configuration d'un certificat de serveur, reportez-vous à la section
la page 195.
Pour configurer cette fonction ou ces paramètres, accédez à l'onglet Propriétés en
Remarque :
tant qu'administrateur système. Pour plus d'informations, reportez-vous à la section
Services Internet en tant qu'administrateur système
Sur l'onglet Propriétés, cliquez sur le lien [Sécurité].
1.
Sélectionnez [Liste de contrôle] dans l'arborescence.
2.
Remarque :
Vous devez activer SSL avant la liste de contrôle.
Dans la section Activation de la liste de contrôle sur la machine, cochez la case [Activé(e)] en
3.
regard de Liste de contrôle.
4.
Cliquez sur [Appliquer], puis à l'invite « Les propriétés ont été modifiées », cliquez sur [OK].
5.
Cliquez sur [Enregistrer] pour enregistrer la liste de contrôle au format texte.
Dans la page Formulaire de téléchargement de la liste de contrôle :
6.
Cliquez avec le bouton droit de la souris sur le lien [Télécharger la liste], puis sélectionnez
a.
[Enregistrer la cible sous] pour télécharger le fichier.
b.
Spécifiez l'emplacement pour l'enregistrement de la liste de contrôle. Elle est enregistrée
sous le nom [Auditfile.txt.gz] Il s'agit d'un fichier texte compressé au format GZIP. Cliquez
sur [Enregistrer].
Ouvrez le fichier compressé [Auditfile.txt.gz].
c.
d.
Le fichier Auditfile.txt est un fichier texte brut. Pour afficher la liste de contrôle, ouvrez le
fichier Auditfile.txt dans une application capable d'importer un fichier texte sous forme de
document délimité par des tabulations (Microsoft
Affichage de la liste de contrôle
Remarque :
Les travaux de copie et de fax local ne sont pas enregistrés dans la liste de contrôle.
L'état d'achèvement de ces deux types de travaux peut être consulté via les entrées du journal des
travaux terminés.
Remarque :
Les travaux de fax LAN sont enregistrés dans la liste de contrôle sous le titre « pilote
d'impression/numérisation ».
Remarque :
Pour que le nom de l'utilisateur puisse être enregistré dans la liste de contrôle,
l'authentification réseau doit être configurée et activée. Si l'accès « Invité » est activé, les entrées
de travaux dans la liste de contrôle seront associées à l'identité générique « Utilisateur local ».
C'est pourquoi l'accès « Invité » n'est pas recommandé pour les configurations sécurisées.
Remarque :
Pour les travaux de numérisation vers une boîte aux lettres, il est possible qu'aucune
entrée ne soit créée dans la liste de contrôle. Cependant, l'état d'achèvement des travaux est
consigné dans le journal des travaux terminés. Si un travail de numérisation vers la boîte aux
lettres est supprimé du dossier auquel il appartient, aucune entrée de suppression n'est créée dans
le journal des travaux terminés ni dans la liste de contrôle.
à la page 24.
®
Excel, par exemple).
WorkCentre™ 5735/5740/5745/5755/5765/5775/5790
Cryptage des données utilisateur
Gestion des certificats de sécurité
Guide de l'administrateur
à
Accès aux
193