 1. Appuyez sur [Simple (Limitation)]. 2. Appuyez sur [Modifier]. 3. Spécifiez la plage à laquelle [Simple (Limitation)] s'applique à l'authentification des travaux d'impression. Vous pouvez spécifier la plage d'adresses IPv4 à laquelle ce paramètre s'applique, et si oui ou non le paramètre doit être appliqué aux interfaces parallèle et USB. 4. Appuyez sur [Sortie]. 5. Appuyez sur [ON] pour "Utiliser connex. sécu. (SSL)", puis appuyez sur [OK]. Pour ne pas utiliser le protocole sécurisé SSL pour l'authentification, appuyez sur [OFF]. 6. Appuyez sur la touche [Outils utilisateur/Compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. 77 Configuration de l'authentification utilisateur Authentification de travail d'impression Cette section explique la relation entre les niveaux d'authentification des travaux d'impression et les types de travaux d'impression. Niveaux d'authentification des travaux d'impression et types de travaux d'impression Cette section explique la relation entre les niveaux d'authentification des travaux d'impression et les types de travaux d'impression. En fonction de la combinaison niveau d'authentification des travaux d'impression / type de travail d'impression, l'appareil n'imprimera peut-être pas correctement. Définissez une combinaison appropriée selon l'environnement d'exploitation. L'authentification utilisateur est prise en charge par le pilote d'impression PCL et le pilote LAN-FAX. Lorsque l'authentification utilisateur est définie sur "OFF", il est possible d'imprimer tous les types de travaux. A : l'impression est possible indépendamment de l'authentification utilisateur. B : l'impression est possible si l'authentification utilisateur est réussie. Si l'authentification utilisateur échoue, le travail d'impression est réinitialisé. C : l'impression est possible si l'authentification utilisateur a réussi et si la "Clef de cryptage du pilote" du pilote d'impression correspond à celle de l'appareil. X : l'impression est impossible indépendamment de l'authentification utilisateur, et le travail d'impression est réinitialisé. Gestion authentification utilisateur Spécifié Spécifié Spécifié Spécifié Simple (Tous) Simple (Tous) Entier Entier Utilisat° restreinte du cryptage simple OFF ON OFF ON Type de travail d'impression 1 C C C C Type de travail d'impression 2 B X B X Type de travail d'impression 3 X X X X Type de travail d'impression 4 A A B B Type de travail d'impression 5 A A X X Type de travail d'impression 6 A A X X Type de travail d'impression 7 B B B B Auth. travail d'impr. Authentification de travail d'impression • Entier L'appareil authentifie tous les travaux d'impression et les paramètres distants et annule les travaux et les paramètres dont l'authentification échoue. Travaux d'impression : réinitialisés 78 Configuration de l'authentification utilisateur Paramètres : désactivés • Simple (Tous) L'appareil authentifie les travaux d'impression et les paramètres distants contenant des informations d'authentification et annule les travaux et les paramètres dont l'authentification échoue. Les travaux d'impression et les paramètres sans informations d'authentification sont exécutés sans être authentifiés. • Simple (Limitation) Vous pouvez indiquer la plage à appliquer [Simple (Limitation)] en spécifiant [Interface paral. : Simple], [USB : Simple], et l'adresse Ipv4 du client. Types de travaux d'impression 1. Les cases [Authentification utilisateur] et [Avec cryptage] sont cochées dans le pilote d’impression PCL, et/ou les cases [Authentification utilisateur général] et [Codage] sont cochées dans la boîte de dialogue du pilote LAN-FAX. Les informations d’authentification personnelles sont ajoutées au travail d’impression. Le pilote d’imprimante applique un cryptage avancé aux mots de passe de connexion. La clé de cryptage du pilote d’imprimante permet le cryptage du pilote et empêche le vol du mot de passe de connexion. Pour plus d'informations sur l'interdiction d'utilisation du cryptage simple avec "Utilisat° restreinte du cryptage simple", veuillez consulter "Spécifier les fonctions de sécurité étendue". 2. Les cases [Authentification utilisateur] et [Avec cryptage] sont cochées dans le pilote d’impression PCL, et/ou les cases [Authentification utilisateur général] et [Codage] sont cochées dans la boîte de dialogue du pilote LAN-FAX. Les informations d’authentification personnelles sont ajoutées au travail d’impression. Le pilote d’imprimante applique un cryptage simple aux mots de passe de connexion. Pour plus d’informations sur la désactivation du paramètre « Utilisat° restreinte du cryptage simple » et l’autorisation de l’emploi d’un cryptage simple, voir « Définition des fonctions de sécurité avancées ». 3. La case [Authentification utilisateur] est cochée dans le pilote d’impression PCL, et/ou la case [Authentification utilisateur général] est cochée dans la boîte de dialogue du pilote LAN-FAX. Les informations d’authentification personnelles sont ajoutées au travail d’impression et sont décochées. 4. Lorsque vous utilisez le pilote d'impression PostScript 3, le travail d'impression contient des informations du code d'utilisateur. Les informations personnelles d'authentification ne sont pas ajoutées au travail d'impression, mais les informations du code d'utilisateur le sont. Cela s'applique également à l'impression alternative/parallèle avec un pilote d'impression PCL qui ne prend pas en charge l'authentification. 5. En cas d’utilisation du pilote d’impression PostScript 3, le travail d’impression ne contient pas d’informations sur les codes utilisateur. Les informations d’authentification et les informations sur les codes utilisateur ne sont pas ajoutées au travail d’impression. Il en va de même pour l’impression de récupération/parallèle à l’aide d’un pilote d’impression PCL ne prenant pas en charge l’authentification. 6. Un travail d’impression ou un fichier PDF est envoyé depuis un ordinateur hôte sans pilote d’impression et est imprimé via LPR. Les informations d’authentification personnelles ne sont pas ajoutées au travail d’impression. Il en va de même pour la fonction Courrier à imprimer. Pour plus d’informations sur Courrier à imprimer, consultez le manuel Informations Télécopieur. 7. Un fichier PDF est imprimé par ftp. Une authentification personnelle est effectuée à l'aide de l'ID utilisateur et du mot de passe utilisés pour la connexion via ftp. Cependant, l'ID utilisateur et du mot de passe ne sont pas cryptés. 79 Configuration de l'authentification utilisateur • P.221 "Spécification des fonctions de sécurité étendue" 80 Configuration de l'authentification utilisateur Si l'authentification utilisateur est spécifiée. Lorsque l’authentification utilisateur (authentification avec code utilisateur, authentification de base, authentification Windows, authentification LDAP ou authentification par serveur d’intégration), l'écran d'authentification s’affiche. Pour pouvoir utiliser les fonctions de sécurité de l’appareil, chaque utilisateur doit saisir un nom d’utilisateur et un mot de passe valides. Connectez-vous pour utiliser l’appareil et déconnectez-vous lorsque vous avez terminé. Veillez à vous déconnecter, de façon à éviter que des utilisateurs non autorisés ne puissent employer l’appareil. Lorsque le minuteur de déconnexion automatique est activé, l’appareil vous déconnecte automatiquement si vous n’utilisez pas le panneau de commande pendant un délai précis. Vous pouvez en outre vous authentifier à l’aide d’un dispositif externe. Pour plus d’informations sur l’utilisation d’un dispositif externe pour l’authentification des utilisateurs, contactez le service d’assistance. • Demandez à l'Administrateur utilisateur votre nom d'utilisateur, votre mot de passe de connexion et votre code utilisateur. • Pour l'authentification par code utilisateur, saisissez un numéro enregistré dans le carnet d'adresses en tant que "Code utilisateur". • La minuterie de déconnexion automatique peut uniquement être utilisée en mode d'authentification de base, authentification Windows, authentification LDAP ou authentification par serveur d'intégration. Si l'authentifiation par code utilisateur est spécifiée Lorsque l'authentification utilisateur est définie, l'écran suivant apparaît. Saisissez votre code utilisateur. Connexion à partir du panneau de commande Exécutez la procédure suivante pour ouvrir une session lorsque l'authentification par code utilisateur est activée. 1. Saisissez un code utilisateur (huit chiffres maximum), puis appuyez sur la touche [OK]. Lorsque l'authentification est correcte, un écran s'affiche avec la fonction correspondante. • Pour fermer une session, effectuez une des actions suivantes : • Appuyez sur l’interrupteur de mise en service. • Appuyez sur la touche [Économie d'énergie] lorsque les travaux sont terminés. • Appuyez simultanément sur les touches [Effacement/Stop] et [Effacer modes]. 81 Configuration de l'authentification utilisateur Connexion à l'aide du pilote d'impression Lorsque l'authentification utilisateur est définie, spécifiez le code utilisateur dans les propriétés d'imprimante du pilote d'impression. Veuillez consulter l'aide du pilote d'impression pour plus de détails. Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée Lorsque l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration est définie, l'écran suivant s'affiche. Saisissez votre nom d'utilisateur et votre mot de passe de connexion. Connexion à partir du panneau de commande Exécutez la procédure suivante pour ouvrir une session lorsque l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration est activée. 1. Appuyez sur [Connexion]. 2. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK]. 3. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. Le message, "Authentification... Patienter." apparaît. Lorsque l'authentification est correcte, un écran s'affiche avec la fonction correspondante. Déconnexion à partir du panneau de commande Exécutez la procédure ci-dessous pour vous déconnecter lorsque l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration est activée. 1. Appuyez sur la touche [Connexion/Déconnexion]. 2. Appuyez sur [Oui]. Le message, "Déconnexion...Patienter." apparaît. • Vous pouvez aussi vous déconnecter selon les procédures suivantes. • Appuyez sur l’interrupteur de mise en service. • Appuyez sur la touche [Économie d'énergie]. 82 Configuration de l'authentification utilisateur Connexion à l'aide du pilote d'impression Lorsque l’authentification de base, l’authentification Windows, l’authentification LDAP ou l’authentification par serveur d’intégration est activée, définissez les paramètres de cryptage dans les propriétés de l’imprimante, dans le pilote d’impression, puis saisissez un nom d’utilisateur et un mot de passe de connexion. Pilote LAN-FAX Si les paramètres d’authentification utilisateur sont définis sur l’appareil, veillez à ce qu’ils le soient également dans le pilote LAN-FAX. Avec l’authentification utilisateur, seuls les utilisateurs enregistrés sur l’appareil ou le serveur peuvent envoyer et/ou imprimer des télécopies à l’aide de l’appareil. Assurez-vous que le nom d’utilisateur et le mot de passe de connexion de l’utilisateur sont saisis dans le pilote LAN-FAX, de façon à permettre à cet utilisateur d’effectuer des envois et/ou des impressions. Les utilisateurs non enregistrés sur l’appareil ne peuvent pas employer l’appareil pour effectuer des envois et/ou des impressions. • Les paramètres [Code utilisateur:] et [Spécifier expéditeur] de la boîte de dialogue [Paramètres utilisateur] ne sont pas valides si vous employez la fonction d’authentification. 1. Ouvrez la boîte de dialogue des propriétés de l’imprimante, puis cliquez sur l’onglet [Options avancées]. 2. Cochez la case [Authentification utilisateur général]. 3. Si vous voulez crypter le mot de passe de connexion, cochez la case [Codage]. Saisissez la clé de cryptage de pilote définie sur l’appareil. Pour crypter le mot de passe, en fonction de votre appareil, il peut être nécessaire d’installer l’unité de protection des données réseau, disponible en option. 4. Cliquez sur [OK] pour fermer la boîte de dialogue des propriétés de l’imprimante. 5. Ouvrez le document à envoyer depuis une application. 6. Choisissez [LAN-Fax] comme imprimante, puis démarrez le travail d’impression. La boîte de dialogue [LAN-Fax] s’affiche. 7. Cliquez sur [Paramètres utilisateur]. La boîte de dialogue [Paramètres utilisateur] s’affiche. 8. Saisissez le nom d’utilisateur et le mot de passe de connexion déjà définis sur l’appareil ou le serveur pour l’authentification de l’utilisateur. Si vous saisissez un nom d’utilisateur et un mot de passe de connexion non valides, l’envoi et/ou l’impression ne démarre pas. 9. Cliquez sur [OK] pour fermer la boîte de dialogue. Pilote d’impression PCL Si les paramètres d’authentification utilisateur ont été définis sur l’appareil, vous devez également les définir dans le pilote d’impression. Avec l’authentification utilisateur, seuls les utilisateurs enregistrés sur l’appareil ou le serveur peuvent effectuer des impressions à l’aide de l’appareil. Vous devez définir les paramètres de nom d’utilisateur et de mot de passe de connexion pour un utilisateur si vous voulez autoriser ce dernier à effectuer des impressions. Les utilisateurs qui ne sont pas enregistrés sur l’imprimante ou le serveur ne peuvent pas employer l’appareil pour effectuer des impressions. 83 Configuration de l'authentification utilisateur • Lorsque vous employez la fonction d’authentification utilisateur, le paramètre de code utilisateur n’est plus valide. 1. Ouvrez la boîte de dialogue des propriétés de l’imprimante, puis cliquez sur l’onglet [Options avancées]. 2. Cochez la case [Authentification utilisateur]. 3. Si vous voulez crypter le mot de passe de connexion, cochez la case [Avec cryptage]. Saisissez la clé de cryptage de pilote préalablement définie sur l’appareil. 4. Cliquez sur [OK] pour fermer la boîte de dialogue des propriétés de l’imprimante. 5. Dans la fenêtre [Imprimantes et télécopieurs], ouvrez la boîte de dialogue des préférences d’impression de l’appareil. 6. Définissez le paramètre d’authentification utilisateur. Si vous utilisez le pilote d’impression PCL 5c, cliquez sur l’onglet [Accès valide], puis sur [Authentifications...]. Si vous utilisez le pilote d’impression PCL 6, cliquez sur l’onglet [Paramètres détaillés ], sur [ Config. travail ], puis sur [Authentifications...] dans la section [Config. travail]. 7. Saisissez le nom d’utilisateur et le mot de passe de connexion déjà définis sur l’appareil ou le serveur pour l’authentification de l’utilisateur. Veillez à entrer le nom d’utilisateur et le mot de passe de connexion qui ont été enregistrés sur l’appareil ou le serveur. Si vous ne saisissez pas de nom d’utilisateur et de mot de passe de connexion valides, l’impression ne démarrera pas. 8. Cliquez sur [OK] pour fermer la boîte de dialogue [Authentification]. 9. Cliquez sur [OK] pour fermer la boîte de dialogue des préférences d’impression. • Lorsque vous êtes connecté à l'aide d'un pilote d'impression, la déconnexion est inutile. Connexion en utilisant Web Image Monitor Cette section décrit comment vous connecter à l'appareil via Web Image Monitor. 1. Cliquez sur [Connexion] sur la page d'accueil de Web Image Monitor. 2. Saisissez le nom utilisateur et le mot de passe de connexion puis cliquez sur [Connexion]. • Pour l'authentification par code utilisateur, saisissez un code utilisateur sous "Nom utilisateur", puis cliquez sur [Connexion]. Déconnexion à l'aide de Web Image Monitor 1. Cliquez sur [Déconnexion] pour vous déconnecter. • Supprimez la mémoire cache dans Web Image Monitor après la déconnexion. 84 Configuration de l'authentification utilisateur Fonction de verrouillage d'utilisateur Si un mot de passe incorrect est saisi à plusieurs reprises, la fonction de verrouillage d'utilisateur empêche des tentatives futures de connexion sous le même nom utilisateur. L'authentification échouera et l'appareil ne pourra pas être utilisé même si l'utilisateur verrouillé saisit le mot de passe correct par la suite, et ce, jusqu'à ce que la période de verrouillage soit passée ou qu'un administrateur ou un superviseur désactive le verrouillage. Pour utiliser la fonction de verrouillage pour l'authentification utilisateur, la méthode d'authentification doit être définie sur authentification de base. Avec les autres méthodes d'authentification, la fonction de verrouillage ne bloque que les comptes de superviseur et d'administrateur et non les comptes d'utilisateur général. Verrouiller les éléments sélectionnés Les paramètres de fonction de verrouillage peuvent être définis avec Web Image Monitor. Élément de paramétrage Description Définition des valeurs Verrouiller Spécifiez si la fonction de verrouillage doit être activée ou désactivée. Seuil de verrouillage du compte Spécifiez le Nombre de tentatives d'authentification avant d'appliquer le verrouillage. Lockout Release Timer Spécifiez si vous voulez annuler ou pas le verrouillage après un délai prédéfini. Verrouiller utilisateur pendant Spécifiez le nombre de minutes après lesquelles 1-9999 min. le verrouillage est annulé. Paramètre par défaut • Actif • Désactivé • Désactivé 1-10 5 • Actif • Désactivé • Désactivé 60 min. Privilèges de déblocage de verrouillage Les administrateurs disposant de privilèges de déblocage de verrouillage sont les suivants. Utilisateur verrouillé utilisateur général administrateur utilisateurs, administrateur réseau administrateur de fichiers, administrateur machine superviseur Déverrouillage d'administrateur administrateur utilisateurs superviseur administrateur machine 85 Configuration de l'authentification utilisateur Spécifier la fonction de verrouillage d'utilisateur Elle peut être spécifiée par l'administrateur machine sous Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [User Lockout Policy] sous "Sécurité". La page de la politique de verrouillage utilisateur apparaît. 5. Définissez "Verrouiller" sur [Actif]. 6. Dans le menu déroulant, sélectionnez le nombre de tentatives de connexion autorisé avant d'appliquer le verrouillage. 7. Après un verrouillage, si vous voulez annuler le verrouillage après un délai précis, réglez « Durée de verrouillage des comptes » sur [Actif]. 8. Dans le champ "Verrouiller l'utilisateur pendant", saisissez le nombre de minutes jusqu'à la désactivation du verrouillage. 9. Cliquez sur [OK]. La Stratégie de verrouillage du compte est définie. 10. Cliquez sur [Déconnexion]. Annulation du verrouillage de mot de passe Un compte utilisateur verrouillé ne peut être débloqué que par l'administrateur ou le superviseur disposant de privilèges de déblocage, au moyen de Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur ou le superviseur disposant de privilèges de déblocage peuvent se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Carnet d'adresses]. La page Carnet d'adresses apparaît. 86 Configuration de l'authentification utilisateur 5. Sélectionnez le compte utilisateur verrouillé. 6. Cliquez sur [Modifier]. 7. Définissez le "Verrouiller" sur [Inactif] dans "Information d'authentification". 8. Cliquez sur [OK]. 9. Cliquez sur [Déconnexion]. • Le verrouillage de mot de passe de l’administrateur et du superviseur peut être annulé en éteignant l’appareil puis en le rallumant. Déconnexion automatique Cela peut être spécifié par l'administrateur machine. Lors de l'utilisation de l'authentification de base, de l'authentification Windows, de l'authentification LDAP ou de l'authentification par serveur d'intégration, l'appareil vous déconnecte automatiquement si vous n'utilisez pas le panneau de commande pendant une période donnée. Cette fonction est appelée "Déconnexion automatique". Spécifiez le délai d'attente de l'appareil avant de procéder à la déconnexion automatique. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Réglage minuterie]. 4. Appuyez sur [Minuterie déconnexion auto.]. 87 Configuration de l'authentification utilisateur 5. Sélectionnez [ON]. Si vous ne voulez pas spécifier la [Minuterie déconnexion auto.], sélectionnez [OFF]. 6. Saisissez de "60" à "999" (secondes) avec le pavé numérique puis appuyez sur [ ]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. Un message de confirmation apparaît. Si vous cliquez sur [Oui], vous serez automatiquement déconnecté. • Si un incident papier se produit, ou si le toner est épuisé, il se peut que l’appareil soit incapable d’exécuter la fonction de déconnexion automatique • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 88 Configuration de l'authentification utilisateur Authentification à l'aide d'un périphérique externe Reportez-vous au manuel du périphérique pour vous authentifier à l'aide d'un périphérique externe. Contactez votre revendeur local pour plus d'informations. 89 Protection des données contre les fuites d'informations Protection des données contre les fuites d'informations Empêcher les copies non autorisées...........................................................................................................................91 Prévention contre la copie non autorisée...............................................................................................................91 Sécurité des données pour copie...........................................................................................................................91 Avertissement............................................................................................................................................................92 Spécification de la sécurité des données pour copie à partir du panneau de commande...............................92 Impression d'un document confidentiel.......................................................................................................................94 Spécification du fichier d'impression sécurisée......................................................................................................94 Impression d'un document avec la fonction d'impression sécurisée....................................................................95 Suppression de travaux d'impression sécurisée....................................................................................................96 Modification du mot de passe d'un fichier d'impression sécurisée......................................................................97 Déverrouillage d'un fichier d'impression sécurisée................................................................................................98 Configuration des autorisations d'accès pour les fichiers enregistrés....................................................................100 Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés....................................101 Modification du propriétaire d’un document......................................................................................................103 Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax......... .................................................................................................................................................................................103 Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier .................................................................................................................................................................................107 Spécification de mots de passe pour les fichiers stockés....................................................................................108 Déverrouillage de fichiers.....................................................................................................................................109 D0827782_1.00 Copyright © 2009 90 Protection des données contre les fuites d'informations Empêcher les copies non autorisées Cette section traite des fonctions de sécurité qui protègent les documents contre la copie illicite et évitent les fuites d’informations. Prévention contre la copie non autorisée Si cet appareil copie, faxe, numérise ou stocke sur le Serveur de documents un document dans lequel un motif ou du texte anti-copie (comme « Reproduction interdite ») a été incorporé par un dispositif possédant une fonction de prévention de la copie, l’appareil reproduira ce motif ou ce texte avec une résolution visible, de manière à décourager toute copie illicite. • L’appareil est incapable d’incorporer des motifs ou du texte anti-copie reproductibles. • La prévention contre la copie non autorisée dissuade de reproduire les documents sans autorisation mais n'empêche pas nécessairement la fuite d'informations. • Il n'est pas garanti que le motif incorporé sera copié, faxé, numérisé ou enregistré correctement sur le serveur de documents. • Selon l'appareil et le paramétrage du scanner, le motif incorporé ne sera peut-être pas copié, faxé, numérisé ou enregistré sur le serveur de documents. BVE010S 1. Documents imprimés Une image d’arrière-plan et un motif de prévention des copies illicites sont incorporés. 2. Le document est copié, faxé, numérisé ou enregistré sur le serveur de documents. 3. Impressions Le motif incorporé (par exemple, un avertissement tel que "Ne pas copier") dans un document imprimé apparaît clairement sur les copies imprimées. Sécurité des données pour copie Si cet appareil copie, faxe, numérise ou stocke sur le serveur de documents un document dans lequel un motif ou du texte anti-copie a été incorporé par un dispositif possédant une fonction de prévention de la copie, l’appareil imprimera du gris en superposition sur chaque page, de manière à décourager toute copie illicite. Notez que si l’unité Copy Data Security disponible en option est installée sur votre appareil, les copies de documents dans lesquels un motif ou du texte anti-copie a été incorporé seront entièrement recouvertes de gris. 91 Protection des données contre les fuites d'informations • L’appareil est incapable d’incorporer des motifs ou du texte anti-copie qui entraîneraient une impression en superposition sur les copies. • L'appareil n'émet pas de signal sonore de sécurité des données par copie lorsque les documents sont détectés par l'utilisation d'un scanner réseau TWAIN. BVE011S 1. Documents dotés de la sécurité des données pour copie 2. Le document est copié, faxé, numérisé ou enregistré sur le serveur de documents. 3. Impressions Le texte et les images du document sont grisés sur les impressions. • Si les documents sécurisés ne sont pas détectés,contactez le SAV. • Le relief d’un motif ou texte anti-copie reproduit varie selon les paramètres de l’appareil et du document. • Si l’unité Copy Data Security est installée, l’appareil recouvrira les copies de gris, si bien que le motif ou le texte anti-copie restera invisible. • L'appareil émet un signal sonore si la sécurité des données pour copie est détectée pour un document. • Si le document sécurisé est enregistré comme tampon utilisateur, l'appareil n'émet pas de bip. Le fichier enregistré comme tampon utilisateur est grisé et aucune entrée n'est ajoutée au journal des copies non autorisées. Avertissement 1. Le fournisseur ne garantit pas que la prévention contre la copie non autorisée et la sécurité des données pour copie fonctionne dans tous les cas. En fonction du papier, du modèle de copieur ou d'imprimante multifonction, certains paramètres du copieur ou de l'imprimante, les fonctions de protection contre la copie non autorisée et de sécurité des données pour copies, ne fonctionneront peut-être pas correctement. 2. Le fournisseur n'est pas responsable des préjudices dus à l'utilisation ou à l'incapacité d'utilisation des fonctions de protection contre la copie non autorisée et de sécurité des données pour copie. Spécification de la sécurité des données pour copie à partir du panneau de commande Ceci peut être défini par l'administrateur machine. 92 Protection des données contre les fuites d'informations Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». L'unité Copy Data Security doit être installée pour utiliser cette fonction. Si un document imprimé est copié, faxé, numérisé ou enregistré sur le serveur de documents, la copie est grisée. • Si un document non protégé contre la copie est copié, faxé, numérisé ou enregistré, la copie ou le fichier enregistré ne sont pas grisés. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité données pour copie]. Si le paramètre à définir ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [ON]. Si vous ne voulez pas définir de "Sécurité données pour copie", sélectionnez [OFF]. 6. Appuyez sur [OK]. 7. Appuyez sur [Sortie]. 8. Appuyez sur la touche [Outils utilisateur/Compteur]. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 93 Protection des données contre les fuites d'informations Impression d'un document confidentiel Selon l'emplacement de l'appareil, il est difficile d'empêcher que des personnes non autorisées ne consultent les impressions directement sur le réceptacle de sortie du périphérique. Utilisez la fonction Impression sécurisée lors de l'impression de documents confidentiels. Impression sécurisée • La fonction Impression sécurisée permet de conserver vos fichiers sur le périphérique comme fichiers d'impression sécurisée puis de les imprimer et les récupérer immédiatement à partir du panneau de commande de l'appareil. Ainsi, d'autres utilisateurs ne pourront pas en prendre connaissance. • Les documents confidentiels peuvent être imprimés quels que soient les paramètres d'authentifiction utilisateur. • Pour stocker temporairement des fichiers, choisissez [Impression stockée] dans le pilote d’impression. Si vous choisissez [Stocker et imprimer (partagée)], vous pouvez également partager ces fichiers. Spécification du fichier d'impression sécurisée Pour lancer une impression sécurisée, la sélection s'effectue à partir du pilote d'impression. Si l'authentification utilisateur a été activée, vous devez saisir le nom utilisateur et le mot de passe de connexion en utilisant le pilote d'impression. Veuillez consulter l'aide du pilote d'impression pour plus d'informations sur la connexion. L'impression sécurisée est autorisée même si l'authentification utilisateur n'est pas encore configurée. Pour configurer ce paramètre, voir Informations Imprimante. 1. Ouvrez la boîte de dialogue des préférences d’impression. 2. Réglez « Type d'impression : » sur [Impression sécurisée]. Si vous utilisez le pilote d’impression PCL 5c, la liste « Type d'impression : » se trouve dans l’onglet « Configuration ». Si vous utilisez le pilote d’impression PCL 6, la liste « Type d'impression : » se trouve dans l’onglet « Présélections 1-clic ». 3. Cliquez sur [Détails...]. 4. Saisissez l'ID d'utilisateur et le mot de passe. Saisissez l'ID d'utilisateur à l'aide de 8 caractères alphanumériques. Saisissez le mot de passe à l'aide de 4 à 8 chiffres. Saisissez le code de classification à l'aide de 32 caractères alphanumériques maximum. Les codes de classification vous permettent d'assembler des fichiers journaux qui indiquent le nombre de pages imprimées sous chaque code. Le mot de passe saisi ici permet d'utiliser la fonction Impression sécurisée. Pour imprimer un document avec la fonction impression sécurisée, saisissez le mot de passe que vous avez associé à votre fichier sur le panneau de commande. Le mot de passe est crypté durant la transmission des données. 94 Protection des données contre les fuites d'informations 5. Cliquez sur [OK]. Un message de confirmation apparaît. 6. Confirmez le mot de passe en le saisissant une seconde fois. 7. Cliquez sur [OK]. 8. Imprimez le travail d'impression sécurisée. Impression d'un document avec la fonction d'impression sécurisée Pour imprimer un fichier d'impression sécurisée, vous devez vous présentez devant l'appareil et imprimer le fichier à partir du panneau de commande. Le mot de passe est requis pour imprimer les travaux d'impression sécurisée. Si vous ne saisissez pas le mot de passe correct, vous ne pourrez pas imprimer les fichiers. L'administrateur fichiers peut modifier le mot de passe de l'utilisateur, si ce dernier l'a oublié. Pour plus de détails sur la connexion et la déconnexion avec authentification utilisateur, veuillez consulter "Si l'authentification d'utilisateur est spécifiée". Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus de détails. 1. Appuyez sur la touche [Imprimante]. 2. Appuyez sur la touche [Travaux d'impression]. 3. Appuyez sur [Liste trav. impr. sécu.]. Seuls les travaux d'impression sécurisée appartenant à l'utilisateur connecté s'affichent. 4. Sélectionnez le travail d'impression sécurisée à imprimer. 95 Protection des données contre les fuites d'informations 5. Appuyez sur [Imprimer]. 6. Saisissez le mot de passe correspondant au fichier stocké, puis appuyez sur [OK]. Saisissez le mot de passe défini à l'étape 4 de "Définition d'un fichier d'impression sécurisée". 7. Appuyez sur [Oui]. • P.81 "Si l'authentification utilisateur est spécifiée." Suppression de travaux d'impression sécurisée Le créateur (propriétaire) du fichier peut effectuer et spécifier cette action. Pour supprimer des travaux d'impression sécurisée, vous devez saisir le mot de passe correspondant aux fichiers. Demandez à l'administrateur fichiers de modifier le mot de passe en cas d'oubli. Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus de détails. 1. Appuyez sur la touche [Imprimante]. 2. Appuyez sur la touche [Travaux d'impression]. 3. Appuyez sur [Liste trav. impr. sécu.]. 4. Sélectionnez le fichier. 96 Protection des données contre les fuites d'informations 5. Appuyez sur [Supprimer]. 6. Saisissez le mot de passe correspondant au travail d'impression sécurisée, puis appuyez sur [OK]. L'écran de saisie du mot de passe n'apparaît pas si l'administrateur fichier est connecté. 7. Appuyez sur [Oui]. • Vous pouvez configurer l’appareil de façon à ce qu’il supprime automatiquement les fichiers stockés. Pour ce faire, réglez « Suppression auto des travaux d'impression temporaires » sur [ON]. Pour plus d’informations sur la fonction « Suppression auto des travaux d'impression temporaires », consultez le manuel Informations Imprimante. • L'administrateur fichiers peut également supprimer les travaux d'impression sécurisée. Modification du mot de passe d'un fichier d'impression sécurisée Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers. En cas d'oubli du mot de passe, demandez à l'administrateur fichiers de rétablir l'accès. Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus de détails. 1. Appuyez sur la touche [Imprimante]. 2. Appuyez sur la touche [Travaux d'impression]. 3. Appuyez sur [Liste trav. impr. sécu.]. 4. Sélectionnez le fichier. 5. Appuyez sur [Modifier MdP]. 97 Protection des données contre les fuites d'informations 6. Saisissez le mot de passe correspondant au fichier stocké, puis appuyez sur [OK]. L'administrateur du fichier n'a pas besoin de saisir le mot de passe. 7. Saisissez le nouveau mot de passe pour le fichier stocké, puis appuyez sur [OK]. 8. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. L'écran de saisie du mot de passe n'apparaît pas si l'administrateur fichier est connecté. Déverrouillage d'un fichier d'impression sécurisée Si vous définissez [ON] pour "Améliorer la protection fichier", le fichier sera verrouillé et deviendra inaccessible si un mot de passe non valide est saisi dix fois. Cette section détaille comment déverrouiller les fichiers. "Améliorer la protection fichier" est l'une des fonctions de sécurité étendue. Pour plus de détails à ce sujet ainsi que sur d'autres fonctions de sécurité étendue, veuillez consulter "Définition de fonctions de sécurité étendue". Seul l’administrateur des fichiers peut déverrouiller des fichiers. Pour plus d’informations sur la connexion et la déconnexion avec authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». Cela peut aussi être spécifié via Web Image Monitor. Veuillez consulter l'aide de Web Image Monitor pour plus de détails. 1. Appuyez sur la touche [Imprimante]. 2. Appuyez sur la touche [Travaux d'impression]. 3. Appuyez sur [Liste trav. impr. sécu.]. 4. Sélectionnez le fichier. L'icône apparaît à côté d'un fichier verrouillé par la fonction Améliorer la protection fichier. 98 Protection des données contre les fuites d'informations 5. Appuyez sur [Déverrouil.fichier]. 6. Appuyez sur [Oui]. L'icône disparaît. • Vous pouvez utiliser la même procédure pour déverrouiller des fichiers d'impression stockée. • P.222 "Spécifier les fonctions de sécurité étendue" • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 99 Protection des données contre les fuites d'informations Configuration des autorisations d'accès pour les fichiers enregistrés Cette section décrit comment définir la permission d'accès pour les fichiers stockés. Vous pouvez spécifier les personnes autorisées à accéder aux fichiers numérisés et aux fichiers enregistrés dans le Serveur de documents. Vous pouvez enmpêcher des activités telles que l'impression ou l'envoi par des utilisateurs non autorisés de fichiers enregistrés. Vous pouvez également spécifier les utilisateurs qui ont la possibilté de modifier ou supprimer les fichiers enregistrés. Permission d'accès Pour limiter l'utilisation de fichiers stockés, vous pouvez spécifier quatre types de permissions d'accès. Lecture seule Édition Editer / Supprimer Outre le contrôle du contenu de et des informations concernant les fichiers stockés, vous pouvez également imprimer et envoyer les fichiers. Vous pouvez modifier les paramètres d'impression pour les fichiers stockés. Ceci inclut la permission de visionner les fichiers. Vous pouvez supprimer des fichiers stockés. Ceci inclut la permission de visionner et de modifier les fichiers. Vous pouvez spécifier l'utilisateur et la permission d'accès. Contrôle total Ceci inclut la permission de visionner, de modifier et de modifier/supprimer des fichiers. • Pour plus de détails sur l'affectation d'un mot de passe à un fichier enregistré, voir "Spécification de mots de passe pour des fichiers enregistrés". • Tout utilisateur autorisé à utiliser le Serveur de documents, ainsi que les fonctions Copie, Scanner et Fax, peut enregistrer des fichiers. • Avec Web Image Monitor, vous pouvez vérifier le contenu des fichiers stockés. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. • La permission d'accès aux documents envoyés à partir de l'imprimante et stockés dans l'appareil ne peut être définie que dans Web Image Monitor. • L'autorisation d'accès par défaut pour le créateur du fichier (propriétaire) est "Lecture seule". Vous pouvez aussi spécifier l'autorisation d'accès. • L’administrateur des fichiers peut également supprimer des fichiers stockés. Pour plus d’informations, consultez le manuel Informations Copieur et Serveur de documents. Mot de passe pour fichiers stockés • Les mots de passe pour les fichiers stockés peuvent être spécifiés par le créateur de fichier (propriétaire) ou l'administrateur de fichier. • Vous pouvez obtenir une protection plus importante contre l'utilisation non autorisée de fichiers. • Même si l'authentification utilisateur n'est pas définie, les mots de passe pour les fichiers stockés peuvent être configurés. 100 Protection des données contre les fuites d'informations • P.108 "Spécification de mots de passe pour les fichiers stockés" Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers. Spécifiez les utilisateurs et leurs permissions d'accès pour chaque fichier stocké. En définissant ce paramètre, seuls les utilisateurs ayant une permission d'accès peuvent accéder aux fichiers stockés. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». • Si les fichiers deviennent inaccessibles, réinitialisez leur permission d'accès en tant que créateur du fichier (propriétaire). Cela peut aussi se faire par l'administrateur de fichiers. Si vous souhaitez accéder à un fichier mais ne posséder pas la permission d'accès, demandez au créateur de fichier (propriétaire). • L’administrateur des fichiers peut modifier le propriétaire d’un document à l’aide du paramètre [Modif.privil.accès] de ce document. Ce réglage permet également à l’administrateur des fichiers de modifier les autorisations d’accès du propriétaire et d’autres utilisateurs. Pour modifier les autorisations d’accès du propriétaire d’un document ou d’un autre utilisateur disposant d’autorisations [Contrôle total] pour un document, utilisez le réglage [Modif.privil.accès] de ce document. 1. Appuyez sur la touche [Serveur de documents]. 2. Sélectionnez le fichier. 3. Appuyez sur la touche [Gestion fichier]. 101 Protection des données contre les fuites d'informations 4. Appuyez sur la touche [Modif.privil.accès]. 5. Appuyez sur [Progr./Modif./Suppr.]. 6. Appuyez sur [Nouv.programme]. 7. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation d’accès. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 8. Appuyez sur [Sortie]. 102 Protection des données contre les fuites d'informations 9. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez l’autorisation. Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 10. Appuyez sur [Sortie]. 11. Appuyez sur [OK]. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Modification du propriétaire d’un document Procédez comme suit pour modifier le propriétaire d’un document 1. Appuyez sur la touche [Serveur de documents]. 2. Sélectionnez le fichier. 3. Appuyez sur la touche [Gestion fichier]. 4. Appuyez sur la touche [Modif.privil.accès]. 5. Sous « Propriétaire », appuyez sur [Modifier]. 6. Sélectionnez l’utilisateur à enregistrer. 7. Appuyez sur [Sortie]. 8. Appuyez sur [OK] deux fois. Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax Si l’authentification des utilisateurs est activée pour les fonctions de scanner et de fax, vous pouvez définir des autorisations d’accès aux fichiers stockés lors de leur stockage sur le serveur de documents. Vous pouvez également modifier les autorisations d’accès au fichier. Spécification des autorisations d'accès lors de l'enregistrement d'un fichier Cette section détaille la marche à suivre pour spécifier des privilèges d'accès, puis enregistrer un fichier sur le Serveur de documents à l'aide de la fonction de scanner ou de fax. 103 Protection des données contre les fuites d'informations L'écran du scanner est utilisé pour illustrer la procédure. 1. Appuyez sur [Enreg. Fich.]. 2. Appuyez sur [Privilèges d'accès ]. 3. Appuyez sur [Nouv.programme]. 4. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 5. Appuyez sur [Sortie]. 6. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez l’autorisation. Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 7. Appuyez sur [Sortie]. 8. Appuyez sur [OK]. 9. Enregistrer des fichiers sur le serveur de documents. 104 Protection des données contre les fuites d'informations Spécification des autorisations d'accès pour les fichiers enregistrés Cette section détaille la marche à suivre pour spécifier des privilèges d'accès pour un fichier enregistré dans le serveur de documents à l'aide de la fonction de scanner ou de fax. 1. Appuyez sur [Choisir fich. enreg.]. 2. Sélectionnez le fichier. 3. Appuyez sur [Gérer/Supprimer fichier]. 105 Protection des données contre les fuites d'informations 4. Appuyez sur la touche [Modif.privil.accès]. 5. Appuyez sur [Progr./Modif./Suppr.]. 6. Appuyez sur [Nouv.programme]. 7. Sélectionnez les utilisateurs ou groupes auxquels vous voulez attribuer une autorisation. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 8. Appuyez sur [Sortie]. 9. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez l’autorisation. Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 10. Appuyez sur [Sortie]. 11. Appuyez sur [OK]. 106 Protection des données contre les fuites d'informations Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier Le créateur (propriétaire) du fichier ou l'administrateur des utilisateurs peut effectuer et spécifier cette action. Spécifiez les utilisateurs et leur permission d'accès aux fichiers stockés par un utilisateur spécifique. Seuls les utilisateurs ayant une permission d'accès peuvent accéder aux fichiers stockés. Ceci rend la gestion des permissions d'accès plus facile que lorsque la permission est gérée et spécifiée pour chaque fichier stocké. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». • Si des fichiers deviennent inaccessibles, vérifiez que vous avez activé les privilèges d'administrateur des utilisateurs de manière à ce que ce dernier rétablisse l'autorisation d'accès aux fichiers en question. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur ou le groupe. 6. Appuyez sur [Protection]. 7. Appuyez sur [Progr./Modif./Suppr.] pour "Permissions pr utilisat./grpes", sous "Protéger fichier (s)". 8. Appuyez sur [Nouv.programme]. 107 Protection des données contre les fuites d'informations 9. Sélectionnez les utilisateurs ou groupes à enregistrer. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 10. Appuyez sur [Sortie]. 11. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez l’autorisation. Sélectionnez la permission d'accès parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 12. Appuyez sur [Sortie]. 13. Appuyez sur [OK]. 14. Appuyez sur [Sortie]. 15. Appuyez sur la touche [Outils utilisateur/Compteur]. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification de mots de passe pour les fichiers stockés Ceci peut être spécifié par le créateur de fichier (propriétaire) ou l'administrateur de fichiers. Spécifiez des mots de passe pour les fichiers stockés Cela permet d'obtenir une protection plus importante contre l'utilisation non autorisée de fichiers. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Serveur de documents]. 2. Sélectionnez le fichier. 3. Appuyez sur la touche [Gestion fichier]. 108 Protection des données contre les fuites d'informations 4. Appuyez sur [Modifier MdP]. 5. Saisissez le mot de passe à l'aide du pavé numérique. Vous pouvez utilisez de 4 à 8 chiffres en tant que mot de passe pour le fichier stocké. 6. Appuyez sur [OK]. 7. Confirmez le mot de passe en le saisissant à nouveau à l'aide du pavé numérique. 8. Appuyez sur [OK]. L'icône apparaît à côté d'un fichier enregistré protégé par mot de passe. 9. Appuyez sur [OK]. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Déverrouillage de fichiers Si vous définissez "Améliorer la protection fichier", le fichier sera verrouillé et deviendra inaccessible si un mot de passe non valide est saisi dix fois. Cette section explique comment déverrouiller les fichiers. "Améliorer la protection fichier" est l'une des fonctions de sécurité étendue. Pour plus de détails à ce sujet ainsi que sur d'autres fonctions de sécurité étendue, veuillez consulter "Définition de fonctions de sécurité étendue". Seul l'administrateur de fichiers peut déverrouiller des fichiers. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Serveur de documents]. 2. Sélectionnez le fichier. L'icône apparaît à côté d'un fichier verrouillé par la fonction Améliorer la protection fichier. 3. Appuyez sur la touche [Gestion fichier]. 109 Protection des données contre les fuites d'informations 4. Appuyez sur [Déverr. fich.]. 5. Appuyez sur [Oui]. L'icône passe à l'icône . 6. Appuyez sur [OK]. • P.222 "Spécifier les fonctions de sécurité étendue" • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 110 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Prévention de fuites de données par transmission non autorisée...........................................................................112 Restriction des destinataires..................................................................................................................................112 Utilisation de S/MIME pour la protection de la transmission de courrier électronique......................................114 Cryptage d'e-mail..................................................................................................................................................114 Joindre une signature électronique .....................................................................................................................116 Protection du carnet d'adresses................................................................................................................................122 Configuration des permissions d'accès au carnet d'adresses............................................................................122 Cryptage des données du carnet d'adresses......................................................................................................123 Cryptage des données se trouvant sur le disque dur..............................................................................................125 Activer les paramètres de cryptage ....................................................................................................................125 Imprimer la clé de cryptage..................................................................................................................................127 Mise à jour de la clé de cryptage........................................................................................................................128 Annuler le cryptage des données.........................................................................................................................129 Suppression des données sur le disque dur.............................................................................................................131 Effacement de mémoire automatique...................................................................................................................131 Effacer toute la mémoire.......................................................................................................................................135 D0827782_1.00 Copyright © 2009 111 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Prévention de fuites de données par transmission non autorisée Cette section décrit la Prévention de fuites de données par transmission non autorisée Si l'authentification utilisateur est activée, l'utilisateur connecté est désigné comme étant l'expéditeur, de façon à empêcher l'envoi de données par une personne non autorisée se faisant passer pour l'utilisateur. Vous pouvez également limiter la saisie directe de destinataires afin d'éviter que les fichiers soient envoyés à des destinataires non enregistrés dans le carnet d'adresses. Restriction des destinataires Ceci peut être spécifié par l'administrateur utilisateurs. Définissez le paramètre permettant de désactiver la saisie directe d’adresses e-mail et de numéros de téléphone dans les fonctions de scanner et de fax. En définissant ce paramètre, les destinataires peuvent être limités aux adresses enregistrées dans le carnet d'adresses. Si vous réglez « Restreindre utilisat° des destinat. (Fax) » et/ou « Restreindre utilisat° destinat. (Scanner) » sur [ON], les utilisateurs ne pourront pas saisir directement des numéros de téléphone, des adresses e-mail et des chemins d’accès à des dossiers comme destinataires des fichiers dans l’écran de télécopie ou de numérisation. Si vous réglez « Restreindre utilisat° des destinat. (Fax) » sur [OFF], « Restreindre l'ajout des destinataires (Fax) » s’affiche. De même, si vous réglez « Restreindre utilisat° destinat. (Scanner) » sur [OFF], « Restreindre l'ajout des destinataires (Scanner) » s’affichera. Notez que la sélection de [ON] pour « Restreindre l'ajout des destinataires (Fax) » ou « Restreindre l'ajout des destinataires (Scanner) » empêchera les utilisateurs d’enregistrer, dans le carnet d’adresses, les destinataires saisis à l’aide de l’écran de fax ou de numérisation. Si vous réglez « Restreindre l'ajout des destinataires (Fax) » et/ou « Restreindre l'ajout des destinataires (Scanner) » sur [OFF], les utilisateurs pourront saisir directement des numéros de téléphone, des adresses e-mail et des chemins d’accès à des dossiers comme destinataires des fichiers à l’aide de « Prg. Dest. », dans l’écran de télécopie ou de numérisation. Si vous réglez ces paramètres sur [ON], la touche [Prg. Dest.] ne s’affiche pas. Les utilisateurs pourront toujours saisir directement un destinataire à l’aide de l’écran de fax ou de numérisation, mais il leur sera impossible de l’enregistrer dans le carnet d’adresses en appuyant sur [Prg. Dest.]. Notez en outre que si vous réglez ces paramètres sur [ON], seul l’administrateur des utilisateurs peut enregistrer de nouveaux utilisateurs dans le carnet d’adresses, ainsi que modifier les mots de passe et d’autres informations au sujet des utilisateurs existants. « Restreindre utilisat° des destinat. (Fax) », « Restreindre utilisat° destinat. (Scanner) », « Restreindre l'ajout des destinataires (Fax) » et « Restreindre l'ajout des destinataires (Scanner) » sont des fonctions de sécurité avancées. Pour plus d’informations sur ces paramètres et les fonctions de sécurité avancées, voir « Définition des fonctions de sécurité avancées ». La restriction de destinataires peut également s’effectuer à l’aide de Web Image Monitor. Pour plus d’informations, consultez l’aide de Web Image Monitor ». Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 112 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité étendue]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [ON] pour « Restreindre utilisat° des destinat. (Fax) » et/ou « Restreindre utilisat° destinat. (Scanner) ». Si vous réglez « Restreindre utilisat° des destinat. (Fax) » sur [ON], « Restreindre l'ajout des destinataires (Fax) » ne s’affiche pas. De même, si vous réglez « Restreindre utilisat° destinat. (Scanner) » sur [ON], « Restreindre l'ajout des destinataires (Scanner) » ne s’affichera pas. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. • P.221 "Spécification des fonctions de sécurité étendue" • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 113 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Utilisation de S/MIME pour la protection de la transmission de courrier électronique Par l'enregistrement d'un certificat d'utilisateur, vous pouvez envoyer un courrier électronique crypté avec une clé publique empêchant l'altération de son contenu durant la transmission. Vous pouvez aussi empêcher que l'expéditeur ne soit anonyme (spoofing) en installant un certificat de périphérique sur l'appareil et en joignant une signature électronique créée avec une clé privée. Vous pouvez appliquer ces fonctions séparément ou, pour une sécurité plus forte, en combinant toutes les deux. Pour envoyer un courrier électronique crypté, l'expéditeur (cet appareil) et le destinataire doivent supporter S/ MIME. Pour des détails sur l'utilisation de S/MIME avec la fonction Scanner, veuillez consulter le manuel Informations Scanner. Pour plus de détails concernant l'utilisation de S/MIME avec la fonction Fax, reportez-vous à "Transmission de télécopies par Internet", "Transmission par e-mail", "Transmission de dossiers", Informations Télécopieur. Applications de messagerie compatibles La fonction S/MIME peut être utilisée avec les applications suivantes : • Microsoft Outlook 98 et supérieur • Microsoft Outlook Express 5.5 et version supérieure • Netscape Messenger 7.1 et version supérieure • Lotus Notes R5 et version supérieure • Pour utiliser S/MIME, vous devez tout d'abord spécifier "Adresse e-mail de l'administrateur" dans [Paramètres système]. • Lorsque la signature électronique est spécifiée pour un e-mail, l'adresse de l'administrateur apparaît dans le champ "De" et l'adresse de l'utilisateur spécifié comme étant l'expéditeur apparaît dans le champ "Répondre à". • Lors de l'envoi d'un courrier électronique à des utilisateurs supportant S/MIME et à ceux ne le supportant pas en même temps, le courrier électronique est séparé en groupes cryptés et sans cryptage puis est envoyé. • La taille du courrier électronique est plus grande que la normale lors de l'utilisation de S/MIME. Cryptage d'e-mail Pour envoyer un courrier électronique crypté avec S/MIME, le certificat d'utilisateur doit être d'abord préparé avec Web Image Monitor et enregistré par l'administrateur utilisateur dans le carnet d'adresses. L'enregistrement du certificat dans le carnet d'adresses spécifie la clé publique de chaque utilisateur. Après avoir installé le certificat, spécifiez l'algorithme de cryptage sous Web Image Monitor. L'administrateur réseau peut spécifier l'algorithme. Cryptage d'e-mail 1. Préparez le certificat d'utilisateur. 2. Installez le certificat d'utilisateur dans le carnet d'adresses sous Web Image Monitor. (La clé publique du certificat est spécifiée dans le carnet d'adresses.) 3. Spécifiez l'algorithme de cryptage avec Web Image Monitor. 114 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 4. Crypter le message de courrier électronique avec la clé partagée. 5. La clé partagée est cryptée avec la clé publique de l'utilisateur. 6. Le courrier électronique crypté est envoyé. 7. Le destinataire décrypte la clé partagée avec une clé secrète correspondant à la clé publique. 8. Le courrier électronique est décrypté avec la clé partagée. • Il existe trois types de certificats d'utilisateur pouvant être installés sur cet appareil. "DER encodé binaire X.509", "Base 64 encodé X. 509" et "Certificat PKCS #7". • Lors de l'installation d'un certificat utilisateur dans le carnet d'adresses à l'aide de Web Image Monitor, vous pourrez voir un message d'erreur si le fichier de certificat contient plus d'un certificat. Si ce message d'erreur s'affiche, installez les certificats un par un. Spécification du certificat d'utilisateur Ceci peut être spécifié par l'administrateur utilisateurs. Chaque certificat utilisateur doit être préparé à l'avance. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur utilisateurs peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Carnet d'adresses]. La page Carnet d'adresses apparaît. 5. Sélectionnez l'utilisateur pour lequel sera installé le certificat puis cliquez sur [Modifier]. L'écran Modifier les informations utilisateur apparaît. 6. Saisissez l'adresse de l'utilisateur dans le champ "Adresse e-mail" sous "E-mail". 7. Cliquez sur [Modifier] dans "Certificat utilisateur". 8. Cliquez sur [Parcourir], sélectionnez le fichier de certificat puis cliquez sur [Ouvrir]. 9. Cliquez sur [OK]. Le certificat d'utilisateur est installé. 10. Cliquez sur [OK]. 11. Cliquez sur [Déconnexion]. Spécifier l'algorithme de cryptage Ceci peut être spécifié par l'administrateur réseau. 1. Ouvrez un navigateur Web. 115 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [S/MIME] sous "Sécurité". La page Paramètres S/MIME apparaît. 5. Sélectionnez l'algorithme de cryptage dans le menu déroulant près de "Algorithme de cryptage", sous "Cryptage". 6. Cliquez sur [OK]. L'algorithme pour S/MIME est défini. 7. Cliquez sur [Déconnexion]. Joindre une signature électronique Un certificat de périphérique doit être préalablement installé pour joindre une signature électronique à un courrier électronique envoyé. Il est possible d'utiliser un certificat signé auto-signé et créé par le périphérique ou un certificat publié par une autorité de certification. • Pour installer un certificat de périphérique S/MIME, vous devez d'abord enregistrer "Adresse e-mail de l'administrateur" dans [Paramètres système] comme adresse e-mail pour le certificat du périphérique. Notez que même si vous n'utilisez pas S/MIME, vous devez encore spécifier une adresse e-mail pour le certificat du périphérique S/MIME. Signature électronique 1. Installez un certificat de périphérique sur le périphérique. (la clé secréte du certificat est définie dans l'appareil.) 2. Joignez la signature électronique à un courrier électronique avec la clé secréte fournie par le certificat de l'appareil. 3. Envoyez le courrier électronique avec la clé secréte jointe par l'utilisateur. 4. Le destinataire demande la cléf publique et le certificat de périphérique de l'appareil. 5. Avec la clé publique, vous pouvez déterminer l'authenticité de la signature électronique jointe pour voir si le message a été altéré. Flux de configuration (certificat auto-signé) 1. Création et installation du certificat de périphérique Créer et installer le certificat de périphérique avec Web Image Monitor. 2. Définissez les paramètres du certificat. Définissez les paramètres du certificat devant être utilisé pour S/MIME sous Web Image Monitor. 116 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 3. Définissez les paramètres de la signature électronique. Définissez les paramètres de la signature électronique sous Web Image Monitor. Flux de configuration (certificat émis par une autorité de certification) 1. Créer le certificat de périphérique. Créez le certificat de périphérique avec Web Image Monitor. La procédure d'application pour un certificat créé dépend de l'autorité de certification. Respectez la procédure spécifiée par l'autorité de certification. 2. Installez le certificat de périphérique. Installation du certificat de l'appareil avec Web Image Monitor. 3. Définissez les paramètres du certificat. Définissez les paramètres du certificat devant être utilisé pour S/MIME sous Web Image Monitor. 4. Définissez les paramètres de la signature électronique. Définissez les paramètres de la signature électronique sous Web Image Monitor. Création et installation du certificat auto-signé Ceci peut être spécifié par l'administrateur réseau. Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Cette section décrit l'utilisation d'un certificat auto-signé en tant que certificat de périphérique. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". 5. Cochez le bouton radio près du numéro de certificat que vous voulez créer. 6. Cliquez sur [Créer]. 7. Définissez les paramètres nécessaires. 8. Cliquez sur [OK]. Le paramètre est modifié. 9. Cliquez sur [OK]. Une boîte de dialogue d'avertissement de sécurité apparaît. 117 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 10. Vérifiez les détails puis cliquez sur [OK]. "Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour l'imprimante. 11. Cliquez sur [Déconnexion]. • Cliquez sur [Supprimer] pour supprimer le certificat de périphérique de l'appareil. Création du certificat de périphérique (émis par une autorité de certification) Ceci peut être spécifié par l'administrateur réseau. Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Utilisez cette procédure pour créer un certificat de périphérique émis par une autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez requérir. 6. Cliquez sur [Demande]. 7. Définissez les paramètres nécessaires. 8. Cliquez sur [OK]. 9. Cliquez sur [OK]. "Demande en cours" apparaît sous "Statut de certificat". 10. Cliquez sur [Déconnexion]. 11. Adressez-vous à l'autorité de certification pour le certificat de périphérique. La procédure de demande dépend de l'autorité de certification. Contactez l'autorité de certification pour plus de détails. Pour des détails sur l'application, cliquez sur l'icône Détails de Web Image Monitor et utilisez les informations indiquées dans "Détails de certificat". • L'emplacement d'émission peut ne pas s'afficher si vous avez demandé deux certificats simultanément. Lorsque vous installez un certificat, vérifiez la destination du certificat et la procédure d'installation. • À l'aide de Web Image Monitor, vous pouvez créer le contenu du certificat de serveur, mais vous ne pouvez pas envoyer l'application. 118 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur • Cliquez sur [Annuler demande] pour annuler la demande de certificat de périphérique. Installation du certificat de l'appareil (émis par une autorité de certification) Ceci peut être spécifié par l'administrateur réseau. Installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Utilisez cette procédure pour installer un certificat de serveur émis par une autorité de certification. Saisissez les détails du certificat de périphérique émis par l'autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer. 6. Cliquez sur [Installer]. 7. Saisissez les détails du certificat de périphérique. Dans la zone « Certificat », saisissez les détails du certificat de périphérique reçu de l’autorité de certification. 8. Cliquez sur [OK]. 9. Cliquez sur [OK]. "Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour l'appareil. 10. Cliquez sur [Déconnexion]. Sélectionner le certificat de périphérique Ceci peut être spécifié par l'administrateur réseau. Sélectionnez le certificat de périphérique à utiliser pour S/MIME avec Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. 119 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Sélectionnez le certificat à utiliser pour la signature électronique dans le menu déroulant "S/MIME" sous "Certification". 6. Cliquez sur [OK]. Le certificat à utiliser pour la signature électronique S/MIME est défini. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. Spécifier la signature électronique Ceci peut être spécifié par l'administrateur réseau. Après l'installation du certificat de périphérique sur l'appareil, définissez la signature électronique sous Web Image Monitor. La procédure de configuration est la même que vous utilisiez un certificat auto-signé ou un certificat émis par une autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [S/MIME] sous "Sécurité". La page Paramètres S/MIME apparaît. 5. Sélectionnez l'algorithme Digest à utiliser dans la signature électronique à côté de "Algorithme Digest", sous "Signature". 6. Sélectionnez la méthode pour joindre une signature électronique lors de l'envoi d'un e-mail à partir d'un scanner près de "Lors de l'envoi d'e-mails via le scanner" sous "Signature". 7. Sélectionnez la méthode pour joindre une signature électronique lors du transfert de messages fax reçus dans "Lors d'un transfert par Fax" sous "Signature". 8. Sélectionnez la méthode pour joindre la signature électronique lors du transfert de documents enregistrés à côté de "Lors du transfert de fichiers stockés dans le Serveur de documents (Utilitaire)" sous "Signature". 120 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 9. Cliquez sur [OK]. Les paramètres pour la signature électronique S/MIME sont activés. 10. Cliquez sur [Déconnexion]. 121 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Protection du carnet d'adresses Si l'authentification utilisateur est activée, l'utilisateur connecté est désigné comme étant l'expéditeur, de façon à empêcher l'envoi de données par une personne non autorisée se faisant passer pour l'utilisateur. Pour protéger les données contre la lecture non autorisée, vous pouvez également crypter les données du carnet d'adresses. Configuration des permissions d'accès au carnet d'adresses Ceci peut être spécifié par l'utilisateur enregistré. L'autorisation d'accès peut également être spécifiée par un utilisateur ayant le contrôle total ou par l'administrateur utilisateurs. Vous pouvez spécifier qui aura droit d'accéder aux données du carnet d'adresses. En définissant ce paramètre, vous pouvez empêcher que les données du carnet d'adresses soient utilisées par des utilisateurs non enregistrés. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur ou le groupe. 6. Appuyez sur [Protection]. 7. Appuyez sur [Progr./Modif./Suppr.] pour "Permissions pr utilisat./grpes", sous "Protéger destinataire". 8. Appuyez sur [Nouv.programme]. 9. Sélectionnez les utilisateurs ou groupes à enregistrer. Vous pouvez sélectionner plus d'un utilisateur. En appuyant sur [Tous les utilisateurs], vous pouvez sélectionner tous les utilisateurs. 10. Appuyez sur [Sortie]. 122 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 11. Sélectionnez l’utilisateur auquel vous voulez attribuer une autorisation d’accès, puis sélectionnez l’autorisation. Sélectionnez la permission, parmi [Lecture seule], [Éditer], [Éditer/Supprimer] ou [Contrôle total]. 12. Appuyez sur [Sortie]. 13. Appuyez sur [OK]. 14. Appuyez sur [Sortie]. 15. Appuyez sur la touche [Outils utilisateur/Compteur]. • Les autorisations d’accès « Editer », « Editer/Supprimer » et « Contrôle total » permettent à un utilisateur d’accomplir des actions de haut niveau qui pourraient entraîner une perte ou une modification d’informations confidentielles. Il est conseillé de n’accorder que l’autorisation « Lecture seule » aux utilisateurs généraux. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Cryptage des données du carnet d'adresses Ceci peut être spécifié par l'administrateur utilisateurs. Vous pouvez crypter les données du carnet d'adresses avec la fonction de sécurité étendue, "Crypter carnet d'adresses". Pour plus de détails à ce sujet ainsi que sur d'autres fonctions de sécurité étendue, consultez "Spécifier les fonctions de sécurité étendue". Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité étendue]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [ON] pour "Crypter carnet d'adresses". 123 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 6. Pour la "Clé de cryptage", appuyez sur [Modifier]. 7. Saisissez la clé de cryptage, puis appuyez sur [OK]. Saisissez la clé de cryptage à l'aide de 32 caractères alphanumériques maximum. 8. Appuyez sur [Crypter/Décrypter]. 9. Appuyez sur [Oui]. Ne coupez pas l'alimentation pendant le cryptage car cela risque de corrompre les données. Le cryptage des données dans le carnet d'adresses peut prendre beaucoup de temps. Le temps nécessaire pour crypter les données du carnet d'adresses dépend du nombre d'utilisateurs enregistrés. L'appareil ne peut pas être utilisé durant le cryptage. Normalement, une fois le cryptage terminé, "Cryptage/Décryptage bien terminé. Appuyer sur [Sortie]." s'affiche. Si vous appuyez sur [Arrêter] durant le cryptage, les données ne sont pas cryptées. Si vous appuyez sur [Arrêter] durant le décryptage, les données restent cryptées. 10. Appuyez sur [Sortie]. 11. Appuyez sur [OK]. 12. Appuyez sur la touche [Outils utilisateur/Compteur]. • Si vous enregistrez d'autres utilisateurs après le cryptage des données du Carnet d'adresses, ceux-ci sont également cryptés. • La copie de sauvegarde des données du carnet d’adresses stockée sur la carte SD est cryptée. Pour plus d’informations sur la sauvegarde et la restauration du carnet d’adresses à l’aide d’une carte SD, consultez Informations Configuration du réseau et du système. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.222 "Spécifier les fonctions de sécurité étendue" 124 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Cryptage des données se trouvant sur le disque dur Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». L'unité en option HDD Encryption est requise pour utiliser cette fonction. Empêchez la fuite d'informations en cryptant le Carnet d'adresses, les informations d'authentification et les documents stockés pendant l'écriture des données. Par ailleurs, en cas de dysfonctionnement ou de remplacement de l'appareil, votre représentant de service pour transférer facilement les données existantes vers un nouvel appareil. Lorsque les paramètres de cryptage des données sont activés, une clé de cryptage est générée et elle est utilisée pour rétablir les données. Cette clé peut être modifiée à tout moment. Données cryptées Cette fonction crypte les données stockées dans la mémoire NVRAM de l'appareil (la mémoire restant en activité même après mise hors tension de l'appareil) et sur le disque dur. Les données suivantes sont cryptées : • Données du carnet d'adresses • Informations d'authentification utilisateur • Données stockées sur le serveur de documents • Documents temporairement stockés • Journaux • Informations de paramétrage d'interface réseau • Informations de paramétrage système • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Activer les paramètres de cryptage Utilisez la procédure suivante pour activer les paramètres de cryptage lors de la configuration initiale ou après que les paramètres de cryptage ont été annulés et doivent donc être rétablis. • La clé de cryptage est requise pour la récupération des données en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage sécurisé de la clé de cryptage afin de pouvoir récupérer les données de sauvegarde. • Le cryptage commence après que vous avez effectué la procédure sur le panneau de commande et redémarré l'appareil à l'aide de la fonction [Veille] - [ON]. Si le disque dur contient des données non cryptées qui doivent être transférées et cryptées, le redémarrage prendra environ trois heures et demie. Si le disque dur contient des données cryptées qui doivent être recryptées, le redémarrage prendra là aussi environ trois heures et demie. Si les fonctions suppression par écrasement et cryptage sont spécifiées, le cryptage commence après que les données enregistrées sur le disque dur ont été écrasées et après que l'appareil a été redémarré en utilisant la procédure [Veille] - [ON]. • Si vous voulez définir le cryptage des données non cryptées avec effacement par écrasement, choisissez [Nbres aléatoires] comme méthode d’écrasement et fixez le nombre d’écrasements à « 3 ». L’opération entière prend environ cinq heures et demie. Si vous spécifiez un nouveau cryptage des données cryptées, l’opération entière durera également cinq heures et demie environ. 125 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur • Le redémarrage sera plus rapide s’il n’existe aucune donnée à reprendre sur le disque dur et si le cryptage est réglé sur [Formater ttes données], même si toutes les données du disque dur sont formatées. Avant d’exécuter le cryptage, il est conseillé de sauvegarder les données importantes, comme le carnet d’adresses et toutes les données stockées sur le serveur de documents. • Si la mise à jour de la clé de cryptage n’a pas été réalisée, la clé de cryptage imprimée ne sera pas valide. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Paramètre de cryptage de données machine]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [Crypter]. 6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être rétablies. Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données, sélectionnez [Formater ttes données]. 7. Appuyez sur la touche [Départ]. La clé de cryptage des données de sauvegarde est imprimée. 126 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 8. Appuyez sur [OK]. 9. Appuyez sur [Sortie]. 10. Appuyez sur [Sortie]. 11. Appuyez sur la touche [Outils utilisateur/Compteur]. 12. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension. Pour plus d’informations sur la mise hors tension, consultez le manuel À propos de cet appareil. Imprimer la clé de cryptage Utilisez la procédure suivante pour réimprimer la clé, si elle a été perdue ou déplacée. • La clé de cryptage est requise pour la récupération des données en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage sécurisé de la clé de cryptage afin de pouvoir récupérer les données de sauvegarde. • Si la mise à jour de la clé de cryptage n’a pas été réalisée, la clé de cryptage imprimée ne sera pas valide. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Paramètre de cryptage de données machine]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [Impr. clé de cryptage]. 6. Appuyez sur la touche [Départ]. La clé de cryptage pour la récupération des données de sauvegarde de l'appareil est imprimée. 127 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 7. Appuyez sur [Sortie]. Mise à jour de la clé de cryptage Vous pouvez mettre à jour la clé de cryptage et créer une nouvelle clé. Les mises à jour sont possibles lorsque l'appareil fonctionne normalement. • La clé de cryptage est requise pour la récupération en cas de dysfonctionnement de l'appareil. Assurez-vous du stockage sûr de la clé de cryptage afin de pouvoir récupérer les données de sauvegarde. • Lorsque la clé de cryptage est mise à jour, le cryptage est effectué avec la nouvelle clé. Après avoir complété la procédure sur le panneau de commande de l'appareil, mettez-le hors tension puis redémarrez l'appareil avec les nouveaux paramètres. La remise en activité peut être lente lorsque des données doivent être transférées sur le disque dur. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Paramètre de cryptage de données machine]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [MàJ clé de cryptage]. 6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être rétablies. Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données, sélectionnez [Formater ttes données]. 7. Appuyez sur la touche [Départ]. La clé de cryptage pour la récupération des données de sauvegarde de l'appareil est imprimée. 128 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 8. Appuyez sur [OK]. 9. Appuyez sur [Sortie]. 10. Appuyez sur [Sortie]. 11. Appuyez sur la touche [Outils utilisateur/Compteur]. 12. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension. Pour plus d’informations sur la mise hors tension, consultez le manuel À propos de cet appareil. Annuler le cryptage des données Utilisez la procédure suivante pour annuler les paramètres de cryptage lorsque ce cryptage n'est plus nécessaire. • Après avoir complété la procédure sur le panneau de commande de l'appareil, mettez-le hors tension puis redémarrez l'appareil avec les nouveaux paramètres. La remise en activité peut être lente lorsque des données doivent être transférées sur le disque dur. • Avant de mettre un disque dur au rebut, notez que même si [Formater ttes données] est sélectionné et que le cryptage est annulé, les données enregistrées sur le disque dur ne sont pas effacées. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Paramètre de cryptage de données machine]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [Annuler le cryptage]. 6. Sélectionnez toutes les données devant être transférées sur le disque dur et ne devant pas être rétablies. Pour transférer toutes les données sur le disque dur, sélectionnez [Toutes les données]. Pour ne transférer que les données de l'appareil, sélectionnez [Données syst. fich. uniq.]. Pour rétablir toutes les données, sélectionnez [Formater ttes données]. 7. Appuyez sur [OK]. 8. Appuyez sur [Sortie]. 9. Appuyez sur [Sortie]. 10. Appuyez sur la touche [Outils utilisateur/Compteur]. 129 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 11. Mettez l'appareil hors tension en désactivant l'interrupteur principal d'alimentation, puis remettezle sous tension. Pour plus d’informations sur la mise hors tension, consultez le manuel À propos de cet appareil. 130 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Suppression des données sur le disque dur Ceci peut être défini par l'administrateur machine. L'unité DataOverwriteSecurity en option doit être installée pour utiliser cette fonction. Le disque dur de l’appareil stocke toutes les données de documents provenant des fonctions de copieur, d’imprimante et de scanner. Il stocke également les données du serveur de documents des utilisateurs et des compteurs de codes, ainsi que le carnet d’adresses. Pour empêcher la fuite des données présentes sur le disque dur avant de mettre l'appareil au rebut, vous pouvez écraser toutes les données enregistrées sur le disque dur. Vous pouvez également écraser automatiquement les données stockées de façon provisoire. • Les données de transmission de fax, les numéros de fax et les données de scanner de réseau TWAIN sont enregistrées dans la mémoire installée dans cet appareil. Ces informations ne sont pas écrasées avec les données du disque dur. Effacement de mémoire automatique Un document numérisé en mode Copieur ou Scanner ou des données imprimées envoyées à partir d'un pilote d'impression sont enregistrés de façon temporaire sur le disque dur de l'appareil. Même après la fin du travail, les données sont conservées sur le disque dur en tant que données temporaires. L'effacement de mémoire automatique permet d'effacer les données temporaires du disque dur en les écrasant. L'écrasement démarre automatiquement une fois que le travail en cours est achevé. Les fonctions copieur, fax et imprimante ont priorité sur la fonction Effacement mémoire auto. Si un travail de copie, de télécopie ou d'impression est en cours, la réécriture ne se fera qu'après avoir complété le travail. Icône Écrasement Si cette option a été correctement installée et fonctionne correctement, l'icône Data Overwrite apparaît dans le coin inférieur droit de l'écran de votre appareil quand Paramètre effac. mémoire auto. est défini sur [ON]. Données à effacer Cette icône s'affiche lorsqu'il y a des données temporaires à écraser et clignote durant l'écrasement. 131 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Vide Cette icône s'affiche lorsqu'il n'y a pas de données temporaires à écraser. • L'icône Écrasement de données indique "Effacer" pour les travaux de type Impression d'épreuve/Impression sécurisée/Impression stockée/Impression enregistrée. • Si l'icône Data Overwrite ne s'affiche pas, vérifiez d'abord si Effacement mémoire auto a été défini sur "OFF". Si l'icône ne s'affiche pas même si Effacement mémoire auto a été défini sur "ON", contactez le SAV. Méthodes d'écrasement Vous pouvez sélectionner la méthode d'écrasement à partir des fonctions suivantes : • NSA Écrase les données temporaires deux fois avec des nombres aléatoires et une fois avec des zéros. • DoD Les données temporaires sont écrasées par une valeur fixe, le complément de cette valeur fixe et des nombres aléatoires. Au terme de l’opération, l’écrasement est vérifié. • Nbres aléatoires Les données temporaires sont écrasées plusieurs fois avec des nombres aléatoires. Le nombre d'écrasements peut être sélectionné entre 1 et 9. La valeur par défaut est de 3 fois. • Valeur par défaut: Nbres aléatoires • NSA signifie "National Security Agency", États-Unis • DoD signifie "Department of Defense", États-Unis Utilisation du Effacement de mémoire automatique Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». • Lorsque le Paramètre effac. mémoire auto. est défini sur [ON], les données temporaires restant sur le disque dur alors que ce paramètre était défini sur [OFF] sont suscpetibles de ne pas être écrasées. • Si l'interrupteur principal d'alimentation est basculé sur [OFF] avant que l'effacement de mémoire automatique ne soit terminé, l'écrasement est interrompu et les données sont conservées sur le disque dur. • N'arrêtez pas le processus de réécriture en cours. Cela risquerait d'endommager le disque dur. • Si l'interrupteur principal d'alimentation est basculé sur [OFF] avant que l'effacement de mémoire automatique ne soit terminé, l'écrasement se poursuit lorsque l'interrupteur principal d'alimentation est à nouveau basculé sur [ON]. • Si une erreur se produit avant que l'écrasement soit achevé, coupez l'alimentation principale. Remettez l'appareil sous tension, puis répétez l'opération à partir de l'étape 1. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 132 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [ Suiv.] de façon répétée jusqu'à ce que [Paramètre effac. mémoire auto.] s'affiche. 5. Appuyez sur [Paramètre effac. mémoire auto.]. 6. Appuyez sur [ON]. 7. Sélectionnez la méthode d'effacement. Si vous sélectionnez [NSA] ou [DoD], passez à l'étape 10. Si vous sélectionnez [Nbres aléatoires], passez à l'étape 8. Pour plus de détails concernant les méthodes d'écrasement, voir "Méthodes d'écrasement". 8. Appuyez sur [Modifier]. 9. Saisissez sur le pavé numérique le nombre de passes à réaliser pour l'écrasement des données, puis appuyez sur [ ]. 10. Appuyez sur [OK]. Effacement mémoire auto. est configuré. • Si vous spécifiez l'écrasement et le cryptage des données, toutes les données sont cryptées. 133 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.132 "Méthodes d'écrasement" Annulation d'Effacement mémoire auto. Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Suivez les étapes 1 à 5 de "Utilisation de l'effacement de mémoire automatique". 2. Appuyez sur [OFF]. 3. Appuyez sur [OK]. Effacement mémoire auto. est désactivé. • Pour basculer à nouveau l'effacement de mémoire automatique sur [ON], répétez la procédure de "Utilisation de l'effacement de mémoire automatique". • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Types de données qui peuvent ou ne peuvent pas être écrasées Vous trouverez ci-dessous les types de données qui peuvent ou ne peuvent pas être écrasés via "Effac. mémoire auto.". Données écrasées par le paramètre d'Effacement mémoire auto. Copieur • Travaux de copie Imprimante • Travaux d'impression • Travaux de type Impression d'épreuve/Impression sécurisée/Impression suspendue/Impression stockée Un travail d'Impression d'épreuve/sécurisée/suspendue ne peut être écrasé qu'après avoir été exécuté. Un travail de type Impression stockée est écrasé après avoir été supprimé. • Travaux d'impression différée • Données d'impression directe PDF Fax • Données imprimées LAN-FAX Les données envoyées ou reçues par fax, de même que les numéros de fax, ne sont pas écrasés via Effac. mémoire auto. Scanner 134 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur • Fichiers numérisés envoyés par E-mail • Fichiers envoyés par Scan to Folder • Documents envoyés à l'aide de DeskTopBinder, du logiciel de distribution ScanRouter ou de Web Image Monitor Les données numérisées avec le scanner TWAIN réseau ne seront pas écrasées par Effacement mémoire auto. Données non écrasées par le paramètre d'Effacement mémoire auto. • Documents enregistrés par l'utilisateur sur le Serveur de documents à l'aide des fonctions Copieur, Imprimante ou Scanner Un document enregistré peut être écrasé uniquement s'il a été imprimé ou supprimé du Serveur de Documents. • Informations enregistrées dans le carnet d'adresses Les données enregistrées dans le carnet d'adresses peuvent être cryptées à des fins de sécurité. Pour plus de détails, voir "Protection du carnet d'adresses". • Compteurs enregistrés sous chaque code utilisateur • P.122 "Protection du carnet d'adresses" Effacer toute la mémoire Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». Vous pouvez effacer toutes les données temporaires du disque dur en écrivant par-dessus (écrasement). C'est utile en cas de déménagement ou de mise au rebut de votre appareil. • Si vous sélectionnez "Effacer toute la mémoire", les informations suivantes sont également supprimées : les codes utilisateurs, les compteurs pour chaque code utilisateur, les tampons utilisateurs, les données stockées dans le carnet d'adresses, les polices d'impression téléchargées par les utilisateurs, les applications utilisant l'architecture ESA (Embedded Software Architecture), les certificats de serveurs SSL et les paramètres réseau de l'appareil. • Si l'interrupteur principal de l'appareil est en position [OFF] avant que "Effacer toute la mémoire" ne soit terminé, l'écrasement sera arrêté et les données resteront sur le disque dur. • N'arrêtez pas le processus de réécriture en cours. Cela risquerait d'endommager le disque dur. • Avant d’effacer le disque dur, il est conseillé d’utiliser SmartDeviceMonitor for Admin pour sauvegarder les codes utilisateur, les compteurs pour chacun de ces codes et le carnet d’adresses. Le carnet d’adresses peut également être sauvegardé à l’aide de Web Image Monitor. Pour plus d’informations, consultez l’aide de SmartDeviceMonitor for Admin ou celle de Web Image Monitor ». • À l’exception d’une interruption, aucune opération n’est possible pendant le processus « Effacer toute la mémoire ». Si [Nbres aléatoires] est choisi et que le nombre d’écrasements est fixé à « 3 », le processus d’effacement prendra environ deux heures. Utilisation de Effacer toute la mémoire 1. Déconnectez les câbles de communication connectés à la machine. 2. Appuyez sur la touche [Outils utilisateur/Compteur]. 135 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 3. Appuyez sur [Paramètres système]. 4. Appuyez sur [Outils administrateur]. 5. Appuyez sur [ Suiv.] de façon répétée jusqu'à ce que [Paramètre effac. mémoire auto.] s'affiche. 6. Appuyez sur [Effacer toute la mémoire]. 7. Sélectionnez la méthode d'effacement. Si vous sélectionnez [NSA] ou [DoD], passez à l'étape 10. Si vous sélectionnez [Nbres aléatoires], passez à l'étape 8. Pour plus de détails concernant les méthodes d'écrasement, voir "Méthodes d'écrasement". 8. Appuyez sur [Modifier]. 9. Saisissez sur le pavé numérique le nombre de passes à réaliser pour l'écrasement des données, puis appuyez sur [ ]. 10. Appuyez sur [Effacer]. 136 Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur 11. Appuyez sur [Oui]. 12. Lorsque l'écrasement est achevé, appuyez sur [Sortie], puis coupez l'alimentation principale. Avant de mettre l'appareil hors tension, reportez-vous au manuel À propos de cet appareil. • Si l'interrupteur principal de l'appareil est mis en position [OFF] avant la fin de l'exécution de "Effacer toute la mémoire", l'écrasement des données se poursuivra une fois que l'interrupteur principal sera remis sur [ON]. • Si une erreur se produit avant que l'écrasement soit achevé, coupez l'alimentation principale. Remettez l'appareil sous tension puis répétez l'opération à partir de l'étape 2. • Si vous spécifiez l'écrasement et le cryptage des données, toutes les données sont cryptées. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.132 "Méthodes d'écrasement" Suspendre Effacer toute la mémoire Le processus d'écrasement peut être suspendu temporairement. • La fonction Effacer toute la mémoire ne peut pas être annulée. 1. Appuyez sur [Arrêter] lorsque la fonction Effacer toute la mémoire est en cours d'exécution. 2. Appuyez sur [Oui]. Effacer toute la mémoire est en pause. 3. Mettre l'appareil hors tension. Avant de mettre l'appareil hors tension, reportez-vous au manuel À propos de cet appareil. • Pour reprendre l'écrasement, mettez l'appareil sous tension. 137 Gestion des accès à l'appareil Gestion des accès à l'appareil Prévention des modifications des paramètres de l'appareil...................................................................................139 Protection menu..........................................................................................................................................................141 Activation de Protection menu..............................................................................................................................141 Désactivation de Protection menu........................................................................................................................141 Configuration de Protection menu........................................................................................................................141 Limiter les Fonctions disponibles...............................................................................................................................146 Spécification des fonctions disponibles...............................................................................................................146 Gestion des fichiers journaux....................................................................................................................................147 Utilisation du panneau de commande pour définir les paramètres des fichiers journaux...............................147 Utilisation de Remote Communication Gate S pour gérer les fichiers journaux...............................................149 Utilisation de Web Image Monitor pour gérer les fichiers journaux.................................................................149 Journaux pouvant être gérés à l’aide de Web Image Monitor.........................................................................157 D0827782_1.00 Copyright © 2009 138 Gestion des accès à l'appareil Prévention des modifications des paramètres de l'appareil Cette section décrit la prévention de modification des paramètres de l'appareil. Le type d'administrateur détermine quels paramètres de l'appareil peuvent être modifiés. Les utilisateurs ne peuvent pas changer les paramètres administrateur. Dans "Paramètres disponibles" sous "Gestion authentification administrateur", l'administrateur peut sélectionner les paramètres que les utilisateurs ne peuvent pas définir. Pour plus de détails sur les rôles de l'administrateur, voir "Administrateurs". Enregistrez les administrateurs avant d'utiliser l'appareil. Pour des instructions sur l'enregistrement de l'administrateur, veuillez consulter "Enregistrer l'administrateur". Type d'administrateur Enregistrez l'administrateur sur l'appareil, puis authentifiez l'administrateur à l'aide de son nom utilisateur et de son mot de passe de connexion. L'administrateur peut également déterminer les [Paramètres disponibles] dans "Authentificat° admin." afin d'empêcher les utilisateurs de spécifier certains paramètres. Le type d'administrateur détermine quels paramètres de l'appareil peuvent être modifiés. Les types d'administrateur suivants sont possibles : • Administrateur utilisateurs Pour une liste des paramètres pouvant être spécifiés par l'administrateur utilisateurs, veuillez consulter "Paramètres d'administrateur utilisateurs". • Administrateur machine Pour une liste des paramètres pouvant être spécifiés par l'administrateur machine, veuillez consulter "Paramètres d'administrateur machine". • Administrateur réseau Pour une liste des paramètres pouvant être spécifiés par l'administrateur réseau, veuillez consulter "Paramètres d'administrateur réseau". • Administrateur fichiers Pour une liste des paramètres pouvant être spécifiés par l'administrateur fichiers, veuillez consulter "Paramètres d'administrateur fichiers". Protection menu Utilisez cette fonction pour spécifier le niveau de permission des utilisateurs pour modifier les paramètres accessibles aux non-administrateurs. Vous pouvez spécifier Protection menu pour les paramètres suivants : • Fonctions Copieur/Serveur de documents • Fonctions Fax • Paramètres imprimante • Fonctions Scanner Pour consulter une liste des paramètres que les utilisateurs peuvent spécifier selon le niveau de Protection menu, voir "Paramètres utilisateurs - Paramètres du panneau de commande", ou "Paramètres utilisateurs Paramètres Web Image Monitor". • P.28 "Administrateurs" • P.33 "Enregistrer un administrateur" 139 Gestion des accès à l'appareil • P.289 "Paramètres d'administrateur utilisateurs" • P.269 "Paramètres d'administrateur machine" • P.281 "Paramètres d'administrateur réseau" • P.287 "Paramètres d'administrateur fichiers" • P.297 "Paramètres utilisateur - Paramètres du panneau de commande" • P.323 "Paramètres utilisateur - Paramètres Web Image Monitor " 140 Gestion des accès à l'appareil Protection menu L'administrateur peut également limiter la permission d'accès des utilisateurs aux paramètres de l'appareil. Le menu "Paramètres système" de l'appareil et les menus ordinaires de l'imprimante peuvent être verrouillés afin de rendre les modifications impossibles. Cette fonction est également efficace lorsque la gestion n'est pas basée sur l'authentification utilisateur. Pour obtenir la liste des paramètres pouvant être spécifiés par les utilisateurs selon le niveau de protection de menu, veuillez consulter "Paramètres utilisateur - Paramètres du panneau de commande", ou "Paramètres utilisateur - Web Image Monitor Paramètres". • P.297 "Paramètres utilisateur - Paramètres du panneau de commande" • P.323 "Paramètres utilisateur - Paramètres Web Image Monitor " Activation de Protection menu Si vous voulez activer Protection menu, réglez cette fonction sur [Niveau 1] ou [ Niveau 2]. Choisissez [Niveau 2] afin d’imposer des restrictions plus strictes aux autorisations d’accès des utilisateurs aux paramètres de l’appareil. Pour plus d’informations sur la configuration de Protection menu, voir « Configuration de Protection menu ». • P.141 "Configuration de Protection menu" Désactivation de Protection menu Si vous voulez désactiver Protection menu, réglez cette fonction sur [OFF]. Si vous choisissez [OFF], aucune restrictions de Protection menu ne s’applique aux autorisations d’accès des utilisateurs aux paramètres de l’appareil. Pour plus d’informations sur l’annulation de Protection menu, voir « Configuration de Protection menu ». • P.141 "Configuration de Protection menu" Configuration de Protection menu Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 141 Gestion des accès à l'appareil Fonction Copie Pour définir "Protéger Menu" dans "Paramètres copieur/serveur de documents", définissez "Gestion machine" sur [ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système". 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres copieur/ serveur de documents]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Menu protection]. 5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/Compteur]. Fonction Fax Pour définir "Protection menu" dans "Paramètres fax", définissez "Gestion machine" sur [ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système". 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 142 Gestion des accès à l'appareil 2. Appuyez sur [Paramètres fax]. 3. Appuyez sur [Paramètres initiaux]. 4. Appuyez sur [Menu protection]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/Compteur]. Fonction imprimante Pour définir "Protéger Menu" dans "Paramètres imprimante", définissez "Gestion machine" sur [ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système". 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres imprimante]. 143 Gestion des accès à l'appareil 3. Appuyez sur [Maintenance]. 4. Appuyez sur [Menu protection]. 5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/Compteur]. Fonction Scanner Pour définir "Protéger Menu" dans "Paramètres scanner", définissez "Gestion machine" sur [ON] dans "Gestion authentification administrateur", "Outils Administr.", "Paramètres système". 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres scanner]. 144 Gestion des accès à l'appareil 3. Appuyez sur [Paramètres initiaux]. 4. Appuyez sur [Menu protection]. 5. Sélectionnez le niveau de protection de menu, puis appuyez sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/Compteur]. 145 Gestion des accès à l'appareil Limiter les Fonctions disponibles Afin d'éviter des opérations non autorisées, vous pouvez définir qui est autorisé à accéder à chacune des fonctions de l'appareil. Fonctions disponibles Spécifiez les fonctions disponibles dans les fonctions Copieur, Serveur de documents, Fax, Scanner et Imprimante. Spécification des fonctions disponibles Ceci peut être spécifié par l'administrateur utilisateurs. Spécifiez les fonctions accessibles aux utilisateurs enregistrés. En définissant ce paramètre, vous pouvez limiter les fonctions accessibles aux utilisateurs. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Gestion carnet d'adresses]. 5. Sélectionnez l'utilisateur. 6. Appuyez sur [Info auth.]. 7. Dans "Fonctions disponibles", sélectionnez les fonctions que vous voulez spécifier. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 8. Appuyez sur [OK]. 9. Appuyez sur [Sortie]. 10. Appuyez sur la touche [Outils utilisateur/Compteur]. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 146 Gestion des accès à l'appareil Gestion des fichiers journaux Les journaux créés par cet appareil vous permettent de suivre les accès à l'appareil, les identités des utilisateurs et l'utilisation des différentes fonctions de l'appareil. Pour plus de sécurité, vous pouvez crypter les journaux. Cela empêche les utilisateurs n'ayant pas de clé de cryptage d'accéder aux informations des journaux. Notez toutefois que les journaux sont lourds et qu'ils consomment de l'espace sur le disque dur. Afin de libérer de l'espace sur le disque dur, vous pourrez avoir besoin de supprimer des fichiers de journaux périodiquement. Les journaux peuvent être visualisés à l’aide de Web Image Monitor ou de Remote Communication Gate S. Tous les journaux collectés peuvent être téléchargés en même temps depuis Web Image Monitor, sous la forme de fichiers CSV. Pour utiliser Remote Communication Gate S, vous devez définir à l’avance le réglage de transfert des journaux dans Remote Communication Gate S. Types de journaux Cet appareil crée deux types de journaux : le journal des travaux et le journal d'accès. • Journal des travaux Stocke les détails des actions des utilisateurs liées aux fichiers, comme la copie, l’impression et l’enregistrement sur le serveur de documents, et les opérations du panneau de commande comme l’envoi et la réception de fax, l’envoi de fichiers numérisés et l’impression de rapports (comme la liste de configuration). • Journal d'accès Enregistre les détails des activités de connexion/déconnexion, des opérations des fichiers stockés, telles que la création, l'édition et la suppression, des opérations du SAV, telles que le formatage du disque dur, des opérations système telles que la visualisation des résultats des transferts de journaux et la spécification des paramètres de protection contre la copie, ainsi que des opérations de sécurité telles que la spécification des paramètres de cryptage, la détection des accès non autorisés, le verrouillage utilisateur et l'authentification du firmware. • Le réglage du journal peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor. Utilisation du panneau de commande pour définir les paramètres des fichiers journaux Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». Vous pouvez définir des paramètres comme le transfert (ou non) des journaux à Remote Communication Gate S, et déterminer si tous les journaux doivent ou non être supprimés. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 147 Gestion des accès à l'appareil Désactivation du transfert de journaux vers Remote Communication Gate S Procédez comme suit pour désactiver le transfert de journaux depuis l’appareil vers Remote Communication Gate S. Notez qu’il n’est possible de régler le paramètre de transfert de journaux sur [OFF] que s’il a déjà été réglé sur [ON]. Pour plus d’informations sur Remote Communication Gate S, contactez votre revendeur. Pour plus d’informations sur les paramètres de transfert des journaux, consultez le manuel de Remote Communication Gate S. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Transférer les paramètres de journal]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [OFF]. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. Spécification de Supprimer tous les journaux En supprimant le journal enregistré dans l'appareil, vous pouvez libérer de l'espace sur le disque dur. Pour supprimer tous les journaux depuis le panneau de commande, vous devez utiliser Remote Communication Gate S ou activer au préalable les paramètres de collecte Journal des travaux ou Journal d'accès à l’aide de Web Image Monitor. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Supprimer tous les journaux]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. L'écran de confirmation s'affiche. 5. Appuyez sur [Oui]. 148 Gestion des accès à l'appareil 6. Appuyez sur [Sortie]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. Utilisation de Remote Communication Gate S pour gérer les fichiers journaux Pour plus d’informations sur l’utilisation de Remote Communication Gate S pour gérer les fichiers journaux, consultez le manuel de Remote Communication Gate S. Utilisation de Web Image Monitor pour gérer les fichiers journaux Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». Vous pouvez spécifier les types de journaux à enregistrer dans l'appareil et le niveau de collecte du journal. Vous pouvez également crypter, supprimer en bloc ou télécharger des fichiers journaux. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Définition des paramètres de collecte des journaux Spécifiez les paramètres de collecte des journaux. Les niveaux de collecte des journaux sont répertoriés ci-après. Niveau de collecte des journaux de travaux Niveau 1 Paramètres utilisateur Niveau de collecte des journaux d'accès Niveau 1 Niveau 2 Paramètres utilisateur 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique. 149 Gestion des accès à l'appareil 5. Sélectionnez Récupérer journaux des travaux pour spécifier les paramètres du journal des travaux, ou sélectionnez Récupérer journaux des accès pour spécifier les paramètres du journal d'accès, puis sélectionnez [Actif]. 6. Spécifiez les niveaux d'enregistrement pour Niveau de collecte des journaux de travaux ou Niveau de collecte des journaux d'accès. Les paramètres affichés pour "Paramètres de collecte des journaux des travaux par type de fonction" ou "Paramètres de collecte des journaux des accès par type de fonction" varient selon le niveau de collecte sélectionné. Si vous modifiez le paramétrage dans la liste, le paramètre pour Niveau de collecte des journaux de travaux ou Niveau de collecte des journaux d'accès bascule automatiquement sur [Paramètres utilisateur]. 7. Cliquez sur [OK]. Ces modifications influent également sur les paramètres des journaux liés. 8. Cliquez sur [Déconnexion]. • Plus la valeur du paramètre de collecte des journaux d'accès est élevée, plus le nombre de journaux collectés est important. Désactivation du transfert de journaux vers Remote Communication Gate S Procédez comme suit pour désactiver le transfert des journaux vers Remote Communication Gate S. Notez qu’il n’est possible de régler le paramètre de transfert de journaux sur [Désactivé] que s’il a déjà été réglé sur [Actif]. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique. 5. Sélectionnez [Désactivé] sous "Journaux de transfert". 6. Cliquez sur [OK]. 7. Cliquez sur [Déconnexion]. Définition du cryptage des journaux Utilisez la procédure suivante pour activer/désactiver le cryptage des journaux. 1. Ouvrez un navigateur Web. 150 Gestion des accès à l'appareil 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique. 5. Sélectionnez [Actif] sous "Journaux cryptés". Pour désactiver le cryptage des journaux, sélectionnez [Désactivé]. Si d'autres modifications ont été apportées aux paramètres de journaux liés, elles prennent effet simultanément. 6. Cliquez sur [OK]. Un message de confirmation apparaît. 7. Cliquez sur [OK]. Le journal est crypté. 8. Cliquez sur [Déconnexion]. • Pour activer le cryptage, Récupérer journaux des travaux, Récupérer journaux des accès ou les deux doivent être définis sur [Actif]. • Si les données enregistrées dans l'appareil ont été cryptées avec l'unité HDD Encryption en option, les fichiers journaux resteront cryptés, quel que soit le paramétrage. Suppression de tous les journaux Suivez la procédure ci-après pour supprimer tous les fichiers enregistrés dans l'appareil. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur machine peut se connecter en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Journaux] sous Paramètres périphérique. 5. Cliquez sur [Supprimer] sous "Supprimer tous les journaux". 6. Cliquez sur [OK]. Tous les enregistrements des journaux de travaux et des journaux d'accès au périphérique sont effacés. 7. Cliquez sur [Déconnexion]. 151 Gestion des accès à l'appareil • Sur cette page, "Supprimer tous les journaux" ne s'affiche pas si Récupérer Journaux des travaux ou Récupérer Journaux des accès ne sont pas définis sur [Actif]. Téléchargement des journaux Suivez la procédure ci-après pour convertir les journaux enregistrés dans l'appareil dans un fichier CSV pour télécharger simultanément par lots. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse IP de l'appareil ou nom de l'hôte)/" dans la barre d'adresses du navigateur Web pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. Si vous saisissez "192.168.001.010", vous ne pouvez pas accéder à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. Connectez-vous à l'aide d'un nom utilisateur et d'un mot de passe d'un administrateur. 4. Cliquez sur [Configuration], puis sur [Télécharger les journaux]. 5. Cliquez sur [Télécharger]. 6. Spécifiez le dossier dans lequel vous voulez enregistrer le fichier. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. • Les journaux téléchargés contiennent les données consignées depuis la dernière fois où vous avez cliqué sur le bouton [Télécharger]. Tous les journaux enregistrés après que vous avez cliqué sur le bouton [Télécharger] ne sont pas téléchargés. Le champ « Result » de l’entrée de journal pour les travaux non terminés est vide. • La durée du téléchargement peut varier en fonction du nombre de journaux. • Si une erreur survient durant le téléchargement ou la création du fichier CSV, le téléchargement est annulé et les détails de l'erreur sont intégrés à la fin du fichier. • Lorsqu’un journal a été téléchargé, la mention « Download completed » figure sur sa dernière ligne. • Pour plus de détails sur l'enregistrement de fichiers journaux CSV, consultez l'Aide de votre navigateur. • Les fichiers journaux téléchargés emploient le codage de caractères UTF-8. Pour consulter un fichier journal, ouvrez-le à l’aide d’une application prenant en charge UTF-8. • Pour collecter les journaux, réglez « Récupérer Journaux des travaux » et « Récupérer Journaux des accès » sur [Actif]. Ce réglage peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor. • Pour plus d’informations sur les éléments figurant dans les journaux, voir « Attributs des journaux pouvant être téléchargés ». • P.162 "Attributs des journaux que vous pouvez télécharger" Remarque relative au téléchargement de journaux Lorsque le nombre maximal de journaux stockés est atteint, les journaux les plus anciens sont écrasés par les plus récents. Ce principe s’applique aux journaux des travaux et des accès, qu’ils aient ou non été téléchargés. Les anciens journaux écrasés ne sont pas inclus dans les fichiers journaux téléchargés. 152 Gestion des accès à l'appareil Il est dès lors conseillé de prendre note des informations figurant dans le tableau ci-après et de procéder régulièrement à des tâches de gestion des journaux à l’aide de Web Image Monitor. Nombre maximal de journaux pouvant être stockés sur l’appareil Journaux des travaux 2 000 Journaux des accès 6 000 Estimation du nombre de journaux créés par jour Journaux des travaux 100 (100 journaux par jour) Journaux des accès 300 Ce chiffre se base sur 100 opérations, comme l’initialisation et les opérations d’accès par l’intermédiaire du Web, et 200 entrées dans le journal des accès (deux entrées par travail : une connexion et une déconnexion). Si les estimations journalières ne sont pas dépassées, l’appareil peut stocker les journaux de 20 jours sans devoir écraser les plus anciens journaux. Il est toutefois conseillé de télécharger les journaux tous les 10 jours. Vous éviterez ainsi tout écrasement inopportun et vous serez assuré que tous les journaux soient préservés, même si l’estimation journalière est dépassée. Le traitement approprié des fichiers journaux téléchargés relève de la responsabilité de l’administrateur de l’appareil. • Si vous modifiez le paramètre [Collecter] / [Ne pas collecter] pour la collecte de journaux, vous devez procéder à une suppression par lots des journaux. • Après avoir téléchargé les journaux, procédez à une suppression par lots des journaux. • Pendant le téléchargement des journaux, n’effectuez aucune opération qui créerait des entrées dans les journaux, car un journal en cours de téléchargement ne peut pas être mis à jour par de nouvelles entrées. • La suppression par lots de journaux peut être effectuée depuis le panneau de commande ou par l’intermédiaire de Web Image Monitor. Remarques sur le fonctionnement lorsque le nombre maximal d’entrées de journal est atteint L’appareil lit le nombre de journaux des accès et des travaux, et commence à écraser les plus anciennes entrées des journaux afin de libérer de la place pour les nouveaux journaux au fur et à mesure de leur réception. Les fichiers journaux téléchargés comprennent les journaux des accès et des travaux ; certaines entrées des journaux sont incomplètes. L’illustration suivante montre un exemple où les journaux sont téléchargés pendant l’écrasement du journal des accès. Dans cet exemple, certaines entrées du journal des accès sont incomplètes. 153 Gestion des accès à l'appareil Les journaux sont écrasés selon un ordre de priorité inverse : les journaux les moins prioritaires sont écrasés en premier lieu, et les journaux les plus prioritaires en dernier lieu. De la sorte, si l’écrasement est annulé, il reste une chance que les journaux possédant un niveau de priorité plus élevé soient toujours disponibles. Si les journaux sont téléchargés sans écrasement 1 4 3 2 BVE001S 1. Journal des accès 2. Journal des travaux 3. Téléchargement 4. Journaux téléchargés 154 Gestion des accès à l'appareil Si les journaux sont téléchargés pendant l’écrasement 1 4 5 6 3 2 BVE002S 1. Journal des accès 2. Journal des travaux 3. Téléchargement 4. Journaux téléchargés 5. Écrasement 6. Supprimé par écrasement Pour déterminer si un écrasement s’est produit pendant le téléchargement des journaux, consultez le message figurant sur la dernière ligne des journaux téléchargés. • Si aucun écrasement ne s’est produit, la dernière ligne contiendra le message suivant : Download completed. • Si un écrasement s’est produit, la dernière ligne contiendra le message suivant : Download completed. A part of the logs before Log ID xxxx does not exist any more. Explication détaillée des entrées de journal relatives aux travaux d’impression. Les entrées du journal d’impression sont créées avant que l’entrée de connexion soit créée dans le journal des accès. Les détails de séries de travaux (dont la réception, le traitement et la sortie des données du travail) sont combinés au sein d’une même entrée. 155 Gestion des accès à l'appareil Lorsque l’appareil reçoit un travail d’impression, il crée un ID pour celui-ci et l’enregistre dans le journal des travaux. L’appareil crée ensuite un ID de connexion pour le travail d’impression et l’enregistre dans le journal des accès. Il crée ensuite une entrée dans le journal des travaux, afin de décrire le traitement et la sortie du travail (sous le même ID de connexion). Lorsque l’appareil a terminé le traitement du travail, il crée une entrée de déconnexion et la place dans le journal des accès. Les entrées décrivant la réception, le traitement et la sortie d’une série de travaux d’impression sont créées dans le journal des travaux en premier lieu, après quoi les détails de connexion et de déconnexion de ces travaux sont enregistrés dans le journal des accès. Diagramme d’un travail d’impression 6 1 7 2 3 4 8 ID: 0x00000000000022c5 ID: 0x00000000000022c6 ID: 0x00000000000022c5 9 ID: 0x00000000000022c5 5 10 ID: 0x00000000000022c7 BVE003S 1. Les données du travail d’impression sont reçues. 2. Les données d’authentification (connexion) sont reçues. 3. Le travail d’impression est traité. 4. Le travail d’impression est imprimé. 5. Les données d’authentification (connexion) sont reçues. 6. Un ID est attribué au travail d’impression et est consigné sous la forme d’une entrée du journal des travaux. 7. Les données d’authentification (connexion) sont consignées sous la forme d’une entrée du journal des accès. 8. Les informations sur le traitement du journal des travaux sont enregistrées sous la forme d’une entrée du journal des travaux (avec le même ID). 9. Les informations sur la sortie du journal des travaux sont enregistrées sous la forme d’une entrée du journal des travaux (avec le même ID). 10. Les données d’authentification (déconnexion) sont consignées sous la forme d’une entrée du journal des accès. 156 Gestion des accès à l'appareil Journaux pouvant être gérés à l’aide de Web Image Monitor Cette section détaille les informations contenues dans les journaux qui sont créés pour récupération dans Web Image Monitor. Journaux pouvant être collectés Les tableaux suivants décrivent les éléments du journal des travaux et du journal des accès que l’appareil crée lorsque vous activez la collecte de journaux à l’aide de Web Image Monitor. Si vous voulez collecter les journaux, utilisez Web Image Monitor pour la configurer. Ce réglage peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor. Éléments d’information du journal des travaux Élément du journal de travaux Attribut de type de journal Contenu Copieur : Copie Copieur : Copie Détails des travaux de copie normaux et d'épreuve Copieur : Copie et stockage Copieur : Copie et stockage Détails des fichiers enregistrés dans le serveur de documents qui étaient également copiés au moment de l'enregistrement. Serveur de documents : Stockage Serveur de documents : Stockage Détails des fichiers enregistrés à partir de l'écran du serveur de documents. Serveur de documents : Téléchargement du fichier stocké Serveur de documents : Téléchargement du fichier stocké Détails des fichiers stockés dans le serveur de documents et téléchargés à l'aide de Web Image Monitor ou DeskTopBinder. Utilitaire : Stockage Utilitaire : Stockage Détails des fichiers stockés sur le serveur de documents à l’aide de Desk Top Editor For Production. Impression du fichier stocké Impression du fichier stocké Détails des fichiers imprimés à partir de l'écran du serveur de documents. Scanner : Envoi Scanner : Envoi Détails des fichiers numérisés envoyés. Scanner : Envoi d'un lien Scanner : Envoi d'un lien Détails des fichiers numérisés enregistrés dans le URL et stockage URL et stockage serveur de documents et dont les URL ont été envoyées par courrier électronique au moment de l'enregistrement. Scanner : Envoi et stockage Scanner : Envoi et stockage Détails des fichiers numérisés enregistrés dans le serveur de documents et qui ont également été envoyés au moment de l'enregistrement. Scanner : Stockage Scanner : Stockage Détails des fichiers numérisés enregistrés dans le serveur de documents. 157 Gestion des accès à l'appareil Élément du journal de travaux Scanner : Téléchargement du fichier stocké Attribut de type de journal Scanner : Téléchargement du fichier stocké Contenu Détails des fichiers de numérisation stockés sur le serveur de documents et téléchargés à l’aide de Web Image Monitor, DeskTopBinder ou Desk Top Editor For Production. Scanner : Envoi du fichier Scanner : Envoi du fichier Détails des fichiers numérisés enregistrés qui ont stocké stocké également été envoyés. Scanner : Envoi d'un lien Scanner : Envoi d'un lien Détails des fichiers numérisés enregistrés dont les URL vers le fichier stocké URL vers le fichier stocké URL ont été envoyées par courrier électronique. Scanner : Numérisation via le pilote TWAIN Scanner : Numérisation via le pilote TWAIN Détails des fichiers numérisés stockés qui ont été envoyés à partir du scanner réseau TWAIN. Imprimante : Impression Imprimante : Impression Détails des travaux d'impression normaux. Imprimante : Impression sécurisée (incomplète) Imprimante : Impression sécurisée (incomplète) Journal présentant les documents d’impression sécurisée stockés temporairement sur l’appareil. Imprimante : Impression sécurisée Imprimante : Impression sécurisée Journal présentant les documents d’impression sécurisée stockés temporairement sur l’appareil, puis imprimés à partir du panneau de commande ou par l’intermédiaire de Web Image Monitor. Imprimante : Impression d'épreuve (incomplète) Imprimante : Impression d'épreuve (incomplète) Journal présentant les documents d’impression d’épreuve stockés temporairement sur l’appareil. Imprimante : Impression d'épreuve Imprimante : Impression d'épreuve Journal présentant les documents d’impression d’épreuve stockés temporairement sur l’appareil, puis imprimés à partir du panneau de commande ou par l’intermédiaire de Web Image Monitor. Imprimante : Impression suspendue (incomplète) Imprimante : Impression suspendue (incomplète) Journal présentant les documents d’impression suspendue stockés temporairement sur l’appareil. Imprimante : Impression suspendue Imprimante : Impression suspendue Journal présentant les documents d’impression suspendue stockés temporairement sur l’appareil, puis imprimés à partir du panneau de commande ou par l’intermédiaire de Web Image Monitor. Imprimante : Impression stockée Imprimante : Impression stockée Détails des fichiers d'impression stockée enregistrés sur l'appareil. Imprimante : Impression normale et stockée Imprimante : Impression normale et stockée Détail des fichiers d’impression stockée qui ont été imprimés au moment du stockage (lorsque « Type d'impression : » a été réglé sur « Stocker et imprimer » dans les propriétés de l’imprimante). 158 Gestion des accès à l'appareil Élément du journal de travaux Attribut de type de journal Imprimante : Impression du fichier stocké Imprimante : Impression du fichier stocké Contenu Détails des fichiers d'impression stockée imprimés à partir du panneau de commande ou de Web Image Monitor. Imprimante : Envoi vers le Imprimante : Envoi vers le Détails des fichiers stockés sur le serveur de serveur de documents serveur de documents documents lorsque « Type d'impression : » a été réglé sur « Serveur de documents » dans les propriétés de l’imprimante. Impression de rapport Impression de rapport Détails des rapports imprimés à partir du panneau de commande. Impression/envoi par email de rapport de résultats Impression/envoi par email de rapport de résultats Détails des résultats des travaux imprimés à partir du panneau de commande ou notifiés par e-mail. Fax : Envoi Fax : Envoi Détails des télécopies envoyées à partir de l'appareil. Fax : Envoi par LAN-Fax Fax : Envoi par LAN-Fax Détails des fichiers de télécopie envoyés à partir de PC. Fax : Stockage Fax : Stockage Détails des fichiers de télécopie enregistrés sur l'appareil à l'aide de la fonction Fax. Fax : Impression du fichier stocké Fax : Impression du fichier stocké Détails des fichiers de télécopie enregistrés sur l'appareil et imprimés à l'aide de la fonction Fax. Fax : Téléchargement du Fax : Téléchargement du Détails des fichiers de télécopie enregistrés sur le fichier stocké fichier stocké serveur de documents et téléchargés à l'aide de Web Image Monitor ou DeskTopBinder. Fax : réception Fax : réception Détails sur le stockage des fichiers reçus par fax. Fax : Réception et distribution Fax : Réception et distribution Détails des télécopies reçues et livrées par l'appareil. Fax : Réception et stockage Fax : Réception et stockage Détails des fichiers de télécopie reçus et enregistrés par l'appareil. Éléments d’information du journal des accès Élément du journal d'accès Connexion Attribut de type de journal Connexion Contenu Heures de connexion et identité des utilisateurs connectés. 159 Gestion des accès à l'appareil Élément du journal d'accès Attribut de type de journal Contenu Déconnexion Déconnexion Heures de déconnexion et identité des utilisateurs déconnectés. Stockage de fichiers Stockage de fichiers Détails des fichiers stockés dans le serveur de documents. Suppression du fichier stocké Suppression du fichier stocké Détails des fichiers supprimés depuis le serveur de documents. Suppression de tous les fichiers stockés Suppression de tous les fichiers stockés Détails des suppressions de tous les fichiers du serveur de documents. Format disque dur Format disque dur Détails du formatage du disque dur. Copie non autorisée Copie non autorisée Détails des documents numérisés avec « Sécurité données pour copie ». Suppression de tous les journaux Suppression de tous les journaux Détails des suppressions de tous les journaux. Modification des paramètres de journaux Modification des paramètres de journaux Détails des modifications apportées aux paramètres des journaux. Erreur de transfert de journaux Erreur de transfert de journaux Détails des modifications apportées aux paramètres des journaux. Modification des éléments de collecte de journaux Modification des éléments de collecte de journaux Détails des modifications apportées aux paramètres des journaux. Récupérer les journaux de communication cryptée Récupérer les journaux de communication cryptée Détails des modifications apportées aux niveaux de collecte des journaux de travaux, aux niveaux de collecte des journaux d'accès et aux types de journaux récupérés. Violation d'accès Violation d'accès Détails des échecs de tentatives d'accès. Verrouiller Verrouiller Détails de l'activation du verrouillage. Firmware : Mise à jour Firmware : Mise à jour Détails des mises à jour du firmware Firmware : Modification de structure Firmware : Modification de structure Détails des modifications de structure qui ont été effectuées lorsqu'une carte SD a été insérée ou retirée, ou lorsqu'une carte SD non prise en charge a été insérée. 160 Gestion des accès à l'appareil Élément du journal d'accès Firmware : Structure Attribut de type de journal Firmware : Structure Contenu Détails des contrôles des modifications apportées à la structure du module firmware à certains moments, lors de la mise sous tension de l'appareil par exemple. Modification de la clé de Modification de la clé de Détails des modifications apportées aux clés de cryptage des données cryptage des données cryptage à l'aide du paramètre Cryptage des machine machine données machine. Firmware : Non valide Firmware : Non valide Détails des contrôles de la validité du firmware réalisés à certains moments, lors de la mise sous tension de l'appareil par exemple. Modification des réglages Date/Heure Modification des réglages Date/Heure Détails des modifications apportées aux paramètres de date et d'heure. Modification des droits d'accès Modification des droits d'accès Connexion pour modifier les droits d'accès aux fichiers stockés. Modification de mot de passe Modification de mot de passe Détails des modifications apportées au mot de passe de connexion. Modification d'administrateur Modification d'administrateur Détails des changements d'administrateur. Modification de carnet d'adresses Modification de carnet d'adresses Détails des modifications apportées aux entrées du carnet d'adresses. Erreur de capture Erreur de capture Détails des erreurs de capture de fichiers. Aucun journal « Connexion » n’est créé pour SNMPv3. Si le disque dur est formaté, toutes les entrées de journal jusqu’au formatage sont supprimées, et une entrée de journal indiquant la fin du formatage est créée. « Violation d'accès » indique que le système a subi de fréquentes attaques de déni de service distantes impliquant des tentatives de connexion par l’intermédiaire de l’authentification des utilisateurs. • Si "Niveau de collecte des journaux de travaux" est défini sur "Niveau 1", tous les journaux de travaux sont collectés. • Si "Niveau de collecte des journaux d'accès" est défini sur "Niveau 1", les éléments d'information suivants sont enregistrés dans le journal d'accès : • Format disque dur • Suppression de tous les journaux • Modification des paramètres de journaux • Modification des éléments de collecte de journaux • Si "Niveau de collecte des journaux d'accès" est défini sur "Niveau 2", tous les journaux d'accès sont collectés. • Si vous formatez le disque dur, un journal enregistrant les détails du format est créé, mais tous les journaux existants jusqu'à ce moment sont supprimés. • Le premier journal créé après la mise sous tension est le journal « Firmware : Structure ». 161 Gestion des accès à l'appareil Attributs des journaux que vous pouvez télécharger Si vous utilisez Web Image Monitor pour télécharger des jounaux, un fichier CSV contenant les éléments d'information indiqués dans ce tableau est généré. Notez qu'un champ vierge indique qu'un élément n'est pas mentionné dans un journal. Format de sortie de fichier • Jeu de codes de caractères : UTF-8 • Format de sortie : CSV (valeurs séparées par des virgules) • Nom de fichier : « Nom du périphérique + _log.csv » Ordre des entrées de journal Les entrées de journal sont imprimées dans l’ordre croissant, selon l’ID de journal. Structure de fichier Le titre des données est imprimé sur la première ligne (ligne d’en-tête) du fichier. Différence entre le format de sortie du journal des accès et celui du journal des travaux Le format de sortie du journal des accès et celui du journal des travaux sont différents. • Journal des accès Les éléments de la liste et les entrées du journal des accès figurent sur des lignes distinctes. • Journal des travaux Plusieurs lignes s’affichent dans l’ordre suivant : All, Source (données d’entrée du travail) et Target (données de sortie du travail). Le même ID de journal est attribué à toutes les lignes correspondant à une même entrée du journal des travaux. 1 2 3 BVE004S 1. All Chaque élément de la liste s’affiche sur une ligne distincte. 2. Source Affiche les détails de l’entrée du journal des travaux ainsi que le résultat (« Result ») et l’état (« Status ») de chaque élément. S’il existe plusieurs sources, plusieurs lignes sont affichées. 3. Target Affiche les détails de l’entrée du journal des travaux ainsi que le résultat (« Result ») et l’état (« Status ») de chaque élément. S’il existe plusieurs cibles, plusieurs lignes sont affichées. 162 Gestion des accès à l'appareil Éléments d’information du journal des travaux et des accès Élément Start Date/Time Contenu Pour une entrée du journal des travaux, indique la date et l'heure de début de l'opération. Si le travail n'a pas été exécuté, cette entrée est vide. Pour une entrée du journal d'accès, indique la date et l'heure comme illustrées par "End Date/Time". Ceci est dans l'élément 1 du fichier CSV. End Date/Time Pour une entrée du journal des travaux, indique la date et l'heure de fin de l'opération. Si l'opération est toujours en cours, cette entrée est vide. Pour une entrée du journal d'accès, indique la date et l'heure comme illustrées par "Result". Ceci est l'élément 2 du fichier CSV. Log Type Détails du type de journal. Les journaux des accès sont classés sous « Access Log Type ». Pour plus de détails sur les éléments d’information figurant dans chaque type de journal voir « Journaux pouvant être collectés ». Ceci est l'élément 3 du fichier CSV. Result Indique le résultat d'une opération ou d'un événement : • Si "Succeeded" s'affiche pour une entrée du journal des travaux, l'opération a été effectuée avec succès ; "Failed" indique que l'opération a échoué. Si l'opération est toujours en cours, cette entrée est vide. • Si "Succeeded" s'affiche pour une entrée du journal d'accès, l'événement s'est déroulé avec succès ; "Failed" indique que l'événement a échoué. 163 Gestion des accès à l'appareil Élément Status Contenu Indique l’état d’une action ou d’un événement : • Si « Completed » est affiché pour une entrée du journal des travaux, l’opération s’est déroulée correctement ; « Failed » indique que l’opération a échoué, et « Processing » qu’elle est toujours en cours. • Si « Completed » est affiché pour « Source » ou « Target » dans une entrée du journal des travaux, l’opération s’est déroulée correctement ; « Failed » indique que l’opération a échoué ; « Processing » indique que l’opération est toujours en cours ; « Error » signale qu’une erreur s’est produite, et « Suspended » indique que l’opération est actuellement suspendue. • Si « Succeeded » est affiché pour une entrée du journal des accès, l’opération s’est déroulée correctement ; si l’un des états suivants est affiché, elle a échoué : « Password Mismatch », « User Not Programmed », « Other Failures », « User Locked Out », « File Password Mismatch », « No Privileges », « Failed to Access File », « File Limit Exceeded », « Transfer Cancelled », « Power Failure », « Lost File », « Functional Problem », « Communication Failure » ou « Communication Result Unknown ». 164 Gestion des accès à l'appareil Élément User Entry ID Contenu Indique l’ID de l’entrée de l’utilisateur. Il s’agit d’un ID hexadécimal qui identifie les utilisateurs ayant exécuté des opérations relatives au journal des travaux ou des accès : Pour les superviseurs, seul 0xffffff86 est disponible ; pour les administrateurs, 0xffffff87, 0xffffff88, 0xffffff89 et 0xffffff8a sont disponibles. Pour les utilisateurs généraux, toute valeur entre 0x00000001 et 0xfffffeff est disponible. « 0x00000000 », « 0xffffff80 » et « 0xffffff81 » indiquent des opérations système relatives à l’authentification des utilisateurs. Les ID « 0xffffff80 » et « 0xffffff81 » indiquent des opérations système relatives aux fichiers stockés et au carnet d’adresses ; « 0x00000000 » indique d’autres opérations. « 0xffffff80 » indique des opérations relatives à la suppression de travaux Impression suspendue, Impression sécurisée et Impression stockée, ou à la modification de leurs autorisations d’accès. Affiche les mises à jour du carnet d’adresses lorsque l’enregistrement automatique des utilisateurs est activé via l’authentification Windows, l’authentification LDAP ou un autre système d’authentification. L’ID « 0xffffff81 » indique des opérations relatives à la création de travaux Impression suspendue, Impression sécurisée et Impression stockée qui peuvent être supprimés à l’aide d’opérations système. « 0x00000000 » et « 0xffffff81 » indiquent des opérations qui n’exigent pas l’authentification de l’utilisateur (comme la copie et la numérisation) et qui ont été accomplies par des utilisateurs non authentifiés. L’ID « 0xffffff81 » indique es opérations relatives aux fichiers stockés, au carnet d’adresses et aux journaux des travaux ; « 0x00000000 » indique d’autres opérations. User Code/User Name Identifie le code utilisateur ou le nom d'utilisateur de l'utilisateur qui a effectué l'opération. Si un administrateur a effectué l'opération, cet ID contient le nom de connexion de l'administrateur en question. Log ID Identifie l'ID attribué au journal. Il s'agit d'un ID hexadécimal qui identifie le journal. Éléments d’information du journal des travaux Informations d’entrée 165 Gestion des accès à l'appareil Élément Source Contenu Indique la source du fichier de travail : « Scan File » indique que le fichier du travail a été numérisé ; « Stored File » indique que le fichier du travail a été stocké sur le disque dur ; « Printer » indique que le fichier du travail a été envoyé depuis le pilote d’imprimante ; « Received File » indique que le fichier du travail a été reçu par l’intermédiaire du réseau ; « Report » indique que le fichier du travail était un rapport imprimé. Start Date/Time Dates et heures auxquelles les opérations « Scan File », « Received File » « Printer » ont débuté. Il s'agit de l'élément 52 du fichier CSV. End Date/Time Dates et heures auxquelles les opérations « Scan File », « Received File » « Printer » se sont terminées. Il s'agit de l'élément 53 du fichier CSV. Stored File Name Noms des fichiers "Stored File". Stored File ID Indique l’ID des données qui sont générées sous la forme d’un fichier stocké. ID décimal identifiant le fichier stocké. Print File Name Nom des fichiers de type "Printer". Informations de sortie Élément Contenu Target Type de cible des travaux. "Print" indique un fichier imprimé ; "Store" indique un fichier stocké ; "Send" indique un fichier envoyé. Start Date/Time Dates et heures auxquelles les opérations "Print", "Store", et "Send" ont commencé. Il s'agit de l'élément 58 du fichier CSV. End Date/Time Dates et heures auxquelles les opérations "Print", "Store", et "Send" se sont achevées. Il s'agit de l'élément 59 du fichier CSV. Destination Name Noms des destinataires "Send". Destination Address Adresse IP, chemin ou adresse e-mail des destinataires d'opérations "Send". Stored File ID Indique l’ID des données qui sont générées sous la forme d’un fichier stocké. ID décimal identifiant le fichier stocké. 166 Gestion des accès à l'appareil Élément Stored File Name Contenu Si le type cible est "Store", le nom du fichier stocké est enregistré. Éléments d’information du journal des accès Élément Type de journal d'accès Contenu Indique le type d'accès : "Authentication" indique un accès d'authentification utilisateur. « Stored File » indique un accès à un fichier stocké. "Network Attack Detection/Encrypted Communication" indique une attaque du réseau ou l'accès à une communication cryptée. "Firmware" indique une vérification d'accès au firmware. Authentication Server Name Indique le nom du serveur où a été effectuée la dernière tentative d’authentification. No. of Authentication Server Switches Indique le nombre de changements de serveur lorsque le serveur d’authentification n’était pas disponible. Vous pouvez déterminer si la disponibilité du serveur d’authentification est détectée ou non. Le nombre de changements de serveur est indiqué par un nombre de 0 à 4. La valeur 0 indique que le serveur d’authentification est disponible. Logout Mode Mode de déconnexion. "Manual Logout" indique une déconnexion normale ; "Auto logout" indique une déconnexion automatique. Login Method Identifie la méthode de connexion (autorisation) : "Control Panel" indique que la connexion a été effectuée par le biais du panneau de commande ; "via Network" indique que la connexion a été effectuée à distance par le biais d'un ordinateur en réseau ; et "Others" indique que la connexion a été effectuée en utilisant une autre méthode. 167 Gestion des accès à l'appareil Élément Login User Type Contenu Indique le type d'utilisateur de connexion : "User" indique que l'utilisateur connecté était un utilisateur général enregistré. "Guest" indique que l'utilisateur connecté était un utilisateur invité. "File Administrator" indique que l'utilisateur connecté était un administrateur fichier enregistré. "Machine Administrator" indique que l'utilisateur connecté était un administrateur appareil enregistré. "Network Administrator" indique que l'utilisateur connecté était un administrateur réseau enregistré. "Supervisor" indique que l'utilisateur connecté était un superviseur enregistré. "Custom Engineer (Service Mode)" indique que l'utilisateur connecté était un ingénieur client. "Others" indique que l'utilisateur connecté n'appartenait à aucun des types d'utilisateur susmentionnés. Target User Entry ID Indique l’ID d’entrée de l’utilisateur cible. Il s'agit d'un ID hexadécimal qui indique les utilisateurs auxquels les paramètres suivants s'appliquent : • Lockout • Password Change Target User Code/User Name Code utilisateur et nom utilisateur de l'utilisateur dont les données ont été consultées. Si les données de l'administrateur ont été consultées, le nom d'utilisateur de l'administrateur est journalisé. User Lockout Policy Le mode d'accès aux opérations. "Lockout" indique l'activation du verrouillage par mot de passe ; "Release" indique la désactivation du verrouillage par mot de passe. Lockout Release Method « Manual » est enregistré si l’appareil est déverrouillé manuellement. « Auto » est enregistré si l’appareil est déverrouillé par le minuteur d’annulation du verrouillage. Stored File ID Identifie un fichier créé ou supprimé. ID hexadécimal indiquant des fichiers stockés créés ou supprimés. Stored File Name Nom du fichier créé ou du fichier supprimé. File Location Portée de la suppression de tous les fichiers. « Document Server » indique une suppression de tous les fichiers depuis le disque dur de l’appareil. 168 Gestion des accès à l'appareil Élément Collect Job Logs Contenu Indique l'état du paramétrage de collecte des journaux des travaux : "Active" indique que la collecte des journaux des travaux est activée. "Inactive" indique que la collecte des journaux des travaux est désactivée. "Not Changed" indique qu'aucune modification n'a été apportée au paramétrage de collecte des journaux des travaux. Collect Access Logs Indique l'état du paramétrage de collecte des journaux d'accès : "Active" indique que la collecte des journaux d'accès est activée. "Inactive" indique que la collecte des journaux d'accès est désactivée. "Not Changed" indique qu'aucune modification n'a été apportée au paramétrage de collecte des journaux d'accès. Transfer Logs Indique l'état du paramétrage de transfert des journaux : "Active" indique que le transfert des journaux est activé. "Inactive" indique que le transfert des journaux est désactivé. "Not Changed" indique qu'aucune modification n'a été apportée au paramétrage de transfert des journaux. Encrypt Logs Indique l'état du cryptage des journaux : "Active" indique que le cryptage des journaux est activé. "Inactive" indique que le cryptage des journaux est désactivé. "Not Changed" indique qu'aucune modification n'a été apportée au paramétrage du cryptage des journaux. Log Type Si le paramétrage du niveau de collecte des journaux a été modifié, cette fonction indique les détails de la modification : "Job Log" indique que le niveau de collecte des journaux des travaux a été modifié. "Access Log" indique que le niveau de collecte des journaux d'accès a été modifié. "Level 1" indique un paramètre de collecte de niveau 1. "Level 2" indique un paramètre de collecte de niveau 2. "User Settings" indique un paramètre de niveau de collecte spécifié par l'utilisateur. Il s'agit de l'élément 24 du fichier CSV. Log Collect Level Indique le niveau de collecte des journaux : "Level 1", "Level 2" ou "User Settings". 169 Gestion des accès à l'appareil Élément Encryption/Cleartext Contenu Indique si le cryptage des communications est activé ou désactivé : "Encryption Communication" indique que le cryptage est activé ; "Cleartext Communication" indique que le cryptage est désactivé. Machine Port No. Indique le numéro de port de l’appareil. Protocol Protocole destinataire. "TCP" indique que le protocole du destinataire est TCP ; "UDP" indique que le protocole du destinataire est UDP ; "Unknown" indique que le protocole du destinataire n'a pas pu être identifié. IP Address Adresse IP du destinataire. Port No. N° de port du destinataire. Il s'agit d'une valeur décimale. MAC Address Adresse MAC (physique) du destinataire. Primary Communication Protocol Indique le protocole de communication principal. Secondary Communication Protocol Indique le protocole de communication secondaire. Encryption Protocol Indique le protocole utilisé pour crypter les communications : Communication Direction Indique le sens de communication : "Communication Start Request Receiver (In)" indique que l'appareil a reçu une demande de démarrage de la communication ; "Communication Start Request Sender (Out)" indique que l'appareil a envoyé une demande de démarrage de la communication. Communication Start Log ID Indique l'ID du journal pour l'heure de début de la communication. Il s'agit d'un ID hexadécimal qui indique l'heure à laquelle la communication a commencé. Communication Start/End Indique les heures auxquelles la communication a commencé et s'est achevée. 170 Gestion des accès à l'appareil Élément Network Attack Status Contenu Indique l'état d'attaque du réseau : "Violation Detected" indique qu'une attaque sur le réseau a été détectée. "Recovered from Violation" indique que le réseau a été restauré après une attaque. "Max. Host Capacity Reached" indique que l'appareil est devenu inutilisable car le volume des données entrantes a atteint la capacité d'hébergement maximum. "Recovered from Max. Host Capacity" indique que l'appareil est redevenu utilisable à la suite de la réduction du volume de données entrantes. Network Attack Type Identifie le type d'attaque du réseau comme "Password Entry Violation" ou "Device Access Violation". Network Attack Type Details Fournit des détails sur le type d'attaque du réseau : "Authentication Error" ou "Encryption Error". Network Attack Route Identifie le chemin de l'attaque du réseau comme "Attack from Control Panel" ou "Attack from Other than Control Panel". Login User Name used for Network Attack Identifie le nom d'utilisateur de connexion sous lequel l'attaque du réseau a été effectuée. Add/Update/Delete Firmware Indique la méthode à suivre pour ajouter, mettre à jour ou supprimer le firmware de l'appareil : « Updated with SD Card » indique qu’une carte SD a été utilisée pour effectuer la mise à jour du firmware. « Added with SD Card » indique qu’une carte SD a été utilisée pour ajouter la mise à jour du firmware. « Deleted with SD Card » indique qu’une carte SD a été utilisée pour supprimer la mise à jour du firmware. "Moved to Another SD Card" indique que la mise à jour du firmware a été déplacée vers une autre carte SD. "Updated via Remote" indique que la mise à jour du firmware a été effectuée à distance à partir d'un ordinateur. « Updated for Other Reasons » indique que la mise à jour du firmware a été effectuée au moyen d’une autre méthode que celles-ci-dessus. Module Name Nom du module firmware. Parts Number Numéro des pièces du module firmware. Version Version du firmware. 171 Gestion des accès à l'appareil Élément Machine Data Encryption Key Operation Contenu Indique le type d’opération de clé de cryptage effectuée : « Back Up Machine Data Encryption Key » indique qu’une sauvegarde de la clé de cryptage a été réalisée. « Restore Machine Data Encryption Key » indique qu’une clé de cryptage a été restaurée. « Clear NVRAM » indique que la NVRAM a été effacée. « Start Updating Machine Data Encryption Key » indique qu’une mise à jour de la clé de cryptage a été entamée. « Finish Updating Machine Data Encryption Key » indique qu’une mise à jour de la clé de cryptage a été terminée. Machine Data Encryption Key Type Identifie le type de la clé de cryptage : « Encryption Key for Hard Disk », « Encryption Key for NVRAM » ou « Device ». Certificate". Validity Error File Name Indique le nom du fichier dans lequel une erreur de validité a été détectée. Access Result Indique le résultat des opérations consignées : « Completed » indique qu’une opération s’est déroulée correctement, et « Failed » qu’elle a connu un échec. • P.157 "Journaux pouvant être collectés" 172 Sécurité réseau améliorée Sécurité réseau améliorée Prévention des accès non autorisés..........................................................................................................................174 Droits d'accès.........................................................................................................................................................174 Activation et désactivation de protocoles............................................................................................................175 Spécification d'un Niveau de sécurité du réseau................................................................................................182 Crypter les Mots de passe transmis..........................................................................................................................186 Spécification d'une Clé de cryptage du pilote....................................................................................................186 Spécification d'un mot de passe d'authentification IPP.......................................................................................187 Protection à l'aide du cryptage.................................................................................................................................189 Cryptage SSL (Secure Sockets Layer)..................................................................................................................189 Paramètres d'utilisateur pour SSL (Secure Sockets Layer)..................................................................................193 Configuration du mode de cryptage SSL/TLS....................................................................................................194 Cryptage SNMPv3 ...............................................................................................................................................195 Transmission avec IPsec.............................................................................................................................................197 Cryptage et authentification par IPsec.................................................................................................................197 Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage.........198 Paramètres IPsec ...................................................................................................................................................199 Flux de configuration des paramètres d'échange automatique de clés de cryptage......................................206 Flux de configuration des paramètres d'échange manuel de clés de cryptage...............................................210 Commandes de paramétrage telnet ...................................................................................................................212 Authentification par telnet..........................................................................................................................................219 Commande "authfree"...........................................................................................................................................219 Authentification via IEEE802.1X...............................................................................................................................220 D0827782_1.00 Copyright © 2009 173 Sécurité réseau améliorée Prévention des accès non autorisés Vous pouvez limiter des adresses IP, désactiver des ports et des protocoles ou utiliser Web Image Monitor pour spécifier le niveau de sécurité du réseau pour empêcher les accès non autorisés et protéger le Carnet d'adresses, les fichiers enregistrés et les paramètres par défaut. Droits d'accès Ils peuvent être spécifiés par l'administrateur réseau avec Web Image Monitor. Pour plus de détails, veuillez consulter l'Aide de Web Image Monitor. Cet appareil peut contrôler l'accès via TCP/IP. Limitez les adresses IP à partir desquelles l'accès est possible, en spécifiant la plage de droits d'accès. Par exemple, si vous définissez la plage de droits d'accès comme suit : [192.168.15.16]-[192.168.15.20], les adresses d'ordinateur client à partir desquelles l'accès est possible seront comprises entre [192.168.15.16] et [192.168.15.20]. • Grâce aux droits d'accès, vous pouvez limiter tout accès impliquant LPR, RCP/RSH, FTP, SSH/SFTP, Bonjour, SMB, WSD (périphérique), WSD (imprimante), WSD (scanner), IPP, DIPRINT, RHPP, Web Image Monitor, SmartDeviceMonitor for Client ou DeskTopBinder. Vous ne pouvez pas limiter la surveillance de SmartDeviceMonitor for Client. Vous ne pouvez pas limiter les accès impliquant telnet ou SmartDeviceMonitor for Admin lorsque vous utilisez la surveillance SNMPv1. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter en utilisant le nom utilisateur et le mot de passe de connexion appropriés. 4. Cliquez sur [Configuration], puis sur [Droits d'accès] sous "Sécurité". La page Droits d'accès s'affiche. 5. Pour spécifier l'adresse IPv4, saisissez une adresse IP qui possède un accès à l'appareil sous "Plage de droits d'accès". Pour spécifier l'adresse IPv6, saisissez une adresse IP qui possède un accès à l'appareil dans "Plage" sous "Plage de droits d'accès" ou saisissez une adresse IP dans "Masque" et spécifiez la "Longueur de masque". 6. Cliquez sur [OK]. Le contrôle d'accès est configuré. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. 174 Sécurité réseau améliorée Activation et désactivation de protocoles Ceci peut être spécifié par l'administrateur réseau. Indiquez si la fonction doit être activée ou désactivée pour chaque protocole. En définissant ce paramètre, vous pouvez spécifier quels protocoles sont disponibles et, ce faisant, interdire les accès non autorisés par l’intermédiaire du réseau. Les paramètres réseau peuvent être définis sur le panneau de commande ou à l’aide de Web Image Monitor, Telnet, SmartDeviceMonitor for Admin ou Remote Communication Gate S. Pour plus d’informations sur la définition de paramètres à l’aide de SmartDeviceMonitor for Admin ou Remote Communication Gate S, consultez la documentation de chaque application. Pour plus d’informations sur la définition de paramètres par Telnet, consultez Informations Configuration du réseau et du système. Pour désactiver SMTP sur Web Image Monitor, dans les paramètres d’e-mail, réglez le protocole sur toute autre valeur que SMTP. Pour plus d’informations, consultez l’aide de Web Image Monitor ». Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». Protocole Port Méthode de paramétrage En cas de désactivation • Panneau de commande Toutes les applications fonctionnant sous IPv4 ne peuvent pas être utilisées. • Web Image Monitor • telnet IPv4 - • SmartDeviceMonitor for Admin • Remote Communication Gate S IPv4 ne peut pas être désactivé à partir de Web Image Monitor lorsque vous utilisez la transmission IPv4. • Panneau de commande • Web Image Monitor • telnet IPv6 - • SmartDeviceMonitor for Admin Toutes les applications fonctionnant sous IPv6 ne peuvent pas être utilisées. • Remote Communication Gate S • Panneau de commande IPsec - • Web Image Monitor • telnet La transmission cryptée par IPsec est désactivée. 175 Sécurité réseau améliorée Protocole Port Méthode de paramétrage • Web Image Monitor • telnet FTP TCP:21 • SmartDeviceMonitor for Admin • Remote Communication Gate S • Web Image Monitor • telnet ssh/sftp TCP:22 • SmartDeviceMonitor for Admin • Remote Communication Gate S telnet TCP:23 • Web Image Monitor • Panneau de commande • Web Image Monitor SMTP TCP:25 (variable) • SmartDeviceMonitor for Admin • Remote Communication Gate S HTTP TCP:80 • Web Image Monitor • telnet En cas de désactivation Les fonctions requérant le protocole FTP ne peuvent pas être utilisées. Vous pouvez restreindre l'affichage des informations personnelles en définissant les paramètres au moyen du panneau de commande sous "Restreindre affichage info utilisateur". Les fonctions requérant le protocole sftp ne peuvent pas être utilisées. Vous pouvez restreindre l'affichage des informations personnelles en définissant les paramètres au moyen du panneau de commande sous "Restreindre affichage info utilisateur". Les commandes utilisant telnet sont désactivées. Les fonctions de notification par Internet, fax ou courrier électronique qui requièrent une réception SMTP ne peuvent pas être utilisées. Les fonctions requérant HTTP ne peuvent pas être utilisées. Impression impossible via IPP sur le port 80. 176 Sécurité réseau améliorée Protocole Port Méthode de paramétrage En cas de désactivation Les fonctions qui requièrent HTTPS ne peuvent pas être utilisées. HTTPS TCP:443 • Web Image Monitor • telnet @Remote ne peut pas être utilisé. Vous pouvez aussi définir les paramètres requérant la transmission SSL au moyen du panneau de commande ou de Web Image Monitor. • Panneau de commande • Web Image Monitor • telnet SMB TCP:139 • SmartDeviceMonitor for Admin Les fonctions d'impression requérant SMB ne peuvent pas être utilisées. • Remote Communication Gate S NBT UDP:137 UDP:138 • telnet • Web Image Monitor • telnet SNMPv1,v2 UDP:161 • SmartDeviceMonitor for Admin • Remote Communication Gate S Les fonctions d'impression requérant SMB via TCP/ IP ainsi que les fonctions conçues pour le serveur NetBIOS ne peuvent pas être utilisées. Les fonctions requérant SNMPv1, v2 ne peuvent pas être utilisées. Avec le panneau de commande, Web Image Monitor ou telnet, vous pouvez spécifier que les paramètres SNMPv1, v2 sont en lecture seule et ne peuvent pas être édités. 177 Sécurité réseau améliorée Protocole Port Méthode de paramétrage • Web Image Monitor • telnet SNMPv3 UDP:161 • SmartDeviceMonitor for Admin • Remote Communication Gate S • Web Image Monitor • telnet RSH/RCP TCP:514 • SmartDeviceMonitor for Admin • Remote Communication Gate S • Web Image Monitor • telnet LPR TCP:515 • SmartDeviceMonitor for Admin • Remote Communication Gate S En cas de désactivation Les fonctions requérant SNMPv3 ne peuvent pas être utilisées. Vous pouvez aussi définir les paramètres requérant la transmission cryptée SNMPv3 et limiter l'utilisation d'autres méthodes de transmission au moyen du panneau de commande ou de Web Image Monitor. Les fonctions requérant RSH et TWAIN de réseau ne peuvent pas être utilisées. Vous pouvez restreindre l'affichage des informations personnelles en définissant les paramètres au moyen du panneau de commande sous "Restreindre affichage info utilisateur". Les fonctions LPR ne peuvent pas être utilisées. Vous pouvez restreindre l'affichage des informations personnelles en définissant les paramètres au moyen du panneau de commande sous "Restreindre affichage info utilisateur". • Web Image Monitor • telnet IPP TCP:631 • SmartDeviceMonitor for Admin Les fonctions IPP ne peuvent pas être utilisées. • Remote Communication Gate S 178 Sécurité réseau améliorée Protocole Port Méthode de paramétrage En cas de désactivation TCP:1720 (H.323) UDP:1719 (Contrôleur d'accès) TCP/UDP:5060 (SIP) IP-Fax TCP:5000 (H.245) UDP:5004, 5005 (Voix) TCP/UDP:49152 (T. 38) SSDP UDP:1900 • Panneau de commande • Web Image Monitor • SmartDeviceMonitor for Admin • Remote Communication Gate S • Web Image Monitor • telnet Les fonctions de connexion IP-Fax par H. 323, SIP et T.38 ne peuvent pas être utilisées. La détection de périphériques par UPnP depuis Windows ne peut pas être utilisée. • Web Image Monitor • telnet Bonjour UDP:5353 • SmartDeviceMonitor for Admin Les fonctions Bonjour ne peuvent pas être utilisées. • Remote Communication Gate S @Remote TCP:7443 TCP:7444 • telnet @Remote ne peut pas être utilisé. • Web Image Monitor • telnet DIPRINT TCP:9100 • SmartDeviceMonitor for Admin Les fonctions DIPRINT ne peuvent pas être utilisées. • Remote Communication Gate S RFU TCP:10021 • telnet Vous pouvez essayer de mettre à jour le firmware via FTP. • Panneau de commande • Web Image Monitor NetWare (IPX/SPX) • telnet Impression impossible avec NetWare. • SmartDeviceMonitor for Admin SNMP sur IPX ne peut être utilisé. • Remote Communication Gate S 179 Sécurité réseau améliorée Protocole Port Méthode de paramétrage • Panneau de commande AppleTalk (PAP) • Web Image Monitor • telnet En cas de désactivation Impression impossible avec AppleTalk. • Web Image Monitor • telnet WSD (périphérique) TCP:53000 (variable) • SmartDeviceMonitor for Admin Les fonctions WSD (périphérique) ne peuvent pas être utilisées. • Remote Communication Gate S • Web Image Monitor • telnet WSD (imprimante) TCP:53001 (variable) • SmartDeviceMonitor for Admin Les fonctions WSD (imprimante) ne peuvent pas être utilisées. • Remote Communication Gate S • Web Image Monitor • telnet WSD (scanner) TCP-53002 (variable) • SmartDeviceMonitor for Admin Les fonctions WSD (scanner) ne peuvent pas être utilisées. • Remote Communication Gate S • telnet WS-Discovery UDP/TCP:3702 RHPP TCP:59100 • Remote Communication Gate S • Web Image Monitor • telnet La fonction de recherche WSD (périphérique, imprimante, scanner) ne peut pas être utilisée. Impression impossible avec RHPP. • "Restreindre affichage info utilisateur" est l'une des fonctions de sécurité étendue. Pour des détails sur la définition de ce paramètre, veuillez consulter "Spécifier les fonctions de sécurité étendue". • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.222 "Spécifier les fonctions de sécurité étendue" 180 Sécurité réseau améliorée Activation et désactivation de protocoles en utilisant le panneau de commande. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Paramètres interface]. 4. Appuyez sur [Protocole en vigueur]. 5. Appuyez sur [Inactif] pour le protocole que vous voulez désactiver. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. Activation et désactivation de protocoles à l'aide de Web Image Monitor 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Sécurité réseau] sous "Sécurité". 5. Définissez les protocoles souhaités sur actif/inactif (ou ouvert/fermé). 6. Cliquez sur [OK]. 181 Sécurité réseau améliorée 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. Spécification d'un Niveau de sécurité du réseau Ceci peut être spécifié par l'administrateur réseau. Ce paramètre vous permet de changer le niveau de sécurité afin de limiter l'accès non autorisé. Vous pouvez définir les paramètres de niveau de sécurité au moyen du panneau de commande ainsi que dans Web Image Monitor. Toutefois, les protocoles pouvant être spécifiés sont différents. Définissez le niveau de sécurité sur [Niveau 0], [Niveau 1] ou [Niveau 2]. Sélectionnez [Niveau 2] pour une sécurité maximale afin de protéger les informations confidentielles. Définissez ce paramètre lorsqu'il est nécessaire de protéger des informations personnelles contre des menaces extérieures. Sélectionnez [Niveau 1] pour une sécurité modérée permettant la protection d'informations importantes. Utilisez ce paramètre si l'appareil est connecté à un réseau local de bureau (LAN). Sélectionnez [Niveau 0] pour une utilisation aisée de toutes les fonctions. Utilisez ce paramètre si vous n'avez pas d'information à protéger contre des menaces extérieures. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification du nivau de sécurité réseau à partir du panneau de commande 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Niveau de sécurité réseau]. Si le paramètre à définir ne s'affiche pas, appuyez sur [ Suiv.] pour faire défiler les autres paramètres vers le bas. 182 Sécurité réseau améliorée 5. Sélectionnez le niveau de sécurité du réseau. Sélectionnez [Niveau 0], [Niveau 1] ou [Niveau 2]. 6. Appuyez sur [OK]. 7. Appuyez sur [Sortie]. 8. Appuyez sur la touche [Outils utilisateur/Compteur]. Spécification du niveau de sécurité réseau à partir de Web Image Monitor 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Sécurité réseau] sous "Sécurité". 5. Sélectionnez le niveau de sécurité du réseau dans "Niveau sécurité". 6. Cliquez sur [OK]. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. État des fonctions pour chaque niveau de sécurité du réseau Nom d'onglet : TCP/IP Fonction TCP/IP HTTP> Port 80 Niveau 0 Niveau 1 Niveau 2 Actif Actif Actif Ouvrir Ouvrir Ouvrir 183 Sécurité réseau améliorée Fonction Niveau 0 Niveau 1 Niveau 2 IPP> Port 80 Ouvrir Ouvrir Ouvrir IPP> Port 631 Ouvrir Ouvrir Fermer SSL/TLS> Port 443 Ouvrir Ouvrir Ouvrir Priorité cryptogramme Priorité cryptogramme Cryptog. uniquement DIPRINT Actif Actif Désactivé LPR Actif Actif Désactivé FTP Actif Actif Actif sftp Actif Actif Actif ssh Actif Actif Actif RSH/RCP Actif Actif Désactivé TELNET Actif Désactivé Désactivé Bonjour Actif Actif Désactivé SSDP Actif Actif Désactivé SMB Actif Actif Désactivé NetBIOS sur TCP/IPv4 Actif Actif Désactivé WSD (périphérique) Actif Actif Désactivé WSD (imprimante) Actif Actif Désactivé WSD (scanner) Actif Actif Désactivé RHPP Actif Actif Désactivé Niveau 0 Niveau 1 Niveau 2 Actif Actif Désactivé Niveau 0 Niveau 1 Niveau 2 Actif Actif Désactivé SSL/TLS> Autoriser communication SSL/TLS Nom d'onglet : NetWare Fonction NetWare Nom d'onglet : AppleTalk Fonction AppleTalk 184 Sécurité réseau améliorée Nom d'onglet : SNMP Fonction Niveau 0 Niveau 1 Niveau 2 SNMP Actif Actif Actif Autoriser les paramètres par SNMPv1 et v2 ON OFF OFF Fonction SNMPv1,v2 Actif Actif Désactivé Fonction SNMPv3 Actif Actif Actif Cryptage/Texte en clair Cryptage/Texte en clair Cryptage uniquement Permettre communication SNMPv3 185 Sécurité réseau améliorée Crypter les Mots de passe transmis Évitez que les mots de passe de connexion et les mots de passe d'authentification IPP soient révélés, en les cryptant pour la transmission. De même, cryptez le mot de passe de connexion pour l'authentification administrateur ou l'authentification utilisateur. Clé de cryptage du pilote Cryptez le mot de passe transmis lors de la spécification de l'authentification d'utilisateur. Pour crypter le mot de passe, indiquez la clé de cryptage du pilote sur l'appareil et sur le pilote d'impression installé dans l'ordinateur de l'utilisateur. Mot de passe pour authentification IPP Pour crypter le mot de passe de l'authentification IPP sur Web Image Monitor, définissez "Authentification" sur [DIGEST], puis indiquez le mot de passe d'authentification IPP défini sur l'appareil. Vous pouvez utiliser Telnet ou FTP pour gérer les mots de passe pour l'authentification IPP, bien que cela ne soit pas recommandé. Spécification d'une Clé de cryptage du pilote Ceci peut être spécifié par l'administrateur réseau. Spécifiez la clé de cryptage du pilote sur l'appareil. En définissant ce paramètre, vous pouvez crypter les mots de passe de connexion pour la transmission, afin d'éviter qu'ils soient analysés. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité étendue]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Pour la "Clé de cryptage du pilote", appuyez sur [Modifier]. 186 Sécurité réseau améliorée La "Clé de cryptage du pilote" est l'une des fonctions de sécurité étendue. Pour des détails à ce sujet et sur d'autres fonctions de sécurité, voir "Spécifier les fonctions de sécurité étendue". 6. Saisissez la clé de cryptage de pilote, puis appuyez sur [OK]. Saisissez la clé de cryptage du pilote à l'aide de 32 caractères alphanumériques maximum. L'administrateur réseau doit donner aux utilisateurs la clé de cryptage de pilote définie sur l'appareil de sorte qu'ils puissent l'enregistrer sur leurs ordinateurs. Assurez-vous de bien saisir la même clé de cryptage du pilote que celle spécifiée sur l'appareil. 7. Appuyez sur [OK]. 8. Appuyez sur la touche [Outils utilisateur/Compteur]. Pour plus d'informations sur la définition de la clé de cryptage pour le pilote d'impression, voir l'Aide du pilote d'impression. Pour plus de détails concernant la définition de la clé de cryptage du pilote TWAIN, reportez-vous à l'aide du pilote TWAIN. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.222 "Spécifier les fonctions de sécurité étendue" Spécification d'un mot de passe d'authentification IPP Ceci peut être spécifié par l'administrateur réseau. Spécifiez les mots de passe d'authentification IPP pour l'appareil avec Web Image Monitor. En définissant ce paramètre, vous pouvez crypter les mots de passe d'authentification IPP pour la transmission, afin d'éviter qu'ils soient analysés. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Authentification IPP] sous "Sécurité". La page Authentification IPP s' s'affiche. 5. Sélectionnez [DIGEST] à partir de la liste "Authentification". 6. Saisissez le nom d'utilisateur dans le champ "Nom utilisateur". 7. Saisissez le mot de passe dans le champ "Mot de passe". 8. Cliquez sur [OK]. L'authentification IPP est spécifiée. 9. Cliquez sur [OK]. 187 Sécurité réseau améliorée 10. Cliquez sur [Déconnexion]. • Lorsque vous utilisez le port IPP sous Windows XP, Windows Vista, Windows Server 2003/Windows Server 2003 R2 ou Windows Server 2008, vous pouvez utiliser le port IPP standard de ces systèmes d'exploitation. 188 Sécurité réseau améliorée Protection à l'aide du cryptage Établissez une transmission de données cryptée pour cet appareil par SSL, SNMPv3 et IPsec. En cryptant les données transmises et en sécurisant la route de transmission, vous empêchez l'interception des données envoyées, leur analyse ou leur modification. Cryptage SSL (Secure Sockets Layer) Ceci peut être spécifié par l'administrateur réseau. Pour protéger la voie de communication et établir une communication cryptée, créez et installez le certificat de périphérique. Il existe deux méthodes pour installer un certificat de périphérique : créer et installer un certificat auto-signé à l'aide du préiphérique ou demander un certificat auprès d'une autorité de certification puis installer le certificat. SSL (Secure Sockets Layer) BVE007S 1. Pour accéder à l'appareil à partir de l'ordinateur d'un utilisateur, effectuez une demande de certificat de périphérique SSL et de clé publique. 2. Le certificat de périphérique et la clé publique sont envoyés à partir de l'appareil vers l'ordinateur de l'utilisateur. 3. Créez une clé partagée à partir de l'ordinateur d'un utilisateur puis cryptez-la avec la clé publique. 189 Sécurité réseau améliorée 4. La clé partagée cryptée est envoyée à l'appareil. 5. La clé partagée cryptée est décryptée à l'aide de la clé privée. 6. Transmettez les données cryptées avec la clé partagée. Les données seront alors décryptées dans l'appareil pour assurer une transmission sécurisée. Flux de configuration (certificat auto-signé) 1. Création et installation du certificat de périphérique auto-signé Installation du certificat de l'appareil avec Web Image Monitor. 2. Activation SSL Activez le paramètre "SSL/TLS" avec Web Image Monitor. Flux de configuration (certificat émis par une autorité de certification) 1. Création du certificat de périphérique Créez le certificat de périphérique avec Web Image Monitor. La procédure d'application une fois le certificat créé dépend de l'autorité de certification. Respectez la procédure spécifiée par l'autorité de certification. 2. Installation du certificat de périphérique Installation du certificat de l'appareil avec Web Image Monitor. 3. Activation SSL Activez le paramètre "SSL/TLS" avec Web Image Monitor. • Pour vérifier si la configuration SSL est activée, saisissez "https://(adresse du périphérique)/" dans la barre d'adresse du navigateur Web pour accéder à cet appareil. Si un message "La page ne peut pas être affichée" apparaît, vérifiez la configuration car cela indique que votre configuration SSL actuelle n'est pas valide. • Si vous activez SSL pour IPP (fonctions d'impression), les données envoyées sont cryptées, évitant ainsi toute interception, analyse ou altération. Création et installation du certificat auto-signé Créez et installez le certificat de périphérique sous Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Cette section décrit l'utilisation d'un certificat auto-signé en tant que certificat de périphérique. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". 190 Sécurité réseau améliorée 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez créer. 6. Cliquez sur [Créer]. 7. Définissez les paramètres nécessaires. 8. Cliquez sur [OK]. Le paramètre est modifié. 9. Cliquez sur [OK]. Une boîte de dialogue d'avertissement de sécurité apparaît. 10. Vérifiez les détails puis cliquez sur [OK]. "Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour l'appareil. 11. Cliquez sur [Déconnexion]. • Cliquez sur [Supprimer] pour supprimer le certificat de périphérique de l'appareil. Création du certificat de périphérique(Certificat émis par une autorité de certification) Créez le certificat de périphérique avec Web Image Monitor. Pour des détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez requérir. 6. Cliquez sur [Demande]. 7. Définissez les paramètres nécessaires. 8. Cliquez sur [OK]. Le paramètre est modifié. 9. Cliquez sur [OK]. "Demande en cours" apparaît sous "Statut de certificat". 10. Cliquez sur [Déconnexion]. 191 Sécurité réseau améliorée 11. Adressez-vous à l'autorité de certification pour le certificat de périphérique. La procédure de demande dépend de l'autorité de certification. Contactez l'autorité de certification pour plus de détails. Pour l'application, cliquez sur l'icône Détails de Web Image Monitor et utilisez les informations qui s'affichent dans la zone de "Détails de certificat". • L'emplacement d'émission peut ne pas s'afficher si vous avez demandé deux certificats simultanément. Lorsque vous installez un certificat, vérifiez la destination du certificat et la procédure d'installation. • À l'aide de Web Image Monitor, vous pouvez créer le contenu du certificat de serveur, mais vous ne pouvez pas envoyer l'application. • Cliquez sur [Annuler demande] pour annuler la demande de certificat de périphérique. Installation du certificat de l'appareil (émis par une autorité de certification) Installez le certificat de périphérique l'aide de Web Image Monitor. Pour plus de détails sur les éléments affichés et ceux pouvant être sélectionnés, veuillez consulter l'aide de Web Image Monitor. Cette section décrit l'utilisation d'un certificat émis par une autorité de certification comme certificat de périphérique. Saisissez le contenu du certificat émis par l'autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Cochez le bouton radio correspondant au numéro de certificat que vous voulez installer. 6. Cliquez sur [Installer]. 7. Saisissez le contenu du certificat de l'appareil. Dans la zone "Certificat", saisissez le contenu du certificat de périphérique reçu de l'autorité de certification. 8. Cliquez sur [OK]. 9. Cliquez sur [OK]. "Installé" apparaît sous "Statut du certificat" pour indiquer qu'un certificat de périphérique a été installé pour l'appareil. 10. Cliquez sur [Déconnexion]. Activer SSL Après l'installation du certificat de périphérique dans l'appareil, activez le paramètre SSL. 192 Sécurité réseau améliorée Cette procédure est utilisée pour un certificat à propre signature ou un certificat émis par une autorité de certification. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration] puis sur [SSL/TLS] sous "Sécurité". La page SSL/TLS s'affiche. 5. Cliquez sur [Actif] pour la version du protocole utilisée dans "SSL/TLS". 6. Sélectionnez le mode de communication cryptée pour "Permettre communication SSL/TLS". 7. Cliquez sur [OK]. Le paramètre SSL est activé. 8. Cliquez sur [OK]. 9. Cliquez sur [Déconnexion]. • Si vous avez défini "Permettre communication SSL/TLS" sur [Cryptogramme uniquement], saisissez "https://(adresse IP de l'appareil ou nom d'hôte)/" pour accéder à l'appareil. Paramètres d'utilisateur pour SSL (Secure Sockets Layer) Après avoir installé le certificat auto-signé ou le certificat de périphérique à partir d’une autorité de certification privée sur l’unité principale et avoir activé SSL (cryptage des communications), il est recommandé d’inviter les utilisateurs à installer le certificat sur leurs ordinateurs. L’installation du certificat est particulièrement nécessaire pour les utilisateurs souhaitant imprimer via IPP-SSL depuis Windows Vista ou Windows Server 2008. L’administrateur réseau doit inviter chaque utilisateur à installer le certificat. • Exécutez les étapes qui conviennent lorsque vous recevez une demande d'un utilisateur au sujet de problèmes tels que l'expiration d'un certificat. • Pour plus de détails sur l'emplacement de stockage du certificat lors d'un accès à l'ppareil via IPP, reportez-vous à l'aide de Web Image Monitor. • Si un certificat émis par une autorité de certification est installé sur l'appareil, confirmez l'emplacement de stockage du certificat avec l'autorité de certification. • L’impression par l’intermédiaire du port IPP standard sous Windows Vista ou Windows Server 2008 n’est possible que quand le nom d’hôte ou l’adresse IP a été saisi dans le paramètre [Nom usuel] du certificat de périphérique. Si le nom d’hôte ou l’adresse IP a changé, l’utilisateur doit supprimer l’imprimante installée sur l’ordinateur client. L’imprimante doit être réinstallée si le certificat de périphérique de l’ordinateur client a été mis à jour. De même, si les informations d’authentification d’un utilisateur (nom d’utilisateur et mot de passe de connexion) ont changé, l’imprimante doit être supprimée, après quoi les paramètres d’information de l’utilisateur doivent être mis à jour, l’imprimante étant ensuite réinstallée. 193 Sécurité réseau améliorée Configuration du mode de cryptage SSL/TLS En spécifiant le mode de communication cryptée SSL/TLS, vous pouvez modifier le niveau de sécurité. Mode de communication cryptée À l'aide du mode de communication cryptée, vous pouvez spécifier la communication cryptée. Permet la communication cryptée uniquement. Cryptog. uniquement Priorité cryptogramme Cryptog./Texte clair Si le cryptage n'est pas possible, l'appareil n'établit pas de communication. Établit la communication cryptée, si le cryptage est possible. Si le cryptage s'avère impossible, l'appareil communique sans cryptage. Communique avec ou sans cryptage, suivant les paramètres. Spécification du mode de cryptage SSL/TLS Ceci peut être spécifié par l'administrateur réseau. Après l'installation du certificat de périphérique, spécifiez le mode de communication cryptée SSL/TLS. Vous pouvez modifier le niveau de sécurité en le spécifiant. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Paramètres interface]. 4. Appuyez sur [Permettre SSL/Communication TLS]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 194 Sécurité réseau améliorée 5. Sélectionnez le mode de communication cryptée. Sélectionnez [Cryptog. uniquement], [Priorité cryptogramme] ou [Cryptog./Texte clair] comme mode de communication cryptée. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. • Le mode de communication cryptée SSL/TLS peut aussi être spécifié par Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Cryptage SNMPv3 Ceci peut être spécifié par l'administrateur réseau. Lorsque vous utilisez SmartDeviceMonitor for Admin ou une autre application pour définir divers paramètres, vous pouvez crypter les données transmises. En définissant ce paramètre, vous pouvez protéger les données contre leur altération. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Paramètres interface]. 4. Appuyez sur [Permettre communication SNMPv3]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 195 Sécurité réseau améliorée 5. Appuyez sur [Cryptage uniquement]. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. • Pour utiliser SmartDeviceMonitor for Admin pour crypter les données de définition de paramètres, vous devez définir le paramétrage du [MdP cryptage] de l'administrateur réseau et le [Mot de passe cryptage] dans [Informations d'authentification SNMP] dans SmartDeviceMonitor for Admin ; vous devez également spécifier [Permettre communication SNMP V3] sur l'appareil. Pour des détails sur la définition du [Mot de passe cryptage] dans SmartDeviceMonitor for Admin, veuillez consulter l'Aide de SmartDeviceMonitor for Admin. • Si le [MdP cryptage] de l'administrateur réseau n'est pas défini, les données de transmission pourraient ne pas être cryptées ou envoyées. Pour des détails sur la définition du [MdP cryptage] de l'administrateur, veuillez consulter "Enregistrer l'administrateur". • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" • P.33 "Enregistrer un administrateur" 196 Sécurité réseau améliorée Transmission avec IPsec Ceci peut être spécifié par l'administrateur réseau. Cet appareil supporte IPsec pour la sécurité des communications. IPsec transmet des paquets sécurisés de données au niveau du protocole IP par une méthode de cryptage par clé partagée, dans laquelle l'expéditeur et le destinataire détiennent la même clé. Cet appareil dispose de deux méthodes que vous pouvez utiliser pour définir la clé de cryptage partagée pour les deux parties : échange automatique de clé de cryptage et définition manuelle de clé de cryptage. Avec le paramètre d'échange automatique, vous pouvez renouveler les paramètres d'échange de clé partagée dans une période de validité prédéfinie et atteindre ainsi une sécurité de transmission plus élevée. • Lorsque « Désactivé » est spécifié pour « Exclure la communication HTTPS », l’accès à Web Image Monitor peut être perdu si les paramètres de clé sont mal configurés. Pour éviter ce problème, vous pouvez spécifier qu’IPsec doit exclure la transmission HTTPS en sélectionnant « Actif ». Si vous voulez inclure la transmission HTTPS, il est recommandé de choisir « Désactivé » pour « Exclure la communication HTTPS » après avoir vérifié qu’IPsec était correctement configuré. Lorsque « Actif » est sélectionné pour « Exclure la communication HTTPS », même si la transmission HTTPS n’est pas visée par IPsec, Web Image Monitor peut devenir inutilisable si TCP est visé par IPsec depuis l’ordinateur. S’il vous est impossible d’accéder à Web Image Monitor en raison de problèmes de configuration d’IPsec, désactivez IPsec dans la section de paramètres système du panneau de commande, puis accédez à Web Image Monitor. Pour plus d’informations sur l’activation et la désactivation d’IPsec à l’aide du panneau de commande, consultez Informations Configuration du réseau et du système. • IPsec n'est pas appliqué aux données obtenues par DHCP, DNS ou WINS. • Les systèmes d'exploitation compatibles avec IPsec sont Windows XP SP2, Windows Vista, Windows Server 2003/2003 R2, Mac OS X 10.4 et plus récent, RedHat Linux Enterprise WS 4.0 et Solaris 10. Cependant, certains éléments de paramétrage ne sont pas pris en charge selon le système d'exploitation. Assurez-vous que les paramètres IPsec que vous spécifiez sont cohérents avec les paramètres IPsec du système d'exploitation. Cryptage et authentification par IPsec IPsec se compose de deux fonctions majeures : la fonction de cryptage qui assure la confidentialité des données et la fonction d'authentification qui vérifie l'expéditeur des données et l'intégrité de celles-ci. La fonction IPsec de cet appareil supporte deux protocoles de sécurité : Le protocole ESP qui active les deux fonctions IPsec en même temps et le protocole AH qui n'active que la fonction d'authentification. Protocole ESP Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce protocole ne permet pas l'authentification des en-têtes. • Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme de cryptage et la clé de cryptage sont spécifiés automatiquement. • Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement. Protocole AH Le protocole AH permet une transmission sécurisée grâce à l'authentification des seuls paquets, en-têtes compris. • Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique 197 Sécurité réseau améliorée de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement. Protocole AH + protocole ESP Combinés, les protocoles ESP et AH permettent une transmission sécurisée grâce au cryptage et à l'authentification. Ces protocoles prennent en charge l'authentification des en-têtes. • Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme de cryptage et la clé de cryptage sont spécifiés automatiquement. • Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique de clés de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement. • Certains systèmes d'exploitation utilisent le terme "Conformité" à la place d'"Authentification". Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage Cet appareil offre deux méthodes de paramétrage de clé : échange manuel et automatique. Avec une de ces méthodes, des accords tels que l'algorithme IPsec et la clé doivent être spécifiés pour l'expéditeur comme pour le destinataire. De tels accords forment ce qui est connu sous le nom de AS (Association de sécurité). La communication IPsec n'est possible que si les paramètres AS sont identiques pour l'expéditeur comme pour le destinataire. Si vous utilisez la méthode d'échange automatique pour spécifier la clé de cryptage, les paramètres AS sont configurés automatiquement sur les appareils des deux parties. Cependant, avant de définir l'AS IPsec, les paramètres AS ISAKMP (phase 1) sont configurés automatiquement. Ensuite, les paramètres AS IPsec (phase 2), qui permettent la transmission IPsec, sont configurés automatiquement. De plus, pour plus de sécurité, l'AS peut être périodiquement mis à jour automatiquement par l'application d'une période de validité (limite de temps) pour ses paramètres. Cet appareil ne supporte que IKEv1 pour l'échange automatique de clés de cryptage. Si vous définissez manuellement la clé de cryptage, les paramètres AS doivent être partagés et spécifiés de manière identique par les deux parties. Pour préserver la sécurité de vos paramètres AS, nous recommandons qu'ils ne soient pas échangés sur un réseau. Notez que pour la méthode manuelle comme pour la méthode automatique de spécification de clé de cryptage, de multiples paramètres peuvent être définis dans l'AS. Paramètres 1-4 et paramètre par défaut Avec les méthodes d'échange manuel ou automatique, vous pouvez configurer quatre ensembles séparés de détails AS (tels que différentes clés partagées et différents algorithmes IPsec). Dans les paramètres par défaut de ces ensembles, vous pouvez inclure des paramètres que les champs des ensembles 1 à 4 ne peuvent pas contenir. Lorsque IPsec est activé, l'ensemble 1 a la priorité la plus élevée et 4 la plus basse. Vous pouvez utiliser ce système de priorité pour cibler des adresses IP de manière plus sécurisée. Par exemple, définissez la la priorité la plus basse (4) pour la plage IP la plus large, puis définissez un niveau de priorité plus élevé (3 et plus) 198 Sécurité réseau améliorée pour des adresses IP spécifiques. De cette manière, lorsque la transmission IPsec est activée pour une adresse IP spécifique, les paramètres de sécurité du plus haut niveau seront appliqués. Paramètres IPsec Les paramètres IPsec de cet appareil peuvent être définis avec Web Image Monitor. Le tableau ci-après détaille les éléments de paramètrage individuel. Échange automatique de clé de cryptage/Paramètres manuels - Paramètres partagés Paramètre Description Specifiez comment activer ou désactiver IPsec. IPsec Valeur du paramètre • Actif • Désactivé • Actif • Désactivé Exclure la communication HTTPS Spécifiez si la fonction IPsec doit être activée pour la transmission HTTPS. Paramètres manuels de clé de cryptage • Actif Spécifiez si vous voulez activer les • Désactivé Paramètres manuels de clé de Définissez le paramètre sur "Actif" cryptage ou uniquement utiliser si vous voulez utiliser les les Paramètres d'échange automatique de clés de cryptage. "Paramètres manuels de clé de cryptage". Définissez ce paramètre sur "Actif" si vous ne voulez pas utiliser IPsec pour la transmission HTTPS. Le réglage IPsec peut également être défini depuis le panneau de commande. Niveau de sécurité d'échange automatique de clés de cryptage Lorsque vous sélectionnez un niveau de sécurité, certains paramètres de sécurité sont automatiquement définis. Le tableau suivant détaillle les caractéristiques de niveaux de sécurité. Niveau de sécurité Authentification uniquement Caractéristiques du niveau de sécurité Sélectionnez ce niveau si vous voulez authentifier le partenaire de transmission et empêcher la modification non autorisée des données mais sans effectuer un cryptage de paquet de données. Les données étant envoyées en texte clair, les paquets de données sont vulnérables aux attaques d'écoute. Ne sélectionnez pas cette option si vous échangez des données sensibles. 199 Sécurité réseau améliorée Niveau de sécurité Caractéristiques du niveau de sécurité Authentification et faible niveau de cryptage Sélectionnez ce niveau si vous voulez authentifier le partenaire de transmission et empêcher la modification non autorisée des données et effectuer un cryptage des paquet de données. Le cryptage aide à prévenir les attaques d'écoute. Ce niveau offre moins de sécurité que l'"Authentification et le cryptage de haut niveau". Authentification et niveau de cryptage élevé Sélectionnez ce niveau si vous voulez effectuer un cryptage des paquet de données, authentifier le partenaire de transmission et empêcher la modification non autorisée des données. Le cryptage aide à prévenir les attaques d'écoute. Ce niveau offre plus de sécurité que l'"Authentification et cryptage de faible niveau". Le tableau suivant détaille les paramètres automatiquement configurés selon le niveau de sécurité. Authentification seulement Paramètre Authentification et Authentification et cryptage cryptage de faible niveau de haut niveau Stratégie de sécurité Appliquer Appliquer Appliquer Mode encapsulation Transport Transport Transport Niveau d'exigence IPsec Utiliser dès que possible Utiliser dès que possible Toujours demander Méthode d'authentification PSK PSK PSK Phase 1 Algorithme de hachage MD5 SHA1 SHA1 Phase 1 Algorithme de cryptage DES 3DES 3DES Phase 1 Groupe Diffie-Hellman 2 2 2 Phase 2 Protocole de sécurité AH ESP ESP Phase 2 Algorithme d'authentification HMAC-MD5-96/ HMAC-SHA1-96 HMAC-MD5-96/ HMAC-SHA1-96 HMAC-SHA1-96 Phase 2 Algorithme de cryptage Texte en clair (cryptage NULL) DES/3DES/AES-128/ AES-192/AES-256 3DES/AES-128/ AES-192/AES-256 Phase 2 PFS Désactivé Désactivé 2 200 Sécurité réseau améliorée Éléments de paramètres d'échange automatique de clés de cryptage Lorsque vous spécifiez un niveau de sécurité, les paramètres correspondants de sécurité sont automatiquement définis mais les autres paramètres tels que le type d'adresse, l'adresse locale et l'adresse distante doivent toujours être manuellement configurés. Après avoir spécifié un niveau de sécurité, vous pouvez toujours apporter des modifications aux paramètres automatiquement définis. Lorsque vous modifiez un paramètre automatiquement défini, le niveau de sécurité passe automatiquement à "Paramètre utilisateur". Paramètre Description Valeur du paramètre • Désactivé Type d'adresse Adresse locale Spécifiez le type d'adresse pour lequel est utilisée la transmission IPsec. Spécifiez l'adresse de l'appareil. Si vous utilisez de multiples adresses dans IPv6, vous pouvez aussi spécifier une plage d'adresses. Adresse distante Spécifiez l'adresse du partenaire de transmission IPsec. Vous pouvez aussi spécifier une plage d'adresses. Stratégie de sécurité Spécifiez la manière de gérer IPsec. • IPv4 • IPv6 • IPv4/IPv6 (Paramètres par défaut uniquement) Adresse IPv4 ou IPv6 de l'appareil. Si vous ne définissez pas de plage d'adresses, saisissez 32 après une adresse IPv4 ou 128 après une adresse IPv6. L'adresse du partenaire de transmission IPsec pour IPv4 ou IPv6. Si vous ne définissez pas de plage d'adresses, saisissez 32 après une adresse IPv4 ou 128 après une adresse IPv6. • Appliquer • Outrepasser • Écarter 201 Sécurité réseau améliorée Paramètre Description Valeur du paramètre • Transport • Tunnel (Adresse de début de tunnel Adresse de fin de tunnel) Mode encapsulation Spécifiez le mode d'encapsulation. (configuration automatique) Niveau d'exigence IPsec Spécifiez si vous voulez transmettre uniquement par IPsec ou permettre une transmission en texte clair lorsqu'IPsec ne peut pas être établie. Sélectionnez le mode de transport (sans impact sur le niveau de sécurité). Si vous spécifiez "Tunnel", vous devez alors spécifier les "Point de fin de tunnel", qui sont les adresses IP de début et de fin. Configurez la même adresse pour le point de début que pour celle définie dans "Adresse locale". • Utiliser dès que possible • Toujours demander (configuration automatique) • PSK • Certificat Méthode d'authentification Spécifiez la méthode destinée à authentifier les partenaires de transmission. (configuration automatique) Si vous spécifiez "PSK", vous devez alors définir le texte PSK (avec des caractères ASCII). Si vous utilisez « PSK », définissez un mot de passe PSK de 32 caractères ASCII au maximum. Si vous sélectionnez "Certificat", le certificat pour IPsec doit être installé et spécifié avant de pouvoir être utilisé. Texte PSK Spécifiez la clé préalablement partagée pour l'authentification PSK. Phase 1 Algorithme de hachage Spécifiez l'algorithme de hachage à utiliser en phase 1. (configuration automatique) Saisissez la clé préalablement partagée pour l'authentification PSK. • MD5 • SHA1 202 Sécurité réseau améliorée Paramètre Phase 1 Algorithme de cryptage Description Spécifiez l'algorithme de cryptage devant être utilisé en phase 1. Valeur du paramètre • DES • 3DES (configuration automatique) Phase 1 Groupe Diffie-Hellman Sélectionnez le numéro de groupe Diffie-Hellman utilisé pour la génération de clé de cryptage IKE. (configuration automatique) Phase 1 Période de validité Spécifiez la période pendant laquelle seront valides les paramètres AS en phase 1. • 1 • 2 • 14 Définissez en secondes, de 300 sec. (5 min.) à 172800 sec. (48 heures). Spécifiez le protocole de sécurité à utiliser en Phase 2. Phase 2 Protocole de sécurité Pour appliquer le cryptage et l'authentification aux données envoyées, définissez "ESP" ou "ESP+AH". Pour n'appliquer que l'authentification des données, définissez "AH". • ESP • AH • ESP+AH (configuration automatique) Phase 2 Algorithme d'authentification Spécifiez l'algorithme d'authentification à utiliser en phase 2. • HMAC-MD5-96 • HMAC-SHA1-96 (configuration automatique) • Texte en clair (cryptage NULL) Phase 2 Permissions d'algorithme de cryptage Spécifiez l'algorithme de cryptage à utiliser en phase 2. • DES (configuration automatique) • AES-128 • 3DES • AES-192 • AES-256 Phase 2 PFS Spécifiez si vous voulez activer PFS. Puis, si PFS est activé, sélectionnez le groupe DiffieHellman. • Désactivé (configuration automatique) • 14 • 1 • 2 203 Sécurité réseau améliorée Paramètre Phase 2 Période de validité Description Spécifiez la période pendant laquelle seront valides les paramètres AS en phase 2. Valeur du paramètre Spécifiez une période (en secondes), de 300 sec. (5 min.) à 172800 sec. (48 heures). Éléments de paramètres manuels de clé de cryptage Paramètre Description Valeur du paramètre • Désactivé Type d'adresse Adresse locale Adresse distante Spécifiez le type d'adresse pour lequel est utilisée la transmission IPsec. Spécifiez l'adresse de l'appareil. Si vous utilisez de multiples adresses IPv6, vous pouvez aussi spécifier une plage d'adresses. Spécifiez l'adresse du partenaire de transmission IPsec. Vous pouvez aussi spécifier une plage d'adresses. • IPv4 • IPv6 • IPv4/IPv6 (Paramètres par défaut uniquement) Adresse IPv4 ou IPv6 de l'appareil. Si vous ne définissez pas de plage d'adresses, saisissez 32 après une adresse IPv4 ou 128 après une adresse IPv6. L'adresse du partenaire de transmission IPsec pour IPv4 ou IPv6. Si vous ne définissez pas de plage d'adresses, saisissez 32 après une adresse IPv4 ou 128 après une adresse IPv6. • Transport • Tunnel (Adresse de début de tunnel Adresse de fin de tunnel) Mode encapsulation Sélectionnez le mode d'encapsulation. Si vous sélectionnez "Tunnel", définissez les "Point de fin de tunnel", qui sont les adresses IP de début et de fin. Dans "Point de fin de tunnel", définissez la même adresse pour le point de début et pour celle définie dans "Adresse locale". 204 Sécurité réseau améliorée Paramètre Description Valeur du paramètre SPI (sortie) Spécifiez la même valeur que la valeur SPI d'entrée pour votre partenaire de transmission. Tout nombre entre 256 et 4095 SPI (entrée) Spécifiez la même valeur que la valeur de sortie SPI saisie pour votre partenaire de transmission. Tout nombre entre 256 et 4095 Protocole de sécurité Algorithme d'authentification Pour appliquer le cryptage et l'authentification aux données envoyées, définissez "ESP" ou "ESP+AH". • ESP • AH Définissez "AH" pour n'appliquer que l'authentification des données. • ESP+AH Spécifiez l'algorithme d'authentification. • HMAC-MD5-96 • HMAC-SHA1-96 Spécifiez une valeur dans la plage indiquée ci-dessous, selon l'algorithme de cryptage. Valeur hexadécimale 0-9, a-f, A-F • En cas de HMAC-MD5-96, définissez 32 chiffres Clé d'authentification Spécifiez la clé pour l'algorithme d'authentification. • En cas de HMACSHA1-96, définissez 40 chiffres ASCII • En cas de HMAC-MD5-96, définissez 16 caractères • En cas de HMACSHA1-96, définissez 20 caractères • Texte en clair (cryptage NULL) • DES Algorithme de cryptage Spécifiez l'algorithme de cryptage • 3DES • AES-128 • AES-192 • AES-256 205 Sécurité réseau améliorée Paramètre Description Valeur du paramètre Spécifiez une valeur dans la plage indiquée ci-dessous, selon l'algorithme de cryptage. valeur hexadécimale 0-9, a-f, A-F • DES, définissez 16 chiffres • 3DES, définissez 48 chiffres • AES-128, définissez 32 chiffres Clé de cryptage Spécifiez la clé pour l'algorithme de cryptage. • AES-192, définissez 48 chiffres • AES-256, définissez 64 chiffres ASCII • DES, définissez 8 chiffres • 3DES, définissez 24 caractères • AES-128, définissez 16 caractères • AES-192, définissez 24 caractères • AES-256, définissez 32 caractères Flux de configuration des paramètres d'échange automatique de clés de cryptage Cette section explique la procédure de spécification des Paramètres d'échange automatique de clés de cryptage. Ceci peut être spécifié par l'administrateur réseau. 206 Sécurité réseau améliorée Appareil Définition du niveau de sécurité dans Web Image Monitor Réglage des mêmes éléments que sur l’appareil Certificat de périphérique uniquement Installation du certificat Certificat de périphérique uniquement Installation du certificat Activation des réglages IPsec Activation des réglages IPsec Vérification de la transmission IPsec FR BVE013S • Pour utiliser un certificat afin d'authentifier le partenaire de transmission dans les paramètres d'échange automatique de clés de cryptage, un certificat de périphérique doit être installé. • Après avoir configuré IPsec, vous pouvez utiliser la commande "Ping" pour vérifier si la connexion est correctement établie. Cependant, vous ne pourrez pas utiliser la commande "Ping" lorsque ICMP est exclue de la transmission IPsec de côté de l'ordinateur. De plus, à cause du fait que la réponse est lente durant l'échange initial de clés, il peut se passer un certain temps avant la confirmation de l'établissement de cette transmission. Spécification des Paramètres d'échange automatique de clés de cryptage Ils peuvent être spécifiés avec Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [IPsec] sous "Sécurité". La page Paramètres IPsec apparaît. 5. Cliquez sur [Éditer] sous "Paramètres d'échange automatique de clés de cryptage". 6. Définissez les paramètres d'échange automatique de clés de cryptage sous [Paramètres 1]. Si vous voulez définir plusieurs paramètres, sélectionnez le nombre de paramètres puis ajouter les paramètres. 207 Sécurité réseau améliorée 7. Cliquez sur [OK]. 8. Sélectionnez [Actif] pour "IPsec". 9. Définissez "Exclure la communication HTTPS" sur [Actif] si vous ne voulez pas utiliser IPsec pour la transmission HTTPS. 10. Cliquez sur [OK]. 11. Cliquez sur [OK]. 12. Cliquez sur [Déconnexion]. • Pour modifier la méthode d'authentification du partenaire de transmission pour les paramètres d'échange automatique de la clé de cryptage et la définir sur "Certificat", vous devez d'abord installer et attribuer un certificat. Pour plus de détails sur la création et l'installation d'un certificat de périphérique, voir "Utilisation de S/MIME pour protéger la transmission par e-mail". • P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique" Sélectionner le certificat pour IPsec Ceci peut être spécifié par l'administrateur réseau. Avec Web Image Monitor, sélectionnez le certificat à utiliser pour IPsec. Vous devez installer le certificat avant son utilisation. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [Certificat de périphérique] sous "Sécurité". La page de certificat de l'appareil apparaît. 5. Sélectionnez le certificat à utiliser pour IPsec dans le menu déroulant "IPsec" sous "Certification". 6. Cliquez sur [OK]. Le certificat est spécifié pour IPsec. 7. Cliquez sur [OK]. 8. Cliquez sur [Déconnexion]. Spécifier les paramètres IPsec dans l'ordinateur Définissez exactement les mêmes paramètres que ceux définis pour l'AS IPsec dans votre ordinateur que ceux spécifiés au niveau de sécurité de l'appareil dans l'appareil. Les méthodes de paramétrage différent selon le 208 Sécurité réseau améliorée système d'exploitation de l'ordinateur. La procédure en exemple ci-dessous utilise Windows XP lorsque Authentification et Faible niveau de sécurité de cryptage sont utilisés. 1. Dans le menu [Démarrer], cliquez sur [Panneau de configuration], cliquez sur [Performance et Maintenance] puis sur [Outils d'administration]. 2. Double-cliquez sur [Stratégie de sécurité locale]. 3. Double-cliquez sur [Stratégies de sécurité IP sur l'ordinateur local]. 4. Dans le menu "Action", cliquez sur [Créer une stratégie de sécurité IP]. L'assistant de création de stratégie de sécurité IP apparaît. 5. Cliquez sur [Suivant]. 6. Saisissez un nom de stratégie de sécurité sous "Nom" puis cliquez sur [Suivant]. 7. Décochez la case "Activer la règle de réponse par défaut" puis cliquez sur [Suivant]. 8. Sélectionnez "Modifier les propriétés..." puis cliquez sur [Terminer]. 9. Dans l'onglet "Général", cliquez sur [Avancé]. 10. Dans "Authentifier et générer une nouvelle clé tous les" renseignez la même période de validité (en minutes) que celle spécifiée dans l'appareil pour les paramètres d'échange automatique de clés de cryptage Phase 1, puis cliquez sur [Méthodes]. 11. Confirmez que la combinaison de l'algorithme de hachage (sous Windows XP, "Intégrité"), l'algorithme de cryptage (sous Windows XP, "Cryptage"), et les paramètres du groupe DiffieHellman dans "Ordre de préférence des méthodes de sécurité" correspond aux paramètres spécifiés dans l'appareil pour les paramètres d'échange automatique de clés de cryptage Phase 1. 12. Cliquez sur [Ajouter] si les paramètres ne sont pas affichés. 13. Cliquez deux fois sur [OK]. 14. Cliquez sur [Ajouter] dans l'"Onglet des règles". L'Assistant Règle de sécurité apparaît. 15. Cliquez sur [Suivant]. 16. Sélectionnez "Cette règle ne spécifie aucun tunnel" puis cliquez sur [Suivant]. 17. Sélectionnez le type de réseau pour IPsec puis cliquez sur [Suivant]. 18. Sélectionnez la "Méthode initiale pour la règle de sécurité" puis cliquez sur [Suivant]. 19. Si vous sélectionnez "Certificat" pour la méthode d'authentification dans l'appareil pour les paramètres d'échange automatique de clés de cryptage, spécifiez le certificat de périphérique. Si vous sélectionnez PSK, saisissez le même texte PSK que celui spécifié dans l'appareil avec la clé préalablement partagée. 20. Cliquez sur [Ajouter] dans la liste de filtres IP. 21. Dans [Nom], saisissez un nom de filtre IP puis cliquez sur [Ajouter]. L'Assistant Filtre IP apparaît. 22. Cliquez sur [Suivant]. 23. Sélectionnez "Mon adresse IP" dans "Adresse source", puis cliquez sur [Suiv.]. 209 Sécurité réseau améliorée 24. Sélectionnez une adresse IP spécifique dans « Adresse de destination », saisissez l'adresse IP de l'appareil, puis cliquez sur [Suivant]. 25. Pour le type de protocole IPsec, sélectionnez "Tout" puis cliquez sur [Suivant]. 26. Cliquez sur [Terminer]. 27. Cliquez sur [OK]. 28. Sélectionnez le filtre IP venant d'être créé, puis cliquez sur [Suivant]. 29. Sélectionnez le filtre de sécurité IPsec, puis cliquez sur [Modifier]. 30. Cliquez sur [Ajouter], activez la case à cocher "Personnalisé", puis cliquez sur [Paramètres]. 31. Dans "Algorithme d'intégrité", sélectionnez l'algorithme d'authentification spécifié dans l'appareil dans les paramètres d'échange automatique de clés de cryptage Phase 2. 32. Dans "Algorithme de cryptage", sélectionnez l'algorithme de cryptage spécifié dans l'appareil dans les paramètres d'échange automatique de clés de cryptage Phase 2. 33. Dans les paramètres de clé de session, sélectionnez "Générer une nouvelle clé toutes les" et saisissez la période de validité (en secondes) spécifiée dans l'appareil dans les paramètres d'échange automatique de clés de cryptage Phase 2. 34. Cliquez sur [OK] trois fois. 35. Cliquez sur [Suivant]. 36. Cliquez sur [Terminer]. Si vous utilisez IPv6 sous Windows Vista ou une version plus récente de Windows, vous devez répéter cette procédure à partir de l’étape 14 et définir ICMPv6 comme exception. Lorsque vous atteignez l’étape 25, sélectionnez [58] comme numéro de protocole pour le type de protocole cible « Autre », puis réglez [Négocier la sécurité] sur [Autoriser]. 37. Cliquez sur [OK]. 38. Cliquez sur [Fermer]. La nouvelle politique de sécurité IP (paramètres IPsec) est spécifiée. 39. Sélectionnez la politique de sécurité venant d'être créée, cliquez sur le bouton droit de la souris puis sur [Attribuer]. Les paramètres IPsec sont activés dans l'ordinateur. • Pour désactiver les paramètres IPsec activés dans l'ordinateur, sélectionnez la stratégie de sécurité, cliquez sur le bouton droit de la souris puis sur [Retirer l'attribution]. • Si vous spécifiez le niveau de sécurité "Authentification et niveau de cryptage élevé" dans les paramètres d'échange automatique de clés de cryptage, cochez également la case "Clé maîtresse de confidentialité de transmission parfaite (PFS)" dans l'écran des propriétés du filtre de sécurité (qui apparaît à l'étape 29). Si vous utilisez PFS dans Windows XP, le numéro du groupe PFS utilisé en phase 2 est automatiquement négocié en phase 1 à partir du numéro de groupe Diffie-Hellman (paramétré à l'étape 11). Par conséquent, si vous modifiez le niveau de sécurité spécifié dans les paramètres automatiques de l'appareil et que "Paramètres utilisateur" apparaît, vous devez définir le même numéro de groupe pour "Phase 1 Groupe Diffie-Hellman" et "Phase 2 PFS" sur l'appareil afin d'établir la transmission IPsec. Flux de configuration des paramètres d'échange manuel de clés de cryptage Cette section explique la procédure de définition des paramètres d'échange manuel de clés de cryptage. 210 Sécurité réseau améliorée Ceci peut être spécifié par l'administrateur réseau. Choix des éléments SA IPsec Partage des éléments IPsec Appareil Réglage SA IPsec via Web Image Monitor Activation des réglages IPsec Réglage SA IPsec via l’outil de réglage IPsec Activation des réglages IPsec Vérification de la transmission IPsec FR BVE012S • Avant la transmission, l'information AS est partagée et spécifiée par l'expéditeur et le destinataire. Pour prévenir la fuite d'informations AS, nous recommandons que cet échange ne soit pas effectué sur le réseau. • Après avoir configuré IPsec, vous pouvez utiliser la commande "Ping" pour vérifier si la connexion est correctement établie. Cependant, vous ne pourrez pas utiliser la commande "Ping" lorsque ICMP est exclue de la transmission IPsec sur la partie de l'ordinateur. De plus et à cause du fait que la réponse est lente durant l'échange initial de clés, il peut passer un certain temps avant la confirmation de l'établissement de cette transmission. Spécification des Paramètres manuels de clé de cryptage Ils peuvent être spécifiés avec Web Image Monitor. 1. Ouvrez un navigateur Web. 2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil. Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil. La page d'accueil de Web Image Monitor apparaît. 3. Cliquez sur [Connexion]. L'administrateur réseau peut se connecter. Saisissez le nom utilisateur et le mot de passe de connexion. 4. Cliquez sur [Configuration], puis sur [IPsec] sous "Sécurité". La page Paramètres IPsec apparaît. 5. Sélectionnez [Actif] pour "Paramètres manuels de clé de cryptage". 6. Cliquez sur [Modifier] sous "Paramètres manuels de clé de cryptage". 211 Sécurité réseau améliorée 7. Définissez les éléments pour les paramètres d'échange manuel de clés de cryptage dans [Paramètres 1]. Si vous voulez définir plusieurs paramètres, sélectionnez le nombre de paramètres puis ajouter les paramètres. 8. Cliquez sur [OK]. 9. Sélectionnez [Actif] pour "IPsec :" dans "IPsec". 10. Définissez "Exclure la communication HTTPS" sur [Actif] si vous ne voulez pas utiliser IPsec pour la communication HTTPS. 11. Cliquez sur [OK]. 12. Cliquez sur [Déconnexion]. Commandes de paramétrage telnet Vous pouvez utiliser telnet pour confirmer les paramètres IPsec et modifier des paramètres. Cette section traite des commandes telnet pour IPsec. Pour se connecter en tant qu'administrateur à partir de telnet, le nom d'utilisateur de connexion par défaut est « admin » et le mot de passe est vierge. Pour plus d'informations sur la connexion à telnet et les opérations telnet, consultez Informations Configuration du réseau et du système. • Si vous utilisez un certificat comme méthode d'authentification dans des paramètres d'échange automatiques de clé de cryptage (IKE), installez le certificat avec Web Image Monitor. Un certificat ne peut pas être installé avec telnet. ipsec Pour afficher les informations relatives à IPsec, utilisez la commande "ipsec". Afficher les paramètres courants msh> ipsec Affiche les informations suivantes sur les paramètres IPsec : • Valeurs de paramètres partagés IPsec • Paramètres manuels de clé de cryptage, valeurs 1-4 de paramètre AS • Paramètres manuels de clé de cryptage, valeurs de paramètre par défaut • Paramètres d'échange automatique de clés de cryptage, valeurs 1-4 de paramètre IKE • Paramètres d'échange automatique de clés de cryptage, valeurs par défaut de paramètre IKE Affiche les portions de paramètres courants msh> ipsec -p • Affiche des informations en portions sur les paramètres IPsec. mode manuel ipsec Pour afficher ou spécifier les paramètres manuels de clé de cryptage, utilisez la commande "ipsec manual_mode". 212 Sécurité réseau améliorée Afficher les paramètres courants msh> ipsec manual_mode • Affiche les paramètres courants d"échange manuel de clés de cryptage Spécifiez les paramètres manuels de clé de cryptage msh> ipsec manual_mode {on|off} • Pour activer les paramètres manuels de clé de cryptage, définissez ce paramètre sur [on]. Pour désactiver les paramètres, définissez-le sur [off]. ipsec exclude Pour afficher ou spécifier les protocoles exclus par IPsec, utilisez la commande "ipsec exclude". Afficher les paramètres courants msh> ipsec exclude • Affiche les protocoles actuellement exclus de la transmission IPsec. Spécifie les protocoles à exclure msh> ipsec exclude {https|dns|dhcp|wins|all} {on|off} • Spécifiez le protocole puis entrez [on] pour l"exclure ou [off] pour l"inclure pour la transmission IPsec. Le choix de [all] spécifie de manière collective tous les protocoles. ipsec manual Pour afficher ou spécifier les paramètres manuels de clé de cryptage, utilisez la commande "ipsec manual". Afficher les paramètres courants msh> ipsec manual {1|2|3|4|default} • Pour afficher les paramètres 1-4, spécifiez le numéro [1-4]. • Pour afficher les paramètres par défaut, spécifiez [default]. • Le fait de ne spécifier aucune valeur affichera tous les paramètres. Désactiver les paramètres msh> ipsec manual {1|2|3|4|default} disable • Pour désactiver les paramètres 1-4, spécifiez le numéro de paramètre [1-4]. • Pour désactiver les paramètres par défaut, spécifiez [default]. Spécifiez l'adresse locale / distante pour les paramètres 1-4 msh> ipsec manual {1|2|3|4} {ipv4|ipv6} local address remote address • Saisissez le numéro séparé du paramètre [1-4] et spécifiez l'adresse locale et l'adresse distante. • Pour spécifier les valeurs d'adresse locale et distante, spécifiez la longueur de masque (masklen) en saisissant [/] et un entier compris entre 0 et 32 si vous avez spécifié une adresse IPv4. Si vous avez spécifié une adresse IPv6, spécifiez la longueur de masque (masklen) en saisissant [/] et un entier compris entre 0 et 128. • Le fait de ne spécifier aucune valeur affichera le paramètre courant. 213 Sécurité réseau améliorée Spécifiez le type d'adresse dans le paramètre par défaut msh> ipsec manual default {ipv4|ipv6|any} • Spécifiez le type d'adresse pour le paramètre par défaut • Pour spécifier à la fois IPv4 et IPv6, saisissez [any]. Paramètre de protocole de sécurité msh> ipsec manual {1|2|3|4|default} proto {ah|esp|dual} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le protocole de sécurité. • Pour spécifier AH, saisissez [ah]. Pour spécifier ESP, saisissez [esp]. Pour spécifier AH et ESP, saisissez [dual]. • Le fait de ne pas spécifier de protocole affichera le paramètre courant. Paramètre de valeur SPI msh> ipsec manual {1|2|3|4|default} spi SPI input value SPI output value • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez les valeurs SPI d'entrée et de sortie. • Spécifiez un nombre décimal compris entre 256 et 4095 pour les valeurs SPI d'entrée et de sortie. Paramètre de mode d'encapsulation msh> ipsec manual {1|2|3|4|default} mode {transport|tunnel} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le mode d'encapsulation. • Pour spécifier le mode de transport, saisissez [transport]. Pour spécifier le mode de tunnel, saisissez [tunnel]. • Si vous avez défini le type d'adresse dans le paramètre par défaut sur [any], vous ne pourrez pas utiliser [tunnel] comme mode d'encapsulation. • Le fait de ne pas spécifier de mode d'encapsulation affichera le paramètre courant. Paramètre de point d'extrémité de Tunnel msh> ipsec manual {1|2|3|4|default} tunneladdar beginning IP address ending IP address • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le point d'extrémité de tunnel et l'adresse IP de début et de fin. • Le fait de ne pas spécifier l'adresse IP de début ou de fin affichera le paramètre courant. Paramètres d'algorithme d'authentification et de clé d'authentification msh> ipsec manual {1|2|3|4|default} auth {hmac-md5|hmac-sha1} authentication key • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme d'authentification puis configurez la clé d'authentification. • Si vous définissez un nombre hexadécimal, joignez 0x à son commencement. • Si vous définissez une chaîne de caractères ASCII, saisissez-la telle quelle. • Le fait de ne pas spécifier d'algorithme d'authentification et de clé d'authentification affichera le paramètre courant. (la clé d'authentification n'est pas affichée.) Paramètres d'algorithme de cryptage et de clé de cryptage msh> ipsec manual {1|2|3|4|default} encrypt {null|des|3des|aes128|aes192|aes256} encryption key 214 Sécurité réseau améliorée • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage puis définissez la clé de cryptage. • Si vous définissez un nombre hexadécimal, joignez 0x à son commencement. Si vous avez défini l'algorithme de cryptage sur [null], saisissez une clé de cryptage composée de nombres arbitraires de 2 à 64 chiffres de long. • Si vous définissez une chaîne de caractères ASCII, saisissez-la telle quelle. Si vous avez défini l'algorithme de cryptage sur [null], saisissez une clé de cryptage composée de nombres arbitraires de 1 à 32 chiffres de long. • Le fait de ne pas spécifier d'algorithme de cryptage et de clé de cryptage affichera le paramètre courant. (la clé de cryptage n'est pas affichée.) Réinitialiser les valeurs des paramètres msh> ipsec manual {1|2|3|4|default|all} clear • Saisissez le numéro séparé du paramètre [1-4] ou [default] et réinitialisez le paramètre spécifié. Le fait de spécifier [all] réinitialisera tous les paramètres, y compris ceux par défaut. ipsec ike Pour afficher ou spécifier les paramètres d'échange automatique de clés de cryptage, utilisez la commande "ipsec ike". Afficher les paramètres courants msh> ipsec ike {1|2|3|4|default} • Pour afficher les paramètres 1-4, spécifiez le numéro [1-4]. • Pour afficher les paramètres par défaut, spécifiez [default]. • Le fait de ne spécifier aucune valeur affichera tous les paramètres. Désactiver les paramètres msh> ipsec manual {1|2|3|4|default} disable • Pour désactiver les paramètres 1-4, spécifiez le numéro [1-4]. • Pour désactiver les paramètres par défaut, spécifiez [default]. Spécifiez l'adresse locale / distante pour les paramètres 1-4 msh> ipsec manual {1|2|3|4} {ipv4|ipv6} local address remote address • Saisissez le numéro séparé du paramètre [1-4] et le type d'adresse pour spécifier les adresses locale et distante. • Pour spécifier les valeurs d'adresse locale et distante, spécifiez la longueur de masque (masklen) en saisissant [/] et un nombre entier compris entre 0 et 32 si vous avez spécifié une adresse IPv4. Lors de la configuration d'une adresse IPv6, spécifiez la longueur de masque (masklen) en saisissant [/] et un entier compris entre 0 et 128. • Le fait de ne spécifier aucune valeur affichera le paramètre courant. Spécifiez le type d'adresse dans le paramètre par défaut msh> ipsec manual default {ipv4|ipv6|any} • Spécifiez le type d'adresse pour le paramètre par défaut 215 Sécurité réseau améliorée • Pour spécifier à la fois ipv4 et ipv6, saisissez [any]. Paramètre de politique de sécurité msh> ipsec ike {1|2|3|4|default} proc {apply|bypass|discard} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la politique de sécurité pour l'adresse spécifiée dans le paramètre sélectionné. • Pour appliquer IPsec aux paquets appropriés, spécifiez [apply]. Pour ne pas appliquer IPsec, spécifiez [bypass]. • Si vous spécifiez [discard], tous les paquets que IPsec pourra appliquer seront abandonnés. • Le fait de ne pas spécifier de politique de sécurité affichera le paramètre courant. Paramètre de protocole de sécurité msh> ipsec ike {1|2|3|4|default} proto {ah|esp|dual} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le protocole de sécurité. • Pour spécifier AH, saisissez [ah]. Pour spécifier ESP, saisissez [esp]. Pour spécifier AH et ESP, saisissez [dual]. • Le fait de ne pas spécifier de protocole affichera le paramètre courant. Paramètre de niveau d'exigence IPsec msh> ipsec ike {1|2|3|4|default} level {require|use} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le niveau d'exigence IPsec. • Si vous spécifiez [require], les données ne seront pas transmises lorsque IPsec ne peut pas être utilisé. Si vous spécifiez [use], les données seront normalement envoyées lorsque IPsec ne peut pas être utilisé. Lorsque IPsec peut être utilisé, la transmission IPsec est effectuée. • Le fait de ne pas spécifier de niveau d'exigence affichera le paramètre courant. Paramètre de mode d'encapsulation msh> ipsec ike {1|2|3|4|default} mode {transport|tunnel} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le mode d'encapsulation. • Pour spécifier le mode de transport, saisissez [transport]. Pour spécifier le mode de tunnel, saisissez [tunnel]. • Si vous avez défini le type d'adresse dans le paramètre par défaut sur [any], vous ne pourrez pas utiliser [tunnel] comme mode d'encapsulation. • Le fait de ne pas spécifier de mode d'encapsulation affichera le paramètre courant. Paramètre de point d'extrémité de Tunnel msh> ipsec ike {1|2|3|4|default} tunneladdar beginning IP address ending IP address • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le point d'extrémité de tunnel et l'adresse IP de début et de fin. • Le fait de ne pas spécifier l'adresse IP de début ou de fin affichera le paramètre courant. Paramètre de méthode d'authentification de partenaire IKE msh> ipsec ike {1|2|3|4|default} auth {psk|rsasig} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la méthode d'authentification. 216 Sécurité réseau améliorée • Spécifiez [psk] pour l'utilisation d'une clé partagée comme méthode d'authentification. Spécifiez [rsasig] pour utiliser un certificat comme méthode d'authentification. • Vous devez aussi spécifier la chaîne de caractères PSK lorsque vous sélectionnez [psk]. • Notez que si vous sélectionnez "Certificat", le certificat pour IPsec doit être installé et spécifié avant de pouvoir être utilisé. Pour installer et spécifier le certificat, utilisez Web Image Monitor. Paramètre de chaîne de caractères PSK msh> ipsec ike {1|2|3|4|default} psk PSK character string • Si vous sélectionnez PSK comme méthode d'authentification, saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la chaîne de caractères PSK. • Spécifiez la chaîne de caractères en caractères ASCII. Il ne peut pas y avoir d'abbréviations. Paramètre d'algorithme de hachage ISAKMP SA (phase 1) msh> ipsec ike {1|2|3|4|default} ph1 hash {md5|sha1} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de hachage ISAKMP SA (phase 1). • Pour utiliser MD5, saisissez [md5]. Pour utiliser SHA1, saisissez [sha1]. • Le fait de ne pas spécifier d'algorithme de hachage affichera le paramètre courant. Paramètre d'algorithme de cryptage ISAKMP SA (phase 1) msh> ipsec ike {1|2|3|4|default} ph1 encrypt {des|3des} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage ISAKMP SA (phase 1). • Pour utiliser DES, saisissez [des]. Pour utiliser 3DES, saisissez [3des]. • Le fait de ne pas spécifier d'algorithme de cryptage affichera le paramètre courant. Paramètre de groupe Diffie-Hellman ISAKMP SA (phase 1) msh> ipsec ike {1|2|3|4|default} ph1 dhgroup {1|2|14} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le numéro de groupe ISAKMP SA (phase 1) Diffie-Hellman. • Spécifiez le numéro de groupe à utiliser. • Le fait de ne pas spécifier de numéro de groupe affichera le paramètre courant. Paramètre de période de validité ISAKMP SA (phase 1) msh> ipsec ike {1|2|3|4|default} ph1 lifetime validity period • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la période de validité de ISAKMP SA (phase 1). • Saisissez une période de validité (en secondes) comprise entre 300 et 172800. • Le fait de ne pas spécifier de période de validité affichera le paramètre courant. Paramètre d'algorithme d'authentification IPsec SA (phase 2) msh> ipsec ike {1|2|3|4|default} ph2 auth {hmac-md5|hmac-sha1} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme d'authentification SA (phase 2). 217 Sécurité réseau améliorée • Séparez plusieurs algorithmes de cryptage par une virgule (,). Les valeurs courantes des paramètres sont affichées en ordre de priorité la plus élevée. • Le fait de ne pas spécifier d'algorithme d'authentification affichera le paramètre courant. Paramètre d'algorithme de cryptage IPsec SA (phase 2) msh> ipsec ike {1|2|3|4|default} ph2 encrypt {null|des|3des|aes128|aes192|aes256} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez l'algorithme de cryptage SA (phase 2). • Séparez plusieurs algorithmes de cryptage par une virgule (,). Les valeurs courantes des paramètres sont affichées en ordre de priorité la plus élevée. • Le fait de ne pas spécifier d'algorithme de cryptage affichera le paramètre courant. Paramètre IPsec SA (phase 2) PFS msh> ipsec ike {1|2|3|4|default} ph2 pfs {none|1|2|14} • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez le numéro de groupe DiffieHellman IPsec SA (phase 2). • Spécifiez le numéro de groupe à utiliser. • Le fait de ne pas spécifier de numéro de groupe affichera le paramètre courant. Paramètre de période de validité IPsec SA (phase 2) msh> ipsec ike {1|2|3|4|default} ph2 lifetime validity period • Saisissez le numéro séparé du paramètre [1-4] ou [default] et spécifiez la période de validité IPsec SA (phase 2). • Saisissez une période de validité (en secondes) comprise entre 300 et 172800. • Le fait de ne pas spécifier de période de validité affichera le paramètre courant. Réinitialiser les valeurs des paramètres msh> ipsec ike {1|2|3|4|default|all} clear • Saisissez le numéro séparé du paramètre [1-4] ou [default] et réinitialisez le paramètre spécifié. Le fait de spécifier [all] réinitialisera tous les paramètres, y compris ceux par défaut. 218 Sécurité réseau améliorée Authentification par telnet Cette section traite de l'authentification par telnet. Lors de l'utilisation de telnet, le nom de connexion par défaut pour la connexion d'administrateur est « admin » et le mot de passe est vierge. Pour plus d'informations sur la connexion à telnet, consultez Informations Configuration du réseau et du système. Commande "authfree" Utilisez la commande "authfree" pour afficher et configurer les paramètres de contrôle d'exclusion d'authentification. Si vous utilisez la commande "authfree" dans telnet, vous pouvez exclure l'authentification du travail d'impression et spécifier une plage d'adresses IP. Les méthodes d'affichage et de configuration du contrôle d'exclusion d'authentification sont expliquées ci-après. Afficher les paramètres msh> authfree Si une exclusion d'authentification de travail d'impression n'est pas spécifiée, le contrôle d'exclusion d'authentification ne sera pas affiché. Paramètres d'adresse IPv4 msh> authfree "ID" range_addr1 range_addr2 Paramètres d'adresse IPv6 msh> authfree "ID" range6_addr1 range6_addr2 Paramètres de masque d'adresse IPv6 msh> authfree "ID" mask6_addr1 masklen Paramètres Parallèle/USB msh> authfree [parallel|usb] [on|off] • Pour activer la commande authfree, spécifiez "on". Pour désactiver la commande authfree, spécifiez "off". • Toujours spécifier l'interface. Initialisation du contrôle d'exclusion d'authentification msh> authfree flush • Jusqu'à cinq plages d'accès peuvent être enregistrées et sélectionnées dans les environnements IPv4 et IPv6. 219 Sécurité réseau améliorée Authentification via IEEE802.1X IEEE802.1X permet l'authentification dans un environnement Ethernet ou LAN sans fil. Pour plus d'informations, consultez Informations Configuration du réseau et du système. 220 Spécification des fonctions de sécurité étendue Spécification des fonctions de sécurité étendue Spécifier les fonctions de sécurité étendue..............................................................................................................222 Modification des fonctions de sécurité étendue..................................................................................................222 Paramètres de sécurité étendue............................................................................................................................223 Autres fonctions de sécurité.......................................................................................................................................227 Fonction Fax...........................................................................................................................................................227 Fonction Scanner...................................................................................................................................................227 Etat système............................................................................................................................................................228 Code Minuterie hebdo..........................................................................................................................................228 Restriction du fonctionnement de l'appareil aux clients seulement........................................................................231 Paramètres..............................................................................................................................................................231 Informations complémentaires pour l’amélioration de la sécurité.........................................................................234 Paramètres que vous pouvez configurer à partir du panneau de commande.................................................234 Paramètres que vous pouvez configurer à l'aide de Web Image Monitor......................................................236 Paramètres que vous pouvez configurer lorsqu'IPsec est disponible/indisponible.........................................237 D0827782_1.00 Copyright © 2009 221 Spécification des fonctions de sécurité étendue Spécifier les fonctions de sécurité étendue Outre le fait de fournir une sécurité de base au travers de l'authentification utilisateur et les limitations d'accès à l'appareil spécifiées par les administrateurs, vous pouvez améliorer la sécurité, par exemple, en cryptant les données transmises et les données du le carnet d'adresses. Si vous avez besoin d'une sécurité étendue, spécifiez les fonctions de sécurité étendue de l'appareil avant d'utiliser ce dernier. Cette section décrit les fonctions de sécurité étendue et comment les spécifier. Pour plus d'informations concernant la manière d'utiliser chaque fonction, reportez-vous aux chapitres correspondants. Modification des fonctions de sécurité étendue Cette section décrit la modification des fonctions de sécurité étendue. Les administrateurs peuvent modifier les fonctions de sécurité avancées selon leur rôle. Pour plus d'informations sur la connexion et la déconnexion avec une authentification administrateur, voir « Connexion avec authentification administrateur » et « Déconnexion avec authentification administrateur ». Pour modifier les fonctions de sécurité étendue, affichez l'écran de sécurité étendue comme suit. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Sécurité étendue]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur le paramètre que vous souhaitez modifier et modifiez le paramètre. 6. Appuyez sur [OK]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" 222 Spécification des fonctions de sécurité étendue Paramètres de sécurité étendue Clé de cryptage du pilote Cela peut être spécifié par l'administrateur de réseau. Cryptez le mot de passe transmis lors de la spécification de l'authentification utilisateur. Si vous enregistrez la clé de cryptage spécifiée sur l'appareil dans le pilote, les mots de passe seront cryptés. Veuillez consulter l'aide du pilote d'impression, l'aide du pilote Fax LAN ou l'aide du pilote TWAIN pour plus de détails. Crypter carnet d'adresses Cela peut être spécifié par l'administrateur utilisateurs. Cryptez les données du carnet d'adresses de l'appareil. Pour des détails sur la protection des données du carnet d'adresses, veuillez consulter "Protéger le carnet d'adresses". Par défaut : [OFF] Restreindre utilisat° des destinat. (Fax), Restreindre utilisat° destinat. (Scanner) Ceci peut être spécifié par l'administrateur utilisateurs. Les destinataires disponibles pour les fonctions Fax et Scanner sont limités à ceux enregistrés dans le Carnet d'adresses. Un utilisateur ne peut pas saisir directement les destinataires pour la transmission. Si « Restreindre utilisat° destinat. (Scanner) » est réglé sur [ON], vous ne pouvez enregistrer que des numéros de fax. Si vous spécifiez le paramètre de réception d’e-mails via SMTP, vous ne pouvez pas utiliser « Restreindre utilisat° des destinat. (Fax) » ni « Restreindre utilisat° destinat. (Scanner) ». Les destinations recherchées par "Recherche LDAP" peuvent être utilisées. Pour plus de détails sur la prévention des transmissions non autorisées, reportez-vous à la section "Prévention de fuites de d'informations dues à une transmission non autorisée". Par défaut : [OFF] Restreindre l'ajout des destinataires (Fax), Restreindre l'ajout des destinataires (Scanner) Ceci peut être spécifié par l'administrateur utilisateurs. Si vous réglez Restreindre l'ajout des destinataires (Fax) » et/ou « Restreindre l'ajout des destinataires (Scanner) » sur [OFF], les utilisateurs peuvent enregistrer un destinataire de fax ou de scanner dans le carnet d’adresses en saisissant simplement le destinataire, puis en appuyant sur [Prg. Dest.]. Si vous réglez ces fonctions sur [ON], la touche [Prg. Dest.] ne s’affiche pas. Les utilisateurs pourront toujours entrer directement un destinataire à l’aide de l’écran de fax ou de numérisation, mais il leur sera impossible de l’enregistrer dans le carnet d’adresses en appuyant sur [Prg. Dest.]. Notez en outre que si vous réglez ces paramètres sur [ON], seul l’administrateur des utilisateurs peut enregistrer de nouveaux utilisateurs dans le carnet d’adresses, ainsi que modifier les mots de passe et d’autres informations au sujet des utilisateurs existants. Par défaut : [OFF] Restreindre affichage info utilisateur Cela peut être spécifié si l'authentification utilisateur est spécifiée. Lorsque l'historique des travaux est vérifié par une connexion au réseau pour laquelle l'authentification n'est pas disponible, toutes les informations personnelles peuvent s'afficher sous la forme "********". Par exemple, lorsqu'une personne non 223 Spécification des fonctions de sécurité étendue authentifiée comme administrateur vérifie l'historique des travaux par SNMP dans SmartDeviceMonitor for Admin, les informations personnelles pourront s'afficher sous la forme "********" de manière à ce que les utilisateurs ne puissent pas s'identifier. Comme les informations d'identification des utilisateurs enregistrés ne peut pas être affichée, les utilisateurs non autorisés ne peuvent pas obtenir d'informations sur les fichiers enregistrés. Par défaut : [OFF] Améliorer la protection de fichiers Cela peut être spécifié par l'administrateur de fichiers. En définissant un mot de passe, vous pouvez limiter des opérations telles que l'impression, la suppression et l'envoi de fichiers mais aussi empêcher que des personnes non autorisées ne puissent accéder aux fichiers. Il est toutefois possible de casser le mot de passe. En spécifiant "Améliorer la protection fichier", les fichiers sont verrouillés et deviennent donc inaccessibles si un mot de passe non valide est saisi dix fois. Cela permet de protéger les fichiers de toute tentative d'accès non autorisé dans laquelle un mot de passe est deviné par saisie répétée. Les fichiers verrouillés ne peuvent être déverrouillés que par l'administrateur fichier. Si "Améliorer la protection fichier" est défini, ( ) s'affiche dans le coin inférieur droit de l'écran. Lorsque des fichiers sont verrouillés, vous ne pouvez pas les sélectionner même si le mot de passe correct est saisi. Par défaut : [OFF] Paramètres SNMPv1 et v2 Cela peut être spécifié par un administrateur de fichiers. Lorsque l'accès à l'appareil s'effectue au travers du protocole SNMPv1, v2, l'authentification ne peut avoir lieu et les paramètres d'administrateur machine tels que les paramètres papier peuvent être modifiés. Si vous sélectionnez [Interdire], le paramètre peut être affiché mais pas spécifié avec SNMPv1, v2. Par défaut : [Ne pas interdire] Utilisation restreinte du cryptage simple Cela peut être spécifié par l'administrateur réseau. Lorsqu'une méthode de cryptage sophistiquée ne peut pas être utilisée, le cryptage simple sera appliqué. Par exemple, lors de l'utilisation de l'outil de gestion utilisateurs et de la gestion d'adresses dans Smart Device Monitor for Admin afin de modifier le carnet d'adresses, ou si DeskTopBinder et le logiciel de distribution ScanRouter avec SSL/TLS ne peuvent pas être activés, définissez ce paramètre sur [OFF] pour activer le cryptage simple. Lorsque SSL/TLS peut être activé, définissez ce paramètre sur [ON]. Pour des détails sur la spécification de SSL/TLS, veuillez consulter "Configurer le mode de cryptage SSL/ TSL". Si vous sélectionnez [ON], spécifiez le paramètre de cryptage dans le pilote d'impression. Par défaut : [OFF] Authentifier le travail en cours Cela peut être spécifié par l'administrateur machine. Ce paramètre permet de spécifier si l'authentification est indispensable pour des opérations telles que l'annulation de travaux dans les fonctions Copieur et Imprimante. Si vous sélectionnez [Privil. connexion], les utilisateurs autorisés et l'administrateur machine peuvent exploiter l'appareil. Lorsque cette option est sélectionnée, l'authentification n'est pas indispensable pour les utilisateurs qui ont ouvert une session sur l'appareil avant la sélection de [Privil. connexion]. 224 Spécification des fonctions de sécurité étendue Si vous sélectionnez [Privilèges d'accès], les utilisateurs qui ont annulé un travail de copie ou d'impression en cours ainsi que l'administrateur de l'appareil peuvent l'utiliser. Même si vous sélectionnez [Privil. connexion] et si vous ouvrez une session sur l'appareil, vous ne pouvez pas annuler un travail de copie ou d'impression en cours si vous n'êtes pas autorisé à utiliser les fonctions Copieur et Imprimante. Vous ne pouvez spécifier [Authentifier le travail en cours] que si [Gestion authentification utilisateur] a été spécifié. Par défaut : [OFF] Transfert à un récepteur Fax Ceci peut être défini par l'administrateur machine. Si vous utilisez [Transfert] ou [Boîte de transfert] dans la fonction Fax, il n'est pas possible de transférer ou de distribuer les fichiers enregistrés dans l'appareil. Pour empêcher le transfert accidentel de fichiers enregistrés, sélectionnez le paramètre [Interdire]. Par défaut : [Ne pas interdire] Si vous sélectionnez [Interdire] pour ce paramètre, les fonctions suivantes sont désactivées : • Transfert • Boîte de transfert • Distribution à partir d'une boîte personnelle • Boîte d'information • Distribution de courrier reçu via SMTP • Documents reçus par routage Politique de mot de passe Ceci peut être spécifié par l'administrateur utilisateurs. Le paramétrage des règles relatives au mot de passe n'est effectif que si [Auth. de base] est spécifié. Ce paramètre vous permet de spécifier un [Paramètre de complexité] et [Nbre mini de caractères] pour le mot de passe. En adoptant ce paramètre, vous pouvez limiter les mots de passe disponibles uniquement à ceux qui remplissent les conditions spécifiées dans "Paramètre de complexité" et "Nbre mini de caractères". Si vous sélectionnez [Niveau 1], spécifiez le mot de passe en combinant deux types de caractères sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #. Si vous sélectionnez [Niveau 2], spécifiez le mot de passe en combinant trois types de caractères sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #. Par défaut : [OFF] Les mots de passe peuvent contenir les caractères suivants : • Lettres majuscules : A à Z (26 caractères) • Lettres minuscules : a à z (26 caractères) • Chiffres : 0 à 9 (10 caractères) • Symboles : (espace) ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _` { | } (33 caractères) Certains caractères ne sont pas disponibles, que leurs codes soient saisis à l’aide du clavier ou du panneau de commande. 225 Spécification des fonctions de sécurité étendue Service @Remote La transmission via HTTPS pour @Remote Service est désactivée si vous sélectionnez [Interdire]. Par défaut : [Ne pas interdire] Mettre à jour le firmware Cela peut être spécifié par l'administrateur machine. Spécifiez si vous voulez permettre les mises à jour du firmware sur l'appareil. Une mise à jour du firmware signifie une mise à jour par le représentant de service ou une mise à jour du firmware via le réseau. Si vous sélectionnez [Interdire], le firmware de l'appareil ne pourra pas être mis à jour. Si vous sélectionnez [Ne pas interdire], il n'y a aucune limiter sur les mises à jour du firmware. Par défaut : [Ne pas interdire] Changer la structure du firmware Ceci peut être défini par l'administrateur machine. Spécifiez si vous voulez empêcher les changements apportés à la structure du firmware. La fonction Modification de la structure du firmware détecte l'insertion, le retrait ou le replacement de la carte SD. Si vous sélectionnez [Interdire], l'appareil s'arrête au cours du démarrage lorsqu'une modification de la structure du firmware est détectée et lorsqu'un message demandant le login de l'administrateur apparaît. Lorsque l'administrateur de la machine est connecté, l'appareil termine le démarrage avec le firmware mis à jour. L'administrateur peut confirmer si la modification de structure mise à jour est autorisée ou non en vérifiant la version du firmware affichée sur l'écran du panneau de commande. Si la modification de structure du firmware n'est pas autorisée, contactez le SAV avant de vous connecter. Lorsque la fonction Modification de la structure du firmware est réglée sur [Interdire], l'authentification de l'administrateur doit être activée. Une fois que [Interdire] est spécifié, coupez une fois l'authentification de l'administrateur et lors de la spécification suivante de l'authentification de l'administrateur, le paramètre reviendra à sa valeur par défaut, [Ne pas interdire]. Si vous sélectionnez [Ne pas interdire], la détection de toute modification de la structure du firmware est désactivée. Par défaut : [Ne pas interdire] • P.122 "Protection du carnet d'adresses" • P.112 "Prévention de fuites de données par transmission non autorisée" • P.194 "Configuration du mode de cryptage SSL/TLS" 226 Spécification des fonctions de sécurité étendue Autres fonctions de sécurité Cette section explique les paramètres permettant d'éviter la fuite d'informations ainsi que les fonctions que vous pouvez restreindre afin de renforcer la sécurité. Fonction Fax Pas d'affichage des destinataires et des expéditeurs dans les rapports et les listes Dans [Paramètres fax], vous pouvez déterminer si les noms des destinataires et des expéditeurs doivent être affichés, en réglant le commutateur 4, bit 4 et le commutateur 4, bit 5 dans [Définition paramètres], sous [Paramètres initiaux]. La définition de ce paramètre contribue à prévenir les fuites d’informations, car les utilisateurs non autorisés ne peuvent pas lire les noms des destinataires et de l'expéditeur, que ce soit du côté expéditeur ou du côté destinataire. Pour plus d’informations, consultez le manuel Informations Télécopieur. Paramètres utilisateur fichier RX enregistré Dans [Paramètres fax], vous pouvez spécifier quels utilisateurs peuvent gérer les fichiers de fax stockés sur le disque dur, en réglant [Param. utilisateur fich. RX enreg.] sur [ON], dans la section [Paramètres réception]. Pour pouvoir accéder à l’appareil par l’intermédiaire du réseau, les utilisateurs indiqués doivent saisir leurs codes d’utilisateur ou leurs noms d’utilisateur et mots de passe de connexion. Seuls les utilisateurs autorisés peuvent gérer les fichiers de fax stockés sur le disque dur. Pour plus d’informations, consultez le manuel Informations Télécopieur. Impression du Journal Lors de la configuration de paramètres d'authentification pour des utilisateurs, afin d'empêcher l'impression d'informations personnelles dans l'historique de transmission, configurez Journal sur Ne pas imprimer. De plus, si plus de 200 transmissions sont effectuées, les transmissions indiquées dans le Journal sont écrasées à chaque nouvelle transmission. Pour empêcher l'écrasement de l'historique de transmission, effectuez les procédures suivantes: • Dans [Fonctions fax], allez à [Paramètres initiaux], [Réglage de paramètre] "Commutateur 03, Bit 7", et changez le réglage à Impression automatique du Journal. • Dans [Fonctions fax], allez à [Paramètres initiaux], [Réglage de paramètre] "Commutateur 21, Bit 4", et configurez "Transmettre le Journal par e-mail" sur ON. Fonction Scanner Imprimer / Supprimer le Journal du scanner Pour éviter que les informations personnelles présentes dans l'historique des transmissions/livraisons ne soient imprimées automatiquement, définissez l'authentification utilisateur et le journal spécifiera [Ne pas impr.: Désactiv.envoi] automatiquement. Dans ce cas, le scanner est automatiquement désactivé quand l'historique des journaux contient plus de 250 transmissions/livraisons. Lorsque cela arrive, cliquez sur [Imprimer journal du scanner] ou [Supprimer journal du scanner]. Pour imprimer le journal du scanner automatiquement, définissez [ON] pour "Imprimer & supprimer le journal du scanner". Pour plus de détails, voir Informations Scanner. 227 Spécification des fonctions de sécurité étendue Fonction WSD scanner La fonction de scanner WSD est automatiquement désactivée si l’authentification des utilisateurs est spécifiée. Même si elle est désactivée automatiquement, elle peut être activée à partir des paramètres initiaux disponibles dans Web Image Monitor. Pour plus d’informations sur la configuration de cette fonction, consultez le manuel Informations Scanner. Etat système Vous pouvez appuyer sur [Etat système], sur le panneau de commande, pour consulter l’état et les réglages actuels de l’appareil. Si l’authentification de l’administrateur a été activée, l’onglet [Info adresse machine] ne s’affiche que si vous vous êtes connecté à l’appareil en tant qu’administrateur. Code Minuterie hebdo Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». Si la minuterie hebdomadaire est activée et que le [Code Minuterie hebdo] est défini sur [ON], vous devez saisir un code de minuterie hebdomadaire avant de pouvoir restaurer l'alimentation après que la minuterie l'ait coupée. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification du Code Minuterie hebdo 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Réglage minuterie]. 228 Spécification des fonctions de sécurité étendue 4. Appuyez sur [Code Minuterie hebdo]. 5. Appuyez sur [ON]. 6. Saisissez le code de minuterie hebdomadaire à l'aide du pavé numérique. Le code de minuterie hebdomadaire doit être composé de un à huit chiffres. 7. Appuyez sur [OK]. 8. Appuyez sur la touche [Outils utilisateur/Compteur]. Annulation du Code Minuterie hebdo 1. Appuyez sur la touche [Compteur/Outils utilisateur]. 2. Appuyez sur [Paramètres système]. 229 Spécification des fonctions de sécurité étendue 3. Appuyez sur [Réglage minuterie]. 4. Appuyez sur [Code Minuterie hebdo]. 5. Appuyez sur [OFF], puis sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/Compteur]. 230 Spécification des fonctions de sécurité étendue Restriction du fonctionnement de l'appareil aux clients seulement L'appareil peut être configuré de sorte que son utilisation soit impossible sans authentification administrateur. L'appareil peut être configuré afin d'interdire son utilisation sans authentification administrateur et d'interdire également l'enregistrement à distance dans le carnet d'adresses, par un représentant de service. Nous maintenons un degré de sécurité très strict lors de la manipulation de données de clients. L'authentification administrateur nous empêche d'exploiter l'appareil sans permission de l'administrateur. Utilisez les paramètres suivants. • Verrouillage mode maintenance Paramètres Ceci peut être défini par l'administrateur machine. Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ». Verrouillage mode maintenance Cela peut être spécifié par l'administrateur de l'appareil. Le mode maintenance est utilisé par un représentant de service pour l'inspection ou la réparation. Si vous définissez le Verrouillage mode maintenance sur [ON], le mode maintenance ne pourra pas être utilisé à moins que l'administrateur de l'appareil ne se connecte à l'appareil et annule le Verrouillage mode maintenance pour permettre au représentant de service l'exploitation de l'appareil pour inspection et réparation. Cela assure que l'inspection et la réparation se font sous la supervision de l'administrateur machine. • P.36 "Connexion à l'aide de l'authentification administrateur" • P.37 "Déconnexion à l'aide de l'authentification administrateur" Spécification du Verrouillage mode maintenance 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Verrouillage mode maintenance]. 231 Spécification des fonctions de sécurité étendue Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 5. Appuyez sur [ON] puis sur [OK]. Un message de confirmation apparaît. 6. Appuyez sur [Oui]. 7. Appuyez sur la touche [Outils utilisateur/Compteur]. Annulation du Verrouillage mode maintenance Pour qu'un technicien du SAV puisse effectuer une inspection ou une réparation en mode maintenance, l'administrateur de l'appareil doit se connecter à l'appareil, annuler le verrouillage du mode maintenance, puis seulement appeler le technicien. Au terme de l'inspection ou de la réparation, le verrouillage du mode maintenance doit être réactivé. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur [Paramètres système]. 3. Appuyez sur [Outils administrateur]. 4. Appuyez sur [Verrouillage mode maintenance]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 232 Spécification des fonctions de sécurité étendue 5. Appuyez sur [OFF] puis sur [OK]. 6. Appuyez sur la touche [Outils utilisateur/Compteur]. Le représentant de service peut passer en mode maintenance. 233 Spécification des fonctions de sécurité étendue Informations complémentaires pour l’amélioration de la sécurité Cette section explique les paramètres que vous pouvez configurer afin d'améliorer la sécurité de l'appareil. Paramètres que vous pouvez configurer à partir du panneau de commande Utilisez le panneau de commande pour configurer les paramètres de sécurité mentionnés dans le tableau suivant. Menu Onglet Paramètres système Paramètres minuterie Élément Minuterie déconnexion auto. Paramètre [ON] : 180 secondes ou moins. Vous ne pouvez pas modifier le temps de déconnexion automatique de Web Image Monitor. Voir "Déconnexion automatique". Paramètres système Outils administrateur Gestion authentification utilisateur Sélectionnez [Auth. de base] et définissez "Auth. travail d'impr." sur [Entier]. Voir "Authentification de base". Paramètres système Paramètres système Outils administrateur Outils administrateur Gestion authentification administrateur/Gestion utilisateur Sélectionnez [ON], puis [Outils Administr.] pour "Paramètres disponibles". Gestion authentification administrateur/Gestion machine Sélectionnez [ON], puis sélectionnez [Paramètres minuterie], [Paramètres interface], [Transfert de fichiers] et [Outils Administr.] pour les "Paramètres disponibles". Voir "Activation de l'authentification administrateur". Voir "Activation de l'authentification administrateur". Paramètres système Outils administrateur Gestion authentification administrateur/Gestion réseau Sélectionnez [ON], puis sélectionnez [Paramètres interface], [Transfert de fichiers] et [Outils Administr.] pour les "Paramètres disponibles". Voir "Activation de l'authentification administrateur". Paramètres système Outils administrateur Gestion authentification administrateur/Gestion fichier Sélectionnez [ON], puis [Outils Administr.] pour "Paramètres disponibles". Voir "Activation de l'authentification administrateur". 234 Spécification des fonctions de sécurité étendue Menu Onglet Élément Paramètre Paramètres système Outils administrateur Sécurité étendue/ [Interdire] Paramètres via SNMPv1, Voir "Spécifier les fonctions de sécurité v2 étendue". Paramètres système Outils administrateur Sécurité étendue/Limiter utilisation du cryptage simple [OFF] Paramètres système Outils administrateur Sécurité étendue/ Authentifier le travail en cours [Privilèges d'accès] Paramètres système Outils administrateur Sécurité étendue/ "Paramètre de complexité" : [Niveau 1] ou Politique de mot de passe supérieur, "Nbre mini de caractères" : 6 ou plus Voir "Spécifier les fonctions de sécurité étendue". Voir "Spécifier les fonctions de sécurité étendue". Voir "Spécifier les fonctions de sécurité étendue". Paramètres système Outils administrateur Niveau de sécurité réseau [Niveau 2] Pour obtenir le statut de l'appareil via le pilote d'impression ou Web Image Monitor, définissez "SNMP" sur Actif dans Web Image Monitor. Voir "Spécifier le niveau de sécurité réseau". Paramètres système Outils administrateur Verrouillage mode maintenance [ON] Paramètres système Outils administrateur Paramètre de cryptage de Sélectionnez [Crypter], puis pour "Transférer données machine toutes les données ou les données système des fichiers uniquement (sans formater) ou formater toutes les données.", sélectionnez [Toutes les données]. Voir "Limitation du fonctionnement de l'appareil aux clients seulement". Voir "Cryptage des données sur le disque dur". Menu Fonctions Fax Onglet Paramètres réception Élément Paramètre Param. utilisateur fich. RX enreg. Sélectionnez [ON], puis spécifiez les utilisateurs ou les groupes pouvant exécuter des opérations sur les documents reçus. Voir "Autres fonctions de sécurité". 235 Spécification des fonctions de sécurité étendue Menu Fonctions Fax Onglet Élément Paramètres initiaux Protection menu Paramètre [Niveau 2] Voir "Protection menu". • Le réglage SNMP peut être défini dans [SNMP], dans la section [Configuration] de Web Image Monitor. • Pour plus de détails sur le paramètre utilisateur Fichier de réception enregistré, voir "Autres fonctions de sécurité" ou "Fonctions du télécopieur", dans Informations Télécopieur. • • • • • • • • • P.87 "Déconnexion automatique " P.48 "Authentification de base" P.31 "Activation de l'Authentification administrateur" P.221 "Spécification des fonctions de sécurité étendue" P.182 "Spécification d'un Niveau de sécurité du réseau" P.231 "Restriction du fonctionnement de l'appareil aux clients seulement" P.125 "Cryptage des données se trouvant sur le disque dur" P.227 "Autres fonctions de sécurité" P.141 "Protection menu" Paramètres que vous pouvez configurer à l'aide de Web Image Monitor Utilisez Web Image Monitor pour configurer les paramètres de sécurité indiqués dans le tableau suivant. Catégorie Élément Paramètre Paramètres périphérique/ Journaux Récupérer Journaux des travaux Actif Paramètres périphérique/ Journaux Récupérer Journaux des accès Actif Sécurité/User Lockout Policy Verrouiller Actif Sécurité/User Lockout Policy Seuil de verrouillage du compte 5 fois ou moins. Sécurité/User Lockout Policy Lockout Release Timer Voir "Fonction de verrouillage utilisateur". Définissez sur Actif ou Désactivé. Lorsque le paramètre est Actif, configurez la minuterie de verrouillage auto. sur 60 minutes ou plus. Voir "Fonction de verrouillage utilisateur". 236 Spécification des fonctions de sécurité étendue Catégorie Sécurité/User Lockout Policy Élément Paramètre Verrouiller utilisateur pendant Lorsque "Lockout Release Timer" est sur Actif, configurez la minuterie de verrouillage auto. sur 60 minutes ou plus. Voir "Fonction de verrouillage utilisateur". Réseau/SNMPv3 Fonction SNMPv3 Désactivé Pour utiliser les fonctions SNMPv3, paramétrez "Fonction SNMPv3" sur "Actif", et configurez "Permettre communication SNMPv3" sur "Cryptage uniquement". SNMPv3 oblige l'authentification pour chaque paquet, c'est pourquoi le journal de connexion sera désactivé tant que SNMPv3 sera activé. Sécurité/Sécurité réseau FTP Désactivé Avant de définir ce paramètre, réglez « Niveau sécurité » sur [Niveau 2] sur le panneau de commande. • Le réglage SNMP peut être défini dans [SNMP], dans la section [Configuration] de Web Image Monitor. • Le réglage de collecte de journaux peut être défini dans [Journaux], dans la section [Configuration] de Web Image Monitor. • Le réglage FTP peut être défini dans [Sécurité réseau], dans la section [Configuration] de Web Image Monitor. • P.85 "Fonction de verrouillage d'utilisateur" Paramètres que vous pouvez configurer lorsqu'IPsec est disponible/indisponible Toutes les communications vers et depuis les appareils sur lesquels IPsec est activé sont cryptées. Si IPsec est disponible sur votre réseau, il est recommandé de l'activer. Paramètres que vous pouvez configurer lorsqu'IPsec est disponible Si IPsec est disponible, configurez les paramètres présentés dans le tableau suivant pour améliorer la sécurité des données transmises via votre réseau. Paramètres du panneau de commande Menu Onglet Élément Paramètre Paramètres système Paramètres interface IPsec Paramètres système Paramètres interface Permettre [Cryptog. uniquement] communication SSL/TLS [Actif] 237 Spécification des fonctions de sécurité étendue Paramètres Web Image Monitor Catégorie Élément Paramètre Sécurité/IPsec Paramètres manuels de clé de Désactivé cryptage Sécurité/IPsec Paramètres d'échange automatique de clés de cryptage/Niveau sécurité Authentification et niveau de cryptage élevé • Vous pouvez définir « IPsec » et « Permettre communication SSL/TLS » en utilisant soit Web Image Monitor, soit le panneau de commande de l'appareil. Paramètres que vous pouvez configurer lorsqu'IPsec est indisponible Si IPsec n'est pas disponible, configurez les paramètres présentés dans le tableau suivant pour améliorer la sécurité des données transmises via votre réseau. Paramètres du panneau de commande Menu Onglet Élément Paramètre Paramètres système Paramètres interface IPsec Paramètres système Paramètres interface Permettre [Cryptog. uniquement] communication SSL/TLS [Inactif] Paramètres Web Image Monitor Catégorie Sécurité Élément S/MIME Paramètre "Algorithme de cryptage" : 3DES-168 bit Vous devez enregistrer le certificat utilisateur afin d'utiliser S/MIME. Address Book/Email Certificat utilisateur Vous devez enregistrer le certificat utilisateur afin d'utiliser S/MIME. Sécurisation des données lorsqu'IPsec est indisponible Les procédures suivantes sécurisent les données des utilisateurs lorsqu'IPsec est indisponible. Les administrateurs doivent notifier aux utilisateurs d'exécuter ces procédures. • Fax 238 Spécification des fonctions de sécurité étendue Lorsque vous envoyez des fax, spécifiez les destinataires par numéro de fax, les destinataires de fax par Internet, les adresses électroniques ou les destinataires par dossier. Ne spécifiez pas les destinataires par fax IP. Pour plus de détails sur la spécification du destinataire d'un fax, voir Informations Télécopieur. • Imprimante Pour utiliser les fonctions de l'imprimante, spécifiez "SFTP" comme protocole ou spécifiez "IPP" et sélectionnez "Actif" pour "SSL". Pour plus d’informations sur SFTP, consultez le manuel Informations Configuration du réseau et du système. Pour plus d’informations sur les réglages IPP, consultez le manuel Informations Imprimante. Pour des détails sur la spécification de SSL, veuillez consulter "Configurer le mode de cryptage SSL/TSL". • Scanner Envoyez l'URL des fichiers numérisés aux destinataires en configurant [Paramètres d'envoi] dans [Paramètres scanner] au lieu d'envoyer les fichiers numérisés eux-mêmes. Utilisez Web Image Monitor via votre réseau pour afficher, supprimer, envoyer et télécharger des fichiers numérisés. Lors de l'envoi de fichiers numérisés attachés à un e-mail, protégez-les en appliquant un certificat S/MIME. Pour ce faire, configurez les paramètres de "Sécurité" avant l'envoi. Pour plus de détails sur l'envoi d'e-mails à partir du scanner, voir Informations Scanner. • Pour plus d’informations sur l’activation et la désactivation d’IPsec à l’aide du panneau de commande, consultez le manuel Informations Configuration du réseau et du système. • Pour plus d’informations sur les paramètres Permettre communication SSL/TLS et les réglages IPsec à l’aide de Web Image Monitor, voir « Protection à l'aide du cryptage » et « Transmission à l’aide d’IPsec ». • Pour plus d’informations la définition d’un algorithme de cryptage et l’enregistrement d’un certificat d’utilisateur, voir « Utilisation de S/MIME pour protéger les transmissions d’e-mail ». • • • • P.189 "Protection à l'aide du cryptage" P.194 "Configuration du mode de cryptage SSL/TLS" P.197 "Transmission avec IPsec" P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique" 239 Dépannage Dépannage En cas d'échec de l'authentification..........................................................................................................................241 Si un message est affiché......................................................................................................................................241 Si un code d'erreur apparaît.................................................................................................................................243 Impossible d'utiliser l'appareil...............................................................................................................................259 D0827782_1.00 Copyright © 2009 240 Dépannage En cas d'échec de l'authentification Cette section décrit les mesures à prendre si un utilisateur ne peut pas faire fonctionner l'appareil du fait d'un problème lié à l'authentification utilisateur. Veuillez vous référer à cette section si un utilisateur s'adresse à vous avec un tel problème. Si un message est affiché Cette section décrit comment traiter des problèmes si un message apparaît sur l'écran durant l'authentification utilisateur. Les messages les plus courants sont expliqués. Si d'autres messages s'affichent, traitez le problème à l'aide des informations contenues dans le message. Messages "Vous ne possédez pas les droits pour utiliser cette fonction. " Cause L'autorité pour utiliser la fonction n'est pas spécifiée. Solutions • Si ce message apparaît lorsque vous tentez d'utiliser une fonction : La fonction n'est pas spécifiée dans le paramètre de gestion du carnet d'adresses comme étant disponible. L'administrateur utilisateurs doit décider d'autoriser l'usage de cette fonction puis affecter l'autorité. • Si ce message apparaît lorsque vous tentez de spécifier un paramètre par défaut : l'administrateur différe selon les paramètres par défaut que vous voulez spécifier. À l'aide de la liste de paramètres, l'administrateur responsable doit décider d'autoriser ou non l'utilisation de la fonction. "Échec de l'obtention de l'URL." L'appareil ne peut pas se connecter Veillez à ce que les paramètres du au serveur ou ne peut pas établir les serveur, tels que l'adresse IP et communications. l'adresse Internet, soient définis correctement sur l'appareil. Assurez-vous que le nom d'hôte du serveur d'authentification utilisateur est correctement spécifié. 241 Dépannage Messages Cause Solutions "Échec de l'obtention de l'URL." L'appareil est connecté au serveur, Vérifiez que le service mais le service d'authentification d'authentification utilisateur est utilisateur ne répond pas correctement spécifié correctement. "Échec de l'obtention de l'URL." SSL n'est pas correctement spécifié Définissez SSL via Authentication sur le serveur. Manager. "Échec de l'obtention de l'URL." Échec d'authentification du serveur. Vérifiez que l'authentification du serveur est correctement spécifiée dans l'appareil. "Échec de l'authentification." Le nom utilisateur ou mot de passe de connexion saisi est incorrect. Demandez à l'administrateur utilisateur de vous communiquer le nom utilisateur de connexion et le mot de passe de connexion corrects. Veuillez consulter les codes d'erreur ci-dessous pour des solutions possibles : B, W, L, I 0104-000 B, W, L, I 0206-003 W, L, I 0406-003 "Échec de l'authentification." "Échec de l'authentification." L'authentification a échoué car il n'est plus possible d'enregistrer plus d'utilisateurs. (Le nombre d'utilisateurs enregistrés dans le carnet d'addresses a atteint sa capacité.) Supprimer les adresses d'utilisateurs inutiles. Impossible d'accéder au serveur d'authentification en utilisant les authentifications Windows, LDAP ou Serveur d'intégration. Une erreur de réseau ou de serveur s'est produite. Vérifiez le réseau utilisé avec l'administrateur de réseau LAN. Veuillez consulter les codes d'erreur ci-dessous pour des solutions possibles : W, L, I 0612-005 Si un code d'erreur apparaît, suivez les instructions près du code d'erreur dans la table ci-dessous. 242 Dépannage Messages Cause Solutions "L'authentification administrateur pour la gestion utilisateur doit être définie sur ON avant de pouvoir procéder à cette sélection." Les droits d'administrateur utilisateur n'ont pas été définis sous Gestion de l'authentification administrateur. Pour définir l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration, vous devez préalablement définir des droits d'administrateur utilisateur sous Gestion de l'authentification administrateur. Pour plus de détails à propos des paramètres d'authentification, voir "Configuration de l'authentification utilisateur". "Les fichiers sélectionnés Vous avez essayé de supprimer des contiennent des fichiers sans fichiers sans avoir l'autorité pour privilèges d'accès. Seuls les fichiers effectuer cette opération. avec privilèges seront supprimés." Les fichiers peuvent être supprimés par le créateur du fichier (propriétaire). Pour supprimer un fichier que vous n'êtes pas autorisé à supprimer, contacter le créateur du fichier (propriétaire). • P.42 "Configuration de l'authentification utilisateur" Si un code d'erreur apparaît Lors de l'échec de l'authentification, le message "Échec de l'authentification." apparaît avec un code d'erreur. Les tableaux suivants listent les codes d'erreur, les causes probables des problèmes qu'ils indiquent et ce que vous pouvez faire pour les résoudre. Si le code d'erreur apparaissant n'est pas sur ce tableau, notez-le puis contactez votre représentant de service. Position d'affichage du code d'erreur FR BVE006S 1. code d'erreur Un code d'erreur apparaît 243 Dépannage Authentification de base Code d'erreur B0103-000 Cause Solution Assurez-vous qu'aucun autre Une opération TWAIN s'est utilisateur n'est connecté à produite durant l'authentification. l'appareil puis réessayez. 1. Une erreur de mot de passe s'est produite. Assurez-vous que le mot de passe a correctement été saisi. 2. "Utilisat° restreinte du cryptage simple" est activé. B0104-000 Échec du décryptage du mot de passe L'administrateur a restreint l'usage du cryptage simple. Vous pouvez utiliser la clé de cryptage si elle a été spécifiée dans le pilote. 3. Une erreur de clé de cryptage du pilote s'est produite. Assurez-vous que la clé de cryptage est correctement spécifiée dans le pilote. B0105-000 Aucun nom utilisateur de connexion n'a pas été spécifié mais une opération DeskTopBinder a été effectuée. B0206-002 Assurez-vous que le nom 1. Une erreur de mot de passe ou utilisateur et le mot de passe de de nom utilisateur de connexion connexion sont correctement s'est produite. saisis, puis connectez-vous. B0206-002 2. L'utilisateur a tenté l'authentification à partir d'une application dans l'écran "Paramètres système" où seul l'administrateur dispose de la capacité d'authentification. Spécifiez le nom utilisateur de connexion DeskTopBinder correctement. Seul l'administrateur dispose de privilèges de connexion à cet écran. Connectez-vous en tant qu'utilisateur général à partir de l'écran de connexion de l'application. 244 Dépannage Code d'erreur B0206-003 Cause Solution Recréez le nom du compte s'il Une erreur d'authentification s'est contient un de ces caractères interdits. produite car le nom d'utilisateur contient des espaces, des points- Si le nom du compte a été virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le puis connectez-vous de nouveau. B0207-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. B0208-000 Le compte a été verrouillé car vous avez atteint le nombre maximal de tentatives d'authentification. Demandez à l'administrateur d'utilisateurs de débloquer le compte. Authentification Windows Code d'erreur W0103-000 Cause Solution Assurez-vous qu'aucun autre Une opération TWAIN s'est utilisateur n'est connecté à produite durant l'authentification. l'appareil puis réessayez. 1. Une erreur de mot de passe s'est produite. Assurez-vous que le mot de passe a correctement été saisi. 2. "Utilisat° restreinte du cryptage simple" est activé. W0104-000 Échec de cryptage du mot de passe. L'administrateur a restreint l'usage du cryptage simple. Vous pouvez utiliser la clé de cryptage si elle a été spécifiée dans le pilote. 3. Une erreur de clé de cryptage du pilote s'est produite. Assurez-vous que la clé de cryptage est correctement spécifiée dans le pilote. W0105-000 Aucun nom utilisateur de connexion n'a pas été spécifié mais une opération DeskTopBinder a été effectuée. Définissez correctement le nom d'utilisateur de connexion DeskTopBinder. 245 Dépannage Code d'erreur W0206-002 W0206-003 Cause 2. L'utilisateur a tenté l'authentification à partir d'une application dans l'écran "Paramètres système" où seul l'administrateur dispose de la capacité d'authentification. Solution Seul l'administrateur dispose de privilèges de connexion à cet écran. Connectez-vous en tant qu'utilisateur général à partir de l'écran de connexion de l'application. Recréez le nom du compte s'il Une erreur d'authentification s'est contient un de ces caractères interdits. produite car le nom d'utilisateur contient des espaces, des points- Si le nom du compte a été virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le puis connectez-vous de nouveau. W0207-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. W0406-101 Attendez quelques minutes puis réessayez. Si la situation ne revient pas à la normale, assurez-vous qu'acune L'authentification ne peut pas être attaque d'authentification n'est menée à bien à cause du nombre pas en train de se produire. élevé de tentatives Informez l'administrateur du d'authentification. message par e-mail et vérifiez le journal système pour détecter les signes d'attaque d'authentification. W0400-102 L'authentification Kerberos a échoué car le serveur ou le module de sécurité ne fonctionnent pas correctement. 1. Assurez-vous que le serveur fonctionne correctement. 2. Assurez-vous que le module de sécurité est installé. W0406-104 1. L'appareil ne peut pas se connecter au serveur d'authentification. Assurez-vous que la connexion au serveur d'authentification est possible. Utilisez la commande PING pour vérifier la connexion. W0406-104 Assurez-vous que l'utilisateur est 2. Une erreur de nom utilisateur enregistré dans le serveur. ou de mot de passe de connexion Utilisez un nom utilisateur et un s'est produite. mot de passe de connexion déjà enregistrés. 246 Dépannage Code d'erreur W0406-104 Cause Solution Vérifiez que le nom de domaine 3. Une erreur de nom de domaine d'authentification Windows est s'est produite. correctement spécifié. Spécifiez l'adresse IP dans le nom de domaine et vérifiez que l'authentification a réussi. W0406-104 Si l'authentification a réussi : 1. Si le nom de domaine du niveau supérieur figure dans le nom de domaine (comme 4. Il n'est pas possible de résoudre nomdedomaine.xxx.com), le nom de domaine. assurez-vous que DNS est défini dans "Paramètres interface". 2. Si un nom de domaine NetBIOS figure dans le nom de domaine (comme NOMDEDOMAINE), assurezvous que WINS est défini dans les "Paramètres interface". 247 Dépannage Code d'erreur Cause Solution Spécifiez l'adresse IP dans le nom de domaine et confirmez que l'authentification a réussi. Si l'authentification a échoué : 1. Assurez-vous que le paramètre Restreindre LM/NTLM n'est défini ni dans "Règles de sécurité du contrôleur de domaine", ni dans "Règles de sécurité du domaine". L' authentification est rejetée car NTLMv2 n'est pas pris en charge. W0406-104 2. Assurez-vous que les ports pour le pare-feu du contrôle de domaine et le pare-feu de l'appareil vers la connexion au 4. Il n'est pas possible de résoudre contrôle de domaine sont ouverts. le nom de domaine. Si vous utilisez un pare-feu de Windows, ouvrez "Propriétés de connexion de réseau". Cliquez ensuite sur le détail des paramètres, paramètres pare-feu de Windows, paramètres d'exceptions permises. Cliquez sur l'onglet Exceptions et spécifiez les numéros 137, 139 comme exceptions. Dans les propriétés de "Connexion du réseau", ouvrez les propriétés TCP/IP. Cliquez ensuite sur le détail des paramètres, WINS, puis cochez la case "Activer NetBIOS sur TCP/IP" et définissez le numéro 137 sur "Ouvert". 248 Dépannage Code d'erreur Cause Solution 1. Les paramètres d'authentification Kerberos ne sont pas correctement définis. Assurez-vous que le nom de domaine , KDC (Key Distribution Center) et le nom de domaine correspondant sont correctement spécifiés. 2. Le nom KDC et la minuterie de l'appareil ne correspondent pas. L'authentification échouera si la difference entre KDC et la minuterie de l'appareil est supérieure à 5 minutes. Assurezvous que les minuteries correspondent. W0406-104 5. Échec de l'authentification Kerberos. 3. L'authentification Kerberos échouera si le nom de domaine est spécifié en minuscules. Assurez-vous que le nom de domaine est spécifié en majuscules. 4. L'authentification Kerberos échouera si la récupération automatique de KDC a échoué. Demandez à votre représentant de service de veiller à ce que les paramètres de récupération KDC soient définis sur "Récupération automatique". Si la récupération automatique ne fonctionne pas correctement, passez à la récupération manuelle. 249 Dépannage Code d'erreur W0400-105 Cause Solution 1. Le formulaire UserPrincipleName ([email protected]. com) est utilisé pour le nom utilisateur de connexion. Le groupe d'utilisateurs ne peut pas être obtenu si le formulaire UserPrincipleName ([email protected]. com) est utilisé. Utilisez "sAMAccountName (user)" pour la connexion car ce compte vous permet d'obtenir le groupe d'utilisateurs. Vérifiez que l'étendue de groupe est définie sur "Groupe global" et le type de groupe est défini sur "Sécurité" dans les propriétés de groupe. W0400-105 Vérifiez que le compte a été ajouté au groupe utilisateur. Vérifiez que le nom du groupe 2. Les paramètres actuels ne utilisateur enregistré sur l'appareil permettent pas la récupération de et le nom du groupe sur le DC groupe. (contrôleur de domaine) sont exactement les mêmes. Le DC est sensible à la casse. Vérifiez que "Util.info auth.à connex." a été spécifié dans Info auth. dans le compte utilisateur enregistré sur l'appareil. S'il y a plus d'un DC, vérifiez qu'une relation confidentielle a été configurée entre chaque DC. W0400-106 Le nom de domaine ne peut pas être résolu. Assurez-vous que DNS/WINS est défini dans le nom de domaine dans les "Paramètres interface". W0400-200 Toutes les ressources sont occupées à cause du nombre élevé de tentatives d'authentification. Attendez quelques minutes puis réessayez. W0400-202 Assurez-vous de la 1. Les paramètres SSL définis sur correspondance des paramètres le serveur d'authentification et sur SSL sur le serveur l'appareil ne correspondent pas. d'authentification et sur l'appareil. 250 Dépannage Code d'erreur W0400-202 W0406-003 Cause Solution 2. L'utilisateur a saisi sAMAccountName comme nom utilisateur pour la connexion. Si un utilisateur a saisi sAMAccountName comme nom utilisateur pour la connexion, ldap_bind échouera dans un environnement parent/sousdomaine. Utilisez UserPrincipleName à la place comme nom de connexion. Recréez le nom du compte s'il Une erreur d'authentification s'est contient un de ces caractères interdits. produite car le nom d'utilisateur contient des espaces, des points- Si le nom du compte a été virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le puis connectez-vous de nouveau. W0409-000 La période d'authentification est dépassée en raison de l'absence de réponse du serveur. Vérifiez la configuration du réseau ou les paramètres du serveur d'authentification. W0511-000 Le nom de connexion au serveur d'authentification est identique à un nom utilisateur déjà enregistré dans l'appareil. (Les noms sont différenciés par un attribut unique spécifié dans les paramètres d'authentification LDAP.) 1. Supprimez le nom ancien ou dupliqué ou changez le nom de connexion. 2. Si le serveur d'authentification vient d'être modifié, supprimez l'ancien nom sur le serveur. W0607-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. W0606-004 L'authentification a échoué car le nom utilisateur contient une langue ne pouvant pas être utilisée par les utilisateurs généraux. N'utilisez pas "other", "admin", "supervisor" ou "HIDE*", dans les comptes d'utilisateur général. W0612-005 L'authentification a échoué car il n'est plus possible d'enregistrer plus d'utilisateurs. (Le nombre d'utilisateurs enregistrés dans le carnet d'addresses a atteint sa capacité.) Demandez à l'administrateur utilisateurs de supprimer les comptes inutilisés du carnet d'adresses. 251 Dépannage Code d'erreur W0707-001 Cause Solution Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. Authentification LDAP Code d'erreur L0103-000 Cause Solution Assurez-vous qu'aucun autre Une opération TWAIN s'est utilisateur n'est connecté à produite durant l'authentification. l'appareil puis réessayez. 1. Une erreur de mot de passe s'est produite. Assurez-vous que le mot de passe a correctement été saisi. 2. "Utilisat° restreinte du cryptage simple" est activé. L0104-000 Échec de cryptage du mot de passe. L'administrateur a restreint l'usage du cryptage simple. Vous pouvez utiliser la clé de cryptage si elle a été spécifiée dans le pilote. 3. Une erreur de clé de cryptage du pilote s'est produite. Assurez-vous que la clé de cryptage est correctement spécifiée dans le pilote. L0105-000 Aucun nom utilisateur de connexion n'a pas été spécifié mais une opération DeskTopBinder a été effectuée. L0206-002 Un utilisateur a tenté l'authentification à partir d'une application dans l'écran "Paramètres système" où seul l'administrateur dispose de la capacité d'authentification. Définissez correctement le nom d'utilisateur de connexion DeskTopBinder. Seul l'administrateur dispose de privilèges de connexion à cet écran. Connectez-vous en tant qu'utilisateur général à partir de l'écran de connexion de l'application. 252 Dépannage Code d'erreur L0206-003 Cause Solution Recréez le nom du compte s'il Une erreur d'authentification s'est contient un de ces caractères interdits. produite car le nom d'utilisateur contient des espaces, des points- Si le nom du compte a été virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le puis connectez-vous de nouveau. L0207-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. L0306-018 Le serveur LDAP n'est pas correctement configuré. L0307-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. L0406-200 Attendez quelques minutes puis réessayez. Si la situation ne revient pas à la normale, assurez-vous qu'acune L'authentification ne peut pas être attaque d'authentification n'est menée à bien à cause du nombre pas en train de se produire. élevé de tentatives Informez l'administrateur du d'authentification. message par e-mail et vérifiez le journal système pour détecter les signes d'attaque d'authentification. L0406-201 L'authentification est désactivée dans les paramètres du serveur LDAP. Veuillez vous assurer d'un test réussi de la connexion avec la configuration actuelle du serveur LDAP. Changez les paramètres du serveur LDAP dans les outils d'administrateur, sous "Paramètres système". 253 Dépannage Code d'erreur Cause Solution 1. Veuillez vous assurer d'un test réussi de la connexion avec la configuration actuelle du serveur LDAP. Si la connexion échoue, il est possible qu'une erreur existe dans les paramètres réseau. Vérifiez les paramètres de nom de domaine ou de DNS dans "Paramètres interface". 2. Assurez-vous que le serveur LDAP est défini correctement dans les paramètres d'authentification LDAP. 3. Assurez-vous que l'attribut du nom de connexion est saisi correctement dans les paramètres d'authentification LDAP. 4. Assurez-vous que les paramètres SSL sont pris en charge par le serveur LDAP. L0406-202 L0406-203 1. Il y a une erreur dans les paramètres d'authentification LDAP, du serveur LDAP ou de la configuration du réseau. L0406-202 L0406-203 1. Assurez-vous que le nom d'utilisateur et le mot de passe de connexion sont correctement saisis. 2. Assurez-vous qu'un nom de connexion valide est enregistré 2. Une erreur de nom utilisateur sur l'appareil. ou de mot de passe de connexion L'authentification échouera dans s'est produite. les cas suivants : Si le nom d'utilisateur contient des espaces, deux-points (:) ou des guillemets ("). Si le nom de connexion dépasse 128 octets. 254 Dépannage Code d'erreur L0406-202 L0406-203 Cause 3. Une erreur de méthode de cryptage simple s'est produite. Solution 1. L'authentification échouera si le champ de mot de passe est laissé vierge en mode d'authentification simple. Pour permettre des mots de passe vierges, contactez votre représentant de service. 2. En mode d'authentification simple, le DN du nom d'utilisateur de connexion est obtenu dans le compte d'utilisateur. L'authentification échouera si le DN ne peut pas être obtenu. Assurez-vous qu'il n'y a pas d'erreurs dans le nom du serveur, le nom utilisateur ou le mot de passe de connexion ou l'information saisie dans le filtre de recherche. 1. Les paramètres d'authentification Kerberos ne sont pas correctement définis. Assurez-vous que le nom de domaine , KDC (Key Distribution Center) et le nom de domaine correspondant sont correctement spécifiés. L0406-204 Échec de l'authentification Kerberos. 2. Le nom KDC et la minuterie de l'appareil ne correspondent pas. L'authentification échouera si la difference entre KDC et le minuterie de l'appareil est supérieure à 5 minutes. Assurezvous que les minuteries correspondent. 3. L'authentification Kerberos échouera si le nom de domaine est spécifié en minuscules. Assurez-vous que le nom de domaine est spécifié en majuscules. 255 Dépannage Code d'erreur Cause Solution L0400-210 Échec d'obtention des infos utilisateur dans la recherche LDAP. Le critère de recherche de l'attribut de connexion peut ne pas être spécifié ou les informations de recherche spécifiées peuvent ne pas être obtenues. Assurez-vous que l'attribut de nom de connexion est correctement spécifié. L0406-003 Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. L0409-000 La période d'authentification est dépassée en raison de l'absence de réponse du serveur. Contactez votre administrateur de serveur ou de réseau. Si la situation ne revient pas à la normale, contactez votre représentant de service. L0511-000 Le nom de connexion au serveur d'authentification est identique à un nom utilisateur déjà enregistré dans l'appareil. (Les noms sont différenciés par un attribut unique spécifié dans les paramètres d'authentification LDAP.) L0607-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. L606-004 L'authentification a échoué car le nom utilisateur contient une langue ne pouvant pas être utilisée par les utilisateurs généraux. N'utilisez pas "other", "admin", "supervisor" ou "HIDE*", dans les comptes d'utilisateur général. L0612-005 L'authentification a échoué car il n'est plus possible d'enregistrer plus d'utilisateurs. (Le nombre d'utilisateurs enregistrés dans le carnet d'addresses a atteint sa capacité.) Demandez à l'administrateur utilisateurs de supprimer les comptes inutilisés du carnet d'adresses. 1. Supprimez le nom ancien ou dupliqué ou changez le nom de connexion. 2. Si le serveur d'authentification vient d'être modifié, supprimez l'ancien nom sur le serveur. 256 Dépannage Code d'erreur L0707-001 Cause Solution Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. Authentification serveur d'intégration Code d'erreur I0103-000 Cause Solution Assurez-vous qu'aucun autre Une opération TWAIN s'est utilisateur n'est connecté à produite durant l'authentification. l'appareil puis réessayez. 1. Une erreur de mot de passe s'est produite. Assurez-vous que le mot de passe a correctement été saisi. 2. "Utilisat° restreinte du cryptage simple" est activé. I0104-000 Échec du décryptage du mot de passe L'administrateur a restreint l'usage du cryptage simple. Vous pouvez utiliser la clé de cryptage si elle a été spécifiée dans le pilote. 3. Une erreur de clé de cryptage du pilote s'est produite. Assurez-vous que la clé de cryptage est correctement spécifiée dans le pilote. I0105-000 Aucun nom utilisateur de connexion n'a pas été spécifié mais une opération DeskTopBinder a été effectuée. I0206-002 Un utilisateur a tenté l'authentification à partir d'une application dans l'écran "Paramètres système" où seul l'administrateur dispose de la capacité d'authentification. Définissez correctement le nom d'utilisateur de connexion DeskTopBinder. Seul l'administrateur dispose de privilèges de connexion à cet écran. Connectez-vous en tant qu'utilisateur général à partir de l'écran de connexion de l'application. 257 Dépannage Code d'erreur I0206-003 Cause Solution Recréez le nom du compte s'il Une erreur d'authentification s'est contient un de ces caractères interdits. produite car le nom d'utilisateur contient des espaces, des points- Si le nom du compte a été virgules (;) ou des guillemets ("). incorrectement saisi, corrigez-le puis connectez-vous de nouveau. I0207-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. I0406-003 Une erreur d'authentification s'est produite car le nom d'utilisateur contient des espaces, des pointsvirgules (;) ou des guillemets ("). Recréez le nom du compte s'il contient un de ces caractères interdits. Si le nom du compte a été incorrectement saisi, corrigez-le puis connectez-vous de nouveau. I0406-301 1. L'adresse URL n'a pas pu être obtenue. Obtenez une URL avec l'obtention d'UTL dans l'authentification serveur d'intégration. I0406-301 1. Assurez-vous que le nom d'utilisateur et le mot de passe de connexion sont correctement saisis. 2. Assurez-vous qu'un nom de connexion valide est enregistré 2. Une erreur de nom utilisateur sur l'appareil. ou de mot de passe de connexion L'authentification échouera dans s'est produite. les cas suivants : Si le nom d'utilisateur contient des espaces, deux-points (:) ou des guillemets ("). Si le nom utilisateur de connexion contient dépasse 128 octets. I0409-000 La période d'authentification est dépassée en raison de l'absence de réponse du serveur. Contactez votre administrateur de serveur ou de réseau. Si la situation ne revient pas à la normale, contactez votre représentant de service. 258 Dépannage Code d'erreur Cause Solution I0511-000 Le nom de connexion au serveur d'authentification est identique à un nom utilisateur déjà enregistré dans l'appareil. (Les noms sont différenciés par un attribut unique spécifié dans les paramètres d'authentification LDAP.) 1. Supprimez le nom ancien ou dupliqué ou changez le nom de connexion. 2. Si le serveur d'authentification vient d'être modifié, supprimez l'ancien nom sur le serveur. I0607-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. I0606-004 L'authentification a échoué car le nom utilisateur contient une langue ne pouvant pas être utilisée par les utilisateurs généraux. N'utilisez pas "other", "admin", "supervisor" ou "HIDE*", dans les comptes d'utilisateur général. I0612-005 L'authentification a échoué car il n'est plus possible d'enregistrer plus d'utilisateurs. (Le nombre d'utilisateurs enregistrés dans le carnet d'addresses a atteint sa capacité.) Demandez à l'administrateur utilisateurs de supprimer les comptes inutilisés du carnet d'adresses. I0707-001 Une erreur d'authentification s'est Attendez quelques minutes puis produite car le carnet d'adresses réessayez. est utilisé à un autre endroit. Impossible d'utiliser l'appareil Si les circonstances suivantes se produisent lorsque des utilisateurs utilisent l'appareil, fournissez des instructions sur la manière de traiter ces situations. Situation Impossible d'exécuter ce qui suit : • Imprimer avec le pilote d'impression • Se connecter au pilote TWAIN • Envoyer ou imprimer avec le pilote du fax LAN Cause L'authentification de l'utilisateur a été rejetée. Solution Vérifiez le nom utilisateur et le nom de connexion auprès de l'administrateur du réseau utilisé en cas d'utilisation d'authentification Windows, d'authentification LDAP et d'authentification Serveur d'intégration. Si vous utilisez l'authentification de base, interrogez l'administrateur utilisateur. 259 Dépannage Situation Impossible d'exécuter ce qui suit : • Imprimer avec le pilote d'impression • Se connecter au pilote TWAIN Cause Solution La clé de cryptage spécifiée dans le Spécifiez la clé de cryptage pilote ne correspond pas à la clé de enregistrée sur l'appareil. cryptage du pilote de l'appareil. Voir "Spécification d'une clé de cryptage du pilote". • Envoyer ou imprimer avec le pilote du fax LAN Impossible d'exécuter ce qui suit : Le compte SNMPv3, le mot de passe et l'algorithme de cryptage ne correspondent pas aux paramètres spécifiés sur cet appareil. Spécifiez le compte, le mot de passe et l'algorithme de cryptage de SNMPv3 enregistrés sur l'appareil à l'aide des outils de connexion au réseau. Authentification impossible avec le pilote TWAIN. Un autre utilisateur se connecte à l'appareil. Attendez que l'utilisateur se déconnecte. Authentification impossible avec le pilote TWAIN. L'authentification prend du temps à Vérifiez la configuration du serveur cause des conditions d'utilisation. LDAP. • Imprimer avec le pilote d'impression • Se connecter au pilote TWAIN • Envoyer ou imprimer avec le pilote du fax LAN Vérifiez les paramètres réseau. Authentification impossible avec le pilote TWAIN. L'authentification est impossible pendant que l'appareil modifie les données du carnet d'adresses. Attendez que la modification des données du carnet d'adresses soit terminée. Après avoir démarré "User Management Tool" ou "Outil de gestion d'adresses" dans SmartDeviceMonitor for Admin et après avoir saisi le nom d'utilisateur et le mot de passe de connexion corrects, un message indiquant qu'un mot de passe incorrect a été saisi apparaît. "Utilisat° restreinte du cryptage simple" n'est pas correctement configuré. Autrement, "SSL/TLS" a été activé bien que le certificat requis ne soit pas installé sur l'ordinateur. Définissez "Utilisat° restreinte du cryptage simple" sur [ON]. À défaut, activez "SSL/TLS", installez le certificat de serveur sur l'appareil, puis installez le certificat sur l'ordinateur. Il n'est pas possible de se connecter à l'appareil avec le [Serveur de documents (MFP) : Authentification/Cryptage] dans DeskTopBinder. "Utilisat° restreinte du cryptage simple" n'est pas correctement configuré. Autrement, "SSL/TLS" a été activé bien que le certificat requis ne soit pas installé sur l'ordinateur. Reportez-vous à "Configuration du mode de cryptage SSL/TLS". Définissez "Utilisat° restreinte du cryptage simple" sur [ON]. À défaut, activez "SSL/TLS", installez le certificat de serveur sur l'appareil, puis installez le certificat sur l'ordinateur. Reportez-vous à "Configuration du mode de cryptage SSL/TLS". 260 Dépannage Situation Il n'est pas possible d'accéder à l'appareil avec ScanRouter EX Professional V3/ScanRouter EX Enterprise V2. Cause Solution "Utilisat° restreinte du cryptage simple" n'est pas correctement configuré. Autrement, "SSL/TLS" a été activé bien que le certificat requis ne soit pas installé sur l'ordinateur. Définissez "Utilisat° restreinte du cryptage simple" sur [ON]. À défaut, activez "SSL/TLS", installez le certificat de serveur sur l'appareil, puis installez le certificat sur l'ordinateur. Reportez-vous à "Configuration du mode de cryptage SSL/TLS". Il n'est pas possible de se connecter Le logiciel de distribution au logiciel de distribution ScanRouter n'est peut-être pas pris ScanRouter. en charge par l'appareil. Mettez à niveau vers la version la plus récente du logiciel de distribution ScanRouter. Il n'est pas possible d'accéder à l'appareil avec ScanRouter EX Professional V2. ScanRouter EX Professional V2 ne supporte pas l'authentification utilisateur ScanRouter EX Professional V2 ne supporte pas l'authentification utilisateur Impossible de déconnecter en utilisant les fonctions copie ou scanner. L'original n'a pas été totalement numérisé. Une fois la numérisation de l'original terminée, appuyez sur [ ], retirez l'original puis déconnectez-vous. "Prog. Dest." ne s'affiche pas sur l'écran Fax ou Scanner pour spécifier les destinataires. Si "Restreindre ajout dest. utilisateur L'enregistrement doit être effectué (Fax)" et/ou "Restreindre ajout par l'administrateur utilisateur. dest. utilisateur (Scanner)" sont défini(s) sur [ON] sous "Restreindre l'utilisat° des destinat. (Fax)" et/ou "Restreindre l'utilisat° des destinat. (Scanner)", dans "Sécurité étendue", seul l'administrateur utilisateur peut enregistrer des destinations dans le carnet d'adresses à partir de l'écran des fonctions fax ou scanner. L'authentification utilisateur est activée mais les fichiers stockés n'apparaissent pas. L'authentification utilisateur a pu être désactivée, tandis que [Tous utilisateurs] n'est pas spécifié. Réactivez l'authentification utilisateur, puis activez [Tous utilisateurs] pour les fichiers qui n'apparaissaient pas. Pour des détails sur l'activation de [Tous utilisateurs], veuillez consulter "Spécifier les permissions d'accès pour les fichiers stockés". 261 Dépannage Situation L'autentification utilisateur est activée mais les destinations spécifiées avec l'appareil n'apparaissent pas. Cause L'authentification utilisateur a pu être désactivée, tandis que [Tous utilisateurs] n'est pas spécifié. Solution Réactivez l'authentification d'utilisateur, puis activez [Tous utilisateurs] pour les destinataires qui n'apparaissaient pas. Pour des détails sur l'activation de [Tous utilisateurs], veuillez consulter "Protéger le carnet d'adresses". Impossible d'imprimer lorsque l'authentification d'utilisateur a été spécifiée. Il se peut que l'authentification d'utilisateur ne soit pas spécifié dans le pilote d'impression. Spécifiez l'authentification d'utilisateur dans le pilote d'impression. Pour plus de détails, reportez-vous à l'aide du pilote d'impression. Si vous essayez d'interrompre un travail en cours de copie ou de numérisation, un écran d'authentification apparaît. Avec cet appareil, vous pouvez vous déconnecter tout en copiant ou en numérisant. Si vous essayez d'interrompre la copie ou la numérisation après la déconnexion, un écran d'authentification apparaît. Après avoir exécuté la fonction "Crypter carnet d'adresses", le message "Sortie" n'apparaît pas. Il se peut que le problème vienne du Contactez le SAV. disque dur. • • • • Seul l'utilisateur qui a exécuté un travail de copie ou de numérisation, peut interrompre ce travail. Attendez jusqu'à ce que le travail soit achevé ou consultez un administrateur ou l'utilisateur qui a exécuté le travail. Il se peut que le fichier soit corrompu. P.186 "Spécification d'une Clé de cryptage du pilote" P.194 "Configuration du mode de cryptage SSL/TLS" P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés" P.122 "Protection du carnet d'adresses" 262 Annexe Annexe Opérations du Superviseur........................................................................................................................................265 Connexion en tant que superviseur......................................................................................................................265 Déconnexion en tant que superviseur..................................................................................................................266 Changement de superviseur.................................................................................................................................266 Réinitialisation du mot de passe administrateur..................................................................................................267 Paramètres d'administrateur machine.......................................................................................................................269 Paramètres système...............................................................................................................................................269 Maintenance..........................................................................................................................................................272 Fonctions Copieur/Serveur de documents..........................................................................................................272 Fonctions Fax.........................................................................................................................................................273 Paramètres imprimante..........................................................................................................................................274 Fonctions Scanner..................................................................................................................................................275 Paramètres Fonctions avancées............................................................................................................................276 Paramètres par Web Image Monitor...................................................................................................................276 Paramètres d'administrateur réseau.........................................................................................................................281 Paramètres système...............................................................................................................................................281 Fonctions Fax.........................................................................................................................................................282 Paramètres imprimante..........................................................................................................................................283 Fonctions Scanner..................................................................................................................................................283 Paramètres par Web Image Monitor...................................................................................................................283 Paramètres d'administrateur fichiers.........................................................................................................................287 Paramètres système...............................................................................................................................................287 Fonctions Fax.........................................................................................................................................................287 Paramètres imprimante..........................................................................................................................................287 Paramètres par Web Image Monitor...................................................................................................................288 Paramètres d'administrateur utilisateurs...................................................................................................................289 Paramètres système...............................................................................................................................................289 Paramètres par Web Image Monitor...................................................................................................................289 Autorisations fichiers Serveur de documents............................................................................................................291 Privilège de configuration des comptes utilisateurs dans le Carnet d'adresses....................................................293 Paramètres utilisateur - Paramètres du panneau de commande............................................................................297 Fonctions Copieur/Serveur de documents..............................................................................................................298 Fonctions d'imprimante..............................................................................................................................................304 Paramètres imprimante..............................................................................................................................................305 Fonctions Scanner......................................................................................................................................................309 Fonctions Fax..............................................................................................................................................................311 D0827782_1.00 Copyright © 2009 263 Annexe Paramètres Système...................................................................................................................................................314 Maintenance..............................................................................................................................................................322 Paramètres utilisateur - Paramètres Web Image Monitor ......................................................................................323 Paramètres de périphérique......................................................................................................................................324 Imprimante..................................................................................................................................................................331 Scanner.......................................................................................................................................................................337 Fax...............................................................................................................................................................................339 Interface......................................................................................................................................................................342 Réseau.........................................................................................................................................................................344 Page Web...................................................................................................................................................................348 Fonctions exigeant des options.................................................................................................................................349 Marques commerciales.............................................................................................................................................350 264 Annexe Opérations du Superviseur Le superviseur peut supprimer un mot de passe d'administrateur et en spécifier un nouveau. Si l'un des administrateurs oublie son mot de passe ou s'il y a un changement d'administrateur, le superviseur peut affecter un nouveau mot de passe. Si vous vous connectez en utilisant le mot de passe d'utilisateur du superviseur et son mot de passe, vous ne pouvez pas utiliser de fonctions d'usage normal ou spécifier de paramètres par défaut. Connectez vous en tant que superviseur uniquement pour modifier le mot de passe d'administrateur. • Le nom utilisateur de connexion par défaut est "supervisor" et le mot de passe est vierge. Nous recommandons de changer le mot de passe de connexion et le nom utilisateur de connexion. • Lorsque vous enregistrez des noms d’utilisateur et des mots de passe de connexion, vous pouvez utiliser 32 caractères alphanumériques et symboles. N’oubliez pas que les noms d’utilisateur et les mots de passe sont sensibles à la casse. Les noms d’utilisateur ne peuvent pas contenir uniquement des chiffres, un espace, un signe deux points (:) ou un guillemet ("), ni être vides. Pour plus d’informations sur les caractères pouvant figurer dans le mot de passe, voir « Définition des fonctions de sécurité avancées ». • Prenez garde de ne pas oublier le nom d'utilisateur et le mot de passe de connexion de l'administrateur. Si vous les oubliez, un resprésentant du SAV devra repasser l'appareil en configuration par défaut. Toutes les données de l'appareil seront alors perdues et l'intervention de maintenance pourra être facturée. • Vous ne pouvez pas spécifier le même nom d'utilisateur de connexion pour le superviseur et pour les administrateurs. • Avec Web Image Monitor, vous pouvez vous connecter comme superviseur et supprimer un mot de passe d'administrateur ou en spécifier un nouveau. • P.222 "Spécifier les fonctions de sécurité étendue" Connexion en tant que superviseur Si l'authentification administrateur a été spécifiée, connectez-vous à l'aide d'un nom utilisateur et un mot de passe de superviseur. Cette section traite de la méthode de connexion. 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur la touche [Connexion/Déconnexion]. 3. Appuyez sur [Connexion]. 4. Saisissez un nom utilisateur de connexion, puis appuyez sur [OK]. Lorsque vous assignez l'administrateur pour la première fois, saisissez "supervisor". 5. Saisissez un mot de passe de connexion, puis appuyez sur [OK]. Lorsque le superviseur définit des paramètres pour la première fois, aucun mot de passe n’est requis. Il suffit au superviseur d’appuyer sur [OK] pour continuer. Le message, "Authentification... Patienter." apparaît. 265 Annexe Déconnexion en tant que superviseur Si l'authentification administrateur a été spécifiée, veillez à vous déconnecter après avoir défini tous les paramètres requis. Cette section explique comment se déconnecter après avoir défini tous les paramètres. 1. Appuyez sur la touche [Connexion/Déconnexion]. 2. Appuyez sur [Oui]. Changement de superviseur Cette section décrit comment modifier le nom et le mot de passe de connexion du superviseur. Pour cela, vous devez activer les droits d'administrateur utilisateurs dans les paramètres sous "Gestion authentification administrateur". Pour plus d'informations, voir "Spécifier les privilèges de l'administrateur". 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur la touche [Connexion/Déconnexion]. 3. Connectez-vous en tant que superviseur Vous pouvez vous connecter de la même manière qu'un administrateur. 4. Appuyez sur [Paramètres système]. 5. Appuyez sur [Outils administrateur]. 6. Appuyez sur [Programmer/Modifier administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 7. Sous "Superviseur", appuyez sur [Modifier]. 266 Annexe 8. Appuyez sur [Modifier] pour le nom utilisateur de connexion. 9. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK]. 10. Appuyez sur [Modifier] pour le mot de passe de connexion. 11. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. 12. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. 13. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 14. Appuyez sur la touche [Outils utilisateur/Compteur]. • P.31 "Spécifier les privilèges de l'administrateur" • P.265 "Opérations du Superviseur" Réinitialisation du mot de passe administrateur Cette section explique comment réinitialiser les mots de passe des administrateurs. Il est impossible de modifier les noms de connexion des administrateurs. Pour des détails sur la connexion et la déconnexion du superviseur, veuillez consulter "Opérations de superviseur". 1. Appuyez sur la touche [Outils utilisateur/Compteur]. 2. Appuyez sur la touche [Connexion/Déconnexion]. 3. Connectez-vous en tant que superviseur Vous pouvez vous connecter de la même manière qu'un administrateur. 4. Appuyez sur [Paramètres système]. 5. Appuyez sur [Outils administrateur]. 6. Appuyez sur [Programmer/Modifier administrateur]. Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas. 267 Annexe 7. Appuyez sur [Modifier] pour l'administrateur que vous voulez réinitialiser. 8. Appuyez sur [Modifier] pour le mot de passe de connexion. 9. Saisissez le mot de passe de connexion, puis appuyez sur [OK]. 10. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK]. 11. Appuyez sur [OK] deux fois. Vous serez déconnecté automatiquement. 12. Appuyez sur la touche [Outils utilisateur/Compteur]. • P.265 "Opérations du Superviseur" 268 Annexe Paramètres d'administrateur machine Les paramètres d'administrateur machine pouvant être spécifiés, sont les suivants : Paramètres système Les paramètres suivants peuvent être spécifiés. Fonctions générales Tous les paramètres peuvent être spécifiés. Paramètres mag. Tous les paramètres peuvent être spécifiés. Paramètres minuterie Tous les paramètres peuvent être spécifiés. Paramètres interface Les paramètres suivants peuvent être spécifiés. • Réseau Configuration DNS Vous pouvez effectuer un test de connexion. • Interface parallèle Parallel Timing Parallel Communication Speed Selection Signal Status Input Prime Bidirectional Communication Contrôle signal Transfert de fichiers Les paramètres suivants peuvent être spécifiés. • Option de distribution • Transmission fichier RX fax • Capturer adresse IPv4 serveur • Authentification SMTP Authentification SMTP Nom utilisateur Adresse e-mail Mot de passe Cryptage • POP avant SMTP 269 Annexe Tps attente après Authent. Nom utilisateur Adresse e-mail Mot de passe • Protocole de réception • Paramètres POP3 / IMAP4 Nom du serveur Cryptage Test connexion • Adresse e-mail de l'administrateur • Nom d'utilisateur / mot de passe par défaut (Envoyer) Nom utilisateur SMB / Mot de passe SMB Nom utilisateur FTP / Mot de passe FTP Nom utilisateur NCP / Mot de passe NCP • Progr./Modif./Suppr. message e-mail • Compte e-mail Fax Compte Adresse e-mail Nom utilisateur Mot de passe Outils administrateur Les paramètres suivants peuvent être spécifiés. • Gestion carnet d'adresses Rechercher Modifier titre • Carnet d'adresses : Progr./Modif./Suppr. groupe Rechercher Modifier titre • Afficher/Imprimer compteur Impr. liste compteur • Afficher/Effacer/Imprimer compteur par utilisateur Compteur copies Tous utilisateurs Par utilisateur Compteur imprimante Tous utilisateurs Par utilisateur 270 Annexe Compteur Fax Tous utilisateurs Par utilisateur Compteur du scanner Tous utilisateurs Par utilisateur • Gestion authentification utilisateur Vous pouvez spécifier quelle authentification utiliser. Vous pouvez également modifier les paramètres pour chaque fonction. • Gestion authentification améliorée • Gestion authentification administrateur Gestion machine • Programmer/Modifier administrateur Administrateur machine • Gestion Compteur clé • Gestion Unité facturation externe • Gestion de l'unité de facturation externe améliorée • Sécurité étendue Restreindre affichage info utilisateur Transférer vers le récepteur fax Authentifier le travail en cours Service @Remote Mettre à jour le firmware Modifier la structure de firmware • Priorité acquisition • Acquisition : Suppr. les fichiers non envoyés. • Acquisition : propriétaire • Acquisition : priorité publique • Acquisition : propriétaire par défaut • Enregistrer/Modifier/Supprimer serveur LDAP Nom Nom du serveur Base de recherche N° de port Utiliser connex. sécu. (SSL) Authentification Nom utilisateur 271 Annexe Mot de passe Nom de zone (Realm) Test connexion Critères de recherche Options de recherche • Recherche LDAP • Programmer/Modifier/Supprimer zone (Realm) Nom de zone (Realm) Nom du serveur CDC Nom de domaine • Auto-OFF (Toujours ON) • Verrouillage mode maintenance • Paramètre effac. mémoire auto. • Effacer toute la mémoire • Supprimer tous les journaux • Transférer les paramètres de journal • Sécurité données pour copie • Port USB fixe • Paramètre de cryptage de données machine • • • • Le paramètre "Adresse IPv4 serveur de capture" est disponible uniquement si le convertisseur de format de fichier en option est installé. Le paramètre de "Sécurité données pour copie" est disponible uniquement si l'unité Copy Data Security en option est installée. Les "Paramètre de cryptage de données machine" sont disponibles uniquement si l'unité HDD Encryption en option est installée. Les paramètres suivants sont disponibles uniquement si le convertisseur de format de fichier en option est installé : « Priorité acquisition », « Acquisition : Suppr. les fichiers non envoyés », « Acquisition : propriétaire », « Acquisition : priorité publique » et « Acquisition : propriétaire par défaut ». • Les paramètres "Paramètre effac. mémoire auto." et "Effacer toute la mémoire" sont disponibles uniquement si l'unité Data Overwrite Security en option est installée. Maintenance Alignement couleur auto Tous les paramètres peuvent être spécifiés. Cadrage couleurs Tous les paramètres peuvent être spécifiés. Fonctions Copieur/Serveur de documents Les paramètres suivants peuvent être spécifiés. 272 Annexe Fonctions générales Tous les paramètres peuvent être spécifiés. Tx de reproduction Tous les paramètres peuvent être spécifiés. Édition Tous les paramètres peuvent être spécifiés. Tampon Tous les paramètres peuvent être spécifiés. Entrée/Sortie Tous les paramètres peuvent être spécifiés. Régler image couleur Tous les paramètres peuvent être spécifiés. Outils administrateur Tous les paramètres peuvent être spécifiés. Fonctions Fax Les paramètres suivants peuvent être spécifiés. Paramètres Généraux Tous les paramètres peuvent être spécifiés. Paramètres de numérisation Tous les paramètres peuvent être spécifiés. Paramètres d'envoi Les paramètres suivants peuvent être spécifiés. • Progr. / Modif.r / Suppr. message std • Transfert fichier mém. • Paramètres TX fichier de sauvegarde Paramètres réception Les paramètres suivants peuvent être spécifiés. • Changement mode réception • Enregistrer expéditeur spécial • Progr. expéd. spécial : Impr. liste • Transfert • Paramètres fichier RX • Paramètres distrib. fich. RX SMTP • Impression R/V • Marquage damier 273 Annexe • Marque centre • Imprimer heure réception • Qté impr. fichier RX • Magasin papier • Spécifier réceptacle selon lignes • Rapport transfert vers dossier • RX verrouillage mémoire Paramètres initiaux Les paramètres suivants peuvent être spécifiés. • Définition paramètres • Définit° paramètres: Imprimer liste • Programmer code Réseau fermé • Enregistrer ID verrouillage mémoire • Paramètre Fax Internet • Sélect. téléphone cadran/touches • Programmer informations fax • Protection menu • Paramètre e-mail • Paramètre dossier Paramètres imprimante Les paramètres suivants peuvent être spécifiés. Impr. / Liste/Test Tous les paramètres peuvent être spécifiés. Maintenance Les paramètres suivants peuvent être spécifiés. • Protection menu • Verrouillage impression Liste/Test • Mode graphique 4 couleurs Système Les paramètres suivants peuvent être spécifiés. • Impression rapport d'erreur • Reprise automatique • Dépassement capacité mémoire • Séparation travaux • Pivoter de 180 degrés 274 Annexe • Liste travaux d'impression initiale • Imprimer données compressées • Utilisation mémoire • Recto/Verso • Copies • Impression page vierge • Image spoolée • Attente travail réservé • Langage d'impression • Format papier sec. • Format page • Paramètre papier à en-tête • Priorité paramètre magasin • Impression bord à bord • Langage d'impression par défaut • Basculement réceptacle • Bascul. mag. auto étendu Interface hôte Tous les paramètres peuvent être spécifiés. Menu PCL Tous les paramètres peuvent être spécifiés. Menu PS Tous les paramètres peuvent être spécifiés. Menu PDF Tous les paramètres peuvent être spécifiés. • Les paramètres du menu PS ou PDF sont disponibles uniquement si l'unité PostScript 3 en option est requise. Fonctions Scanner Les paramètres suivants peuvent être spécifiés. Paramètres Généraux Tous les paramètres peuvent être spécifiés. Paramètres de numérisation Tous les paramètres peuvent être spécifiés. Paramètres d'envoi Les paramètres suivants peuvent être spécifiés. 275 Annexe • Compression (Noir & Blanc) • Compression (Nuances gris/Pleine coul.) • Méthode de compress° pour PDF Haute compr. • Niveau Haute compression PDF • Ins.info + sur email • Nbre chiffres pr fich. page unique • Méthode fichier e-mail enregistré • Objet d'e-mail par défaut Paramètres initiaux Tous les paramètres peuvent être spécifiés. Paramètres Fonctions avancées Les paramètres suivants peuvent être spécifiés. Configuration de démarrage Tous les paramètres peuvent être spécifiés. Installer Tous les paramètres peuvent être spécifiés. Désinstaller Tous les paramètres peuvent être spécifiés. Modifier l'attribution Tous les paramètres peuvent être spécifiés. Informations de Fonction Étendue Tous les paramètres peuvent être spécifiés. Outils administrateur Tous les paramètres peuvent être spécifiés. Paramètres par Web Image Monitor Les paramètres suivants peuvent être spécifiés. Page d'accueil • Réinitialiser le périphérique • Réinitialiser le travail d'impression Paramètres périphérique • Système Impression différée Protection Écran LCD Imprimante 276 Annexe Priorité à l'impression Minuterie de réinitialisation de fonction Autoriser mise à jour de firmware Autoriser la modification de structure de firmware Afficher l'adresse IP du périphérique sur l'écran LCD du périphérique Réceptacle de sortie Priorité magasins papier Magasin couverture avant Magasin couverture arrière Magasin pour intercalaires Magasin pour pages d'interfoliage 1 Magasin pour pages d'interfoliage 2 • Papier Tous les paramètres peuvent être spécifiés. • Date/Heure Tous les paramètres peuvent être spécifiés. • Horloge Tous les paramètres peuvent être spécifiés. • Journaux Journal des travaux Journal d'accès Journaux de transfert (Ce paramètre ne peut être modifié que lorsqu’il est défini sur [Actif].) Journaux cryptés Code de classification Supprimer tous les journaux • Télécharger les journaux • E-mail Tous les paramètres peuvent être spécifiés. • Notification e-mail auto Tous les paramètres peuvent être spécifiés. • Notification e-mail à la demande Tous les paramètres peuvent être spécifiés. • Transfert de fichiers Tous les paramètres peuvent être spécifiés. • Gestion authentification utilisateur Tous les paramètres peuvent être spécifiés. • Gestion authentification administrateur 277 Annexe Authentification administrateur machine Paramètres disponibles pour l'administrateur machine • Programmer/Modifier administrateur Vous pouvez spécifier les paramètres d'administrateur suivants pour l'administrateur machine. Nom utilisateur de connexion Mot de passe de connexion Mot de passe cryptage • Serveur LDAP Tous les paramètres peuvent être spécifiés. • Mise à jour de firmware Tous les paramètres peuvent être spécifiés. • Programmer/Modifier zone (Realm) Tous les paramètres peuvent être spécifiés. Imprimante • Système Tous les paramètres peuvent être spécifiés, à l'exception des suivants. Suppression auto des travaux d'impression temporaires Suppression auto des travaux d'impression sauvegardés • Interface hôte Tous les paramètres peuvent être spécifiés. • Menu PCL Tous les paramètres peuvent être spécifiés. • Menu PS Tous les paramètres peuvent être spécifiés. • Menu PDF Tous les paramètres peuvent être spécifiés. • Paramètres de magasins (PCL) Tous les paramètres peuvent être spécifiés. • Paramètres de magasins (PS) Tous les paramètres peuvent être spécifiés. • Paramètres d'imprimante virtuelle Tous les paramètres peuvent être spécifiés. • Mot de passe PDF fixe Tous les paramètres peuvent être spécifiés. Fax • Paramètres initiaux Tous les paramètres peuvent être spécifiés. 278 Annexe • Paramètres d'Envoi/Réception Tous les paramètres peuvent être spécifiés. • Configuration paramètres Tous les paramètres peuvent être spécifiés. Scanner • Paramètres Généraux Tous les paramètres peuvent être spécifiés. • Paramètres de numérisation Tous les paramètres peuvent être spécifiés. • Paramètres d'envoi Tous les paramètres peuvent être spécifiés, à l'exception des suivants. Taille max. de l'e-mail Diviser et envoyer par e-mail • Paramètres initiaux Tous les paramètres peuvent être spécifiés. • Paramètres par défaut pour les écrans normaux du périphérique Stocker fichier Aperçu Type original Résolution Densité auto. Type d'envoi de fichier • Paramètres par défaut pour les écrans simplifiés du périphérique Tous les paramètres peuvent être spécifiés. Paramètres interface • USB Réseau • SNMPv3 Type d'accès (Administrateur machine) Sécurité • Stratégie de verrouillage du compte Tous les paramètres peuvent être spécifiés. RC Gate Tous les paramètres peuvent être spécifiés. Page Web • Page Web Télécharger le fichier d'aide 279 Annexe Paramètres Fonctions avancées • Tous les paramètres peuvent être spécifiés. • Les paramètres suivants sont disponibles uniquement si l'unité PostScript 3 en option est installée : « Menu PS », « Menu PDF », « Paramètres de magasins (PCL) », « Paramètres de magasins (PS) » et « MdP PDF fixe ». 280 Annexe Paramètres d'administrateur réseau Les paramètres d'administrateur réseau pouvant être spécifiés sont les suivants : Paramètres système Les paramètres suivants peuvent être spécifiés. Paramètres interface Si DHCP est défini sur ON, les paramètres obtenus automatiquement via DHCP ne peuvent pas être spécifiés. • Imprimer liste • Réseau Adresse IPv4 machine Adresse passerelle IPv4 Adresse IPv6 machine Adresse passerelle IPv6 Auto-configuration adresse sans état IPv6 Configuration DNS Configuration DDNS IPsec Nom de domaine Configuration WINS Protocole en vigueur Protocole de distribution NCP Type de trame NW Nom ordinateur SMB Groupe de travail SMB Vitesse Ethernet Authentification IEEE 802.1X pour Ethernet Réinitialiser les valeurs par déf. d'authent. IEEE 802.1X Type de LAN Commande Ping Permettre communication SNMPv3 Permettre communication SSL/TLS Nom d'hôte Nom de la machine • LAN sans fil Tous les paramètres peuvent être spécifiés. 281 Annexe Transfert de fichiers • Serveur SMTP Nom du serveur N° de port Test connexion • Port de communication e-mail Tous les paramètres peuvent être spécifiés. • Intervalle de réception e-mail • Taille max. de réception e-mail • Sauvegarde e-mails sur serveur • Spécificat° auto. nom expéditeur • Intervalle de renvoi Scanner • Nombre de renvois scanner Outils administrateur • Gestion carnet d'adresses Rechercher Modifier titre • Carnet d'adresses : Progr./Modif./Suppr. groupe Rechercher Modifier titre • Gestion authentification administrateur Gestion réseau • Programmer/Modifier administrateur Administrateur réseau • Sécurité étendue Clé de cryptage du pilote Paramètres via SNMPv1, v2 Utilisat° restreinte du cryptage simple • Niveau de sécurité réseau • Les paramètres « Type LAN » et « LAN sans fil » sont disponibles uniquement si l'unité d'interface LAN sans fil est installée. Fonctions Fax Les paramètres suivants peuvent être spécifiés. Paramètres d'envoi • Taille max. de l'e-mail 282 Annexe Paramètres initiaux • Activer H.323 • Activer SIP • Paramètres H.323 • Paramètres SIP • Enreg./Modif./Suppr. passerelle Paramètres imprimante Les paramètres suivants peuvent être spécifiés. Système • Imprimer données compressées Fonctions Scanner Les paramètres suivants peuvent être spécifiés. Paramètres d'envoi • Taille max. de l'e-mail • Diviser et envoyer par e-mail Paramètres par Web Image Monitor Les paramètres suivants peuvent être spécifiés. Paramètres périphérique • Système Nom du périphérique Commentaire Emplacement • E-mail Réception SMTP Port de communication e-mail • Notification e-mail auto Vous pouvez sélectionner les groupes à notifier. • Gestion authentification administrateur Authentification administrateur réseau Paramètres disponibles pour l'administrateur réseau • Programmer/Modifier administrateur 283 Annexe Vous pouvez spécifier les paramètres d'administrateur suivants pour l'administrateur réseau. Nom utilisateur de connexion Mot de passe de connexion Mot de passe cryptage Imprimante • Système Imprimer données compressées Fax • Paramètres d'Envoi/Réception Taille max. e-mail Taille e-mail • Paramètres IP-Fax Tous les paramètres peuvent être spécifiés. • Paramètres passerelle IP-Fax Tous les paramètres peuvent être spécifiés. Scanner • Paramètres d'envoi Taille max. de l'e-mail Diviser et envoyer par e-mail Interface • Paramètres interface Type de LAN Sécurité Ethernet Vitesse Ethernet Bluetooth Mode opératoire • Paramètres LAN sans fil Type de LAN Mode de communication SSID Canal Méthode de sécurité Authentification WEP Numéro de clé WEP Clé WEP Méthode de cryptage WPA Méthode d'authentification WPA 284 Annexe WPA-PSK/WPA2-PSK Réseau • IPv4 Tous les paramètres peuvent être spécifiés. • IPv6 Tous les paramètres peuvent être spécifiés. • NetWare Tous les paramètres peuvent être spécifiés. • AppleTalk Tous les paramètres peuvent être spécifiés. • SMB Tous les paramètres peuvent être spécifiés. • SNMP Tous les paramètres peuvent être spécifiés. • SNMPv3 Tous les paramètres peuvent être spécifiés. • SSDP Tous les paramètres peuvent être spécifiés. • Bonjour Tous les paramètres peuvent être spécifiés. Sécurité • Sécurité réseau Tous les paramètres peuvent être spécifiés. • Droits d'accès Tous les paramètres peuvent être spécifiés. • Authentification IPP Tous les paramètres peuvent être spécifiés. • SSL/TLS Tous les paramètres peuvent être spécifiés. • ssh Tous les paramètres peuvent être spécifiés. • Certificat de site Tous les paramètres peuvent être spécifiés. • Certificat de périphérique Tous les paramètres peuvent être spécifiés. • IPsec Tous les paramètres peuvent être spécifiés. 285 Annexe • IEEE 802.1X Tous les paramètres peuvent être spécifiés. • S/MIME Tous les paramètres peuvent être spécifiés. Page Web Tous les paramètres peuvent être spécifiés. • Les réglages « Type LAN » et « Paramètres LAN sans fil » sont disponibles uniquement si l'interface LAN sans fil est installée. • Le paramètre "Bluetooth" est disponible uniquement si l'interface Bluetooth est installée. 286 Annexe Paramètres d'administrateur fichiers Les paramètres d'administrateur fichier pouvant être spécifiés sont les suivants : Paramètres système Les paramètres suivants peuvent être spécifiés. Paramètres interface • Configuration DNS Test connexion Outils administrateur • Gestion carnet d'adresses Rechercher Modifier titre • Carnet d'adresses : Progr./Modif./Suppr. groupe Rechercher Modifier titre • Gestion authentification administrateur Gestion fichier • Programmer/Modifier administrateur Administrateur fichiers • Sécurité étendue Améliorer la protection fichier • Suppr. auto des fich. ds Serveur de docs. • Supprimer ts les fich. du Serveur de docs. Fonctions Fax Les paramètres suivants peuvent être spécifiés. Paramètres réception • Param. utilisateur fich. RX enreg. Paramètres imprimante Les paramètres suivants peuvent être spécifiés. Maintenance • Effac.tous trav.d'impr.temporaires • Effac.tous trav. impression sauveg. 287 Annexe Système • Suppression auto des travaux d'impression temporaires • Suppression auto des travaux d'impression sauvegardés Paramètres par Web Image Monitor Les paramètres suivants peuvent être spécifiés. Serveur de documents Tous les paramètres peuvent être spécifiés. Imprimante : travaux d'impression L'administrateur de fichiers peut éditer/supprimer « Liste des travaux d'impression » et débloquer le travail d'impression. Paramètres périphérique • Notification e-mail auto Vous pouvez sélectionner les groupes à notifier. • Gestion authentification administrateur Authentification administrateur fichiers Paramètres disponibles pour l'administrateur de fichiers • Programmer/Modifier administrateur Vous pouvez spécifier les paramètres d'administrateur suivants pour l'administrateur fichier. Nom utilisateur de connexion Mot de passe de connexion Mot de passe cryptage Imprimante • Système Suppression auto des travaux d'impression temporaires Suppression auto des travaux d'impression sauvegardés Page Web • Page Web Télécharger le fichier d'aide 288 Annexe Paramètres d'administrateur utilisateurs Les paramètres d'administrateur utilisateur pouvant être spécifiés sont les suivants : Paramètres système Les paramètres suivants peuvent être spécifiés. Outils administrateur • Gestion carnet d'adresses • Carnet d'adresses : Progr./Modif./Suppr. groupe • Carnet d'adresses : modifier ordre • Imprimer carnet d'adresses : liste de destinataires • Carnet d'adresses : éditer titre • Carnet d'adresses : changer titre • Sauvegarder/restaurer carnet d'adresses • Paramètres de report de données pour la programmation automatique du carnet d'adresses • Afficher/Imprimer compteur • Afficher/Effacer/Imprimer compteur par utilisateur Tous utilisateurs: Effacer Par utilisateur: Effacer • Gestion authentification administrateur Gestion utilisateur • Programmer/Modifier administrateur Administrateur utilisateurs • Sécurité étendue Crypter carnet d'adresses Clé de cryptage Restreindre utilisat° des destinat. (Fax) Restreindre utilisat° destinat. (Scanner) Restreindre l'ajout des destinataires (Fax) Restreindre l'ajout des destinataires (Scanner) Politique de mot de passe Paramètres par Web Image Monitor Les paramètres suivants peuvent être spécifiés. 289 Annexe Carnet d'adresses Tous les paramètres peuvent être spécifiés. Paramètres périphérique • Notification e-mail auto Vous pouvez sélectionner les groupes à notifier. • Gestion authentification administrateur Authentification administrateur utilisateurs Paramètres disponibles pour l'administrateur utilisateurs • Programmer/Modifier administrateur Vous pouvez spécifier les paramètres d'administrateur suivants pour l'administrateur utilisateurs. Nom utilisateur de connexion Mot de passe de connexion Mot de passe cryptage Page Web • Page Web Télécharger le fichier d'aide 290 Annexe Autorisations fichiers Serveur de documents Les autorités concernant l'utilisation des fichiers enregistrés dans le Serveur de Documents sont les suivantes : Les désignations d'autorité dans la liste indiquent les utilisateurs avec les autorités suivantes. • Lecture seule Autorité en "Lecture seule" affectée à l'utilisateur. • Editer Autorité en "Editer" affectée à l'utilisateur. • Editer/Supprimer Autorité en "Editer/Supprimer" affectée à l'utilisateur. • Contrôle total Il s'agit d'un contrôle total accordé à un utilisateur. • Propriétaire Il s'agit d'un utilisateur qui peut stocker des fichiers dans l'appareil et autoriser d'autres utilisateurs à visualiser, modifier ou supprimer ces fichiers. • Administrateur fichiers Il s'agit de l'administrateur fichiers. A =Autorité accordée pour opérer. - = Autorité non accordée pour opérer. Lecture seule Édition Editer / Supprimer Contrôle total Propriétair e Administrat eur fichiers Affichage des détails concernant les fichiers stockés A A A A A *1 A Visualisation des miniatures A A A A A *1 A Imprimer/Transmission A A A A A *1 - Modification d'informations concernant les fichiers stockés - A A A A *1 - Suppression de fichiers - - A A A *1 A Définition d'un mot de passe de fichier - - - - A A Paramètres 291 Annexe Paramètres Lecture seule Édition Editer / Supprimer Contrôle total Propriétair e Administrat eur fichiers Définition des permissions utilisateurs/ groupes - - - A A A Déverrouillage de fichiers - - - - - A *1 Le propriétaire peut modifier les autorités pour ces paramètres si nécessaire. 292 Annexe Privilège de configuration des comptes utilisateurs dans le Carnet d'adresses Les autorités pour l'utilisation du Carnet d'adresses sont les suivantes : Les désignations d'autorité dans la liste indiquent les utilisateurs avec les autorités suivantes. • Abréviations dans les en-têtes de tableau Lecture seule(utilisateur) = Autorité en "Lecture seule" affectée à l'utilisateur. Editer (utilisateur) = Autorité "Editer" affectée à l'utilisateur. Editer/Supprimer (utilisateur) = il s'agit d'une autorité "Editer/Supprimer" attribuée à l'utilisateur. Administrateur utilisateurs = Administrateur chargé de la gestion des utilisateurs Utilisateur enregistré = Utilisateur dont les informations personnelles sont enregistrées dans le Carnet d'adresses et qui dispose d'un nom utilisateur et d'un mot de passe de connexion. Contrôle total = Utilisateur disposant du contrôle total. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Nom de l'onglet : Noms Paramètres Lecture seule Édition (utilisateur (utilisateur ) ) Editer / Supprimer (utilisateur ) Contrôle total Utilisateur enregistré Administrate ur utilisateurs Nom R R/W R/W R/W R/W R/W Mode d'affichage R R/W R/W R/W R/W R/W N° d'enregistrement R R/W R/W R/W R/W R/W Sélectionner titre R R/W R/W R/W R/W R/W Lecture seule Édition Editer / Supprimer Contrôle total Utilisateur enregistré Administrat eur utilisateurs Nom de l'onglet : Info auth. Paramètres (utilisateur ) (utilisateur ) (utilisateur ) Code utilisateur N/A N/A N/A N/A N/A R/W Nom utilisateur de connexion N/A N/A N/A N/A R R/W 293 Annexe Paramètres Lecture seule Édition (utilisateur (utilisateur ) ) Editer / Supprimer (utilisateur ) Contrôle total Utilisateur enregistré Administrat eur utilisateurs Mot de passe de connexion N/A N/A N/A N/A R/W*1 R/W*1 Authentification SMTP N/A N/A N/A N/A R/W*1 R/W*1 Authentificat° dossier R R/W*1 R/W*1 R/W*1 R/W*1 R/W*1 Authentification LDAP N/A N/A N/A N/A R/W*1 R/W*1 Fonctions disponibles N/A N/A N/A N/A R R/W *1 Le mot de passe pour "MdP de connexion", "Authentification SMTP", ou "Authentification LDAP" peuvent être saisis ou modifiés mais pas affichés. Nom de l'onglet : Protection Paramètres Lecture seule Édition Editer / Supprimer Contrôle total Utilisateur enregistré Administrate ur utilisateurs (utilisateur ) (utilisateur ) R R/W R/W R/W R/W R/W Code de protection N/A N/A N/A R/W*2 R/W*2 R/W*2 Objet de protection N/A R/W R/W R/W R/W R/W Protéger destinataire : Permissions pr util./ grpes N/A N/A N/A R/W R/W R/W Protéger fichier(s) : Permissions pr util./ grpes N/A N/A N/A R/W R/W R/W Utiliser le nom comme (utilisateur ) *2 Le code pour "Code de protection" peut être saisi ou modifié mais pas affiché. Nom d'onglet : Dest. Fax Paramètres Destinataire du Fax Lecture seule (utilisateur ) R Édition Editer / Supprimer (utilisateu r) (utilisateur ) R/W R/W Contrôle total R/W Utilisateur Administrate enregistré ur utilisateurs R/W R/W 294 Annexe Paramètres Lecture seule (utilisateur ) Édition Editer / Supprimer (utilisateu r) (utilisateur ) Contrôle total Utilisateur Administrate enregistré ur utilisateurs Mode TX internationale R R/W R/W R/W R/W R/W Fctions avancées R R/W R/W R/W R/W R/W En-tête Fax R R/W R/W R/W R/W R/W Insertion étiquette R R/W R/W R/W R/W R/W Lecture seule Édition Editer / Supprimer Nom onglet : E-mail Paramètres (utilisateur ) (utilisateu r) (utilisateur ) Contrôle total Utilisateur Administrate enregistré ur utilisateurs Adresse e-mail R R/W R/W R/W R/W R/W Utiliser adr. e-mail pour R R/W R/W R/W R/W R/W Envoyer via serveur SMTP R R/W R/W R/W R/W R/W Lecture seule Édition Editer / Supprimer Contrôle total Utilisateu r enregistr é Administrate ur utilisateurs Nom onglet : Dossier Paramètres (utilisateur (utilisateur ) ) (utilisateur ) SMB/FTP/NCP R R/W R/W R/W R/W R/W SMB : Chemin R R/W R/W R/W R/W R/W FTP : Nom du serveur R R/W R/W R/W R/W R/W FTP : Chemin R R/W R/W R/W R/W R/W FTP : N° de port R R/W R/W R/W R/W R/W NCP : Chemin R R/W R/W R/W R/W R/W NCP : Type de connexion R R/W R/W R/W R/W R/W 295 Annexe Nom de l'onglet : Ajout.au grpe Paramètres Ajout.au grpe Lecture seule Édition (utilisateur (utilisateur ) ) R R/W Editer / Supprimer (utilisateur ) R/W Contrôle total Utilisateu r enregistr é Administrate ur utilisateurs R/W R/W R/W 296 Annexe Paramètres utilisateur - Paramètres du panneau de commande Cette section explique les fonctions et les paramètres système qui sont accessibles aux utilisateurs quand l'authentification administrateur est spécifiée. La configuration par l'administrateur de la fonction Protection menu et des Paramètres disponibles détermine les fonctions et paramètres système qui sont accessibles aux utilisateurs. Si l'authentification des utilisateurs est spécifiée, les paramètres et fonctions système sont accessibles uniquement aux utilisateurs autorisés, qui doivent se connecter pour y accéder. 297 Annexe Fonctions Copieur/Serveur de documents Lorsque l'authentification administrateur est activée, la configuration de l'administrateur de la fonction Protection menu détermine quelles fonctions et quels paramètres sont accessibles aux utilisateurs. Les privilèges des utilisateurs sont les suivants : • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés. Fonctions générales Paramètres Niveau 1 Niveau 2 Priorité densité image auto. R R Priorité type original R R Priorité original type photo R R Affichage type d'original R R Affichage papier R R Orientation original en Recto/Verso R R Orientation copie en Recto/Verso R R Nombre max. de copies R R Basculement auto magasin R R Tonalité : original sur vitre d'exposition R R Signal en fin de travail R R Modifier affichage compteur original R R Fonction personnalisée : Copieur R/W R Fonction personnalisée : Enregistrement Serveur de documents R/W R Fonction personnalisée : Impression Serveur de documents R/W R Niveau 1 Niveau 2 R R Tx de reproduction Paramètres Raccourci Réduction/Agrandissement 298 Annexe Paramètres Niveau 1 Niveau 2 Tx de reproduction R R Priorité taux Réduction/Agrandissement R R Taux pour création marge R R Niveau 1 Niveau 2 Marge recto : Gauche/Droite R R Marge verso : Gauche/Droite R R Marge recto : Haut/Bas R R Marge verso : Haut/Bas R R 1 face 2 faces Marge auto : normal R R 1 face 2 faces Marge auto : inversé R R Param. marges progr. pr mag. R R Largeur pour effacement bordure R R R/W R R R Copie couv. avt en mode Combiné R/W R Ordre de copie en mode combiné R/W R Orientation : Livret, Magazine R/W R Copier sur pge interfol. mode Comb. R/W R Ligne séparation image répétée R/W R Ligne séparation copies doubles R/W R Ligne séparation en mode combiné R/W R Couverture copiée R/W R Niveau 1 Niveau 2 R/W R Édition Paramètres Effacer ombre orig. en mode comb. Largeur effacement centre Tampon Numérot. arrière-plan Paramètres Taille 299 Annexe Paramètres Niveau 1 Niveau 2 R/W R R R Niveau 1 Niveau 2 Tampon Langue R/W R Priorité tampon R R Format tampon : COPIE R/W R Format tampon : URGENT R/W R Format tampon : PRIORITÉ R/W R Format tampon : Pour information R/W R Format tampon : PRÉLIMINAIRE R/W R Format tampon : Document à usage interne R/W R Format tampon : CONFIDENTIEL R/W R Format tampon : BROUILLON R/W R Couleur Tampon R R Couleur Tampon R R Couleur Tampon R R Couleur Tampon R R Couleur Tampon R R Couleur Tampon R R Couleur Tampon R R Couleur Tampon R R Densité Couleur Tampon Tampon prédéfini Paramètres Si vous sélectionnez Niveau 1 dans Format tampon, vous pouvez uniquement spécifier « Modifier position tampon ». Tampon util. Paramètres Enregistrer/Supprimer tampon Niveau 1 Niveau 2 R/W R 300 Annexe Paramètres Niveau 1 Niveau 2 Format tampon : 1 R/W R Format tampon : 2 R/W R Format tampon : 3 R/W R Format tampon : 4 R/W R Couleur Tampon : 1 R/W R Couleur Tampon : 2 R/W R Couleur Tampon : 3 R/W R Couleur Tampon : 4 R/W R Niveau 1 Niveau 2 Format R R Police R/W R Taille R/W R Superposer R/W R Couleur Tampon R R Réglage tampon R/W R Tampon date Paramètres Si vous sélectionnez le Réglage tampon de Niveau 1, vous pouvez uniquement spécifier "Modifier position tampon". Pagination Paramètres Niveau 1 Niveau 2 R R Police R/W R Taille R/W R Posit° tampon sur verso en R°/V° R/W R Numérotat° pages en mode Comb. R/W R Tampon sur intercalaire R/W R Position tampon : P1,P2... R/W R Format tampon 301 Annexe Paramètres Niveau 1 Niveau 2 Position tampon : 1/5,2/5... R/W R Position tampon : -1-,-2-... R/W R Position tampon : P.1,P.2... R/W R Position tampon : 1,2... R/W R Position tampon : 1-1,1-2... R/W R Superposer R/W R R R R/W R Couleur Tampon Lettre initiale pagination Si vous sélectionnez la Emplacement du tampon de Niveau 1, vous pouvez seulement spécifier "Modifier position tampon". Texte tampon Paramètres Niveau 1 Niveau 2 Police R/W R Taille R/W R Superposer R/W R Couleur Tampon R R Réglage tampon R/W R Niveau 1 Niveau 2 R/W R Réinitialisation auto SADF R R Tri avec rotation : reprise papier auto R R Méthode ejection à partir de la vitre d'expo. R R Méthode ejection à partir du Bypass R R Mémoire pleine réinit.numéris.auto R R Insérer feuille de séparation R R Paramètre papier à en-tête R R Entrée/Sortie Paramètres Passer en mode par lots 302 Annexe Paramètres Niveau 1 Niveau 2 Position d'agrafage R/W R Type de perforation R/W R Ecran simplifié : Types de finition R/W R Réceptacle de pliage en Z R R Paramètres de pliage en 2 R R Paramètres de pli de lettre extérieur R R Paramètres de pli de lettre intérieur R R Paramètres de pli double parallèle R R Paramètres de pli fenêtre R R Les paramètres suivants sont disponibles uniquement si l'unité de pliage multiple en option est installée : "Position de pliage en Z", "Position de pliage en 2", "Position de pli de lettre extérieur", "Position de pli de lettre intérieur", "Position de pli double parallèle" et "Position de pli fenêtre". Régler image couleur Paramètres Niveau 1 Niveau 2 Densité arrière-plan en mode ADS (Pleine coul./Bichr.) R/W R Sensibilité couleur R/W R Sensibilité A.C.S R/W R Priorité A.C.S R/W R Type de sortie jet d'encre R/W R • Le paramètre par défaut pour Protection menu est [Niveau 2]. • Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection du menu. 303 Annexe Fonctions d'imprimante Lorsque l'authentification administrateur est activée, la configuration de l'administrateur de la fonction Protection menu détermine quelles fonctions et quels paramètres sont accessibles aux utilisateurs. Les privilèges des utilisateurs sont les suivants : • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés. Écran Imprimante normal Fonctions Niveau 1 Niveau 2 Travaux d'impression R/W R/W Liste des travaux de spool R/W R/W • Le paramètre par défaut pour Protection menu est [Niveau 2]. • Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection du menu. 304 Annexe Paramètres imprimante Lorsque l'authentification administrateur est activée, la configuration de l'administrateur de la fonction Protection menu détermine quelles fonctions et quels paramètres sont accessibles aux utilisateurs. Les privilèges des utilisateurs sont les suivants : • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés. Impr. / Liste/Test Paramètres Niveau 1 Niveau 2 Listes multiples R/W R/W Page de configuration R/W R/W Journal des erreurs R/W R/W Liste des Menus R/W R/W Page de configuration / polices PCL R/W R/W Page de configuration / polices PS R/W R/W Page Config. PDF/Polices R/W R/W Hexadécimal R/W R/W La "Page Config. PS/Polices" et la "Page Config. PDF/Polices" peuvent uniquement être imprimées si l'unité PostScript 3 en option est installée. Maintenance Paramètres Niveau 1 Niveau 2 R R Niveau 1 Niveau 2 Impression rapport d'erreur R R Reprise automatique R R Dépassement capacité mémoire R R Mode graphique 4 couleurs Système Paramètres 305 Annexe Paramètres Niveau 1 Niveau 2 Séparation travaux R R Pivoter de 180 degrés R R Suppression auto des travaux d'impression temporaires R R Suppression auto des travaux d'impression sauvegardés R R Liste travaux d'impression initiale R R Imprimer données compressées R R Utilisation mémoire R R Recto/Verso R R Copies R R Impression page vierge R R Image spoolée R R Attente travail réservé R R Langage d'impression R R Format papier sec. R R R/W R Paramètre papier à en-tête R R Priorité paramètre magasin R R Impression bord à bord R R Langage d'impression par défaut R R Basculement réceptacle R R Bascul. mag. auto étendu R R Niveau 1 Niveau 2 Tampon E/S R R Dépassement délai E/S R R Format page Interface hôte Paramètres 306 Annexe Menu PCL Paramètres Niveau 1 Niveau 2 Orientation R R Nombre de lignes par page R R Source polices R R Numéro police R R Taille du point R R Espacement police R R Jeu de caractères R R Police Courier R R Étendre largeur A4 R R Ajouter retour à la ligne R R Résolution R R Niveau 1 Niveau 2 Délai travail expiré R R Délai d'attente expiré R R Format des données R R Résolution R R Détection automatique de l'orientation R R Paramètres Couleur R R Profil Couleur R R Traitement modèle couleur R R Menu PS Paramètres Les paramètres du menu PS sont disponibles uniquement si l'unité PostScript 3 en option est installée. Menu PDF Paramètres Niveau 1 Niveau 2 Modifier mot de passe PDF R R Impression en ordre inverse R R 307 Annexe Paramètres Niveau 1 Niveau 2 Résolution R R Détection automatique de l'orientation R R Paramètres Couleur R R Profil Couleur R R Traitement modèle couleur R R Les paramètres du menu PDF sont disponibles uniquement si l'unité PostScript 3 en option est installée. • Le paramètre par défaut pour Protection menu est [Niveau 2]. • Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection du menu. 308 Annexe Fonctions Scanner Lorsque l'authentification administrateur est activée, la configuration de l'administrateur de la fonction Protection menu détermine quelles fonctions et quels paramètres sont accessibles aux utilisateurs. Les privilèges des utilisateurs sont les suivants : • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés. Paramètres Généraux Paramètres Niveau 1 Niveau 2 R R R/W R Tps attente commande numérisat° PC R R Rechercher destinataire R R Affichage liste dest. Priorité 1 R R Affichage liste dest. Priorité 2 R R Impr. & suppr. journal scanner R R Imprimer journal du scanner N/A N/A Supprimer journal du scanner N/A N/A Supprimer Destinataires récents N/A N/A Niveau 1 Niveau 2 Niveau sensibilité A.C.S. R R Tps attente avt orig. suiv.: vitre d'expo. R R Tps attente avt orig. suivant(s): SADF R R Densité arrière-plan ADS (Pleine couleur) R R Détection de page vierge R R Modifier titre MAJ liste destinataires serveur distribut° Paramètres de numérisation Paramètres 309 Annexe Paramètres d'envoi Paramètres Niveau 1 Niveau 2 Compression (Noir & Blanc) R/W R Compression (Nuances gris/Pleine coul.) R/W R Niveau Haute compression PDF R/W R Méthode de compress° pour PDF Haute compr. R/W R Ins.info + sur email R/W R Nbre chiffres pr fich. page unique R/W R Méthode fichier e-mail enregistré R/W R R R Objet d'e-mail par défaut • Le paramètre par défaut pour Protection menu est [Niveau 2]. • Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection du menu. 310 Annexe Fonctions Fax La configuration par l'administrateur de Protection menu détermine les fonctions et les paramètres système qui sont accessibles aux utilisateurs quand l'authentification administrateur est spécifiée. Si l'authentification des utilisateurs est spécifiée, les paramètres et fonctions système sont accessibles uniquement aux utilisateurs autorisés, qui doivent se connecter pour y accéder. Les paramètres suivants peuvent être spécifiés par quelqu'un d'autre qu'un administrateur. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. • Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection du menu. Le paramètre par défaut pour [Protection de menu] est [Arrêt]. Paramètres Généraux Paramètres Niveau 1 Niveau 2 Touche raccourci 1-3 R/W R Modifier titre R/W R Rechercher destinataire R/W R Réglage volume sonore R/W R R N/A Réglage Boîte : Imprimer liste R/W N/A Délai activ.mode prise ligne ss décr. R/W R Supprimer Destinataires récents N/A N/A Niveau 1 Niveau 2 R/W R Niveau 1 Niveau 2 Taille max. de l'e-mail R R Progr. / Modif.r / Suppr. message std R R Réglage Boîte Paramètres de numérisation Paramètres Enreg./Modif./Suppr. frmt numéris. Paramètres d'envoi Paramètres 311 Annexe Paramètres Niveau 1 Niveau 2 N/A N/A R R Niveau 1 Niveau 2 Changement mode réception R R Enregistrer expéditeur spécial N/A N/A Progr. expéd. spécial : Impr. liste N/A N/A Transfert R R Paramètres fichier RX R R Param. utilisateur fich. RX enreg. R R Paramètres distrib. fich. RX SMTP R R Impression R/V R/W R Marquage damier R/W R Marque centre R/W R Imprimer heure réception R/W R Qté impr. fichier RX R/W R Magasin papier R/W R Spécifier réceptacle selon lignes R/W R Rapport transfert vers dossier R R RX verrouillage mémoire R R Niveau 1 Niveau 2 R R R/W N/A Programmer code Réseau fermé R N/A Enregistrer ID verrouillage mémoire R N/A Transfert fichier mém. Paramètres TX fichier de sauvegarde Paramètres réception Paramètres Paramètres initiaux Paramètres Définition paramètres Définit° paramètres: Imprimer liste 312 Annexe Paramètres Niveau 1 Niveau 2 Paramètre Fax Internet R R Sélect. téléphone cadran/touches R R Programmer informations fax R R Activer H.323 R R Activer SIP R R Paramètres H.323 R R Paramètres SIP R R Enreg./Modif./Suppr. passerelle R R Paramètre e-mail R R Paramètre dossier R R 313 Annexe Paramètres Système La configuration par l'administrateur des Paramètres disponibles détermine quels paramètres système sont disponibles pour les utilisateurs, lorsque l'authentification administrateur est activée. Si l'authentification utilisateur est spécifiée, aucun paramètre n'est accessible aux utilisateurs non autorisés avant connexion. Les privilèges des utilisateurs sont les suivants : • Abréviations dans les en-têtes de tableau Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés. Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Fonctions générales Paramètres Non spécifié Spécifié Programmer/Modifier/Supprimer texte utilisateur R/W R Tonalité panneau R/W R Avertissement sonore préchauffage R/W R Affichage compteur copies R/W R Fonction prioritaire R/W R Priorité à l'impression R/W R Minuterie de réinitialisation de fonction R/W R Feuille de séparation imprimée R/W R Sortie : Copieur R/W R Sortie : Serveur de documents R/W R Sortie : Fax R/W R Sortie : Imprimante R/W R Elévation table originaux ADF R/W R H.affich.Etat système/Liste travx R/W R Intervalle de temps entre les impressions R/W R Défilement touche R/W R Position de pliage en Z R/W R 314 Annexe Paramètres Non spécifié Spécifié Position de pliage en 2 R/W R Position de pli de lettre extérieur R/W R Position de pli de lettre intérieur R/W R Position de pli double parallèle R/W R Position de pli fenêtre R/W R Les paramètres suivants sont disponibles uniquement si l'unité de pliage multiple en option est installée : "Position de pliage en Z", "Position de pliage en 2", "Position de pli de lettre extérieur", "Position de pli de lettre intérieur", "Position de pli double parallèle" et "Position de pli fenêtre". Paramètres mag. Paramètres Non spécifié Spécifié Priorité magasins papier : Copieur R/W R Priorité magasins papier : Fax R/W R Priorité magasins papier : Imprimante R/W R Format papier Bypass imprimante R/W R Format papier magasin : Magasin 2-3 R/W R Format papier magasin : LCT R/W R Type papier : Bypass R/W R Type papier : Magasin 1-3 R/W R Format papier magasin : Inserteur supérieur R/W R Format papier magasin : Inserteur inférieur R/W R Type de papier : LCT R/W R Magasin couverture avant R/W R Magasin couverture arrière R/W R Magasin pour intercalaires R/W R Magasin pour pages d'interfoliage 1 R/W R Magasin pour pages d'interfoliage 2 R/W R Mag. feuilles de séparation R/W R Détection type de papier R/W R 315 Annexe Paramètres Détection double alimentation Non spécifié Spécifié R/W R Le paramètre « Type de papier : LCT » est uniquement disponible si le magasin grande capacité en format large (option) est installé. Le paramètre « Type de papier : LCT » est uniquement disponible si le magasin grande capacité en option est installé. Paramètres minuterie Paramètres Non spécifié Spécifié Minuterie arrêt automatique R/W R Minuterie mode éco. d'énergie R/W R Minuterie Arrêt écran R/W R Réinitialisation horloge auto R/W R Minuterie réinit. auto Copieur/Serveur Doc. R/W R Minuterie réinitialisation auto Fax R/W R Minuterie réinit. imprimante auto. R/W R Minuterie réinitialisat° Scanner auto R/W R Réglage date R/W R Réglage Heure R/W R Minuterie déconnexion auto. R/W R Code minuterie hebdo. R/W R Horloge hebdomadaire : Lundi-Dimanche R/W R Non spécifié Spécifié R/W N/A Non spécifié Spécifié Adresse IPv4 machine R/W R Adresse passerelle IPv4 R/W R Paramètres interface Paramètres Imprimer liste Réseau Paramètres 316 Annexe Paramètres Non spécifié Spécifié Adresse IPv6 machine R/W R Adresse passerelle IPv6 R/W R Auto-configuration adresse sans état IPv6 R/W R Configuration DNS R/W R Configuration DDNS R/W R IPsec R/W R Nom de domaine R/W R Configuration WINS R/W R Protocole en vigueur R/W R Protocole de distribution NCP R/W R Type de trame NW R/W R Nom ordinateur SMB R/W R Groupe de travail SMB R/W R Vitesse Ethernet R/W R Authentification IEEE 802.1X pour Ethernet R/W R Réinitialiser les valeurs par déf. d'authent. IEEE 802.1X R/W N/A Type de LAN R/W R Commande Ping R/W R Permettre communication SNMPv3 R/W R Permettre communication SSL/TLS R/W R Nom d'hôte R/W R Nom de la machine R/W R Si vous définissez "Adresse IPv4 machine", "Adresse IPv6 machine", "Configuration DNS", "Nom de domaine" ou "Configuration WINS" sur "Attribution auto (DHCP)", vous pouvez seulement afficher les paramètres. Le paramètre « Type LAN » n'est disponible que si l'unité d'interface LAN sans fil (en option) est installée. Interface parallèle 317 Annexe Paramètres Non spécifié Spécifié Parallel Timing R/W R Parallel Communication Speed R/W R Selection Signal Status R/W R Input Prime R/W R Bidirectional Communication R/W R Contrôle signal R/W R Les paramètres « Interface parallèle » sont disponibles uniquement si l'unité d'interface IEEE 1284 en option est installée. LAN sans fil Paramètres Non spécifié Spécifié Mode de communication R/W R Paramètre SSID R/W R Canal Ad-hoc R/W R Méthode de sécurité R/W R Réinit. paramètres par défaut R/W N/A Les paramètres « LAN sans fil » sont disponibles uniquement si l'unité d'interface LAN sans fil en option est installée. Transfert de fichiers Paramètres Non spécifié Spécifié Option de distribution R/W R Capturer adresse IPv4 serveur R/W R Transmission fichier RX fax R/W R Serveur SMTP R/W R Authentification SMTP R/W R POP avant SMTP R/W R Protocole de réception R/W R Paramètres POP3 / IMAP4 R/W R Adresse e-mail de l'administrateur R/W R 318 Annexe Paramètres Non spécifié Spécifié Port de communication e-mail R/W R Intervalle de réception e-mail R/W R Taille max. de réception e-mail R/W R Sauvegarde e-mails sur serveur R/W R Nom d'utilisateur / mot de passe par défaut (Envoyer) R/W R Progr./Modif./Suppr. message e-mail R/W R/W Spécificat° auto. nom expéditeur R/W R Compte e-mail Fax R/W R Intervalle de renvoi Scanner R/W R Nombre de renvois scanner R/W R Les réglages effectués pour « Adr. IPv4 serv. distribut° primaire » et « Adr. IPv4 serv. distribut° secondaire » dans « Option de distribution » peuvent uniquement être affichés, mais pas modifiés. Le paramètre "Adresse IPv4 serveur de capture" est disponible uniquement si le convertisseur de format de fichier en option est installé. Les mots de passe pour "Authentification SMTP" et "Nom d'utilisateur/Mot de passe par défaut (Envoyer)" peuvent être saisis ou modifiés mais pas affichés. Outils administrateur Paramètres Non spécifié Spécifié Gestion carnet d'adresses R/W R/W Carnet d'adresses : Progr./Modif./Suppr. groupe R/W R/W Carnet d'adresses : modifier ordre R/W N/A Imprimer carnet d'adresses : liste de destinataires R/W R/W Carnet d'adresses : éditer titre R/W N/A Carnet d'adresses : changer titre R/W N/A Sauvegarder/restaurer carnet d'adresses R/W N/A Paramètres de report de données pour la programmation automatique du carnet d'adresses R/W R Afficher/Imprimer compteur R/W R/W Afficher/Effacer/Imprimer compteur par utilisateur R/W N/A 319 Annexe Paramètres Non spécifié Spécifié Gestion authentification utilisateur R/W R Gestion authentification administrateur R/W N/A Gestion Compteur clé R/W R Gestion Unité facturation externe R/W R Gestion de l'unité de facturation externe améliorée R/W R Sécurité étendue R/W R Suppr. auto des fich. ds Serveur de docs. R/W R Supprimer ts les fich. du Serveur de docs. R/W N/A Priorité acquisition R/W R Acquisition : Suppr. les fichiers non envoyés. R/W N/A Acquisition : propriétaire R/W R Acquisition : priorité publique R/W R Acquisition : propriétaire par défaut R/W R Enregistrer/Modifier/Supprimer serveur LDAP R/W R Recherche LDAP R/W R Programmer/Modifier/Supprimer zone (Realm) R/W R Auto-OFF (Toujours ON) R/W R Verrouillage mode maintenance R/W R Paramètre effac. mémoire auto. R/W R Effacer toute la mémoire R/W R Supprimer tous les journaux R/W N/A Transférer les paramètres de journal R/W N/A Sécurité données pour copie R/W R Port USB fixe R/W R Le mot de passe pour "Enregistrer/Modifier/Supprimer serveur LDAP" peut être saisi ou modifié mais pas affiché. Les paramètres suivants ne sont disponibles que si le convertisseur de format de fichier en option est installé : « Priorité acquisition », « Acquisition : Suppr. les fichiers non envoyés », « Acquisition : propriétaire », « Acquisition : priorité publique » et « Acquisition : propriétaire par défaut ». 320 Annexe Le paramètre "Sécurité données pour copie" est disponible uniquement si l'unité Copy Data Security est installée. Les paramètres "Paramètre effac. mémoire auto." et "Effacer toute la mémoire" sont disponibles uniquement si l'unité DataOverwriteSecurity est installée. 321 Annexe Maintenance La configuration par l'administrateur des Paramètres disponibles détermine quels paramètres système sont disponibles pour les utilisateurs, lorsque l'authentification administrateur est activée. Si l'authentification utilisateur est spécifiée, aucun paramètre n'est accessible aux utilisateurs non autorisés avant connexion. Les privilèges des utilisateurs sont les suivants : • Abréviations dans les en-têtes de tableau Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés. Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Paramètres Non spécifié Spécifié Alignement couleur auto R/W N/A Cadrage couleurs R/W N/A 322 Annexe Paramètres utilisateur - Paramètres Web Image Monitor Cette section affiche les paramètres utilisateur pouvant être spécifiés sur Web Image Monitor lorsque l'authentification utilisateur est spécifiée. Les paramètres pouvant être spécifiés par l'utilisateur varient selon le niveau de protection de menu et les spécifications des paramètres disponibles. 323 Annexe Paramètres de périphérique Les paramètres accessibles à l'utilisateur dépendent de l'activation ou non de l'authentification administrateur. Si l'authentification administrateur est activée, les paramètres disponibles pour l'utilisateur dépendent de la spécification ou non des "Paramètres disponibles". Les privilèges des utilisateurs sont les suivants : • Abréviations dans les en-têtes de tableau Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés. Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Système Paramètres Non spécifié Spécifié Paramètres généraux : Nom du périphérique R/W R Paramètres généraux : Commentaire R/W R Paramètres généraux : Emplacement R/W R Paramètres généraux : Impression différée R/W R Réceptacle de sortie : Copieur R/W R Réceptacle de sortie : Fax R/W R Réceptacle de sortie : Imprimante R/W R Réceptacle de sortie : Serveur de documents R/W R Priorité magasins papier : Copieur R/W R Priorité magasins papier : Fax R/W R Priorité magasins papier : Imprimante R/W R Magasin couverture avant : Magasin à installer R/W R Magasin couverture avant : Appliquer Recto/Verso R/W R Magasin couverture avant : Afficher temps restant R/W R Magasin couverture arrière : Magasin à installer R/W R Magasin couverture arrière : Appliquer Recto/Verso R/W R 324 Annexe Paramètres Non spécifié Spécifié Magasin couverture arrière : Afficher temps restant R/W R Magasin pour intercalaires : Magasin à installer R/W R Magasin intercalaires : Appliquer Recto/Verso R/W R Magasin pour intercalaires : Afficher temps restant R/W R Magasin pour pages d'interfoliage 1-2: Magasin à installer R/W R Magasin pour pages d'interfoliage 1-2: Appliquer Recto/Verso R/W R Magasin pour pages d'interfoliage 1-2: Afficher temps restant R/W R Magasin pour feuilles de séparation : Magasin à installer R/W R Magasin pour feuilles de séparation : Afficher temps restant R/W R Non spécifié Spécifié Magasin 1 : Type de papier R/W R Magasin 1 : Grammage papier R/W R Magasin 1: Appliquer sélection papier auto R/W R Magasin 1: Appliquer Recto/verso R/W R Magasin 2: Format papier R/W R Magasin 2: Type de papier R/W R Magasin 2: Grammage papier R/W R Magasin 2: Appliquer sélection papier auto R/W R Magasin 2: Appliquer Recto/Verso R/W R Magasin 3: Format papier R/W R Magasin 3: Type de papier R/W R Magasin 3: Grammage papier R/W R Magasin 3: Appliquer sélection papier auto R/W R Magasin 3: Appliquer Recto/Verso R/W R Magasin Grande Capacité : Format papier R/W R Magasin Grande Capacité : Type de papier R/W R Papier Paramètres 325 Annexe Paramètres Non spécifié Spécifié Magasin Grande Capacité: Grammage papier R/W R Magasin Grande Capacité : Appliquer sélection papier auto R/W R Magasin Grande Capacité : Appliquer Recto/Verso R/W R Réceptacle supérieur de l'inserteur : Format papier R/W R Réceptacle inférieur de l'inserteur : Format papier R/W R Bypass : Format papier R/W R Bypass : Format papier personnalisé R/W R Bypass : Type de papier R/W R Bypass : Grammage papier R/W R Non spécifié Spécifié Réglage date R/W R Réglage Heure R/W R Nom de serveur SNTP R/W R Intervalle de remise SNTP R/W R Fuseau horaire R/W R Non spécifié Spécifié Minuterie arrêt automatique R/W R Minuterie mode éco. d'énergie R/W R Minuterie Arrêt écran R/W R Réinitialisation horloge auto R/W R Minuterie de réinitialisation automatique Copieur/Serveur de documents R/W Minuterie réinitialisation auto Fax R/W R Minuterie réinitialisat° Scanner auto R/W R Minuterie réinit. imprimante auto. R/W R Date/Heure Paramètres Horloge Paramètres R 326 Annexe Paramètres Non spécifié Spécifié Minuterie déconnexion auto. R/W R Code minuterie hebdo. R/W R Code minuterie hebdomadaire : Lundi-Dimanche R/W R Non spécifié Spécifié Récupérer Journaux des travaux R/W R Niveau de collecte des journaux de travaux R/W R Récupérer Journaux des accès R/W R Niveau de collecte des journaux d'accès R/W R R R Journaux cryptés R/W R Code de classification R/W R Supprimer tous les journaux R/W N/A Non spécifié Spécifié Adresse e-mail administrateur R/W R Protocole de réception R/W R Intervalle de réception e-mail R/W R Taille max. de réception e-mail R/W R Sauvegarde e-mails sur serveur R/W R Nom du serveur SMTP R/W R N° du port SMTP R/W R Authentification SMTP R/W R Authentification SMTP : Adresse e-mail R/W R Nom utilisateur authentification SMTP R/W N/A Mot de passe authentification SMTP R/W N/A Journaux Paramètres Journaux de transfert E-mail Paramètres 327 Annexe Paramètres Non spécifié Spécifié Cryptage de l'authentification SMTP R/W R POP avant SMTP R/W R Adresse e-mail POP R/W R Nom de l'utilisateur POP R/W N/A Mot de passe POP R/W N/A Définition délai après authentification POP R/W R Nom du serveur POP3/IMAP4 R/W R Cryptage POP3/IMAP4 R/W R N° de port de réception POP3 R/W R N° de port de réception IMAP4 R/W R Adresse e-mail pour fax R/W R Réception fax e-mail R/W N/A Nom utilisateur fax to e-mail R/W N/A Mot de passe fax to e-mail R/W N/A Adresse e-mail pour notification R/W R Réception notification e-mail R/W N/A Nom utilisateur notification e-mail R/W N/A Mot de passe notification e-mail R/W N/A Non spécifié Spécifié Groupes à notifier : Liste adresses R/W R Sélectionner groupes/éléments à notifier R/W R Non spécifié Spécifié Objet de la notification R/W R Message de notification R/W R Notification e-mail auto Paramètres Notification e-mail à la demande Paramètres 328 Annexe Paramètres Non spécifié Spécifié Restriction d'accès à l'information R/W R Paramètres Adresse e-mail/nom de domaine à recevoir R/W R Non spécifié Spécifié Nom de l'utilisateur SMB R/W N/A Mot de passe SMB R/W N/A Nom de l'utilisateur FTP R/W N/A Mot de passe FTP R/W N/A Nom utilisateur NCP R/W N/A Mot de passe NCP R/W N/A Transfert de fichiers Paramètres Les mots de passe pour "Mot de passe SMB", "Mot de passe FTP", et "Mot de passe NCP" peuvent être saisis ou modifiés mais pas affichés. Gestion authentification utilisateur Paramètres Non spécifié Spécifié Gestion authentification utilisateur R/W R Authentification code utilisateur - Paramètres d'authentification Travail Imprimante R/W R Authentification code utilisateur - Paramètres d'authentification de code utilisateur R/W R Authentification de base - Paramètres d'authentification Travail Imprimante R/W R Authentification de base - Paramètres d'authentification de base R/W R Authentification Windows - Paramètres d'authentification Travail Imprimante R/W R Authentification Windows - Paramètres d'authentification Windows R/W R Authentification Windows - Paramètres de groupe pour l'authentification Windows R/W R Authentification LDAP - Paramètres d'authentification Travail Imprimante R/W R Authentification LDAP - Paramètres d'authentification LDAP R/W R 329 Annexe Paramètres Non spécifié Spécifié Authentification serveur d'intégration - Paramètres d'authentification Travail Imprimante R/W R Authentification serveur d'intégration - Paramètres d'authentification Travail Imprimante R/W R Authentification serveur d'intégration - Paramètres groupe pour l'authentification par serveur d'intégration R/W R Non spécifié Spécifié Recherche LDAP R/W N/A Programme/Modifier/Supprimer R/W N/A Serveur LDAP Paramètres 330 Annexe Imprimante Si vous avez activé l'authentification administrateur, le paramètre de protection du menu détermine quels fonctions et paramètres sont disponibles. Les privilèges des utilisateurs sont les suivants : • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés. Paramètres de base de l'imprimante Système Paramètres Niveau 1 Niveau 2 Impression rapport d'erreur R R Reprise automatique R R Dépassement capacité mémoire R R Séparation travaux R R Suppression auto des travaux d'impression temporaires R R Suppression auto des travaux d'impression sauvegardés R R Liste travaux d'impression initiale R R Pivoter de 180 degrés R R Imprimer données compressées R R Utilisation mémoire R R Recto/Verso R R Copies R R Impression page vierge R R Image spoolée R R Attente travail réservé R R Langage d'impression R R Format papier sec. R R R/W R Format page 331 Annexe Paramètres Niveau 1 Niveau 2 Paramètre papier à en-tête R R Priorité paramètre magasin R R Impression bord à bord R R Langage d'impression par défaut R R Basculement réceptacle R R Bascul. mag. auto étendu R R Imprimante virtuelle R R Niveau 1 Niveau 2 Tampon E/S R R Dépassement délai E/S R R Niveau 1 Niveau 2 Orientation R R Nombre de lignes par page R R Source polices R R Numéro police R R Taille du point R R Espacement police R R Jeu de caractères R R Police Courier R R Étendre largeur A4 R R Ajouter retour à la ligne R R Résolution R R Interface hôte Paramètres Menu PCL Paramètres Menu PS 332 Annexe Paramètres Niveau 1 Niveau 2 Délai travail expiré R R Délai d'attente expiré R R Format des données R R Résolution R R Paramètre couleur R R Profil couleur R R Modèle couleur du processus R R Détection automatique de l'orientation R R Les paramètres du menu PS sont disponibles uniquement si l'unité PostScript 3 en option est installée. Menu PDF Paramètres Niveau 1 Niveau 2 Impression en ordre inverse R R Résolution R R Paramètre couleur R R Profil couleur R R Modèle couleur du processus R R Détection automatique de l'orientation R R Les paramètres du menu PDF sont disponibles uniquement si l'unité PostScript 3 en option est installée. Paramètres d'imprimante virtuelle Système Paramètres Niveau 1 Niveau 2 Impression rapport d'erreur R R Séparation travaux R R Pivoter de 180 degrés R R Utilisation mémoire R R Recto/Verso R R Copies R R 333 Annexe Paramètres Niveau 1 Niveau 2 Impression page vierge R R Format papier sec. R R Magasin R/W R/W Format page R/W R Type de papier R/W R/W Réceptacle de sortie R/W R/W Paramètre papier à en-tête R R Impression bord à bord R R Niveau 1 Niveau 2 Orientation R R Nombre de lignes par page R R Source polices R R Numéro police R R Taille du point R R Espacement police R R Jeu de caractères R R Police Courier R R Étendre largeur A4 R R Ajouter retour à la ligne R R Résolution R R Niveau 1 Niveau 2 Délai travail expiré R R Délai d'attente expiré R R Format des données R R Menu PCL Paramètres Menu PS Paramètres 334 Annexe Paramètres Niveau 1 Niveau 2 Résolution R R Paramètre couleur R R Profil couleur R R Modèle couleur du processus R R Détection automatique de l'orientation R R Les paramètres du menu PS sont disponibles uniquement si l'unité PostScript 3 en option est installée. Menu PDF Paramètres Niveau 1 Niveau 2 Impression en ordre inverse R R Résolution R R Paramètre couleur R R Profil couleur R R Modèle couleur du processus R R Détection automatique de l'orientation R R Les paramètres du menu PDF sont disponibles uniquement si l'unité PostScript 3 en option est installée. Paramètres RHPP Paramètres Niveau 1 Niveau 2 Après résolution des erreurs R/W R/W En cas d'erreurs R/W R/W Délai RHPP R/W R/W Après résolution de l'incident papier R/W R/W Niveau 1 Niveau 2 Mot de passe PDF temporaire R/W R/W Confirmer mot de passe R/W R/W Mot de passe PDF temporaire Paramètres Les paramètres "Mot de passe PDF temporaire" sont disponibles uniquement si l'unité PostScript 3 en option est installée. 335 Annexe Mot de passe PDF fixe Paramètres Niveau 1 Niveau 2 Mot de passe fixe PDF actuel N/A N/A Nouveau mot de passe fixe PDF N/A N/A Confirmer mot de passe N/A N/A Les paramètres "Mot de passe PDF fixe"sont disponibles uniquement si l'unité PostScript 3 en option est installée. • Le paramètre par défaut pour Protection menu est [Niveau 2]. • Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection du menu. 336 Annexe Scanner Si vous avez activé l'authentification administrateur, le paramètre de protection du menu détermine quels fonctions et paramètres sont disponibles. Les privilèges des utilisateurs sont les suivants : • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Lorsque la fonction [Protéger Menu] est sur [OFF], tous les paramètres suivants peuvent être visualisés et modifiés. Paramètres Généraux Paramètres Niveau 1 Niveau 2 Modifier titre R R Rechercher destinataire R R Tps attente commande numérisat° PC R R Affichage liste dest. Priorité 1 R R Affichage liste dest. Priorité 2 R R Impr. & suppr. journal scanner R R Niveau 1 Niveau 2 Niveau sensibilité A.C.S. R R Délai d'attente de l'original suivant : Vitre d'exposition R R Délai d'attente de l'original suivant : SADF R R Densité arrière-plan ADS (Pleine couleur) R R Détection de page vierge R R Niveau 1 Niveau 2 Compression (Noir & Blanc) R/W R Compression (Nuances gris/Pleine couleur) R/W R Niveau Haute compression PDF R/W R Paramètres de numérisation Paramètres Paramètres d'envoi Paramètres 337 Annexe Paramètres Niveau 1 Niveau 2 Méthode de compress° pour PDF Haute compr. R/W R Ins.info + sur email R/W R Nbre chiffres pr fich. page unique R/W R Méthode fichier e-mail enregistré R/W R R R Niveau 1 Niveau 2 Stocker fichier R R Aperçu R R Type original R R Résolution R R Densité auto. R R Couleur personnalisée R R Type d'envoi de fichier R R Niveau 1 Niveau 2 Type original R R Résolution R R Type d'envoi de fichier R R Objet d'e-mail par défaut Paramètres par défaut pour les écrans normaux du périphérique Paramètres Paramètres par défaut pour les écrans simplifiés du périphérique Paramètres • Le paramètre par défaut pour Protection menu est [Niveau 2]. • Les paramètres qui ne figurent pas dans la liste peuvent uniquement être visualisés, quel que soit le paramètre du niveau de protection du menu. 338 Annexe Fax Si vous avez spécifié l'authentification d'administrateur, les fonctions et les paramètres accessibles dépendent du paramètre de protection de menu. Les paramètres suivants peuvent être spécifiés par quelqu'un d'autre qu'un administrateur. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Le paramètre par défaut pour [Protection de menu] est [Arrêt]. Paramètres initiaux Paramètres Niveau 1 Niveau 2 Code réseau fermé N/A N/A Fax Internet N/A N/A Enregistrer ID verrouillage mémoire N/A N/A Informations Fax : En-tête de Fax N/A N/A Informations Fax : Nom Propriétaire N/A N/A Informations Fax : N°Propriétaire Fax N/A N/A Sélectionner téléphonecadran/touches N/A N/A Niveau 1 Niveau 2 Taille max. e-mail N/A N/A Changement mode réception N/A N/A Paramètres distrib. fich. RX SMTP N/A N/A Impression R/V R/W N/A Marquage damier R/W N/A Marque au centre R/W N/A Imprimer heure réception R/W N/A Qté impr. fichier RX R/W N/A Magasin papier R/W N/A Paramètres d'Envoi/Réception Paramètres 339 Annexe Paramètres Niveau 1 Niveau 2 N/A N/A Niveau 1 Niveau 2 Activer H.323 N/A N/A Activer le contrôleur d'accès IP-Fax N/A N/A Adresse contrôleur d'accès (principale) N/A N/A Adresse contrôleur d'accès (secondaire) N/A N/A N°Propriétaire Fax N/A N/A Activer SIP N/A N/A Activer serveur N/A N/A Nom utilisateur N/A N/A Adresse IP du serveur : Adresse serveur proxy (principal) N/A N/A Adresse IP du serveur : Adresse du serveur proxy (secondaire) N/A N/A Adresse IP du serveur : Rediriger adresse serveur (principale) N/A N/A Adresse IP du serveur : Rediriger adresse serveur (secondaire) N/A N/A Adresse IP du serveur : Archiver adresse (principale) N/A N/A Adresse IP du serveur: Archiver adresse (secondaire) N/A N/A Authentification Digest N/A N/A Niveau 1 Niveau 2 Préfixe 1-50 N/A N/A Protocole 1-50 N/A N/A Adresse passerelle 1-50 N/A N/A RX verrouillage mémoire Paramètres IP-Fax Paramètres Paramètres passerelle IP-Fax Paramètres 340 Annexe Configuration paramètres Paramètres Niveau 1 Niveau 2 Impression avec ajustement du format N/A N/A Combiner 2 Originaux N/A N/A Convertir en PDF lors du transfert vers le dossier N/A N/A Journal N/A N/A Rapport transmission immédiate N/A N/A Rapport résultat communication N/A N/A Rapport Sauvegarde mémoire N/A N/A Rapport de résultat de réception de code SEP N/A N/A Rapport de réserve de réception de code SEP N/A N/A Rapport fichier confidentiel N/A N/A Rapport de résultat LAN-Fax N/A N/A Inclure une partie de l'image N/A N/A Notification erreur e-mail N/A N/A Affichage des erreurs réseau N/A N/A Notification journal par e-mail N/A N/A Réponse demande RX N/A N/A Sélectionner type de destinataire prioritaire N/A N/A 341 Annexe Interface Les paramètres accessibles à l'utilisateur dépendent de l'activation ou non de l'authentification administrateur. Si l'authentification administrateur est activée, les paramètres disponibles pour l'utilisateur dépendent de la spécification ou non des "Paramètres disponibles". Les privilèges des utilisateurs sont les suivants : • Abréviations dans les en-têtes de tableau Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés. Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Paramètres interface Paramètres Non spécifié Spécifié Ethernet : Sécurité Ethernet R/W R Ethernet : Vitesse Ethernet R/W R Bluetooth : Bluetooth R/W R Bluetooth : Mode opératoire R/W R USB R/W R Le paramètre "Bluetooth" est disponible uniquement si l'unité d'interface Bluetooth est installée. Paramètres LAN sans fil Paramètres Non spécifié Spécifié Type de LAN R/W N/A Mode de communication R/W R SSID R/W R Canal R/W N/A Méthode de sécurité R/W R Authentification WEP R/W N/A Numéro de clé WEP R/W R Clé WEP R/W R 342 Annexe Paramètres Non spécifié Spécifié Méthode de cryptage WPA R/W R Méthode d'authentification WPA R/W R WPA-PSK/WPA2-PSK R/W R Les "Paramètres LAN sans fil" sont disponibles uniquement si l'unité d'interface LAN sans fil est installée. 343 Annexe Réseau Les paramètres accessibles à l'utilisateur dépendent de l'activation ou non de l'authentification administrateur. Si l'authentification administrateur est activée, les paramètres disponibles pour l'utilisateur dépendent de la spécification ou non des "Paramètres disponibles". Les privilèges des utilisateurs sont les suivants : • Abréviations dans les en-têtes de tableau Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés. Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. IPv4 Paramètres Non spécifié Spécifié Nom d'hôte R/W R DHCP R/W R Nom de domaine R/W R Adresse IPv4 R/W R Masque sous-réseau R/W R DDNS R/W R WINS R/W R Serveur WINS primaire R/W R Serveur WINS secondaire R/W R ID d'étendue R/W R Adresse passerelle par défaut R/W R Serveur DNS R/W R LPR R/W R RSH/RCP R/W R DIPRINT R/W R FTP R/W R 344 Annexe Paramètres Non spécifié Spécifié sftp R/W R WSD (périphérique) R/W R WSD (imprimante) R/W R WSD (scanner) R/W R IPP R/W R WSD (Imprimante)/Délai IPP R/W R RHPP R/W R Non spécifié Spécifié IPv6 R/W R Nom d'hôte R/W R Nom de domaine R/W R Adresse sans état R/W R Adresse de configuration manuelle R/W R DHCPv6-lite R/W R DDNS R/W R Adresse passerelle par défaut R/W R Serveur DNS R/W R LPR R/W R RSH/RCP R/W R DIPRINT R/W R FTP R/W R sftp R/W R WSD (périphérique) R/W R WSD (imprimante) R/W R WSD (scanner) R/W R IPP R/W R IPv6 Paramètres 345 Annexe Paramètres Non spécifié Spécifié WSD (Imprimante)/Délai IPP R/W R RHPP R/W R Non spécifié Spécifié NetWare R/W R Nom serveur impression R/W R Mode de connexion R/W R Nom du Serveur Fichier R/W R Arbre NDS R/W N/A Nom contexte NDS R/W R Mode opératoire R/W R N° imprimante distante R/W N/A Délai travail expiré R/W N/A Type de trame R/W R Protocole serveur d'impression R/W R Protocole de distribution NCP R/W R Non spécifié Spécifié AppleTalk R/W R Nom de l'imprimante R/W R Nom de la zone R/W R Non spécifié Spécifié SMB R/W R Nom groupe de travail R/W R Nom d'ordinateur R/W R NetWare Paramètres AppleTalk Paramètres SMB Paramètres 346 Annexe Paramètres Non spécifié Spécifié Commentaire R/W R Notifier fin impression R/W R Non spécifié Spécifié Bonjour R/W R Nom d'ordinateur R/W R Emplacement R/W R DIPRINT R/W R LPR R/W R IPP R/W R Bonjour Paramètres 347 Annexe Page Web Les paramètres accessibles à l'utilisateur dépendent de l'activation ou non de l'authentification administrateur. Si l'authentification administrateur est activée, les paramètres disponibles pour l'utilisateur dépendent de la spécification ou non des "Paramètres disponibles". Les privilèges des utilisateurs sont les suivants : • Abréviations dans les en-têtes de tableau Non spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles" n'ont pas été spécifiés. Spécifié = Utilisateur autorisé lorsque les "Paramètres disponibles " ont été spécifiés. • Abréviations dans les colonnes de tableau R/W (Lecture et écriture) = La lecture et la modification du paramètre sont disponibles. R (Lecture) = Lecture seule. N/A (Non applicable) = La lecture ou la modification de ce paramètre ne sont pas disponibles. Page Web Paramètres Non spécifié Spécifié Langue 1 R/W R Langue 2 R/W R URL1 R/W R URL2 R/W R Définir URL d'aide cible R/W R WSD/Paramètre UPnP R/W R Télécharger le fichier d'aide R/W R/W 348 Annexe Fonctions exigeant des options Les fonctions suivantes nécessitent certaines options et fonctions supplémentaires. Fonction Option requise Fonction écrasement du disque dur Unité DataOverwriteSecurity Fonction Sécurité des données contre la copie Unité Copy Data Security Fonction d'impression directe de PDF Unité PostScript 3 Fonction de cryptage des données se trouvant sur le disque dur Unité HDD Encryption 349 Annexe Marques commerciales Adobe, Acrobat, Acrobat Reader, PostScript et Reader sont des marques déposées ou des marques commerciales d'Adobe Systems Incorporated aux États-Unis et/ou dans d'autres pays. Apple, AppleTalk, Bonjour, Macintosh et Mac OS X sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. La marque et les logos Bluetooth® sont des marques déposées de Bluetooth SIG, Inc. et toute utilisation de ces marques par Ricoh Company, Ltd. est régie par un contrat de licence. LINUX® est la marque déposée de Linus Torvalds aux États-Unis et dans d'autres pays. Microsoft®, Windows®, Windows Server®, Windows Vista® et Outlook sont des marques déposées ou des marques commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Monotype est une marque déposée de Monotype Imaging, Inc. NetWare est une marque déposée de Novell, Inc. PCL® est une marque déposée de Hewlett-Packard Company. PowerPC® est une marque commerciale d'International Business Machines Corporation aux États-Unis et/ou d'autres pays. RED HAT est une marque déposée de Red Hat, Inc. Solaris est une marque commerciale ou une marque déposée de Sun Microsystems, Inc. aux États-Unis et dans d'autres pays. UPnPTM est une marque déposée d'UPnPTM Implementers Corporation. D'autres noms de produits sont utilisés dans le présent document à des fins d'identification et sont les marques commerciales de leurs propriétaires respectifs. Nous déclinons tout droit concernant ces marques. Les noms propres des systèmes d'exploitation Windows sont les suivants : • Les noms de produits de Windows 2000 sont les suivants : Microsoft® Windows® 2000 Professional Microsoft® Windows® 2000 Server Microsoft® Windows® 2000 Advanced Server • Les noms de produits de Windows XP sont les suivants : Microsoft® Windows® XP Professionnel Microsoft® Windows® XP Édition Familiale Microsoft® Windows® XP Édition Media Center Microsoft® Windows® XP Édition Tablet PC • Les noms de produits de Windows Vista sont les suivants : Microsoft® Windows Vista® Édition Intégrale Microsoft® Windows Vista® Entreprise Microsoft® Windows Vista® Professionnel Microsoft® Windows Vista® Édition Familiale Premium Microsoft® Windows Vista® Édition Familiale Basique 350 Annexe • Les noms de produits de Windows Server 2003 sont les suivants : Microsoft® Windows Server® 2003 Standard Edition Microsoft® Windows Server® 2003 Enterprise Edition • Les noms de produits de Windows Server 2003 R2 sont les suivants : Microsoft® Windows Server® 2003 R2 Standard Edition Microsoft® Windows Server® 2003 R2 Enterprise Edition • Les noms de produits de Windows Server 2008 sont les suivants : Microsoft® Windows Server® 2008 Standard Microsoft® Windows Server® 2008 Enterprise 351