Passer l'en-tête
 

Spécification des fonctions de sécurité étendue

Outre le fait de fournir une sécurité de base par l'authentification utilisateur et les limitations d'accès à l'appareil spécifiées par chaque administrateur, vous pouvez améliorer la sécurité en cryptant les données transmises et les données du Carnet d'adresses.

L'option Sécurité étendue peut également être spécifiée via Web Image Monitor. Pour plus de détails, consultez l'Aide de Web Image Monitor.

Appuyez sur la touche [Menu], puis sélectionnez les éléments de configuration en utilisant les touches [Touche de déplacement vers le bas] ou [Touche de déplacement vers le haut].

1Connectez-vous à partir du panneau de commande en tant qu'administrateur disposant de privilèges.

2Sélectionnez [Options sécurité] Appuyez sur [OK]

3Sélectionnez [Sécurité étendue] Appuyez sur [OK]

4Sélectionnez le paramètre à modifier. Appuyez sur [OK]

5Modifiez les paramètres. Appuyez sur [OK]

6Appuyez deux fois sur [Menu].

7Déconnectez-vous.

Remarque

  • Les privilèges d'opération d'un administrateur varient selon le paramètre.

Clé de cryptage du pilote

Ce paramètre peut être défini par l'administateur réseau.

Lorsque l'authentification utilisateur est sur ON, spécifiez la chaîne de texte utilisée pour décrypter les mots de passe de connexion ou les mots de passe des documents envoyés depuis le pilote.

Pour spécifier la clé de cryptage d'un pilote, enregistrez la clé de cryptage du pilote spécifiée lors de l'utilisation de l'imprimante, dans le pilote.

Pour plus d'informations, voir Spécification d'une Clé de cryptage du pilote.

Crypter carnet d'adresses

Ce paramètre peut être défini par l'admistrateur utilisateurs.

Cryptez les données du Carnet d'adresses de l'appareil.

Même si des informations font l'objet de fuites, le cryptage empêche la lecture des données du carnet d'adresses.

Pour plus d'informations, voir Protection du carnet d'adresses.

Valeur par défaut : [OFF]

Restr. affich. infos util.

Ce paramètre peut être spécifié par l'administrateur machine.

Ce paramètre peut être spécifié si l'authentification utilisateurs a été activée. Lorsque l'historique des travaux est sélectionné à l'aide d'une connexion réseau pour laquelle l'authentification est indisponible, toutes les données personnelles peuvent être masquées par des « ******** ». Par exemple, si une personne qui ne s'est pas authentifiée en tant qu'administrateur vérifie l'historique des travaux par SNMP dans DeviceManager NX, les données personnelles peuvent être masquées par des « ******** », afin que les utilisateurs ne soient pas identifiables. Comme les données permettant d'identifier les utilisateurs sont invisibles, les utilisateurs non autorisés ne peuvent pas obtenir des informations sur les fichiers enregistrés.

Valeur par défaut : [OFF]

Améliorer la protection fichier

Ceci peut être spécifié par l'administrateur fichier.

En spécifiant un mot de passe, vous pouvez limiter des opérations telles que l'impression, la suppression et l'envoi.De plus, vous pouvez empêcher des personnes non autorisées d'accéder aux fichiers. Cependant, il est toujours possible que le mot de passe soit décrypté.

En spécifiant « Améliorer la protection fichier », les fichiers sont verrouillés et deviennent donc inaccessibles si un mot de passe non valide est saisi dix fois. Cela permet de déjouer les tentatives d'accès non autorisé au cours desquelles une personne essaie de deviner le mot de passe.

Les fichiers verrouillés peuvent être déverrouillés uniquement par l'administrateur fichier.

Si des fichiers sont verrouillés, vous ne pouvez pas les sélectionner même si le mot de passe correct est saisi.

Valeur par défaut : [OFF]

Paramètres SNMPv1 et v2

Ce paramètre peut être défini par l'administateur réseau.

Lorsqu'un accès à l'imprimante est effectué à l'aide du protocole SNMPv1, v2, l'authentification ne peut être effectuée et les paramètres d'administrateur machine, tels que le paramètre papier, peuvent être modifiés. Si vous sélectionnez l'option [Interdire], le paramètre est visible mais n'est pas spécifié avec SNMPv1, v2.

Par défaut : [Ne pas interdire]

CléCryptPilote FrceCrypt

Ce paramètre peut être défini par l'administateur réseau.

Spécifiez la puissance de cryptage pour envoyer des travaux depuis le pilote vers l'imprimante.

L'imprimante confirme la puissance de cryptage du mot de passe ajouté au travail et effectue le travail.

Si [Cryptage simple] est sélectionné, tous les travaux qui réussissent l'authentification utilisateur sont acceptés.

Si [DES] est sélectionné, seul les travaux cryptés avec DES ou AES sont acceptés.

Si [AES] est spécifié, seul les travaux cryptés avec AES sont acceptés.

Si vous sélectionnez [AES] ou [DES], spécifiez le paramètre de cryptage dans le pilote d'impression. Pour plus d'informations sur la spécification du pilote d'impression, reportez-vous à l'Aide du pilote d'impression.

Par défaut : [Cryptage simple]

Authentifier le travail en cours

Ce paramètre peut être spécifié par l'administrateur machine.

Ce paramètre permet de déterminer si l'authentification est requise pour les opérations telles que l'annulation de travaux avec la fonction imprimante.

Si vous sélectionnez [Privilège de connexion], les utilisateurs autorisés et l'administrateur machine peuvent utiliser l'appareil. L'authentification n'est pas nécessaire pour les utilisateurs connectés à l'imprimante avant que [Privilège de connexion] ne soit sélectionné.

Si [Privilège d'accès] est spécifié, tout utilisateur qui a lancé un travail d'impression a la possiblité de l'annuler. L'administrateur de l'appareil peut également annuler le travail d'impression de l'utilisateur.

Même si vous sélectionnez [Privilège de connexion] et que vous vous connectez à l'imprimante, vous ne pourrez pas annuler un travail d'impression en cours si vous n'êtes pas privilégié pour utiliser les fonctions de l'imprimante.

Vous pouvez spécifier « Authentif. trav. en cours » uniquement si « Gestion de l'authentification utilisateur » a été spécifiée.

Valeur par défaut : [OFF]

Politique de mot de passe

Ce paramètre peut être défini par l'admistrateur utilisateurs.

Ce paramètre permet de configurer le [Paramètre de complexité] et le [Nb minimum de caractères] pour le mot de passe. En adoptant ce paramètre, vous pouvez limiter les mots de passe disponibles uniquement à ceux qui remplissent les conditions spécifiées dans « Paramètre de complexité » et « Nbre mini de caractères ».

Si vous sélectionnez [Niveau 1], spécifiez le mot de passe en combinant deux types de caractères sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #.

Si vous sélectionnez [Niveau 2], spécifiez le mot de passe en combinant trois types de caractères sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #.

Par défaut : [OFF], nombre minimum de caractères requis non spécifié

Service @Remote

Ce paramètre peut être spécifié par l'administrateur machine.

La communication via HTTPS pour le Service @Remote est désactivée si vous sélectionnez [Interdire].

Si vous le définissez sur [Interdire], consultez votre SAV.

Par défaut : [Ne pas interdire]

Mettre à jour le firmware

Ce paramètre peut être spécifié par l'administrateur machine.

Spécifiez si vous voulez permettre les mises à jour du firmware sur l'appareil. Une mise à jour du firmware signifie une mise à jour par le représentant de service ou une mise à jour du firmware via le réseau.

Si vous sélectionnez [Interdire], le firmware de l'imprimante ne pourra pas être mis à jour.

Si vous sélectionnez [Ne pas interdire], il n'y aura aucune restriction sur les mises à jour du firmware.

Par défaut : [Ne pas interdire]

Modifier la structure de firmware

Ce paramètre peut être spécifié par l'administrateur machine.

Spécifiez si vous voulez empêcher les changements apportés à la structure du firmware de l'imprimante. La fonction Modification de la structure du firmware détecte l'insertion, le retrait ou le remplacement de la carte SD.

Si vous sélectionnez [Interdire], l'appareil s'arrête au cours du démarrage lorsqu'une modification de la structure du firmware est détectée et lorsqu'un message demandant le login de l'administrateur apparaît. Lorsque l'administrateur de la machine est connecté, l'appareil termine le démarrage avec le firmware mis à jour.

L'administrateur peut confirmer si la modification de structure mise à jour est autorisée ou non en vérifiant la version du firmware affichée sur l'écran du panneau de commande. Si la modification de structure n'est pas autorisée, contactez votre représentant de service avant de vous connecter.

Lorsque « Modif. structure firmware » est défini sur [Interdire], l'authentification de l'administrateur doit être activée.

Une fois [Interdire] spécifié, désactivez l'authentification administrateur. Lorsque l'authentification administrateur est à nouveau activée, vous pouvez redéfinir le paramètre sur [Ne pas interdire].

Si vous sélectionnez [Ne pas interdire], la détection des changements de la structure du firmware est désactivée.

Par défaut : [Ne pas interdire]

Violation de saisie de mot de passe

Ce paramètre peut être spécifié par l'administrateur machine.

Si le nombre de tentatives d'authentification dépasse ce paramètre, le système classifie cette tentative d'accès en tant qu'attaque de mot de passe. La session d'accès est consignée dans le Journal d'accès et les données de journal sont envoyées à l'administrateur machine par e-mail.

Si « Nb d'accès autorisés max. » est défini sur [0], les attaques de mot de passe ne sont pas détectées.

  • Nb d'accès autorisés max.

    Indiquez le nombre maximum de tentatives d'authentification acceptable.

    Vous pouvez spécifier une valeur comprise entre 0 et 100.

    La valeur par défaut est [30]

  • Durée de la mesure

    Spécifiez l'intervalle de temps sur lequel le nombre de tentatives d'authentification consécutives doit être surveillé. Une fois ce temps écoulé, les tentatives d'authentification infructueuses consignées sont effacées.

    Vous pouvez spécifier une valeur comprise entre 1 et 10.

    La valeur par défaut est [5]

Remarque

  • Selon les valeurs des paramètres de [Nb d'accès autorisés max.] et de [Durée de la mesure], vous pouvez recevoir à intervalles réguliers des e-mails de détection de violation.

  • Si vous recevez fréquemment un e-mail de détection de violation, vérifiez-en le contenu et revoyez les valeurs du paramètre.

Para.sécu.violat° accès

Ce paramètre peut être spécifié par l'administrateur machine.

Lorsque vous vous connectez à l'imprimante via une application réseau, cela peut donner lieu au verrouillage d'un utilisateur en raison de la différence entre le nombre de tentatives de connexion par rapport à celles réalisées en interne.

Par exemple, l'accès peut être refusé si un travail comportant plusieurs jeux est envoyé depuis une application.

Si vous sélectionnez [ON] sous « Para.sécu.violat° accès », vous pouvez prévenir de telles erreurs d'authentification.

  • ON

    • Durée déni violat° accès

      Spécifiez le délai avant lequel un utilisateur ne peut tenter un nouvel accès.

      Vous pouvez spécifier une valeur comprise entre 0 et 60.

      La valeur par défaut est [15]

    • Limite util. gérés par hôte

      Spécifiez le nombre de comptes utilisateur à gérer sous « Para.sécu.violat° accès ».

      Vous pouvez spécifier une valeur comprise entre 50 et 200.

      La valeur par défaut est [200]

    • Limite saisies MdP par hôte

      Indiquez le nombre de mots de passe à gérer sous Sécurité « Para.sécu.violat° accès ».

      Vous pouvez spécifier une valeur comprise entre 50 et 200.

      La valeur par défaut est [200]

    • Intervalle de contrôle d'état

      Indiquez l'intervalle de contrôle de « Limite util. gérés par hôte » et « Limite saisies MdP par hôte ».

      Vous pouvez spécifier une valeur comprise entre 1 et 10.

      La valeur par défaut est [3]

  • OFF

Valeur par défaut : [OFF]

Violation d'accès au périphérique

Ce paramètre peut être spécifié par l'administrateur machine.

Si le nombre de demandes de connexion dépasse la valeur indiquée, le système classifie la session d'accès en tant que violation d'accès. La session d'accès est consignée dans le Journal d'accès et les données de journal sont envoyées à l'administrateur machine par e-mail. De plus, un message s'affiche sur le panneau de commande et sur Web Image Monitor.

Si « Nb d'accès autorisés max. » est défini sur [0], les tentatives surnuméraires ne sont pas détectées.

Sous « Délai entre authentifications », vous pouvez définir un délai de réponse aux demandes de connexion afin d'éviter que le système ne devenienne indisponible en cas de détection de violation d'accès.

Sous « Limite acc.simul.par hôte », vous pouvez limiter le nombre d'hôtes pouvant accéder à l'imprimante simultanément. Si le nombre d'accès dépasse la valeur définie, la surveillance devient indisponible et cette indisponibilité est consignée dans le journal.

  • Nb d'accès autorisés max.

    Spécifiez le nombre maximum de tentatives d'accès acceptables.

    Vous pouvez spécifier une valeur comprise entre 0 et 500.

    La valeur par défaut est [100]

  • Durée de la mesure

    Spécifiez l'intervalle de temps sur lequel le nombre de tentatives d'authentification surnuméraires doit être surveillé. Une fois ce temps écoulé, les tentatives d'accès consignées sont effacées.

    Vous pouvez spécifier une valeur comprise entre 10 et 30.

    La valeur par défaut est [10]

  • Délai entre authentifications

    Spécifiez le délai avant nouvelle authentification lorsqu'une violation d'accès est détectée.

    Vous pouvez spécifier une valeur comprise entre 0 et 9.

    La valeur par défaut est [3]

  • Simultns Access Host Limit

    Spécifiez le nombre acceptable de tentatives d'authentification lorsque les authentifications sont retardées en raison d'une violation d'accès.

    Vous pouvez spécifier une valeur comprise entre 50 et 200.

    La valeur par défaut est [200]

Remarque

  • Selon les valeurs des paramètres de [Nb d'accès autorisés max.] et de [Durée de la mesure], vous pouvez recevoir à intervalles réguliers des e-mails de détection de violation.

  • Si vous recevez fréquemment un e-mail de détection de violation, vérifiez-en le contenu et revoyez les valeurs du paramètre.