passer au texte principal

À propos des termes techniques

Cette section décrit les termes techniques utilisés dans ce manuel.

A

B

C

D

F

I

K

L

M

O

P

R

S

T

U

W

A

  • Point d'accès (Access Point)

    Emetteur-récepteur ou station de base sans fil recevant des informations de la part de clients/de la machine sans fil et les retransmettant. Indispensable dans un réseau de type infrastructure.

  • Mode Point d'accès (Access point mode)

    La machine est utilisée en tant que point d'accès pour connecter des périphériques (par exemple, des ordinateurs, des smartphones ou des tablettes) dans un environnement sans point d'accès ou sans routeur de réseau sans fil. En mode point d'accès, vous pouvez connecter jusqu'à 5 périphériques simultanément à la machine.

  • Ad-hoc

    Configuration de l'ordinateur client et de la machine dans laquelle la communication sans fil intervient d'homologue à homologue, c'est-à-dire que tous les clients ayant le même SSID/nom réseau communiquent directement entre eux. Aucun point d'accès n'est requis. Cette machine ne prend pas en charge la communication ad-hoc.

  • Mot de passe d'administrateur (Admin Password)

    Mot de passe d'administrateur de IJ Network Tool permettant de limiter l'accès aux utilisateurs réseau. Il est nécessaire pour accéder à l'imprimante et modifier les paramètres de l'imprimante.

  • AES

    Méthode de cryptage. Facultative pour WPA/WPA2. Algorithme de chiffrement fort adopté par les organisations gouvernementales américaines pour le traitement des données.

  • Méthode d'authentification (Authentication Method)

    Méthode d'authentification employée par un point d'accès pour authentifier une imprimante via un réseau sans fil. Les méthodes sont compatibles entre elles.

    Lorsque vous utilisez WEP comme méthode de cryptage, la méthode d'authentification peut se paramétrer sur Système ouvert ou sur Clé partagée.

    Pour WPA/WPA2, la méthode d'authentification est PSK.

    • Auto

      L'imprimante change automatiquement de méthode d'authentification pour que celle-ci corresponde à celle du point d'accès.

    • Système ouvert

      Avec cette méthode d'authentification, le partenaire de communication est authentifié sans utiliser la clé WEP, même si l'option Utiliser WEP est sélectionnée.

    • Clé partagée

      Dans cette méthode d'authentification, le partenaire de communication est authentifié à l'aide de la clé WEP définie pour le chiffrement.

B

  • Bonjour

    Service intégré au système d'exploitation Mac OS X qui détecte les périphériques pouvant être connectés automatiquement à un réseau.

C

  • Canal

    Canal de fréquence pour la communication sans fil. En mode infrastructure, le canal est automatiquement réglé pour correspondre à celui défini pour le point d'accès. Cette machine prend en charge les canaux 1 à 13. (Les canaux 12 et 13 ne sont pas pris en charge dans tous les pays.). Il est à noter que le nombre de canaux pouvant être utilisés pour un réseau sans fil varie d'une région ou d'un pays à l'autre.

D

  • Passerelle par défaut (Default Gateway)

    Périphérique relais, routeur ou ordinateur permettant la connexion à un autre réseau.

  • Fonctionnalité du serveur DHCP (DHCP server functionality)

    Le routeur ou le point d'accès attribue automatiquement une adresse IP à chaque démarrage de l'imprimante ou d'un ordinateur sur un réseau.

  • Serveur DNS (DNS server)

    Serveur qui convertit les noms de périphérique en adresses IP. Lorsque vous définissez des adresses IP manuellement, spécifiez les adresses d'un serveur principal et d'un serveur secondaire.

F

  • Pare-feu (Firewall)

    Système empêchant l'accès illégal d'un ordinateur extérieur au réseau. Pour prévenir de tels accès, vous pouvez utiliser le pare-feu d'un routeur haut débit, le logiciel de sécurité installé sur l'ordinateur ou le système d'exploitation de l'ordinateur.

I

  • IEEE 802.11b

    Norme internationale relative aux réseaux sans fil utilisant la gamme de fréquence 2,4 GHz avec un débit de plus de 11 Mbps.

  • IEEE 802.11g

    Norme internationale relative aux réseaux sans fil utilisant la gamme de fréquence 2,4 GHz avec un débit de plus de 54 Mbps. Elle est compatible avec la norme 802.11b.

  • IEEE 802.11n

    Norme internationale relative aux réseaux sans fil utilisant les gammes de fréquence 2,4 GHz et 5 GHz. Même si vous utilisez simultanément deux antennes ou plus, ou obtenez une vitesse de transfert supérieure à la précédente en utilisant simultanément plusieurs canaux de communication, la vitesse de transmission peut être influencée par l'appareil connecté.

    À la vitesse de transfert maximale de 600 Mbits/sec, il est possible de communiquer avec plusieurs terminaux informatiques situés dans un rayon d'une douzaine de mètres environ.

    Elle est compatible avec les normes 802.11b et 802.11g.

  • Infrastructure

    Configuration d'un ordinateur client et de la machine dans laquelle toutes les communications sans fil passent par un point d'accès.

  • Adresse IP (IP Address)

    Numéro unique composé de quatre parties séparées par des points. Chaque périphérique réseau connecté à Internet possède une adresse IP. Exemple : 192.168.0.1

    Généralement, une adresse IP est attribuée automatiquement par un point d'accès ou un serveur DHCP du routeur.

  • IPv4/IPv6

    Protocoles interréseau/intercouche utilisés sur Internet. IPv4 utilise des adresses 32 bits tandis que IPv6 utilise des adresses 128 bits.

K

  • Format de clé (Key Format)

    Sélectionnez ASCII ou Hexa comme format de clé WEP. Le caractère pouvant être utilisé pour la clé WEP varie selon les formats de clé sélectionnés.

    • ASCII

      Spécifiez une chaîne de 5 à 13 caractères alphanumériques, y compris le trait de soulignement « _ ». Le format est sensible à la casse.

    • Hexa

      Spécifiez une chaîne de 10 ou 26 chiffres contenant des caractères hexadécimaux (0 à 9, A à F et a à f).

  • Longueur de clé (Key Length)

    Longueur de la clé WEP. Sélectionnez 64 bits ou 128 bits. Une longueur de clé plus importante vous permet de définir une clé WEP plus complexe.

L

  • Qualité de la liaison (Link Quality)

    L'état de la connexion entre le point d'accès et l'imprimante (à l'exclusion des interférences) est indiqué sous forme d'une valeur comprise entre 0 et 100 %.

  • LPR

    Protocole d'impression indépendant de la plateforme, utilisé dans les réseaux TCP/IP. Non pris en charge dans les communications bidirectionnelles.

M

  • Adresse MAC (MAC Address)

    Egalement appelée adresse physique. Identificateur matériel unique et permanent attribué aux périphériques réseau par leur constructeur. Les adresses MAC ont une longueur de 48 bits et sont sous forme de numéro hexadécimal séparé par des deux-points. Ex. : 11:22:33:44:55:66.

O

  • Etat de fonctionnement (Operation Status)

    Indique si l'imprimante peut être utilisée.

P

  • Serveur proxy (Proxy server)

    Serveur qui relie un ordinateur connecté au réseau à Internet. Lorsque vous utilisez un serveur proxy, définissez l'adresse et le numéro de port de ce serveur.

  • PSK

    Méthode de cryptage utilisée par WPA/WPA2.

R

  • Routeur

    Périphérique relais permettant la connexion à un autre réseau.

S

  • Puissance du signal (Signal Strength)

    La puissance du signal reçu par l'imprimante depuis le point d'accès est indiquée par une valeur comprise entre 0 et 100 %.

  • SSID

    Nom unique d'un réseau sans fil. Souvent représenté par un nom de réseau ou de point d'accès.

    Le SSID permet de distinguer un réseau sans fil d'un autre pour éviter les interférences.

    L'imprimante et tous les clients d'un réseau sans fil doivent utiliser le même SSID afin de communiquer entre eux. Le SSID peut contenir jusqu'à 32 caractères alphanumériques. Le SSID peut également être désigné par son nom réseau.

  • Furtif (Stealth)

    En mode furtif, un point d'accès se cache en ne diffusant pas son SSID. Le client doit indiquer le SSID défini sur le point d'accès pour le détecter.

  • Masque de sous-réseau (Subnet Mask)

    L'adresse IP est composée de deux éléments, l'adresse réseau et l'adresse de l'hôte. Le masque de sous-réseau sert à calculer l'adresse de sous-réseau à partir de l'adresse IP. Un masque de sous-réseau est généralement attribué automatiquement par un point d'accès ou un serveur DHCP du routeur.

    Exemple :

    Adresse IP : 192.168.127.123

    Masque de sous-réseau : 255.255.255.0

    Adresse du masque de sous-réseau : 192.168.127.0

T

  • TCP/IP

    Suite de protocoles de communication utilisée pour connecter des hôtes à Internet ou au réseau. Ce protocole permet à différents terminaux de communiquer entre eux.

  • TKIP

    Protocole de cryptage utilisé par WPA/WPA2.

U

  • USB

    Interface série conçue pour vous permettre de permuter à chaud des périphériques, par exemple, en les branchant et les débranchant sans mise hors tension.

W

  • WCN (Windows Connect Now)

    Les utilisateurs exécutant Windows Vista ou une version ultérieure peuvent obtenir les informations de configuration directement via le réseau sans fil (WCN-NET).

  • WEP/Clé WEP

    Méthode de chiffrement utilisée par IEEE 802.11. Clé de sécurité partagée utilisée pour chiffrer et déchiffrer les données envoyées sur des réseaux sans fil. Cette imprimante prend en charge une longueur de clé de 64 bits ou 128 bits, un format de clé ASCII ou Hexadécimal et un numéro de clé compris entre 1 et 4.

  • Wi-Fi

    Association internationale certifiant l'interopérabilité des produits de réseau sans fil en s'appuyant sur la spécification IEEE 802.11.

    Cette machine est un produit agréé Wi-Fi.

  • Réseau sans fil (Wireless LAN)

    Réseau, qui au lieu d'être raccordé par des câbles physiques, est connecté grâce à une technologie sans fil, telle que Wi-Fi.

  • WPA

    Infrastructure de sécurité annoncée par Wi-Fi Alliance en octobre 2002. La sécurité a été renforcée au-delà de celle proposée par WEP.

    • Authentification

      WPA définit les méthodes d'authentification suivantes : PSK pouvant être utilisé sans serveur d'authentification et WPA-802.1x ne nécessitant pas de serveur d'authentification.

      Cette machine prend en charge WPA-PSK.

    • Phrase de passe

      Cette clé chiffrée est utilisée pour effectuer l'authentification WPA-PSK.

      Il convient que la phrase de passe soit une chaîne comportant 8 à 63 caractères alphanumériques ou une valeur hexadécimale à 64 chiffres.

  • WPA2

    Infrastructure de sécurité conçue par Wi-Fi Alliance en septembre 2004 en tant que version ultérieure de WPA. Propose un mécanisme de cryptage plus fort par le biais de la norme AES (Advanced Encryption Standard).

    • Authentification

      WPA2 définit les méthodes d'authentification suivantes : PSK pouvant être utilisé sans serveur d'authentification et WPA2-802.1x ne nécessitant pas de serveur d'authentification.

      Cette machine prend en charge WPA2-PSK.

    • Phrase de passe

      Cette clé chiffrée est utilisée pour effectuer l'authentification WPA2-PSK.

      Il convient que la phrase de passe soit une chaîne comportant 8 à 63 caractères alphanumériques ou une valeur hexadécimale à 64 chiffres.

  • WPS (Wi-Fi Protected Setup)

    WPS est une norme permettant de mettre en place facilement et de manière sécurisée un réseau sans fil.

    Deux principales méthodes sont utilisées dans Wi-Fi Protected Setup :

    Saisie de PIN : méthode de configuration obligatoire de tous les périphériques certifiés WPS

    Bouton poussoir (PBC) : bouton poussoir réel présent sur le matériel ou bouton poussoir simulé dans le logiciel.