Sharp Fonction 'Contrôle du document' Manuel d'utilisation
Page 10

Les systèmes multifonctions connectés à un réseau peuvent numériser tout document
et virtuellement le distribuer partout dans le monde, via Internet. Cette capacité, ajoutée
au réflexe naturel à positionner les systèmes multifonctions là où ils seront facilement
accessibles à la plupart des utilisateurs, facilitent potentiellement le vol et la diffusion illicite
de données.
Le mode d’utilisation contrôlée Sharp ainsi que la fonctionnalité d’Authentification utilisateur
élimine cette menace en vous permettant de contrôler, surveiller et enregistrer quels sont
les utilisateurs ayant accès au système.
Mode d’utilisation contrôlée
Le mode d’utilisation contrôlée vous permet de contrôler les accès locaux à votre système
multifonctions, en demandant aux utilisateurs de saisir leur code personnel à 5 chiffres
au début de chaque travail. Une fois le travail terminé, les détails tels que le nombre
de pages imprimées par utilisateur sont gardés en mémoire, pour un relevé ultérieur.
Les informations de chaque compte peuvent aussi être envoyées par email à un point
central de collecte des informations.
Authentification utilisateur
L’Authentification utilisateur ajoute une couche supplémentaire de sécurité, et permet
d’économiser les ressources réseau en limitant l’accès aux utilisateurs dûment enregistrés,
disposant d’un compte réseau valide. Avant de commencer un travail de numérisation par
exemple, l’utilisateur doit avant tout saisir son nom d’utilisateur et son mot de passe, qui
seront authentifiés par le carnet d’adresses global sur le serveur dédié.
Pour davantage encore de facilité et de traçabilité, l’adresse email de l’expéditeur est
ajoutée dans la fenêtre « expéditeur » du message envoyé, et une copie cachée peut être
envoyée à l’administrateur réseau, ou vers une archive pour garder une trace de tous
les documents numérisés. Un journal est ainsi tenu à jour pour un audit éventuel
des documents scannés.
MODE D’UTILISATION CONTROLEE
ET
AUTHENTIFICATION
UTILISATEUR
En un coup d’œil…
•
Fournit un enregistrement détaillé des utilisateurs : qui, quand, pour quel usage ?
•
Empêche l’utilisation du système par un utilisateur inconnu ou non autorisé.
•
Empêche l’envoi de documents numérisés vers des adresses non répertoriées ou inconnues.
!
5