Conguration des protocoles d'impression et des fonctions WSD ........................................................................... 188
Conguration des ports d'imprimante ................................................................................................................. 192
Conguration du serveur d'impression ............................................................................................................... 197
Conguration de l'appareil selon votre environnement réseau ............................................................................... 200
Conguration des réglages Ethernet ................................................................................................................... 201
Modication de l'unité de transmission maximale ................................................................................................. 203
Dénition d'un délai d'attente en vue de la connexion à un réseau ......................................................................... 204
Conguration de DNS ....................................................................................................................................... 205
Conguration du serveur WINS .......................................................................................................................... 210
Conguration de SNTP ...................................................................................................................................... 213
Surveillance et contrôle de l'appareil via SNMP ..................................................................................................... 216
Conguration des réglages pour le logiciel de gestion des périphériques ................................................................ 221
Sécurité .............................................................................................................................................................. 228
Protection de l'appareil contre les intrusions ......................................................................................................... 229
Empêcher les accès non autorisés ...................................................................................................................... 230
Conguration des droits d'accès ......................................................................................................................... 232
Dénition du code de l'administrateur système .............................................................................................. 233
Conguration du mode de gestion des numéros de service ............................................................................. 235
Conguration d'un code PIN pour l'interface utilisateur distante ...................................................................... 242
Restriction des communications au moyen de pare-feu ......................................................................................... 244
Spécication d'adresses IP pour les règles de pare-feu .................................................................................... 245
Spécication d'adresses MAC pour les règles de pare-feu ................................................................................ 249
Modication des numéros de port ...................................................................................................................... 252
Réglage d'un proxy ........................................................................................................................................... 254
Restriction des fonctions de l'appareil ................................................................................................................... 256
Restriction des fonctions USB ............................................................................................................................. 257
Désactivation de la communication HTTP ............................................................................................................ 259
Désactivation de l'interface utilisateur distante .................................................................................................... 260
Mise en œuvre de fonctions de sécurité robustes ................................................................................................... 261
Activation de communications cryptées SSL pour l'interface utilisateur distante ....................................................... 263
Conguration des réglages IPSec ....................................................................................................................... 267
Conguration de l'authentication IEEE 802.1X .................................................................................................... 276
Conguration des paires de clés et des certicats numériques ............................................................................... 281
Génération de paires de clés ........................................................................................................................ 283
Utilisation de paires de clés et de certicats numériques émis par une autorité de certication ............................ 291
Vérication des paires de clés et des certicats numériques ............................................................................ 295
Utilisation de l'interface utilisateur distante .................................................................... 298
Démarrage de l'interface utilisateur distante ......................................................................................................... 299
Écrans de l'interface utilisateur distante ................................................................................................................ 301
Gestion de documents et vérication de l'état de l'appareil .................................................................................... 304
Conguration des options de menu de l'interface utilisateur distante .................................................................... 308
Enregistrement/Chargement des données mémorisées .......................................................................................... 310
Enregistrement des données mémorisées ........................................................................................................... 311
III