Guide utilisateurP 501/502

Spécification des fonctions de sécurité étendue

Outre le fait de fournir une sécurité de base par l'authentification utilisateur et les limitations d'accès à l'appareil spécifiées par chaque administrateur, vous pouvez améliorer la sécurité en cryptant les données transmises et les données du Carnet d'adresses.

1Appuyez sur la touche [Menu].

2Connectez-vous en tant qu'administrateur ayant des droits.

Pour plus d'informations sur la façon de se connecter, reportez-vous à Méthode de connexion de l'administrateur.

3Appuyez sur la touche [Flèche vers le haut] ou [Flèche vers le bas] pour sélectionner [Options sécurité], puis appuyez sur la touche [OK].

Illustration de l'écran du panneau de commande

4Appuyez sur la touche [Flèche vers le haut ] ou [Flèche vers le bas ] pour sélectionner [Sécurité étendue], puis appuyez sur la touche [OK].

5Appuyez sur la touche [Flèche vers le haut] ou [Flèche vers le bas] pour sélectionner le paramètre que vous souhaitez modifier, puis appuyez sur la touche [OK].

6Modifiez les paramètres, puis appuyez sur la touche [OK].

7Déconnectez-vous.

Pour plus d'informations sur la déconnexion, reportez-vous à Méthode de déconnexion de l'administrateur.

Vous pouvez modifier les éléments suivants à l'étape 5.

Clé de cryptage du pilote

L'administrateur réseau peut spécifier ces paramètres.

[Clé de cryptage du pilote] s'affiche lorsque l'authentification de base, l'authentification Windows ou l'authentification LDAP est utilisée.

Spécifiez une chaîne de texte pour décrypter les mots de passe de connexion ou les mots de passe de fichier envoyés par le pilote quand l'authentification utilisateur est activée.

Pour spécifier la clé de cryptage d'un pilote, enregistrez la clé de cryptage du pilote spécifiée lors de l'utilisation de l'appareil, dans le pilote.

Pour plus d'informations, reportez-vous à Définition d'une Clé de cryptage du pilote.

CléCryptPilote : FrceCrypt

L'administrateur réseau peut spécifier ces paramètres.

Spécifiez la puissance de cryptage pour envoyer des travaux depuis le pilote vers l'appareil.

L'appareil vérifie la puissance de cryptage du mot de passe ajouté au travail et traite le travail.

Si [Cryptage simple] est spécifié, tous les travaux qui sont vérifiés par l'authentification utilisateur sont acceptés.

Si [DES] est spécifié, les travaux cryptés avec DES ou AES sont acceptés.

Si [AES] est spécifié, les travaux cryptés avec AES sont acceptés.

Si vous sélectionnez [AES] ou [DES], spécifiez le paramètre de cryptage dans le pilote d'impression. Pour plus d'informations sur la spécification du pilote d'impression, reportez-vous à l'Aide du pilote d'impression.

Par défaut : [Cryptage simple]

Restr. affich. infos util.

L'administrateur machine peut spécifier ce paramètre si l'authentification utilisateur est définie.

[Restr. affich. infos util.] s'affiche lorsque l'authentification de base, l'authentification Windows ou l'authentification LDAP est utilisée.

Lorsque l'historique des travaux est vérifié via une connexion réseau pour laquelle l'authentification n'est pas fournie, toutes les données personnelles peuvent être masquées par des « ******** ». Par exemple, si un utilisateur sans privilège administrateur vérifie l'historique des travaux via SNMP dans Web Image Monitor commandé à partir d'ordinateurs en réseau, les données personnelles apparaissent sous la forme « ******** », afin que les utilisateurs ne soient pas identifiables. (Web Image Monitor est un outil de gestion installé sur cet appareil pour surveiller ce dernier ou configurer ses paramètres en utilisant un navigateur Web.) Comme les données permettant d'identifier les utilisateurs sont invisibles, les utilisateurs non autorisés ne peuvent pas obtenir des informations sur les fichiers enregistrés.

Valeur par défaut : [OFF]

Crypter carnet d'adresses

L'administrateur utilisateurs peut spécifier ce paramètre.

Cryptez les données du carnet d'adresses de l'appareil.

Même si les informations internes de l'appareil sont obtenues illégalement, les données du carnet d'adresses peuvent être lues.

Pour de plus amples informations, reportez-vous à Cryptage des données du carnet d'adresses.

Valeur par défaut : [OFF]

Améliorer protec. fichiers

L'administrateur fichier peut spécifier ce paramètre.

En définissant un mot de passe, l'administrateur fichiers peut limiter certaines opérations, telles que l'impression et la suppression de fichiers. De même, l'administrateur fichiers peut empêcher les utilisateurs non autorisés d'accéder aux fichiers. Cependant, il est toujours possible d'empêcher que les mots de passe soient décryptés.

En spécifiant « Améliorer la protection fichier », les fichiers sont verrouillés et inaccessibles si un mot de passe non valide est saisi dix fois. Cela peut protéger les fichiers de tentatives d'accès non autorisé à l'aide de mots de passe aléatoires.

Les fichiers verrouillés peuvent être déverrouillés uniquement par l'administrateur fichier.

Si des fichiers sont verrouillés, vous ne pouvez pas les sélectionner même si le mot de passe correct est saisi.

Valeur par défaut : [OFF]

Authentif. trav. en cours

L'administrateur machine peut spécifier ce paramètre.

[Authentifier le travail en cours] s'affiche lorsque l'authentification de base, l'authentification Windows et l'authentification LDAP est utilisée.

Ce paramètre permet de déterminer si l'authentification est requise pour les opérations telles que l'annulation de travaux.

Si vous sélectionnez [Privilège de connexion], les utilisateurs autorisés et l'administrateur machine peuvent utiliser l'appareil. L'authentification n'est pas nécessaire pour les utilisateurs connectés à l'imprimante avant que [Privil. connexion] ne soit sélectionné.

Si [Privilège d'accès] est spécifié, tout utilisateur qui a lancé un travail d'impression a la possiblité de l'annuler. L'administrateur de l'appareil peut également annuler le travail d'impression de l'utilisateur.

Même si vous sélectionnez [Privilège de connexion] et que vous vous connectez à l'appareil, vous ne pourrez pas annuler un travail d'impression en cours si vous ne disposez pas des privilèges pour utiliser l'appareil.

Vous pouvez spécifier « Authentif. trav. en cours » uniquement si « Gestion de l'authentification utilisateur » a été spécifiée.

Valeur par défaut : [OFF]

Service @Remote

L'administrateur machine peut spécifier ce paramètre.

La transmission via HTTPS pour RICOH @Remote Service est désactivée si vous sélectionnez [Interdire].

Si vous le définissez sur [Interdire], consultez votre SAV.

Par défaut : [Ne pas interdire]

MàJ firmware

L'administrateur machine peut spécifier ce paramètre.

Ce paramètre permet de spécifier si les mises à jour de firmware sont autorisées sur l'appareil. Un représentant du SAV met à jour le firmware ou les mises à jour de firmware sont effectuées via le réseau.

Si vous sélectionnez [Interdire], le firmware de l'appareil ne pourra pas être mis à jour.

Si vous sélectionnez [Ne pas interdire], il n'y aura aucune restriction sur les mises à jour du firmware.

Par défaut : [Ne pas interdire]

Modif. structure firmware

L'administrateur machine peut spécifier ce paramètre.

Ce paramètre permet de spécifier s'il faut empêcher les modifications de structure de firmware sur l'appareil. La fonction Modification de la structure du firmware détecte l'état de l'appareil lors de l'insertion, du retrait ou du remplacement de la carte SD.

Si vous sélectionnez [Interdire], l'appareil s'arrête pendant le démarrage s'il détecte un changement dans la structure du firmware et un message vous demandant de vous connecter en tant qu'administrateur s'affiche. Après la connexion de l'administrateur machine, l'appareil termine le démarrage avec le firmware mis à jour.

L'administrateur peut vérifier si la modification de structure mise à jour est autorisée ou non en vérifiant la version du firmware affichée sur l'écran du panneau de commande. Si la modification de structure n'est pas autorisée, contactez votre représentant de service avant de vous connecter.

Lorsque « Modif. structure firmware » est défini sur [Interdire], l'authentification de l'administrateur doit être activée.

Une fois [Interdire] spécifié, désactivez l'authentification administrateur. Lorsque l'authentification administrateur est à nouveau activée, vous pouvez redéfinir le paramètre sur [Ne pas interdire].

Si vous sélectionnez [Ne pas interdire], la détection des changements de la structure du firmware est désactivée.

Par défaut : [Ne pas interdire]

Politique de mot de passe

L'administrateur utilisateurs peut spécifier ce paramètre.

[Politique de mot de passe] s'affiche lorsque l'authentification de base est utilisée.

Ce paramètre permet de configurer le [Paramètre de complexité] et le [Nbre mini de caractères] pour le mot de passe. En appliquant ce paramètre, vous pouvez limiter les mots de passe à ceux qui remplissent les conditions spécifiées dans « Paramètre de complexité » et « Nbre mini de caractères ».

Si vous sélectionnez [Niveau 1], spécifiez un mot de passe en combinant deux types de caractères sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #.

Si vous sélectionnez [Niveau 2], spécifiez le mot de passe en combinant trois types de caractères sélectionnés parmi les majuscules, les minuscules, les chiffres et les symboles tels que #.

Valeur par défaut : [Ne pas restreindre]. Aucune limitation du nombre de caractères n'est imposée et aucun type de caractère n'est précisé.

Para. par SNMPv1 et v2

L'administrateur réseau peut spécifier ces paramètres.

Si les protocoles SNMPv1 ou SNMPv2 sont utilisés pour accéder à l'appareil, l'authentification ne peut pas être effectuée. Les paramètres papier ou autres que l'administrateur machine spécifie peuvent être modifiés. Si vous sélectionnez l'option [Interdire], le paramètre est visible mais n'est pas spécifié avec SNMPv1, v2.

Par défaut : [Ne pas interdire]

Para.sécu.violat° accès

L'administrateur machine peut spécifier ce paramètre.

Lorsque vous vous connectez à l'appareil via une application réseau, cela peut donner lieu au verrouillage par erreur d'un utilisateur en raison de la différence entre le nombre de tentatives de connexion par l'utilisateur par rapport à celui spécifié sur l'appareil.

Par exemple, l'accès peut être refusé si un travail comportant plusieurs jeux est envoyé depuis une application.

Si vous sélectionnez [ON] sous « Para. sécurité pour violation d'accès », vous pouvez prévenir de telles erreurs d'authentification.

  • ON

    • Durée déni violat° accès

      Spécifiez le nombre d'accès utilisateur autorisés.

      Spécifiez la valeur entre « 0 » et « 60 ».

      La valeur par défaut est [15]

    • Limite util. gérés par hôte

      Spécifiez le nombre de comptes utilisateur pouvant être gérés sous « Para. sécurité pour violation d'accès ».

      Spécifiez la valeur entre « 50 » et « 200 ».

      La valeur par défaut est [200]

    • Limite saisies MdP par hôte

      Indiquez le nombre de mots de passe pouvant être gérés sous « Para. sécurité pour violation d'accès ».

      Spécifiez la valeur entre « 50 » et « 200 ».

      La valeur par défaut est [200]

    • Intervalle de contrôle d'état

      Indiquez l'intervalle de contrôle de « Limite util. gérés par hôte » et « Limite saisies MdP par hôte ».

      Spécifiez la valeur entre « 1 » et « 10 ».

      La valeur par défaut est [3]

  • OFF

Valeur par défaut : [OFF]

Violation de saisie de mot de passe

L'administrateur machine peut spécifier ce paramètre.

Si le nombre de tentatives d'authentification dépasse le nombre spécifié par ce paramètre, le système classifie cet accès comme une attaque de mot de passe. L'accès est consigné dans le Journal d'accès et les données de journal sont envoyées à l'administrateur machine par e-mail.

Si « Nb d'accès autorisés max. » est défini sur [0], les attaques de mot de passe ne sont pas détectées.

  • Nb d'accès autorisés max.

    Indiquez le nombre maximum de tentatives d'authentification acceptable.

    Spécifiez la valeur entre « 0 » et « 100 ».

    La valeur par défaut est [30]

  • Durée de la mesure

    Spécifiez l'intervalle entre les tentatives d'authentification répétées qui conduisent à des échecs d'authentification. Quand la durée de la mesure est écoulée, les enregistrements de tentatives d'authentification sont effacés.

    Spécifiez la valeur entre « 0 » et « 10 ».

    La valeur par défaut est [5]

Remarque

  • Selon les valeurs des paramètres spécifiées pour [Nb d'accès autorisés max.] et [Durée de la mesure], il est possible que vous receviez fréquemment des e-mails de détection de violation.

  • Si vous recevez fréquemment des e-mails de détection de violation, vérifiez-en le contenu et modifiez les valeurs du paramètre.

Violat° d'accès au périph.

L'administrateur machine peut spécifier ce paramètre.

Si le nombre de demandes de connexion dépasse le nombre spécifié par le paramètre, le système classifie l'accès comme une violation d'accès. L'accès est consigné dans le Journal d'accès et les données de journal sont envoyées à l'administrateur machine par e-mail. De plus, un message s'affiche sur le panneau de commande et sur Web Image Monitor commandé à partir d'ordinateurs en réseau. (Web Image Monitor est un outil de gestion installé sur cet appareil pour surveiller ce dernier ou configurer ses paramètres en utilisant un navigateur Web.)

Si « Nb d'accès autorisés max. » est défini sur [0], les violations d'accès ne sont pas détectées.

Sous « Délai entre authentifications », vous pouvez définir un délai de réponse aux demandes de connexion afin d'éviter que le système ne devienne indisponible en cas de détection de violation d'accès.

Dans « Limite accès simult. par hôte », vous pouvez spécifier le nombre maximum d'hôtes pouvant accéder à l'appareil simultanément. Si le nombre d'accès simultanés dépasse le nombre spécifié par le paramètre, la surveillance devient indisponible et l'état de surveillance de l'appareil est enregistré dans le Journal.

  • Nb d'accès autorisés max.

    Spécifiez le nombre maximum de tentatives d'accès acceptables.

    Spécifiez la valeur entre « O » et « 500 ».

    La valeur par défaut est [100]

  • Durée de la mesure

    Spécifiez l'intervalle entre les accès excessifs. Quand la durée de la mesure s'est écoulée, les enregistrements d'accès excessifs sont effacés.

    Spécifiez la valeur entre « 10 » et « 30 ».

    La valeur par défaut est [10]

  • Délai entre authentifications

    Spécifiez le délai avant nouvelle authentification lorsqu'une violation d'accès est détectée.

    Spécifiez la valeur entre « 0 » et « 9 ».

    La valeur par défaut est [3]

  • Simultns Access Host Limit

    Spécifiez le nombre acceptable de tentatives d'authentification lorsque les authentifications sont retardées en raison d'une violation d'accès.

    Spécifiez la valeur entre « 50 » et « 200 ».

    La valeur par défaut est [200]

Remarque

  • Selon les valeurs des paramètres spécifiées pour [Nb d'accès autorisés max.] et [Durée de la mesure], il est possible que vous receviez fréquemment des e-mails de détection de violation.

  • Si vous recevez fréquemment un e-mail de détection de violation, vérifiez-en le contenu et modifiez les valeurs du paramètre.