Sharp Fonction 'Contrôle du document' Manuel d'utilisation

Page 10

Advertising
background image

Les systèmes multifonctions connectés à un réseau peuvent numériser tout document

et virtuellement le distribuer partout dans le monde, via Internet. Cette capacité, ajoutée

au réflexe naturel à positionner les systèmes multifonctions là où ils seront facilement

accessibles à la plupart des utilisateurs, facilitent potentiellement le vol et la diffusion illicite

de données.

Le mode d’utilisation contrôlée Sharp ainsi que la fonctionnalité d’Authentification utilisateur

élimine cette menace en vous permettant de contrôler, surveiller et enregistrer quels sont

les utilisateurs ayant accès au système.

Mode d’utilisation contrôlée

Le mode d’utilisation contrôlée vous permet de contrôler les accès locaux à votre système

multifonctions, en demandant aux utilisateurs de saisir leur code personnel à 5 chiffres

au début de chaque travail. Une fois le travail terminé, les détails tels que le nombre

de pages imprimées par utilisateur sont gardés en mémoire, pour un relevé ultérieur.

Les informations de chaque compte peuvent aussi être envoyées par email à un point

central de collecte des informations.

Authentification utilisateur

L’Authentification utilisateur ajoute une couche supplémentaire de sécurité, et permet

d’économiser les ressources réseau en limitant l’accès aux utilisateurs dûment enregistrés,

disposant d’un compte réseau valide. Avant de commencer un travail de numérisation par

exemple, l’utilisateur doit avant tout saisir son nom d’utilisateur et son mot de passe, qui

seront authentifiés par le carnet d’adresses global sur le serveur dédié.

Pour davantage encore de facilité et de traçabilité, l’adresse email de l’expéditeur est

ajoutée dans la fenêtre « expéditeur » du message envoyé, et une copie cachée peut être

envoyée à l’administrateur réseau, ou vers une archive pour garder une trace de tous

les documents numérisés. Un journal est ainsi tenu à jour pour un audit éventuel

des documents scannés.

MODE D’UTILISATION CONTROLEE

ET

AUTHENTIFICATION

UTILISATEUR

En un coup d’œil…

Fournit un enregistrement détaillé des utilisateurs : qui, quand, pour quel usage ?

Empêche l’utilisation du système par un utilisateur inconnu ou non autorisé.

Empêche l’envoi de documents numérisés vers des adresses non répertoriées ou inconnues.

!

5

Advertising