JetAdvantage Security Manager 10 Device E-LTU | HP JetAdvantage Security Manager 250 Device E-LTU Manuel utilisateur

Ajouter à Mes manuels
89 Des pages
JetAdvantage Security Manager 10 Device E-LTU | HP JetAdvantage Security Manager 250 Device E-LTU Manuel utilisateur | Fixfr
HP JetAdvantage Security Manager Guide de l'utilisateur
RESUME
HP JetAdvantage Security Manager est une solution de conformité à la sécurité visant à créer une politique de sécurité qui
évalue et surveille les paramètres de sécurité d'un parc de produits HP.
Sommaire
1 Introduction .................................................................................................................................................................................................1
2 Mise en route de Security Manager..........................................................................................................................................................3
Accès à l'application Security Manager ...............................................................................................................................................3
Fonctionnalités de Security Manager..................................................................................................................................................3
Commandes et notifications communes............................................................................................................................................6
Ce que vous devez fournir ....................................................................................................................................................................6
3 Configuration de Security Manager..........................................................................................................................................................9
Configuration des paramètres de Security Manager........................................................................................................................9
Configuration des paramètres généraux............................................................................................................................................9
Installation de licences ....................................................................................................................................................................... 11
Configuration de la sécurité instantanée......................................................................................................................................... 12
Configuration des paramètres du serveur de messagerie ........................................................................................................... 16
Configuration des informations d'identification globales ............................................................................................................. 17
4 Création d'une stratégie de sécurité ..................................................................................................................................................... 19
Navigation parmi les pages d'une stratégie.................................................................................................................................... 19
Création d'une stratégie ..................................................................................................................................................................... 19
Modification d'une stratégie .............................................................................................................................................................. 20
Icônes de l'éditeur de stratégie ................................................................................................................................................ 21
Définition du niveau de gravité, de la correction et du comportement non pris en charge pour les éléments de la
stratégie dans les paramètres rapides .......................................................................................................................... 21
Définition des options de stratégie pour un élément unique..................................................................................... 22
Définition des options de stratégie pour tous les éléments ou pour une catégorie............................................... 23
Définition des options de stratégie pour le rapport d'évaluation de sécurité des micrologiciels ......................... 23
Exportation et importation de stratégies........................................................................................................................................ 24
Exportation d'une stratégie ...................................................................................................................................................... 24
Importation d'une stratégie...................................................................................................................................................... 24
5 Utilisation de Security Manager............................................................................................................................................................. 27
Ajout et modification des informations sur le périphérique......................................................................................................... 27
Création d'un groupe ................................................................................................................................................................. 27
Création d'un groupe manuel .......................................................................................................................................... 27
Création d'un groupe automatique................................................................................................................................. 28
Découverte de périphériques ................................................................................................................................................... 29
Utilisation de la découverte automatique pour ajouter ou modifier des périphériques à un groupe.................. 29
Utilisation de la découverte manuelle pour ajouter ou modifier des périphériques dans un groupe. ................ 30
Modification d'une tâche de découverte ........................................................................................................................ 32
Navigation parmi les pages de périphériques ....................................................................................................................... 32
Exporter des détails de périphériques.................................................................................................................................... 33
iii
Modification des informations de périphérique et de groupe............................................................................................. 33
Gestion des groupes ......................................................................................................................................................... 33
Ajout, retrait ou suppression d'un périphérique dans un groupe .............................................................................. 35
Attribution manuelle d'une licence ................................................................................................................................. 36
Définition des informations d'identification du périphérique ..................................................................................... 36
Définition de l'application SSL/TLS ................................................................................................................................. 39
Évaluation et correction ..................................................................................................................................................................... 39
Exécution ou planification d'une évaluation ou d'une correction ....................................................................................... 39
Navigation parmi les pages de tâches .................................................................................................................................... 41
Modifier une tâche...................................................................................................................................................................... 42
Lancement d'une tâche .................................................................................................................................................... 42
Modification d'une tâche .................................................................................................................................................. 42
Suppression d'une tâche .................................................................................................................................................. 42
Affichage des résultats d'une évaluation................................................................................................................................ 43
Affichage des résultats à partir de la page Périphériques .......................................................................................... 43
Affichage des résultats à partir de la page Rapports .................................................................................................. 43
Configurer les abonnements aux alertes ........................................................................................................................................ 43
Navigation dans la page des alertes (abonnements) ........................................................................................................... 44
Création d'un abonnement aux alertes .................................................................................................................................. 44
Modification, renommage ou suppression d'un abonnement aux alertes ....................................................................... 45
Exécution de rapports ........................................................................................................................................................................ 45
Exportation et planification de rapports.......................................................................................................................................... 46
Génération de rapports et exportation instantanée des rapports..................................................................................... 46
Création d'un programme pour l'exportation de rapports .................................................................................................. 47
Modification ou suppression d'un programme créé ............................................................................................................. 48
Exportation de rapports vers des emplacements personnalisés ...................................................................................... 48
6 Utilisation de la solution de gestion de certificats HP Security Manager........................................................................................ 51
7 Assignation des ports réseau ................................................................................................................................................................ 53
8 Mentions légales ...................................................................................................................................................................................... 55
Contrat de licence de l'utilisateur final ............................................................................................................................................. 55
Droits d'auteur ..................................................................................................................................................................................... 58
Licence Log4Net ......................................................................................................................................................................... 59
Licence NHibernate .................................................................................................................................................................... 61
Annexe A Utilisation de la solution de gestion de certificats HP Security Manager ......................................................................... 69
Annexe B Assignation des ports réseau .................................................................................................................................................. 71
Annexe C Mentions légales ........................................................................................................................................................................ 73
Contrat de licence de l'utilisateur final ............................................................................................................................................. 73
Droits d'auteur ..................................................................................................................................................................................... 76
Licence Log4Net ......................................................................................................................................................................... 77
Licence NHibernate .................................................................................................................................................................... 79
iv
1
Introduction
HP JetAdvantage Security Manager (HP Security Manager) est une solution de conformité de sécurité destinée à
gérer un parc de produits HP. Elle permet aux administrateurs de créer une stratégie de sécurité pour réduire les
risques liés aux réseaux et surveiller la sécurité d'un parc d'imprimantes.
Les avantages clés liés à l'utilisation de Security Manager sont les suivants :
●
Créez facilement et rapidement des stratégies de sécurité pour les périphériques. Les invites intelligentes
vous guident durant tout le processus en vous fournissant des conseils et des recommandations pour
configurer la stratégie.
●
Ajoutez les adresses IP ou les noms d'hôte des périphériques à l'aide des méthodes suivantes :
–
Importez un fichier XML ou texte contenant les informations sur le périphérique.
–
Détectez automatiquement ou manuellement les périphériques.
●
Évaluez ou corrigez automatiquement les périphériques lorsqu'ils sont connectés au réseau pour la première
fois grâce à la fonction Sécurité instantanée de Security Manager et autorisez la correction automatique.
●
Créez un programme pour exécuter des évaluations ou évaluer et corriger les périphériques à des intervalles
prédéfinis.
Pour en savoir plus sur HP Security Manager, consultez les rubriques suivantes :
●
Mise en route de Security Manager à la page 3
●
Configuration de Security Manager à la page 9
●
Utilisation de Security Manager à la page 27
Introduction
1
2
Chapitre 1 Introduction
2
Mise en route de Security Manager
Security Manager version 3.4 est une application Web prise en charge par les navigateurs suivants :
●
Internet Explorer (IE) 11 ou versions plus récentes.
●
Bord 79 ou plus récent (basé sur Chrome)
●
Chrome 60 ou versions plus récentes.
Pour afficher les rubriques principales sur la page d'accueil de HP Security Manager, voir Introduction à la page 1
Les sections suivantes vous aident lors de la mise en route de HP Security Manager :
Accès à l'application Security Manager
Pour vous connecter à Security Manager, procédez comme suit :
1.
Installez HP Security Manager.
REMARQUE : Pour les instructions d'installation de HP Security Manager, reportez-vous au Guide
d'installation et de configuration de HP JetAdvantage Security Manager.
2.
Assurez-vous de disposer d'un navigateur Web pris en charge et ouvrez HP JetAdvantage Security Manager.
3.
Assurez-vous d'ajouter le nom d'utilisateur à n'importe quel groupe HPIPSC suivant pour l'accès distant au
service Web :
4.
●
HPIPSC
●
HPIPSC_Guest
●
HPIPSC_Analyst
Saisissez votre nom d'utilisateur (Domaine\nom_utilisateur) et votre mot de passe, puis cliquez sur
Connexion.
REMARQUE : Si l'opération de connexion échoue, HP Security Manager affiche un message de notification
d'erreur. Un maximum de 5 tentatives de mot de passe non valides entraîne le verrouillage du compte
pendant 30 minutes.
Fonctionnalités de Security Manager
Les fonctionnalités de HP Security Manager sont toujours présentes dans les onglets du menu supérieur afin de
permettre à l'utilisateur d'accéder aisément à chaque fonction.
Les onglets du menu supérieur sont les suivants :
●
Tableau de bord
L'onglet Tableau de bord est la page par défaut qui s'affiche après une connexion réussie. Il propose une
représentation graphique du parc de périphériques dans les onglets suivants :
Mise en route de Security Manager
3
–
–
Etat actuel du parc : affiche les périphériques actuels du parc et fournit les informations suivantes :
○
Nombre de périphériques : nombre total de périphériques inclus dans le parc, et nombre de
périphériques sous licence et hors licence.
○
Nombre de licences pour les périphériques.
○
Statut d'évaluation des périphériques.
○
Statut non évalué des périphériques.
○
Le nombre de jours restant pour l'expiration de la licence.
Historique de l'état du parc : affiche l'historique des périphériques dans le parc en fonction du nombre de
jours sélectionnés dans la zone d'édition Dernier(s) jour(s). L'option Afficher le pourcentage de données
affiche le pourcentage ou le nombre dans le rapport.
REMARQUE :
Le nombre maximal de jours dans la zone d'édition Dernier(s) jour(s) est « 90 ».
En fonction de la plage choisie, il fournit une étude comparative de la première et de la dernière date de
la plage pour le nombre total de périphériques, l'état d'évaluation et l'état non évalué des périphériques.
REMARQUE : Pour sélectionner la première date de la plage, cliquez sur le graphique à barres. Le
dernier jour de la plage est généralement la date actuelle.
●
Stratégies
L'onglet Stratégies affiche des informations sur le nombre de stratégies et le statut de chacune d'elles (valide,
non valide ou nouvelle). Elle permet de créer, modifier et importer des stratégies.
●
Périphériques
L'onglet Périphériques affiche des informations sur le nombre de périphériques connectés au réseau,
les informations d'identité des périphériques (adresse IP, nom d'hôte et nom du modèle), indique si un
périphérique est pris en charge, si une licence est attribuée, la date d'évaluation, le nom de la stratégie la
plus récemment utilisée, ainsi qu'un nom de groupe associé à un périphérique. Les icônes indiquent si le
périphérique a réussi l'évaluation, ainsi que son statut.
Utilisez l'onglet Périphériques pour accomplir les tâches suivantes :
●
–
Créez un groupe auquel associer des périphériques et gérez ces groupes.
–
Détectez les périphériques connectés au réseau et ajoutez-les à un groupe.
–
Créer une tâche pour évaluer, ou évaluer/corriger un groupe de périphériques.
–
Attribuez des licences, définissez les informations d'identification et vérifiez les périphériques.
Tâches
L'onglet Tâches affiche des informations sur le statut des tâches (effectuée, en cours ou programmée), le
nom et le type d'une tâche, la stratégie associée, le nom du groupe et la planification des tâches (dernière
tâche exécutée et planification de l'exécution). Elle contient des options permettant de créer et planifier de
nouvelles tâches d'évaluation ou de correction. Vous pouvez programmer une tâche afin qu'elle s'exécute
une seule fois ou à plusieurs reprises, par exemple à rythme quotidien, hebdomadaire ou mensuel.
Utilisez l'icône Nouvelle tâche depuis les pages Stratégie, Périphériques ou Tâches pour créer une tâche, puis
visualiser les évaluations ou corrections des périphériques sur l'onglet Tâche.
4
Chapitre 2 Mise en route de Security Manager
●
Alertes
L'onglet Alertes permet à un utilisateur de créer des alertes basées sur des conditions définies pour des
groupes de périphériques et de recevoir des notifications.
Servez-vous de l'icône d'Alerte pour créer des alertes à partir des onglets Périphériques ou Alertes et
recevoir des notifications.
REMARQUE : Pour recevoir des notifications d'alerte, assurez-vous de définir le serveur SMTP dans les
paramètres d'E-mail automatisé.
●
Rapports
L'onglet Rapports propose des options permettant d'exécuter des rapports qui affichent plus d'informations
sur les périphériques, les stratégies et les évaluations.
Utilisez le rapport Résumé exécutif sur l'onglet Rapports pour visualiser les recommandations et le statut
des périphériques. Pour plus d'informations sur les différents rapports (périphériques évalués, périphériques
non évalués, éléments de stratégie évalués, recommandations et corrections), voir Exécution de rapports à
la page 45.
●
Icône Paramètres (
)
Affiche les options suivantes :
●
–
Paramètres : permet de configurer les paramètres globaux du produit.
–
A propos de HPSM : affiche un aperçu graphique du logiciel.
–
Aide : fournit des informations et des instructions pour HP Security Manager.
–
Aide (livres blancs) : affiche la liste des liens des livres blancs avec des informations d'aide
supplémentaires.
Icône de profil (
)
Affiche le nom d'utilisateur (rôle attribué à un utilisateur) et un bouton Déconnexion.
Security Manager attribue les rôles suivants aux utilisateurs :
–
Administrateur : permet à un utilisateur d'accéder à toutes les fonctions et d'exécuter toutes les
opérations dans Security Manager.
–
Analyste : permet à un utilisateur d'accéder à toutes les fonctionnalités mais d'effectuer des opérations
limitées dans Security Manager. Ceci inclut la désactivation des options Mes préférences et Général dans
Paramètres.
–
Invité : permet seulement à un utilisateur d'afficher les onglets Tableau de bord et Rapports, mais ne lui
permet pas d'effectuer une opération en mode interactif.
REMARQUE : Par défaut, le compte d'utilisateur du domaine utilisé pour l'installation de HP Security Manager
est celui de l'administrateur. Pour ajouter des utilisateurs supplémentaires, l'administrateur doit ajouter
l'utilisateur du domaine à un groupe approprié en fonction d'un rôle spécifique.
Fonctionnalités de Security Manager
5
Commandes et notifications communes
Cette section indique les commandes et les notifications présentes de façon cohérente sur toutes les pages de
HP Security Manager.
Commandes communes contenues sur les panneaux de liste Périphériques, Stratégies et Tâches
●
–
Filtrer : trie ou filtre le contenu affiché dans un panneau de liste en fonction de critères de filtrage. Les
options de filtre disponibles dépendent des colonnes actives. Les options de filtre ne s'affichent que si
les colonnes correspondantes (adresse IP, état de l'évaluation, pris en charge, sous licence, appartenance
à un groupe ou état du périphérique) sont affichées.
–
Rechercher : recherche des chaînes dans le panneau de liste.
–
Trier : permet de trier chaque colonne dans le panneau de liste du périphérique. Cliquez sur la flèche en
regard d'un en-tête de colonne pour trier la colonne. Pour modifier l'ordre des colonnes, sélectionnez-les
et faites un glisser-déposer.
Types de notification communs
REMARQUE : Toutes les notifications se ferment au bout de 5 secondes.
●
–
Message de réussite : un message s'affiche sur un curseur vert pour indiquer une opération ayant réussi.
–
Message d'information : un message s'affiche sur un curseur bleu lorsque le système fournit des
informations sur l'opération en cours.
–
Message d'échec : un message s'affiche sur un curseur rouge pour indiquer l'échec d'une opération.
Ce que vous devez fournir
Voici les exigences de base pour utiliser HP Security Manager :
●
Un ordinateur Microsoft Windows pris en charge.
Les systèmes d'exploitation Microsoft Windows 64 bits suivants sont pris en charge :
●
–
Windows Server 2019, 2016, 2012, 2012 R2 et 2008 R2.
–
Windows 10, 8.1 et 8.
HP Security Manager est pris en charge dans un environnement VMware.
Configuration requise : Microsoft Windows Server 2012 R2 ou version ultérieure (versions 64 bits) est un
système d'exploitation invité compatible avec VMware ESX et ESXi versions 4.0 mise à jour 4 et versions
ultérieures.
●
Un périphérique HP pris en charge (imprimante, MFP, Digital Sender ou un périphérique Zebra pris en charge).
Pour obtenir la liste des périphériques HP actuellement pris en charge, voir
www.hp.com/go/SecurityManager.
●
6
La dernière version du micrologiciel du périphérique HP.
Chapitre 2 Mise en route de Security Manager
HP recommande d'installer la dernière version du micrologiciel pour assurer que les périphériques
contiennent les dernières mises à jour de la sécurité et des fonctionnalités. Pour obtenir des instructions sur
la mise à niveau du micrologiciel, reportez-vous aux guides de configuration ou d'utilisation fournis avec le
périphérique.
●
La dernière version du micrologiciel HP Jetdirect
Les cartes HP JetDirect nécessitent la version 40.xx ou plus récente du micrologiciel. Pour obtenir des
instructions sur la mise à niveau du micrologiciel, reportez-vous aux guides de configuration ou d'utilisation
fournis avec le produit HP Jetdirect. Pour les produits dotés de cartes NIC intégrées, il est toujours
recommandé d'utiliser la dernière version du micrologiciel.
Ce que vous devez fournir
7
8
Chapitre 2 Mise en route de Security Manager
3
Configuration de Security Manager
Suivez les instructions de cette section pour configurer les paramètres de Security Manager.
Configuration des paramètres de Security Manager
Obtenez des informations sur la configuration des paramètres de HP Security Manager.
), puis sélectionnez
1.
Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres (
l'option Paramètres.
2.
Dans le volet de navigation de gauche, sélectionnez l'un des menus pour configurer les paramètres
suivants :
●
Mes préférences : pour sélectionner le format d'heure (12 ou 24 heures)
●
Général : pour configurer les paramètres de correction et de résolution du nom d'hôte du périphérique.
●
Licences : pour installer les licences de Security Manager.
●
Sécurité instantanée : pour identifier et configurer les périphériques lorsqu'ils sont connectés au réseau
pour la première fois.
●
E-mail automatisé : pour configurer les paramètres et notifier les destinataires.
●
Informations d'identification globales : pour configurer les informations d'identification globales
destinées à vérifier les informations d'identification du périphérique.
●
Intégration de service : pour configurer l'intégration avec Qualys.
Pour afficher les rubriques principales sur la page d'accueil de HP Security Manager, voir Introduction à la page 1
Configuration des paramètres généraux
HP recommande de vérifier le paramètre global de correction qui contrôle si un périphérique non conforme est
corrigé (via une correction) au cours du processus d'évaluation.
REMARQUE : Pour contrôler la manière dont chaque élément de la stratégie de conformité est traité durant la
correction, utilisez les Paramètres rapides (stratégie) de la stratégie en question. Pour plus d'informations,
reportez-vous à la section Définition du niveau de gravité, de la correction et du comportement non pris en
charge pour les éléments de la stratégie dans les paramètres rapides à la page 21.
REMARQUE : HP Security Manager résout les adresses IP en noms d'hôtes uniquement lors de la détection
initiale. Pour résoudre les adresses IP sous forme de noms d'hôte à un moment ultérieur, supprimez le
périphérique, puis ajoutez-le à nouveau.
Suivez ces étapes pour définir l'option de correction et de résolution du nom d'hôte du périphérique :
1.
Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres (
l'option Paramètres.
), puis sélectionnez
Configuration de Security Manager
9
2.
Dans le volet de navigation de gauche, sous le menu Général, sélectionnez l'option de correction appropriée
pour les périphériques :
●
Activer la correction de périphérique (correction et rapport) : il s'agit de l'option par défaut, qui
sélectionne et active la correction des périphériques non-conformes.
●
Désactiver la correction du périphérique (rapport uniquement) : sélectionnez cette option pour
désactiver la correction.
REMARQUE : Pour empêcher les modifications accidentelles des périphériques sur le réseau,
désactivez la correction de périphérique. Lorsque cette option est sélectionnée, le paramètre s'applique
à toutes les stratégies et est prioritaire sur tous les paramètres de correction avancés d'une stratégie
individuelle (Paramètres rapides (stratégie)).
3.
Dans la section Résolution du nom d'hôte, activez ou désactivez l'option Résoudre les adresses IP en noms
d'hôtes lorsque les périphériques sont ajoutés.
REMARQUE : Par défaut, cette option est activée et permet à HP Security Manager de résoudre les
adresses IP en noms d'hôtes lors de l'ajout de périphériques. Lorsque cette option est activée, elle nécessite
que l'entrée DNS fonctionne dans les deux sens. Dans le cas contraire, l'importation du périphérique échoue
et le nom d'hôte n'est pas ajouté lors de la découverte.
Pour désactiver l'option, ne cochez pas cette case.
4.
Dans la section Rapport de correction récurrent, activez ou désactivez l'option Activer la génération de
rapport.
Par défaut, cette option est désactivée. Lorsqu'elle est activée, elle signale les périphériques qui sont
continuellement non-conformes et fournit les fonctions de génération de rapports suivantes :
●
Seuil de correction : entrez le nombre de tentatives de correction pour les périphériques qui sont
signalés en permanence comme non-conformes.
●
Renouveler la génération de rapports : sélectionnez la période (mois, date de début et heure de début)
pour réinitialiser le nombre de tentatives de correction des périphériques.
REMARQUE : Le Rapport de correction récurrent est renouvelé instantanément en cas de date et
d'heure écoulées.
5.
Dans la section Historique des évaluations des périphériques, activez ou désactivez l'option Activer la
génération de rapports. Par défaut, cette option est définie sur activé et permet de paramétrer les données
d'enregistrement de l'évaluation.
6.
Sélectionnez une option à la section Supprimer les données historiques pour supprimer les données de
recommandation et de correction plus anciennes que le nombre de jours spécifié, afin de libérer de l'espace
disque.
REMARQUE :
7.
Le dernier rapport en date n'est pas supprimé.
Cliquez sur Enregistrer.
REMARQUE : Si les sélections par défaut n'ont pas été modifiées, le bouton Enregistrer reste désactivé.
10
Chapitre 3 Configuration de Security Manager
Installation de licences
Les licences sont fournies par l'intermédiaire d'un fichier de licence. Pour créer une stratégie ou évaluer et
corriger les périphériques sur le réseau, installez une licence de périphérique HP Security Manager. Sans licence
de périphérique, toutes les autres actions sont disponibles, dont le tri, le filtrage et la vérification.
REMARQUE : HP Security Manager est installé avec une licence de démonstration qui autorise une évaluation
limitée à 50 périphériques. Seule une stratégie de démonstration est disponible et l'éditeur de stratégie se
limite à quelques éléments. Cette licence est remplacée lors de l'installation d'une licence d'évaluation ou d'une
licence intégrale. Veuillez contacter votre représentant HP pour plus d'informations.
REMARQUE : Si le service HP JetAdvantage Security Manager n'est pas en cours d'exécution, un message
d'erreur s'affiche sur l'application HP Security Manager :
L'achat de HP Security Manager doit inclure des licences de périphérique.
●
Les licences sont verrouillées sur l'ordinateur au moyen de l'adresse MAC du serveur HPSM.
●
Après l'installation de licences, les périphériques se voient automatiquement octroyer une licence lorsque les
actions suivantes sont exécutées :
●
–
Lors de l'ajout de périphériques à l'aide d'un fichier texte ou XML. Pour plus d'informations, reportez­
vous à la section Utilisation de la découverte manuelle pour ajouter ou modifier des périphériques dans
un groupe. à la page 30.
–
Lors de la détection de périphériques à l'aide de la fonction Sécurité instantanée. Pour plus
d'informations, reportez-vous à la section Configuration de la sécurité instantanée à la page 12.
Si le nombre de licences disponibles est insuffisant lors d'une importation, les périphériques sont ajoutés,
mais sans licence. Pour les périphériques qui ne sont pas sous licence, ajoutez des licences sur la page
Paramètres, puis utilisez l'icône Attribuer des licences située dans la barre d'outils du périphérique sur la
page Périphériques.
REMARQUE : Pour réduire le risque d'épuiser toutes les licences, assurez-vous qu'il y a suffisamment de
licences avant d'effectuer l'importation.
●
Pour restituer des licences dans le pool, supprimez le périphérique sous licence.
REMARQUE : La suppression d'un périphérique sous licence entraîne la suppression des données
historiques correspondantes.
Paramètres des licences
La zone de texte Seuil d'expiration de la licence est destinée aux licences temporaires et permet à un utilisateur
de configurer une notification du nombre de jours avant l'expiration de la licence.
Procédez comme suit pour installer ou ajouter des licences supplémentaires :
1.
Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres (
l'option Paramètres.
2.
Dans le volet de navigation de gauche, cliquez sur Licences.
3.
Cliquez sur Ajouter des licences.
), puis sélectionnez
Installation de licences
11
4.
Repérez l'emplacement du fichier de licence (.lic) dans l'explorateur de fichiers, puis double-cliquez sur le
fichier pour l'ouvrir.
HP Security Manager lit le fichier de licence et met à jour la page Paramètres avec les licences disponibles et
les informations d'expiration.
Cela inclut le nombre de jours restants avant l'expiration de la licence. Un message d'avertissement de
licence s'affiche avant l'expiration de la licence.
Si une erreur s'affiche, les causes sont les suivantes :
5.
●
HP Security Manager ne peut pas se connecter au serveur de messagerie.
●
HP Security Manager a tenté de mettre à jour une licence de démonstration. Une nouvelle licence de
démonstration ne remplace pas une licence de démonstration existante.
●
HP Security Manager a tenté d'installer une licence de démonstration alors qu'une licence normale est
actuellement installée.
●
HP Security Manager a tenté d'installer le même fichier de licence.
●
HP Security Manager a tenté d'installer un fichier de licence altéré ou non valide.
Cliquez sur Afficher les détails de licence pour ouvrir la fenêtre Détails de la licence individuelle. Elle contient
des détails sur la licence individuelle.
REMARQUE : En cas de non-concordance dans la licence signalée via différentes API Flexera, une note
supplémentaire s'affiche dans la fenêtre Détails de la licence individuelle pour signaler cette inexactitude
dans le nombre de licences.
6.
Dans la zone de texte Seuil d'expiration de la licence, entrez un nombre compris entre 7 et 60.
REMARQUE : Selon le nombre de jours configurés, l'application affiche un message d'avertissement de
licence après la connexion d'un utilisateur à l'application. Ce message fournit des informations sur le
nombre de jours restants lors de l'expiration de la licence.
Configuration de la sécurité instantanée
Les imprimantes HP Enterprise exécutant la dernière version du micrologiciel utilisent les fonctionnalités de
Sécurité instantanée et d'Agent d'annonce de périphérique HP pour annoncer automatiquement leur présence à
HP Security Manager lors de leur première connexion au réseau.
Pour détecter et configurer les périphériques sur des applications telles que HP Security Manager,
HP Web Jetadmin ou HP JetAdvantage Connector (JAMC), configurez les options Écouteur principal et Écouteur
secondaire. Le « serveur DAA (Device Announcement Agent) » est appelé l'écouteur principal. Le rôle de l'écouteur
principal est de router les périphériques vers l'écouteur secondaire. HP Security Manager est un écouteur principal
ou secondaire et HP Web Jetadmin ne peut être qu'un écouteur secondaire.
REMARQUE : L'évaluation ou la correction automatique de périphériques récemment détectés requiert une
licence de périphérique et une stratégie d'évaluation initiale valide.
REMARQUE : Pour mettre en œuvre la Sécurité instantanée, le périphérique doit prendre en charge l'Agent
d'annonce de périphérique HP.
Pour connaître la liste des périphériques qui incluent l'Agent d'annonce de périphérique HP, consultez le site
www.hp.com/go/SecurityManager.
12
Chapitre 3 Configuration de Security Manager
La détection automatique requiert l'activation de la fonction Accepter les annonces de périphérique (désactivée
par défaut) et de la fonction Agent d'annonce de périphérique HP (activée par défaut). En outre, le serveur DNS
d'entreprise doit être configuré avec une entrée qui fait pointer le nom d'hôte hp-print-mgmt vers l'adresse IP du
serveur HP Security Manager lorsque HP Security Manager est l'écouteur principal.
Lorsque l'agent d'annonce de périphérique HP est activé sur une imprimante compatible, il recherche un hôte
ayant le nom d'hôte DNS hp-print-mgmt. Si cette instance est trouvée, le périphérique s'annonce directement
auprès de HP Security Manager. Si l'option Accepter les annonces de périphérique est activée et que le
périphérique passe avec succès les exigences d'authentification minimales, le périphérique est automatiquement
ajouté à HP Security Manager.
REMARQUE : Un périphérique n'est pas ajouté à HP Security Manager en cas d'échec de l'authentification
minimale requise pour l'évaluation.
Lorsque l'agent d'annonce de périphérique est activé, il s'annonce auprès du serveur HP Security Manager dans
les cas suivants :
●
Lors de la mise sous tension du périphérique.
●
Lorsqu'une réinitialisation à froid est effectuée sur le périphérique.
●
Lorsque la pile IP apparaît (par exemple après une modification de configuration du réseau).
●
En cas de modification de l'adresse IP du serveur de configuration (utilisez cette option si aucune entrée DNS
ne peut être utilisée).
●
Lorsque la fonctionnalité Agent d'annonce de périphérique HP est activée au moyen de la case à cocher sur
le périphérique Serveur EWS HP ou sur le panneau de commande du périphérique.
●
Les périphériques FutureSmart 4 annoncent leur présence toutes les 48 heures.
Lorsque l'option Accepter les annonces du périphérique est activée, chaque périphérique qui passe avec succès
l'authentification se voit attribuer une licence à partir du pool.
Pour configurer la Sécurité instantanée, procédez comme suit :
REMARQUE : La fonction de Sécurité instantanée peut échouer si le client IPsec, le pare-feu Windows ou
d'autres logiciels de pare-feu ne parviennent pas à établir de communication avec HP Security Manager sur le
port 3329.
1.
Pour activer la Sécurité instantanée et la correction automatique, demandez à l'administrateur du site
d'ajouter une entrée sur le serveur DNS d'entreprise qui fait pointer l'instance hp-print-mgmt sur l'adresse IP
du serveur HP Security Manager.
2.
Activez la communication avec le port 3329.
a.
Cliquez sur l'icône du menu Paramètres (
), puis sélectionnez l'option Paramètres.
b.
Dans le volet de navigation de gauche, sélectionnez Sécurité instantanée.
c.
Cochez la case Accepter les annonces du périphérique, puis cliquez sur OK dans la boîte de dialogue de
confirmation pour activer la communication sur le port 3329.
Configuration de la sécurité instantanée
13
3.
Déterminez si Security Manager doit être l'Écouteur principal ou l'Écouteur secondaire.
●
Si HP Security Manager est défini en tant qu'écouteur principal, procédez comme suit pour ajouter des
informations à l'écouteur secondaire :
REMARQUE : Seuls cinq écouteurs secondaires sont autorisés. Cette valeur peut être modifiée dans le
fichier de configuration « maxSecondaryListeners ». Après une mise à jour la configuration, il est
nécessaire de redémarrer le service et l'instance IIS.
REMARQUE : HP Web Jetadmin peut être défini comme écouteur secondaire uniquement. Security
Manager et HP JetAdvantage Connector peuvent être définis en tant qu'écouteur principal ou
secondaire.
●
4.
a.
Cliquez sur le bouton Nouveau, puis saisissez l'adresse IP ou le nom d'hôte et une Description.
b.
Si nécessaire, cochez la case Valider le certificat d'identité avant d'envoyer le message d'annonce
du périphérique à l'écouteur.
c.
Pour modifier un écouteur secondaire, sélectionnez la ligne dans le tableau Écouteurs
secondaires, puis cliquez sur Modifier.
d.
Pour supprimer un écouteur secondaire, sélectionnez la ligne dans le tableau Écouteurs
secondaires, puis cliquez sur Supprimer.
Si HP Security Manager est défini en tant qu'écouteur secondaire, sélectionnez l'un des certificats de
serveur suivants à utiliser pour l'authentification et la validation par l'écouteur principal :
–
Auto-signé
–
Signé par une autorité de certification
Sélectionnez une méthode d'Authentification pour l'écouteur primaire et l'écouteur secondaire. L'option par
défaut est Aucune authentification (prêt à l'emploi).
●
Si aucune authentification n'est requise, sélectionnez Aucune authentification (prêt à l'emploi).
REMARQUE : Cette méthode d'authentification est la plus simple car HP Security Manager configure
automatiquement les périphériques pour qu'ils soient compatibles avec la stratégie de sécurité
lorsqu'ils sont créés pour être prêts à l'emploi et connectés au réseau. Cette méthode fonctionne
également sur les périphériques lors d'une réinitialisation à froid, car aucune authentification n'est
requise pour la découverte automatique, l'évaluation et la correction.
●
Pour obtenir le niveau d'authentification le plus élevé, sélectionnez Authentification mutuelle, cliquez
sur Sélectionner un certificat, sélectionnez un certificat dans la liste des certificats trouvés sur le
serveur HP Security Manager, puis cliquez sur Sélectionner.
REMARQUE : En option, vous pouvez utiliser HP Security Manager pour gérer les certificats d'identité
sur le serveur HP Security Manager et sur les périphériques.
REMARQUE : Cette méthode d'authentification est plus sûre et exige que les certificats soient
configurés sur le périphérique et dans HP Security Manager. Cette configuration permet au serveur HP
Security Manager et au périphérique de vérifier que le certificat de l'autre instance est valide. Lorsque
l'adresse IP d'un périphérique est modifiée ou qu'une réinitialisation à froid est effectuée, le
périphérique et le serveur HP Security Manager communiquent via le protocole SSL (Secure Socket
Layer) afin de valider les certificats avant qu'une correction automatique n'ait lieu. Les certificats
doivent être des certificats d'identité valides signés par une autorité de certification approuvée et
installés sur le serveur HP Security Manager, ainsi que sur chaque périphérique. Chaque périphérique
14
Chapitre 3 Configuration de Security Manager
doit être configuré pour exiger une authentification mutuelle au moyen de certificats lors d'une
procédure de préconfiguration.
5.
Pour restreindre et contrôler les périphériques qui entrent dans HP Security Manager, cochez la case Utiliser
la liste des numéros de série de périphérique, puis cliquez sur Ajouter un/des numéros(s) de série de
périphérique.
6.
Sélectionnez l'une des méthodes suivantes pour ajouter des numéros de série dans la fenêtre Ajouter
un/des numéros(s) de série de périphérique :
REMARQUE : Security Manager utilise la liste des numéros de série pour accepter un périphérique la
première fois, puis supprime automatiquement le numéro de série de la liste. Il reconnaît toutes les
annonces futures émises par ce périphérique comme provenant d'un périphérique valide.
7.
●
Saisissez le numéro de série de l'imprimante dans la zone de texte Numéro de série du périphérique,
puis cliquez sur Ajouter à la liste.
●
Cliquez sur Ajouter à partir d'un fichier, localisez le fichier XML ou texte à partir de votre navigateur de
fichiers, ouvrez le fichier dans Security Manager, puis cliquez sur Ajouter.
Créez une stratégie valide à partir de la page Stratégies.
Pour obtenir des instructions, reportez-vous à la section . Création d'une stratégie à la page 19
REMARQUE :
8.
Vous devez créer une stratégie initiale valide à utiliser avec la Correction automatique.
Cochez la case Autoriser la correction automatique pour activer la correction automatique.
REMARQUE : Si l'option Autoriser la correction automatique est activée, une évaluation ou une correction
automatique du périphérique est déclenchée.
9.
Sélectionnez une stratégie dans la liste déroulante Stratégie d'évaluation initiale afin de garantir que les
nouveaux périphériques sont compatibles avec l'exigence.
REMARQUE : Les stratégies valides sont triées dans la liste de la plus ancienne à la plus récente. Cette
stratégie est utilisée pour les périphériques nouvellement annoncés ; elle permet de garantir que le
périphérique est entièrement conforme aux exigences. La Stratégie d'évaluation initiale sélectionnée est
utilisée une seule fois pour la correction initiale. Après l'évaluation initiale, HP Security Manager utilise la
stratégie la plus récemment appliquée.
REMARQUE : Si les stratégies ne sont pas valides, un message « Aucune stratégie valide » s'affiche dans la
zone de texte Stratégie d'évaluation initiale et le bouton Enregistrer est désactivé.
10. Cliquez sur Enregistrer pour sauvegarder les données entrées.
REMARQUE : Si le service HP JetAdvantage Security Manager n'est pas en cours d'exécution, l'application
HP Security Manager ne sauvegardera pas les entrées et un message d'erreur s'affichera.
Une fois la configuration des paramètres de Sécurité instantanée terminée, les périphériques sous tension sont
automatiquement référencés et corrigés dans HP Security Manager.
Les périphériques détectés automatiquement s'affichent dans la colonne Détection automatique instantanée sur
la page Périphériques.
Configuration de la sécurité instantanée
15
Configuration des paramètres du serveur de messagerie
Utilisez le paramètre E-mail automatisé pour configurer le serveur de messagerie électronique de manière
à authentifier et envoyer les notifications par courrier électronique lorsque des tâches programmées sont
terminées.
Pour configurer les paramètres du serveur de messagerie électronique, procédez comme suit :
), puis sélectionnez
1.
Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres (
l'option Paramètres.
2.
Dans le volet de navigation de gauche, cliquez sur E-mail automatisé.
3.
Dans la section Paramètres du serveur de messagerie électronique, saisissez les informations requises
pour identifier le serveur de messagerie.
●
Serveur SMTP : contient le nom d'hôte ou l'adresse IP du serveur de messagerie.
●
Port : contient le numéro du port réseau à utiliser pour contacter le serveur de messagerie
électronique.
REMARQUE :
●
Activer SSL : active ou désactive l'utilisation du protocole SSL lors de l'utilisation du serveur de
messagerie électronique.
REMARQUE :
●
4.
Par défaut, le port réseau est défini sur 25.
Par défaut, cette option est activée.
Spécifier les informations d'identification : détermine si les informations d'identification de l'utilisateur
sont requises. Si l'option est activée, les zones de texte Nom d'utilisateur, Mot de passe et Domaine
sont disponibles.
–
Nom d'utilisateur : nom utilisé pour se connecter au serveur SMTP (messagerie électronique).
–
Mot de passe : mot de passe utilisé pour la connexion au serveur SMTP. Les caractères sont
chiffrés au moment de leur saisie.
–
Domaine (facultatif) : le nom d'utilisateur est souvent associé à un domaine. Si tel est le cas, le
domaine est requis pour qualifier le nom d'utilisateur.
Dans les Paramètres de notification automatique par e-mail, saisissez les informations requises.
●
Objet de l'e-mail : objet utilisé dans le courrier électronique qui est envoyé.
●
Destinataire(s) : adresses électroniques d'un ou plusieurs destinataires.
Si plusieurs adresses sont spécifiées, utilisez un espace, une virgule ou un point-virgule pour les
séparer.
REMARQUE : Si une adresse électronique est incorrecte, les tâches s'exécuteront pendant une durée
prolongée et provoqueront un échec.
●
5.
Envoyer un courrier électronique de test.
a.
16
Adresse de l'expéditeur : adresse électronique utilisée pour l'expéditeur du message.
Cliquez sur Envoyer un courrier électronique de test pour vous assurer que le serveur et les
paramètres configurés sont corrects.
Chapitre 3 Configuration de Security Manager
b.
6.
Consultez votre boîte de réception pour vérifier que le courrier électronique de test a été envoyé.
Cliquez sur Enregistrer.
Cliquez sur Oui pour valider les modifications des paramètres dans la boîte de dialogue de confirmation.
Configuration des informations d'identification globales
Les informations d'identification globales sont utilisées dans le cadre du processus de vérification du périphérique
lorsque vous exécutez des tâches qui incluent la détection ou la vérification de périphériques, l'évaluation
uniquement, l'évaluation et la correction d'un périphérique et la configuration de la fonction de Sécurité
instantanée.
Utilisez la fonction Informations d'identification globales pour définir les informations d'identification globales de
tous les périphériques et groupes personnalisés existants.
Lors de la vérification des périphériques, HP Security Manager tente en premier lieu de vérifier les informations
d'identification qui sont affectées à un périphérique. Si la vérification échoue avec les informations d'identification
du périphérique, la fonction vérifie les informations d'identification par défaut de celui-ci. En cas d'échec de la
vérification des informations d'identification par défaut, la fonction vérifie le périphérique avec les informations
d'identification globales.
REMARQUE : Les informations d'identification par défaut et globales du périphérique sont également
utilisables pour appliquer les stratégies Évaluer uniquement et Évaluer et corriger à un périphérique.
Pour configurer les Informations d'identification globales, procédez comme suit :
1.
Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres (
l'option Paramètres.
2.
Dans le volet de navigation de gauche, cliquez sur Informations d'identification globales.
3.
Dans la section Informations d'identification SNMP, procédez comme suit pour définir les informations
d'identification SNMPv1/v2 Read, Read/Write et/ou SNMPv3 :
4.
), puis sélectionnez
a.
Cochez la case Obtenir le nom de communauté, saisissez le nom de communauté SNMP v1/v2 (par
exemple, Read) dans la première zone de texte, puis saisissez à nouveau le nom dans la seconde zone
de texte pour confirmation.
b.
Cochez la case Définir le nom de communauté, saisissez le nom de communauté SNMP v1/v2 (par
exemple, Read/Write) dans la première zone de texte, puis saisissez à nouveau le nom dans la
seconde zone de texte pour confirmation.
Définissez les informations d'identification SNMP v3 :
a.
Cochez la case Définir les informations d'identification v3.
b.
Saisissez le nom SNMP dans la zone de texte Nom d'utilisateur.
c.
Saisissez la Phrase de passe d'authentification, puis saisissez-la à nouveau pour confirmation.
d.
Sélectionnez le Protocole d'authentification (MD5 ou SHA).
e.
Saisissez la Phrase de passe, puis saisissez-la à nouveau pour confirmation.
REMARQUE : Si le périphérique nécessite des informations d'identification sous forme de clés,
Security Manager convertit automatiquement la phrase de sécurité.
Configuration des informations d'identification globales
17
f.
5.
Sélectionnez le Protocole de confidentialité (DES ou AES).
À la section Autres informations d'identification, procédez comme suit pour définir les informations
d'identification.
a.
Sélectionnez Définir le mot de passe d'administration (EWS), saisissez le mot de passe administratif
défini sur le serveur Web intégré HP, puis saisissez à nouveau le mot de passe pour confirmation.
b.
Sélectionnez Définir les informations d'identification du domaine, saisissez le nom d'utilisateur du
domaine Windows, le mot de passe, puis saisissez à nouveau le mot de passe pour le confirmer.
Pour un nom d'utilisateur de domaine Windows, utilisez le format suivant : Nom de domaine
pleinement qualifié\Nom d'utilisateur.
REMARQUE : Si les Informations d'identification du domaine sont définies, elles seront utilisées pour
l'authentification et l'autorisation avec le périphérique et non avec le mot de passe du serveur Web
intégré HP (EWS).
6.
18
c.
Cochez la case Définir le mot de passe du système de fichiers, saisissez le mot de passe du système
de fichiers sur le périphérique, puis saisissez-le à nouveau pour confirmation.
d.
Cochez la case Définir le mot de passe PJL, saisissez le mot de passe du langage de tâche d'impression
sur le périphérique, puis saisissez-le à nouveau pour confirmation.
e.
Cochez la case Définir le mot de passe Bootloader, saisissez le mot de passe du chargeur d'amorce sur
le périphérique, puis saisissez-le à nouveau pour confirmation.
Cliquez sur Enregistrer.
Chapitre 3 Configuration de Security Manager
4
Création d'une stratégie de sécurité
Utilisez la page Stratégies pour créer, modifier et importer une stratégie. Sélectionnez une ou plusieurs stratégies
pour configurer les paramètres à l'aide de l'Éditeur de stratégie et des boutons affichés sur la page Stratégies.
REMARQUE : Une nouvelle stratégie est, à l'origine, non valide. Vous devez fournir les informations
d'identification et configurer les paramètres requis à l'aide de l'Éditeur de stratégie.
Navigation parmi les pages d'une stratégie
Les icônes de la barre d'outils Stratégies situées sur la page Stratégies permettent de modifier une stratégie.
●
Nombre total de stratégies sélectionnées : indique le nombre de stratégies sélectionnées sur la page
Stratégies.
●
Icônes de la barre d'outils Stratégies : cette barre d'outils se trouve au-dessus du « panneau de liste des
stratégies » et vous permet de modifier une stratégie.
Icônes de la barre d'outils Stratégies
–
Actualiser : met à jour le panneau de liste des stratégies.
–
Nouvelle tâche : permet de créer une tâche, de définir une stratégie et de programmer des tâches
« Évaluation » ou « Évaluation et correction » pour un ou plusieurs groupes de périphériques. Une tâche
ne peut pas être créée pour un périphérique individuel.
–
Définir comme stratégie de mise à jour automatique : permet de configurer la stratégie sélectionnée en
tant que stratégie Définie comme stratégie instantanée et/ou Définie comme stratégie Autogroup pour
un ou plusieurs groupes.
REMARQUE : Pour configurer la fonction Stratégie instantanée, assurez-vous de sélectionner l'option
Accepter les annonces de périphériques dans l'onglet Paramètres.
–
Renommer : permet de saisir un nouveau nom pour une stratégie. Assurez-vous de ne pas utiliser des
noms qui existent déjà sur la page Stratégie.
–
Modifier : affiche la page de l'éditeur de stratégies.
–
Exporter : exporte la stratégie valide sous forme de fichier .xml.
–
Supprimer : supprime la stratégie sélectionnée.
–
Déverrouiller : déverrouille une stratégie.
Création d'une stratégie
Pour créer une stratégie, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Nouvelle stratégie (
).
Création d'une stratégie de sécurité
19
3.
Procédez comme suit dans la fenêtre Nouvelle stratégie pour créer une stratégie :
a.
Saisissez le nom de la stratégie dans la zone de texte Nom de la stratégie.
Utilisez un nom de stratégie qui indique son usage, par exemple Stratégie instantanée
initiale.
b.
Sélectionnez un modèle dans la liste déroulante Modèle sélectionné.
Cliquez sur l'icône Aide (
) pour plus d'informations sur les modèles de Security Manager.
HP Security Manager inclut les stratégies suivantes :
●
Stratégie de base de HP Security Manager : utilisez ce modèle pour une nouvelle stratégie. Il
comprend des informations d'identification vitales pour une stratégie sécurisée.
HP recommande de sélectionner cette stratégie en tant que modèle.
●
Stratégie essentielle de HP Security Manager : ce modèle est conçu principalement pour les
évaluations seules, car il offre un aperçu rapide d'un parc sécurisé. Il contient une quantité
minimale de fonctionnalités liées à la sécurité.
●
Stratégie vide : ce modèle ne comporte aucun paramètre prédéfini et est utilisé pour créer
intégralement une stratégie de sécurité.
Une fois que vous avez choisi un nom de stratégie et un modèle à utiliser, vous pouvez modifier ces
paramètres suivant vos besoins.
c.
Cliquez sur Enregistrer.
La nouvelle stratégie s'affiche automatiquement sur la page Stratégies.
Pour configurer une stratégie sur un seul élément, voir . Définition des options de stratégie pour un
élément unique à la page 22
REMARQUE : Pour définir globalement les options de correction avancées (gravité, correction et
comportement non pris en charge) dans une catégorie spécifique ou sur la stratégie entière, reportezvous à la section Définition du niveau de gravité, de la correction et du comportement non pris en
charge pour les éléments de la stratégie dans les paramètres rapides à la page 21.
Modification d'une stratégie
Utilisez l'Éditeur de stratégie pour définir les paramètres de sécurité sur un groupe de périphériques, de sorte que
chaque périphérique du groupe soit conforme aux stratégies de sécurité de l'entreprise.
La page Éditeur de stratégie affiche l'icône de la stratégie (nouvelle, valide ou non valide), ainsi que le nom
de la stratégie sélectionnée. Les catégories principales des paramètres de stratégie s'affichent sur la barre de
navigation supérieure, tandis que le volet de navigation de gauche affiche les sous-catégories des paramètres de
stratégie. Ces catégories indiquent également le nombre d'éléments de stratégie sélectionnés entre parenthèses.
Les cases à cocher affichées dans la section Eléments de stratégie liés située sur le panneau de droite sont des
indicateurs visuels représentant l'état activé des éléments de stratégie, et elles sont toujours désactivées.
REMARQUE :
Une seule stratégie peut être sélectionnée pour la configuration à un moment donné.
Une stratégie est automatiquement verrouillée lorsqu'un administrateur configure les paramètres dans l'Éditeur
de stratégie, et elle est déverrouillée lors de sa fermeture. Si un autre utilisateur tente d'ouvrir une stratégie
20
Chapitre 4 Création d'une stratégie de sécurité
alors que celle-ci est en cours de modification, une boîte de dialogue Stratégie en cours d'utilisation s'affiche,
indiquant que la stratégie est éditée et que seule une option de lecture est disponible.
Icônes de l'éditeur de stratégie
Les éléments suivants répertorient les icônes utilisées dans le panneau de catégorie de l'éditeur de stratégie.
Le tableau suivant répertorie les icônes utilisées dans l'éditeur de stratégie.
Tableau 4-1 Icônes de l'éditeur de stratégie
Icônes de l'éditeur de stratégie
Description
(cadenas vert)
Le paramètre sélectionné renforce la sécurité et constitue l'option de sécurité recommandée.
(cadenas jaune)
Le paramètre sélectionné offre une certaine sécurité ; les autres choix peuvent fournir une
stratégie plus sécurisée.
(cadenas rouge)
Le paramètre sélectionné est moins sécurisé.
(bulle d'informations)
Fournit des informations sur une stratégie. Cliquez sur la bulle pour afficher les informations
relatives à un paramètre.
(zone de texte rouge)
Indique une erreur. La liste des erreurs s'affiche sur un panneau approprié.
(zone de texte jaune)
Indique un avertissement. Les informations indiquées pour les paramètres peuvent entraîner des
problèmes sur certains périphériques ou dans certaines situations.
Champ grisé
Des informations sont requises pour ce paramètre.
Définition du niveau de gravité, de la correction et du comportement non pris en charge
pour les éléments de la stratégie dans les paramètres rapides
La fonction Paramètres rapides permet à l'utilisateur de définir le niveau de gravité, la correction et le
comportement non pris en charge dans les Paramètres de Security Manager, se trouvant dans les paramètres de
stratégie de la catégorie principale ou de la sous-catégorie, ou dans la fenêtre Paramètres rapides (stratégie).
Une stratégie peut être configurée pour inclure ou exclure des éléments. Les paramètres suivants peuvent être
définis au niveau supérieur :
●
Inclure tous les éléments : ce paramètre de niveau supérieur crée une stratégie valide qui inclut tous les
paramètres recommandés.
●
Exclure tous les éléments : ce paramètre de niveau supérieur désélectionne tous les éléments dans la
stratégie.
Paramètres rapides peut être configuré pour certains éléments de stratégie.
REMARQUE : Les éléments peuvent également être inclus ou exclus au niveau de la sous-catégorie.
Des options de correction sont disponibles pour chaque élément de la stratégie et peuvent inclure le niveau de
gravité consigné pendant une évaluation, le souhait ou non de corriger une défaillance, ainsi que la manière de
consigner une fonctionnalité non prise en charge. Vous pouvez utiliser les paramètres de correction par défaut
de la stratégie pour définir individuellement les options de chaque élément dans la stratégie ou pour définir les
options de correction applicables à une catégorie de stratégies spécifique.
●
Définir la gravité : indique le risque pour la sécurité de la fonction évaluée lorsque celle-ci n'est pas conforme
à la stratégie.
Icônes de l'éditeur de stratégie
21
●
Définir la correction : indique si l'élément est corrigé lors d'une tâche d'évaluation et de correction.
REMARQUE : Lorsque la correction globale est définie sur Désactiver la correction du périphérique
(rapport uniquement), ce paramètre s'applique à toutes les stratégies et est prioritaire sur les paramètres
de correction avancés d'une stratégie. Pour plus d'informations sur le paramètre de correction global, voir
Configuration des paramètres généraux à la page 9.
●
–
Activer : HP Security Manager modifie les éléments non-conformes sur le périphérique afin qu'ils
correspondent au paramètre de la stratégie.
–
Désactiver : HP Security Manager signale les éléments non conformes, mais ne modifie pas l'élément sur
le périphérique.
Définir le comportement non pris en charge : définit la manière dont HP Security Manager signale une
fonction qu'un périphérique ne prend pas en charge lors d'une évaluation. Cette option est utile lorsque vous
créez une stratégie en vue d'une utilisation unique sur un parc de périphériques. Au lieu de provoquer un
échec lorsqu'une fonction spécifique n'est pas prise en charge, configurez la stratégie de sorte qu'elle ignore
l'élément.
–
Échec : HP Security Manager consigne une erreur lorsque l'élément n'existe pas sur le périphérique.
–
Ignorer (par défaut) : HP Security Manager ne consigne pas l'élément. Si, par exemple, un périphérique
ne prend pas en charge un code PIN de télécopie, HP Security Manager n'indique pas que le code PIN de
télécopie est manquant.
Définition des options de stratégie pour un élément unique
Après avoir créé une stratégie, procédez comme suit pour configurer les éléments de configuration de la stratégie
et pour définir les options de gravité, de correction et de comportement non pris en charge en fonction de
certains éléments spécifiques d'une stratégie :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies.
2.
Sélectionnez une stratégie dans le panneau de stratégies, puis cliquez sur Modifier.
3.
Sur la page Éditeur de stratégie, sélectionnez un paramètre de stratégie dans la catégorie principale située
dans les onglets de navigation supérieurs.
4.
Définissez les options de gravité, de correction et de comportement non pris en charge.
5.
22
a.
Dans le volet de navigation de gauche, sélectionnez un paramètre de stratégie de sous-catégorie.
b.
Cochez la case du panneau d'éléments de la stratégie Paramètres rapides pour activer les paramètres
de la stratégie.
c.
Cliquez sur une flèche d'élément de la stratégie pour développer le panneau d'éléments de stratégie.
d.
Dans la section Paramètres de Security Manager, définissez l'option Gravité sur Élevée, Moyenne ou
Faible.
e.
Configurez l'option Correction sur Activer ou Désactiver.
f.
Configurez l'option Non pris en charge sur Échec ou Ignorer.
Pour garantir une stratégie valide, configurez les paramètres de stratégie requis.
a.
Cliquez sur l'onglet Authentification.
b.
Sélectionnez la sous-catégorie Informations d'identification.
Chapitre 4 Création d'une stratégie de sécurité
c.
6.
Configurez les paramètres suivants :
●
Mot de passe d'administration (EWS) ou informations d'identification du domaine
●
Nom de communauté SNMPv1/v2 Read et nom de communauté SNMPv1/v2 Read/Write
●
Mot de passe du système de fichiers
●
Mot de passe PJL
●
Mot de passe de configuration à distance
Cliquez sur Valider, puis sur Enregistrer.
REMARQUE : Pour les paramètres de stratégie non valides, les éléments de la stratégie s'affichent avec
une police de couleur rouge. Un panneau d'erreur s'affiche en dessous du nom du panneau d'éléments de
stratégie et inclut le nombre d'erreurs, ainsi que la liste des détails des erreurs.
7.
Cliquez sur Aperçu pour afficher les stratégies.
Définition des options de stratégie pour tous les éléments ou pour une catégorie
Procédez comme suit pour définir les options de gravité, de correction et de comportement non pris en charge
sur tous les éléments de la stratégie ou pour une catégorie :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies.
2.
Sélectionnez une stratégie dans le panneau de stratégies, puis cliquez sur Modifier.
3.
Sur la page Éditeur de stratégie, sélectionnez Paramètres rapides (stratégie) dans la catégorie principale
située dans les onglets de navigation supérieurs.
4.
Dans la fenêtre Paramètres rapides (stratégie), cochez la case Inclusion d'élément de stratégie, puis
sélectionnez une option dans la liste déroulante Inclusion d'un élément de stratégie.
5.
Cochez la case Gravité, puis sélectionnez l'option Élevée, Moyenne ou Faible.
6.
Cochez la case Correction, puis sélectionnez l'option Activer ou Désactiver.
7.
Cochez la case Comportement non pris en charge et sélectionnez l'option Échec ou Ignorer.
Définition des options de stratégie pour le rapport d'évaluation de sécurité des micrologiciels
Procédez comme suit pour définir les options de gravité, de correction et de comportement non pris en charge
sur tous les éléments de la stratégie ou pour une catégorie :
REMARQUE : HP Security Manager ne peut pas mettre à niveau le micrologiciel de l'imprimante. Le logiciel
signale l'état du micrologiciel mais ne peut pas mettre à jour le micrologiciel antérieur sur une version plus
récente du micrologiciel.
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies.
2.
Sélectionnez une stratégie dans le panneau de stratégies, puis cliquez sur Modifier.
3.
Sur la page Éditeur de stratégie, sélectionnez Contrôle de périphérique dans la catégorie principale située
dans les onglets de navigation supérieurs.
4.
Dans le volet de navigation de gauche, sélectionnez le paramètre Contrôles de sécurité des périphériques.
Définition des options de stratégie pour tous les éléments ou pour une catégorie
23
5.
Activez la case à cocher Rechercher le micrologiciel le plus récent, puis cliquez sur la stratégie pour afficher
les paramètres de stratégie.
6.
Configurez les paramètres de stratégie requis sous Paramètres du périphérique.
7.
a.
Assurez-vous que l'option Vérifier la dernière version du micrologiciel est définie sur Activer.
b.
Dans la liste déroulante Source du fichier index du micrologiciel, sélectionnez le Service de sécurité du
micrologiciel.
c.
Assurez-vous d'avoir activé le paramètre Rapport d'évaluation de sécurité des micrologiciels.
Créez une tâche pour exécuter cette stratégie sur un groupe de périphériques.
Pour plus d'informations sur l'exécution d'une tâche, reportez-vous à la rubrique Exécuter ou planifier une
évaluation ou une correction.
Exportation et importation de stratégies
Les stratégies valides peuvent être importées dans une version compatible de Security Manager.
Les stratégies sont chiffrées avec une phrase de sécurité pour protéger les données sensibles, telles que les
mots de passe et les informations relatives au réseau. Une phrase de sécurité doit être fournie pour chaque
importation de stratégie.
Exportation d'une stratégie
Découvrez comment exporter une stratégie.
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies.
2.
Cliquez sur la case à cocher pour sélectionner une stratégie.
REMARQUE : Une stratégie non valide (incomplète) ne peut pas être exportée et apparaît grisée.
3.
Dans la barre d'outils Stratégies, cliquez sur l'icône Exporter.
REMARQUE : Une seule stratégie peut être exportée à un moment donné.
4.
Entrez la phrase de sécurité pour utiliser cette stratégie, puis cliquez sur OK. La phrase de sécurité peut
contenir au maximum 80 caractères.
Le fichier d'exportation de la stratégie est téléchargé dans le dossier Téléchargements.
Importation d'une stratégie
Découvrez comment importer une stratégie.
24
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Importer des stratégies (
3.
Localisez le dossier dans lequel la stratégie est stockée, sélectionnez le fichier .xml, puis cliquez sur Ouvrir.
Chapitre 4 Création d'une stratégie de sécurité
).
4.
Dans la fenêtre Importer la stratégie, saisissez la phrase de sécurité de la stratégie (fichier .xml), puis
cliquez sur Importer pour importer le fichier dans HP Security Manager.
REMARQUE : Si la phrase de sécurité est incorrecte, une fenêtre Erreur d'importation de stratégie s'affiche
et l'utilisateur est invité à saisir la phrase de sécurité correcte.
Un message d'erreur s'affiche également si le fichier importé est non valide. Si le fichier non valide est
à nouveau importé avec un fichier de stratégie valide, il n'est pas nécessaire de modifier le nom de la
stratégie pour le fichier à importer.
Si la même stratégie est importée, un message d'erreur s'affiche et vous devez saisir un nouveau nom de
stratégie.
Lorsque la stratégie est correctement importée, l'état de la validité est toujours Non valide. Après la
modification et l'enregistrement de la stratégie, l'état de la validité passe à Valide.
Importation d'une stratégie
25
26
Chapitre 4 Création d'une stratégie de sécurité
5
Utilisation de Security Manager
Cette section décrit comment ajouter et modifier les informations sur le périphérique, créer une stratégie, évaluer
et corriger un périphérique, et exécuter des rapports.
Pour afficher les rubriques principales sur la page d'accueil de HP Security Manager, voir Introduction à la page 1
Ajout et modification des informations sur le périphérique
Security Manager vous permet d'ajouter des périphériques à l'aide de l'une quelconque des fonctionnalités
suivantes.
●
Découvrir les périphériques sur la page Périphériques.
Pour plus d'informations, consultez la section Découverte de périphériques à la page 29
●
L'option Accepter les annonces du périphérique dans le paramètre Sécurité instantanée.
Pour plus d'informations, reportez-vous à la section Configuration de la sécurité instantanée à la page 12.
REMARQUE : Lors de l'ajout de périphériques, HP Security Manager peut résoudre les adresses IP sous forme
de noms d'hôtes uniquement si l'option Résoudre les adresses IP en noms d'hôtes lorsque des périphériques
sont ajoutés est sélectionnée dans les Paramètres généraux. Pour plus d'informations, reportez-vous à la
section Configuration des paramètres généraux à la page 9.
Utilisez la page Périphériques pour détecter les périphériques, puis associez ces périphériques à un groupe.
Les icônes de la barre d'outils Périphériques disponibles sur la page Périphériques permettent de modifier les
informations sur les périphériques. Pour une présentation générale des icônes et des commandes disponibles
sur la page Périphériques, reportez-vous à la section Navigation parmi les pages de périphériques à la page 32.
REMARQUE : HP Security Manager L'octroi de licences sous a lieu automatiquement lorsque des périphériques
sont ajoutés. Pour plus d'informations, reportez-vous à la section Installation de licences à la page 11.
Création d'un groupe
Un groupe est constitué d'un ensemble de périphériques. Dans HP Security Manager, le Groupe de tous les
périphériques est le groupe maître par défaut et il n'est pas modifiable. Vous pouvez créer un groupe, auquel cas
ce nouveau groupe sera toujours un sous-groupe du Groupe de tous les périphériques.
La section Groupes indique les noms de groupes de périphériques par ordre hiérarchique.
Les périphériques peuvent être classés dans l'un des groupes suivants.
Création d'un groupe manuel
Pour assigner des périphériques à un groupe manuel, créez un groupe, puis assignez-lui manuellement des
périphériques.
REMARQUE : Un groupe manuel ne peut pas être créé sous un groupe automatique.
Pour créer un groupe manuel, procédez comme suit :
Utilisation de Security Manager
27
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes (
3.
Dans la fenêtre Gérer les groupes, créez un groupe dans la section Nouveau groupe.
a.
).
Dans la zone de texte Nom du groupe, entrez le nom d'un groupe de périphériques.
La longueur maximale de cette zone de texte est de 256 caractères.
b.
Dans la liste déroulante Type de groupe, sélectionnez Manuel.
c.
Dans la liste déroulante Groupe parent, sélectionnez un groupe (Tous les groupes, par exemple),
cliquez sur Ajouter, puis cliquez sur Fermer.
REMARQUE :
4.
Le nouveau groupe sera défini comme sous-groupe de Tous les groupes.
Sur la page Périphériques, cliquez sur la case à cocher pour sélectionner un périphérique.
REMARQUE : Vous pouvez également utiliser la fonction « Filtrer » ou « Zone de texte de recherche » pour
localiser des périphériques.
5.
Cliquez sur l'icône Ajouter au groupe.
6.
Sélectionnez un groupe dans la liste déroulante Sélectionner un groupe à ajouter, puis cliquez sur Ajouter.
REMARQUE : Le nouveau groupe sera défini comme sous-groupe de Tous les groupes.
Pour plus d'informations sur la modification d'un groupe manuel, voir . Gestion des groupes à la page 33
Création d'un groupe automatique
Les périphériques peuvent être assignés en fonction des critères de filtrage indiqués. Les critères de filtrage
définis sur un groupe automatique sont programmés pour s'exécuter toutes les 24 heures.
Pour créer un groupe automatique, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes (
3.
Dans la fenêtre Gérer les groupes, créez un groupe dans la section Nouveau groupe.
a.
).
Dans la zone de texte Nom du groupe, entrez le nom d'un groupe de périphériques.
La longueur maximale de cette zone de texte est de 256 caractères.
b.
Dans la liste déroulante Type de groupe, sélectionnez Automatique, puis cliquez sur Spécifier les
critères de filtrage.
Pour appliquer une stratégie à un groupe automatique
28
i.
Dans la liste déroulante Type de groupe, sélectionnez l'option Automatique.
ii.
Cochez la case Autoriser la correction automatique.
Chapitre 5 Utilisation de Security Manager
iii.
Sélectionnez une stratégie dans la liste déroulante Stratégie de correction Autogroup.
REMARQUE : Cette stratégie sera appliquée à un périphérique qui est ajouté au groupe
automatique spécifique sous plusieurs conditions telles que la création ou la modification du
groupe, l'activation instantanée ou la découverte, l'actualisation automatique nocturne du
groupe en fonction des paramètres configurés dans la configuration de l'application.
c.
d.
Dans la fenêtre Critères de filtrage, sélectionnez les critères suivants dans la section Ajouter un filtre,
puis cliquez sur Ajouter.
●
Propriété du périphérique
●
Opérateur NOT
●
Fonction
●
Valeur
●
Options
Le bouton Avancé de la fenêtre Critères de filtrage permet d'ajouter plusieurs critères de filtrage en
même temps.
REMARQUE : Une fois que vous avez cliqué sur le bouton Avancé, la fenêtre Groupe avancé s'affiche.
L'utilisateur peut soit saisir, copier ou coller les critères de filtre dans la zone de texte fournie. Cliquez
sur Enregistrer pour ajouter de nouvelles lignes à la grille de filtre dans la fenêtre des critères de
filtrage.
e.
Cliquez sur Enregistrer pour sauvegarder les paramètres, puis dans la fenêtre Gérer les groupes,
cliquez sur Fermer.
Le nouveau groupe sera défini comme sous-groupe de Tous les groupes.
Pour plus d'informations sur la modification d'un groupe automatique, voir . Gestion des groupes à la page 33
Découverte de périphériques
La fonction Découvrir les périphériques sur la page Périphériques propose les options Automatique ou Manuel
pour permettre de détecter ou de localiser des périphériques à partir de leur adresse IP ou de leur nom d'hôte.
Utilisation de la découverte automatique pour ajouter ou modifier des périphériques à un groupe
Utilisez le type de découverte Automatique pour détecter les périphériques connectés à un réseau et les ajouter à
un groupe de périphériques. Cette option permet également d'ajouter, de supprimer ou d'exporter les adresses IP
d'un périphérique.
REMARQUE : HP Security Manager utilise les données définies dans les Informations d'identification globales
lors de la découverte de périphériques.
Pour détecter et ajouter automatiquement des périphériques sur la page Périphériques, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Découvrir les périphériques (
).
Découverte de périphériques
29
3.
Sélectionnez un groupe dans la liste déroulante, puis cliquez sur Ajouter.
REMARQUE : Le groupe par défaut est défini sur Tous les périphériques.
4.
Dans la liste Type de découverte, sélectionnez l'option Automatique.
5.
Sélectionnez l'une des options suivantes dans la section Découverte automatique :
●
Plage : saisissez une adresse IP valide dans les zones de texte Adresse de début et Adresse de fin afin
de lancer une découverte, puis cliquez sur Ajouter à la liste pour la découverte. OU cliquez sur Ajouter à
partir d'un fichier pour la découverte, localisez le fichier texte contenant les plages de périphériques IP,
puis cliquez sur Ouvrir pour charger le fichier.
REMARQUE : Les adresses IP non valides désactivent le bouton Ajouter à la liste pour la découverte.
Un fichier valide (ou lisible) affiche l'adresse IP dans la section Plages.
Une boîte de dialogue affiche les adresses IP non valides contenues dans le fichier ; ces adresses IP
n'apparaîtront pas dans la section Plages. Pour quitter la boîte de dialogue, cliquez sur Fermer.
Par défaut, les périphériques répertoriés dans la section Plages trient les périphériques d'après la
colonne Adresses IP de départ.
●
Nombre de sauts de réseau : sélectionnez le nombre de sauts de réseau ou de routeurs requis dans la
requête multidiffusion. Le nombre par défaut est de 4 sauts.
Cette option utilise un mécanisme de détection UDP multidiffusion pour demander aux périphériques
HP de s'identifier.
6.
Pour supprimer une plage d'adresses IP, cochez la case correspondant à la ligne de la plage d'adresses IP
sous la section Plages, puis cliquez Supprimer.
7.
Sélectionnez les options Fréquence (une fois, quotidien, hebdomadaire, mensuel), Date de début et Heure
de début pour exécuter la découverte.
L'option Une fois est l'option de Fréquence sélectionnée par défaut ; elle vous permet d'exécuter une
découverte ponctuelle.
8.
Cliquez sur Découverte.
REMARQUE : Une découverte effectuée avec succès affiche un curseur vert et un message d'erreur
s'affiche en cas d'échec de la découverte.
9.
Pour exporter une liste de plages de périphériques, cochez la case correspondant à la ligne d'adresses IP
sous la section Plages, puis cliquez sur le bouton Exporter la liste de périphériques.
Dans la boîte de dialogue contextuelle, accédez à un emplacement pour enregistrer le fichier, indiquez un
nom de fichier, puis cliquez sur Enregistrer.
Utilisation de la découverte manuelle pour ajouter ou modifier des périphériques dans un groupe.
Utilisez le type de découverte Manuel pour détecter les périphériques en saisissant leur adresse IP ou en utilisant
un fichier texte ou XML pour ajouter des périphériques à un groupe.
30
Chapitre 5 Utilisation de Security Manager
Pour ajouter un fichier à la découverte, utilisez un éditeur de texte en clair pour créer un fichier texte ou
un fichier .xml valide, saisissez une adresse IP ou un nom d'hôte par ligne, puis assurez-vous de noter
l'emplacement du fichier enregistré.
REMARQUE : HP Security Manager utilise les données définies dans les Informations d'identification globales
lors de la découverte de périphériques.
Pour détecter et ajouter manuellement des périphériques sur la page Périphériques, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Découvrir les périphériques (
3.
Sélectionnez un groupe dans la liste déroulante, puis cliquez sur Ajouter.
).
REMARQUE : Le groupe par défaut est défini sur Tous les périphériques.
4.
Dans la liste Type de découverte, sélectionnez l'option Manuel.
5.
Dans la section Découverte manuelle, utilisez l'une des méthodes suivantes pour ajouter des
périphériques :
REMARQUE : Par défaut, les périphériques répertoriés à la section Périphériques sont triés suivant la
colonne des adresses IP.
●
Saisissez une adresse IP ou le nom d'hôte d'un périphérique dans la zone de texte Adresse IP/nom
d'hôte, puis cliquez sur Ajouter à la liste pour la découverte.
Chaque adresse IP et chaque nom d'hôte valides s'affichent dans la section Périphériques.
REMARQUE :
nom d'hôte.
●
HP Security Manager affiche un message d'erreur si vous ne parvenez pas à résoudre le
Cliquez sur Ajouter à partir d'un fichier pour la découverte, sélectionnez le fichier texte ou .xml
contenant une liste d'adresses IP ou de noms d'hôte de périphériques, puis cliquez sur Ouvrir.
Si le fichier est lisible, les adresses IP et les noms d'hôte valides sont affichés dans la section
Périphériques.
Une boîte de dialogue affiche les adresses non valides trouvées dans le fichier. Ces adresses IP
n'apparaîtront pas dans la section Périphériques. Pour quitter la boîte de dialogue, cliquez sur Fermer.
REMARQUE : HP Web Jetadmin peut être utilisé pour exporter un fichier .xml importable dans HP
Security Manager. A titre d'exigence minimale, l'adresse IP du périphérique doit être exportée. Les
autres champs de Web Jetadmin exportés sont ignorés par HP Security Manager.
6.
Pour supprimer une adresse IP ou un nom d'hôte, cochez la ligne de l'adresse IP ou du nom d'hôte dans la
section Périphériques, puis cliquez sur Supprimer.
7.
Sélectionnez les options Fréquence (une fois, quotidien, hebdomadaire, mensuel), Date de début et Heure
de début pour exécuter la découverte.
L'option Une fois est l'option de Fréquence sélectionnée par défaut ; elle vous permet d'exécuter une
découverte ponctuelle.
8.
Cliquez sur Découvrir pour ajouter les adresses IP et les noms d'hôtes répertoriés dans la section
Périphériques.
Utilisation de la découverte manuelle pour ajouter ou modifier des périphériques dans un groupe.
31
Pour refermer la fenêtre Découvrir les périphériques, cliquez sur le bouton Annuler ou Quitter.
Modification d'une tâche de découverte
Pour modifier une tâche de découverte, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Tâches.
2.
Sur la page Tâches, sélectionnez une tâche de découverte dans le panneau de la liste des tâches.
3.
Cliquez sur l'icône Modifier dans la barre d'outils de la tâche.
4.
Dans la fenêtre Modifier la tâche, modifiez le Nom de la tâche, les options Fréquence, Date de début ou
Heure de début, puis cliquez sur Enregistrer.
Pour modifier une tâche de découverte, reportez-vous à la section Modifier une tâche à la section Navigation
parmi les pages de tâches à la page 41.
Navigation parmi les pages de périphériques
Cette rubrique contient une présentation générale des icônes et des commandes disponibles sur la page
Périphériques.
●
Nombre total de périphériques sélectionnés : indique le nombre de périphériques sélectionnés sur la page
Périphériques.
●
Icônes de la barre d'outils Périphériques : cette barre d'outils se trouve au-dessus du panneau de liste des
périphériques et vous permet de modifier les périphériques détectés.
Icônes de la barre d'outils Périphériques
32
–
Actualiser : met à jour le panneau de liste des périphériques.
–
Organiseur de colonnes : permet de sélectionner ou désélectionner les colonnes à afficher dans le
panneau de liste des périphériques ou d'utiliser le bouton Réinitialiser sur les valeurs par défaut.
–
Nouvelle tâche : permet de créer, d'évaluer, évaluer et corriger, et de planifier une tâche pour un ou
plusieurs groupes de périphériques. Une tâche ne peut pas être créée pour un périphérique individuel.
–
Vérifier : lance une tâche de vérification sur les périphériques ou les groupes sélectionnés. Pour afficher
l'état de la vérification, cliquez sur la page Tâches.
–
Serveur Web EWS : ouvre l'instance de Serveur EWS HP (EWS) dans le navigateur par défaut en utilisant
l'adresse IP ou le nom d'hôte du périphérique.
–
Ajouter à un groupe : ajoute un périphérique à un groupe différent.
–
Supprimer du groupe : supprime un périphérique d'un groupe.
–
Attribuer des licences : octroie des licences aux périphériques sélectionnés.
–
Supprimer des licences : ce paramètre est activé par défaut.
–
Définir les informations d'identification : permet de définir les informations d'identification des
périphériques sélectionnés à évaluer ou corriger.
–
Définir l'application SSL/TLS : permet d'activer ou de désactiver la validation du certificat d'identification
du périphérique chaque fois que HP Security Manager communique avec le périphérique HP.
Chapitre 5 Utilisation de Security Manager
●
–
Réinitialiser sur Non évalué : permet de réinitialiser le Statut du périphérique sur l'état non évalué et de
supprimer les recommandations et informations d'évaluation.
–
Exporter le périphérique : permet d'exporter les périphériques sélectionnés vers un fichier .xml.
–
Supprimer : permet de supprimer les périphériques sélectionnés.
Panneau de liste des périphériques : Répertorie les périphériques détectés et les informations
correspondantes dans des colonnes. Voici quelques exemples :
–
Adresse IP : affiche une fenêtre Propriétés du périphérique indiquant le statut, l'identification et les
informations d'identification du périphérique. Cette rubrique fournit également des recommandations
concernant un périphérique.
–
Statut d'évaluation : affiche des icônes correspondant aux périphériques non évalués et évalués, ainsi
que les risques de défaillance faibles, moyens et élevés.
–
Historique des évaluations : affiche la fenêtre Historique des évaluations des périphériques qui
répertorie l'historique des évaluations des périphériques dans un diagramme à barres empilées, soit
en pourcentage, soit en nombre, en fonction de l'option sélectionnée.
Exporter des détails de périphériques
Pour exporter des informations sur des périphériques individuels ou un groupe de périphériques dans un fichier
XMS, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Sur la page Périphériques, cochez la case de la première colonne pour sélectionner un périphérique dans le
panneau de liste des périphériques ou un groupe à partir de Tous les périphériques.
3.
Cliquez sur l'icône Exporter les périphériques située dans la barre d'outils Périphériques.
4.
Lorsque l'Explorateur de fichiers s'ouvre, accédez à un emplacement pour enregistrer le fichier du
périphérique, indiquez un nom de fichier, puis cliquez sur Enregistrer.
Modification des informations de périphérique et de groupe
Dans Security Manager, la fonction Gérer les groupes de la page Périphériques permet d'ajouter, déplacer, retirer
et supprimer des périphériques d'un groupe. Cette fonction permet de modifier la hiérarchie dans la section
Groupes.
REMARQUE : Pour les imprimantes non prises en charge, l'option Non vérifié s'affiche dans la colonne Pris en
charge du panneau de liste des périphériques. Pour obtenir la liste des imprimantes prises en charge, voir Ce
que vous devez fournir à la page 6.
Si la colonne Pris en charge ne s'affiche pas, cliquez sur l'icône Organiseur de colonnes situé dans la barre
d'outils Périphériques et cochez la case Pris en charge.
REMARQUE : Lors de la suppression d'un groupe, tous les périphériques éventuellement associés à ce groupe
sont indiqués dans Tous les groupes.
Gestion des groupes
Apprenez à gérer des groupes dans Security Manager.
REMARQUE : Vous pouvez ajouter des groupes à Tous les groupes, mais vous ne pouvez pas déplacer,
renommer, ni supprimer ce groupe.
Exporter des détails de périphériques
33
Pour ajouter un groupe, voir . Création d'un groupe à la page 27
Déplacement de groupe
Pour déplacer un groupe, procédez comme suit :
REMARQUE : Cette fonction est désactivée pour les périphériques affectés au groupe automatique.
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes (
3.
Dans la section Groupes, sélectionnez un groupe, puis cliquez sur le bouton Déplacer.
4.
Dans la fenêtre Déplacer vers le groupe, sélectionnez un groupe dans la liste déroulante Sélectionner le
déplacement vers un groupe..., puis cliquez sur Déplacer.
).
Renommage de groupe
Pour renommer un groupe, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes (
3.
Dans la section Groupes, sélectionnez un groupe, puis cliquez sur Renommer.
4.
Dans la fenêtre Renommer le groupe, saisissez un nom dans la zone de texte, puis cliquez sur Renommer.
).
Modification du filtre de groupe automatique
Pour modifier un groupe automatique, procédez comme suit :
REMARQUE :
Cette fonction est désactivée pour les périphériques affectés à des groupes manuels.
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes (
3.
Dans la section Groupes, sélectionnez un groupe automatique, puis cliquez sur Modifier le filtre de groupe
automatique.
4.
Dans la fenêtre Critères de filtrage pour (nom de groupe), dans la section Filtre, cochez la case pour
sélectionner un critère, puis cliquez sur Modifier ou Supprimer.
5.
●
Modifier : modifie les critères de filtrage sur les périphériques assignés.
●
Supprimer : supprime les critères définis pour les périphériques.
).
Cliquez sur Enregistrer.
Modification de la stratégie de groupe automatique
Suivez la procédure ci-dessous pour associer une nouvelle stratégie ou supprimer une stratégie existante d'un
AutoGroup :
34
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes (
Chapitre 5 Utilisation de Security Manager
).
3.
Dans la section Groupes, sélectionnez un groupe automatique, puis cliquez sur le bouton Modifier une
stratégie de groupe automatique.
4.
Dans l'écran Modifier une stratégie de groupe automatique, cochez la case Autoriser la correction
automatique , puis sélectionnez une stratégie dans la liste déroulante Stratégie de correction automatique.
5.
Cliquez sur Enregistrer.
REMARQUE : La stratégie de groupe automatique est appliquée à tous les périphériques du groupe à des
intervalles de temps configurés. Une fois qu'un périphérique a été découvert, HPSM vérifie s'il doit être
membre d'un groupe automatique, si ce n'est pas le cas, la stratégie de groupe automatique n'est appliquée
au périphérique découvert qu'au moment de la découverte.
Suppression de groupe
Pour supprimer un groupe, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes (
3.
Dans la section Groupes, sélectionnez un groupe, puis cliquez sur le bouton Supprimer.
4.
Dans la fenêtre Confirmer la suppression, cliquez sur Supprimer pour supprimer le groupe définitivement.
REMARQUE :
).
L'action de suppression est irréversible.
Cliquez sur Annuler pour annuler l'opération.
Ajout, retrait ou suppression d'un périphérique dans un groupe
Suivez ces étapes pour ajouter, retirer ou supprimer un périphérique d'un groupe :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à
partir du groupe Tous les périphériques.
3.
Selon le périphérique à modifier dans un groupe, effectuez l'une des procédures suivantes :
Pour ajouter un périphérique à un groupe différent, procédez comme suit :
a.
Cliquez sur l'icône Ajouter au groupe située dans la barre d'outils Périphériques.
b.
Dans la fenêtre Ajouter au groupe, sélectionnez un groupe dans la liste déroulante, puis cliquez sur
Ajouter.
REMARQUE :
Vous ne pouvez pas ajouter manuellement des périphériques à un groupe automatique.
Pour retirer un périphérique d'un groupe, procédez comme suit :
REMARQUE : Lorsque l'option Retirer est sélectionnée, le périphérique est retiré du groupe en cours, mais
il reste présent dans le Groupe de tous les périphériques.
a.
Sélectionnez un groupe dans la liste déroulante du groupe Tous les périphériques.
b.
Développez le groupe sélectionné, puis cochez la case pour sélectionner les périphériques à retirer du
groupe.
Suppression de groupe
35
c.
Cliquez sur l'icône Retirer du groupe situé dans la barre d'outils Périphériques.
d.
Dans la boîte de message Confirmer la suppression, cliquez sur Supprimer.
Pour supprimer un périphérique d'un groupe, procédez comme suit :
REMARQUE : Utilisez la commande Supprimer pour supprimer définitivement le périphérique de HP
Security Manager.
a.
Cliquez sur l'icône Supprimer située dans la barre d'outils Périphériques.
b.
Dans la boîte de message Confirmer la suppression, cliquez sur Supprimer.
Si une licence a été attribuée au périphérique supprimé, elle est restituée au pool de licences.
ATTENTION : Lors de la suppression, le périphérique et l'ensemble de son historique sont supprimés
du système définitivement.
Attribution manuelle d'une licence
Utilisez l'onglet Périphériques pour attribuer manuellement les licences à partir du pool de licences aux
périphériques sélectionnés.
REMARQUE : Pour plus d'informations sur l'installation d'un fichier de licence, voir Installation de licences à la
page 11.
Pour octroyer des licences, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à
partir du groupe Tous les périphériques.
3.
Cliquez sur l'icône Attribuer des licences située dans la barre d'outils Périphériques. Un message de statut
s'affiche :
REMARQUE : Après que HP Security Manager a attribué une licence à un périphérique, cette licence n'est
renvoyée au pool de licences que lorsque le périphérique est supprimé.
●
Un curseur bleu s'affiche si des licences ont été attribuées aux périphériques sélectionnés.
●
Un curseur vert s'affiche en cas d'opération réussie.
●
Un curseur rouge contenant le message d'erreur « Licence non attribuée » s'affiche si l'opération
échoue.
●
Une boîte de dialogue « Licences insuffisantes » s'affiche lorsqu'aucune licence n'est disponible.
Définition des informations d'identification du périphérique
Utilisez l'option Définir les informations d'identification pour configurer les informations d'identification des
périphériques à évaluer ou à corriger.
Vous pouvez définir des informations d'identification pour le protocole SNMP, le domaine, les mots de passe
d'administration du serveur Web intégré HP, le système de fichiers, la configuration PJL et la configuration à
distance. Une fois les informations d'identification définies, HP Security Manager peut évaluer ou corriger une
36
Chapitre 5 Utilisation de Security Manager
gamme de périphériques sans nécessiter la réinitialisation des informations d'identification ou des mots de passe
des périphériques individuels ou groupes de périphériques.
REMARQUE : HP Security Manager exploite les informations d'identification issues des paramètres de
périphérique, globaux et par défaut, et stocke chacune de ces informations d'identification de manière à
localiser l'ensemble d'informations d'identification correct. Pour que la configuration fonctionne correctement, le
nombre de nouvelles tentatives de connexion de l'administrateur doit être défini entre 3 et 5 fois sur un
périphérique. Si une valeur inférieure est sélectionnée, le compte d'administrateur peut être verrouillé, ce qui
provoque l'affichage d'un état Échec des informations d'identification pour un périphérique.
Pour configurer les informations d'identification SNMPv1/SNMPv2 et/ou SNMPv3, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à
partir du groupe Tous les périphériques.
3.
Cliquez sur l'icône Définir les informations d'identification située dans la barre d'outils Périphériques.
4.
Définissez les informations d'identification du périphérique. Les options varient en fonction de la sélection
initiale.
REMARQUE :
est activé.
●
Si les informations d'identification sont modifiées sur un périphérique, le bouton Configurer
Pour copier/coller un ensemble d'éléments d'identification d'un périphérique, et coller les éléments
d'identification dans un ou plusieurs groupes de périphériques, sélectionnez Copier, sélectionnez Oui
pour confirmer, sélectionnez un seul périphérique configuré avec des éléments d'identification, puis
sélectionnez l'option Coller dans la liste Définir les informations d'identification.
REMARQUE :
●
Pour réinitialiser les éléments d'identification à leurs valeurs par défaut dans HP Security
Manager, sélectionnez Réinitialiser, sélectionnez un seul périphérique configuré avec les éléments
d'identification, puis cliquez sur Oui pour confirmer.
REMARQUE :
●
5.
L'option Copier s'applique à un périphérique unique.
L'option Réinitialiser s'applique à un périphérique unique.
Pour définir ou modifier les éléments d'identification d'un périphérique, sélectionnez Configurer, puis
passez à l'étape suivante.
Utilisez la section Informations d'identification SNMP ou la section Autres éléments d'identification pour
configurer les éléments d'identification.
REMARQUE : Si les informations d'identification sont modifiées sur un périphérique, le bouton Configurer
est activé.
●
Dans la section Informations d'identification SNMP, procédez comme suit :
a.
Définissez le nom de communauté.
–
Pour définir l'obtention du nom de communauté, cochez la case Obtenir le nom de
communauté, saisissez le nom de la communauté dans la première zone de texte, puis
saisissez à nouveau le nom dans la seconde zone de texte pour confirmer les informations
d'identification.
Définition des informations d'identification du périphérique
37
–
Pour définir la définition du nom de communauté, cochez la case Définir le nom de
communauté, saisissez le nom de la communauté dans la première zone de texte, puis
saisissez à nouveau le nom dans la seconde zone de texte pour confirmer les informations
d'identification.
b.
Cochez la case Définir les informations d'identification v3.
c.
Saisissez le nom SNMP dans la zone de texte Nom d'utilisateur.
d.
Saisissez la Phrase de passe d'authentification, puis saisissez-la à nouveau pour confirmation.
e.
Sélectionnez le Protocole d'authentification (MD5 ou SHA).
f.
Saisissez la Phrase de passe, puis saisissez-la à nouveau pour confirmation.
REMARQUE : Si le périphérique nécessite des informations d'identification sous forme de clés,
Security Manager convertit automatiquement la phrase de sécurité.
g.
Sélectionnez le Protocole de confidentialité (DES ou AES).
OU
●
À la section Autres informations d'identification, procédez comme suit pour définir les informations
d'identification :
a.
Configurez les informations d'identification du domaine.
–
–
Si la case à cocher Informations d'identification de domaine ou EWS est activée, sélectionnez
l'une des options suivantes :
○
Définition du mot de passe d'administration (EWS)
○
Définition des informations d'identification du domaine
Si l'option Mot de passe d'administration (EWS) est activée, saisissez le mot de passe
administratif défini sur le serveur Web intégré HP, puis saisissez à nouveau le mot de passe
pour confirmation.
OU
–
38
Si l'option Informations d'identification du domaine est sélectionnée, saisissez le nom
d'utilisateur du domaine Windows, le mot de passe, puis saisissez à nouveau le mot de
passe pour le confirmer.
b.
Pour un nom d'utilisateur de domaine Windows, utilisez le format suivant : Nom de domaine
pleinement qualifié\Nom d'utilisateur.
c.
Cochez la case Mot de passe d'administration (EWS), saisissez le mot de passe administratif défini
sur le serveur Web intégré HP, puis saisissez à nouveau le mot de passe pour le confirmer.
d.
Cochez la case Mot de passe du système de fichiers, saisissez le mot de passe du système de
fichiers sur le périphérique, puis saisissez-le à nouveau pour le confirmer.
e.
Cochez la case Mot de passe PJL, saisissez le mot de passe du langage de tâche d'impression sur
le périphérique, puis saisissez-le à nouveau pour le confirmer.
f.
Cochez la case Mot de passe Bootloader, saisissez le mot de passe du chargeur d'amorce sur le
périphérique, puis saisissez-le à nouveau pour le confirmer.
Chapitre 5 Utilisation de Security Manager
6.
Cliquez sur Configurer pour sauvegarder les données entrées.
Définition de l'application SSL/TLS
L'option Définir l'application SSL/TLS permet de valider le certificat d'identification chaque fois que HP Security
Manager communique avec le périphérique HP.
Par défaut, cette option est définie sur Ne pas appliquer la validation SSL/TLS. Toutefois, après l'installation d'un
certificat d'identification sur le périphérique HP par HP Security Manager, l'option est configurée sur l'application
de la validation.
REMARQUE : Pour que cette option soit utilisable, un certificat d'identification valide doit être installé sur
l'ordinateur sur lequel le service HP Security Manager s'exécute.
Pour plus d'informations sur la solution de gestion de certificats HP Security Manager, consultez le site
www.hp.com/go/SecurityManager, puis cliquez sur Livres blancs et documents complémentaires.
Pour définir cette option, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à
partir du groupe Tous les périphériques.
3.
Cliquez sur l'icône Définir l'application SSL/TLS située dans la barre d'outils Périphériques, puis sélectionnez
l'une des options suivantes :
●
Appliquer la validation SSL/TLS : sélectionnez cette option pour autoriser HP Security Manager à
appliquer la validation de périphérique.
●
Ne pas appliquer la validation SSL/TLS : sélectionnez cette option pour ne pas appliquer la validation de
périphérique.
Évaluation et correction
Une fois que des périphériques ont été ajoutés et que des stratégies ont été créées, vous pouvez afficher ou
créer une tâche de manière à exécuter une évaluation pour un groupe de périphériques sélectionné sur la page
Tâches.
Une évaluation peut être programmée pour s'exécuter immédiatement ou dans le futur. L'évaluation identifie les
périphériques connectés au réseau qui ne sont pas conformes à la stratégie de sécurité. Si vous choisissez de
corriger les périphériques, une correction est appliquée à ceux qui comportent des paramètres non conformes.
REMARQUE : Pour obtenir la confirmation par e-mail d'une tâche, configurez le serveur de messagerie
électronique.
Pour obtenir des instructions, reportez-vous à la section . Configuration des paramètres du serveur de
messagerie à la page 16
Exécution ou planification d'une évaluation ou d'une correction
Security Manager peut exécuter des tâches planifiées sans aucune assistance. Ces tâches sont programmées par
un utilisateur de manière à s'exécuter périodiquement. Une fois la tâche achevée, vous recevrez une notification
par e-mail si la fonction Résultat de l'automatisation a été configurée pour le courrier électronique sur la page
Paramètres.
Exigences avant la création d'une tâche
Définition de l'application SSL/TLS
39
●
Activez l'option Autoriser la correction automatique sous le paramètre Sécurité instantanée pour activer
automatiquement la correction du périphérique.
Pour plus d'informations, reportez-vous à la section Configuration de la sécurité instantanée à la page 12.
●
Vérifiez le paramètre de correction global avant d'exécuter la première évaluation.
Pour plus d'informations, reportez-vous à la section Configuration des paramètres généraux à la page 9.
●
Vérifiez les options de correction définis dans Paramètres rapides (stratégie) sur la page Stratégies.
Pour plus d'informations, reportez-vous à la section Définition du niveau de gravité, de la correction et du
comportement non pris en charge pour les éléments de la stratégie dans les paramètres rapides à la page
21.
●
Une stratégie valide est nécessaire pour effectuer une tâche d'Évaluation et correction.
REMARQUE : Lors de la planification d'une évaluation, l'option Évaluer uniquement génère un rapport, mais ne
modifie aucun paramètre du périphérique. L'option Évaluer et corriger applique une correction aux
périphériques non-conformes.
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Tâches.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Nouvelle tâche (
3.
Vous pouvez également créer une tâche à partir des onglets suivants :
4.
).
●
Périphériques : sélectionnez l'icône Nouvelle tâche dans la barre d'outils Périphériques.
●
Stratégies : sélectionnez l'icône Nouvelle tâche dans la barre d'outils Stratégies.
Créez une tâche.
a.
Dans la fenêtre Nouvelle tâche, sélectionnez un groupe dans la liste déroulante Groupe sélectionné.
b.
Saisissez le nom d'une tâche dans la zone de texte Nom de la tâche.
c.
À la section Type de tâche, sélectionnez une tâche.
●
Évaluer uniquement : il s'agit de l'option sélectionnée par défaut.
●
Évaluer et corriger : une licence HP Security Manager valide est requise.
REMARQUE : Cette option est désactivée lorsque HP Security Manager utilise une licence de
démonstration.
5.
Cochez la case Envoyer les résultats par courrier électronique lorsque le type de tâche sélectionné est
Évaluer et corriger (facultatif).
REMARQUE : Cette case à cocher n'est visible que lorsqu'un nom de Serveur SMTP valide est configuré
dans les paramètres de Courrier électronique automatisé. La fonction Envoyer les résultats par courrier
électronique n'est pas disponible pour la tâche Évaluer uniquement.
Si la case est cochée, un courrier électronique est envoyé lorsqu'une tâche d'évaluation et de correction
s'achève, en mentionnant le nom de la tâche et de la stratégie, le groupe de périphériques et les
principaux résultats de base.
40
Chapitre 5 Utilisation de Security Manager
6.
Exécutez ou planifiez une évaluation ou une correction.
a.
Sélectionnez une stratégie à utiliser pour l'évaluation dans la liste déroulante Stratégie.
REMARQUE : Une stratégie non valide (incomplète) ne peut pas être sélectionnée pour une
évaluation.
b.
Sélectionnez la Date de début et l'Heure de début.
c.
Sélectionnez la Fréquence (une fois, quotidienne, hebdomadaire ou mensuelle).
REMARQUE : L'option Une fois est l'option sélectionnée par défaut ; elle vous permet d'exécuter une
évaluation ou une correction ponctuelle.
d.
7.
Cliquez sur Enregistrer pour sauvegarder l'évaluation.
Sur la page Tâches, Périphériques ou Stratégies, cliquez sur l'icône Actualiser pour mettre à jour le panneau
de liste.
REMARQUE :
Vous pouvez passer en revue une tâche à partir de la page Tâches.
Navigation parmi les pages de tâches
Cette rubrique contient une présentation générale des icônes et des commandes disponibles sur la page Tâches :
Commande du nombre total de tâches sélectionnées
située sous le panneau de liste des tâches, affiche le nombre de tâches sélectionnées sur la page Tâches.
Icônes de barre d'outils Tâches
cette barre d'outils se trouve au-dessus du panneau de liste des tâches et vous permet de modifier une tâche.
●
Actualiser : met à jour le panneau de liste des tâches.
●
Organiseur de colonnes : permet de sélectionner ou désélectionner les colonnes à afficher dans le panneau
de liste des tâches ou d'utiliser le bouton Réinitialiser sur les valeurs par défaut.
●
Démarrer : vous permet de lancer une tâche pour un groupe de périphériques.
●
Renommer : permet de modifier le nom d'une tâche dans la fenêtre Renommer la tâche.
●
Modifier : permet de modifier une tâche.
●
Supprimer : permet de supprimer une tâche.
●
Tâches de mise à jour automatique : indique le nombre de Tâches instantanées et de Tâches Autogroup pour
les tâches de mise à jour automatique.
Panneau de liste des tâches
affiche les tâches dans une colonne.
●
Statut : affiche les icônes relatives à une tâche.
●
Nom : affiche le nom de la stratégie utilisée par une tâche. Cette option n'est pas applicable aux tâches
Vérifier et Découvrir.
Navigation parmi les pages de tâches
41
●
Type : affiche le type de tâche lancée pour un groupe de périphériques (découvrir, vérifier, évaluer
uniquement, évaluer et corriger). Une tâche ne peut pas être créée pour un périphérique individuel.
●
Stratégie : affiche la stratégie utilisée par la tâche.
●
Groupe : affiche la hiérarchie d'un groupe de périphériques et indique si une tâche est destinée à un
périphérique individuel ou à plusieurs périphériques appartenant à un ou plusieurs groupes.
●
Dernière exécution : indique la dernière fois qu'une tâche a été exécutée.
●
Fréquence : affiche la fréquence à laquelle une tâche est planifiée comme applicable.
●
Prochaine exécution : indique le moment où une tâche est exécutée.
Modifier une tâche
Vous pouvez démarrer, modifier et supprimer une tâche en utilisant les icônes de la barre d'outils Tâches.
Pour réexécuter une découverte, procédez comme suit :
Lancement d'une tâche
Découvrez comment lancer une tâche.
1.
Sur la page Tâches, sélectionnez une tâche dans le panneau de la liste des tâches.
2.
Cliquez sur l'icône Démarrer dans la barre d'outils de la tâche.
L'icône Démarrer est désactivée lorsqu'une tâche est en cours d'exécution.
Modification d'une tâche
Pour modifier une tâche, procédez comme suit :
REMARQUE : Il n'est pas possible de modifier un type de tâche. Par exemple, une tâche d'évaluation ne peut
pas être modifiée en une tâche de correction.
1.
Sur la page Tâches, sélectionnez une tâche de découverte dans le panneau de la liste des tâches.
2.
Cliquez sur l'icône Modifier dans la barre d'outils de la tâche.
3.
Dans la fenêtre Modifier la tâche, modifiez le Nom de la tâche ou modifiez les options Fréquence, Date de
début ou Heure de début, puis cliquez sur Enregistrer.
REMARQUE : Le Type de tâche sera désactivé si aucun groupe n'est sélectionné parmi les Groupes
sélectionnés.
Suppression d'une tâche
Pour supprimer une tâche, procédez comme suit :
1.
Sur la page Tâches, sélectionnez une tâche dans le panneau de la liste des tâches.
2.
Cliquez sur l'icône Supprimer dans la barre d'outils de la tâche.
3.
Choisissez l'une des actions suivantes :
●
42
Sélectionnez Supprimer pour confirmer la suppression de la tâche.
Chapitre 5 Utilisation de Security Manager
●
Sélectionnez Annuler.
Affichage des résultats d'une évaluation
Les résultats d'une évaluation sont accessible à partir de la page Périphériques ou de la page Rapports.
Affichage des résultats à partir de la page Périphériques
Pour afficher les résultats à partir de la page Périphériques, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques.
2.
Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à
partir du groupe Tous les périphériques.
3.
Dans la colonne Adresse IP, cliquez sur une adresse IP.
4.
Dans la fenêtre Propriétés du périphérique, cliquez sur le lien Recommandations.
5.
Dans la fenêtre Recommandations, cliquez sur le bouton Actualiser pour afficher le statut en cours d'une
tâche Évaluer et corriger.
Pour télécharger le détail des recommandations au format PDF, cliquez sur Exporter au format PDF.
6.
Cliquez sur Afficher le rapport.
Pour afficher le rapport de recommandations relatif aux périphériques évalués, cliquez sur le lien dans la
colonne Statut d'évaluation sur la page Périphériques.
Affichage des résultats à partir de la page Rapports
Pour afficher les résultats à partir de la page Rapports, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports.
2.
Sur la page Rapports, sélectionnez un groupe dans la liste déroulante Groupe sélectionné, si vous le
souhaitez.
3.
Sélectionnez l'option Périphériques évalués dans la liste déroulante Type de rapport pour afficher tous les
périphériques évalués.
Cliquez sur le lien Afficher pour afficher les détails du rapport.
4.
Sélectionnez Recommandations dans la liste déroulante Type de rapport, puis cliquez sur le lien Afficher
pour afficher les périphériques défectueux et les recommandations relatives aux périphériques.
5.
Cliquez sur Afficher le rapport.
Configurer les abonnements aux alertes
Utilisez l'onglet Alertes ou Périphériques pour configurer les conditions d'alerte sur les périphériques et recevoir
une notification par courrier électronique de ces alertes.
REMARQUE : Vous ne pouvez créer des alertes que si le serveur de courrier électronique SMTP est défini dans
le paramètre E-mail automatisé.
Affichage des résultats d'une évaluation
43
Navigation dans la page des alertes (abonnements)
Cette section répertorie les icônes de la barre d'outils Alertes et le panneau liste qui apparaît sur la page Alertes.
Icônes de la barre d'outils d'abonnement aux alertes
●
Actualiser : met à jour le panneau de la liste des abonnements aux alertes.
●
Organiseur de colonnes : permet de sélectionner ou désélectionner les colonnes à afficher dans le panneau
de liste des tâches ou d'utiliser le bouton Réinitialiser sur les valeurs par défaut.
●
Renommer : permet de modifier le nom d'une alerte dans la fenêtre Renommer l'alerte.
●
Modifier : permet de modifier une alerte.
●
Supprimer : permet de supprimer une alerte.
Panneau de liste des alertes
●
Nom : affiche la liste des paramètres de configuration des abonnements aux alertes.
●
Groupe : affiche le groupe de périphériques pour lequel l'abonnement aux alertes est activé.
●
Expression de condition : affiche les conditions d'abonnement aux alertes et dépend des champs Condition
et Valeur.
●
Dernière notification : affiche l'heure de la dernière notification par courrier électronique pour l'alerte en
question.
●
Date de création : affiche la date et l'heure à laquelle l'alerte a été créée.
Création d'un abonnement aux alertes
Pour créer une alerte, suivez les étapes suivantes :
1.
Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres (
2.
Sélectionnez E-mail automatisé pour configurer le serveur SMTP et assurez-vous de taper l'Adresse de
l'expéditeur.
3.
Cliquez sur l'onglet Alertes ou Périphériques.
4.
Cliquez sur l'onglet Alertes ou sur l'onglet Périphériques.
●
).
Cliquez sur l'onglet Alertes, placez le curseur sur le volet de navigation de gauche, puis sélectionnez
l'icône Nouvelle alerte ( ).
OU
●
Sélectionnez l'onglet Périphériques et cliquez sur l'icône Créer une alerte.
5.
Sélectionnez la Catégorie et la Condition requises dans la liste déroulante.
6.
Saisissez une valeur dans la zone de texte Valeur.
La zone de texte Expression de condition affiche la catégorie, le critère, la condition et la valeur définis pour
l'abonnement aux alertes.
7.
44
Cliquez sur la liste déroulante Sélectionner un ou plusieurs groupes, sélectionnez un groupe de
périphériques, puis cliquez sur OK.
Chapitre 5 Utilisation de Security Manager
8.
Saisissez un nom dans la zone de texte Nom de l'alerte.
9.
Dans la section Notification par courrier électronique, entrez l'adresse e-mail du destinataire et le message
dans les zones de texte correspondantes.
10. Cliquez sur Enregistrer.
Modification, renommage ou suppression d'un abonnement aux alertes
En fonction de vos tâches, suivez les étapes ci-dessous pour modifier, renommer ou supprimer une alerte :
1.
Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres (
2.
Sélectionnez E-mail automatisé pour configurer le serveur SMTP et assurez-vous de taper l'Adresse de
l'expéditeur.
3.
Sélectionnez l'onglet Alertes.
4.
Cliquez sur la case à cocher de la première colonne pour sélectionner une alerte dans le panneau Liste des
alertes.
5.
Supprimez, modifiez ou renommez un abonnement aux alertes.
●
Pour Supprimer un abonnement aux alertes, cliquez sur l'icône Supprimer de la barre d'outils Alertes et
cliquez sur Supprimer pour confirmer.
●
Pour Modifier un abonnement aux alertes, cliquez sur l'icône Modifier dans la barre d'outils Alertes,
modifiez l'alerte, puis cliquez sur Enregistrer.
REMARQUE :
●
6.
).
Impossible de modifier la sélection de Catégorie.
Pour Renommer un abonnement aux alertes, cliquez sur l'icône Renommer de la barre d'outils Alertes,
saisissez un nouveau nom dans la zone de texte, puis cliquez sur Renommer.
Saisissez une valeur dans la zone de texte Valeur.
La zone de texte Expression de condition affiche la catégorie, le critère, la condition et la valeur définis pour
l'alerte.
7.
Cliquez sur la liste déroulante Sélectionner un ou plusieurs groupes, sélectionnez un groupe de
périphériques, puis cliquez sur OK.
8.
Saisissez un nom dans la zone de texte Nom de l'abonnement aux alertes.
9.
Dans la section Notification par courrier électronique, entrez l'adresse e-mail du destinataire et le message
dans les zones de texte correspondantes.
10. Cliquez sur Enregistrer.
Exécution de rapports
Les rapports fournissent aux administrateurs des informations détaillées et indiquent la conformité de chaque
périphérique.
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports.
2.
Sur la page Rapports, sélectionnez un groupe dans la liste déroulante Groupe sélectionné.
Modification, renommage ou suppression d'un abonnement aux alertes
45
3.
Sélectionnez un rapport dans la liste déroulante Type de rapport.
REMARQUE : Pour obtenir le Rapport de synthèse sur l'évaluation du parc, assurez-vous de sélectionner
l'une des cases à cocher du récapitulatif des évaluations dans le volet de navigation de gauche, puis
sélectionnez une valeur pour la zone d'édition Derniers jours.
4.
Cliquez sur Afficher le rapport.
Chaque rapport affiche une présentation graphique.
5.
Dans le rapport sélectionné, cliquez sur l'une des icônes suivantes dans la barre d'outils Rapports :
REMARQUE : Utilisez la page Rapports pour contrôler l'impression et la mise en page, spécifiez la tranche
horaire de génération du rapport Corrections détaillé, ainsi que pour sélectionner le groupe.
●
Actualiser : extrait les données les plus récentes et génère un rapport sur les données qui viennent
d'être récupérées.
●
Télécharger un fichier PDF : permet de télécharger un rapport au format PDF et d'imprimer un rapport.
●
Exporter les données : exporte les données d'un rapport dans un fichier XML ou CSV.
Exportation et planification de rapports
La fonction Exporter les rapports disponible sous l'onglet Rapports vous permet de planifier des rapports à la
fréquence de votre choix.
Utilisez cette fonction pour exporter les rapports d'un groupe de périphériques vers l'emplacement du fichier sur
le serveur défini ou vers un groupe d'adresses électroniques spécifiées.
Génération de rapports et exportation instantanée des rapports
Pour générer des rapports au format .csv ou .pdf et les exporter instantanément pour un groupe de
périphériques, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Exporter les rapports (
3.
Sélectionnez le groupe dans la liste déroulante Sélectionner le groupe pour exporter un rapport.
4.
Cochez les cases du Type de rapport pour procéder à l'exportation. Pour cocher toutes les cases des types
de rapports, sélectionnez Tous.
).
REMARQUE : Si le Rapport de synthèse sur l'évaluation du parc est sélectionné, assurez-vous de
sélectionner une des Sections du rapport et une valeur dans la zone d'édition Derniers jours.
REMARQUE : Le rapport Correction récurrente est disponible uniquement lorsque l'option Activer la
génération de rapports est sélectionnée dans les paramètres généraux.
5.
Pour générer et télécharger un Format de rapport, sélectionnez le(s) format(s) de fichier des rapports à
l'aide des cases à cocher PDF et/ou CSV.
6.
Dans Exporter vers : Adresses électroniques, indiquez l'adresse e-mail d'envoi des rapports. Si plusieurs
adresses électroniques sont utilisées, séparez-les par un point-virgule.
REMARQUE :
46
Assurez-vous d'activer les paramètres SMTP pour utiliser cette fonction.
Chapitre 5 Utilisation de Security Manager
7.
Notez l'emplacement dans lequel le rapport sera exporté. L'emplacement par défaut est « C:\Program Files
(x86)\HP JetAdvantage Security Manager\Reports ». Ce répertoire est automatiquement créé lors de la
création d'un rapport par HPSM.
REMARQUE : Pour changer l'emplacement du fichier serveur pour les rapports exportés, utilisez le fichier
de configuration. Reportez-vous à la section Exportation de rapports vers des emplacements personnalisés
à la page 48.
8.
9.
Pour le Nom du fichier, sélectionnez l'une des options suivantes pour spécifier le nom de fichier du rapport
exporté :
●
Date et heure uniques : cette option ajoute les informations d'horodatage actuelles au nom du rapport.
Elle permet de générer un nom unique chaque fois qu'un rapport est créé.
●
Remplacer : cette option remplace le fichier de rapport existant situé sur le serveur, et chaque fois que
le fichier est exporté, le nom de fichier du rapport n'est pas modifié.
Cliquez sur Exporter maintenant.
Création d'un programme pour l'exportation de rapports
Pour créer un programme d'exportation des rapports, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Exporter les rapports (
3.
Sélectionnez le groupe dans la liste déroulante Sélectionner le groupe pour exporter un rapport.
4.
Cochez les cases du Type de rapport pour procéder à l'exportation. Pour cocher toutes les cases des types
de rapports, sélectionnez Tous.
).
REMARQUE : Si le Rapport de synthèse sur l'évaluation du parc est sélectionné, assurez-vous de
sélectionner une des Sections du rapport et une valeur dans la zone d'édition Derniers jours.
REMARQUE : Le rapport Correction récurrente est disponible uniquement lorsque l'option Activer la
génération de rapports est sélectionnée dans les paramètres généraux.
5.
Pour générer et télécharger un Format de rapport, sélectionnez le(s) format(s) de fichier des rapports à
l'aide des cases à cocher PDF et/ou CSV.
6.
Dans Exporter vers : Adresses électroniques, indiquez l'adresse e-mail d'envoi des rapports. Si plusieurs
adresses électroniques sont utilisées, séparez-les par un point-virgule.
REMARQUE :
7.
Assurez-vous d'activer les paramètres SMTP pour utiliser cette fonction.
Notez l'emplacement dans lequel le rapport sera exporté. L'emplacement par défaut est « C:\Program Files
(x86)\HP JetAdvantage Security Manager\Reports ». Ce répertoire est automatiquement créé lors de la
création d'un rapport par HPSM.
REMARQUE : Pour changer l'emplacement du fichier serveur pour les rapports exportés, utilisez le fichier
de configuration. Reportez-vous à la section Exportation de rapports vers des emplacements personnalisés
à la page 48.
Création d'un programme pour l'exportation de rapports
47
8.
9.
Pour le Nom du fichier, sélectionnez l'une des options suivantes pour spécifier le nom de fichier du rapport
exporté :
●
Date et heure uniques : cette option ajoute les informations d'horodatage actuelles au nom du rapport.
Elle permet de générer un nom unique chaque fois qu'un rapport est créé.
●
Remplacer : cette option remplace le fichier de rapport existant situé sur le serveur, et chaque fois que
le fichier est exporté, le nom de fichier du rapport n'est pas modifié.
Sélectionnez l'option Programmer l'exportation, puis renseignez les informations requises pour générer un
programme d'exportation des rapports.
●
Nom : saisissez un nom pour le programme.
●
Fréquence : sélectionnez la fréquence d'exportation d'un rapport dans la liste déroulante.
●
Date de début : cliquez sur l'icône de calendrier pour sélectionner une date d'exportation du rapport.
●
Heure de début : indiquez le moment où le programme est exécuté.
10. Cliquez sur Enregistrer.
Après la sauvegarde d'un programme, la page Planifié s'affiche dans la fenêtre Exporter les rapports.
Modification ou suppression d'un programme créé
Pour modifier ou supprimer un rapport programmé déjà créé, procédez comme suit :
1.
Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports.
2.
Survolez le volet de navigation de gauche, puis sélectionnez l'icône Exporter les rapports (
3.
Dans le volet de gauche, sous la fenêtre Exporter les rapports, sélectionnez Planifié (nombre).
REMARQUE :
).
(nombre) indique le nombre de programmes créés.
4.
Pour modifier un programme, cochez la case du programme souhaité, puis cliquez sur le bouton Modifier.
5.
Modifiez le programme, puis cliquez sur Enregistrer.
6.
Pour supprimer un ou plusieurs programmes, cochez la ou les cases correspondantes, cliquez sur
Supprimer, puis confirmez la suppression.
Exportation de rapports vers des emplacements personnalisés
Pour exporter les rapports de HP Security Manager vers des emplacements personnalisés, apportez les
modifications souhaitées dans les fichiers de configuration suivants situés sous le dossier d'installation :
●
Fichier HPSM_Service.exe.config
●
Fichier Web.config
Les fichiers « .config » se trouvent sous le chemin d'accès par défaut suivant :
48
●
Fichier HPSM_Service.exe.config : C:\Program Files (x86)\HP JetAdvantage Security
Manager\HPSM_Service.exe.config
●
Fichier Web.Config : C:\Program Files (x86)\HP JetAdvantage Security Manager\WebApp\Web.config
Chapitre 5 Utilisation de Security Manager
Dans les fichiers HPSM_Service.exe.config et Web.config de l'application Web, assurez-vous que l'emplacement
du fichier est configuré avec la valeur suivante pour la clé «exportReportsFileLocation».
REMARQUE : Si la capacité du serveur SMTP ne permet pas d'envoyer des fichiers volumineux par courrier
électronique, spécifiez l'emplacement de fichier suivant dans le fichier HPSM_Service.exe.config en tant que
«sendOnlyExecutiveSummaryOverEmail» pour envoyer le rapport de résumé exécutif par e-mail.
Exportation de rapports vers des emplacements personnalisés
49
50
Chapitre 5 Utilisation de Security Manager
6
Utilisation de la solution de gestion de
certificats HP Security Manager
Pour que HP Security Manager soumette avec succès les requêtes de signature de certificat à l'autorité de
certification choisie, les autorisations appropriées doivent être définies.
Le service HP Security Manager s'exécute en tant que Service d'autorité de certification/réseau NT. Lorsque le
service accède à n'importe quelle ressource sur le réseau, il utilise les informations d'identification de l'ordinateur
du service, à savoir un compte intitulé <nom de domaine>\<nom de l'ordinateur>$.
REMARQUE : Pour plus d'informations sur la solution de gestion de certificats HP Security Manager, consultez
le site www.hp.com/go/SecurityManager, puis cliquez sur Livres blancs et documents complémentaires.
Utilisation de la solution de gestion de certificats HP Security Manager
51
52
Chapitre 6 Utilisation de la solution de gestion de certificats HP Security Manager
7
Assignation des ports réseau
Cette section répertorie les ports utilisés par HP Security Manager.
REMARQUE : Assurez-vous d'ajouter le port 7000 comme indiqué dans ce tableau. Pour plus d'informations,
reportez-vous à l'Annexe B.
Tableau 7-1 Ports utilisés entre le service HP Security Manager et l'imprimante ou l'unité MFP
Maintenance
Port
Protocole IP
Remarques
HTTP
80 et 8080
TCP
Utilisé uniquement lorsque le
protocole SSL n'est pas pris en
charge sur le périphérique
HTTPS
443
TCP
HTTP Web sur SSL
PING
S/O
ICMP
Echo Ping
SNMP
161
UDP
SNMP (Simple Network
Management Protocol)
SOAP-HTTP
7627
TCP
Port de service Web utilisé pour
gérer les communications sur
les périphériques FutureSmart.
Tableau 7-2 Port utilisé entre l'interface utilisateur et le service HP Security Manager
Maintenance
Port
Protocole IP
Remarques
HTTPS
7637
TCP
Utilisé durant l'installation.
Port utilisé pour sécuriser les
données entre le client et le
serveur HPSM lors de l'utilisation
d'un navigateur. Pour modifier
le port, modifiez les liaisons de
ports pour le site Web HPSM
dans le Gestionnaire de Services
d'informations sur Internet (IIS).
WCF NET.TCP
8002
TCP
WCF avec chiffrement des
messages
Tableau 7-3 Port utilisé entre le service HP Security Manager et la base de données
Maintenance
Port
Protocole IP
Remarques
MS SQL
1433
TCP
Connexion à la base de données
standard.
Utilisé entre le service Security
Manager et une base de
données SQL distante.
Assignation des ports réseau
53
Tableau 7-4 Port utilisé entre le périphérique et le service HP Security Manager
Maintenance
Port
Protocole IP
Remarques
HP Instant-On Security ou hp­
device-disc (référence IANA)
3329
TCP
Utilise le protocole SSL
Tableau 7-5 Port utilisé entre le service HP Security Manager et la messagerie électronique
Maintenance
Port
Protocole IP
Remarques
SMTP (Simple Mail Transfer
Protocol)
25
SMTP
Utilisé pour communiquer avec
le serveur de messagerie si
la fonctionnalité de courrier
électronique automatisée est
activée.
Tableau 7-6 Port utilisé entre le service HP Security Manager et l'autorité de certification
Maintenance
Port
Protocole IP
Remarques
DCOM/RPC
135
TCP
Utilisé entre le service Security
Manager et le serveur de l'AC.
Tableau 7-7 Port local utilisé par le service HP Security Manager et par le service de licence d'impression HP
54
Maintenance
Port
Protocole IP
Remarques
Service de licence d'impression
HP
8888
TCP
Utilisé entre le service Security
Manager et le service de licence
d'impression HP.
Service Flexera
27000
TCP
Utilisé entre le service Flexera
et le service de licence
d'impression HP.
Service de licence d'impression
HP/Service HP Security Manager
7000
TCP
Pulsation entre les deux
services.
Chapitre 7 Assignation des ports réseau
8
Mentions légales
Cette section contient les mentions légales.
Contrat de licence de l'utilisateur final
A LIRE ATTENTIVEMENT AVANT D'UTILISER CET EQUIPEMENT LOGICIEL : Cet accord de licence utilisateur final
(« CLUF ») est un accord juridique entre (a) vous (individu ou entité unique) et (b) HP Inc. (« HP ») qui régit
votre utilisation de n'importe quel Produit logiciel, installé sur ou proposé par HP afin d'être utilisé avec votre
produit HP authentique (« Produit HP »), qui n'est pas soumis à un autre contrat de licence distinct entre vous
et HP ou ses fournisseurs. Un autre logiciel peut contenir un CLUF dans sa documentation en ligne. Le terme
« Produit logiciel » désigne un logiciel informatique et peut inclure des supports associés, des documents
imprimés et de la documentation « en ligne » ou au format électronique.
Une correction ou un ajout au présent CLUF peut accompagner le Produit HP.
LES DROITS AFFERENTS A CE PRODUIT LOGICIEL SONT OFFERTS EXCLUSIVEMENT SOUS RESERVE D'ACCEPTATION
DE TOUTES LES CONDITIONS D'UTILISATION DU PRESENT CLUF. EN INSTALLANT, COPIANT, TELECHARGEANT
OU UTILISANT LE PRODUIT LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR LES CONDITIONS DU PRESENT
CLUF. SI VOUS N'ACCEPTEZ PAS LES CONDITIONS DE CETTE LICENCE, VOTRE UNIQUE RECOURS CONSISTE A
RENVOYER L'ENSEMBLE DU PRODUIT INUTILISE (MATERIEL ET LOGICIEL) SOUS 14 JOURS POUR OBTENIR UN
REMBOURSEMENT SOUMIS A LA POLITIQUE DE REMBOURSEMENT DE VOTRE LIEU DE L'ACHAT.
1.
OCTROI DE LICENCE. HP vous accorde les droits suivants sous réserve que vous vous conformiez à toutes les
conditions d'utilisation du présent CLUF :
●
Utilisez les boutons Vous pouvez utiliser le Produit logiciel sur un seul ordinateur (« Votre ordinateur »).
Si le Produit logiciel vous est fourni via Internet et que la licence d'origine est prévue pour une
utilisation sur plusieurs ordinateurs, vous pouvez installer et utiliser le Produit logiciel uniquement sur
ces ordinateurs. Vous ne devez pas séparer des composants du Produit logiciel dans le but de les utiliser
sur plus d'un ordinateur. Vous n'avez pas l'autorisation de distribuer le Produit logiciel. Vous pouvez
charger le Produit logiciel dans la mémoire temporaire (RAM) de votre ordinateur afin de l'utiliser.
●
Stockage : Vous pouvez copier le Produit logiciel dans la mémoire locale ou le périphérique de stockage
du Produit HP.
●
Copie : Vous êtes autorisé à créer des copies de sauvegarde ou des archives du Produit logiciel, sous
réserve que chaque copie contienne tous les avis de propriété originaux du Produit logiciel et qu'elle soit
utilisée uniquement à des fins de sauvegarde.
●
Réservation des droits. HP et ses fournisseurs se réservent tous les droits qui ne vous sont pas
expressément concédés dans le présent CLUF.
●
Logiciel libre. Nonobstant les conditions d'utilisation du présent CLUF, tout ou partie du Produit logiciel
qui constitue un logiciel HP non propriétaire ou un logiciel fourni sous licence publique par des tiers
(« Logiciel libre ») est soumis aux conditions d'utilisation du contrat de licence logiciel de ce Logiciel
libre, qu'il se présente sous la forme d'un contrat distinct, d'un contrat contenu dans l'emballage ou de
conditions de licence électronique acceptés au moment du téléchargement. Votre utilisation du Logiciel
libre est entièrement régie par les conditions d'utilisation de cette licence.
Mentions légales
55
●
56
Solution de récupération. Toute solution de récupération logicielle fournie avec/pour votre Produit HP,
qu'elle se présente sous la forme d'une solution basée sur disque dur, sur support externe (par exemple
sur disquette, CD ou DVD) ou solution équivalente fournie sous n'importe quelle autre forme, peut
uniquement être utilisée dans le but de restaurer le disque dur du Produit HP pour lequel la solution de
récupération a été achetée. L'utilisation de n'importe quel système d'exploitation Microsoft contenu dans
ces solutions de récupération est régie par le contrat de licence Microsoft.
2.
MISES A NIVEAU. Pour utiliser un Produit logiciel identifié en tant que mise à niveau, vous devez d'abord
disposer d'une licence pour le Produit logiciel d'origine identifié par HP comme étant éligible pour la mise à
niveau. Après la mise à niveau, vous ne pouvez plus utiliser le Produit logiciel d'origine qui formait la base de
votre éligibilité pour la mise à niveau. En utilisant le Produit logiciel, vous acceptez également qu'HP puisse
accéder automatiquement à votre Produit HP lorsqu'il est connecté à Internet afin de vérifier la version
ou le statut de certains Produits logiciels. Vous acceptez également qu'HP peut télécharger et installer
automatiquement des mises à niveau ou des mises à jour pour ces Produits logiciels sur votre Produit HP
afin de fournir de nouvelles versions ou mises à jour nécessaires pour maintenir le bon fonctionnement,
les performances ou la sécurité du Logiciel HP et de votre Produit HP et de faciliter l'assistance ou d'autres
services qui vont sont proposés. Dans certains cas et selon le type de mise à niveau ou de mise à jour, des
notifications vous seront envoyées (via fenêtre contextuelle ou autre) et vous demanderont de lancer la mise
à niveau ou la mise à jour.
3.
LOGICIEL SUPPLEMENTAIRE. Le présent CLUF s'applique aux mises à jour ou aux suppléments au Produit
logiciel d'origine fourni par HP, sauf si HP accompagne la mise à jour ou le supplément de nouvelles
conditions. En cas de conflit entre les conditions, les autres conditions prévalent.
4.
TRANSFERT.
●
Tiers. L'utilisateur initial du Produit logiciel est habilité à effectuer un seul transfert du Produit logiciel
au bénéfice d'un autre utilisateur final. Tout transfert doit comporter tous les composants, supports,
matériaux imprimés, le présent CLUF et, le cas échéant, le Certificat d'authenticité. Le transfert ne peut
pas être réalisé sous une forme indirecte, telle qu'une consignation. Avant le transfert, l'utilisateur final
qui reçoit le produit transféré doit accepter toutes les conditions du présent CLUF. Dès le transfert du
Produit logiciel, vous perdez automatiquement le bénéfice de la licence.
●
Restrictions. Vous n'êtes pas autorisé à louer ou prêter le Produit logiciel ou à utiliser le Produit
logiciel dans le cadre d'une exploitation commerciale partagée ou d'une utilisation professionnelle. Sauf
disposition expresse dans le présent CLUF, vous ne pouvez ni concéder une sous-licence, ni attribuer, ni
transférer le Produit logiciel.
5.
DROITS EXCLUSIFS. Tous les droits de propriété intellectuelle du Produit logiciel et la documentation
utilisateur appartiennent à HP ou à ses fournisseurs et sont protégés par les lois, y compris, mais sans
s'y limiter, de copyright des Etats-Unis, de secret industriel et de marque commerciale, ainsi que les autres
lois et traités internationaux applicables. Vous n'êtes autorisé à retirer une marque d'identification, un avis de
copyright ou une limitation exclusive du Produit logiciel.
6.
LIMITATION SUR L'INGENIERIE INVERSE. Vous n'êtes pas autorisé à réaliser une ingénierie inverse, à
décompiler ou à démonter le Produit logiciel, sauf et uniquement dans le cas où la loi en vigueur l'autorise,
nonobstant cette limitation ou ce qui est expressément stipulé dans le présent CLUF.
7.
CONDITION. Le présent CLUF est effectif sauf s'il a été résilié ou rejeté. Le présent CLUF est également résilié
selon les conditions indiquées dans le présent CLUF ou si vous ne vous conformez pas avec n'importe quelle
condition du présent CLUF.
8.
CONSENTEMENT RELATIF A LA COLLECTE ET L'UTILISATION DE DONNEES.
Chapitre 8 Mentions légales
●
HP utilise des cookies et d'autres outils de technologie Web pour collecter des informations techniques
anonymes liées au logiciel HP et à votre Produit HP. Ces données sont utilisées pour fournir les mises
à niveau et l'assistance liées ou d'autres services décrits dans la Section 2. HP recueille également
des informations personnelles comme votre adresse IP (Internet Protocol) ou toute autre information
unique d'identification associée à votre Produit HP et aux données que vous avez fournies lors de
l'enregistrement de votre Produit HP. En plus de permettre de fournir des mises à niveau et l'assistance
liée ou d'autres services, ces données sont également utilisées pour vous envoyer des communications
marketing (avec votre consentement dès que la loi en vigueur l'exige).
Dans les limites autorisées par la loi en vigueur, en acceptant les présentes conditions d'utilisation,
vous acceptez la collecte et l'utilisation de données anonymes et personnelles par HP, ses filiales et
sociétés affiliées comme décrit dans le présent CLUF et comme décrit plus en détails dans la politique
de confidentialité HP : www.hp.com/go/privacy
●
9.
Collecte/utilisation par des tiers. Certains programmes inclus dans votre Produit HP vous sont fournis
par des fournisseurs tiers (« Logiciel tiers ») disposant de leur propre licence. Les Logiciels tiers peuvent
être installés et opérationnels sur votre Produit HP même si vous choisissez de ne pas activer/acheter
ces logiciels. Les logiciels tiers peuvent collecter et transmettre des informations techniques sur votre
système (par exemple : adresse IP, identification unique d'appareil, version du logiciel installé, etc.) et
d'autres données système. Ces informations sont utilisées par les tiers afin d'identifier les attributs
techniques du système et de vérifier que vous disposez bien de la version la plus récente du logiciel sur
votre système. Si vous ne souhaitez pas que les logiciels tiers recueillent ces informations techniques
ou vous envoient automatiquement des mises à jour, vous devez désinstaller le logiciel avant de vous
connecter à Internet.
EXCLUSION DE GARANTIES. DANS LA LIMITE AUTORISEE PAR LA LOI EN VIGUEUR, HP ET SES FOURNISSEURS
FOURNISSENT LE PRODUIT LOGICIEL « EN L'ETAT » ET AVEC TOUTES SES ERREURS. HP ET SES FOURNISSEURS
REJETTENT DONC TOUTES AUTRES GARANTIES ET CONDITIONS, QU'ELLES SOIENT EXPRESSES, IMPLICITES
OU STATUTAIRES, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES DE TITRE ET D'ABSENCE DE
CONTREFACON ET TOUTES GARANTIES IMPLICITES, OBLIGATIONS OU CONDITIONS DE COMMERCIALISATION,
DE QUALITE SATISFAISANTE, D'ADEQUATION A UN USAGE PARTICULIER ET D'ABSENCE DE VIRUS EN CE QUI
CONCERNE LE PRODUIT LOGICIEL. Certains états/juridictions n'autorisant pas les exclusions des garanties
implicites ou les limitations de durée des garanties implicites, l'exclusion de garanties ci-dessus peut ne pas
s'appliquer pour vous dans son intégralité.
EN AUSTRALIE ET NOUVELLE-ZELANDE, LE LOGICIEL EST FOURNI AVEC DES GARANTIES NE POUVANT
PAS ETRE EXCLUES SELON LES DROITS DES CONSOMMATEURS DES LEGISLATIONS D'AUSTRALIE ET DE
NOUVELLE-ZELANDE. LES CLIENTS EN AUSTRALIE PEUVENT BENEFICIER D'UN REMPLACEMENT OU D'UN
REMBOURSEMENT EN CAS DE DEFAILLANCE MAJEURE ET D'UNE COMPENSATION POUR LES AUTRES PERTES
OU DOMMAGES RAISONNABLEMENT PREVISIBLES. LES CLIENTS EN AUSTRALIE PEUVENT EGALEMENT
BENEFICIER D'UNE REPARATION OU D'UN REMPLACEMENT DU LOGICIEL SI CE DERNIER NE PARVIENT
PAS A ETRE DE QUALITE ACCEPTABLE ET QUE LA DEFAILLANCE N'EST PAS UNE DEFAILLANCE MAJEURE.
LES CLIENTS EN NOUVELLE-ZELANDE DONT L'ACHAT DES ARTICLES EST DESTINE A UN USAGE OU
UNE CONSOMMATION PERSONNELLE, DOMESTIQUE OU MENAGER (ET NON PAS DANS LE CADRE D'UNE
UTILISATION PROFESSIONNELLE) (« CLIENTS DE NOUVELLE-ZELANDE ») PEUVENT BENEFICIER D'UNE
REPARATION, D'UN REMBOURSEMENT OU D'UN REMPLACEMENT EN CAS DE DEFAILLANCE ET D'UNE
COMPENSATION POUR LES AUTRES PERTES OU DOMMAGES RAISONNABLEMENT PREVISIBLES.
Contrat de licence de l'utilisateur final
57
10. LIMITATION DE RESPONSABILITE. Dans le respect de la loi locale, nonobstant les dommages que vous
pouvez subir, la pleine responsabilité d'HP et de n'importe lequel de ses fournisseurs dans le cadre du
présent CLUF et votre recours exclusif pour tout ce qui précède ne sauraient excéder le montant que
vous avez effectivement payé séparément pour le Produit logiciel ou 5 dollars U.S, si ce montant est plus
élevé. DANS LA LIMITE AUTORISEE PAR LA LOI EN VIGUEUR, EN AUCUN CAS HP OU SES FOURNISSEURS NE
PEUVENT ETRE TENUS RESPONSABLES DE N'IMPORTE QUEL DOMMAGE SPECIAL, INDIRECT OU CONSECUTIF
(INCLUANT, SANS S'Y LIMITER, LES PERTES DE BENEFICE OU D'INFORMATIONS CONFIDENTIELLES OU AUTRE,
LES INTERRUPTIONS D'ACTIVITE, LES BLESSURES PERSONNELLES, LA PERTE DE LA CONFIDENTIALITE)
DECOULANT OU ETANT LIE DE N'IMPORTE QUELLE MANIERE A L'UTILISATION OU A L'INCAPACITE D'UTILISER
LE LOGICIEL, OU LIE DE N'IMPORTE QUELLE MANIERE A N'IMPORTE QUELLE CONDITION DU PRESENT CLUF,
MEME SI HP OU N'IMPORTE LEQUEL DE SES FOURNISSEURS ONT ETE INFORMES DE LA POSSIBILITE DE TELS
DOMMAGES ET MEME SI LE RECOURS ECHOUE DANS SON BUT ESSENTIEL. Dans la mesure où certains
pays/région ou juridictions n'autorisent pas l'exclusion ou la limitation des dommages accessoires ou
indirects, il est possible que la limitation ou l'exclusion ci-dessus ne vous concerne pas.
11. CLIENTS DU GOUVERNEMENT AMERICAIN. Conformément aux textes FAR 12.211 et 12.212, les logiciels
informatiques professionnels, la documentation des logiciels informatiques et les données techniques
associées sont concédés au gouvernement américain dans le cadre de la licence d'exploitation commerciale
HP applicable.
12. CONFORMITE PAR RAPPORT AUX LOIS D'EXPORTATION. Vous devez vous conformer à toutes les lois et
réglementations des Etats-Unis et dans d'autres pays/régions (« Lois d'exportation ») afin de garantir que le
Produit logiciel n'est pas (1) exporté, directement ou indirectement, en violation des Lois d'exportation, ou
(2) utilisé pour n'importe quel usage interdit par les Lois d'exportation, y compris, mais sans s'y limiter, la
prolifération d'armes nucléaires, chimiques ou biologiques.
13. CAPACITE ET AUTORITE DE CERTIFICATION. Vous déclarez avoir atteint l'âge légal de la majorité dans votre
état de résidence et, le cas échéant, que vous êtes dûment autorisé par votre employeur à signer le présent
contrat.
14. LOI EN VIGUEUR. Le présent CLUF est régi par les lois du pays dans lequel l'équipement a été acheté.
15. CONTRAT ENTIER. Le présent CLUF (y compris tout ajout ou modification au présent CLUF fourni avec
le Produit HP) représente l'accord global conclu entre vous et HP concernant le Produit logiciel et
remplace toutes communications, propositions ou représentations antérieures ou en cours orales et écrites
concernant le Produit logiciel ou tout autre sujet couvert par le présent CLUF. Dans le cas où n'importe quel
politique ou programme HP de prise en charge de service entrerait en conflit avec les conditions du présent
CLUF, les conditions du présent CLUF prévalent.
© Copyright 2015 HP Development Company, L.P.
Les informations contenues dans le présent document peuvent faire l'objet de modification sans préavis. Tous
les autres noms de produit mentionnés dans le présent document peuvent être des marques déposées de leurs
propriétaires respectifs. Dans les limites autorisées par la loi en vigueur, les seules garanties pour les produits
et services HP sont décrites dans les déclarations de garantie expresses accompagnant ces mêmes produits
et services. Aucun élément dans le présent document ne doit être interprété comme constituant une garantie
supplémentaire. Dans les limites autorisées par la loi en vigueur, HP ne pourra être tenu responsable des erreurs
ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document.
Première édition : Août 2015
Droits d'auteur
Ce produit inclut des logiciels développés par les entités suivantes.
58
Chapitre 8 Mentions légales
Licence Log4Net
La licence log4net est soumise aux conditions d'utilisation de la licence suivante :
Licence Apache
Version 2.0, janvier 2004
http://www.apache.org/licenses/
1.
Définitions :
« Licence » désigne les dispositions régissant l'utilisation, la reproduction et la distribution, telles que
définies par les sections 1 à 9 du présent document.
« Concédant » désigne le propriétaire du copyright ou l'entité autorisée par le propriétaire du copyright qui
octroie la Licence.
« Personne morale » désigne l'union de l'entité agissante et de toutes les autres entités qui contrôlent cette
entité, sont contrôlées par elle ou sont sous contrôle commun avec elle. Dans le cadre de cette définition,
le « contrôle » signifie (i) le pouvoir, direct ou indirect, de provoquer la direction ou la gestion de cette entité,
que ce soit contractuellement ou de quelque autre manière que ce soit, (ii) la propriété d'au moins cinquante
pour cent (50 %) des actions en circulation, ou (iii) la propriété véritable de cette entité.
« Vous » (ou « Votre ») désigne un individu ou une Personne morale exerçant les autorisations accordées par
la présente Licence.
La forme « Source » désigne la forme préférée pour l'apport de modifications, y compris, sans que cela soit
limitatif, le code source du logiciel, la source de documentation et les fichiers de configuration.
La forme « Objet » désigne toute forme résultant d'une transformation mécanique ou d'une conversion
d'une forme Source, y compris, sans que cela soit limitatif, le code objet compilé, la documentation générée
et les conversions vers d'autres types de support.
« Œuvre » désigne le travail d'auteur, que ce soit sous forme Source ou Objet, mis à disposition dans le
cadre de la Licence, comme indiqué par une notice de copyright incluse dans l'œuvre ou jointe à celle-ci (un
exemple est fourni dans l'Annexe ci-après).
« Œuvres dérivées » désigne toute œuvre, que ce soit sous forme Source ou Objet, qui est basée sur
l'Œuvre (ou dérivée de celle-ci) et pour laquelle les révisions éditoriales, annotations, élaborations ou autres
modifications représentent, dans leur ensemble, un travail d'auteur d'origine. Dans le cadre de la présente
Licence, les Œuvres dérivées ne doivent pas inclure les travaux qui restent séparables de l'Œuvre et de
ses Œuvres dérivées ou qui établissent simplement un lien (ou une liaison par nom) avec les interfaces de
celles-ci.
« Contribution » désigne tout travail d'auteur, y compris la version originale de l'Œuvre et l'ensemble des
modifications ou ajouts apportés à cette Œuvre ou à ses Œuvres dérivées, qui est intentionnellement
soumis au Concédant en vue d'une inclusion dans l'Œuvre par le propriétaire du copyright ou par un individu
ou une Personne morale autorisé à soumettre pour le compte du propriétaire du copyright. Dans le cadre de
cette définition, « soumis » désigne toute forme de communication électronique, verbale ou écrite envoyée
au Concédant ou à ses représentants, y compris, sans que cela soit limitatif, les communications sur les
listes de diffusion électronique, les systèmes de contrôle du code source et les systèmes de suivi des
problèmes qui sont gérés par le Concédant ou pour son compte dans le but de discuter de l'Œuvre et
de l'améliorer, mais à l'exclusion des communications ostensiblement marquées ou signalées par écrit de
quelque autre manière que ce soit par le propriétaire du copyright comme n'étant « Pas une contribution ».
« Contributeur » désigne le Concédant et tout individu ou Personne morale pour le compte duquel une
Contribution a été reçue par le Concédant et incorporée par la suite dans l'Œuvre.
2.
Octroi de licence de copyright. Conformément aux dispositions de la présente Licence, chaque Contributeur
Vous concède une licence de copyright perpétuelle, internationale, non-exclusive, gratuite, hors droits et
Licence Log4Net
59
irrévocable Vous autorisant à reproduire, préparer des Œuvres dérivées, afficher publiquement, exécuter
publiquement, accorder des sous-licences et distribuer l'Œuvre et ses Œuvre dérivée sous forme Source ou
Objet.
3.
Octroi de licence de brevet. Conformément aux dispositions de la présente Licence, chaque Contributeur
Vous concède une licence de brevet perpétuelle, internationale, non-exclusive, gratuite, hors droits et
irrévocable (sauf stipulation contraire dans la présente section) Vous autorisant à créer, avoir créé,
utiliser, proposer de vendre, vendre, importer et transférer de quelque autre manière que ce soit l'Œuvre,
cette licence s'appliquant uniquement aux revendications de brevet licenciables par ce Contributeur, qui
sont nécessairement contrefaites par sa Contribution seule ou associée à l'Œuvre avec laquelle elle
a été soumise. Si Vous engagez un procès contre une entité quelconque (y compris une demande
reconventionnelle dans une poursuite) en alléguant que l'Œuvre ou une Contribution incorporée dans
l'Œuvre constitue une contrefaçon directe ou indirecte du brevet, toutes les licences de brevet qui Vous ont
été accordées dans le cadre de la présente Licence pour cette Œuvre seront résiliées à compter de la date
où les poursuites seront engagées.
4.
Redistribution. Vous êtes autorisé à reproduire et distribuer des copies de l'Œuvre ou de ses Œuvres
dérivées sur tout support, avec ou sans modifications et sous forme Source ou Objet, sous réserve de
respecter les dispositions suivantes :
a.
Vous devez donner une copie de la présente Licence à tout destinataire de l'Œuvre ou de ses Œuvres
dérivées ; et
b.
Vous devez veiller à ce que tous les fichiers modifiés comportent des notices visibles stipulant que
Vous avez modifié les fichiers ; et
c.
Vous devez conserver, dans la forme Source de toutes les Œuvres dérivées que Vous distribuez, toutes
les notices de copyright, brevet, marque commerciale et attribution de la forme Source de l'Œuvre, à
l'exclusion de celles qui ne sont relatives à aucune partie des Œuvres dérivées ; et et
d.
Si l'Œuvre inclut un fichier texte « NOTICE » dans sa distribution, toutes les Œuvres dérivées que
Vous distribuez doivent inclure une copie lisible des notices d'attribution contenues dans ce fichier
« NOTICE », à l'exclusion de celles qui ne sont relatives à aucune partie des Œuvres dérivées, à
au moins l'un des endroits suivants : dans un fichier texte NOTICE distribué dans le cadre des
Œuvres dérivées ; dans le formulaire ou la documentation Source, si il ou elle est fourni(e) avec
les Œuvres dérivées ; ou, dans le cas d'un affichage généré par les Œuvres dérivées, si et chaque
fois que ces mentions tierces apparaissent normalement. Le contenu du fichier NOTICE est fourni
à titre d'information uniquement et ne modifie en aucune façon la Licence. Vous êtes autorisé à
ajouter Vos propres notices d'attribution dans les Œuvres dérivées que Vous distribuez, avec le texte
NOTICE de l'Œuvre ou sous forme d'addendum à celui-ci, sous réserve que ces notices d'attribution
supplémentaires ne puissent pas être considérées comme modifiant la Licence.
Vous êtes autorisé à ajouter Votre propre mention de copyright à Vos modifications et à fournir
des dispositions de licence supplémentaires ou différentes régissant l'utilisation, la reproduction ou la
distribution de Vos modifications, ou pour toutes ces Œuvres dérivées dans leur ensemble, sous réserve
que Votre utilisation, reproduction ou distribution de l'Œuvre respecte par ailleurs les dispositions énoncées
dans la présente Licence.
60
5.
Soumission de contributions. Sauf stipulation contraire expresse de Votre part, toute Contribution que
Vous soumettez intentionnellement au Concédant en vue d'une inclusion dans l'Œuvre sera soumise
aux dispositions de la présente Licence, sans disposition ou condition supplémentaire. Nonobstant les
dispositions ci-dessus, rien dans le présent document ne doit modifier ou prévaloir sur les dispositions
de tout contrat de licence distinct que vous pourriez avoir exécuté avec le Concédant concernant ces
Contributions.
6.
Marques commerciales. La présente Licence n'accorde pas l'autorisation d'utiliser les noms commerciaux,
marques, marques de service ou noms de produits du Concédant à toute autre fin qu'une utilisation
Chapitre 8 Mentions légales
raisonnable et coutumière dans la description de l'origine de l'Œuvre et la reproduction du contenu du fichier
NOTICE.
7.
Claude de non-responsabilité. Sauf existence d'une loi applicable ou d'un accord écrit, le Concédant
fournit l'Œuvre (et chaque Contributeur fournit sa Contribution) « EN L'ÉTAT », SANS GARANTIE D'AUCUNE
SORTE, ET DÉCLINE TOUTE RESPONSABILITÉ, EXPLICITE OU IMPLICITE, NOTAMMENT EN MATIÈRE DE VALEUR
MARCHANDE ET D'APTITUDE À L'EXÉCUTION D'UN TRAVAIL DONNÉ ET DE GARANTIE DE NON-CONTREFAÇON.
Il Vous incombe entièrement de déterminer l'opportunité de l'utilisation ou de la redistribution de l'Œuvre
et Vous assumez tous les risques associés à Votre exercice des autorisations accordées dans le cadre de la
présente Licence.
8.
Limitation de responsabilité. Sauf si la loi applicable l'exige (en cas d'actes délibérés ou de négligence
grossière) ou s'il existe un accord écrit, un Contributeur ne pourra en aucun cas être tenu responsable
envers Vous des dommages directs, indirects, accessoires, spéciaux ou tout autre dommage résultant de
la présente Licence ou de l'utilisation ou de l'impossibilité d'utiliser l'Œuvre (y compris, sans que cela soit
limitatif, les dommages résultant de la perte de fonds commercial, de l'arrêt du travail, d'une panne ou d'un
dysfonctionnement de l'ordinateur, ou tout autre dommage ou perte commerciale), même si ce Contributeur
a été informé de la possibilité de tels dommages.
9.
Acceptation de garantie et responsabilités supplémentaires. Lors de la redistribution de l'Œuvre ou de ses
Œuvres dérivées, Vous pouvez choisir de proposer, et de facturer une redevance pour, l'acceptation des
obligations de support, de garantie, d'indemnité ou autres obligations de responsabilité et/ou les droits
conformes à la présente Licence. Cependant, en acceptant ces obligations, Vous êtes uniquement autorisé à
agir pour Votre propre compte et en entraînant Votre seule responsabilité, et en aucun cas pour le compte
d'un autre Contributeur, et uniquement si Vous Vous engagez à garantir, défendre et protéger chaque
Contributeur contre toute responsabilité encourue par ou toute réclamation déposée contre ce Contributeur
dans le cadre de Votre acceptation de ces responsabilités supplémentaires et de garantie.
FIN DES CONDITIONS GÉNÉRALES
Licence NHibernate
La bibliothèque NHibernate est soumise aux termes de l'utilisation de la licence suivante :
LICENCE PUBLIQUE GÉNÉRALE LIMITÉE GNU
Version 3.2.0.4000, juillet 2011
Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307
États-Unis
Chacun est autorisé à copier et distribuer des copies conformes de ce document de licence, mais aucune
modification n'est autorisée.
[Ceci est la première version publiée de la GPL Limitée. Elle est également considérée comme le successeur de la
licence publique de bibliothèque GNU, version 2, d'où le numéro de version 2.1.]
Préambule
La plupart des licences de logiciels sont conçues pour enlever au preneur de licence la liberté de les partager et
de les modifier. Au contraire, les licences publiques générales GNU sont conçues pour garantir votre liberté de
partager et de modifier le logiciel libre, de façon à faire en sorte qu'il soit accessible à tous les utilisateurs.
Cette licence, la licence publique générale, s'applique à certains packages de logiciels conçus spécifiquement, en
général des bibliothèques, de la Free Software Foundation et d'autres auteurs qui décident de l'utiliser. Vous
pouvez l'utiliser également, mais nous vous suggérons de considérer d'abord si la présente licence ou la licence
publique générale ordinaire est la meilleure stratégie à utiliser dans chaque cas particulier, sur la base des
explications ci-dessous.
Licence NHibernate
61
Lorsqu'on parle de logiciel libre, il s'agit bien de liberté et non de gratuité. Nos licences publiques générales sont
conçues pour garantir que vous ayez la liberté de distribuer des copies de logiciels libres (et de faire payer ce
service si vous le souhaitez) ; que vous receviez le code source ou que vous puissiez l'obtenir si vous le souhaitez ;
que vous puissiez modifier le logiciel et en utiliser des parties dans de nouveaux programmes gratuits ; et que
vous soyez informé que vous pouvez effectuer ces actions.
Pour protéger vos droits, nous devons empêcher les distributeurs interdits de vous en priver et de vous
demander d'y renoncer. Ces restrictions se traduisent par certaines responsabilités pour vous si vous distribuez
des copies de la bibliothèque ou si vous la modifiez.
Par exemple, si vous distribuez des copies de la bibliothèque, que ce soit gratuitement ou contre rémunération,
vous devez transférer au preneur de licence tous les droits dont vous disposez. Vous devez faire en sorte
que les preneurs de licence obtiennent ou puissent obtenir le code source. Si vous liez d'autres codes avec la
bibliothèque, vous devez fournir des fichiers objets complets aux destinataires, afin qu'ils puissent les lier avec la
bibliothèque après l'avoir modifiée et recompilée. Et vous devez leur montrer les présentes conditions afin qu'ils
aient connaissance de leurs droits.
Nous protégeons vos droits par deux mesures : (1) droit d'auteur sur la bibliothèque, et (2) distribution de la
présente licence qui vous autorise à copier, distribuer et/ou modifier la bibliothèque.
Pour protéger chaque distributeur, nous voulons qu'il soit bien clair qu'il n'existe aucune garantie pour la
bibliothèque libre. En outre, si la bibliothèque est modifiée par quelqu'un d'autre puis transmise, les destinataires
doivent savoir qu'ils ne disposent pas de la version originale, de sorte que la réputation de l'auteur original ne soit
pas affectée par des problèmes qui pourraient être introduits par d'autres.
Enfin, les brevets logiciels constituent une menace constante pour l'existence d'un programme libre. Nous tenons
à faire en sorte qu'une entreprise ne puisse pas effectivement restreindre les utilisateurs d'un programme
libre en obtenant une licence restrictive d'un titulaire de brevet. Par conséquent, nous insistons sur le fait que
toute licence de brevet obtenue pour une version de la bibliothèque doit être compatible avec la pleine liberté
d'utilisation spécifiée dans la présente licence.
La plupart des logiciels GNU, y compris certaines bibliothèques, sont couverts par la licence publique générale
GNU ordinaire. Cette licence, la licence publique générale limitée GNU, s'applique à certaines bibliothèques
désignées et est assez différente de la licence publique générale ordinaire. Nous utilisons la présente licence pour
certaines bibliothèques afin de permettre de les lier à des programmes non libres.
Quand un programme est lié à une bibliothèque, que ce soit statiquement ou avec une bibliothèque partagée,
la combinaison des deux est juridiquement parlant un travail combiné, un dérivé de la bibliothèque originale.
La licence publique générale ordinaire permet une telle liaison si l'entière combinaison remplie ses critères de
liberté. La licence publique générale limitée est plus permissive pour lier d'autres codes avec la bibliothèque.
Nous appelons cette licence, la licence publique générale « limitée », car elle protège moins la liberté de
l'utilisateur que la licence publique générale ordinaire. Elle limite également les avantages que peuvent acquérir
d'autres développeurs de logiciels libres dans la concurrence avec les programmes non libres. C'est à cause
de ces imitations que nous utilisons la licence publique générale ordinaire pour de nombreuses bibliothèques.
Cependant, la licence limitée est avantageuse dans certaines circonstances particulières.
Par exemple, on observe (rarement) un besoin particulier d'encourager autant que possible l'utilisation d'une
certaine bibliothèque, de telle sorte qu'elle devienne un standard de fait. Pour atteindre un tel but, il faut
autoriser des programmes non libres à utiliser cette bibliothèque. Un cas plus fréquemment rencontré est celui
où une bibliothèque libre remplit la même fonction que des bibliothèques non libres et très répandues. Il y a alors
peu à gagner à limiter la bibliothèque libre aux logiciels libres, et on utilisera la licence publique générale limitée.
Dans d'autres cas, autoriser des programmes non libres à utiliser une bibliothèque particulière autorise plus de
monde à utiliser une grande quantité de logiciels libres. Par exemple, la permission d'utiliser la bibliothèque GNU
pour le langage C dans des programmes non libres permet à beaucoup plus de gens d'utiliser l'ensemble du
système d'exploitation GNU, ainsi que sa variante GNU/Linux.
62
Chapitre 8 Mentions légales
Bien que la licence publique générale limitée limite la liberté des utilisateurs, elle assure que l'utilisateur d'un
programme lié avec la bibliothèque a la liberté et la possibilité d'exécuter ce programme en utilisant une version
modifiée de la bibliothèque.
Les conditions précises qui s'appliquent à la copie, à la distribution et à la modification sont énoncées ci-après.
Accordez une attention toute particulière à la différence entre un « travail fondé sur la bibliothèque » et un
« travail qui utilise la bibliothèque ». Le second renferme du code dérivé de la bibliothèque, alors que le premier
doit être combiné à la bibliothèque pour être exécuté.
CONDITIONS RELATIVES À LA COPIE, LA DISTRIBUTION ET LA MODIFICATION DE LA LICENCE PUBLIQUE GÉNÉRALE
LIMITÉE
●
0. Le présent accord de licence s'applique à toute bibliothèque logicielle ou tout autre programme où figure
une note, placée par le détenteur des droits ou un tiers autorisé à ce faire, stipulant que ladite bibliothèque
ou programme peut être distribué(e) selon les termes de la présente licence publique générale limitée
(également appelée « cette Licence »). Chaque personne concernée par la licence sera désignée par le terme
« Vous ».
Une « bibliothèque » signifie une collection de fonctions et/ou de données logicielles préparées de manière
à être convenablement liées avec des programmes d'application (qui utilisent certaines des fonctions et des
données) dans le but de former des exécutables.
Ci-dessous, le terme « Bibliothèque » se rapporte à toute bibliothèque ou œuvre logicielle distribuée selon
les présents termes. Un « ouvrage basé sur la Bibliothèque » désigne soit la Bibliothèque, soit toute œuvre
dérivée au titre de la loi sur le droit d'auteur : c'est-à-dire un ouvrage contenant la Bibliothèque ou une partie
de celle-ci, soit textuellement ou avec des modifications et/ou traduit directement dans une autre langue.
(Dans les termes qui suivent, la traduction est considérée comme une modification).
Le code source d'un travail désigne la forme de cet ouvrage sous laquelle les modifications sont les plus
aisées. Sont ainsi désignés la totalité du code source de tous les modules composant une bibliothèque
logicielle, de même que tout fichier de définition associé, ainsi que les scripts utilisés pour effectuer la
compilation et l'installation de la bibliothèque.
Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la présente
licence ; elles n'entrent pas dans son champ d'application. Rien ne restreint l'utilisation de la bibliothèque,
et les données issues de celle-ci ne sont couvertes que si leur contenu constitue un travail fondé sur la
bibliothèque (indépendamment du fait d'avoir été réalisé en utilisant la bibliothèque). Tout dépend de ce que
la bibliothèque et le programme qui y fait appel sont censés produire.
1.
Vous pouvez copier et distribuer des copies conformes du code source complet de la bibliothèque tel que
vous le recevez, sur n'importe quel support, à condition que vous publiiez de manière visible et appropriée
sur chaque copie une notice de copyright appropriée et une clause de non-responsabilité ; garder intacts
tous les avertissements relatifs à la présente licence et à l'absence de garantie ; et distribuer une copie de la
licence avec la bibliothèque.
Vous pouvez vous faire rémunérer pour le transfert de l'exemplaire du programme et pouvez si vous le
souhaitez offrir une garantie en échange d'une redevance.
2.
Vous pouvez modifier votre copie de la bibliothèque ou toute partie de celle-ci, créant ainsi un ouvrage
dérivé de la bibliothèque, et copier et distribuer cette bibliothèque modifiée ou cet ouvrage aux conditions
définies à la section 1 ci-dessus, à condition de respecter également les conditions ci-après :
a.
Le travail dérivé doit être lui-même une bibliothèque logicielle.
b.
Vous devez faire en sorte que les fichiers modifiés portent un avis visible indiquant que vous les avez
modifiés et la date des modifications.
Licence NHibernate
63
c.
Distribuer sous les termes de la présente licence l'ensemble de la réalisation, à tous, et sans frais.
d.
Si une fonctionnalité de la bibliothèque modifiée se réfère à une fonction ou à des données
fournies par le programme d'application qui utilise la fonctionnalité en question sans pour cela
utiliser d'argument lors de l'appel de cette dernière, vous devez agir au mieux pour assurer que
la fonctionnalité se comporte correctement et remplit ceux de ses buts qui ont encore un sens
lorsqu'une application ne fournit pas la fonction ou les données auxquelles la bibliothèque se réfère.
(Par exemple, si une fonction d'une bibliothèque calcule des racines carrées, elle a un but absolument
bien défini, indépendamment de l'application. Par conséquent, la sous-section 2d exige que toute
fonction fournie par l'application ou tout tableau utilisé par cette fonction soit facultatif : si l'application
ne le fournit pas, la fonction de racine carrée doit quand même calculer les racines carrées).
Ces prescriptions s'appliquent à l'ensemble de l'ouvrage modifié. Si des éléments identifiables de ce travail
ne sont pas dérivés de la bibliothèque et peuvent être raisonnablement considérés comme indépendants,
la présente licence ne s'applique pas à ces éléments lorsque vous les distribuez seuls. Mais, si vous
distribuez ces mêmes éléments comme partie d'un ensemble cohérent dont le reste est fondé sur une
bibliothèque soumise à la licence, ils lui sont également soumis, et la licence s'étend ainsi à l'ensemble du
produit, quel qu'en soit l'auteur.
Il n'est donc pas dans l'intention de cette section de revendiquer des droits ou de contester vos droits
sur une œuvre entièrement écrite par vous ; en revanche, l'intention est d'exercer le droit de contrôler la
distribution des œuvres dérivées ou collectives basées sur la bibliothèque.
En outre, toute fusion d'un autre ouvrage, non fondé sur la bibliothèque, avec la bibliothèque (ou avec un
travail dérivé de cette dernière), effectuée sur un support de stockage ou de distribution, ne fait pas tomber
cet autre ouvrage sous le contrôle de la licence.
3.
Vous pouvez opter pour la licence publique générale GNU ordinaire pour protéger une copie donnée de la
bibliothèque. Pour cela, il vous faudra modifier tous les avis se référant à la présente licence, pour qu'ils se
réfèrent plutôt à la licence publique générale GNU ordinaire, version 2. (Si une version plus récente de la
licence publique générale GNU a vu le jour, vous pouvez alors spécifier cet autre numéro de version si tel est
votre désir). Ne vous livrez à aucune autre modification dans ces notes.
Une fois que ce changement a été effectué dans une copie donnée, il est irréversible pour cette copie, aussi
la licence publique générale ordinaire s'appliquera à toutes les copies et tous les travaux dérivés qui en
seront extraits.
Cette option vous servira lorsque vous souhaiterez copier une portion du code de la bibliothèque dans un
programme qui n'est pas lui-même une bibliothèque.
4.
Vous pouvez copier et distribuer la bibliothèque (ou tout ouvrage dérivé selon les conditions énoncées dans
l'article 2) sous forme de code objet ou exécutable, selon les termes des articles 1 et 2, à condition de
fournir le code source complet de la bibliothèque, sous une forme lisible par un ordinateur et selon les
termes des articles 1 et 2, sur un support habituellement utilisé pour l'échange de données.
Si la distribution du code objet consiste à offrir un accès permettant de copier la bibliothèque depuis un
endroit particulier, l'offre d'un accès équivalent pour se procurer le code source au même endroit satisfait
l'obligation de distribution de ce code source, même si l'utilisateur choisit de ne pas profiter de cette offre.
5.
On appelle « travail qui utilise la Bibliothèque » tout programme qui n'est dérivé d'aucune portion de la
bibliothèque, mais qui est conçu dans le but de fonctionner avec cette dernière en l'incluant à la compilation
ou à l'édition de liens. Isolée, une telle œuvre n'est pas un travail dérivé de la bibliothèque, et sort donc du
cadre de cette licence.
Cependant, lier un « travail qui utilise la bibliothèque » à cette dernière produit un exécutable qui est dérivé
de la bibliothèque (en ce qu'il en contient des portions), et non plus un « travail qui utilise la bibliothèque ».
64
Chapitre 8 Mentions légales
Cet exécutable est donc couvert par la présente licence. C'est l'article 6 qui énonce les conditions de
distribution de tels exécutables.
Dans le cas où un « travail qui utilise la bibliothèque » utilise des portions d'un fichier d'en-têtes inclus dans
cette dernière, le code objet qui en résulte peut fort bien être un ouvrage dérivé de la bibliothèque, quand
bien même ce n'est pas le cas du code source. Cette précision prend toute son importance si on peut lier ce
travail sans la bibliothèque, ou si le travail est lui-même une bibliothèque. Le seuil à partir duquel cela prend
effet n'est pas exactement défini par la loi.
Si un tel fichier objet n'utilise que des paramètres numériques, les représentations des structures de
données et ce par quoi elles sont lues ou modifiées, ainsi que de petites instructions macros ou fonctions
embarquées (de moins de dix lignes de longueur), alors on pourra utiliser le fichier objet de la manière que
l'on souhaite, qu'il soit ou non, légalement parlant, un travail dérivé (mais les exécutables renfermant ce
code objet et des portions de la bibliothèque continuent à être soumis à l'article 6).
Sinon, si le travail est dérivé de la bibliothèque, vous pouvez distribuer le code objet de ce travail selon les
conditions de l'article 6. Tout exécutable renfermant ce travail est lui aussi soumis à l'article 6, qu'il soit ou
non directement lié avec la bibliothèque à proprement parler.
6.
Vous pouvez également combiner ou lier un « travail qui utilise la bibliothèque » avec cette dernière pour
produire un travail contenant des portions de la Bibliothèque, et distribuer ce dernier sous les conditions qui
vous siéront, pourvu que ces conditions autorisent la modification de ce travail pour utilisation personnelle,
ainsi que l'ingénierie à revers afin de déboguer ces modifications.
Vous devez fournir avec chaque copie du travail une note très claire expliquant que la bibliothèque fut
utilisée dans sa conception, et que la bibliothèque et son utilisation sont couvertes par la présente licence.
Vous devez également fournir une copie de la présente licence. Si le travail, lors de son exécution, affiche
des copyrights, vous devez inclure parmi ces derniers le copyright de la bibliothèque, ainsi qu'une référence
expliquant à l'utilisateur où il pourra trouver une copie de la présente licence. Vous devez aussi vous
conformer à l'un des points suivants :
a.
Fournir le code source complet de la bibliothèque, lisible par un ordinateur, y compris les modifications
utilisées dans le travail (qui doit être distribué conformément aux sections 1 et 2 ci-dessus) ; et, si
le travail est un exécutable lié à la bibliothèque, avec le « travail complet lisible par l'ordinateur qui
utilise la Bibliothèque », comme code objet et/ou code source, afin que l'utilisateur puisse modifier
la bibliothèque et ensuite la relier pour produire un exécutable modifié contenant la bibliothèque
modifiée. (Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définitions de la
bibliothèque ne sera pas forcément capable de recompiler l'application afin d'utiliser la version
modifiée de ces définitions.)
b.
Utiliser un mécanisme de partage de bibliothèques convenable pour l'édition de liens avec la
bibliothèque. Un mécanisme convenable est un mécanisme qui : (1) utilise une copie de la
bibliothèque déjà présente sur le système de l'utilisateur, plutôt que de copier des fonctions de la
bibliothèque au sein de l'exécutable, et (2) fonctionnera correctement avec une version modifiée de
la bibliothèque, si l'utilisateur en installe une, tant que la version modifiée sera compatible avec la
version qui a servi à la réalisation du travail.
c.
Faire une offre écrite, valable pendant au moins trois ans, proposant de distribuer à cet utilisateur les
éléments spécifiés dans l'article 6a, ci-dessus, pour un tarif n'excédant pas le coût de la copie.
d.
Si le travail est distribué en proposant un accès à une copie située à un endroit désigné, proposer de
manière équivalente, depuis ce même endroit, un accès aux objets spécifiés ci-dessus.
e.
Vérifier que l'utilisateur a déjà reçu une copie de ces objets, ou que vous la lui avez déjà envoyée.
Pour un programme exécutable, la forme requise du « travail qui utilise la bibliothèque » doit comprendre
toute donnée et tout utilitaire nécessaires pour pouvoir reconstruire l'exécutable. Toutefois, l'environnement
standard de développement du système d'exploitation mis en œuvre (source ou binaire) : compilateurs,
Licence NHibernate
65
bibliothèques, noyau, etc., constitue une exception, sauf si ces éléments sont diffusés en même temps que
le programme exécutable.
Il est possible que cette clause soit en contradiction avec les restrictions apportées par les licences d'autres
bibliothèques propriétaires qui habituellement n'accompagnent pas le système d'exploitation. Une telle
contradiction signifie qu'il vous est impossible d'utiliser ces dernières en conjonction avec la bibliothèque au
sein d'un exécutable que vous distribuez.
7.
Vous pouvez incorporer au sein d'une même bibliothèque des fonctionnalités fondées sur la bibliothèque,
qui forment un travail fondé sur cette dernière, avec des fonctionnalités issues d'autres bibliothèques, non
couvertes par la présente licence, et distribuer la bibliothèque résultante, si tant est qu'il est autorisé par
ailleurs de distribuer séparément le travail fondé sur la bibliothèque et les autres fonctionnalités, et pourvu
que vous vous acquittiez des deux obligations suivantes :
a.
Accompagner la bibliothèque résultante d'une copie du travail fondé sur la Bibliothèque, sans le
combiner aux autres fonctionnalités de bibliothèques. Cet ensemble doit être distribué selon les
conditions des articles ci-dessus.
b.
Ajouter à la bibliothèque mixte l'indication très claire du fait qu'une portion de la bibliothèque est
un travail fondé sur la bibliothèque, et en expliquant où trouver la version non mélangée du même
travail.
8.
Vous n'êtes pas autorisé à copier, modifier, sous-licencier ou distribuer la bibliothèque sauf aux conditions
expressément prévues par la présente licence. Toute tentative de copier, modifier, sous-licencier ou
distribuer la bibliothèque à d'autres conditions est considérée comme nulle et non avenue et entraîne
la suspension automatique des droits conférés par la présente licence. Toutefois, les parties qui ont reçu
de vous des copies ou des droits en vertu de la présente licence continueront d'en jouir tant qu'elles en
respectent intégralement les conditions.
9.
Vous n'êtes pas tenu d'accepter la présente licence étant donné que vous ne l'avez pas signée. Toutefois,
rien ne vous autorise à modifier ou à distribuer la bibliothèque ou les ouvrages dérivés. Ces actions
sont interdites par la loi si vous n'acceptez pas la présente licence. Par conséquent, en modifiant ou en
distribuant la bibliothèque (ou tout ouvrage dérivé), vous acceptez implicitement la présente licence et
toutes les conditions qu'elle définit pour la copie, la distribution ou la modification de la bibliothèque ou des
ouvrages dérivés.
10. Chaque fois que vous redistribuez la bibliothèque (ou tout ouvrage dérivé), le destinataire reçoit
automatiquement une licence du preneur de licence original autorisant à copier, distribuer ou modifier
la bibliothèque à laquelle s'appliquent les présentes conditions. Vous ne pouvez pas imposer de restrictions
additionnelles limitant l'exercice des droits conférés par la présente licence au preneur de licence. Vous
n'êtes pas tenu de contraindre les tiers à respecter les conditions définies dans la présente licence.
11. Si, par suite d'un jugement ou d'une allégation de violation de brevet ou pour tout autre motif (ne
concernant pas uniquement les brevets), vous êtes tenu de respecter des conditions (que ce soit par
ordonnance d'un tribunal, par convention ou d'une autre manière) contraires aux conditions définies par
la présente licence, cela ne vous dispense pas de respecter lesdites conditions. Si vous ne pouvez pas
distribuer la bibliothèque de façon à satisfaire simultanément vos obligations découlant de la présente
licence et les autres obligations pertinentes, vous ne pouvez pas la distribuer du tout. Par exemple, si
une licence de brevet n'autorise pas la redistribution de la bibliothèque en échange d'une redevance par
tous ceux qui en reçoivent une copie directement ou indirectement de vous, la seule manière de satisfaire
à la fois les conditions définies dans la licence de brevet et dans la présente licence est de s'abstenir
entièrement de distribuer la bibliothèque.
Si une partie de la présente section est jugée invalide ou inapplicable dans des circonstances particulières,
le reste de la présente section est applicable et l'ensemble de la section est censé s'appliquer dans toutes
autres circonstances.
66
Chapitre 8 Mentions légales
L'objectif de la présente section n'est pas de vous inciter à enfreindre des brevets ou d'autres droits
de propriété ou à contester la validité de ces revendications ; cette section a pour seul objectif de
protéger l'intégrité du système de distribution du logiciel libre qui est mis en œuvre par des pratiques de
licence publiques. De nombreuses personnes ont généreusement contribué à la vaste gamme de logiciels
distribués par ce système, en s'appuyant sur une application cohérente de ce système ; il appartient à
l'auteur/donateur de décider s'il est disposé à distribuer le logiciel par le biais d'un autre système et un
licencié ne peut imposer ce choix.
La présente section vise à décrire clairement ce qui résulte des autres dispositions de la licence.
12. Si la distribution et/ou l'emploi de la bibliothèque est limité dans certains pays, soit par un brevet soit par
une interface couverte par le droit d'auteur, le titulaire original du droit d'auteur qui inclut la bibliothèque
dans le champ d'application de la présente licence peut ajouter une limitation de distribution géographique
explicite excluant ces pays, de façon que la distribution ne soit autorisée que dans les pays non exclus. En
pareil cas, la présente licence incorpore cette restriction comme si elle était écrite dans son texte principal.
13. La Free Software Foundation peut publier des versions révisées et/ou nouvelles de la licence publique
générale limitée de temps à autre. Ces versions nouvelles seront d'un esprit similaire à la présente, mais
peuvent en différer dans le détail pour répondre à de nouveaux problèmes ou préoccupations.
Chaque version sera distinguée par un numéro. Si la bibliothèque précise le numéro de version de la licence
par laquelle elle est couverte et ajoute « et toute autre version ultérieure », vous avez le choix d'employer
les conditions soit de cette version soit de toute autre version ultérieure publiée par la Free Software
Foundation. Si la bibliothèque ne spécifie pas la version, vous pouvez employer toute version publiée par la
Free Software Foundation.
14. Si vous souhaitez incorporer des parties de la bibliothèque dans d'autres programmes libres dont les
conditions de distribution sont incompatibles avec celles-ci, vous êtes invité à écrire à l'auteur pour
demander son autorisation. Dans le cas de logiciels dont le droit d'auteur est détenu par la Free Software
Foundation, vous êtes invité à écrire à celle-ci ; nous appliquons parfois des exceptions à cette disposition.
Notre décision sera guidée par deux principes, préserver la liberté de toutes les versions dérivées de nos
logiciels libres et promouvoir le partage et la réutilisation des logiciels de façon générale.
EXCLUSION DE GARANTIE
15. LA BIBLIOTHÈQUE ÉTANT DISTRIBUÉE SOUS LICENCE SANS RÉMUNÉRATION, ELLE N'EST COUVERTE PAR
AUCUNE GARANTIE, DANS LA MESURE OÙ CELA EST AUTORISÉ PAR LA LOI EN VIGUEUR. SAUF INDICATION
CONTRAIRE PAR ÉCRIT, LES TITULAIRES DU DROIT D'AUTEUR ET TOUTE AUTRE PARTIE DISTRIBUENT LA
BIBLIOTHÈQUE EN L'ÉTAT, SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS LES
GARANTIES IMPLICITES DE POSSIBILITÉ D'UTILISATION COMMERCIALE ET D'ADAPTATION À UN EMPLOI
DONNÉ. VOUS ASSUMEZ L'INTÉGRALITÉ DES RISQUES LIÉS À LA QUALITÉ ET AU FONCTIONNEMENT DE LA
BIBLIOTHÈQUE. SI LA BIBLIOTHÈQUE SE RÉVÈLE DÉFECTUEUSE, VOUS DEVEZ ASSUMER LE COÛT DE TOUTES
LES OPÉRATIONS DE SERVICE APRÈS-VENTE, DE RÉPARATION OU DE CORRECTION NÉCESSAIRES.
16. EN AUCUN CAS, SAUF SI CELA EST EXIGÉ PAR LA LOI OU PAR CONVENTION, LE TITULAIRE DU DROIT
D'AUTEUR OU TOUTE AUTRE PARTIE QUI EST AUTORISÉE À MODIFIER ET/OU À REDISTRIBUER LA
BIBLIOTHÈQUE CONFORMÉMENT AUX CONDITIONS CI-DESSUS N'EST RESPONSABLE ENVERS VOUS POUR
LES DOMMAGES, GÉNÉRAUX, PARTICULIERS, ACCIDENTELS OU CONSÉCUTIFS, RÉSULTANT DE L'UTILISATION
OU DE L'IMPOSSIBILITÉ D'UTILISER LA BIBLIOTHÈQUE (Y COMPRIS LA PERTE OU L'ALTÉRATION DES
DONNÉES OU LES DOMMAGES SUBIS PAR VOUS OU PAR DES TIERS OU LE NON-FONCTIONNEMENT D'UNE
BIBLIOTHÈQUE EN ASSOCIATION AVEC D'AUTRES PROGRAMMES), MÊME SI LE TITULAIRE DU DROIT OU
L'AUTRE PARTIE A ÉTÉ AVISÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
FIN DES CONDITIONS GÉNÉRALES
Licence NHibernate
67
68
Chapitre 8 Mentions légales
A
Utilisation de la solution de gestion de
certificats HP Security Manager
Pour que HP Security Manager soumette avec succès les requêtes de signature de certificat à l'autorité de
certification choisie, les autorisations appropriées doivent être définies.
Le service HP Security Manager s'exécute en tant que Service d'autorité de certification/réseau NT. Lorsque le
service accède à n'importe quelle ressource sur le réseau, il utilise les informations d'identification de l'ordinateur
du service, à savoir un compte intitulé <nom de domaine>\<nom de l'ordinateur>$.
REMARQUE : Pour plus d'informations sur la solution de gestion de certificats HP Security Manager, consultez
le site www.hp.com/go/SecurityManager, puis cliquez sur Livres blancs et documents complémentaires.
Utilisation de la solution de gestion de certificats HP Security Manager
69
70
Annexe A Utilisation de la solution de gestion de certificats HP Security Manager
B
Assignation des ports réseau
Cette section répertorie les ports utilisés par HP Security Manager.
REMARQUE : Assurez-vous d'ajouter le port 7000 comme indiqué dans ce tableau. Pour plus d'informations,
reportez-vous à l'Annexe B.
Tableau B-1 Ports utilisés entre le service HP Security Manager et l'imprimante ou l'unité MFP
Maintenance
Port
Protocole IP
Remarques
HTTP
80 et 8080
TCP
Utilisé uniquement lorsque le
protocole SSL n'est pas pris en
charge sur le périphérique
HTTPS
443
TCP
HTTP Web sur SSL
PING
S/O
ICMP
Echo Ping
SNMP
161
UDP
SNMP (Simple Network
Management Protocol)
SOAP-HTTP
7627
TCP
Port de service Web utilisé pour
gérer les communications sur
les périphériques FutureSmart.
Tableau B-2 Port utilisé entre l'interface utilisateur et le service HP Security Manager
Maintenance
Port
Protocole IP
Remarques
HTTPS
7637
TCP
Utilisé durant l'installation.
Port utilisé pour sécuriser les
données entre le client et le
serveur HPSM lors de l'utilisation
d'un navigateur. Pour modifier
le port, modifiez les liaisons de
ports pour le site Web HPSM
dans le Gestionnaire de Services
d'informations sur Internet (IIS).
WCF NET.TCP
8002
TCP
WCF avec chiffrement des
messages
Tableau B-3 Port utilisé entre le service HP Security Manager et la base de données
Maintenance
Port
Protocole IP
Remarques
MS SQL
1433
TCP
Connexion à la base de données
standard.
Utilisé entre le service Security
Manager et une base de
données SQL distante.
Assignation des ports réseau
71
Tableau B-4 Port utilisé entre le périphérique et le service HP Security Manager
Maintenance
Port
Protocole IP
Remarques
HP Instant-On Security ou hp­
device-disc (référence IANA)
3329
TCP
Utilise le protocole SSL
Tableau B-5 Port utilisé entre le service HP Security Manager et la messagerie électronique
Maintenance
Port
Protocole IP
Remarques
SMTP (Simple Mail Transfer
Protocol)
25
SMTP
Utilisé pour communiquer avec
le serveur de messagerie si
la fonctionnalité de courrier
électronique automatisée est
activée.
Tableau B-6 Port utilisé entre le service HP Security Manager et l'autorité de certification
Maintenance
Port
Protocole IP
Remarques
DCOM/RPC
135
TCP
Utilisé entre le service Security
Manager et le serveur de l'AC.
Tableau B-7 Port local utilisé par le service HP Security Manager et par le service de licence d'impression HP
72
Maintenance
Port
Protocole IP
Remarques
Service de licence d'impression
HP
8888
TCP
Utilisé entre le service Security
Manager et le service de licence
d'impression HP.
Service Flexera
27000
TCP
Utilisé entre le service Flexera
et le service de licence
d'impression HP.
Service de licence d'impression
HP/Service HP Security Manager
7000
TCP
Pulsation entre les deux
services.
Annexe B Assignation des ports réseau
C
Mentions légales
Cette section contient les mentions légales.
Contrat de licence de l'utilisateur final
A LIRE ATTENTIVEMENT AVANT D'UTILISER CET EQUIPEMENT LOGICIEL : Cet accord de licence utilisateur final
(« CLUF ») est un accord juridique entre (a) vous (individu ou entité unique) et (b) HP Inc. (« HP ») qui régit
votre utilisation de n'importe quel Produit logiciel, installé sur ou proposé par HP afin d'être utilisé avec votre
produit HP authentique (« Produit HP »), qui n'est pas soumis à un autre contrat de licence distinct entre vous
et HP ou ses fournisseurs. Un autre logiciel peut contenir un CLUF dans sa documentation en ligne. Le terme
« Produit logiciel » désigne un logiciel informatique et peut inclure des supports associés, des documents
imprimés et de la documentation « en ligne » ou au format électronique.
Une correction ou un ajout au présent CLUF peut accompagner le Produit HP.
LES DROITS AFFERENTS A CE PRODUIT LOGICIEL SONT OFFERTS EXCLUSIVEMENT SOUS RESERVE D'ACCEPTATION
DE TOUTES LES CONDITIONS D'UTILISATION DU PRESENT CLUF. EN INSTALLANT, COPIANT, TELECHARGEANT
OU UTILISANT LE PRODUIT LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR LES CONDITIONS DU PRESENT
CLUF. SI VOUS N'ACCEPTEZ PAS LES CONDITIONS DE CETTE LICENCE, VOTRE UNIQUE RECOURS CONSISTE A
RENVOYER L'ENSEMBLE DU PRODUIT INUTILISE (MATERIEL ET LOGICIEL) SOUS 14 JOURS POUR OBTENIR UN
REMBOURSEMENT SOUMIS A LA POLITIQUE DE REMBOURSEMENT DE VOTRE LIEU DE L'ACHAT.
1.
OCTROI DE LICENCE. HP vous accorde les droits suivants sous réserve que vous vous conformiez à toutes les
conditions d'utilisation du présent CLUF :
●
Utilisez les boutons Vous pouvez utiliser le Produit logiciel sur un seul ordinateur (« Votre ordinateur »).
Si le Produit logiciel vous est fourni via Internet et que la licence d'origine est prévue pour une
utilisation sur plusieurs ordinateurs, vous pouvez installer et utiliser le Produit logiciel uniquement sur
ces ordinateurs. Vous ne devez pas séparer des composants du Produit logiciel dans le but de les utiliser
sur plus d'un ordinateur. Vous n'avez pas l'autorisation de distribuer le Produit logiciel. Vous pouvez
charger le Produit logiciel dans la mémoire temporaire (RAM) de votre ordinateur afin de l'utiliser.
●
Stockage : Vous pouvez copier le Produit logiciel dans la mémoire locale ou le périphérique de stockage
du Produit HP.
●
Copie : Vous êtes autorisé à créer des copies de sauvegarde ou des archives du Produit logiciel, sous
réserve que chaque copie contienne tous les avis de propriété originaux du Produit logiciel et qu'elle soit
utilisée uniquement à des fins de sauvegarde.
●
Réservation des droits. HP et ses fournisseurs se réservent tous les droits qui ne vous sont pas
expressément concédés dans le présent CLUF.
●
Logiciel libre. Nonobstant les conditions d'utilisation du présent CLUF, tout ou partie du Produit logiciel
qui constitue un logiciel HP non propriétaire ou un logiciel fourni sous licence publique par des tiers
(« Logiciel libre ») est soumis aux conditions d'utilisation du contrat de licence logiciel de ce Logiciel
libre, qu'il se présente sous la forme d'un contrat distinct, d'un contrat contenu dans l'emballage ou de
conditions de licence électronique acceptés au moment du téléchargement. Votre utilisation du Logiciel
libre est entièrement régie par les conditions d'utilisation de cette licence.
Mentions légales
73
●
74
Solution de récupération. Toute solution de récupération logicielle fournie avec/pour votre Produit HP,
qu'elle se présente sous la forme d'une solution basée sur disque dur, sur support externe (par exemple
sur disquette, CD ou DVD) ou solution équivalente fournie sous n'importe quelle autre forme, peut
uniquement être utilisée dans le but de restaurer le disque dur du Produit HP pour lequel la solution de
récupération a été achetée. L'utilisation de n'importe quel système d'exploitation Microsoft contenu dans
ces solutions de récupération est régie par le contrat de licence Microsoft.
2.
MISES A NIVEAU. Pour utiliser un Produit logiciel identifié en tant que mise à niveau, vous devez d'abord
disposer d'une licence pour le Produit logiciel d'origine identifié par HP comme étant éligible pour la mise à
niveau. Après la mise à niveau, vous ne pouvez plus utiliser le Produit logiciel d'origine qui formait la base de
votre éligibilité pour la mise à niveau. En utilisant le Produit logiciel, vous acceptez également qu'HP puisse
accéder automatiquement à votre Produit HP lorsqu'il est connecté à Internet afin de vérifier la version
ou le statut de certains Produits logiciels. Vous acceptez également qu'HP peut télécharger et installer
automatiquement des mises à niveau ou des mises à jour pour ces Produits logiciels sur votre Produit HP
afin de fournir de nouvelles versions ou mises à jour nécessaires pour maintenir le bon fonctionnement,
les performances ou la sécurité du Logiciel HP et de votre Produit HP et de faciliter l'assistance ou d'autres
services qui vont sont proposés. Dans certains cas et selon le type de mise à niveau ou de mise à jour, des
notifications vous seront envoyées (via fenêtre contextuelle ou autre) et vous demanderont de lancer la mise
à niveau ou la mise à jour.
3.
LOGICIEL SUPPLEMENTAIRE. Le présent CLUF s'applique aux mises à jour ou aux suppléments au Produit
logiciel d'origine fourni par HP, sauf si HP accompagne la mise à jour ou le supplément de nouvelles
conditions. En cas de conflit entre les conditions, les autres conditions prévalent.
4.
TRANSFERT.
●
Tiers. L'utilisateur initial du Produit logiciel est habilité à effectuer un seul transfert du Produit logiciel
au bénéfice d'un autre utilisateur final. Tout transfert doit comporter tous les composants, supports,
matériaux imprimés, le présent CLUF et, le cas échéant, le Certificat d'authenticité. Le transfert ne peut
pas être réalisé sous une forme indirecte, telle qu'une consignation. Avant le transfert, l'utilisateur final
qui reçoit le produit transféré doit accepter toutes les conditions du présent CLUF. Dès le transfert du
Produit logiciel, vous perdez automatiquement le bénéfice de la licence.
●
Restrictions. Vous n'êtes pas autorisé à louer ou prêter le Produit logiciel ou à utiliser le Produit
logiciel dans le cadre d'une exploitation commerciale partagée ou d'une utilisation professionnelle. Sauf
disposition expresse dans le présent CLUF, vous ne pouvez ni concéder une sous-licence, ni attribuer, ni
transférer le Produit logiciel.
5.
DROITS EXCLUSIFS. Tous les droits de propriété intellectuelle du Produit logiciel et la documentation
utilisateur appartiennent à HP ou à ses fournisseurs et sont protégés par les lois, y compris, mais sans
s'y limiter, de copyright des Etats-Unis, de secret industriel et de marque commerciale, ainsi que les autres
lois et traités internationaux applicables. Vous n'êtes autorisé à retirer une marque d'identification, un avis de
copyright ou une limitation exclusive du Produit logiciel.
6.
LIMITATION SUR L'INGENIERIE INVERSE. Vous n'êtes pas autorisé à réaliser une ingénierie inverse, à
décompiler ou à démonter le Produit logiciel, sauf et uniquement dans le cas où la loi en vigueur l'autorise,
nonobstant cette limitation ou ce qui est expressément stipulé dans le présent CLUF.
7.
CONDITION. Le présent CLUF est effectif sauf s'il a été résilié ou rejeté. Le présent CLUF est également résilié
selon les conditions indiquées dans le présent CLUF ou si vous ne vous conformez pas avec n'importe quelle
condition du présent CLUF.
8.
CONSENTEMENT RELATIF A LA COLLECTE ET L'UTILISATION DE DONNEES.
Annexe C Mentions légales
●
HP utilise des cookies et d'autres outils de technologie Web pour collecter des informations techniques
anonymes liées au logiciel HP et à votre Produit HP. Ces données sont utilisées pour fournir les mises
à niveau et l'assistance liées ou d'autres services décrits dans la Section 2. HP recueille également
des informations personnelles comme votre adresse IP (Internet Protocol) ou toute autre information
unique d'identification associée à votre Produit HP et aux données que vous avez fournies lors de
l'enregistrement de votre Produit HP. En plus de permettre de fournir des mises à niveau et l'assistance
liée ou d'autres services, ces données sont également utilisées pour vous envoyer des communications
marketing (avec votre consentement dès que la loi en vigueur l'exige).
Dans les limites autorisées par la loi en vigueur, en acceptant les présentes conditions d'utilisation,
vous acceptez la collecte et l'utilisation de données anonymes et personnelles par HP, ses filiales et
sociétés affiliées comme décrit dans le présent CLUF et comme décrit plus en détails dans la politique
de confidentialité HP : www.hp.com/go/privacy
●
9.
Collecte/utilisation par des tiers. Certains programmes inclus dans votre Produit HP vous sont fournis
par des fournisseurs tiers (« Logiciel tiers ») disposant de leur propre licence. Les Logiciels tiers peuvent
être installés et opérationnels sur votre Produit HP même si vous choisissez de ne pas activer/acheter
ces logiciels. Les logiciels tiers peuvent collecter et transmettre des informations techniques sur votre
système (par exemple : adresse IP, identification unique d'appareil, version du logiciel installé, etc.) et
d'autres données système. Ces informations sont utilisées par les tiers afin d'identifier les attributs
techniques du système et de vérifier que vous disposez bien de la version la plus récente du logiciel sur
votre système. Si vous ne souhaitez pas que les logiciels tiers recueillent ces informations techniques
ou vous envoient automatiquement des mises à jour, vous devez désinstaller le logiciel avant de vous
connecter à Internet.
EXCLUSION DE GARANTIES. DANS LA LIMITE AUTORISEE PAR LA LOI EN VIGUEUR, HP ET SES FOURNISSEURS
FOURNISSENT LE PRODUIT LOGICIEL « EN L'ETAT » ET AVEC TOUTES SES ERREURS. HP ET SES FOURNISSEURS
REJETTENT DONC TOUTES AUTRES GARANTIES ET CONDITIONS, QU'ELLES SOIENT EXPRESSES, IMPLICITES
OU STATUTAIRES, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES DE TITRE ET D'ABSENCE DE
CONTREFACON ET TOUTES GARANTIES IMPLICITES, OBLIGATIONS OU CONDITIONS DE COMMERCIALISATION,
DE QUALITE SATISFAISANTE, D'ADEQUATION A UN USAGE PARTICULIER ET D'ABSENCE DE VIRUS EN CE QUI
CONCERNE LE PRODUIT LOGICIEL. Certains états/juridictions n'autorisant pas les exclusions des garanties
implicites ou les limitations de durée des garanties implicites, l'exclusion de garanties ci-dessus peut ne pas
s'appliquer pour vous dans son intégralité.
EN AUSTRALIE ET NOUVELLE-ZELANDE, LE LOGICIEL EST FOURNI AVEC DES GARANTIES NE POUVANT
PAS ETRE EXCLUES SELON LES DROITS DES CONSOMMATEURS DES LEGISLATIONS D'AUSTRALIE ET DE
NOUVELLE-ZELANDE. LES CLIENTS EN AUSTRALIE PEUVENT BENEFICIER D'UN REMPLACEMENT OU D'UN
REMBOURSEMENT EN CAS DE DEFAILLANCE MAJEURE ET D'UNE COMPENSATION POUR LES AUTRES PERTES
OU DOMMAGES RAISONNABLEMENT PREVISIBLES. LES CLIENTS EN AUSTRALIE PEUVENT EGALEMENT
BENEFICIER D'UNE REPARATION OU D'UN REMPLACEMENT DU LOGICIEL SI CE DERNIER NE PARVIENT
PAS A ETRE DE QUALITE ACCEPTABLE ET QUE LA DEFAILLANCE N'EST PAS UNE DEFAILLANCE MAJEURE.
LES CLIENTS EN NOUVELLE-ZELANDE DONT L'ACHAT DES ARTICLES EST DESTINE A UN USAGE OU
UNE CONSOMMATION PERSONNELLE, DOMESTIQUE OU MENAGER (ET NON PAS DANS LE CADRE D'UNE
UTILISATION PROFESSIONNELLE) (« CLIENTS DE NOUVELLE-ZELANDE ») PEUVENT BENEFICIER D'UNE
REPARATION, D'UN REMBOURSEMENT OU D'UN REMPLACEMENT EN CAS DE DEFAILLANCE ET D'UNE
COMPENSATION POUR LES AUTRES PERTES OU DOMMAGES RAISONNABLEMENT PREVISIBLES.
Contrat de licence de l'utilisateur final
75
10. LIMITATION DE RESPONSABILITE. Dans le respect de la loi locale, nonobstant les dommages que vous
pouvez subir, la pleine responsabilité d'HP et de n'importe lequel de ses fournisseurs dans le cadre du
présent CLUF et votre recours exclusif pour tout ce qui précède ne sauraient excéder le montant que
vous avez effectivement payé séparément pour le Produit logiciel ou 5 dollars U.S, si ce montant est plus
élevé. DANS LA LIMITE AUTORISEE PAR LA LOI EN VIGUEUR, EN AUCUN CAS HP OU SES FOURNISSEURS NE
PEUVENT ETRE TENUS RESPONSABLES DE N'IMPORTE QUEL DOMMAGE SPECIAL, INDIRECT OU CONSECUTIF
(INCLUANT, SANS S'Y LIMITER, LES PERTES DE BENEFICE OU D'INFORMATIONS CONFIDENTIELLES OU AUTRE,
LES INTERRUPTIONS D'ACTIVITE, LES BLESSURES PERSONNELLES, LA PERTE DE LA CONFIDENTIALITE)
DECOULANT OU ETANT LIE DE N'IMPORTE QUELLE MANIERE A L'UTILISATION OU A L'INCAPACITE D'UTILISER
LE LOGICIEL, OU LIE DE N'IMPORTE QUELLE MANIERE A N'IMPORTE QUELLE CONDITION DU PRESENT CLUF,
MEME SI HP OU N'IMPORTE LEQUEL DE SES FOURNISSEURS ONT ETE INFORMES DE LA POSSIBILITE DE TELS
DOMMAGES ET MEME SI LE RECOURS ECHOUE DANS SON BUT ESSENTIEL. Dans la mesure où certains
pays/région ou juridictions n'autorisent pas l'exclusion ou la limitation des dommages accessoires ou
indirects, il est possible que la limitation ou l'exclusion ci-dessus ne vous concerne pas.
11. CLIENTS DU GOUVERNEMENT AMERICAIN. Conformément aux textes FAR 12.211 et 12.212, les logiciels
informatiques professionnels, la documentation des logiciels informatiques et les données techniques
associées sont concédés au gouvernement américain dans le cadre de la licence d'exploitation commerciale
HP applicable.
12. CONFORMITE PAR RAPPORT AUX LOIS D'EXPORTATION. Vous devez vous conformer à toutes les lois et
réglementations des Etats-Unis et dans d'autres pays/régions (« Lois d'exportation ») afin de garantir que le
Produit logiciel n'est pas (1) exporté, directement ou indirectement, en violation des Lois d'exportation, ou
(2) utilisé pour n'importe quel usage interdit par les Lois d'exportation, y compris, mais sans s'y limiter, la
prolifération d'armes nucléaires, chimiques ou biologiques.
13. CAPACITE ET AUTORITE DE CERTIFICATION. Vous déclarez avoir atteint l'âge légal de la majorité dans votre
état de résidence et, le cas échéant, que vous êtes dûment autorisé par votre employeur à signer le présent
contrat.
14. LOI EN VIGUEUR. Le présent CLUF est régi par les lois du pays dans lequel l'équipement a été acheté.
15. CONTRAT ENTIER. Le présent CLUF (y compris tout ajout ou modification au présent CLUF fourni avec
le Produit HP) représente l'accord global conclu entre vous et HP concernant le Produit logiciel et
remplace toutes communications, propositions ou représentations antérieures ou en cours orales et écrites
concernant le Produit logiciel ou tout autre sujet couvert par le présent CLUF. Dans le cas où n'importe quel
politique ou programme HP de prise en charge de service entrerait en conflit avec les conditions du présent
CLUF, les conditions du présent CLUF prévalent.
© Copyright 2015 HP Development Company, L.P.
Les informations contenues dans le présent document peuvent faire l'objet de modification sans préavis. Tous
les autres noms de produit mentionnés dans le présent document peuvent être des marques déposées de leurs
propriétaires respectifs. Dans les limites autorisées par la loi en vigueur, les seules garanties pour les produits
et services HP sont décrites dans les déclarations de garantie expresses accompagnant ces mêmes produits
et services. Aucun élément dans le présent document ne doit être interprété comme constituant une garantie
supplémentaire. Dans les limites autorisées par la loi en vigueur, HP ne pourra être tenu responsable des erreurs
ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document.
Première édition : Août 2015
Droits d'auteur
Ce produit inclut des logiciels développés par les entités suivantes.
76
Annexe C Mentions légales
Licence Log4Net
La licence log4net est soumise aux conditions d'utilisation de la licence suivante :
Licence Apache
Version 2.0, janvier 2004
http://www.apache.org/licenses/
1.
Définitions :
« Licence » désigne les dispositions régissant l'utilisation, la reproduction et la distribution, telles que
définies par les sections 1 à 9 du présent document.
« Concédant » désigne le propriétaire du copyright ou l'entité autorisée par le propriétaire du copyright qui
octroie la Licence.
« Personne morale » désigne l'union de l'entité agissante et de toutes les autres entités qui contrôlent cette
entité, sont contrôlées par elle ou sont sous contrôle commun avec elle. Dans le cadre de cette définition,
le « contrôle » signifie (i) le pouvoir, direct ou indirect, de provoquer la direction ou la gestion de cette entité,
que ce soit contractuellement ou de quelque autre manière que ce soit, (ii) la propriété d'au moins cinquante
pour cent (50 %) des actions en circulation, ou (iii) la propriété véritable de cette entité.
« Vous » (ou « Votre ») désigne un individu ou une Personne morale exerçant les autorisations accordées par
la présente Licence.
La forme « Source » désigne la forme préférée pour l'apport de modifications, y compris, sans que cela soit
limitatif, le code source du logiciel, la source de documentation et les fichiers de configuration.
La forme « Objet » désigne toute forme résultant d'une transformation mécanique ou d'une conversion
d'une forme Source, y compris, sans que cela soit limitatif, le code objet compilé, la documentation générée
et les conversions vers d'autres types de support.
« Œuvre » désigne le travail d'auteur, que ce soit sous forme Source ou Objet, mis à disposition dans le
cadre de la Licence, comme indiqué par une notice de copyright incluse dans l'œuvre ou jointe à celle-ci (un
exemple est fourni dans l'Annexe ci-après).
« Œuvres dérivées » désigne toute œuvre, que ce soit sous forme Source ou Objet, qui est basée sur
l'Œuvre (ou dérivée de celle-ci) et pour laquelle les révisions éditoriales, annotations, élaborations ou autres
modifications représentent, dans leur ensemble, un travail d'auteur d'origine. Dans le cadre de la présente
Licence, les Œuvres dérivées ne doivent pas inclure les travaux qui restent séparables de l'Œuvre et de
ses Œuvres dérivées ou qui établissent simplement un lien (ou une liaison par nom) avec les interfaces de
celles-ci.
« Contribution » désigne tout travail d'auteur, y compris la version originale de l'Œuvre et l'ensemble des
modifications ou ajouts apportés à cette Œuvre ou à ses Œuvres dérivées, qui est intentionnellement
soumis au Concédant en vue d'une inclusion dans l'Œuvre par le propriétaire du copyright ou par un individu
ou une Personne morale autorisé à soumettre pour le compte du propriétaire du copyright. Dans le cadre de
cette définition, « soumis » désigne toute forme de communication électronique, verbale ou écrite envoyée
au Concédant ou à ses représentants, y compris, sans que cela soit limitatif, les communications sur les
listes de diffusion électronique, les systèmes de contrôle du code source et les systèmes de suivi des
problèmes qui sont gérés par le Concédant ou pour son compte dans le but de discuter de l'Œuvre et
de l'améliorer, mais à l'exclusion des communications ostensiblement marquées ou signalées par écrit de
quelque autre manière que ce soit par le propriétaire du copyright comme n'étant « Pas une contribution ».
« Contributeur » désigne le Concédant et tout individu ou Personne morale pour le compte duquel une
Contribution a été reçue par le Concédant et incorporée par la suite dans l'Œuvre.
2.
Octroi de licence de copyright. Conformément aux dispositions de la présente Licence, chaque Contributeur
Vous concède une licence de copyright perpétuelle, internationale, non-exclusive, gratuite, hors droits et
Licence Log4Net
77
irrévocable Vous autorisant à reproduire, préparer des Œuvres dérivées, afficher publiquement, exécuter
publiquement, accorder des sous-licences et distribuer l'Œuvre et ses Œuvre dérivée sous forme Source ou
Objet.
3.
Octroi de licence de brevet. Conformément aux dispositions de la présente Licence, chaque Contributeur
Vous concède une licence de brevet perpétuelle, internationale, non-exclusive, gratuite, hors droits et
irrévocable (sauf stipulation contraire dans la présente section) Vous autorisant à créer, avoir créé,
utiliser, proposer de vendre, vendre, importer et transférer de quelque autre manière que ce soit l'Œuvre,
cette licence s'appliquant uniquement aux revendications de brevet licenciables par ce Contributeur, qui
sont nécessairement contrefaites par sa Contribution seule ou associée à l'Œuvre avec laquelle elle
a été soumise. Si Vous engagez un procès contre une entité quelconque (y compris une demande
reconventionnelle dans une poursuite) en alléguant que l'Œuvre ou une Contribution incorporée dans
l'Œuvre constitue une contrefaçon directe ou indirecte du brevet, toutes les licences de brevet qui Vous ont
été accordées dans le cadre de la présente Licence pour cette Œuvre seront résiliées à compter de la date
où les poursuites seront engagées.
4.
Redistribution. Vous êtes autorisé à reproduire et distribuer des copies de l'Œuvre ou de ses Œuvres
dérivées sur tout support, avec ou sans modifications et sous forme Source ou Objet, sous réserve de
respecter les dispositions suivantes :
a.
Vous devez donner une copie de la présente Licence à tout destinataire de l'Œuvre ou de ses Œuvres
dérivées ; et
b.
Vous devez veiller à ce que tous les fichiers modifiés comportent des notices visibles stipulant que
Vous avez modifié les fichiers ; et
c.
Vous devez conserver, dans la forme Source de toutes les Œuvres dérivées que Vous distribuez, toutes
les notices de copyright, brevet, marque commerciale et attribution de la forme Source de l'Œuvre, à
l'exclusion de celles qui ne sont relatives à aucune partie des Œuvres dérivées ; et et
d.
Si l'Œuvre inclut un fichier texte « NOTICE » dans sa distribution, toutes les Œuvres dérivées que
Vous distribuez doivent inclure une copie lisible des notices d'attribution contenues dans ce fichier
« NOTICE », à l'exclusion de celles qui ne sont relatives à aucune partie des Œuvres dérivées, à
au moins l'un des endroits suivants : dans un fichier texte NOTICE distribué dans le cadre des
Œuvres dérivées ; dans le formulaire ou la documentation Source, si il ou elle est fourni(e) avec
les Œuvres dérivées ; ou, dans le cas d'un affichage généré par les Œuvres dérivées, si et chaque
fois que ces mentions tierces apparaissent normalement. Le contenu du fichier NOTICE est fourni
à titre d'information uniquement et ne modifie en aucune façon la Licence. Vous êtes autorisé à
ajouter Vos propres notices d'attribution dans les Œuvres dérivées que Vous distribuez, avec le texte
NOTICE de l'Œuvre ou sous forme d'addendum à celui-ci, sous réserve que ces notices d'attribution
supplémentaires ne puissent pas être considérées comme modifiant la Licence.
Vous êtes autorisé à ajouter Votre propre mention de copyright à Vos modifications et à fournir
des dispositions de licence supplémentaires ou différentes régissant l'utilisation, la reproduction ou la
distribution de Vos modifications, ou pour toutes ces Œuvres dérivées dans leur ensemble, sous réserve
que Votre utilisation, reproduction ou distribution de l'Œuvre respecte par ailleurs les dispositions énoncées
dans la présente Licence.
78
5.
Soumission de contributions. Sauf stipulation contraire expresse de Votre part, toute Contribution que
Vous soumettez intentionnellement au Concédant en vue d'une inclusion dans l'Œuvre sera soumise
aux dispositions de la présente Licence, sans disposition ou condition supplémentaire. Nonobstant les
dispositions ci-dessus, rien dans le présent document ne doit modifier ou prévaloir sur les dispositions
de tout contrat de licence distinct que vous pourriez avoir exécuté avec le Concédant concernant ces
Contributions.
6.
Marques commerciales. La présente Licence n'accorde pas l'autorisation d'utiliser les noms commerciaux,
marques, marques de service ou noms de produits du Concédant à toute autre fin qu'une utilisation
Annexe C Mentions légales
raisonnable et coutumière dans la description de l'origine de l'Œuvre et la reproduction du contenu du fichier
NOTICE.
7.
Claude de non-responsabilité. Sauf existence d'une loi applicable ou d'un accord écrit, le Concédant
fournit l'Œuvre (et chaque Contributeur fournit sa Contribution) « EN L'ÉTAT », SANS GARANTIE D'AUCUNE
SORTE, ET DÉCLINE TOUTE RESPONSABILITÉ, EXPLICITE OU IMPLICITE, NOTAMMENT EN MATIÈRE DE VALEUR
MARCHANDE ET D'APTITUDE À L'EXÉCUTION D'UN TRAVAIL DONNÉ ET DE GARANTIE DE NON-CONTREFAÇON.
Il Vous incombe entièrement de déterminer l'opportunité de l'utilisation ou de la redistribution de l'Œuvre
et Vous assumez tous les risques associés à Votre exercice des autorisations accordées dans le cadre de la
présente Licence.
8.
Limitation de responsabilité. Sauf si la loi applicable l'exige (en cas d'actes délibérés ou de négligence
grossière) ou s'il existe un accord écrit, un Contributeur ne pourra en aucun cas être tenu responsable
envers Vous des dommages directs, indirects, accessoires, spéciaux ou tout autre dommage résultant de
la présente Licence ou de l'utilisation ou de l'impossibilité d'utiliser l'Œuvre (y compris, sans que cela soit
limitatif, les dommages résultant de la perte de fonds commercial, de l'arrêt du travail, d'une panne ou d'un
dysfonctionnement de l'ordinateur, ou tout autre dommage ou perte commerciale), même si ce Contributeur
a été informé de la possibilité de tels dommages.
9.
Acceptation de garantie et responsabilités supplémentaires. Lors de la redistribution de l'Œuvre ou de ses
Œuvres dérivées, Vous pouvez choisir de proposer, et de facturer une redevance pour, l'acceptation des
obligations de support, de garantie, d'indemnité ou autres obligations de responsabilité et/ou les droits
conformes à la présente Licence. Cependant, en acceptant ces obligations, Vous êtes uniquement autorisé à
agir pour Votre propre compte et en entraînant Votre seule responsabilité, et en aucun cas pour le compte
d'un autre Contributeur, et uniquement si Vous Vous engagez à garantir, défendre et protéger chaque
Contributeur contre toute responsabilité encourue par ou toute réclamation déposée contre ce Contributeur
dans le cadre de Votre acceptation de ces responsabilités supplémentaires et de garantie.
FIN DES CONDITIONS GÉNÉRALES
Licence NHibernate
La bibliothèque NHibernate est soumise aux termes de l'utilisation de la licence suivante :
LICENCE PUBLIQUE GÉNÉRALE LIMITÉE GNU
Version 3.2.0.4000, juillet 2011
Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307
États-Unis
Chacun est autorisé à copier et distribuer des copies conformes de ce document de licence, mais aucune
modification n'est autorisée.
[Ceci est la première version publiée de la GPL Limitée. Elle est également considérée comme le successeur de la
licence publique de bibliothèque GNU, version 2, d'où le numéro de version 2.1.]
Préambule
La plupart des licences de logiciels sont conçues pour enlever au preneur de licence la liberté de les partager et
de les modifier. Au contraire, les licences publiques générales GNU sont conçues pour garantir votre liberté de
partager et de modifier le logiciel libre, de façon à faire en sorte qu'il soit accessible à tous les utilisateurs.
Cette licence, la licence publique générale, s'applique à certains packages de logiciels conçus spécifiquement, en
général des bibliothèques, de la Free Software Foundation et d'autres auteurs qui décident de l'utiliser. Vous
pouvez l'utiliser également, mais nous vous suggérons de considérer d'abord si la présente licence ou la licence
publique générale ordinaire est la meilleure stratégie à utiliser dans chaque cas particulier, sur la base des
explications ci-dessous.
Licence NHibernate
79
Lorsqu'on parle de logiciel libre, il s'agit bien de liberté et non de gratuité. Nos licences publiques générales sont
conçues pour garantir que vous ayez la liberté de distribuer des copies de logiciels libres (et de faire payer ce
service si vous le souhaitez) ; que vous receviez le code source ou que vous puissiez l'obtenir si vous le souhaitez ;
que vous puissiez modifier le logiciel et en utiliser des parties dans de nouveaux programmes gratuits ; et que
vous soyez informé que vous pouvez effectuer ces actions.
Pour protéger vos droits, nous devons empêcher les distributeurs interdits de vous en priver et de vous
demander d'y renoncer. Ces restrictions se traduisent par certaines responsabilités pour vous si vous distribuez
des copies de la bibliothèque ou si vous la modifiez.
Par exemple, si vous distribuez des copies de la bibliothèque, que ce soit gratuitement ou contre rémunération,
vous devez transférer au preneur de licence tous les droits dont vous disposez. Vous devez faire en sorte
que les preneurs de licence obtiennent ou puissent obtenir le code source. Si vous liez d'autres codes avec la
bibliothèque, vous devez fournir des fichiers objets complets aux destinataires, afin qu'ils puissent les lier avec la
bibliothèque après l'avoir modifiée et recompilée. Et vous devez leur montrer les présentes conditions afin qu'ils
aient connaissance de leurs droits.
Nous protégeons vos droits par deux mesures : (1) droit d'auteur sur la bibliothèque, et (2) distribution de la
présente licence qui vous autorise à copier, distribuer et/ou modifier la bibliothèque.
Pour protéger chaque distributeur, nous voulons qu'il soit bien clair qu'il n'existe aucune garantie pour la
bibliothèque libre. En outre, si la bibliothèque est modifiée par quelqu'un d'autre puis transmise, les destinataires
doivent savoir qu'ils ne disposent pas de la version originale, de sorte que la réputation de l'auteur original ne soit
pas affectée par des problèmes qui pourraient être introduits par d'autres.
Enfin, les brevets logiciels constituent une menace constante pour l'existence d'un programme libre. Nous tenons
à faire en sorte qu'une entreprise ne puisse pas effectivement restreindre les utilisateurs d'un programme
libre en obtenant une licence restrictive d'un titulaire de brevet. Par conséquent, nous insistons sur le fait que
toute licence de brevet obtenue pour une version de la bibliothèque doit être compatible avec la pleine liberté
d'utilisation spécifiée dans la présente licence.
La plupart des logiciels GNU, y compris certaines bibliothèques, sont couverts par la licence publique générale
GNU ordinaire. Cette licence, la licence publique générale limitée GNU, s'applique à certaines bibliothèques
désignées et est assez différente de la licence publique générale ordinaire. Nous utilisons la présente licence pour
certaines bibliothèques afin de permettre de les lier à des programmes non libres.
Quand un programme est lié à une bibliothèque, que ce soit statiquement ou avec une bibliothèque partagée,
la combinaison des deux est juridiquement parlant un travail combiné, un dérivé de la bibliothèque originale.
La licence publique générale ordinaire permet une telle liaison si l'entière combinaison remplie ses critères de
liberté. La licence publique générale limitée est plus permissive pour lier d'autres codes avec la bibliothèque.
Nous appelons cette licence, la licence publique générale « limitée », car elle protège moins la liberté de
l'utilisateur que la licence publique générale ordinaire. Elle limite également les avantages que peuvent acquérir
d'autres développeurs de logiciels libres dans la concurrence avec les programmes non libres. C'est à cause
de ces imitations que nous utilisons la licence publique générale ordinaire pour de nombreuses bibliothèques.
Cependant, la licence limitée est avantageuse dans certaines circonstances particulières.
Par exemple, on observe (rarement) un besoin particulier d'encourager autant que possible l'utilisation d'une
certaine bibliothèque, de telle sorte qu'elle devienne un standard de fait. Pour atteindre un tel but, il faut
autoriser des programmes non libres à utiliser cette bibliothèque. Un cas plus fréquemment rencontré est celui
où une bibliothèque libre remplit la même fonction que des bibliothèques non libres et très répandues. Il y a alors
peu à gagner à limiter la bibliothèque libre aux logiciels libres, et on utilisera la licence publique générale limitée.
Dans d'autres cas, autoriser des programmes non libres à utiliser une bibliothèque particulière autorise plus de
monde à utiliser une grande quantité de logiciels libres. Par exemple, la permission d'utiliser la bibliothèque GNU
pour le langage C dans des programmes non libres permet à beaucoup plus de gens d'utiliser l'ensemble du
système d'exploitation GNU, ainsi que sa variante GNU/Linux.
80
Annexe C Mentions légales
Bien que la licence publique générale limitée limite la liberté des utilisateurs, elle assure que l'utilisateur d'un
programme lié avec la bibliothèque a la liberté et la possibilité d'exécuter ce programme en utilisant une version
modifiée de la bibliothèque.
Les conditions précises qui s'appliquent à la copie, à la distribution et à la modification sont énoncées ci-après.
Accordez une attention toute particulière à la différence entre un « travail fondé sur la bibliothèque » et un
« travail qui utilise la bibliothèque ». Le second renferme du code dérivé de la bibliothèque, alors que le premier
doit être combiné à la bibliothèque pour être exécuté.
CONDITIONS RELATIVES À LA COPIE, LA DISTRIBUTION ET LA MODIFICATION DE LA LICENCE PUBLIQUE GÉNÉRALE
LIMITÉE
●
0. Le présent accord de licence s'applique à toute bibliothèque logicielle ou tout autre programme où figure
une note, placée par le détenteur des droits ou un tiers autorisé à ce faire, stipulant que ladite bibliothèque
ou programme peut être distribué(e) selon les termes de la présente licence publique générale limitée
(également appelée « cette Licence »). Chaque personne concernée par la licence sera désignée par le terme
« Vous ».
Une « bibliothèque » signifie une collection de fonctions et/ou de données logicielles préparées de manière
à être convenablement liées avec des programmes d'application (qui utilisent certaines des fonctions et des
données) dans le but de former des exécutables.
Ci-dessous, le terme « Bibliothèque » se rapporte à toute bibliothèque ou œuvre logicielle distribuée selon
les présents termes. Un « ouvrage basé sur la Bibliothèque » désigne soit la Bibliothèque, soit toute œuvre
dérivée au titre de la loi sur le droit d'auteur : c'est-à-dire un ouvrage contenant la Bibliothèque ou une partie
de celle-ci, soit textuellement ou avec des modifications et/ou traduit directement dans une autre langue.
(Dans les termes qui suivent, la traduction est considérée comme une modification).
Le code source d'un travail désigne la forme de cet ouvrage sous laquelle les modifications sont les plus
aisées. Sont ainsi désignés la totalité du code source de tous les modules composant une bibliothèque
logicielle, de même que tout fichier de définition associé, ainsi que les scripts utilisés pour effectuer la
compilation et l'installation de la bibliothèque.
Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la présente
licence ; elles n'entrent pas dans son champ d'application. Rien ne restreint l'utilisation de la bibliothèque,
et les données issues de celle-ci ne sont couvertes que si leur contenu constitue un travail fondé sur la
bibliothèque (indépendamment du fait d'avoir été réalisé en utilisant la bibliothèque). Tout dépend de ce que
la bibliothèque et le programme qui y fait appel sont censés produire.
1.
Vous pouvez copier et distribuer des copies conformes du code source complet de la bibliothèque tel que
vous le recevez, sur n'importe quel support, à condition que vous publiiez de manière visible et appropriée
sur chaque copie une notice de copyright appropriée et une clause de non-responsabilité ; garder intacts
tous les avertissements relatifs à la présente licence et à l'absence de garantie ; et distribuer une copie de la
licence avec la bibliothèque.
Vous pouvez vous faire rémunérer pour le transfert de l'exemplaire du programme et pouvez si vous le
souhaitez offrir une garantie en échange d'une redevance.
2.
Vous pouvez modifier votre copie de la bibliothèque ou toute partie de celle-ci, créant ainsi un ouvrage
dérivé de la bibliothèque, et copier et distribuer cette bibliothèque modifiée ou cet ouvrage aux conditions
définies à la section 1 ci-dessus, à condition de respecter également les conditions ci-après :
a.
Le travail dérivé doit être lui-même une bibliothèque logicielle.
b.
Vous devez faire en sorte que les fichiers modifiés portent un avis visible indiquant que vous les avez
modifiés et la date des modifications.
Licence NHibernate
81
c.
Distribuer sous les termes de la présente licence l'ensemble de la réalisation, à tous, et sans frais.
d.
Si une fonctionnalité de la bibliothèque modifiée se réfère à une fonction ou à des données
fournies par le programme d'application qui utilise la fonctionnalité en question sans pour cela
utiliser d'argument lors de l'appel de cette dernière, vous devez agir au mieux pour assurer que
la fonctionnalité se comporte correctement et remplit ceux de ses buts qui ont encore un sens
lorsqu'une application ne fournit pas la fonction ou les données auxquelles la bibliothèque se réfère.
(Par exemple, si une fonction d'une bibliothèque calcule des racines carrées, elle a un but absolument
bien défini, indépendamment de l'application. Par conséquent, la sous-section 2d exige que toute
fonction fournie par l'application ou tout tableau utilisé par cette fonction soit facultatif : si l'application
ne le fournit pas, la fonction de racine carrée doit quand même calculer les racines carrées).
Ces prescriptions s'appliquent à l'ensemble de l'ouvrage modifié. Si des éléments identifiables de ce travail
ne sont pas dérivés de la bibliothèque et peuvent être raisonnablement considérés comme indépendants,
la présente licence ne s'applique pas à ces éléments lorsque vous les distribuez seuls. Mais, si vous
distribuez ces mêmes éléments comme partie d'un ensemble cohérent dont le reste est fondé sur une
bibliothèque soumise à la licence, ils lui sont également soumis, et la licence s'étend ainsi à l'ensemble du
produit, quel qu'en soit l'auteur.
Il n'est donc pas dans l'intention de cette section de revendiquer des droits ou de contester vos droits
sur une œuvre entièrement écrite par vous ; en revanche, l'intention est d'exercer le droit de contrôler la
distribution des œuvres dérivées ou collectives basées sur la bibliothèque.
En outre, toute fusion d'un autre ouvrage, non fondé sur la bibliothèque, avec la bibliothèque (ou avec un
travail dérivé de cette dernière), effectuée sur un support de stockage ou de distribution, ne fait pas tomber
cet autre ouvrage sous le contrôle de la licence.
3.
Vous pouvez opter pour la licence publique générale GNU ordinaire pour protéger une copie donnée de la
bibliothèque. Pour cela, il vous faudra modifier tous les avis se référant à la présente licence, pour qu'ils se
réfèrent plutôt à la licence publique générale GNU ordinaire, version 2. (Si une version plus récente de la
licence publique générale GNU a vu le jour, vous pouvez alors spécifier cet autre numéro de version si tel est
votre désir). Ne vous livrez à aucune autre modification dans ces notes.
Une fois que ce changement a été effectué dans une copie donnée, il est irréversible pour cette copie, aussi
la licence publique générale ordinaire s'appliquera à toutes les copies et tous les travaux dérivés qui en
seront extraits.
Cette option vous servira lorsque vous souhaiterez copier une portion du code de la bibliothèque dans un
programme qui n'est pas lui-même une bibliothèque.
4.
Vous pouvez copier et distribuer la bibliothèque (ou tout ouvrage dérivé selon les conditions énoncées dans
l'article 2) sous forme de code objet ou exécutable, selon les termes des articles 1 et 2, à condition de
fournir le code source complet de la bibliothèque, sous une forme lisible par un ordinateur et selon les
termes des articles 1 et 2, sur un support habituellement utilisé pour l'échange de données.
Si la distribution du code objet consiste à offrir un accès permettant de copier la bibliothèque depuis un
endroit particulier, l'offre d'un accès équivalent pour se procurer le code source au même endroit satisfait
l'obligation de distribution de ce code source, même si l'utilisateur choisit de ne pas profiter de cette offre.
5.
On appelle « travail qui utilise la Bibliothèque » tout programme qui n'est dérivé d'aucune portion de la
bibliothèque, mais qui est conçu dans le but de fonctionner avec cette dernière en l'incluant à la compilation
ou à l'édition de liens. Isolée, une telle œuvre n'est pas un travail dérivé de la bibliothèque, et sort donc du
cadre de cette licence.
Cependant, lier un « travail qui utilise la bibliothèque » à cette dernière produit un exécutable qui est dérivé
de la bibliothèque (en ce qu'il en contient des portions), et non plus un « travail qui utilise la bibliothèque ».
82
Annexe C Mentions légales
Cet exécutable est donc couvert par la présente licence. C'est l'article 6 qui énonce les conditions de
distribution de tels exécutables.
Dans le cas où un « travail qui utilise la bibliothèque » utilise des portions d'un fichier d'en-têtes inclus dans
cette dernière, le code objet qui en résulte peut fort bien être un ouvrage dérivé de la bibliothèque, quand
bien même ce n'est pas le cas du code source. Cette précision prend toute son importance si on peut lier ce
travail sans la bibliothèque, ou si le travail est lui-même une bibliothèque. Le seuil à partir duquel cela prend
effet n'est pas exactement défini par la loi.
Si un tel fichier objet n'utilise que des paramètres numériques, les représentations des structures de
données et ce par quoi elles sont lues ou modifiées, ainsi que de petites instructions macros ou fonctions
embarquées (de moins de dix lignes de longueur), alors on pourra utiliser le fichier objet de la manière que
l'on souhaite, qu'il soit ou non, légalement parlant, un travail dérivé (mais les exécutables renfermant ce
code objet et des portions de la bibliothèque continuent à être soumis à l'article 6).
Sinon, si le travail est dérivé de la bibliothèque, vous pouvez distribuer le code objet de ce travail selon les
conditions de l'article 6. Tout exécutable renfermant ce travail est lui aussi soumis à l'article 6, qu'il soit ou
non directement lié avec la bibliothèque à proprement parler.
6.
Vous pouvez également combiner ou lier un « travail qui utilise la bibliothèque » avec cette dernière pour
produire un travail contenant des portions de la Bibliothèque, et distribuer ce dernier sous les conditions qui
vous siéront, pourvu que ces conditions autorisent la modification de ce travail pour utilisation personnelle,
ainsi que l'ingénierie à revers afin de déboguer ces modifications.
Vous devez fournir avec chaque copie du travail une note très claire expliquant que la bibliothèque fut
utilisée dans sa conception, et que la bibliothèque et son utilisation sont couvertes par la présente licence.
Vous devez également fournir une copie de la présente licence. Si le travail, lors de son exécution, affiche
des copyrights, vous devez inclure parmi ces derniers le copyright de la bibliothèque, ainsi qu'une référence
expliquant à l'utilisateur où il pourra trouver une copie de la présente licence. Vous devez aussi vous
conformer à l'un des points suivants :
a.
Fournir le code source complet de la bibliothèque, lisible par un ordinateur, y compris les modifications
utilisées dans le travail (qui doit être distribué conformément aux sections 1 et 2 ci-dessus) ; et, si
le travail est un exécutable lié à la bibliothèque, avec le « travail complet lisible par l'ordinateur qui
utilise la Bibliothèque », comme code objet et/ou code source, afin que l'utilisateur puisse modifier
la bibliothèque et ensuite la relier pour produire un exécutable modifié contenant la bibliothèque
modifiée. (Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définitions de la
bibliothèque ne sera pas forcément capable de recompiler l'application afin d'utiliser la version
modifiée de ces définitions.)
b.
Utiliser un mécanisme de partage de bibliothèques convenable pour l'édition de liens avec la
bibliothèque. Un mécanisme convenable est un mécanisme qui : (1) utilise une copie de la
bibliothèque déjà présente sur le système de l'utilisateur, plutôt que de copier des fonctions de la
bibliothèque au sein de l'exécutable, et (2) fonctionnera correctement avec une version modifiée de
la bibliothèque, si l'utilisateur en installe une, tant que la version modifiée sera compatible avec la
version qui a servi à la réalisation du travail.
c.
Faire une offre écrite, valable pendant au moins trois ans, proposant de distribuer à cet utilisateur les
éléments spécifiés dans l'article 6a, ci-dessus, pour un tarif n'excédant pas le coût de la copie.
d.
Si le travail est distribué en proposant un accès à une copie située à un endroit désigné, proposer de
manière équivalente, depuis ce même endroit, un accès aux objets spécifiés ci-dessus.
e.
Vérifier que l'utilisateur a déjà reçu une copie de ces objets, ou que vous la lui avez déjà envoyée.
Pour un programme exécutable, la forme requise du « travail qui utilise la bibliothèque » doit comprendre
toute donnée et tout utilitaire nécessaires pour pouvoir reconstruire l'exécutable. Toutefois, l'environnement
standard de développement du système d'exploitation mis en œuvre (source ou binaire) : compilateurs,
Licence NHibernate
83
bibliothèques, noyau, etc., constitue une exception, sauf si ces éléments sont diffusés en même temps que
le programme exécutable.
Il est possible que cette clause soit en contradiction avec les restrictions apportées par les licences d'autres
bibliothèques propriétaires qui habituellement n'accompagnent pas le système d'exploitation. Une telle
contradiction signifie qu'il vous est impossible d'utiliser ces dernières en conjonction avec la bibliothèque au
sein d'un exécutable que vous distribuez.
7.
Vous pouvez incorporer au sein d'une même bibliothèque des fonctionnalités fondées sur la bibliothèque,
qui forment un travail fondé sur cette dernière, avec des fonctionnalités issues d'autres bibliothèques, non
couvertes par la présente licence, et distribuer la bibliothèque résultante, si tant est qu'il est autorisé par
ailleurs de distribuer séparément le travail fondé sur la bibliothèque et les autres fonctionnalités, et pourvu
que vous vous acquittiez des deux obligations suivantes :
a.
Accompagner la bibliothèque résultante d'une copie du travail fondé sur la Bibliothèque, sans le
combiner aux autres fonctionnalités de bibliothèques. Cet ensemble doit être distribué selon les
conditions des articles ci-dessus.
b.
Ajouter à la bibliothèque mixte l'indication très claire du fait qu'une portion de la bibliothèque est
un travail fondé sur la bibliothèque, et en expliquant où trouver la version non mélangée du même
travail.
8.
Vous n'êtes pas autorisé à copier, modifier, sous-licencier ou distribuer la bibliothèque sauf aux conditions
expressément prévues par la présente licence. Toute tentative de copier, modifier, sous-licencier ou
distribuer la bibliothèque à d'autres conditions est considérée comme nulle et non avenue et entraîne
la suspension automatique des droits conférés par la présente licence. Toutefois, les parties qui ont reçu
de vous des copies ou des droits en vertu de la présente licence continueront d'en jouir tant qu'elles en
respectent intégralement les conditions.
9.
Vous n'êtes pas tenu d'accepter la présente licence étant donné que vous ne l'avez pas signée. Toutefois,
rien ne vous autorise à modifier ou à distribuer la bibliothèque ou les ouvrages dérivés. Ces actions
sont interdites par la loi si vous n'acceptez pas la présente licence. Par conséquent, en modifiant ou en
distribuant la bibliothèque (ou tout ouvrage dérivé), vous acceptez implicitement la présente licence et
toutes les conditions qu'elle définit pour la copie, la distribution ou la modification de la bibliothèque ou des
ouvrages dérivés.
10. Chaque fois que vous redistribuez la bibliothèque (ou tout ouvrage dérivé), le destinataire reçoit
automatiquement une licence du preneur de licence original autorisant à copier, distribuer ou modifier
la bibliothèque à laquelle s'appliquent les présentes conditions. Vous ne pouvez pas imposer de restrictions
additionnelles limitant l'exercice des droits conférés par la présente licence au preneur de licence. Vous
n'êtes pas tenu de contraindre les tiers à respecter les conditions définies dans la présente licence.
11. Si, par suite d'un jugement ou d'une allégation de violation de brevet ou pour tout autre motif (ne
concernant pas uniquement les brevets), vous êtes tenu de respecter des conditions (que ce soit par
ordonnance d'un tribunal, par convention ou d'une autre manière) contraires aux conditions définies par
la présente licence, cela ne vous dispense pas de respecter lesdites conditions. Si vous ne pouvez pas
distribuer la bibliothèque de façon à satisfaire simultanément vos obligations découlant de la présente
licence et les autres obligations pertinentes, vous ne pouvez pas la distribuer du tout. Par exemple, si
une licence de brevet n'autorise pas la redistribution de la bibliothèque en échange d'une redevance par
tous ceux qui en reçoivent une copie directement ou indirectement de vous, la seule manière de satisfaire
à la fois les conditions définies dans la licence de brevet et dans la présente licence est de s'abstenir
entièrement de distribuer la bibliothèque.
Si une partie de la présente section est jugée invalide ou inapplicable dans des circonstances particulières,
le reste de la présente section est applicable et l'ensemble de la section est censé s'appliquer dans toutes
autres circonstances.
84
Annexe C Mentions légales
L'objectif de la présente section n'est pas de vous inciter à enfreindre des brevets ou d'autres droits
de propriété ou à contester la validité de ces revendications ; cette section a pour seul objectif de
protéger l'intégrité du système de distribution du logiciel libre qui est mis en œuvre par des pratiques de
licence publiques. De nombreuses personnes ont généreusement contribué à la vaste gamme de logiciels
distribués par ce système, en s'appuyant sur une application cohérente de ce système ; il appartient à
l'auteur/donateur de décider s'il est disposé à distribuer le logiciel par le biais d'un autre système et un
licencié ne peut imposer ce choix.
La présente section vise à décrire clairement ce qui résulte des autres dispositions de la licence.
12. Si la distribution et/ou l'emploi de la bibliothèque est limité dans certains pays, soit par un brevet soit par
une interface couverte par le droit d'auteur, le titulaire original du droit d'auteur qui inclut la bibliothèque
dans le champ d'application de la présente licence peut ajouter une limitation de distribution géographique
explicite excluant ces pays, de façon que la distribution ne soit autorisée que dans les pays non exclus. En
pareil cas, la présente licence incorpore cette restriction comme si elle était écrite dans son texte principal.
13. La Free Software Foundation peut publier des versions révisées et/ou nouvelles de la licence publique
générale limitée de temps à autre. Ces versions nouvelles seront d'un esprit similaire à la présente, mais
peuvent en différer dans le détail pour répondre à de nouveaux problèmes ou préoccupations.
Chaque version sera distinguée par un numéro. Si la bibliothèque précise le numéro de version de la licence
par laquelle elle est couverte et ajoute « et toute autre version ultérieure », vous avez le choix d'employer
les conditions soit de cette version soit de toute autre version ultérieure publiée par la Free Software
Foundation. Si la bibliothèque ne spécifie pas la version, vous pouvez employer toute version publiée par la
Free Software Foundation.
14. Si vous souhaitez incorporer des parties de la bibliothèque dans d'autres programmes libres dont les
conditions de distribution sont incompatibles avec celles-ci, vous êtes invité à écrire à l'auteur pour
demander son autorisation. Dans le cas de logiciels dont le droit d'auteur est détenu par la Free Software
Foundation, vous êtes invité à écrire à celle-ci ; nous appliquons parfois des exceptions à cette disposition.
Notre décision sera guidée par deux principes, préserver la liberté de toutes les versions dérivées de nos
logiciels libres et promouvoir le partage et la réutilisation des logiciels de façon générale.
EXCLUSION DE GARANTIE
15. LA BIBLIOTHÈQUE ÉTANT DISTRIBUÉE SOUS LICENCE SANS RÉMUNÉRATION, ELLE N'EST COUVERTE PAR
AUCUNE GARANTIE, DANS LA MESURE OÙ CELA EST AUTORISÉ PAR LA LOI EN VIGUEUR. SAUF INDICATION
CONTRAIRE PAR ÉCRIT, LES TITULAIRES DU DROIT D'AUTEUR ET TOUTE AUTRE PARTIE DISTRIBUENT LA
BIBLIOTHÈQUE EN L'ÉTAT, SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS LES
GARANTIES IMPLICITES DE POSSIBILITÉ D'UTILISATION COMMERCIALE ET D'ADAPTATION À UN EMPLOI
DONNÉ. VOUS ASSUMEZ L'INTÉGRALITÉ DES RISQUES LIÉS À LA QUALITÉ ET AU FONCTIONNEMENT DE LA
BIBLIOTHÈQUE. SI LA BIBLIOTHÈQUE SE RÉVÈLE DÉFECTUEUSE, VOUS DEVEZ ASSUMER LE COÛT DE TOUTES
LES OPÉRATIONS DE SERVICE APRÈS-VENTE, DE RÉPARATION OU DE CORRECTION NÉCESSAIRES.
16. EN AUCUN CAS, SAUF SI CELA EST EXIGÉ PAR LA LOI OU PAR CONVENTION, LE TITULAIRE DU DROIT
D'AUTEUR OU TOUTE AUTRE PARTIE QUI EST AUTORISÉE À MODIFIER ET/OU À REDISTRIBUER LA
BIBLIOTHÈQUE CONFORMÉMENT AUX CONDITIONS CI-DESSUS N'EST RESPONSABLE ENVERS VOUS POUR
LES DOMMAGES, GÉNÉRAUX, PARTICULIERS, ACCIDENTELS OU CONSÉCUTIFS, RÉSULTANT DE L'UTILISATION
OU DE L'IMPOSSIBILITÉ D'UTILISER LA BIBLIOTHÈQUE (Y COMPRIS LA PERTE OU L'ALTÉRATION DES
DONNÉES OU LES DOMMAGES SUBIS PAR VOUS OU PAR DES TIERS OU LE NON-FONCTIONNEMENT D'UNE
BIBLIOTHÈQUE EN ASSOCIATION AVEC D'AUTRES PROGRAMMES), MÊME SI LE TITULAIRE DU DROIT OU
L'AUTRE PARTIE A ÉTÉ AVISÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
FIN DES CONDITIONS GÉNÉRALES
Licence NHibernate
85

Manuels associés