Epson ET-M16680 Série Guide D'utilisation page 346

Table des Matières

Publicité

Informations sur l'administrateur
Nom de la
fonctionnalité
Configuration du mot
de passe
administrateur
Configuration du
contrôle d'accès
Configuration de
l'interface externe
Informations connexes
« Application de configuration des opérations de l'imprimante (Web Config) » à la page 255
&
« Configuration du mot de passe administrateur » à la page 347
&
« Limitation des fonctionnalités disponibles » à la page 355
&
« Désactivation de l'interface externe » à la page 357
&
>
Gestion de l'imprimante
Type de fonctionnalité
Verrouille les paramètres du
système, tels que les
paramètres de connexion
réseau ou USB et les autres
paramètres utilisateur par
défaut.
Limite les fonctions qui
peuvent être utilisées sur les
périphériques, telles que
l'impression, la numérisation
et la copie pour chaque
utilisateur. Si vous vous
connectez avec un compte
utilisateur enregistré à
l'avance, vous êtes autorisé à
utiliser certaines fonctions.
De plus, après vous être
connecté depuis le panneau
de commande, vous serez
déconnecté
automatiquement s'il n'y a
pas d'activité pendant une
certaine période.
Contrôle l'interface, telle que
le port USB qui est connecté
au périphérique.
>
Présentation des fonctions de sécurité du pro
Ce qu'il faut configurer
Un administrateur définit un
mot de passe pour le
périphérique.
Vous pouvez définir ou
modifier Web Config et le
panneau de commande de
l'imprimante.
Enregistrez tout compte
utilisateur, puis sélectionnez
la fonction que vous
souhaitez autoriser, telle que
la copie et la numérisation.
Vous pouvez enregistrer
jusqu'à 10 comptes utilisateur.
Activez ou désactivez le port
USB pour connecter des
périphériques externes tels
que la mémoire USB et la
connexion USB avec
l'ordinateur.
346
Ce qu'il faut prévenir
Empêcher de lire et de
modifier illégalement les
informations stockées dans le
périphérique, telles que
l'identifiant, le mot de passe,
les paramètres réseau et les
contacts. Réduisez également
de nombreux risques tels que
la fuite d'informations pour
l'environnement réseau ou la
politique de sécurité.
Le risque de fuite et de
visualisation des données
non autorisée peut être
réduit en réduisant le nombre
de fonctions conformément
au contenu d'entreprise et au
rôle de l'utilisateur.
❏ Contrôle du port USB :
réduit la possibilité que
des données soient prises
à travers une
numérisation non
autorisée de documents
confidentiels.
❏ Connexion USB de
l'ordinateur : empêche
une utilisation non
autorisée du périphérique
en interdisant l'impression
ou la numérisation sans
passer par le réseau.

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

M15180 série

Table des Matières