Network User's Guide

Table Of Contents
iv
7 Fonctions de sécuri 85
Présentation ............................................................................................................................................85
Utilisation de certificats pour assurer la sécurité de l’appareil.................................................................86
Configuration du certificat à l’aide de Gestion à partir du Web .........................................................87
Création et installation d’un certificat.................................................................................................88
Sélection du certificat ........................................................................................................................91
Pour installer le certificat auto signé sur votre ordinateur..................................................................91
Importation et exportation du certificat et de la clé privée .................................................................96
Importation et exportation du certificat d’une AC...............................................................................97
Gestion de plusieurs certificats................................................................................................................97
Gestion sécurisée de votre appareil en réseau à l’aide de SSL/TLS ......................................................98
Gestion sécurisée à l’aide de Gestion à partir du Web (navigateur Web).........................................98
Gestion sécurisée à l’aide de BRAdmin Professional 3 (Windows
®
) ....................................................100
Pour utiliser l’utilitaire BRAdmin Professional 3 de manière sécuritaire, vous devez observer
les points ci-dessous...................................................................................................................100
Impression sécurisée de documents à l’aide de SSL/TLS ....................................................................101
Envoi ou réception de courriels en toute sécurité..................................................................................102
Configuration à l’aide de Gestion à partir du Web (navigateur Web) ..............................................102
Envoi d’un courriel avec authentification de l’utilisateur ..................................................................103
Envoi ou réception de courriels en toute sécurité à l’aide de SSL/TLS...........................................104
Utilisation de l’authentification IEEE 802.1x ..........................................................................................105
Configuration de l’authentification IEEE 802.1x à l’aide de Gestion à partir du Web
(navigateur Web).........................................................................................................................105
8 Dépistage des pannes 108
Présentation ..........................................................................................................................................108
Identification de votre problème ......................................................................................................108
Section II Glossaire réseau
9 Types de connexions réseau et protocoles 117
Types de connexions réseau.................................................................................................................117
Exemple de connexion réseau câblé...............................................................................................117
Protocoles..............................................................................................................................................119
Protocoles et fonctions TCP/IP........................................................................................................119
10 Configuration de votre appareil pour un réseau 123
Adresses IP, masques de sous-réseau et passerelles..........................................................................123
Adresse IP.......................................................................................................................................123
Masque de sous-réseau ..................................................................................................................124
Passerelle (et routeur).....................................................................................................................124
Authentification IEEE 802.1x .................................................................................................................125