•
Veillez à utiliser le produit comme indiqué dans ce guide.
Veillez à utiliser la fonction LAN sans fil de ce produit conformément aux
directives générales données dans ce guide. Canon n'accepte aucune
responsabilité en cas de dommages ou de perte, même si la fonction et
le produit sont utilisés selon des manières différentes de ce qui est décrit
dans ce guide.
•
N'utilisez pas la fonction LAN sans fil de ce produit à proximité
d'appareils médicaux ou de tout autre équipement électronique.
L'utilisation de la fonction LAN sans fil à proximité d'appareils médicaux
ou d'autres équipements électroniques peut perturber le fonctionnement
de ces appareils.
Précautions relatives à la sécurité
Étant donné que le LAN sans fil utilise les ondes radio pour transmettre les
signaux, des précautions de sécurité plus strictes que pour l'utilisation d'un
câble LAN sont nécessaires.
Lorsque vous utilisez le LAN sans fil, ayez à l'esprit les points suivants.
•
N'utilisez que les réseaux que vous êtes autorisé à utiliser.
Ce produit recherche les réseaux LAN sans fil qui se trouvent dans
le voisinage et affiche les résultats sur l'écran. Les réseaux que vous
n'êtes pas autorisé à utiliser (réseaux inconnus) peuvent également
être affichés. Toutefois, la connexion ou la tentative d'utilisation de ces
réseaux peut être considérée comme un accès non autorisé. Veillez
à utiliser uniquement les réseaux que vous êtes autorisé à utiliser et
n'essayez pas de vous connecter aux autres réseaux inconnus.
Si les paramètres de sécurité n'ont pas été définis correctement, les
problèmes suivants peuvent survenir.
•
Surveillance des transmissions
Des tiers avec des intentions malveillantes risquent de surveiller les
transmissions LAN sans fil et de tenter d'acquérir les données que vous
envoyez.
•
Accès non autorisé au réseau
Des tiers avec des intentions malveillantes risquent de réussir à obtenir
un accès non autorisé au réseau que vous utilisez et de voler, modifier
ou détruire des informations. En outre, vous risquez d'être victime
d'autres types d'accès non autorisés tels que l'usurpation d'identité
(où quelqu'un adopte une identité pour obtenir l'accès à des informations
non autorisées) et les attaques par rebond (où quelqu'un obtient un
accès non autorisé à votre réseau comme un tremplin pour couvrir ses
traces lorsqu'il infiltre d'autres systèmes).
w-7