Informations sur l'administrateur
❏ Mac OS :
Sélectionnez Préférences système > Réseau > Avancé > Proxy, puis enregistrez l'adresse locale de
Ignorer les paramètres du proxy pour ces hôtes et domaines.
Exemple :
192.168.1.* : Adresse locale 192.168.1.XXX, masque de sous-réseau 255.255.255.0
192.168.*.* : Adresse locale 192.168.XXX.XXX, masque de sous-réseau 255.255.0.0
Gestion de l'imprimante
Présentation des fonctions de sécurité du produit
Cette section présente la fonction de sécurité des périphériques Epson.
Nom de la
fonctionnalité
Configuration du mot
de passe
administrateur
Configuration du
contrôle d'accès
>
Gestion de l'imprimante
Type de fonctionnalité
Verrouille les paramètres
système, tels que la
configuration de la
connexion pour le réseau ou
USB, la configuration
détaillée pour la réception/
transmission ou le transfert
de fax, et les paramètres
utilisateur par défaut.
Limite les fonctions qui
peuvent être utilisées sur les
périphériques, telles que
l'impression, la numérisation,
la copie et le fax pour chaque
utilisateur. Si vous vous
connectez avec un compte
utilisateur enregistré à
l'avance, vous êtes autorisé à
utiliser certaines fonctions.
De plus, après vous être
connecté depuis le panneau
de commande, vous serez
déconnecté
automatiquement s'il n'y a
pas d'activité pendant une
certaine période.
>
Présentation des fonctions de sécurité du pro
Ce qu'il faut configurer
Un administrateur définit un
mot de passe pour le
périphérique.
Vous pouvez définir ou
modifier Web Config et le
panneau de commande de
l'imprimante.
Vous pouvez également
effectuer des paramétrages
pour que la politique de mot
de passe définisse des règles
de mot de passe.
Enregistrez tout compte
utilisateur, puis sélectionnez
la fonction que vous
souhaitez autoriser, telle que
la copie et la numérisation.
Vous pouvez enregistrer
jusqu'à 10 comptes utilisateur.
572
Ce qu'il faut prévenir
Empêcher de lire et de
modifier illégalement les
informations stockées dans le
périphérique, telles que
l'identifiant, le mot de passe,
les paramètres réseau et les
contacts. Réduisez également
de nombreux risques tels que
la fuite d'informations pour
l'environnement réseau ou la
politique de sécurité.
Le risque de fuite et de
visualisation des données
non autorisée peut être
réduit en réduisant le nombre
de fonctions conformément
au contenu d'entreprise et au
rôle de l'utilisateur.