• Aucun résultat trouvé

Manuel utilisateur Manuel sécurité

N/A
N/A
Protected

Academic year: 2022

Partager "Manuel utilisateur Manuel sécurité"

Copied!
351
0
0

Texte intégral

(1)

Manuel sécurité

À lire avant de commencer

Manuels pour cet appareil...9

Avis...11

Important...11

Comment lire ce manuel...12

Symboles...12

Noms des éléments principaux...12

Adresse IP...12

Remarques...12

Lois et réglementations...14

Interdiction légale...14

Mise en route Avant d'utiliser les fonctions de sécurité...16

Configuration de l’appareil...17

Sécurité avancée...20

Glossaire...21

Mesures de sécurité fournies par cet appareil...23

Utilisation de l'authentification et Gestion des utilisateurs...23

Assurer la sécurité de l'information...23

Limitation et contrôle des accès...25

Renforcement de la sécurité du réseau...26 Configuration de l'authentification administrateur

(2)

Administrateur réseau...29

Administrateur fichiers...29

Superviseur...29

À propos de l'authentification administrateur...30

Activation de l'Authentification administrateur...31

Spécifier les privilèges de l'administrateur...31

Enregistrer un administrateur...33

Connexion à l'aide de l'authentification administrateur...36

Déconnexion à l'aide de l'authentification administrateur...37

Changement d'administrateur...37

Utilisation de Web Image Monitor pour configurer l'authentification administrateur...38

Configuration de l'authentification utilisateur Utilisateurs...40

À propos de l'authentification utilisateur...41

Configuration de l'authentification utilisateur...42

Activer Authentification utilisateur...43

Authentification par code utilisateur...44

Spécification de l'authentification par code utilisateur...44

Authentification de base...48

Définition de l'authentification de base...48

Informations d'authentification stockées dans le carnet d'adresses...50

Spécification des noms d'utilisateur et des mots de passe de connexion...51

Spécification des informations de connexion...52

Authentification Windows ...54

Spécification de l'authentification Windows...55

Installation des composants Internet Information Services (IIS) et les Services de certificats...62

Création du certificat de serveur...62

Si vous ne pouvez pas obtenir le numéro de fax...63

Installation du certificat de l'appareil (émis par une autorité de certification)...63

Authentification LDAP...65

Spécification de l'authentification LDAP...66

Authentification par serveur d'intégration...72

Spécification de la fonction Authentification par serveur d'intégration...72

Authentification de travail d'impression...78

Si l'authentification utilisateur est spécifiée...81

(3)

Connexion en utilisant Web Image Monitor...84

Déconnexion à l'aide de Web Image Monitor...84

Fonction de verrouillage d'utilisateur...85

Déconnexion automatique ...87

Authentification à l'aide d'un périphérique externe...89

Protection des données contre les fuites d'informations Empêcher les copies non autorisées...91

Prévention contre la copie non autorisée...91

Sécurité des données pour copie...91

Avertissement...92

Spécification de la sécurité des données pour copie à partir du panneau de commande...92

Impression d'un document confidentiel...94

Spécification du fichier d'impression sécurisée...94

Impression d'un document avec la fonction d'impression sécurisée...95

Suppression de travaux d'impression sécurisée...96

Modification du mot de passe d'un fichier d'impression sécurisée...97

Déverrouillage d'un fichier d'impression sécurisée...98

Configuration des autorisations d'accès pour les fichiers enregistrés...100

Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés...101

Modification du propriétaire d’un document...103

Spécification des autorisations d'accès pour les fichiers enregistrés à l'aide des fonctions Scanner et Fax... ...103

Spécification de l'utilisateur et des autorisations d'accès pour les fichiers enregistrés par un utilisateur particulier ...107

Spécification de mots de passe pour les fichiers stockés...108

Déverrouillage de fichiers...109

Sécurisation des informations envoyées sur le réseau ou stockées sur le disque dur Prévention de fuites de données par transmission non autorisée...112

Restriction des destinataires...112

Utilisation de S/MIME pour la protection de la transmission de courrier électronique...114

Cryptage d'e-mail...114

Joindre une signature électronique ...116

Protection du carnet d'adresses...122

Configuration des permissions d'accès au carnet d'adresses...122

(4)

Imprimer la clé de cryptage...127

Mise à jour de la clé de cryptage...128

Annuler le cryptage des données...129

Suppression des données sur le disque dur...131

Effacement de mémoire automatique...131

Effacer toute la mémoire...135

Gestion des accès à l'appareil Prévention des modifications des paramètres de l'appareil...139

Protection menu...141

Activation de Protection menu...141

Désactivation de Protection menu...141

Configuration de Protection menu...141

Limiter les Fonctions disponibles...146

Spécification des fonctions disponibles...146

Gestion des fichiers journaux...147

Utilisation du panneau de commande pour définir les paramètres des fichiers journaux...147

Utilisation de Remote Communication Gate S pour gérer les fichiers journaux...149

Utilisation de Web Image Monitor pour gérer les fichiers journaux...149

Journaux pouvant être gérés à l’aide de Web Image Monitor...157

Sécurité réseau améliorée Prévention des accès non autorisés...174

Droits d'accès...174

Activation et désactivation de protocoles...175

Spécification d'un Niveau de sécurité du réseau...182

Crypter les Mots de passe transmis...186

Spécification d'une Clé de cryptage du pilote...186

Spécification d'un mot de passe d'authentification IPP...187

Protection à l'aide du cryptage...189

Cryptage SSL (Secure Sockets Layer)...189

Paramètres d'utilisateur pour SSL (Secure Sockets Layer)...193

Configuration du mode de cryptage SSL/TLS...194

Cryptage SNMPv3 ...195

Transmission avec IPsec...197

Cryptage et authentification par IPsec...197

Paramètres d'échange automatique de clés de cryptage et paramètres manuels de clé de cryptage...198

(5)

Flux de configuration des paramètres d'échange manuel de clés de cryptage...210

Commandes de paramétrage telnet ...212

Authentification par telnet...219

Commande "authfree"...219

Authentification via IEEE802.1X...220

Spécification des fonctions de sécurité étendue Spécifier les fonctions de sécurité étendue...222

Modification des fonctions de sécurité étendue...222

Paramètres de sécurité étendue...223

Autres fonctions de sécurité...227

Fonction Fax...227

Fonction Scanner...227

Etat système...228

Code Minuterie hebdo...228

Restriction du fonctionnement de l'appareil aux clients seulement...231

Paramètres...231

Informations complémentaires pour l’amélioration de la sécurité...234

Paramètres que vous pouvez configurer à partir du panneau de commande...234

Paramètres que vous pouvez configurer à l'aide de Web Image Monitor...236

Paramètres que vous pouvez configurer lorsqu'IPsec est disponible/indisponible...237

Dépannage En cas d'échec de l'authentification...241

Si un message est affiché...241

Si un code d'erreur apparaît...243

Impossible d'utiliser l'appareil...259

Annexe Opérations du Superviseur...265

Connexion en tant que superviseur...265

Déconnexion en tant que superviseur...266

Changement de superviseur...266

Réinitialisation du mot de passe administrateur...267

Paramètres d'administrateur machine...269

Paramètres système...269

(6)

Paramètres imprimante...274

Fonctions Scanner...275

Paramètres Fonctions avancées...276

Paramètres par Web Image Monitor...276

Paramètres d'administrateur réseau...281

Paramètres système...281

Fonctions Fax...282

Paramètres imprimante...283

Fonctions Scanner...283

Paramètres par Web Image Monitor...283

Paramètres d'administrateur fichiers...287

Paramètres système...287

Fonctions Fax...287

Paramètres imprimante...287

Paramètres par Web Image Monitor...288

Paramètres d'administrateur utilisateurs...289

Paramètres système...289

Paramètres par Web Image Monitor...289

Autorisations fichiers Serveur de documents...291

Privilège de configuration des comptes utilisateurs dans le Carnet d'adresses...293

Paramètres utilisateur - Paramètres du panneau de commande...297

Fonctions Copieur/Serveur de documents...298

Fonctions d'imprimante...304

Paramètres imprimante...305

Fonctions Scanner...309

Fonctions Fax...311

Paramètres Système...314

Maintenance...322

Paramètres utilisateur - Paramètres Web Image Monitor ...323

Paramètres de périphérique...324

Imprimante...331

Scanner...337

Fax...339

Interface...342

Réseau...344

(7)

Marques commerciales...350

(8)

À lire avant de commencer

Manuels pour cet appareil...9

Avis...11

Important...11

Comment lire ce manuel...12

Symboles...12

Noms des éléments principaux...12

Adresse IP...12

Remarques...12

Lois et réglementations...14

Interdiction légale...14

(9)

Manuels pour cet appareil

Lisez attentivement ce manuel avant d'utiliser cet appareil.

Référez-vous aux manuels pertinents en fonction de ce que vous souhaitez faire avec l'appareil.

• Les supports varient en fonction du manuel.

• Les versions imprimée et électronique du manuel comportent les mêmes contenus.

• Adobe Acrobat Reader/Adobe Reader doit être installé pour pouvoir afficher les manuels au format PDF.

• Un navigateur Web doit être installé pour pouvoir afficher les manuels html.

• Pour renforcer la sécurité, nous recommandons de commencer par définir les paramètres suivants. Pour de plus amples détails, voir

"Configuration de l'appareil".

• Installez le certificat de périphérique.

• Activez le cryptage SSL (Secure Sockets Layer)

• Changez le nom de l'utilisateur et le mot de passe de l'administrateur en utilisant Web Image Monitor.

À propos de cet appareil

Avant d'utiliser l'appareil, lisez la section Consignes de sécurité de ce manuel.

Il présente les différentes fonctions de l'appareil. Il explique également le panneau de commande, les procédures de préparation à l'utilisation de l'appareil, la méthode de saisie du texte, la procédure d'installation des CD-ROM fournis ainsi que les procédures de remplacement du papier, du toner, des agrafes et des autres consommables.

Dépannage

Constitue un manuel pour la résolution des problèmes courants liés à l'utilisation de l'appareil.

Informations Copieur/Serveur de documents

Il explique les fonctions et opérations du copieur et du serveur de documents. Reportez-vous aussi à ce manuel pour des explications sur la façon de placer les originaux.

Informations Télécopieur

Cette section explique les fonctions et les opérations du Télécopieur.

Informations Imprimante

Cette section explique les fonctions et les opérations de l'Imprimante.

Informations Scanner

Cette section explique les fonctions et les opérations du Scanner.

Informations Configuration du réseau et du système

Explique comment connecter l'appareil à un réseau, comment configurer et faire fonctionner l'appareil dans un environnement réseau et comment utiliser le logiciel fourni. Explique également comment modifier les paramètres des outils utilisateur et comment enregistrer des informations dans le carnet d'adresses.

Manuel sécurité

Ce manuel est destiné aux administrateurs de la machine. Il explique les fonctions de sécurité que vous pouvez utiliser pour prévenir les usages non autorisés de la machine, l'altération des données ou les fuites

d'information. Lisez attentivement ce manuel lorsque vous définissez les fonctions de sécurité avancée ou l'authentification de l'utilisateur et de l'administrateur.

(10)

Supplément PostScript 3

Il explique comment configurer et utiliser PostScript 3.

Manuel des paramètres des fonctions étendues VM Card pour le périphérique Explique comment configurer les réglages des fonctions avancées à l'aide de l'appareil.

Manuel des paramètres des fonctions étendues VM Card pour le Web

Explique comment configurer les réglages des fonctions avancées à l'aide de Web Image Monitor.

Autres manuels

• Supplément Unix

• Guide de prise en main fonction Copie

• Guide de prise en main fonction Imprimante

• Guide de prise en main fonction Télécopieur

• Guide de prise en main fonction Scanner

• Guide de démarrage App2Me

• Les manuels fournis sont propres aux types d'appareils.

• Pour le "Supplément UNIX", veuillez consulter notre site Web ou contacter un revendeur autorisé. Ce manuel comprend le descriptif de fonctions et de paramètres qui pourraient ne pas être disponibles sur cet appareil.

• Les produits logiciels suivants sont désignés à l'aide d'appellations génériques :

Nom de produit Nom générique

DeskTopBinder Lite et DeskTopBinder Professional *1 DeskTopBinder ScanRouter EX Professional *1 et ScanRouter EX

Enterprise *1 the ScanRouter delivery software

Remote Communication Gate S Pro for @Remote

Enterprise *1 et Remote Communication Gate S *1 Remote Communication Gate S

*1 En option

(11)

Avis

Important

La société ne peut en aucun cas être tenue pour responsable pour les dommages directs, indirects, spécifiques, accidentels ou consécutifs résultant de la manipulation ou de l'utilisation de l'appareil.

Pour obtenir une bonne qualité de copie, le fournisseur recommande d'utiliser un toner authentique fourni par ses soins.

Le fournisseur ne peut être tenu pour responsable d'aucun dommage ou frais résultant de l'utilisation de pièces autres que celles fournies par ses soins avec vos produits bureautiques.

(12)

Comment lire ce manuel

Symboles

Ce manuel utilise les symboles suivants :

Cette section vous indique les points auxquels vous devez faire attention lorsque vous utilisez l'appareil et vous explique les causes probables d'incidents papier, d'originaux endommagés ou de perte de données. Lisez bien ces explications.

Fournit des informations supplémentaires sur les fonctionnalités de l'appareil et des instructions sur la façon de résoudre des erreurs commises par l'utilisateur.

Ce symbole se trouve à la fin des sections. Il indique l'endroit où vous pouvez trouver des informations complémentaires.

[ ]

Indique le nom des touches sur l'écran LCD ou le panneau de commande de l'appareil.

Noms des éléments principaux

Ce manuel fait référence aux éléments principaux de cet appareil de la façon suivante :

• Chargeur automatique de documents ADF

• Magasin grande capacité (en option) LCT

• Magasin grande capacité grand format (en option) LCT grand format

• Unité de pliage multiple FD5000 (option) Unité de pliage multiple

Adresse IP

Dans ce manuel, "Adresse IP" couvre les environnements IPv4 et IPv6. Lisez les instructions concernant l'environnement que vous utilisez.

Remarques

Le contenu de manuel est sujet à modification sans notification préalable.

Les couleurs des touches ou du cercle chromatique peuvent être légèrement différentes de celles des copies.

Certaines illustrations de ce manuel peuvent être légèrement différentes de l'appareil.

(13)

Certaines options peuvent ne pas être disponibles dans certains pays. Pour plus de détails, contactez votre revendeur local.

Selon les pays, certaines unités peuvent être en option. Pour plus de détails, contactez votre revendeur local.

(14)

Lois et réglementations

Interdiction légale

Ne copiez ni n'imprimez aucun article dont la reproduction est interdite par la loi.

La copie ou l'impression des articles suivants est en général interdite par la législation locale :

billets de banque, timbres fiscaux, titres d'emprunt, certificats d'actions, traites bancaires, chèques, passeports, permis de conduire.

Cette liste vous est fournie à titre d'exemple et n'est pas exhaustive. Nous ne pouvons être tenus pour responsables en ce qui concerne son exhaustivité ou sa précision. Pour toute question concernant la légalité de la copie ou de l'impression de certains éléments, consultez votre conseiller juridique.

Cet appareil est muni d'une fonction permettant d'empêcher la contrefaçon des billets de banque. De ce fait, les images originales similaires à des billets de banque peuvent ne pas être copiées correctement.

(15)

Mise en route

Avant d'utiliser les fonctions de sécurité...16

Configuration de l’appareil...17

Sécurité avancée...20

Glossaire...21

Mesures de sécurité fournies par cet appareil...23

Utilisation de l'authentification et Gestion des utilisateurs...23

Assurer la sécurité de l'information...23

Limitation et contrôle des accès...25

Renforcement de la sécurité du réseau...26

(16)

Avant d'utiliser les fonctions de sécurité

• Si les paramètres de sécurité ne sont pas configurés, les données stockées dans l'appareil sont vulnérables.

1. Pour éviter que cet appareil ne soit, entre autres, volé ou volontairement endommagé, installez-le dans un endroit sûr.

2. Les acquéreurs de cet appareil doivent s'assurer que les personnes qui l'utilisent respectent les consignes, conformément aux opérations déterminées par l'administrateur machine et le superviseur. Si l'administrateur ou le superviseur ne définit pas les paramètres de sécurité nécessaires, il existe un risque que les utilisateurs enfreignent les consignes de sécurité.

3. Avant de paramétrer les fonctionnalités de sécurité de cet appareil et pour garantir un usage adéquat par les utilisateurs, les administrateurs doivent lire le Manuel sécurité dans son intégralité, et plus particulièrement la section "Avant d'utiliser les fonctions de sécurité".

4. Les administrateurs doivent informer les utilisateurs de l'usage correct des fonctions de sécurité.

5. Les administrateurs doivent régulièrement passer en revue les journaux de l'appareil afin de détecter tout événement irrégulier ou inhabituel.

6. Si cet appareil est connecté à un réseau, son environnement doit être protégé par un pare-feu ou un dispositif similaire.

7. Pour protéger les données lors de la phase de communication, appliquez les fonctions de sécurité liées à la communication de l'appareil et connectez ce dernier à des périphériques prenant en charge des fonctions de sécurité telles que la communication cryptée.

(17)

Configuration de l’appareil

Cette section traite de la façon d’activer le cryptage des données transmises et de configurer le compte d’administrateur. Si vous souhaitez disposer d’un niveau de sécurité élevé, effectuez le réglage suivant avant d’utiliser l’appareil.

Activation de la sécurité

1. Mettre l'appareil sous tension.

2. Appuyez sur la touche [Outils utilisateur/Compteur].

FR BVM002S

3. Appuyez sur [Paramètres système].

4. Appuyez sur [Paramètres interface].

5. Spécifiez l'adresse IPv4.

Pour plus d’informations sur la définition de l’adresse IPv4, voir Informations Configuration du réseau et du système.

(18)

7. Lancez Web Image Monitor, et connectez-vous à la machine en tant qu'administrateur.

Pour plus d'informations sur la connexion à Web Image Monitor en tant qu'administrateur, voir

"Utilisation de Web Image Monitor pour configurer l'authentification administrateur".

8. Installez le certificat de périphérique.

Pour plus d'information sur la manière d'installer le certificat de périphérique, voir "Protection par cryptage".

9. Activez SSL (secure sockets layer).

Pour plus de détails sur l'activation de SSL, voir "Protection par cryptage".

10. Saisissez le nom utilisateur et le mot de passe administrateur.

Pour définir un niveau de sécurité plus élevé, passez à l'étape 2 de la section « Activation de la sécurité améliorée ».

11. Appuyez sur [OK] deux fois.

Vous serez déconnecté automatiquement.

12. Appuyez sur la touche [Outils utilisateur/Compteur].

Activation de la sécurité améliorée

1. Configurez les paramètres de sécurité de l’appareil en suivant les étapes 1 à 10 de la section précédente, « Activation de la sécurité ».

2. Pour n’utiliser que les ports à haut niveau de sécurité, réglez [Niveau de sécurité réseau] sur [Niveau 2].

Si [Niveau de sécurité réseau] est réglé sur [Niveau 2], certaines fonctions ne sont pas disponibles.

Pour plus d’informations, voir « Définition du niveau de sécurité réseau » et « Activation et désactivation de protocoles ».

3. Dans Web Image Monitor, connectez-vous à l’appareil en tant qu’administrateur réseau, puis réglez [FTP], dont la sécurité est faible, sur [Désactivé]. De même, réglez [Fonction SNMPv3] sur [Désactivé].

Pour plus d’informations sur les fonctions qui ne seront pas disponibles si « FTP » et « SNMPv3 » sont réglés sur [Désactivé], voir « Activation et désactivation de protocoles ».

4. Appuyez sur la touche [Compteur/Outils utilisateur] du panneau de commande.

5. Appuyez sur [Paramètres système].

6. Appuyez sur [Outils administrateur].

7. Appuyez sur [Sécurité étendue].

8. Si vous n’utilisez pas le [Service @Remote], réglez [Service @Remote] sur [Interdire].

Pour plus d’informations sur « Mettre à jour le firmware », voir la section suivante, « Précautions pour la mise à jour du firmware »,

9. Appuyez sur [OK] deux fois.

Vous serez déconnecté automatiquement.

10. Appuyez sur la touche [Outils utilisateur/Compteur].

(19)

Précautions pour la mise à jour du firmware

Si le paramètre « IPsec » est activé, toutes les informations sur le réseau seront cryptées. Vous pouvez ainsi procéder aux mises à jour du firmware en toute sécurité.

Si le paramètre « IPsec » n’est pas activé, il se peut que les informations sur le réseau ne soient pas cryptées, en fonction du protocole. Si vous voulez procéder à une mise à jour du firmware alors que le paramètre « IPsec » n’est pas activé, veillez à ne le faire que si votre environnement réseau est protégé contre les écoutes électroniques et des menaces similaires.

P.38 "Utilisation de Web Image Monitor pour configurer l'authentification administrateur."

P.189 "Protection à l'aide du cryptage"

P.33 "Enregistrer un administrateur"

P.182 "Spécification d'un Niveau de sécurité du réseau"

P.175 "Activation et désactivation de protocoles"

(20)

Sécurité avancée

Les fonctions de sécurité de cet appareil peuvent être renforcées grâce à la gestion de la machine et à l'utilisation par les utilisateurs des fonctions d'authentification avancées.

En définissant des limitations d'accès aux fonctions de l'appareil et documents ou données stockés dans l'appareil, vous pouvez éviter les fuites d'informations et l'accès non autorisé.

Le cryptage des données permet de prévenir l'accès et la manipulation non autorisés des données par le réseau.

L'appareil vérifie aussi automatiquement la configuration et le fournisseur du logiciel chaque fois que l'alimentation principale est activée et quand le logiciel est installé.

Authentification et limitations d'accès

Grâce à l'authentification, les administrateurs gèrent l'appareil et ses utilisateurs. Pour activer

l'authentification, les informations relatives aux administrateurs et aux utilisateurs doivent être enregistrées afin d'authentifier les utilisateurs par leurs noms d'utilisateur et mots de passe de connexion.

Quatre types d'administrateurs gèrent des domaines spécifiques de l'utilisation de la machine, tels que les paramètres et l'enregistrement des utilisateurs.

Les limitations d'accès pour chaque utilisateur sont définis par l'administrateur en charge de l'accès des utilisateurs aux fonctions de l'appareil et aux documents et données stockés dans l'appareil.

Pour plus de détails sur l'administrateur, voir "Administrateurs".

Pour plus de détails sur l'utilisateur, voir "Utilisateurs".

Technologie de cryptage

Cet appareil peut établir des chemins de communication sûrs en cryptant les données et mots de passe transmis.

P.28 "Administrateurs"

P.40 "Utilisateurs"

(21)

Glossaire

Administrateur

Il existe quatre types d'administrateurs dont les fonctions diffèrent : administrateur machine, administrateur réseau, administrateur fichier et administrateur utilisateur. Nous recommandons qu'une seule personne assume chaque rôle d'administrateur.

De cette manière, vous pouvez répartir la charge de travail et limiter les risques d'utilisation non autorisée par un seul administrateur.

En principe, les administrateurs définissent les paramètres de l'appareil et gèrent l'appareil ; ils ne peuvent pas effectuer d'opérations normales, tel que copier ou imprimer.

Superviseur

Le superviseur peut réinitialiser le mot de passe d’un administrateur. Cette réinitialisation est nécessaire en cas de perte ou de divulgation du mot de passe d’un administrateur, ou en cas de changement

d’administrateur.

Le superviseur ne peut pas accomplir d’activités normales ni définir de réglages par défaut.

Utilisateur

Un utilisateur effectue des opérations normales sur l'appareil, tel que copier ou imprimer.

Créateur du fichier(propriétaire)

Il s'agit d'un utilisateur qui peut stocker des fichiers dans l'appareil et autoriser d'autres utilisateurs à visualiser, modifier ou supprimer ces fichiers.

Utilisateur enregistré

Les utilisateurs dont l'information personnelle est enregistrée dans le Carnet d'adresses et qui ont un mot de passe et un nom d'utilisateur de connexion.

Authentification administrateur

Les administrateurs s'authentifient au moyen au moyen du nom utilisateur et du mot de passe de connexion définis par l'administrateur machine au préalable, à chaque définition de paramètres pour l'appareil ou à l'occasion de tout accès à l'appareil via le réseau.

Authentification utilisateur

Les utilisateurs s'authentifient au moyen du nom utilisateur et du mot de passe de connexion qu'ils ont définis au préalable, à chaque définition de paramètres ou à chaque accès à l'appareil via le réseau.

Le nom d'utilisateur et le mot de passe de connexion de l'utilisateur, ainsi que des informations personnelles comme le numéro de fax et l'adresse e-mail, sont enregistrés dans le carnet d'adresses de l'appareil. Ces informations personnelles peuvent être obtenues à partir du contrôleur de domaine Windows (authentification Windows), du serveur LDAP (authentification LDAP) ou du serveur d'intégration (authentification par serveur d'intégration) connecté à l'appareil à travers le réseau. Le "serveur d'intégration" est l'ordinateur sur lequel le gestionnaire d'authentification est installé.

Connexion

Cette action est requise pour l’authentification des administrateurs et celle des utilisateurs. Saisissez votre nom d’utilisateur et votre mot de passe de connexion sur le panneau de commande de l’appareil. Il peut également être nécessaire de saisir le nom d’utilisateur et le mot de passe de connexion en cas d’accès à

(22)

Déconnexion

Cette action est requise lors de l'authentification des administrateurs et des l'utilisateurs. Cette action est requise lorsque vous avez terminé l'utilisation de la machine ou la modification des paramètres.

(23)

Mesures de sécurité fournies par cet appareil

Utilisation de l'authentification et Gestion des utilisateurs

Activation de l'authentification

Pour contrôler l'accès des administrateurs et des utilisateurs à l'appareil, effectuez une authentification administrateur et une authentfication utilisateur à l'aide des noms d'utilisateurs et des mots de passe de connexion. La fonction d'authentification doit être activée pour pouvoir effectuer l'authentification. Pour plus de détails à propos des paramètres d'authentification, voir "Configuration de l'authentification utilisateur".

Spécification des informations d'authentification pour la connexion

Les utilisateurs sont gérés au moyen des informations personnelles figurant dans le Carnet d'adresses de l'appareil.

En activant l'authentification utilisateur, vous pouvez permettre aux seules personnes enregistrées dans le carnet d'adresses d'utiliser l'appareil. Les utilisateurs peuvent être gérés au moyen du carnet d'adresses par l'administrateur utilisateurs. Pour des instructions sur la manière de spécifier des informations à la connexion, veuillez consulter "Authentification de base".

Spécification des fonctions disponibles

Cela peut être spécifié par l'administrateur utilisateurs. Spécifiez les fonctions accessibles aux utilisateurs enregistrés. En définissant ce paramètre, vous pouvez limiter les fonctions accessibles aux utilisateurs. Pour des instructions sur la spécification des fonctions disponibles, veuillez consulter "Limiter les fonctions disponibles".

P.42 "Configuration de l'authentification utilisateur"

P.48 "Authentification de base"

P.146 "Limiter les Fonctions disponibles"

Assurer la sécurité de l'information

Protection contre les copies non autorisées (Prévention des copies non autorisées)

Vous pouvez configurer cet appareil de façon à ce qu’il détecte et reproduise les motifs ou le texte anti-copie incorporés dans un document source par un dispositif employant une fonction de prévention de la copie. La détection se produit lorsque l’appareil copie, faxe, numérise ou stocke un document dans le Serveur de documents. Si l’appareil détecte un motif ou un texte anti-copie incorporé, il reproduira ce motif ou ce texte avec une résolution visible, de façon à décourager toute copie illicite. Notez que l’appareil est incapable d’incorporer des motifs ou du texte anti-copie reproductibles.

Prévenir la copie non autorisée (Sécurité des données pour les copies)

Vous pouvez configurer cet appareil de façon à ce qu’il imprime en superposition sur les copies s’il détecte un motif ou un texte anti-copie incorporé dans un document source par un dispositif employant une fonction de prévention de la copie. La détection se produit lorsque l’appareil copie, faxe, numérise ou stocke un document dans le Serveur de documents. Si l’appareil détecte un motif ou un texte anti-copie incorporé, il superposera une impression en gris sur les copies du document source, de façon à décourager toute copie

(24)

motifs ou du texte anti-copie ont été incorporez, vous devez installer l’unité Copy Data Security en option.

Notez que l’appareil est incapable d’incorporer des motifs ou du texte anti-copie qui entraîneraient une impression en superposition sur les copies. Pour plus d’informations sur la sécurité des données pour la copie, voir « Sécurité des données pour la copie ».

Impression de fichiers confidentiels

En utilisant l'impression sécurisée de l'imprimante, vous pouvez stocker les fichiers dans l'appareil comme fichiers confidentiels puis les imprimer. Vous pouvez imprimer un fichier à partir du panneau de commande de l'appareil et en collecter le résultat immédiatement afin d'empêcher que d'autres personnes ne le voient.

Pour des détails sur l'impression des fichiers confidentiels, veuillez consulter "Imprimer un document confidentiel".

Contrôle des accès aux fichiers stockés sur l'appareil

Vous pouvez spécifier qui est autorisé à utiliser et à accéder aux fichiers numérisés et aux fichiers dans le serveur de documents. Vous pouvez empêcher des activités telles que l'impression des fichiers stockés par des utilisateurs non autorisés. Pour plus d'informations sur la protection des fichiers stockés contre un accès non autorisé, veuillez consulter "Configuration des permissions d'accès pour les fichiers stockés".

Protection contre le vol de fichiers stockés

Vous pouvez spécifier qui est autorisé à utiliser et à accéder au fichiers numérisés et aux fichiers du serveur de documents. Vous pouvez empêcher des activités telles que l'envoi et le téléchargement de fichiers stockés par des personnes non autorisées. Pour plus de détails sur la protection contre le vol des fichiers stockés, voir

"Configuration des permissions d'accès pour les fichiers stockés".

Prévention des fuites de données dues à des transmissions non autorisées

Dans le Carnet d'adresses, vous pouvez spécifier les utilisateurs autorisés à envoyer des fichiers au moyen des fonctions Scanner ou Fax.

Vous pouvez également limiter la saisie directe de destinataires afin d'éviter que des fichiers ne soient transmis à des destinataires non enregistrés dans le carnet d'adresses. Pour plus de détails sur la prévention des fuites de données liées à des transmissions non autorisées, reportez-vous à la section "Prévention des fuites de données dues à des transmissions non autorisées".

Utilisation de S/MIME pour protéger la transmission par e-mail

Lorsque vous envoyez des messages à partir du scanner ou que vous transférez un fax à un utilisateur enregistré dans le carnet d'adresses, vous pouvez utiliser S/MIME pour protéger leur contenu contre les tentatives d'interception et d'altération, et y joindre une signature électronique pour garantir l'identité de l'expéditeur. Pour plus de détails sur l'utilisation de S/MIME pour protéger la transmission de courriers électroniques, voir "Utiliser S/MIME pour protéger la transmission de courriers électroniques".

Protections des informations enregistrées dans le carnet d'adresses

Vous pouvez spécifier qui aura droit d'accéder aux données du carnet d'adresses. Vous pouvez empêcher que les données du carnet d'adresses soient utilisées par des utilisateurs non enregistrés.

Pour protéger les données contre la lecture non autorisée, vous pouvez également crypter les données dans le carnet d'adresses. Pour des détails sur l'impression de fichiers confidentiels, veuillez consulter "Protéger le carnet d'adresses".

Gestion des fichiers journaux

Les journaux enregistrent les tentatives d'accès qui ont échoué et le nom des utilisateurs qui ont accédé à l'appareil. Vous pouvez utiliser ces informations pour empêcher les fuites de données.

(25)

Pour transférer les données de journal, Remote Communication Gate S est requis. Pour plus d’informations sur la gestion des fichiers journaux, voir « Gestion des fichiers journaux ».

Cryptage des données se trouvant sur le disque dur

Cryptez les données stockées sur le disque dur afin d'empêcher la fuite des données qui y sont présentes.

L'unité HDD Encryption est requise pour le cryptage du disque dur. Pour plus de détails, veuillez consulter

"Cryptage des données se trouvant sur le disque dur".

Écrasement des données sur le disque dur

Pour empêcher les fuites de données, vous pouvez paramétrer l'appareil de manière à ce qu'il écrase automatiquement les données temporaires. Il est recommandé d'écraser toutes les données du disque dur avant de mettre l'appareil au rebut.

Pour écraser les données du disque dur, l'unité DataOverwriteSecurity en option est requise. Pour des détails sur l'écrasement des données du disque dur, voir "Supprimer les données du disque dur".

P.91 "Empêcher les copies non autorisées"

P.94 "Impression d'un document confidentiel"

P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés"

P.112 "Prévention de fuites de données par transmission non autorisée"

P.114 "Utilisation de S/MIME pour la protection de la transmission de courrier électronique"

P.122 "Protection du carnet d'adresses"

P.147 "Gestion des fichiers journaux"

P.125 "Cryptage des données se trouvant sur le disque dur"

P.131 "Suppression des données sur le disque dur"

Limitation et contrôle des accès

Prévention de la modification ou de la suppression de données stockées

Vous pouvez permettre aux utilisateurs enregistrés et autorisés d'afficher et de modifier les fichiers enregistrés dans le Serveur de documents.

Vous pouvez autoriser des utilisateurs sélectionnés à accéder aux fichiers stockés pour modifier ou supprimer les fichiers. Pour plus d'informations sur la limitation et le contrôle d'accès, voir 'Configuration des permissions d'accès pour les fichiers stockés".

Prévention de la modification de paramètres de l'appareil

Les paramètres de l'appareil pouvant être modifiés dépendent du type de compte administrateur.

Enregistrez les administrateurs de sorte que les utilisateurs ne puissent pas modifier les paramètres des administrateurs. Pour plus d'informations sur la prévention de modification des paramètres de l'appareil, voir

"Prévention de modification des paramètres de l'appareil".

Limitation des fonctions accessibles

Afin d'éviter des opérations non autorisées, vous pouvez définir qui est autorisé à accéder à chacune des fonctions de l'appareil. limiter les fonctions accessibles aux utilisateurs. Pour des instructions sur la spécification des fonctions disponibles aux utilisateurs et aux groupes, veuillez consulter "Limiter les fonctions disponibles".

P.100 "Configuration des autorisations d'accès pour les fichiers enregistrés"

(26)

Renforcement de la sécurité du réseau

Prévention des accès non autorisés

Vous pouvez limiter les plages d'adresses IP autorisées ou désactiver des ports pour empêcher les accès non autorisés et protéger le Carnet d'adresses, les fichiers enregistrés et les paramètres par défaut. Pour des détails sur la prévention de l'accès non autorisé, voir "Prévention de l'accès non autorisé".

Cryptage des mots de passe transmis

Évitez que les mots de passe de connexion et les mots de passe d'authentification IPP soient révélés, en les cryptant pour la transmission.

De plus, cryptez le mot de passe de connexion pour l'authentification administrateur et utilisateur. Pour des informations relatives au cryptage des mots de passe transmis, veuillez consulter "Cryptage des mots de passe transmis".

Communication plus sécurisée à l'aide de SSL, SNMPv3 et IPsec

Vous pouvez crypter les transmissions de cette machine avec SSL, SNMPv3 et IPsec. Le cryptage des données et la protection du chemin de transmission empêchent l'interception, l'analyse et la falsification des données envoyées. Pour plus de détails sur la sécurité des communications à l'aide de SSL, SNMPv3 et IPsec, voir

"Protection par cryptage" et "Transmission à l'aide d'Ipsec".

P.174 "Prévention des accès non autorisés"

P.186 "Crypter les Mots de passe transmis"

P.189 "Protection à l'aide du cryptage"

P.197 "Transmission avec IPsec"

(27)

Configuration de l'authentification administrateur

Administrateurs...28 Administrateur utilisateurs...28 Administrateur machine...28 Administrateur réseau...29 Administrateur fichiers...29 Superviseur...29 À propos de l'authentification administrateur...30 Activation de l'Authentification administrateur...31 Spécifier les privilèges de l'administrateur...31 Enregistrer un administrateur...33 Connexion à l'aide de l'authentification administrateur...36 Déconnexion à l'aide de l'authentification administrateur...37 Changement d'administrateur...37 Utilisation de Web Image Monitor pour configurer l'authentification administrateur...38

(28)

Administrateurs

Les administrateurs gèrent l'accès des utilisateurs à l'appareil et d'autres fonctions et paramètres importants.

Lorsqu'un administrateur contrôle l'accès limité et les paramètres, commencez par sélectionner l'administrateur machine et activez la fonction d'authentification avant d'utiliser l'appareil. Une fois la fonction d'authentification activée, le nom d'utilisateur et le mot de passe de connexion sont exigés afin de pouvoir utiliser l'appareil. Il existe quatre types d'administrateurs : administrateur machine, administrateur réseau, administrateur fichier et

administrateur utilisateur. Le partage des tâches entre les administrateurs allège la charge des administrateurs individuels tout en limitant également les opérations non autorisées par les administrateurs. Une personne peut être affectée à plusieurs types d'administrateur. Vous pouvez également spécifier un superviseur qui peut modifier le mot de passe de chaque administrateur. Les administrateurs ne peuvent pas utiliser des fonctions telles que la copie et l'impression. Pour utiliser ces fonctions, l'administrateur doit être authentifié en tant qu'utilisateur.

Pour les instructions concernant l'enregistrement de l'administrateur, voir "Enregistrement de l'administrateur" et pour les instructions concernant la modification du mot de passe de l'administrateur, voir "Opérations du superviseur". Pour plus de détails sur les utilisateurs, voir "Utilisateurs".

• Si l'authentification utilisateur est impossible du fait d'un problème avec le disque dur ou le réseau, vous pouvez utiliser l'appareil en y accédant à l'aide de l'authentification administrateur et en désactivant l'authentification utilisateur. Vous devez utiliser en urgence l'appareil à cet effet.

P.33 "Enregistrer un administrateur"

P.265 "Opérations du Superviseur"

P.40 "Utilisateurs"

Administrateur utilisateurs

Il s'agit de l'administrateur qui gère les informations personnelles dans le carnet d'adresses.

Un administrateur utilisateurs peut enregistrer/supprimer des utilisateurs dans le carnet d'adresses ou modifier les informations personnelles d'utilisateurs.

Les utilisateurs enregistrés dans le carnet d'adresses peuvent également modifier et supprimer leurs propres informations.

Si l'un des utilisateurs oublie son mot de passe, l'administrateur utilisateur peut le supprimer et en créer un nouveau, permettant ainsi à l'utilisateur d'accéder à nouveau à l'appareil.

Administrateur machine

Il s'agit d'un administrateur gérant principalement les paramètres par défaut de l'appareil. Vous pouvez paramétrer l'appareil de manière à ce que chaque fonction ne puisse être spécifiée que par l'administrateur machine. En fixant ce paramètre, vous pouvez empêcher la modification des paramètres par des personnes non autorisées et permettre l'usage sécurisé de la machine par ses nombreux utilisateurs.

(29)

Administrateur réseau

C'est l'administrateur gérant les paramètres réseau. Vous pouvez configurer l'appareil de manière à ce que les paramètres réseau, tels que l'adresse IP et les paramètres d'envoi et de réception de courrier électronique, ne puissent être spécifiés que par l'administrateur réseau.

En définissant ce paramètre, vous pouvez empêcher que des utilisateurs non autorisés modifient les paramètres et désactivent l'appareil, et assurer ainsi un fonctionnement correct en réseau.

Administrateur fichiers

Il s'agit de l'administrateur gérant les permissions d'accès aux fichiers stockés. Vous pouvez spécifier des mots de passe et ne permettre qu'aux utilisateurs autorisés l'affichage et la modification de fichiers stockés dans le serveur de documents. En définissant ce paramètre, vous pouvez empêcher les fuites et l'altération de données du fait de l'accès et de la modification de données enregistrées par des utilisateurs non autorisés.

Superviseur

Le superviseur peut supprimer un mot de passe d'administrateur et en spécifier un nouveau. Le superviseur ne peut pas spécifier de paramètres par défaut ou de fonctions d'usage normal. Cependant, si l'un des administrateurs oublie son mot de passe et ne peut pas accéder à l'appareil, le superviseur peut fournir une assistance.

(30)

À propos de l'authentification administrateur

Il existe quatre types d'administrateurs : administrateur utilisateurs, administrateur machine, administrateur réseau et administrateur fichiers.

Pour plus de détails sur chaque administrateur, voir "Administrateurs".

BVE009S

1. Administrateur utilisateurs

Il s'agit d'un administrateur gérant des informations personnelles dans le carnet d'adresses. Il peut enregistrer/supprimer des utilisateurs dans le carnet d'adresses ou modifier des informations personnelles d'utilisateur.

2. Administrateur machine

Cet administrateur gère les paramètres par défaut de l'appareil. Il est possible d'activer seulement l'administrateur machine de manière à définir les paramètres par défaut pour les copies, la suppression de journaux et autres paramètres par défaut.

3. Administrateur réseau

C'est l'administrateur gérant les paramètres du réseau. Vous pouvez configurer l'appareil de manière à ce que les paramètres réseau, tels que l'adresse IP et les paramètres d'envoi et de réception de courrier électronique, ne puissent être spécifiés que par un administrateur réseau.

4. Administrateur fichiers

C'est l'administrateur gérant les permissions d'accès aux fichiers enregistrés. Vous pouvez spécifier des mots de passe pour les fichiers enregistrés sur le Serveur de documents de façon à ce que seuls les utilisateurs autorisés puissent les afficher et les modifier.

5. Authentification

Les administrateurs doivent saisir leur nom d'utilisateur et leur mot de passe de connexion pour s'authentifier.

6. Cet appareil

7. Les administrateurs gèrent les paramètres de l'appareil et les limitations d'accès.

P.28 "Administrateurs"

(31)

Activation de l'Authentification administrateur

Pour contrôler l'accès de l'administrateur à l'appareil, procédez à une authentification de l'administrateur à l'aide du nom et du mot de passe de connexion. Lorsque vous enregistrez un administrateur, vous ne pouvez pas utiliser un nom de connexion déjà enregistré dans le carnet d'adresses. Les administrateurs sont traités différemment des utilisateurs enregistrés dans le carnet d'adresses. L'authentification Windows, l'authentification LDAP et

l'authentification par serveur d'intégration ne sont pas réalisées pour un administrateur, de sorte qu'un

administrateur peut se connecter même si le serveur est inaccessible en raison d'un problème de réseau. Chaque administrateur est identifié par un nom de connexion. Une même personne peut se voir affecter plusieurs types d'administrateurs si plusieurs autorisations sont accordées à un même nom de connexion. Pour les instructions relatives à l'enregistrement de l'administrateur, voir "Enregistrement de l'administrateur".

Vous pouvez définir le nom d’utilisateur de connexion, le mot de passe de connexion et le mot de passe de cryptage pour chaque administrateur. Le mot de passe de cryptage est utilisé pour crypter les données transmises via SNMPv3. Il est également employé par des applications telles que SmartDeviceMonitor for Admin, qui utilisent le protocole SNMPv3. Les administrateurs peuvent uniquement gérer les paramètres de l’appareil et contrôler l’accès des utilisateurs ; il leur est impossible d’utiliser des fonctions telles que la copie et l’impression. Pour pouvoir employer ces fonctions, l’administrateur doit s’enregistrer comme utilisateur dans le carnet d’adresses puis être authentifié en tant que cet utilisateur. Définissez l’authentification des administrateurs, puis celle des utilisateurs.

Pour plus d’informations sur la définition de l’authentification, voir « Configuration de l’authentification des utilisateurs ».

• L'authentification administrateur peut aussi être spécifiée par Web Image Monitor. Pour plus de détails, veuillez consulter l'aide de Web Image Monitor.

• Vous pouvez définir une authentification par code utilisateur sans définir d'authentification administrateur.

P.33 "Enregistrer un administrateur"

P.42 "Configuration de l'authentification utilisateur"

Spécifier les privilèges de l'administrateur

Pour spécifier l'authentification administrateur, configurez la Gestion d'authentification administrateur sur [ON].

De plus, si cela a été activé dans les paramètres, vous pouvez choisir de quelle manière les paramètres initiaux seront partagés comme éléments contrôlés parmi les administrateurs.

Pour vous connecter en tant qu'administrateur, utilisez le nom utilisateur et le mot de passe de connexion par défaut.

Les valeurs par défaut sont "admin" pour le nom utilisateur et rien pour le mot de passe. Pour plus de détails sur la modification du mot de passe de l'administrateur par le superviseur, voir "Opérations du superviseur".

Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».

• Si vous avez activé "Gestion authentification administrateur", veillez à ne pas oublier le nom utilisateur et le mot de passe de connexion de l'administrateur. En cas d'oubli de ces informations, un nouveau mot de passe doit être spécifié par le superviseur. Pour obtenir des informations sur l'enregistrement du superviseur, voir "Opérations du superviseur".

• Assurez-vous de ne pas oublier le nom d'utilisateur et le mot de passe de connexion du superviseur. Si vous les oubliez, un agent du

(32)

1. Appuyez sur la touche [Outils utilisateur/Compteur].

2. Appuyez sur [Paramètres système].

3. Appuyez sur [Outils administrateur].

4. Appuyez sur [Gestion authentification administrateur].

Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas.

5. Appuyez sur [Gestion utilisateur], [Gestion machine], [Gestion réseau] ou [Gestion fichier] pour sélectionner les paramètres à gérer.

(33)

6. Définissez "Authentificat° admin." sur [ON].

"Paramètres disponibles" apparaît.

7. Sélectionnez les paramètres à gérer dans "Paramètres disponibles".

Les utilisateurs ne pourront pas disposer des paramètres sélectionnés.

"Paramètres disponibles" varie selon les administrateurs.

Pour plus de détails sur les "Paramètres disponibles", voir "Limiter les fonctions disponibles".

Pour spécifier l'authentification administrateur pour plus d'une catégorie, répétez les étapes 5 à 7.

8. Appuyez sur [OK].

9. Appuyez sur la touche [Outils utilisateur/Compteur].

P.265 "Opérations du Superviseur"

P.36 "Connexion à l'aide de l'authentification administrateur"

P.37 "Déconnexion à l'aide de l'authentification administrateur"

P.146 "Limiter les Fonctions disponibles"

Enregistrer un administrateur

Nous recommandons qu'une seule personne remplisse la fonction d'administrateur si l'authentification d'administrateur a été spécifiée.

Le partage du travail d'administration entre les différents administrateurs vous permet de répartir la charge de travail et de limiter les utilisations non autorisées par un seul administrateur. Vous pouvez enregistrer jusqu'à quatre noms d'utilisateur (administrateurs 1 à 4) auxquels vous pouvez affecter des privilèges d'administrateur.

(34)

Si l'authentification administrateur a été spécifiée, connectez-vous en utilisant le nom d'utilisateur de connexion et le mot de passe de connexion du superviseur.

Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».

1. Appuyez sur la touche [Outils utilisateur/Compteur].

2. Appuyez sur [Paramètres système].

3. Appuyez sur [Outils administrateur].

4. Appuyez sur [Programmer/Modifier administrateur].

Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas.

5. Dans la ligne correspondant à l'administrateur dont vous voulez spécifier l'autorité, appuyez sur [Administrateur 1], [Administrateur 2], [Administrateur 3] ou [Administrateur 4] puis appuyez sur [Modifier].

Si vous attribuez l'autorité d'administrateur à différentes personnes, l'écran suivant apparaît :

(35)

6. Appuyez sur [Modifier] pour le nom utilisateur de connexion.

7. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK].

8. Appuyez sur [Modifier] pour le mot de passe de connexion.

9. Saisissez le mot de passe de connexion, puis appuyez sur [OK].

Respectez la politique spécifique aux mots de passe pour rendre le mot de passe le plus fort possible.

Pour des détails sur la politique de mot de passe et comment spécifier ce dernier, voir "Spécifier les fonctions de sécurité étendue".

10. Si un écran de saisie de mot de passe apparaît de nouveau, saisissez le mot de passe de connexion, puis appuyez sur [OK].

11. Appuyez sur [Modifier] pour le mot de passe de cryptage.

12. Saisissez le mot de passe de cryptage, puis appuyez sur [OK].

13. Saisissez le mot de passe de cryptage, puis appuyez sur [OK].

14. Appuyez sur [OK] deux fois.

Vous serez déconnecté automatiquement.

15. Appuyez sur la touche [Outils utilisateur/Compteur].

• Lorsque vous enregistrez des noms d’utilisateur et des mots de passe de connexion, vous pouvez utiliser 32 caractères alphanumériques et symboles. N’oubliez pas que les noms d’utilisateur et les mots de passe sont sensibles à la casse. Les noms d’utilisateur ne peuvent pas contenir uniquement des chiffres, un espace, un signe deux points (:) ou un guillemet ("), ni être vides. Pour plus d’informations sur les caractères pouvant figurer dans le mot de passe, voir « Définition des fonctions de sécurité avancées ».

P.36 "Connexion à l'aide de l'authentification administrateur"

P.37 "Déconnexion à l'aide de l'authentification administrateur"

(36)

Connexion à l'aide de l'authentification administrateur

Si l'authentification administrateur a été spécifiée, connectez-vous à l'aide du nom utilisateur et du mot de passe d'un administrateur. Cette section décrit la procédure de connexion. Lorsque vous vous connectez avec un nom d'utilisateur qui a plusieurs privilèges administrateur, l'un des privilèges associés à ce nom est affiché.

1. Appuyez sur la touche [Outils utilisateur/Compteur].

2. Appuyez sur la touche [Connexion/Déconnexion].

BVE005S

Le message "Appuyer sur [Connexion], puis saisir le nom d'utilisateur et le mot de passe de connexion."

apparaît.

3. Appuyez sur [Connexion].

Si vous ne voulez pas vous connecter, appuyez sur [Annuler].

4. Saisissez le nom utilisateur de connexion, puis appuyez sur [OK].

Lorsque vous vous connectez à l'appareil pour la première fois en tant qu'administrateur, saisissez "admin".

5. Saisissez le mot de passe de connexion, puis appuyez sur [OK].

Lorsque l’administrateur définit des paramètres pour la première fois, aucun mot de passe n’est requis. Il suffit à l’administrateur d’appuyer sur [OK] pour continuer.

"Authentification...Patienter." apparaît, suivi de l'écran de définition de la valeur par défaut.

• Si l'authentification administrateur a déjà été spécifiée, un écran d'authentification apparaît.

• Pour vous connecter en tant qu'administrateur, utilisez le nom utilisateur et le mot de passe de connexion d'administrateur.

• Si vous vous connectez en tant qu'administrateur, le nom de connexion administrateur apparaît.

• Si vous vous connectez en utilisant un nom utilisateur de connexion disposant des droits de plus d'un administrateur, "Administrateur"

apparaît.

• Si vous tentez de vous connecter à partir d’un écran d’utilisation, le message "Vous n'avez pas les privilèges pour utiliser cette fonction.

Il est uniquement possible de modifier les paramètres en tant qu'administrateur." s’affiche. Appuyez sur la touche [Compteur/Outils utilisateur] pour modifier les valeurs par défaut.

(37)

Déconnexion à l'aide de l'authentification administrateur

Si l'authentification administrateur a été spécifiée, veillez à vous déconnecter après avoir défini tous les paramètres requis. Cette section explique comment se déconnecter après avoir défini tous les paramètres.

1. Appuyez sur la touche [Connexion/Déconnexion].

2. Appuyez sur [Oui].

Changement d'administrateur

Changez le nom utilisateur et le mot de passe de connexion. vous pouvez aussi affecter l'autorité d'administrateur aux noms utilisateur de connexion [Administrateur 1] à [Administrateur 4]. Pour combiner les autorités de plusieurs administrateurs, affectez plusieurs compte d'administration à un seul administrateur.

Par exemple, pour assigner l'autorité d'administrateur machine et l'autorité d'administrateur utilisateur à

[Administrateur 1], appuyez sur [Administrateur 1] dans les lignes pour l'administrateur machine et l'administrateur utilisateur.

Pour plus d’informations sur la connexion et la déconnexion avec l'authentification d’administrateur, voir « Connexion avec authentification d’administrateur » et « Déconnexion avec authentification d’administrateur ».

1. Appuyez sur la touche [Outils utilisateur/Compteur].

2. Appuyez sur [Paramètres système].

3. Appuyez sur [Outils administrateur].

4. Appuyez sur [Programmer/Modifier administrateur].

Si le paramètre à spécifier ne s'affiche pas, appuyez sur [ Suivant] pour faire défiler les autres paramètres vers le bas.

5. Dans la ligne correspondant à l'administrateur que vous souhaitez modifier, appuyez sur [Administrateur 1], [Administrateur 2], [Administrateur 3] ou [Administrateur 4] puis appuyez sur [Modifier].

6. Appuyez sur [Modifier] pour le paramètre que vous souhaitez modifier et saisissez à nouveau le paramètre.

7. Appuyez sur [OK].

8. Appuyez sur [OK] deux fois.

Vous serez déconnecté automatiquement.

9. Appuyez sur la touche [Outils utilisateur/Compteur].

• Les autorisations d’un administrateur ne peuvent être modifiées que par un administrateur disposant des autorisations requises.

• Les autorisations d’un administrateur ne peuvent pas être supprimées par un seul administrateur.

P.36 "Connexion à l'aide de l'authentification administrateur"

P.37 "Déconnexion à l'aide de l'authentification administrateur"

(38)

Utilisation de Web Image Monitor pour configurer l'authentification administrateur.

Avec Web Image Monitor, vous pouvez vous connecter à l'appareil et modifier les paramètres d'administration.

Cette section décrit comment accéder à Web Image Monitor.

For details about Web Image Monitor, see Web Image Monitor Help.

1. Ouvrez un navigateur Web.

2. Saisissez "http://(adresse de l'appareil ou nom d'hôte)/" dans la barre d'adresse pour accéder à l'appareil.

Lors de la saisie d'une adresse IPv4, ne commencez pas les segments par des zéros. Par exemple, si l'adresse est "192.168.001.010", vous devez saisir "192.168.1.10" pour la connexion à l'appareil.

La page d'accueil de Web Image Monitor apparaît.

3. Cliquez sur [Connexion].

4. Saisissez le nom utilisateur et le mot de passe de connexion d'administrateur puis cliquez sur [Connexion].

Il peut arriver que le navigateur Web soit configuré de manière à remplir automatiquement les boîtes de dialogue de connexion, en mémorisant les noms d’utilisateur et les mots de passe. Cette fonctionnalité réduit la sécurité. Pour éviter que le navigateur ne mémorise les noms d’utilisateur et les mots de passe, désactivez sa fonction de remplissage automatique.

5. Définissez les paramètres selon votre choix.

• Pour vous connecter en tant qu'administrateur, utilisez le nom d'utilisateur et le mot de passe de connexion d'un administrateur défini dans l'appareil. Le nom de connexion par défaut est "admin" et le mot de passe est vierge.

(39)

Configuration de l'authentification utilisateur

Utilisateurs...40 À propos de l'authentification utilisateur...41 Configuration de l'authentification utilisateur...42 Activer Authentification utilisateur...43 Authentification par code utilisateur...44 Spécification de l'authentification par code utilisateur...44 Authentification de base...48 Définition de l'authentification de base...48 Informations d'authentification stockées dans le carnet d'adresses...50 Spécification des noms d'utilisateur et des mots de passe de connexion...51 Spécification des informations de connexion...52 Authentification Windows ...54 Spécification de l'authentification Windows...55 Installation des composants Internet Information Services (IIS) et les Services de certificats...62 Création du certificat de serveur...62 Si vous ne pouvez pas obtenir le numéro de fax...63 Installation du certificat de l'appareil (émis par une autorité de certification)...63 Authentification LDAP...65 Spécification de l'authentification LDAP...66 Authentification par serveur d'intégration...72 Spécification de la fonction Authentification par serveur d'intégration...72 Authentification de travail d'impression...78 Si l'authentification utilisateur est spécifiée...81 Si l'authentifiation par code utilisateur est spécifiée...81 Si l'authentification de base, LDAP ou par serveur d'intégration est spécifiée...82 Connexion en utilisant Web Image Monitor...84 Déconnexion à l'aide de Web Image Monitor...84 Fonction de verrouillage d'utilisateur...85 Déconnexion automatique ...87 Authentification à l'aide d'un périphérique externe...89

(40)

Utilisateurs

L’utilisateur accomplit les activités normales sur l’appareil, comme la copie et l’impression. Les utilisateur sont gérés à l’aide des informations personnelles figurant dans le carnet d’adresses de l’appareil ; ils ne peuvent employer que les fonctions auxquelles les administrateurs ont autorisé l’accès. En activant l’authentification utilisateu, vous pouvez n’autoriser que les personnes figurant dans le carnet d’adresses à utiliser l’appareil. Les utilisateurs peuvent être gérés dans le carnet d’adresses par l’administrateur utilisateurs. Pour plus d’informations sur l’administrateur, voir « Administrateurs ». Pour plus d’informations sur l’enregistrement des utilisateurs, voir « Enregistrement de noms », le manuel de configuration du réseau et du système ou l’aide de Web Image Monitor.

• Si l'authentification utilisateur est impossible du fait d'un problème avec le disque dur ou le réseau, vous pouvez utiliser l'appareil en y accédant à l'aide de l'authentification administrateur et en désactivant l'authentification utilisateur. Vous devez utiliser en urgence l'appareil à cet effet.

P.28 "Administrateurs"

(41)

À propos de l'authentification utilisateur

Cet appareil est équipé d'une fonction d'authentification pour éviter les accès non autorisés.

Utilisez le nom d'utilisateur et le mot de passe de connexion pour spécifier les limitations d'accès des utilisateurs et des groupes d'utilisateurs.

BVE008S

1. Utilisateur

Un utilisateur effectue des opérations normales sur l'appareil, tel que copier ou imprimer.

2. Groupe

Un groupe effectue les opérations normales prévues sur l'appareil (ex. copie et impression).

3. Utilisateur non autorisé 4. Authentification

Utilisez un nom d'utilisateur et un mot de passe pour effectuer l'authentification.

5. Cet appareil 6. Limitation d'accès

L'authentification empêche les utilisateurs non autorisés d'accéder à l'appareil.

7. Les utilisateurs et les groupes autorisés peuvent utiliser uniquement les fonctions permises par l'administrateur.

(42)

Configuration de l'authentification utilisateur

Spécifiez une authentification administrateur et une authentification utilisateur d'après le tableau ci-dessous : Authentification administrateur

Voir "Activation de l'authentification administrateur".

Définition des privilèges d'administrateur Veuillez consulter "Spécifier les privilèges de l'administrateur".

Enregistrement de l'administrateur

Veuillez consulter "Enregistrer l'administrateur".

Authentification utilisateur

Voir "Activation de l'authentification utilisateur".

Spécification de l'Authentification utilisateur

• Authentification code utilisateur Voir "Authentification code utilisateur".

• Authentification de base Voir "Authentification de base".

• Authentification Windows Voir "Authentification Windows".

• Authentification LDAP Voir "Authentification LDAP".

• Authentification serveur d'intégration Voir "Authentification serveur d'intégration".

• Pour définir l'authentification de base, l'authentification Windows, l'authentification LDAP ou l'authentification par serveur d'intégration, vous devez préalablement définir des droits d'administrateur utilisateur sous Gestion de l'authentification administrateur.

• Vous pouvez définir une authentification par code utilisateur sans définir d'authentification administrateur.

P.31 "Activation de l'Authentification administrateur"

P.43 "Activer Authentification utilisateur"

P.31 "Spécifier les privilèges de l'administrateur"

P.33 "Enregistrer un administrateur"

P.44 "Authentification par code utilisateur"

P.48 "Authentification de base"

P.54 "Authentification Windows "

P.65 "Authentification LDAP"

P.72 "Authentification par serveur d'intégration"

Références

Documents relatifs

L’utilisation efficace et sécuritaire de la fendeuse à bois Wallenstein demande que chaque opérateur lise et comprenne les procédures d’opération ainsi que l’ensemble

3 Appuyez sur le bouton GOÛT/ pour sélectionner le niveau de cuisson pour le type de viande sélectionné : BIEN CUIT, CUIT, À POINT, SAIGNANT, BLEU.. 4 Après le réglage, appuyez

Le logiciel du Gestionnaire du CDR 900 est une application de l’ordinateur hôte qui fonctionne sous le système d'exploitation de Microsoft Windows pour configurer et mettre à

Une fois l’oreillette insérée, tournez l’ailette de sport et réglez-la pour qu’elle repose confortablement dans le creux de votre oreille.. La partie supérieure de

Pour réduire votre exposition, travaillez dans une zone bien aérée et avec de l’équipement de sécurité approuvé, comme des masques antipoussière pour filtrer les

Contactez votre représentant local de X-Rite pour obtenir des fusibles de remplacement et suivez la procédure de remplacement des fusibles figurant dans ce manuel.. •

• Si vous êtes en clavier T9, composez votre numéro (voir Rubrique Saisie de texte) puis appuyez sur le bouton du milieu « Valider » pour lancer l’appel.. • Si vous êtes

Ce produit doit être repris par votre revendeur ou doit être déposé dans un centre de collecte spécifique (déchetterie).. Garantie applicable