Définissez les paramètres de sécurité étendue.
Remarque
Une fois l'authentification utilisateur configurée, définissez la chaîne de caractères de la clé de cryptage des mots de passe de connexion ou de document, envoyés par chaque type de pilote.
Pour définir la clé de cryptage du pilote, enregistrez la clé de cryptage définie au moyen de l'appareil sur le pilote. Cliquez sur le bouton Modifier pour ouvrir la page Clé de cryptage du pilote, puis définissez la clé de cryptage du pilote.
Définissez la force de cryptage de la clé de cryptage du pilote.
Les travaux cryptés par cryptage simple, DES ou AES sont acceptés.
Les travaux cryptés par cryptage simple ou DES sont acceptés.
Tous les travaux qui prennent en charge l'authentification utilisateur sont acceptés.
Remarque
Cette option peut être définie si l'authentification utilisateur est configurée. Si l'historique des travaux est consulté au moyen d'une connexion réseau dont l'authentification est indisponible, toutes les informations personnelles s'affichent sous la forme « ******** ».
Permet de verrouiller un fichier protégé par un mot de passe si un mot de passe non valide est saisi dix fois pour le même fichier.
Indiquez si vous souhaitez restreindre les destinataires de télécopie disponibles aux destinataires enregistrés dans le carnet d'adresses.
Si vous sélectionnez ON, un utilisateur ne peut pas saisir manuellement les destinataires de transmission.
Remarque
Si vous définissez Restreindre l'ajout des destinations utilisateurs (Fax) sur OFF, indiquez si vous souhaitez autoriser les utilisateurs à enregistrer un destinataire de télécopie dans le carnet d'adresses au moyen du numéro de télécopie saisi manuellement. En temps normal, les utilisateurs peuvent enregistrer un destinataire de télécopie dans le carnet d'adresses en saisissant manuellement un numéro de télécopie, puis en appuyant sur le bouton Program.Dest.. Si vous définissez cette fonction sur ON, les utilisateurs peuvent saisir un destinataire manuellement mais ne peuvent pas enregistrer ce destinataire dans le carnet d'adresses en appuyant sur le bouton Program.Dest.. Cette fonction restreint l'enregistrement d'utilisateurs dans le carnet d'adresses.
Indiquez si vous souhaitez restreindre les destinataires de numérisation disponibles aux destinataires enregistrés dans le carnet d'adresses.
Si vous sélectionnez ON, un utilisateur ne peut pas saisir manuellement les destinataires de transmission.
Si vous définissez Restreindre l'ajout des destinations utilisateurs (Scanner) sur OFF, indiquez si vous souhaitez autoriser les utilisateurs à enregistrer un destinataire de numérisation dans le carnet d'adresses au moyen du destinataire saisi manuellement. En temps normal, les utilisateurs peuvent enregistrer un destinataire de numérisation dans le carnet d'adresses en saisissant manuellement le destinataire, puis en appuyant sur le bouton Program.Dest.. Si vous définissez cette fonction sur ON, les utilisateurs peuvent saisir un destinataire manuellement mais ne peuvent pas enregistrer ce destinataire dans le carnet d'adresses en appuyant sur le bouton Program.Dest.. Cette fonction restreint l'enregistrement d'utilisateurs dans le carnet d'adresses.
Si vous utilisez Transfert ou Boîte de transfert en mode de télécopie, les fichiers stockés sur l'appareil peuvent être transférés ou livrés.
Pour éviter que des fichiers stockés ne soient transférés par erreur, sélectionnez Interdire.
Remarque
Si l'option Gestion de l'authentification utilisateur est définie, indiquez si l'authentification est nécessaire aux opérations telles que l'annulation de travaux en mode de copie ou d'impression.
Les utilisateurs autorisés et l'administrateur machine peuvent utiliser l'appareil. Si cette option est sélectionnée, les utilisateurs qui se sont connectés à l'appareil avant que Privilège de connexion ne soit sélectionné ne doivent pas s'authentifier.
Tout utilisateur qui a exécuté un travail d'impression ou de copie peut annuler le travail.
L'administrateur machine peut également annuler le travail d'impression ou de copie de l'utilisateur.
Vous ne pouvez pas imprimer les travaux authentifiés.
Remarque
Indiquez si vous souhaitez désactiver la communication en HTTPS pour le service @Remote.
Indiquez si vous souhaitez désactiver les mises à jour du firmware de l'appareil.
Indiquez si vous souhaitez interdire les modifications de la structure du firmware de l'appareil.
Les modifications de structure de firmware correspondent à l'insertion et au retrait de cartes SD contenant un firmware, ainsi qu'à l'insertion de cartes SD incorrectes.
Indiquez si vous souhaitez activer l'ensemble des ports suivants.
111/tcp, 1022/tcp, 1023/tcp, 2049/tcp, 54080/tcp, 54443/tcp, 1022/udp, 1023/udp
Indiquez si vous souhaitez activer le port suivant.
18315/tcp
Définissez Paramètre de complexité et Nombre de caractères minimum du mot de passe.
En définissant ce paramètre, vous limitez les mots de passe disponibles à ceux qui remplissent les critères énumérés dans Paramètre de complexité et Nombre de caractères minimum.
Si vous sélectionnez Niveau 1, définissez le mot de passe en utilisant une combinaison de deux types de caractères choisis parmi les lettres capitales, les lettres minuscules, les nombres décimaux et les symboles (par exemple #).
Si vous sélectionnez Niveau 2, définissez le mot de passe en utilisant une combinaison de trois types de caractères choisis parmi les lettres capitales, les lettres minuscules, les nombres décimaux et les symboles (par exemple #).
Remarque
Indiquez si vous souhaitez désactiver les paramètres au moyen du protocole SNMPv1 ou v2.
Si l'accès à l'appareil est établi au moyen du protocole SNMPv1 ou v2, l'authentification ne peut pas s'effectuer, ce qui permet de modifier les paramètres de l'administrateur machine, par exemple le paramètre papier. Si vous sélectionnez Interdire, le paramètre peut être consulté, mais il ne peut pas être défini au moyen du protocole SNMPv1 ou v2.
Une application qui utilise une connexion réseau peut effectuer plusieurs tentatives d'authentification sur l'appareil, même si l'utilisateur n'envoie qu'une seule commande d'authentification depuis l'application.
Dans ce cas, si l'authentification échoue parce que le mot de passe est incorrect, l'appareil peut comptabiliser plusieurs échecs d'authentification puis verrouiller l'utilisateur.
Si vous sélectionnez ON, vous pouvez éviter ces verrouillages utilisateur.
Définissez une période au cours de laquelle l'accès répété au moyen du même ID utilisateur et du même mot de passe est exclu de la comptabilisation du verrouillage utilisateur.
Si vous ne parvenez toujours pas à vous connecter après l'expiration de la période définie, la dernière tentative d'authentification est comptabilisée comme un échec d'authentification puis classée parmi les cibles d'un verrouillage utilisateur.
Définissez le nombre des utilisateurs à exclure du verrouillage utilisateur qui peuvent être surveillés.
Si le nombre d'utilisateurs est supérieur au nombre défini, les informations utilisateur les plus anciennes sont supprimées et les nouvelles informations sont mémorisées. Les utilisateurs supprimés sont classés parmi les cibles du verrouillage utilisateur, y compris pendant la période définie pour Durée du refus pour violation d'accès.
Définissez le nombre des mots de passe à exclure du verrouillage utilisateur qui peuvent être surveillés.
Si le nombre de mots de passe est supérieur au nombre défini, les informations de mot de passe les plus anciennes sont supprimées et les nouvelles informations sont mémorisées.
Les mots de passe supprimés sont classés parmi les cibles du verrouillage utilisateur, y compris pendant la période définie pour Durée du refus pour violation d'accès.
Définissez l'intervalle de surveillance des informations de Limite hôtes utilisateurs gérés et Limite hôtes saisies mot de passe.
Si le nombre de requêtes d'authentification est supérieur au paramètre défini, le système classe la session d'accès en tant qu'attaque de mot de passe.
La session d'accès est consignée dans le journal d'accès, dont les données sont envoyées par e-mail à l'administrateur machine.
Définissez le nombre maximal de tentatives d'authentification autorisé. Si le nombre est défini sur 0, les attaques de mot de passe ne sont pas détectées.
Définissez l'intervalle pour compter le nombre d'échecs d'authentification répétés. Une fois le temps de mesure écoulé, l'enregistrement des échecs d'authentification est remis à zéro.
Si le nombre de requêtes d'authentification est supérieur au paramètre défini, le système classe la session d'accès en tant que violation d'accès.
La session d'accès est consignée dans le journal d'accès, dont les données sont envoyées par e-mail à l'administrateur machine. Un message s'affiche également sur le panneau de commande et sous Web Image Monitor.
Remarque
Définissez le nombre maximal de tentatives d'accès autorisé. Si le nombre est défini sur 0, les attaques de mot de passe ne sont pas détectées.
Définissez l'intervalle pour compter le nombre d'accès excessifs. Une fois le temps de mesure écoulé, l'enregistrement des accès est remis à zéro.
Définissez le temps de retard de l'authentification lorsqu'une violation d'accès est détectée.
Cette fonction évite tout arrêt du système en raison d'une violation d'accès.
Définissez le nombre de tentatives d'authentification acceptables lorsque les authentifications sont retardées en raison d'une violation d'accès.
RafraîchirCliquez sur ce bouton pour actualiser les informations en cours d'affichage.
Remarque
Cliquez sur ce bouton pour appliquer les paramètres.
Cliquez sur ce bouton pour annuler les paramètres.