JetAdvantage Security Manager 10 Device E-LTU | HP JetAdvantage Security Manager 250 Device E-LTU Manuel utilisateur
Ajouter à Mes manuels89 Des pages
▼
Scroll to page 2
of
89
HP JetAdvantage Security Manager Guide de l'utilisateur RESUME HP JetAdvantage Security Manager est une solution de conformité à la sécurité visant à créer une politique de sécurité qui évalue et surveille les paramètres de sécurité d'un parc de produits HP. Informations légales Droits d'auteur et licence Crédits concernant les marques déposées © Copyright 2020 HP Development Company, L.P. Microsoft®, Windows® et Windows Server® sont des marques déposées de Microsoft Corporation aux Etats-Unis. Toute reproduction, adaptation ou traduction sans autorisation expresse par écrit est interdite, sauf dans les cas permis par les lois régissant les droits d'auteur. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les seules garanties concernant les produits et services HP sont énoncées dans la garantie qui accompagne ces produits et services. Aucune information contenue dans le présent document ne saurait être considérée comme constituant une garantie complémentaire. HP ne pourra être tenu responsable des erreurs ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document. Produit concerné : J8023AA Edition 16.0, 12/2020 (version 4.0) Adobe®, Acrobat® et PostScript® sont des marques commerciales d'Adobe Systems Incorporated. VMware® est une marque déposée de VMware, Inc. Sommaire 1 Introduction .................................................................................................................................................................................................1 2 Mise en route de Security Manager..........................................................................................................................................................3 Accès à l'application Security Manager ...............................................................................................................................................3 Fonctionnalités de Security Manager..................................................................................................................................................3 Commandes et notifications communes............................................................................................................................................6 Ce que vous devez fournir ....................................................................................................................................................................6 3 Configuration de Security Manager..........................................................................................................................................................9 Configuration des paramètres de Security Manager........................................................................................................................9 Configuration des paramètres généraux............................................................................................................................................9 Installation de licences ....................................................................................................................................................................... 11 Configuration de la sécurité instantanée......................................................................................................................................... 12 Configuration des paramètres du serveur de messagerie ........................................................................................................... 16 Configuration des informations d'identification globales ............................................................................................................. 17 4 Création d'une stratégie de sécurité ..................................................................................................................................................... 19 Navigation parmi les pages d'une stratégie.................................................................................................................................... 19 Création d'une stratégie ..................................................................................................................................................................... 19 Modification d'une stratégie .............................................................................................................................................................. 20 Icônes de l'éditeur de stratégie ................................................................................................................................................ 21 Définition du niveau de gravité, de la correction et du comportement non pris en charge pour les éléments de la stratégie dans les paramètres rapides.......................................................................................................................... 21 Définition des options de stratégie pour un élément unique..................................................................................... 22 Définition des options de stratégie pour tous les éléments ou pour une catégorie............................................... 23 Définition des options de stratégie pour le rapport d'évaluation de sécurité des micrologiciels ......................... 23 Exportation et importation de stratégies........................................................................................................................................ 24 Exportation d'une stratégie ...................................................................................................................................................... 24 Importation d'une stratégie...................................................................................................................................................... 24 5 Utilisation de Security Manager............................................................................................................................................................. 27 Ajout et modification des informations sur le périphérique......................................................................................................... 27 Création d'un groupe ................................................................................................................................................................. 27 Création d'un groupe manuel .......................................................................................................................................... 27 Création d'un groupe automatique................................................................................................................................. 28 Découverte de périphériques ................................................................................................................................................... 29 Utilisation de la découverte automatique pour ajouter ou modifier des périphériques à un groupe.................. 29 Utilisation de la découverte manuelle pour ajouter ou modifier des périphériques dans un groupe. ................ 30 Modification d'une tâche de découverte ........................................................................................................................ 32 Navigation parmi les pages de périphériques ....................................................................................................................... 32 Exporter des détails de périphériques.................................................................................................................................... 33 iii Modification des informations de périphérique et de groupe............................................................................................. 33 Gestion des groupes ......................................................................................................................................................... 33 Ajout, retrait ou suppression d'un périphérique dans un groupe .............................................................................. 35 Attribution manuelle d'une licence ................................................................................................................................. 36 Définition des informations d'identification du périphérique ..................................................................................... 36 Définition de l'application SSL/TLS ................................................................................................................................. 39 Évaluation et correction ..................................................................................................................................................................... 39 Exécution ou planification d'une évaluation ou d'une correction ....................................................................................... 39 Navigation parmi les pages de tâches .................................................................................................................................... 41 Modifier une tâche...................................................................................................................................................................... 42 Lancement d'une tâche .................................................................................................................................................... 42 Modification d'une tâche .................................................................................................................................................. 42 Suppression d'une tâche .................................................................................................................................................. 42 Affichage des résultats d'une évaluation................................................................................................................................ 43 Affichage des résultats à partir de la page Périphériques .......................................................................................... 43 Affichage des résultats à partir de la page Rapports .................................................................................................. 43 Configurer les abonnements aux alertes ........................................................................................................................................ 43 Navigation dans la page des alertes (abonnements) ........................................................................................................... 44 Création d'un abonnement aux alertes .................................................................................................................................. 44 Modification, renommage ou suppression d'un abonnement aux alertes ....................................................................... 45 Exécution de rapports ........................................................................................................................................................................ 45 Exportation et planification de rapports.......................................................................................................................................... 46 Génération de rapports et exportation instantanée des rapports..................................................................................... 46 Création d'un programme pour l'exportation de rapports .................................................................................................. 47 Modification ou suppression d'un programme créé ............................................................................................................. 48 Exportation de rapports vers des emplacements personnalisés ...................................................................................... 48 6 Utilisation de la solution de gestion de certificats HP Security Manager........................................................................................ 51 7 Assignation des ports réseau ................................................................................................................................................................ 53 8 Mentions légales ...................................................................................................................................................................................... 55 Contrat de licence de l'utilisateur final ............................................................................................................................................. 55 Droits d'auteur ..................................................................................................................................................................................... 58 Licence Log4Net ......................................................................................................................................................................... 59 Licence NHibernate .................................................................................................................................................................... 61 Annexe A Utilisation de la solution de gestion de certificats HP Security Manager ......................................................................... 69 Annexe B Assignation des ports réseau .................................................................................................................................................. 71 Annexe C Mentions légales ........................................................................................................................................................................ 73 Contrat de licence de l'utilisateur final ............................................................................................................................................. 73 Droits d'auteur ..................................................................................................................................................................................... 76 Licence Log4Net ......................................................................................................................................................................... 77 Licence NHibernate .................................................................................................................................................................... 79 iv 1 Introduction HP JetAdvantage Security Manager (HP Security Manager) est une solution de conformité de sécurité destinée à gérer un parc de produits HP. Elle permet aux administrateurs de créer une stratégie de sécurité pour réduire les risques liés aux réseaux et surveiller la sécurité d'un parc d'imprimantes. Les avantages clés liés à l'utilisation de Security Manager sont les suivants : ● Créez facilement et rapidement des stratégies de sécurité pour les périphériques. Les invites intelligentes vous guident durant tout le processus en vous fournissant des conseils et des recommandations pour configurer la stratégie. ● Ajoutez les adresses IP ou les noms d'hôte des périphériques à l'aide des méthodes suivantes : – Importez un fichier XML ou texte contenant les informations sur le périphérique. – Détectez automatiquement ou manuellement les périphériques. ● Evaluez ou corrigez automatiquement les périphériques lorsqu'ils sont connectés au réseau pour la première fois grâce à la fonction Sécurité instantanée de Security Manager et autorisez la correction automatique. ● Créez un programme pour exécuter des évaluations ou évaluer et corriger les périphériques à des intervalles prédéfinis. Pour en savoir plus sur HP Security Manager, consultez les rubriques suivantes : ● Mise en route de Security Manager à la page 3 ● Configuration de Security Manager à la page 9 ● Utilisation de Security Manager à la page 27 Introduction 1 2 Chapitre 1 Introduction 2 Mise en route de Security Manager Security Manager version 3.4 est une application Web prise en charge par les navigateurs suivants : ● Internet Explorer (IE) 11 ou versions plus récentes. ● Bord 79 ou plus récent (basé sur Chrome) ● Chrome 60 ou versions plus récentes. Pour afficher les rubriques principales sur la page d'accueil de HP Security Manager, voir Introduction à la page 1 Les sections suivantes vous aident lors de la mise en route de HP Security Manager : Accès à l'application Security Manager Pour vous connecter à Security Manager, procédez comme suit : 1. Installez HP Security Manager. REMARQUE : Pour les instructions d'installation de HP Security Manager, reportez-vous au Guide d'installation et de configuration de HP JetAdvantage Security Manager. 2. Assurez-vous de disposer d'un navigateur Web pris en charge et ouvrez HP JetAdvantage Security Manager. 3. Assurez-vous d'ajouter le nom d'utilisateur à n'importe quel groupe HPIPSC suivant pour l'accès distant au service Web : 4. ● HPIPSC ● HPIPSC_Guest ● HPIPSC_Analyst Saisissez votre nom d'utilisateur (Domaine\nom_utilisateur) et votre mot de passe, puis cliquez sur Connexion. REMARQUE : Si l'opération de connexion échoue, HP Security Manager affiche un message de notification d'erreur. Un maximum de 5 tentatives de mot de passe non valides entraîne le verrouillage du compte pendant 30 minutes. Fonctionnalités de Security Manager Les fonctionnalités de HP Security Manager sont toujours présentes dans les onglets du menu supérieur afin de permettre à l'utilisateur d'accéder aisément à chaque fonction. Les onglets du menu supérieur sont les suivants : ● Tableau de bord L'onglet Tableau de bord est la page par défaut qui s'affiche après une connexion réussie. Il propose une représentation graphique du parc de périphériques dans les onglets suivants : Mise en route de Security Manager 3 – – Etat actuel du parc : affiche les périphériques actuels du parc et fournit les informations suivantes : ○ Nombre de périphériques : nombre total de périphériques inclus dans le parc, et nombre de périphériques sous licence et hors licence. ○ Nombre de licences pour les périphériques. ○ Statut d'évaluation des périphériques. ○ Statut non évalué des périphériques. ○ Le nombre de jours restant pour l'expiration de la licence. Historique de l'état du parc : affiche l'historique des périphériques dans le parc en fonction du nombre de jours sélectionnés dans la zone d'édition Dernier(s) jour(s). L'option Afficher le pourcentage de données affiche le pourcentage ou le nombre dans le rapport. REMARQUE : Le nombre maximal de jours dans la zone d'édition Dernier(s) jour(s) est « 90 ». En fonction de la plage choisie, il fournit une étude comparative de la première et de la dernière date de la plage pour le nombre total de périphériques, l'état d'évaluation et l'état non évalué des périphériques. REMARQUE : Pour sélectionner la première date de la plage, cliquez sur le graphique à barres. Le dernier jour de la plage est généralement la date actuelle. ● Stratégies L'onglet Stratégies affiche des informations sur le nombre de stratégies et le statut de chacune d'elles (valide, non valide ou nouvelle). Elle permet de créer, modifier et importer des stratégies. ● Périphériques L'onglet Périphériques affiche des informations sur le nombre de périphériques connectés au réseau, les informations d'identité des périphériques (adresse IP, nom d'hôte et nom du modèle), indique si un périphérique est pris en charge, si une licence est attribuée, la date d'évaluation, le nom de la stratégie la plus récemment utilisée, ainsi qu'un nom de groupe associé à un périphérique. Les icônes indiquent si le périphérique a réussi l'évaluation, ainsi que son statut. Utilisez l'onglet Périphériques pour accomplir les tâches suivantes : ● – Créez un groupe auquel associer des périphériques et gérez ces groupes. – Détectez les périphériques connectés au réseau et ajoutez-les à un groupe. – Créer une tâche pour évaluer, ou évaluer/corriger un groupe de périphériques. – Attribuez des licences, définissez les informations d'identification et vérifiez les périphériques. Tâches L'onglet Tâches affiche des informations sur le statut des tâches (effectuée, en cours ou programmée), le nom et le type d'une tâche, la stratégie associée, le nom du groupe et la planification des tâches (dernière tâche exécutée et planification de l'exécution). Elle contient des options permettant de créer et planifier de nouvelles tâches d'évaluation ou de correction. Vous pouvez programmer une tâche afin qu'elle s'exécute une seule fois ou à plusieurs reprises, par exemple à rythme quotidien, hebdomadaire ou mensuel. Utilisez l'icône Nouvelle tâche depuis les pages Stratégie, Périphériques ou Tâches pour créer une tâche, puis visualiser les évaluations ou corrections des périphériques sur l'onglet Tâche. 4 Chapitre 2 Mise en route de Security Manager ● Alertes L'onglet Alertes permet à un utilisateur de créer des alertes basées sur des conditions définies pour des groupes de périphériques et de recevoir des notifications. Servez-vous de l'icône d'Alerte pour créer des alertes à partir des onglets Périphériques ou Alertes et recevoir des notifications. REMARQUE : Pour recevoir des notifications d'alerte, assurez-vous de définir le serveur SMTP dans les paramètres d'E-mail automatisé. ● Rapports L'onglet Rapports propose des options permettant d'exécuter des rapports qui affichent plus d'informations sur les périphériques, les stratégies et les évaluations. Utilisez le rapport Résumé exécutif sur l'onglet Rapports pour visualiser les recommandations et le statut des périphériques. Pour plus d'informations sur les différents rapports (périphériques évalués, périphériques non évalués, éléments de stratégie évalués, recommandations et corrections), voir Exécution de rapports à la page 45. ● Icône Paramètres ( ) Affiche les options suivantes : ● – Paramètres : permet de configurer les paramètres globaux du produit. – A propos de HPSM : affiche un aperçu graphique du logiciel. – Aide : fournit des informations et des instructions pour HP Security Manager. – Aide (livres blancs) : affiche la liste des liens des livres blancs avec des informations d'aide supplémentaires. Icône de profil ( ) Affiche le nom d'utilisateur (rôle attribué à un utilisateur) et un bouton Déconnexion. Security Manager attribue les rôles suivants aux utilisateurs : – Administrateur : permet à un utilisateur d'accéder à toutes les fonctions et d'exécuter toutes les opérations dans Security Manager. – Analyste : permet à un utilisateur d'accéder à toutes les fonctionnalités mais d'effectuer des opérations limitées dans Security Manager. Ceci inclut la désactivation des options Mes préférences et Général dans Paramètres. – Invité : permet seulement à un utilisateur d'afficher les onglets Tableau de bord et Rapports, mais ne lui permet pas d'effectuer une opération en mode interactif. REMARQUE : Par défaut, le compte d'utilisateur du domaine utilisé pour l'installation de HP Security Manager est celui de l'administrateur. Pour ajouter des utilisateurs supplémentaires, l'administrateur doit ajouter l'utilisateur du domaine à un groupe approprié en fonction d'un rôle spécifique. Fonctionnalités de Security Manager 5 Commandes et notifications communes Cette section indique les commandes et les notifications présentes de façon cohérente sur toutes les pages de HP Security Manager. Commandes communes contenues sur les panneaux de liste Périphériques, Stratégies et Tâches ● – Filtrer : trie ou filtre le contenu affiché dans un panneau de liste en fonction de critères de filtrage. Les options de filtre disponibles dépendent des colonnes actives. Les options de filtre ne s'affichent que si les colonnes correspondantes (adresse IP, état de l'évaluation, pris en charge, sous licence, appartenance à un groupe ou état du périphérique) sont affichées. – Rechercher : recherche des chaînes dans le panneau de liste. – Trier : permet de trier chaque colonne dans le panneau de liste du périphérique. Cliquez sur la flèche en regard d'un en-tête de colonne pour trier la colonne. Pour modifier l'ordre des colonnes, sélectionnez-les et faites un glisser-déposer. Types de notification communs REMARQUE : Toutes les notifications se ferment au bout de 5 secondes. ● – Message de réussite : un message s'affiche sur un curseur vert pour indiquer une opération ayant réussi. – Message d'information : un message s'affiche sur un curseur bleu lorsque le système fournit des informations sur l'opération en cours. – Message d'échec : un message s'affiche sur un curseur rouge pour indiquer l'échec d'une opération. Ce que vous devez fournir Voici les exigences de base pour utiliser HP Security Manager : ● Un ordinateur Microsoft Windows pris en charge. Les systèmes d'exploitation Microsoft Windows 64 bits suivants sont pris en charge : ● – Windows Server 2019, 2016, 2012, 2012 R2 et 2008 R2. – Windows 10, 8.1 et 8. HP Security Manager est pris en charge dans un environnement VMware. Configuration requise : Microsoft Windows Server 2012 R2 ou version ultérieure (versions 64 bits) est un système d'exploitation invité compatible avec VMware ESX et ESXi versions 4.0 mise à jour 4 et versions ultérieures. ● Un périphérique HP pris en charge (imprimante, MFP, Digital Sender ou un périphérique Zebra pris en charge). Pour obtenir la liste des périphériques HP actuellement pris en charge, voir www.hp.com/go/SecurityManager. ● 6 La dernière version du micrologiciel du périphérique HP. Chapitre 2 Mise en route de Security Manager HP recommande d'installer la dernière version du micrologiciel pour assurer que les périphériques contiennent les dernières mises à jour de la sécurité et des fonctionnalités. Pour obtenir des instructions sur la mise à niveau du micrologiciel, reportez-vous aux guides de configuration ou d'utilisation fournis avec le périphérique. ● La dernière version du micrologiciel HP Jetdirect Les cartes HP JetDirect nécessitent la version 40.xx ou plus récente du micrologiciel. Pour obtenir des instructions sur la mise à niveau du micrologiciel, reportez-vous aux guides de configuration ou d'utilisation fournis avec le produit HP Jetdirect. Pour les produits dotés de cartes NIC intégrées, il est toujours recommandé d'utiliser la dernière version du micrologiciel. Ce que vous devez fournir 7 8 Chapitre 2 Mise en route de Security Manager 3 Configuration de Security Manager Suivez les instructions de cette section pour configurer les paramètres de Security Manager. Configuration des paramètres de Security Manager Obtenez des informations sur la configuration des paramètres de HP Security Manager. ), puis sélectionnez 1. Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres ( l'option Paramètres. 2. Dans le volet de navigation de gauche, sélectionnez l'un des menus pour configurer les paramètres suivants : ● Mes préférences : pour sélectionner le format d'heure (12 ou 24 heures) ● Général : pour configurer les paramètres de correction et de résolution du nom d'hôte du périphérique. ● Licences : pour installer les licences de Security Manager. ● Sécurité instantanée : pour identifier et configurer les périphériques lorsqu'ils sont connectés au réseau pour la première fois. ● E-mail automatisé : pour configurer les paramètres et notifier les destinataires. ● Informations d'identification globales : pour configurer les informations d'identification globales destinées à vérifier les informations d'identification du périphérique. ● Intégration de service : pour configurer l'intégration avec Qualys. Pour afficher les rubriques principales sur la page d'accueil de HP Security Manager, voir Introduction à la page 1 Configuration des paramètres généraux HP recommande de vérifier le paramètre global de correction qui contrôle si un périphérique non conforme est corrigé (via une correction) au cours du processus d'évaluation. REMARQUE : Pour contrôler la manière dont chaque élément de la stratégie de conformité est traité durant la correction, utilisez les Paramètres rapides (stratégie) de la stratégie en question. Pour plus d'informations, reportez-vous à la section Définition du niveau de gravité, de la correction et du comportement non pris en charge pour les éléments de la stratégie dans les paramètres rapides à la page 21. REMARQUE : HP Security Manager résout les adresses IP en noms d'hôtes uniquement lors de la détection initiale. Pour résoudre les adresses IP sous forme de noms d'hôte à un moment ultérieur, supprimez le périphérique, puis ajoutez-le à nouveau. Suivez ces étapes pour définir l'option de correction et de résolution du nom d'hôte du périphérique : 1. Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres ( l'option Paramètres. ), puis sélectionnez Configuration de Security Manager 9 2. Dans le volet de navigation de gauche, sous le menu Général, sélectionnez l'option de correction appropriée pour les périphériques : ● Activer la correction de périphérique (correction et rapport) : il s'agit de l'option par défaut, qui sélectionne et active la correction des périphériques non-conformes. ● Désactiver la correction du périphérique (rapport uniquement) : sélectionnez cette option pour désactiver la correction. REMARQUE : Pour empêcher les modifications accidentelles des périphériques sur le réseau, désactivez la correction de périphérique. Lorsque cette option est sélectionnée, le paramètre s'applique à toutes les stratégies et est prioritaire sur tous les paramètres de correction avancés d'une stratégie individuelle (Paramètres rapides (stratégie)). 3. Dans la section Résolution du nom d'hôte, activez ou désactivez l'option Résoudre les adresses IP en noms d'hôtes lorsque les périphériques sont ajoutés. REMARQUE : Par défaut, cette option est activée et permet à HP Security Manager de résoudre les adresses IP en noms d'hôtes lors de l'ajout de périphériques. Lorsque cette option est activée, elle nécessite que l'entrée DNS fonctionne dans les deux sens. Dans le cas contraire, l'importation du périphérique échoue et le nom d'hôte n'est pas ajouté lors de la découverte. Pour désactiver l'option, ne cochez pas cette case. 4. Dans la section Rapport de correction récurrent, activez ou désactivez l'option Activer la génération de rapport. Par défaut, cette option est désactivée. Lorsqu'elle est activée, elle signale les périphériques qui sont continuellement non-conformes et fournit les fonctions de génération de rapports suivantes : ● Seuil de correction : entrez le nombre de tentatives de correction pour les périphériques qui sont signalés en permanence comme non-conformes. ● Renouveler la génération de rapports : sélectionnez la période (mois, date de début et heure de début) pour réinitialiser le nombre de tentatives de correction des périphériques. REMARQUE : Le Rapport de correction récurrent est renouvelé instantanément en cas de date et d'heure écoulées. 5. Dans la section Historique des évaluations des périphériques, activez ou désactivez l'option Activer la génération de rapports. Par défaut, cette option est définie sur activé et permet de paramétrer les données d'enregistrement de l'évaluation. 6. Sélectionnez une option à la section Supprimer les données historiques pour supprimer les données de recommandation et de correction plus anciennes que le nombre de jours spécifié, afin de libérer de l'espace disque. REMARQUE : 7. Le dernier rapport en date n'est pas supprimé. Cliquez sur Enregistrer. REMARQUE : Si les sélections par défaut n'ont pas été modifiées, le bouton Enregistrer reste désactivé. 10 Chapitre 3 Configuration de Security Manager Installation de licences Les licences sont fournies par l'intermédiaire d'un fichier de licence. Pour créer une stratégie ou évaluer et corriger les périphériques sur le réseau, installez une licence de périphérique HP Security Manager. Sans licence de périphérique, toutes les autres actions sont disponibles, dont le tri, le filtrage et la vérification. REMARQUE : HP Security Manager est installé avec une licence de démonstration qui autorise une évaluation limitée à 50 périphériques. Seule une stratégie de démonstration est disponible et l'éditeur de stratégie se limite à quelques éléments. Cette licence est remplacée lors de l'installation d'une licence d'évaluation ou d'une licence intégrale. Veuillez contacter votre représentant HP pour plus d'informations. REMARQUE : Si le service HP JetAdvantage Security Manager n'est pas en cours d'exécution, un message d'erreur s'affiche sur l'application HP Security Manager : L'achat de HP Security Manager doit inclure des licences de périphérique. ● Les licences sont verrouillées sur l'ordinateur au moyen de l'adresse MAC du serveur HPSM. ● Après l'installation de licences, les périphériques se voient automatiquement octroyer une licence lorsque les actions suivantes sont exécutées : ● – Lors de l'ajout de périphériques à l'aide d'un fichier texte ou XML. Pour plus d'informations, reportez­ vous à la section Utilisation de la découverte manuelle pour ajouter ou modifier des périphériques dans un groupe. à la page 30. – Lors de la détection de périphériques à l'aide de la fonction Sécurité instantanée. Pour plus d'informations, reportez-vous à la section Configuration de la sécurité instantanée à la page 12. Si le nombre de licences disponibles est insuffisant lors d'une importation, les périphériques sont ajoutés, mais sans licence. Pour les périphériques qui ne sont pas sous licence, ajoutez des licences sur la page Paramètres, puis utilisez l'icône Attribuer des licences située dans la barre d'outils du périphérique sur la page Périphériques. REMARQUE : Pour réduire le risque d'épuiser toutes les licences, assurez-vous qu'il y a suffisamment de licences avant d'effectuer l'importation. ● Pour restituer des licences dans le pool, supprimez le périphérique sous licence. REMARQUE : La suppression d'un périphérique sous licence entraîne la suppression des données historiques correspondantes. Paramètres des licences La zone de texte Seuil d'expiration de la licence est destinée aux licences temporaires et permet à un utilisateur de configurer une notification du nombre de jours avant l'expiration de la licence. Procédez comme suit pour installer ou ajouter des licences supplémentaires : 1. Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres ( l'option Paramètres. 2. Dans le volet de navigation de gauche, cliquez sur Licences. 3. Cliquez sur Ajouter des licences. ), puis sélectionnez Installation de licences 11 4. Repérez l'emplacement du fichier de licence (.lic) dans l'explorateur de fichiers, puis double-cliquez sur le fichier pour l'ouvrir. HP Security Manager lit le fichier de licence et met à jour la page Paramètres avec les licences disponibles et les informations d'expiration. Cela inclut le nombre de jours restants avant l'expiration de la licence. Un message d'avertissement de licence s'affiche avant l'expiration de la licence. Si une erreur s'affiche, les causes sont les suivantes : 5. ● HP Security Manager ne peut pas se connecter au serveur de messagerie. ● HP Security Manager a tenté de mettre à jour une licence de démonstration. Une nouvelle licence de démonstration ne remplace pas une licence de démonstration existante. ● HP Security Manager a tenté d'installer une licence de démonstration alors qu'une licence normale est actuellement installée. ● HP Security Manager a tenté d'installer le même fichier de licence. ● HP Security Manager a tenté d'installer un fichier de licence altéré ou non valide. Cliquez sur Afficher les détails de licence pour ouvrir la fenêtre Détails de la licence individuelle. Elle contient des détails sur la licence individuelle. REMARQUE : En cas de non-concordance dans la licence signalée via différentes API Flexera, une note supplémentaire s'affiche dans la fenêtre Détails de la licence individuelle pour signaler cette inexactitude dans le nombre de licences. 6. Dans la zone de texte Seuil d'expiration de la licence, entrez un nombre compris entre 7 et 60. REMARQUE : Selon le nombre de jours configurés, l'application affiche un message d'avertissement de licence après la connexion d'un utilisateur à l'application. Ce message fournit des informations sur le nombre de jours restants lors de l'expiration de la licence. Configuration de la sécurité instantanée Les imprimantes HP Enterprise exécutant la dernière version du micrologiciel utilisent les fonctionnalités de Sécurité instantanée et d'Agent d'annonce de périphérique HP pour annoncer automatiquement leur présence à HP Security Manager lors de leur première connexion au réseau. Pour détecter et configurer les périphériques sur des applications telles que HP Security Manager, HP Web Jetadmin ou HP JetAdvantage Connector (JAMC), configurez les options Ecouteur principal et Ecouteur secondaire. Le « serveur DAA (Device Announcement Agent) » est appelé l'écouteur principal. Le rôle de l'écouteur principal est de router les périphériques vers l'écouteur secondaire. HP Security Manager est un écouteur principal ou secondaire et HP Web Jetadmin ne peut être qu'un écouteur secondaire. REMARQUE : L'évaluation ou la correction automatique de périphériques récemment détectés requiert une licence de périphérique et une stratégie d'évaluation initiale valide. REMARQUE : Pour mettre en œuvre la Sécurité instantanée, le périphérique doit prendre en charge l'Agent d'annonce de périphérique HP. Pour connaître la liste des périphériques qui incluent l'Agent d'annonce de périphérique HP, consultez le site www.hp.com/go/SecurityManager. 12 Chapitre 3 Configuration de Security Manager La détection automatique requiert l'activation de la fonction Accepter les annonces de périphérique (désactivée par défaut) et de la fonction Agent d'annonce de périphérique HP (activée par défaut). En outre, le serveur DNS d'entreprise doit être configuré avec une entrée qui fait pointer le nom d'hôte hp-print-mgmt vers l'adresse IP du serveur HP Security Manager lorsque HP Security Manager est l'écouteur principal. Lorsque l'agent d'annonce de périphérique HP est activé sur une imprimante compatible, il recherche un hôte ayant le nom d'hôte DNS hp-print-mgmt. Si cette instance est trouvée, le périphérique s'annonce directement auprès de HP Security Manager. Si l'option Accepter les annonces de périphérique est activée et que le périphérique passe avec succès les exigences d'authentification minimales, le périphérique est automatiquement ajouté à HP Security Manager. REMARQUE : Un périphérique n'est pas ajouté à HP Security Manager en cas d'échec de l'authentification minimale requise pour l'évaluation. Lorsque l'agent d'annonce de périphérique est activé, il s'annonce auprès du serveur HP Security Manager dans les cas suivants : ● Lors de la mise sous tension du périphérique. ● Lorsqu'une réinitialisation à froid est effectuée sur le périphérique. ● Lorsque la pile IP apparaît (par exemple après une modification de configuration du réseau). ● En cas de modification de l'adresse IP du serveur de configuration (utilisez cette option si aucune entrée DNS ne peut être utilisée). ● Lorsque la fonctionnalité Agent d'annonce de périphérique HP est activée au moyen de la case à cocher sur le périphérique Serveur EWS HP ou sur le panneau de commande du périphérique. ● Les périphériques FutureSmart 4 annoncent leur présence toutes les 48 heures. Lorsque l'option Accepter les annonces du périphérique est activée, chaque périphérique qui passe avec succès l'authentification se voit attribuer une licence à partir du pool. Pour configurer la Sécurité instantanée, procédez comme suit : REMARQUE : La fonction de Sécurité instantanée peut échouer si le client IPsec, le pare-feu Windows ou d'autres logiciels de pare-feu ne parviennent pas à établir de communication avec HP Security Manager sur le port 3329. 1. Pour activer la Sécurité instantanée et la correction automatique, demandez à l'administrateur du site d'ajouter une entrée sur le serveur DNS d'entreprise qui fait pointer l'instance hp-print-mgmt sur l'adresse IP du serveur HP Security Manager. 2. Activez la communication avec le port 3329. a. Cliquez sur l'icône du menu Paramètres ( ), puis sélectionnez l'option Paramètres. b. Dans le volet de navigation de gauche, sélectionnez Sécurité instantanée. c. Cochez la case Accepter les annonces du périphérique, puis cliquez sur OK dans la boîte de dialogue de confirmation pour activer la communication sur le port 3329. Configuration de la sécurité instantanée 13 3. Déterminez si Security Manager doit être l'Ecouteur principal ou l'Ecouteur secondaire. ● Si HP Security Manager est défini en tant qu'écouteur principal, procédez comme suit pour ajouter des informations à l'écouteur secondaire : REMARQUE : Seuls cinq écouteurs secondaires sont autorisés. Cette valeur peut être modifiée dans le fichier de configuration « maxSecondaryListeners ». Après une mise à jour la configuration, il est nécessaire de redémarrer le service et l'instance IIS. REMARQUE : HP Web Jetadmin peut être défini comme écouteur secondaire uniquement. Security Manager et HP JetAdvantage Connector peuvent être définis en tant qu'écouteur principal ou secondaire. ● 4. a. Cliquez sur le bouton Nouveau, puis saisissez l'adresse IP ou le nom d'hôte et une Description. b. Si nécessaire, cochez la case Valider le certificat d'identité avant d'envoyer le message d'annonce du périphérique à l'écouteur. c. Pour modifier un écouteur secondaire, sélectionnez la ligne dans le tableau Ecouteurs secondaires, puis cliquez sur Modifier. d. Pour supprimer un écouteur secondaire, sélectionnez la ligne dans le tableau Ecouteurs secondaires, puis cliquez sur Supprimer. Si HP Security Manager est défini en tant qu'écouteur secondaire, sélectionnez l'un des certificats de serveur suivants à utiliser pour l'authentification et la validation par l'écouteur principal : – Auto-signé – Signé par une autorité de certification Sélectionnez une méthode d'Authentification pour l'écouteur primaire et l'écouteur secondaire. L'option par défaut est Aucune authentification (prêt à l'emploi). ● Si aucune authentification n'est requise, sélectionnez Aucune authentification (prêt à l'emploi). REMARQUE : Cette méthode d'authentification est la plus simple car HP Security Manager configure automatiquement les périphériques pour qu'ils soient compatibles avec la stratégie de sécurité lorsqu'ils sont créés pour être prêts à l'emploi et connectés au réseau. Cette méthode fonctionne également sur les périphériques lors d'une réinitialisation à froid, car aucune authentification n'est requise pour la découverte automatique, l'évaluation et la correction. ● Pour obtenir le niveau d'authentification le plus élevé, sélectionnez Authentification mutuelle, cliquez sur Sélectionner un certificat, sélectionnez un certificat dans la liste des certificats trouvés sur le serveur HP Security Manager, puis cliquez sur Sélectionner. REMARQUE : En option, vous pouvez utiliser HP Security Manager pour gérer les certificats d'identité sur le serveur HP Security Manager et sur les périphériques. REMARQUE : Cette méthode d'authentification est plus sûre et exige que les certificats soient configurés sur le périphérique et dans HP Security Manager. Cette configuration permet au serveur HP Security Manager et au périphérique de vérifier que le certificat de l'autre instance est valide. Lorsque l'adresse IP d'un périphérique est modifiée ou qu'une réinitialisation à froid est effectuée, le périphérique et le serveur HP Security Manager communiquent via le protocole SSL (Secure Socket Layer) afin de valider les certificats avant qu'une correction automatique n'ait lieu. Les certificats doivent être des certificats d'identité valides signés par une autorité de certification approuvée et installés sur le serveur HP Security Manager, ainsi que sur chaque périphérique. Chaque périphérique 14 Chapitre 3 Configuration de Security Manager doit être configuré pour exiger une authentification mutuelle au moyen de certificats lors d'une procédure de préconfiguration. 5. Pour restreindre et contrôler les périphériques qui entrent dans HP Security Manager, cochez la case Utiliser la liste des numéros de série de périphérique, puis cliquez sur Ajouter un/des numéros(s) de série de périphérique. 6. Sélectionnez l'une des méthodes suivantes pour ajouter des numéros de série dans la fenêtre Ajouter un/des numéros(s) de série de périphérique : REMARQUE : Security Manager utilise la liste des numéros de série pour accepter un périphérique la première fois, puis supprime automatiquement le numéro de série de la liste. Il reconnaît toutes les annonces futures émises par ce périphérique comme provenant d'un périphérique valide. 7. ● Saisissez le numéro de série de l'imprimante dans la zone de texte Numéro de série du périphérique, puis cliquez sur Ajouter à la liste. ● Cliquez sur Ajouter à partir d'un fichier, localisez le fichier XML ou texte à partir de votre navigateur de fichiers, ouvrez le fichier dans Security Manager, puis cliquez sur Ajouter. Créez une stratégie valide à partir de la page Stratégies. Pour obtenir des instructions, reportez-vous à la section . Création d'une stratégie à la page 19 REMARQUE : 8. Vous devez créer une stratégie initiale valide à utiliser avec la Correction automatique. Cochez la case Autoriser la correction automatique pour activer la correction automatique. REMARQUE : Si l'option Autoriser la correction automatique est activée, une évaluation ou une correction automatique du périphérique est déclenchée. 9. Sélectionnez une stratégie dans la liste déroulante Stratégie d'évaluation initiale afin de garantir que les nouveaux périphériques sont compatibles avec l'exigence. REMARQUE : Les stratégies valides sont triées dans la liste de la plus ancienne à la plus récente. Cette stratégie est utilisée pour les périphériques nouvellement annoncés ; elle permet de garantir que le périphérique est entièrement conforme aux exigences. La Stratégie d'évaluation initiale sélectionnée est utilisée une seule fois pour la correction initiale. Après l'évaluation initiale, HP Security Manager utilise la stratégie la plus récemment appliquée. REMARQUE : Si les stratégies ne sont pas valides, un message « Aucune stratégie valide » s'affiche dans la zone de texte Stratégie d'évaluation initiale et le bouton Enregistrer est désactivé. 10. Cliquez sur Enregistrer pour sauvegarder les données entrées. REMARQUE : Si le service HP JetAdvantage Security Manager n'est pas en cours d'exécution, l'application HP Security Manager ne sauvegardera pas les entrées et un message d'erreur s'affichera. Une fois la configuration des paramètres de Sécurité instantanée terminée, les périphériques sous tension sont automatiquement référencés et corrigés dans HP Security Manager. Les périphériques détectés automatiquement s'affichent dans la colonne Détection automatique instantanée sur la page Périphériques. Configuration de la sécurité instantanée 15 Configuration des paramètres du serveur de messagerie Utilisez le paramètre E-mail automatisé pour configurer le serveur de messagerie électronique de manière à authentifier et envoyer les notifications par courrier électronique lorsque des tâches programmées sont terminées. Pour configurer les paramètres du serveur de messagerie électronique, procédez comme suit : ), puis sélectionnez 1. Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres ( l'option Paramètres. 2. Dans le volet de navigation de gauche, cliquez sur E-mail automatisé. 3. Dans la section Paramètres du serveur de messagerie électronique, saisissez les informations requises pour identifier le serveur de messagerie. ● Serveur SMTP : contient le nom d'hôte ou l'adresse IP du serveur de messagerie. ● Port : contient le numéro du port réseau à utiliser pour contacter le serveur de messagerie électronique. REMARQUE : ● Activer SSL : active ou désactive l'utilisation du protocole SSL lors de l'utilisation du serveur de messagerie électronique. REMARQUE : ● 4. Par défaut, le port réseau est défini sur 25. Par défaut, cette option est activée. Spécifier les informations d'identification : détermine si les informations d'identification de l'utilisateur sont requises. Si l'option est activée, les zones de texte Nom d'utilisateur, Mot de passe et Domaine sont disponibles. – Nom d'utilisateur : nom utilisé pour se connecter au serveur SMTP (messagerie électronique). – Mot de passe : mot de passe utilisé pour la connexion au serveur SMTP. Les caractères sont chiffrés au moment de leur saisie. – Domaine (facultatif) : le nom d'utilisateur est souvent associé à un domaine. Si tel est le cas, le domaine est requis pour qualifier le nom d'utilisateur. Dans les Paramètres de notification automatique par e-mail, saisissez les informations requises. ● Objet de l'e-mail : objet utilisé dans le courrier électronique qui est envoyé. ● Destinataire(s) : adresses électroniques d'un ou plusieurs destinataires. Si plusieurs adresses sont spécifiées, utilisez un espace, une virgule ou un point-virgule pour les séparer. REMARQUE : Si une adresse électronique est incorrecte, les tâches s'exécuteront pendant une durée prolongée et provoqueront un échec. ● 5. Envoyer un courrier électronique de test. a. 16 Adresse de l'expéditeur : adresse électronique utilisée pour l'expéditeur du message. Cliquez sur Envoyer un courrier électronique de test pour vous assurer que le serveur et les paramètres configurés sont corrects. Chapitre 3 Configuration de Security Manager b. 6. Consultez votre boîte de réception pour vérifier que le courrier électronique de test a été envoyé. Cliquez sur Enregistrer. Cliquez sur Oui pour valider les modifications des paramètres dans la boîte de dialogue de confirmation. Configuration des informations d'identification globales Les informations d'identification globales sont utilisées dans le cadre du processus de vérification du périphérique lorsque vous exécutez des tâches qui incluent la détection ou la vérification de périphériques, l'évaluation uniquement, l'évaluation et la correction d'un périphérique et la configuration de la fonction de Sécurité instantanée. Utilisez la fonction Informations d'identification globales pour définir les informations d'identification globales de tous les périphériques et groupes personnalisés existants. Lors de la vérification des périphériques, HP Security Manager tente en premier lieu de vérifier les informations d'identification qui sont affectées à un périphérique. Si la vérification échoue avec les informations d'identification du périphérique, la fonction vérifie les informations d'identification par défaut de celui-ci. En cas d'échec de la vérification des informations d'identification par défaut, la fonction vérifie le périphérique avec les informations d'identification globales. REMARQUE : Les informations d'identification par défaut et globales du périphérique sont également utilisables pour appliquer les stratégies Evaluer uniquement et Evaluer et corriger à un périphérique. Pour configurer les Informations d'identification globales, procédez comme suit : 1. Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres ( l'option Paramètres. 2. Dans le volet de navigation de gauche, cliquez sur Informations d'identification globales. 3. Dans la section Informations d'identification SNMP, procédez comme suit pour définir les informations d'identification SNMPv1/v2 Read, Read/Write et/ou SNMPv3 : 4. ), puis sélectionnez a. Cochez la case Obtenir le nom de communauté, saisissez le nom de communauté SNMP v1/v2 (par exemple, Read) dans la première zone de texte, puis saisissez à nouveau le nom dans la seconde zone de texte pour confirmation. b. Cochez la case Définir le nom de communauté, saisissez le nom de communauté SNMP v1/v2 (par exemple, Read/Write) dans la première zone de texte, puis saisissez à nouveau le nom dans la seconde zone de texte pour confirmation. Définissez les informations d'identification SNMP v3 : a. Cochez la case Définir les informations d'identification v3. b. Saisissez le nom SNMP dans la zone de texte Nom d'utilisateur. c. Saisissez la Phrase de passe d'authentification, puis saisissez-la à nouveau pour confirmation. d. Sélectionnez le Protocole d'authentification (MD5 ou SHA). e. Saisissez la Phrase de passe, puis saisissez-la à nouveau pour confirmation. REMARQUE : Si le périphérique nécessite des informations d'identification sous forme de clés, Security Manager convertit automatiquement la phrase de sécurité. Configuration des informations d'identification globales 17 f. 5. Sélectionnez le Protocole de confidentialité (DES ou AES). A la section Autres informations d'identification, procédez comme suit pour définir les informations d'identification. a. Sélectionnez Définir le mot de passe d'administration (EWS), saisissez le mot de passe administratif défini sur le serveur Web intégré HP, puis saisissez à nouveau le mot de passe pour confirmation. b. Sélectionnez Définir les informations d'identification du domaine, saisissez le nom d'utilisateur du domaine Windows, le mot de passe, puis saisissez à nouveau le mot de passe pour le confirmer. Pour un nom d'utilisateur de domaine Windows, utilisez le format suivant : Nom de domaine pleinement qualifié\Nom d'utilisateur. REMARQUE : Si les Informations d'identification du domaine sont définies, elles seront utilisées pour l'authentification et l'autorisation avec le périphérique et non avec le mot de passe du serveur Web intégré HP (EWS). 6. 18 c. Cochez la case Définir le mot de passe du système de fichiers, saisissez le mot de passe du système de fichiers sur le périphérique, puis saisissez-le à nouveau pour confirmation. d. Cochez la case Définir le mot de passe PJL, saisissez le mot de passe du langage de tâche d'impression sur le périphérique, puis saisissez-le à nouveau pour confirmation. e. Cochez la case Définir le mot de passe Bootloader, saisissez le mot de passe du chargeur d'amorce sur le périphérique, puis saisissez-le à nouveau pour confirmation. Cliquez sur Enregistrer. Chapitre 3 Configuration de Security Manager 4 Création d'une stratégie de sécurité Utilisez la page Stratégies pour créer, modifier et importer une stratégie. Sélectionnez une ou plusieurs stratégies pour configurer les paramètres à l'aide de l'Editeur de stratégie et des boutons affichés sur la page Stratégies. REMARQUE : Une nouvelle stratégie est, à l'origine, non valide. Vous devez fournir les informations d'identification et configurer les paramètres requis à l'aide de l'Editeur de stratégie. Navigation parmi les pages d'une stratégie Les icônes de la barre d'outils Stratégies situées sur la page Stratégies permettent de modifier une stratégie. ● Nombre total de stratégies sélectionnées : indique le nombre de stratégies sélectionnées sur la page Stratégies. ● Icônes de la barre d'outils Stratégies : cette barre d'outils se trouve au-dessus du « panneau de liste des stratégies » et vous permet de modifier une stratégie. Icônes de la barre d'outils Stratégies – Actualiser : met à jour le panneau de liste des stratégies. – Nouvelle tâche : permet de créer une tâche, de définir une stratégie et de programmer des tâches « Evaluation » ou « Evaluation et correction » pour un ou plusieurs groupes de périphériques. Une tâche ne peut pas être créée pour un périphérique individuel. – Définir comme stratégie de mise à jour automatique : permet de configurer la stratégie sélectionnée en tant que stratégie Définie comme stratégie instantanée et/ou Définie comme stratégie Autogroup pour un ou plusieurs groupes. REMARQUE : Pour configurer la fonction Stratégie instantanée, assurez-vous de sélectionner l'option Accepter les annonces de périphériques dans l'onglet Paramètres. – Renommer : permet de saisir un nouveau nom pour une stratégie. Assurez-vous de ne pas utiliser des noms qui existent déjà sur la page Stratégie. – Modifier : affiche la page de l'éditeur de stratégies. – Exporter : exporte la stratégie valide sous forme de fichier .xml. – Supprimer : supprime la stratégie sélectionnée. – Déverrouiller : déverrouille une stratégie. Création d'une stratégie Pour créer une stratégie, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Nouvelle stratégie ( ). Création d'une stratégie de sécurité 19 3. Procédez comme suit dans la fenêtre Nouvelle stratégie pour créer une stratégie : a. Saisissez le nom de la stratégie dans la zone de texte Nom de la stratégie. Utilisez un nom de stratégie qui indique son usage, par exemple Stratégie instantanée initiale. b. Sélectionnez un modèle dans la liste déroulante Modèle sélectionné. Cliquez sur l'icône Aide ( ) pour plus d'informations sur les modèles de Security Manager. HP Security Manager inclut les stratégies suivantes : ● Stratégie de base de HP Security Manager : utilisez ce modèle pour une nouvelle stratégie. Il comprend des informations d'identification vitales pour une stratégie sécurisée. HP recommande de sélectionner cette stratégie en tant que modèle. ● Stratégie essentielle de HP Security Manager : ce modèle est conçu principalement pour les évaluations seules, car il offre un aperçu rapide d'un parc sécurisé. Il contient une quantité minimale de fonctionnalités liées à la sécurité. ● Stratégie vide : ce modèle ne comporte aucun paramètre prédéfini et est utilisé pour créer intégralement une stratégie de sécurité. Une fois que vous avez choisi un nom de stratégie et un modèle à utiliser, vous pouvez modifier ces paramètres suivant vos besoins. c. Cliquez sur Enregistrer. La nouvelle stratégie s'affiche automatiquement sur la page Stratégies. Pour configurer une stratégie sur un seul élément, voir . Définition des options de stratégie pour un élément unique à la page 22 REMARQUE : Pour définir globalement les options de correction avancées (gravité, correction et comportement non pris en charge) dans une catégorie spécifique ou sur la stratégie entière, reportezvous à la section Définition du niveau de gravité, de la correction et du comportement non pris en charge pour les éléments de la stratégie dans les paramètres rapides à la page 21. Modification d'une stratégie Utilisez l'Editeur de stratégie pour définir les paramètres de sécurité sur un groupe de périphériques, de sorte que chaque périphérique du groupe soit conforme aux stratégies de sécurité de l'entreprise. La page Editeur de stratégie affiche l'icône de la stratégie (nouvelle, valide ou non valide), ainsi que le nom de la stratégie sélectionnée. Les catégories principales des paramètres de stratégie s'affichent sur la barre de navigation supérieure, tandis que le volet de navigation de gauche affiche les sous-catégories des paramètres de stratégie. Ces catégories indiquent également le nombre d'éléments de stratégie sélectionnés entre parenthèses. Les cases à cocher affichées dans la section Eléments de stratégie liés située sur le panneau de droite sont des indicateurs visuels représentant l'état activé des éléments de stratégie, et elles sont toujours désactivées. REMARQUE : Une seule stratégie peut être sélectionnée pour la configuration à un moment donné. Une stratégie est automatiquement verrouillée lorsqu'un administrateur configure les paramètres dans l'Editeur de stratégie, et elle est déverrouillée lors de sa fermeture. Si un autre utilisateur tente d'ouvrir une stratégie 20 Chapitre 4 Création d'une stratégie de sécurité alors que celle-ci est en cours de modification, une boîte de dialogue Stratégie en cours d'utilisation s'affiche, indiquant que la stratégie est éditée et que seule une option de lecture est disponible. Icônes de l'éditeur de stratégie Les éléments suivants répertorient les icônes utilisées dans le panneau de catégorie de l'éditeur de stratégie. Le tableau suivant répertorie les icônes utilisées dans l'éditeur de stratégie. Tableau 4-1 Icônes de l'éditeur de stratégie Icônes de l'éditeur de stratégie Description (cadenas vert) Le paramètre sélectionné renforce la sécurité et constitue l'option de sécurité recommandée. (cadenas jaune) Le paramètre sélectionné offre une certaine sécurité ; les autres choix peuvent fournir une stratégie plus sécurisée. (cadenas rouge) Le paramètre sélectionné est moins sécurisé. (bulle d'informations) Fournit des informations sur une stratégie. Cliquez sur la bulle pour afficher les informations relatives à un paramètre. (zone de texte rouge) Indique une erreur. La liste des erreurs s'affiche sur un panneau approprié. (zone de texte jaune) Indique un avertissement. Les informations indiquées pour les paramètres peuvent entraîner des problèmes sur certains périphériques ou dans certaines situations. Champ grisé Des informations sont requises pour ce paramètre. Définition du niveau de gravité, de la correction et du comportement non pris en charge pour les éléments de la stratégie dans les paramètres rapides La fonction Paramètres rapides permet à l'utilisateur de définir le niveau de gravité, la correction et le comportement non pris en charge dans les Paramètres de Security Manager, se trouvant dans les paramètres de stratégie de la catégorie principale ou de la sous-catégorie, ou dans la fenêtre Paramètres rapides (stratégie). Une stratégie peut être configurée pour inclure ou exclure des éléments. Les paramètres suivants peuvent être définis au niveau supérieur : ● Inclure tous les éléments : ce paramètre de niveau supérieur crée une stratégie valide qui inclut tous les paramètres recommandés. ● Exclure tous les éléments : ce paramètre de niveau supérieur désélectionne tous les éléments dans la stratégie. Paramètres rapides peut être configuré pour certains éléments de stratégie. REMARQUE : Les éléments peuvent également être inclus ou exclus au niveau de la sous-catégorie. Des options de correction sont disponibles pour chaque élément de la stratégie et peuvent inclure le niveau de gravité consigné pendant une évaluation, le souhait ou non de corriger une défaillance, ainsi que la manière de consigner une fonctionnalité non prise en charge. Vous pouvez utiliser les paramètres de correction par défaut de la stratégie pour définir individuellement les options de chaque élément dans la stratégie ou pour définir les options de correction applicables à une catégorie de stratégies spécifique. ● Définir la gravité : indique le risque pour la sécurité de la fonction évaluée lorsque celle-ci n'est pas conforme à la stratégie. Icônes de l'éditeur de stratégie 21 ● Définir la correction : indique si l'élément est corrigé lors d'une tâche d'évaluation et de correction. REMARQUE : Lorsque la correction globale est définie sur Désactiver la correction du périphérique (rapport uniquement), ce paramètre s'applique à toutes les stratégies et est prioritaire sur les paramètres de correction avancés d'une stratégie. Pour plus d'informations sur le paramètre de correction global, voir Configuration des paramètres généraux à la page 9. ● – Activer : HP Security Manager modifie les éléments non-conformes sur le périphérique afin qu'ils correspondent au paramètre de la stratégie. – Désactiver : HP Security Manager signale les éléments non conformes, mais ne modifie pas l'élément sur le périphérique. Définir le comportement non pris en charge : définit la manière dont HP Security Manager signale une fonction qu'un périphérique ne prend pas en charge lors d'une évaluation. Cette option est utile lorsque vous créez une stratégie en vue d'une utilisation unique sur un parc de périphériques. Au lieu de provoquer un échec lorsqu'une fonction spécifique n'est pas prise en charge, configurez la stratégie de sorte qu'elle ignore l'élément. – Echec : HP Security Manager consigne une erreur lorsque l'élément n'existe pas sur le périphérique. – Ignorer (par défaut) : HP Security Manager ne consigne pas l'élément. Si, par exemple, un périphérique ne prend pas en charge un code PIN de télécopie, HP Security Manager n'indique pas que le code PIN de télécopie est manquant. Définition des options de stratégie pour un élément unique Après avoir créé une stratégie, procédez comme suit pour configurer les éléments de configuration de la stratégie et pour définir les options de gravité, de correction et de comportement non pris en charge en fonction de certains éléments spécifiques d'une stratégie : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies. 2. Sélectionnez une stratégie dans le panneau de stratégies, puis cliquez sur Modifier. 3. Sur la page Editeur de stratégie, sélectionnez un paramètre de stratégie dans la catégorie principale située dans les onglets de navigation supérieurs. 4. Définissez les options de gravité, de correction et de comportement non pris en charge. 5. 22 a. Dans le volet de navigation de gauche, sélectionnez un paramètre de stratégie de sous-catégorie. b. Cochez la case du panneau d'éléments de la stratégie Paramètres rapides pour activer les paramètres de la stratégie. c. Cliquez sur une flèche d'élément de la stratégie pour développer le panneau d'éléments de stratégie. d. Dans la section Paramètres de Security Manager, définissez l'option Gravité sur Elevée, Moyenne ou Faible. e. Configurez l'option Correction sur Activer ou Désactiver. f. Configurez l'option Non pris en charge sur Echec ou Ignorer. Pour garantir une stratégie valide, configurez les paramètres de stratégie requis. a. Cliquez sur l'onglet Authentification. b. Sélectionnez la sous-catégorie Informations d'identification. Chapitre 4 Création d'une stratégie de sécurité c. 6. Configurez les paramètres suivants : ● Mot de passe d'administration (EWS) ou informations d'identification du domaine ● Nom de communauté SNMPv1/v2 Read et nom de communauté SNMPv1/v2 Read/Write ● Mot de passe du système de fichiers ● Mot de passe PJL ● Mot de passe de configuration à distance Cliquez sur Valider, puis sur Enregistrer. REMARQUE : Pour les paramètres de stratégie non valides, les éléments de la stratégie s'affichent avec une police de couleur rouge. Un panneau d'erreur s'affiche en dessous du nom du panneau d'éléments de stratégie et inclut le nombre d'erreurs, ainsi que la liste des détails des erreurs. 7. Cliquez sur Aperçu pour afficher les stratégies. Définition des options de stratégie pour tous les éléments ou pour une catégorie Procédez comme suit pour définir les options de gravité, de correction et de comportement non pris en charge sur tous les éléments de la stratégie ou pour une catégorie : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies. 2. Sélectionnez une stratégie dans le panneau de stratégies, puis cliquez sur Modifier. 3. Sur la page Editeur de stratégie, sélectionnez Paramètres rapides (stratégie) dans la catégorie principale située dans les onglets de navigation supérieurs. 4. Dans la fenêtre Paramètres rapides (stratégie), cochez la case Inclusion d'élément de stratégie, puis sélectionnez une option dans la liste déroulante Inclusion d'un élément de stratégie. 5. Cochez la case Gravité, puis sélectionnez l'option Elevée, Moyenne ou Faible. 6. Cochez la case Correction, puis sélectionnez l'option Activer ou Désactiver. 7. Cochez la case Comportement non pris en charge et sélectionnez l'option Echec ou Ignorer. Définition des options de stratégie pour le rapport d'évaluation de sécurité des micrologiciels Procédez comme suit pour définir les options de gravité, de correction et de comportement non pris en charge sur tous les éléments de la stratégie ou pour une catégorie : REMARQUE : HP Security Manager ne peut pas mettre à niveau le micrologiciel de l'imprimante. Le logiciel signale l'état du micrologiciel mais ne peut pas mettre à jour le micrologiciel antérieur sur une version plus récente du micrologiciel. 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies. 2. Sélectionnez une stratégie dans le panneau de stratégies, puis cliquez sur Modifier. 3. Sur la page Editeur de stratégie, sélectionnez Contrôle de périphérique dans la catégorie principale située dans les onglets de navigation supérieurs. 4. Dans le volet de navigation de gauche, sélectionnez le paramètre Contrôles de sécurité des périphériques. Définition des options de stratégie pour tous les éléments ou pour une catégorie 23 5. Activez la case à cocher Rechercher le micrologiciel le plus récent, puis cliquez sur la stratégie pour afficher les paramètres de stratégie. 6. Configurez les paramètres de stratégie requis sous Paramètres du périphérique. 7. a. Assurez-vous que l'option Vérifier la dernière version du micrologiciel est définie sur Activer. b. Dans la liste déroulante Source du fichier index du micrologiciel, sélectionnez le Service de sécurité du micrologiciel. c. Assurez-vous d'avoir activé le paramètre Rapport d'évaluation de sécurité des micrologiciels. Créez une tâche pour exécuter cette stratégie sur un groupe de périphériques. Pour plus d'informations sur l'exécution d'une tâche, reportez-vous à la rubrique Exécuter ou planifier une évaluation ou une correction. Exportation et importation de stratégies Les stratégies valides peuvent être importées dans une version compatible de Security Manager. Les stratégies sont chiffrées avec une phrase de sécurité pour protéger les données sensibles, telles que les mots de passe et les informations relatives au réseau. Une phrase de sécurité doit être fournie pour chaque importation de stratégie. Exportation d'une stratégie Découvrez comment exporter une stratégie. 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies. 2. Cliquez sur la case à cocher pour sélectionner une stratégie. REMARQUE : Une stratégie non valide (incomplète) ne peut pas être exportée et apparaît grisée. 3. Dans la barre d'outils Stratégies, cliquez sur l'icône Exporter. REMARQUE : Une seule stratégie peut être exportée à un moment donné. 4. Entrez la phrase de sécurité pour utiliser cette stratégie, puis cliquez sur OK. La phrase de sécurité peut contenir au maximum 80 caractères. Le fichier d'exportation de la stratégie est téléchargé dans le dossier Téléchargements. Importation d'une stratégie Découvrez comment importer une stratégie. 24 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Stratégies. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Importer des stratégies ( 3. Localisez le dossier dans lequel la stratégie est stockée, sélectionnez le fichier .xml, puis cliquez sur Ouvrir. Chapitre 4 Création d'une stratégie de sécurité ). 4. Dans la fenêtre Importer la stratégie, saisissez la phrase de sécurité de la stratégie (fichier .xml), puis cliquez sur Importer pour importer le fichier dans HP Security Manager. REMARQUE : Si la phrase de sécurité est incorrecte, une fenêtre Erreur d'importation de stratégie s'affiche et l'utilisateur est invité à saisir la phrase de sécurité correcte. Un message d'erreur s'affiche également si le fichier importé est non valide. Si le fichier non valide est à nouveau importé avec un fichier de stratégie valide, il n'est pas nécessaire de modifier le nom de la stratégie pour le fichier à importer. Si la même stratégie est importée, un message d'erreur s'affiche et vous devez saisir un nouveau nom de stratégie. Lorsque la stratégie est correctement importée, l'état de la validité est toujours Non valide. Après la modification et l'enregistrement de la stratégie, l'état de la validité passe à Valide. Importation d'une stratégie 25 26 Chapitre 4 Création d'une stratégie de sécurité 5 Utilisation de Security Manager Cette section décrit comment ajouter et modifier les informations sur le périphérique, créer une stratégie, évaluer et corriger un périphérique, et exécuter des rapports. Pour afficher les rubriques principales sur la page d'accueil de HP Security Manager, voir Introduction à la page 1 Ajout et modification des informations sur le périphérique Security Manager vous permet d'ajouter des périphériques à l'aide de l'une quelconque des fonctionnalités suivantes. ● Découvrir les périphériques sur la page Périphériques. Pour plus d'informations, consultez la section Découverte de périphériques à la page 29 ● L'option Accepter les annonces du périphérique dans le paramètre Sécurité instantanée. Pour plus d'informations, reportez-vous à la section Configuration de la sécurité instantanée à la page 12. REMARQUE : Lors de l'ajout de périphériques, HP Security Manager peut résoudre les adresses IP sous forme de noms d'hôtes uniquement si l'option Résoudre les adresses IP en noms d'hôtes lorsque des périphériques sont ajoutés est sélectionnée dans les Paramètres généraux. Pour plus d'informations, reportez-vous à la section Configuration des paramètres généraux à la page 9. Utilisez la page Périphériques pour détecter les périphériques, puis associez ces périphériques à un groupe. Les icônes de la barre d'outils Périphériques disponibles sur la page Périphériques permettent de modifier les informations sur les périphériques. Pour une présentation générale des icônes et des commandes disponibles sur la page Périphériques, reportez-vous à la section Navigation parmi les pages de périphériques à la page 32. REMARQUE : HP Security Manager L'octroi de licences sous a lieu automatiquement lorsque des périphériques sont ajoutés. Pour plus d'informations, reportez-vous à la section Installation de licences à la page 11. Création d'un groupe Un groupe est constitué d'un ensemble de périphériques. Dans HP Security Manager, le Groupe de tous les périphériques est le groupe maître par défaut et il n'est pas modifiable. Vous pouvez créer un groupe, auquel cas ce nouveau groupe sera toujours un sous-groupe du Groupe de tous les périphériques. La section Groupes indique les noms de groupes de périphériques par ordre hiérarchique. Les périphériques peuvent être classés dans l'un des groupes suivants. Création d'un groupe manuel Pour assigner des périphériques à un groupe manuel, créez un groupe, puis assignez-lui manuellement des périphériques. REMARQUE : Un groupe manuel ne peut pas être créé sous un groupe automatique. Pour créer un groupe manuel, procédez comme suit : Utilisation de Security Manager 27 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes ( 3. Dans la fenêtre Gérer les groupes, créez un groupe dans la section Nouveau groupe. a. ). Dans la zone de texte Nom du groupe, entrez le nom d'un groupe de périphériques. La longueur maximale de cette zone de texte est de 256 caractères. b. Dans la liste déroulante Type de groupe, sélectionnez Manuel. c. Dans la liste déroulante Groupe parent, sélectionnez un groupe (Tous les groupes, par exemple), cliquez sur Ajouter, puis cliquez sur Fermer. REMARQUE : 4. Le nouveau groupe sera défini comme sous-groupe de Tous les groupes. Sur la page Périphériques, cliquez sur la case à cocher pour sélectionner un périphérique. REMARQUE : Vous pouvez également utiliser la fonction « Filtrer » ou « Zone de texte de recherche » pour localiser des périphériques. 5. Cliquez sur l'icône Ajouter au groupe. 6. Sélectionnez un groupe dans la liste déroulante Sélectionner un groupe à ajouter, puis cliquez sur Ajouter. REMARQUE : Le nouveau groupe sera défini comme sous-groupe de Tous les groupes. Pour plus d'informations sur la modification d'un groupe manuel, voir . Gestion des groupes à la page 33 Création d'un groupe automatique Les périphériques peuvent être assignés en fonction des critères de filtrage indiqués. Les critères de filtrage définis sur un groupe automatique sont programmés pour s'exécuter toutes les 24 heures. Pour créer un groupe automatique, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes ( 3. Dans la fenêtre Gérer les groupes, créez un groupe dans la section Nouveau groupe. a. ). Dans la zone de texte Nom du groupe, entrez le nom d'un groupe de périphériques. La longueur maximale de cette zone de texte est de 256 caractères. b. Dans la liste déroulante Type de groupe, sélectionnez Automatique, puis cliquez sur Spécifier les critères de filtrage. Pour appliquer une stratégie à un groupe automatique 28 i. Dans la liste déroulante Type de groupe, sélectionnez l'option Automatique. ii. Cochez la case Autoriser la correction automatique. Chapitre 5 Utilisation de Security Manager iii. Sélectionnez une stratégie dans la liste déroulante Stratégie de correction Autogroup. REMARQUE : Cette stratégie sera appliquée à un périphérique qui est ajouté au groupe automatique spécifique sous plusieurs conditions telles que la création ou la modification du groupe, l'activation instantanée ou la découverte, l'actualisation automatique nocturne du groupe en fonction des paramètres configurés dans la configuration de l'application. c. d. Dans la fenêtre Critères de filtrage, sélectionnez les critères suivants dans la section Ajouter un filtre, puis cliquez sur Ajouter. ● Propriété du périphérique ● Opérateur NOT ● Fonction ● Valeur ● Options Le bouton Avancé de la fenêtre Critères de filtrage permet d'ajouter plusieurs critères de filtrage en même temps. REMARQUE : Une fois que vous avez cliqué sur le bouton Avancé, la fenêtre Groupe avancé s'affiche. L'utilisateur peut soit saisir, copier ou coller les critères de filtre dans la zone de texte fournie. Cliquez sur Enregistrer pour ajouter de nouvelles lignes à la grille de filtre dans la fenêtre des critères de filtrage. e. Cliquez sur Enregistrer pour sauvegarder les paramètres, puis dans la fenêtre Gérer les groupes, cliquez sur Fermer. Le nouveau groupe sera défini comme sous-groupe de Tous les groupes. Pour plus d'informations sur la modification d'un groupe automatique, voir . Gestion des groupes à la page 33 Découverte de périphériques La fonction Découvrir les périphériques sur la page Périphériques propose les options Automatique ou Manuel pour permettre de détecter ou de localiser des périphériques à partir de leur adresse IP ou de leur nom d'hôte. Utilisation de la découverte automatique pour ajouter ou modifier des périphériques à un groupe Utilisez le type de découverte Automatique pour détecter les périphériques connectés à un réseau et les ajouter à un groupe de périphériques. Cette option permet également d'ajouter, de supprimer ou d'exporter les adresses IP d'un périphérique. REMARQUE : HP Security Manager utilise les données définies dans les Informations d'identification globales lors de la découverte de périphériques. Pour détecter et ajouter automatiquement des périphériques sur la page Périphériques, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Découvrir les périphériques ( ). Découverte de périphériques 29 3. Sélectionnez un groupe dans la liste déroulante, puis cliquez sur Ajouter. REMARQUE : Le groupe par défaut est défini sur Tous les périphériques. 4. Dans la liste Type de découverte, sélectionnez l'option Automatique. 5. Sélectionnez l'une des options suivantes dans la section Découverte automatique : ● Plage : saisissez une adresse IP valide dans les zones de texte Adresse de début et Adresse de fin afin de lancer une découverte, puis cliquez sur Ajouter à la liste pour la découverte. OU cliquez sur Ajouter à partir d'un fichier pour la découverte, localisez le fichier texte contenant les plages de périphériques IP, puis cliquez sur Ouvrir pour charger le fichier. REMARQUE : Les adresses IP non valides désactivent le bouton Ajouter à la liste pour la découverte. Un fichier valide (ou lisible) affiche l'adresse IP dans la section Plages. Une boîte de dialogue affiche les adresses IP non valides contenues dans le fichier ; ces adresses IP n'apparaîtront pas dans la section Plages. Pour quitter la boîte de dialogue, cliquez sur Fermer. Par défaut, les périphériques répertoriés dans la section Plages trient les périphériques d'après la colonne Adresses IP de départ. ● Nombre de sauts de réseau : sélectionnez le nombre de sauts de réseau ou de routeurs requis dans la requête multidiffusion. Le nombre par défaut est de 4 sauts. Cette option utilise un mécanisme de détection UDP multidiffusion pour demander aux périphériques HP de s'identifier. 6. Pour supprimer une plage d'adresses IP, cochez la case correspondant à la ligne de la plage d'adresses IP sous la section Plages, puis cliquez Supprimer. 7. Sélectionnez les options Fréquence (une fois, quotidien, hebdomadaire, mensuel), Date de début et Heure de début pour exécuter la découverte. L'option Une fois est l'option de Fréquence sélectionnée par défaut ; elle vous permet d'exécuter une découverte ponctuelle. 8. Cliquez sur Découverte. REMARQUE : Une découverte effectuée avec succès affiche un curseur vert et un message d'erreur s'affiche en cas d'échec de la découverte. 9. Pour exporter une liste de plages de périphériques, cochez la case correspondant à la ligne d'adresses IP sous la section Plages, puis cliquez sur le bouton Exporter la liste de périphériques. Dans la boîte de dialogue contextuelle, accédez à un emplacement pour enregistrer le fichier, indiquez un nom de fichier, puis cliquez sur Enregistrer. Utilisation de la découverte manuelle pour ajouter ou modifier des périphériques dans un groupe. Utilisez le type de découverte Manuel pour détecter les périphériques en saisissant leur adresse IP ou en utilisant un fichier texte ou XML pour ajouter des périphériques à un groupe. 30 Chapitre 5 Utilisation de Security Manager Pour ajouter un fichier à la découverte, utilisez un éditeur de texte en clair pour créer un fichier texte ou un fichier .xml valide, saisissez une adresse IP ou un nom d'hôte par ligne, puis assurez-vous de noter l'emplacement du fichier enregistré. REMARQUE : HP Security Manager utilise les données définies dans les Informations d'identification globales lors de la découverte de périphériques. Pour détecter et ajouter manuellement des périphériques sur la page Périphériques, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Découvrir les périphériques ( 3. Sélectionnez un groupe dans la liste déroulante, puis cliquez sur Ajouter. ). REMARQUE : Le groupe par défaut est défini sur Tous les périphériques. 4. Dans la liste Type de découverte, sélectionnez l'option Manuel. 5. Dans la section Découverte manuelle, utilisez l'une des méthodes suivantes pour ajouter des périphériques : REMARQUE : Par défaut, les périphériques répertoriés à la section Périphériques sont triés suivant la colonne des adresses IP. ● Saisissez une adresse IP ou le nom d'hôte d'un périphérique dans la zone de texte Adresse IP/nom d'hôte, puis cliquez sur Ajouter à la liste pour la découverte. Chaque adresse IP et chaque nom d'hôte valides s'affichent dans la section Périphériques. REMARQUE : nom d'hôte. ● HP Security Manager affiche un message d'erreur si vous ne parvenez pas à résoudre le Cliquez sur Ajouter à partir d'un fichier pour la découverte, sélectionnez le fichier texte ou .xml contenant une liste d'adresses IP ou de noms d'hôte de périphériques, puis cliquez sur Ouvrir. Si le fichier est lisible, les adresses IP et les noms d'hôte valides sont affichés dans la section Périphériques. Une boîte de dialogue affiche les adresses non valides trouvées dans le fichier. Ces adresses IP n'apparaîtront pas dans la section Périphériques. Pour quitter la boîte de dialogue, cliquez sur Fermer. REMARQUE : HP Web Jetadmin peut être utilisé pour exporter un fichier .xml importable dans HP Security Manager. A titre d'exigence minimale, l'adresse IP du périphérique doit être exportée. Les autres champs de Web Jetadmin exportés sont ignorés par HP Security Manager. 6. Pour supprimer une adresse IP ou un nom d'hôte, cochez la ligne de l'adresse IP ou du nom d'hôte dans la section Périphériques, puis cliquez sur Supprimer. 7. Sélectionnez les options Fréquence (une fois, quotidien, hebdomadaire, mensuel), Date de début et Heure de début pour exécuter la découverte. L'option Une fois est l'option de Fréquence sélectionnée par défaut ; elle vous permet d'exécuter une découverte ponctuelle. 8. Cliquez sur Découvrir pour ajouter les adresses IP et les noms d'hôtes répertoriés dans la section Périphériques. Utilisation de la découverte manuelle pour ajouter ou modifier des périphériques dans un groupe. 31 Pour refermer la fenêtre Découvrir les périphériques, cliquez sur le bouton Annuler ou Quitter. Modification d'une tâche de découverte Pour modifier une tâche de découverte, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Tâches. 2. Sur la page Tâches, sélectionnez une tâche de découverte dans le panneau de la liste des tâches. 3. Cliquez sur l'icône Modifier dans la barre d'outils de la tâche. 4. Dans la fenêtre Modifier la tâche, modifiez le Nom de la tâche, les options Fréquence, Date de début ou Heure de début, puis cliquez sur Enregistrer. Pour modifier une tâche de découverte, reportez-vous à la section Modifier une tâche à la section Navigation parmi les pages de tâches à la page 41. Navigation parmi les pages de périphériques Cette rubrique contient une présentation générale des icônes et des commandes disponibles sur la page Périphériques. ● Nombre total de périphériques sélectionnés : indique le nombre de périphériques sélectionnés sur la page Périphériques. ● Icônes de la barre d'outils Périphériques : cette barre d'outils se trouve au-dessus du panneau de liste des périphériques et vous permet de modifier les périphériques détectés. Icônes de la barre d'outils Périphériques 32 – Actualiser : met à jour le panneau de liste des périphériques. – Organiseur de colonnes : permet de sélectionner ou désélectionner les colonnes à afficher dans le panneau de liste des périphériques ou d'utiliser le bouton Réinitialiser sur les valeurs par défaut. – Nouvelle tâche : permet de créer, d'évaluer, évaluer et corriger, et de planifier une tâche pour un ou plusieurs groupes de périphériques. Une tâche ne peut pas être créée pour un périphérique individuel. – Vérifier : lance une tâche de vérification sur les périphériques ou les groupes sélectionnés. Pour afficher l'état de la vérification, cliquez sur la page Tâches. – Serveur Web EWS : ouvre l'instance de Serveur EWS HP (EWS) dans le navigateur par défaut en utilisant l'adresse IP ou le nom d'hôte du périphérique. – Ajouter à un groupe : ajoute un périphérique à un groupe différent. – Supprimer du groupe : supprime un périphérique d'un groupe. – Attribuer des licences : octroie des licences aux périphériques sélectionnés. – Supprimer des licences : ce paramètre est activé par défaut. – Définir les informations d'identification : permet de définir les informations d'identification des périphériques sélectionnés à évaluer ou corriger. – Définir l'application SSL/TLS : permet d'activer ou de désactiver la validation du certificat d'identification du périphérique chaque fois que HP Security Manager communique avec le périphérique HP. Chapitre 5 Utilisation de Security Manager ● – Réinitialiser sur Non évalué : permet de réinitialiser le Statut du périphérique sur l'état non évalué et de supprimer les recommandations et informations d'évaluation. – Exporter le périphérique : permet d'exporter les périphériques sélectionnés vers un fichier .xml. – Supprimer : permet de supprimer les périphériques sélectionnés. Panneau de liste des périphériques : répertorie les périphériques détectés et les informations correspondantes dans des colonnes. Voici quelques exemples : – Adresse IP : affiche une fenêtre Propriétés du périphérique indiquant le statut, l'identification et les informations d'identification du périphérique. Cette rubrique fournit également des recommandations concernant un périphérique. – Statut d'évaluation : affiche des icônes correspondant aux périphériques non évalués et évalués, ainsi que les risques de défaillance faibles, moyens et élevés. – Historique des évaluations : affiche la fenêtre Historique des évaluations des périphériques qui répertorie l'historique des évaluations des périphériques dans un diagramme à barres empilées, soit en pourcentage, soit en nombre, en fonction de l'option sélectionnée. Exporter des détails de périphériques Pour exporter des informations sur des périphériques individuels ou un groupe de périphériques dans un fichier XMS, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Sur la page Périphériques, cochez la case de la première colonne pour sélectionner un périphérique dans le panneau de liste des périphériques ou un groupe à partir de Tous les périphériques. 3. Cliquez sur l'icône Exporter les périphériques située dans la barre d'outils Périphériques. 4. Lorsque l'Explorateur de fichiers s'ouvre, accédez à un emplacement pour enregistrer le fichier du périphérique, indiquez un nom de fichier, puis cliquez sur Enregistrer. Modification des informations de périphérique et de groupe Dans Security Manager, la fonction Gérer les groupes de la page Périphériques permet d'ajouter, déplacer, retirer et supprimer des périphériques d'un groupe. Cette fonction permet de modifier la hiérarchie dans la section Groupes. REMARQUE : Pour les imprimantes non prises en charge, l'option Non vérifié s'affiche dans la colonne Pris en charge du panneau de liste des périphériques. Pour obtenir la liste des imprimantes prises en charge, voir Ce que vous devez fournir à la page 6. Si la colonne Pris en charge ne s'affiche pas, cliquez sur l'icône Organiseur de colonnes situé dans la barre d'outils Périphériques et cochez la case Pris en charge. REMARQUE : Lors de la suppression d'un groupe, tous les périphériques éventuellement associés à ce groupe sont indiqués dans Tous les groupes. Gestion des groupes Apprenez à gérer des groupes dans Security Manager. REMARQUE : Vous pouvez ajouter des groupes à Tous les groupes, mais vous ne pouvez pas déplacer, renommer, ni supprimer ce groupe. Exporter des détails de périphériques 33 Pour ajouter un groupe, voir . Création d'un groupe à la page 27 Déplacement de groupe Pour déplacer un groupe, procédez comme suit : REMARQUE : Cette fonction est désactivée pour les périphériques affectés au groupe automatique. 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes ( 3. Dans la section Groupes, sélectionnez un groupe, puis cliquez sur le bouton Déplacer. 4. Dans la fenêtre Déplacer vers le groupe, sélectionnez un groupe dans la liste déroulante Sélectionner le déplacement vers un groupe..., puis cliquez sur Déplacer. ). Renommage de groupe Pour renommer un groupe, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes ( 3. Dans la section Groupes, sélectionnez un groupe, puis cliquez sur Renommer. 4. Dans la fenêtre Renommer le groupe, saisissez un nom dans la zone de texte, puis cliquez sur Renommer. ). Modification du filtre de groupe automatique Pour modifier un groupe automatique, procédez comme suit : REMARQUE : Cette fonction est désactivée pour les périphériques affectés à des groupes manuels. 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes ( 3. Dans la section Groupes, sélectionnez un groupe automatique, puis cliquez sur Modifier le filtre de groupe automatique. 4. Dans la fenêtre Critères de filtrage pour (nom de groupe), dans la section Filtre, cochez la case pour sélectionner un critère, puis cliquez sur Modifier ou Supprimer. 5. ● Modifier : modifie les critères de filtrage sur les périphériques assignés. ● Supprimer : supprime les critères définis pour les périphériques. ). Cliquez sur Enregistrer. Modification de la stratégie de groupe automatique Suivez la procédure ci-dessous pour associer une nouvelle stratégie ou supprimer une stratégie existante d'un AutoGroup : 34 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes ( Chapitre 5 Utilisation de Security Manager ). 3. Dans la section Groupes, sélectionnez un groupe automatique, puis cliquez sur le bouton Modifier une stratégie de groupe automatique. 4. Dans l'écran Modifier une stratégie de groupe automatique, cochez la case Autoriser la correction automatique , puis sélectionnez une stratégie dans la liste déroulante Stratégie de correction automatique. 5. Cliquez sur Enregistrer. REMARQUE : La stratégie de groupe automatique est appliquée à tous les périphériques du groupe à des intervalles de temps configurés. Une fois qu'un périphérique a été découvert, HPSM vérifie s'il doit être membre d'un groupe automatique, si ce n'est pas le cas, la stratégie de groupe automatique n'est appliquée au périphérique découvert qu'au moment de la découverte. Suppression de groupe Pour supprimer un groupe, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Gérer les groupes ( 3. Dans la section Groupes, sélectionnez un groupe, puis cliquez sur le bouton Supprimer. 4. Dans la fenêtre Confirmer la suppression, cliquez sur Supprimer pour supprimer le groupe définitivement. REMARQUE : ). L'action de suppression est irréversible. Cliquez sur Annuler pour annuler l'opération. Ajout, retrait ou suppression d'un périphérique dans un groupe Suivez ces étapes pour ajouter, retirer ou supprimer un périphérique d'un groupe : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à partir du groupe Tous les périphériques. 3. Selon le périphérique à modifier dans un groupe, effectuez l'une des procédures suivantes : Pour ajouter un périphérique à un groupe différent, procédez comme suit : a. Cliquez sur l'icône Ajouter au groupe située dans la barre d'outils Périphériques. b. Dans la fenêtre Ajouter au groupe, sélectionnez un groupe dans la liste déroulante, puis cliquez sur Ajouter. REMARQUE : Vous ne pouvez pas ajouter manuellement des périphériques à un groupe automatique. Pour retirer un périphérique d'un groupe, procédez comme suit : REMARQUE : Lorsque l'option Retirer est sélectionnée, le périphérique est retiré du groupe en cours, mais il reste présent dans le Groupe de tous les périphériques. a. Sélectionnez un groupe dans la liste déroulante du groupe Tous les périphériques. b. Développez le groupe sélectionné, puis cochez la case pour sélectionner les périphériques à retirer du groupe. Suppression de groupe 35 c. Cliquez sur l'icône Retirer du groupe situé dans la barre d'outils Périphériques. d. Dans la boîte de message Confirmer la suppression, cliquez sur Supprimer. Pour supprimer un périphérique d'un groupe, procédez comme suit : REMARQUE : Utilisez la commande Supprimer pour supprimer définitivement le périphérique de HP Security Manager. a. Cliquez sur l'icône Supprimer située dans la barre d'outils Périphériques. b. Dans la boîte de message Confirmer la suppression, cliquez sur Supprimer. Si une licence a été attribuée au périphérique supprimé, elle est restituée au pool de licences. ATTENTION : Lors de la suppression, le périphérique et l'ensemble de son historique sont supprimés du système définitivement. Attribution manuelle d'une licence Utilisez l'onglet Périphériques pour attribuer manuellement les licences à partir du pool de licences aux périphériques sélectionnés. REMARQUE : Pour plus d'informations sur l'installation d'un fichier de licence, voir Installation de licences à la page 11. Pour octroyer des licences, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à partir du groupe Tous les périphériques. 3. Cliquez sur l'icône Attribuer des licences située dans la barre d'outils Périphériques. Un message de statut s'affiche : REMARQUE : Après que HP Security Manager a attribué une licence à un périphérique, cette licence n'est renvoyée au pool de licences que lorsque le périphérique est supprimé. ● Un curseur bleu s'affiche si des licences ont été attribuées aux périphériques sélectionnés. ● Un curseur vert s'affiche en cas d'opération réussie. ● Un curseur rouge contenant le message d'erreur « Licence non attribuée » s'affiche si l'opération échoue. ● Une boîte de dialogue « Licences insuffisantes » s'affiche lorsqu'aucune licence n'est disponible. Définition des informations d'identification du périphérique Utilisez l'option Définir les informations d'identification pour configurer les informations d'identification des périphériques à évaluer ou à corriger. Vous pouvez définir des informations d'identification pour le protocole SNMP, le domaine, les mots de passe d'administration du serveur Web intégré HP, le système de fichiers, la configuration PJL et la configuration à distance. Une fois les informations d'identification définies, HP Security Manager peut évaluer ou corriger une 36 Chapitre 5 Utilisation de Security Manager gamme de périphériques sans nécessiter la réinitialisation des informations d'identification ou des mots de passe des périphériques individuels ou groupes de périphériques. REMARQUE : HP Security Manager exploite les informations d'identification issues des paramètres de périphérique, globaux et par défaut, et stocke chacune de ces informations d'identification de manière à localiser l'ensemble d'informations d'identification correct. Pour que la configuration fonctionne correctement, le nombre de nouvelles tentatives de connexion de l'administrateur doit être défini entre 3 et 5 fois sur un périphérique. Si une valeur inférieure est sélectionnée, le compte d'administrateur peut être verrouillé, ce qui provoque l'affichage d'un état Echec des informations d'identification pour un périphérique. Pour configurer les informations d'identification SNMPv1/SNMPv2 et/ou SNMPv3, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à partir du groupe Tous les périphériques. 3. Cliquez sur l'icône Définir les informations d'identification située dans la barre d'outils Périphériques. 4. Définissez les informations d'identification du périphérique. Les options varient en fonction de la sélection initiale. REMARQUE : est activé. ● Si les informations d'identification sont modifiées sur un périphérique, le bouton Configurer Pour copier/coller un ensemble d'éléments d'identification d'un périphérique, et coller les éléments d'identification dans un ou plusieurs groupes de périphériques, sélectionnez Copier, sélectionnez Oui pour confirmer, sélectionnez un seul périphérique configuré avec des éléments d'identification, puis sélectionnez l'option Coller dans la liste Définir les informations d'identification. REMARQUE : ● Pour réinitialiser les éléments d'identification à leurs valeurs par défaut dans HP Security Manager, sélectionnez Réinitialiser, sélectionnez un seul périphérique configuré avec les éléments d'identification, puis cliquez sur Oui pour confirmer. REMARQUE : ● 5. L'option Copier s'applique à un périphérique unique. L'option Réinitialiser s'applique à un périphérique unique. Pour définir ou modifier les éléments d'identification d'un périphérique, sélectionnez Configurer, puis passez à l'étape suivante. Utilisez la section Informations d'identification SNMP ou la section Autres éléments d'identification pour configurer les éléments d'identification. REMARQUE : Si les informations d'identification sont modifiées sur un périphérique, le bouton Configurer est activé. ● Dans la section Informations d'identification SNMP, procédez comme suit : a. Définissez le nom de communauté. – Pour définir l'obtention du nom de communauté, cochez la case Obtenir le nom de communauté, saisissez le nom de la communauté dans la première zone de texte, puis saisissez à nouveau le nom dans la seconde zone de texte pour confirmer les informations d'identification. Définition des informations d'identification du périphérique 37 – Pour définir la définition du nom de communauté, cochez la case Définir le nom de communauté, saisissez le nom de la communauté dans la première zone de texte, puis saisissez à nouveau le nom dans la seconde zone de texte pour confirmer les informations d'identification. b. Cochez la case Définir les informations d'identification v3. c. Saisissez le nom SNMP dans la zone de texte Nom d'utilisateur. d. Saisissez la Phrase de passe d'authentification, puis saisissez-la à nouveau pour confirmation. e. Sélectionnez le Protocole d'authentification (MD5 ou SHA). f. Saisissez la Phrase de passe, puis saisissez-la à nouveau pour confirmation. REMARQUE : Si le périphérique nécessite des informations d'identification sous forme de clés, Security Manager convertit automatiquement la phrase de sécurité. g. Sélectionnez le Protocole de confidentialité (DES ou AES). OU ● A la section Autres informations d'identification, procédez comme suit pour définir les informations d'identification : a. Configurez les informations d'identification du domaine. – – Si la case à cocher Informations d'identification de domaine ou EWS est activée, sélectionnez l'une des options suivantes : ○ Définition du mot de passe d'administration (EWS) ○ Définition des informations d'identification du domaine Si l'option Mot de passe d'administration (EWS) est activée, saisissez le mot de passe administratif défini sur le serveur Web intégré HP, puis saisissez à nouveau le mot de passe pour confirmation. OU – 38 Si l'option Informations d'identification du domaine est sélectionnée, saisissez le nom d'utilisateur du domaine Windows, le mot de passe, puis saisissez à nouveau le mot de passe pour le confirmer. b. Pour un nom d'utilisateur de domaine Windows, utilisez le format suivant : Nom de domaine pleinement qualifié\Nom d'utilisateur. c. Cochez la case Mot de passe d'administration (EWS), saisissez le mot de passe administratif défini sur le serveur Web intégré HP, puis saisissez à nouveau le mot de passe pour le confirmer. d. Cochez la case Mot de passe du système de fichiers, saisissez le mot de passe du système de fichiers sur le périphérique, puis saisissez-le à nouveau pour le confirmer. e. Cochez la case Mot de passe PJL, saisissez le mot de passe du langage de tâche d'impression sur le périphérique, puis saisissez-le à nouveau pour le confirmer. f. Cochez la case Mot de passe Bootloader, saisissez le mot de passe du chargeur d'amorce sur le périphérique, puis saisissez-le à nouveau pour le confirmer. Chapitre 5 Utilisation de Security Manager 6. Cliquez sur Configurer pour sauvegarder les données entrées. Définition de l'application SSL/TLS L'option Définir l'application SSL/TLS permet de valider le certificat d'identification chaque fois que HP Security Manager communique avec le périphérique HP. Par défaut, cette option est définie sur Ne pas appliquer la validation SSL/TLS. Toutefois, après l'installation d'un certificat d'identification sur le périphérique HP par HP Security Manager, l'option est configurée sur l'application de la validation. REMARQUE : Pour que cette option soit utilisable, un certificat d'identification valide doit être installé sur l'ordinateur sur lequel le service HP Security Manager s'exécute. Pour plus d'informations sur la solution de gestion de certificats HP Security Manager, consultez le site www.hp.com/go/SecurityManager, puis cliquez sur Livres blancs et documents complémentaires. Pour définir cette option, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à partir du groupe Tous les périphériques. 3. Cliquez sur l'icône Définir l'application SSL/TLS située dans la barre d'outils Périphériques, puis sélectionnez l'une des options suivantes : ● Appliquer la validation SSL/TLS : sélectionnez cette option pour autoriser HP Security Manager à appliquer la validation de périphérique. ● Ne pas appliquer la validation SSL/TLS : sélectionnez cette option pour ne pas appliquer la validation de périphérique. Évaluation et correction Une fois que des périphériques ont été ajoutés et que des stratégies ont été créées, vous pouvez afficher ou créer une tâche de manière à exécuter une évaluation pour un groupe de périphériques sélectionné sur la page Tâches. Une évaluation peut être programmée pour s'exécuter immédiatement ou dans le futur. L'évaluation identifie les périphériques connectés au réseau qui ne sont pas conformes à la stratégie de sécurité. Si vous choisissez de corriger les périphériques, une correction est appliquée à ceux qui comportent des paramètres non conformes. REMARQUE : Pour obtenir la confirmation par e-mail d'une tâche, configurez le serveur de messagerie électronique. Pour obtenir des instructions, reportez-vous à la section . Configuration des paramètres du serveur de messagerie à la page 16 Exécution ou planification d'une évaluation ou d'une correction Security Manager peut exécuter des tâches planifiées sans aucune assistance. Ces tâches sont programmées par un utilisateur de manière à s'exécuter périodiquement. Une fois la tâche achevée, vous recevrez une notification par e-mail si la fonction Résultat de l'automatisation a été configurée pour le courrier électronique sur la page Paramètres. Exigences avant la création d'une tâche Définition de l'application SSL/TLS 39 ● Activez l'option Autoriser la correction automatique sous le paramètre Sécurité instantanée pour activer automatiquement la correction du périphérique. Pour plus d'informations, reportez-vous à la section Configuration de la sécurité instantanée à la page 12. ● Vérifiez le paramètre de correction global avant d'exécuter la première évaluation. Pour plus d'informations, reportez-vous à la section Configuration des paramètres généraux à la page 9. ● Vérifiez les options de correction définis dans Paramètres rapides (stratégie) sur la page Stratégies. Pour plus d'informations, reportez-vous à la section Définition du niveau de gravité, de la correction et du comportement non pris en charge pour les éléments de la stratégie dans les paramètres rapides à la page 21. ● Une stratégie valide est nécessaire pour effectuer une tâche d'Evaluation et correction. REMARQUE : Lors de la planification d'une évaluation, l'option Evaluer uniquement génère un rapport, mais ne modifie aucun paramètre du périphérique. L'option Evaluer et corriger applique une correction aux périphériques non-conformes. 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Tâches. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Nouvelle tâche ( 3. Vous pouvez également créer une tâche à partir des onglets suivants : 4. ). ● Périphériques : sélectionnez l'icône Nouvelle tâche dans la barre d'outils Périphériques. ● Stratégies : sélectionnez l'icône Nouvelle tâche dans la barre d'outils Stratégies. Créez une tâche. a. Dans la fenêtre Nouvelle tâche, sélectionnez un groupe dans la liste déroulante Groupe sélectionné. b. Saisissez le nom d'une tâche dans la zone de texte Nom de la tâche. c. A la section Type de tâche, sélectionnez une tâche. ● Evaluer uniquement : il s'agit de l'option sélectionnée par défaut. ● Evaluer et corriger : une licence HP Security Manager valide est requise. REMARQUE : Cette option est désactivée lorsque HP Security Manager utilise une licence de démonstration. 5. Cochez la case Envoyer les résultats par courrier électronique lorsque le type de tâche sélectionné est Evaluer et corriger (facultatif). REMARQUE : Cette case à cocher n'est visible que lorsqu'un nom de Serveur SMTP valide est configuré dans les paramètres de Courrier électronique automatisé. La fonction Envoyer les résultats par courrier électronique n'est pas disponible pour la tâche Evaluer uniquement. Si la case est cochée, un courrier électronique est envoyé lorsqu'une tâche d'évaluation et de correction s'achève, en mentionnant le nom de la tâche et de la stratégie, le groupe de périphériques et les principaux résultats de base. 40 Chapitre 5 Utilisation de Security Manager 6. Exécutez ou planifiez une évaluation ou une correction. a. Sélectionnez une stratégie à utiliser pour l'évaluation dans la liste déroulante Stratégie. REMARQUE : Une stratégie non valide (incomplète) ne peut pas être sélectionnée pour une évaluation. b. Sélectionnez la Date de début et l'Heure de début. c. Sélectionnez la Fréquence (une fois, quotidienne, hebdomadaire ou mensuelle). REMARQUE : L'option Une fois est l'option sélectionnée par défaut ; elle vous permet d'exécuter une évaluation ou une correction ponctuelle. d. 7. Cliquez sur Enregistrer pour sauvegarder l'évaluation. Sur la page Tâches, Périphériques ou Stratégies, cliquez sur l'icône Actualiser pour mettre à jour le panneau de liste. REMARQUE : Vous pouvez passer en revue une tâche à partir de la page Tâches. Navigation parmi les pages de tâches Cette rubrique contient une présentation générale des icônes et des commandes disponibles sur la page Tâches : Commande du nombre total de tâches sélectionnées située sous le panneau de liste des tâches, affiche le nombre de tâches sélectionnées sur la page Tâches. Icônes de barre d'outils Tâches cette barre d'outils se trouve au-dessus du panneau de liste des tâches et vous permet de modifier une tâche. ● Actualiser : met à jour le panneau de liste des tâches. ● Organiseur de colonnes : permet de sélectionner ou désélectionner les colonnes à afficher dans le panneau de liste des tâches ou d'utiliser le bouton Réinitialiser sur les valeurs par défaut. ● Démarrer : vous permet de lancer une tâche pour un groupe de périphériques. ● Renommer : permet de modifier le nom d'une tâche dans la fenêtre Renommer la tâche. ● Modifier : permet de modifier une tâche. ● Supprimer : permet de supprimer une tâche. ● Tâches de mise à jour automatique : indique le nombre de Tâches instantanées et de Tâches Autogroup pour les tâches de mise à jour automatique. Panneau de liste des tâches affiche les tâches dans une colonne. ● Statut : affiche les icônes relatives à une tâche. ● Nom : affiche le nom de la stratégie utilisée par une tâche. Cette option n'est pas applicable aux tâches Vérifier et Découvrir. Navigation parmi les pages de tâches 41 ● Type : affiche le type de tâche lancée pour un groupe de périphériques (découvrir, vérifier, évaluer uniquement, évaluer et corriger). Une tâche ne peut pas être créée pour un périphérique individuel. ● Stratégie : affiche la stratégie utilisée par la tâche. ● Groupe : affiche la hiérarchie d'un groupe de périphériques et indique si une tâche est destinée à un périphérique individuel ou à plusieurs périphériques appartenant à un ou plusieurs groupes. ● Dernière exécution : indique la dernière fois qu'une tâche a été exécutée. ● Fréquence : affiche la fréquence à laquelle une tâche est planifiée comme applicable. ● Prochaine exécution : indique le moment où une tâche est exécutée. Modifier une tâche Vous pouvez démarrer, modifier et supprimer une tâche en utilisant les icônes de la barre d'outils Tâches. Pour réexécuter une découverte, procédez comme suit : Lancement d'une tâche Découvrez comment lancer une tâche. 1. Sur la page Tâches, sélectionnez une tâche dans le panneau de la liste des tâches. 2. Cliquez sur l'icône Démarrer dans la barre d'outils de la tâche. L'icône Démarrer est désactivée lorsqu'une tâche est en cours d'exécution. Modification d'une tâche Pour modifier une tâche, procédez comme suit : REMARQUE : Il n'est pas possible de modifier un type de tâche. Par exemple, une tâche d'évaluation ne peut pas être modifiée en une tâche de correction. 1. Sur la page Tâches, sélectionnez une tâche de découverte dans le panneau de la liste des tâches. 2. Cliquez sur l'icône Modifier dans la barre d'outils de la tâche. 3. Dans la fenêtre Modifier la tâche, modifiez le Nom de la tâche ou modifiez les options Fréquence, Date de début ou Heure de début, puis cliquez sur Enregistrer. REMARQUE : Le Type de tâche sera désactivé si aucun groupe n'est sélectionné parmi les Groupes sélectionnés. Suppression d'une tâche Pour supprimer une tâche, procédez comme suit : 1. Sur la page Tâches, sélectionnez une tâche dans le panneau de la liste des tâches. 2. Cliquez sur l'icône Supprimer dans la barre d'outils de la tâche. 3. Choisissez l'une des actions suivantes : ● 42 Sélectionnez Supprimer pour confirmer la suppression de la tâche. Chapitre 5 Utilisation de Security Manager ● Sélectionnez Annuler. Affichage des résultats d'une évaluation Les résultats d'une évaluation sont accessible à partir de la page Périphériques ou de la page Rapports. Affichage des résultats à partir de la page Périphériques Pour afficher les résultats à partir de la page Périphériques, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Périphériques. 2. Sur la page Périphériques, sélectionnez un périphérique dans le panneau de liste de périphériques ou à partir du groupe Tous les périphériques. 3. Dans la colonne Adresse IP, cliquez sur une adresse IP. 4. Dans la fenêtre Propriétés du périphérique, cliquez sur le lien Recommandations. 5. Dans la fenêtre Recommandations, cliquez sur le bouton Actualiser pour afficher le statut en cours d'une tâche Evaluer et corriger. Pour télécharger le détail des recommandations au format PDF, cliquez sur Exporter au format PDF. 6. Cliquez sur Afficher le rapport. Pour afficher le rapport de recommandations relatif aux périphériques évalués, cliquez sur le lien dans la colonne Statut d'évaluation sur la page Périphériques. Affichage des résultats à partir de la page Rapports Pour afficher les résultats à partir de la page Rapports, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports. 2. Sur la page Rapports, sélectionnez un groupe dans la liste déroulante Groupe sélectionné, si vous le souhaitez. 3. Sélectionnez l'option Périphériques évalués dans la liste déroulante Type de rapport pour afficher tous les périphériques évalués. Cliquez sur le lien Afficher pour afficher les détails du rapport. 4. Sélectionnez Recommandations dans la liste déroulante Type de rapport, puis cliquez sur le lien Afficher pour afficher les périphériques défectueux et les recommandations relatives aux périphériques. 5. Cliquez sur Afficher le rapport. Configurer les abonnements aux alertes Utilisez l'onglet Alertes ou Périphériques pour configurer les conditions d'alerte sur les périphériques et recevoir une notification par courrier électronique de ces alertes. REMARQUE : Vous ne pouvez créer des alertes que si le serveur de courrier électronique SMTP est défini dans le paramètre E-mail automatisé. Affichage des résultats d'une évaluation 43 Navigation dans la page des alertes (abonnements) Cette section répertorie les icônes de la barre d'outils Alertes et le panneau liste qui apparaît sur la page Alertes. Icônes de la barre d'outils d'abonnement aux alertes ● Actualiser : met à jour le panneau de la liste des abonnements aux alertes. ● Organiseur de colonnes : permet de sélectionner ou désélectionner les colonnes à afficher dans le panneau de liste des tâches ou d'utiliser le bouton Réinitialiser sur les valeurs par défaut. ● Renommer : permet de modifier le nom d'une alerte dans la fenêtre Renommer l'alerte. ● Modifier : permet de modifier une alerte. ● Supprimer : permet de supprimer une alerte. Panneau de liste des alertes ● Nom : affiche la liste des paramètres de configuration des abonnements aux alertes. ● Groupe : affiche le groupe de périphériques pour lequel l'abonnement aux alertes est activé. ● Expression de condition : affiche les conditions d'abonnement aux alertes et dépend des champs Condition et Valeur. ● Dernière notification : affiche l'heure de la dernière notification par courrier électronique pour l'alerte en question. ● Date de création : affiche la date et l'heure à laquelle l'alerte a été créée. Création d'un abonnement aux alertes Pour créer une alerte, suivez les étapes suivantes : 1. Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres ( 2. Sélectionnez E-mail automatisé pour configurer le serveur SMTP et assurez-vous de taper l'Adresse de l'expéditeur. 3. Cliquez sur l'onglet Alertes ou Périphériques. 4. Cliquez sur l'onglet Alertes ou sur l'onglet Périphériques. ● ). Cliquez sur l'onglet Alertes, placez le curseur sur le volet de navigation de gauche, puis sélectionnez l'icône Nouvelle alerte ( ). OU ● Sélectionnez l'onglet Périphériques et cliquez sur l'icône Créer une alerte. 5. Sélectionnez la Catégorie et la Condition requises dans la liste déroulante. 6. Saisissez une valeur dans la zone de texte Valeur. La zone de texte Expression de condition affiche la catégorie, le critère, la condition et la valeur définis pour l'abonnement aux alertes. 7. 44 Cliquez sur la liste déroulante Sélectionner un ou plusieurs groupes, sélectionnez un groupe de périphériques, puis cliquez sur OK. Chapitre 5 Utilisation de Security Manager 8. Saisissez un nom dans la zone de texte Nom de l'alerte. 9. Dans la section Notification par courrier électronique, entrez l'adresse e-mail du destinataire et le message dans les zones de texte correspondantes. 10. Cliquez sur Enregistrer. Modification, renommage ou suppression d'un abonnement aux alertes En fonction de vos tâches, suivez les étapes ci-dessous pour modifier, renommer ou supprimer une alerte : 1. Connectez-vous à HP Security Manager et sélectionnez l'icône du menu Paramètres ( 2. Sélectionnez E-mail automatisé pour configurer le serveur SMTP et assurez-vous de taper l'Adresse de l'expéditeur. 3. Sélectionnez l'onglet Alertes. 4. Cliquez sur la case à cocher de la première colonne pour sélectionner une alerte dans le panneau Liste des alertes. 5. Supprimez, modifiez ou renommez un abonnement aux alertes. ● Pour Supprimer un abonnement aux alertes, cliquez sur l'icône Supprimer de la barre d'outils Alertes et cliquez sur Supprimer pour confirmer. ● Pour Modifier un abonnement aux alertes, cliquez sur l'icône Modifier dans la barre d'outils Alertes, modifiez l'alerte, puis cliquez sur Enregistrer. REMARQUE : ● 6. ). Impossible de modifier la sélection de Catégorie. Pour Renommer un abonnement aux alertes, cliquez sur l'icône Renommer de la barre d'outils Alertes, saisissez un nouveau nom dans la zone de texte, puis cliquez sur Renommer. Saisissez une valeur dans la zone de texte Valeur. La zone de texte Expression de condition affiche la catégorie, le critère, la condition et la valeur définis pour l'alerte. 7. Cliquez sur la liste déroulante Sélectionner un ou plusieurs groupes, sélectionnez un groupe de périphériques, puis cliquez sur OK. 8. Saisissez un nom dans la zone de texte Nom de l'abonnement aux alertes. 9. Dans la section Notification par courrier électronique, entrez l'adresse e-mail du destinataire et le message dans les zones de texte correspondantes. 10. Cliquez sur Enregistrer. Exécution de rapports Les rapports fournissent aux administrateurs des informations détaillées et indiquent la conformité de chaque périphérique. 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports. 2. Sur la page Rapports, sélectionnez un groupe dans la liste déroulante Groupe sélectionné. Modification, renommage ou suppression d'un abonnement aux alertes 45 3. Sélectionnez un rapport dans la liste déroulante Type de rapport. REMARQUE : Pour obtenir le Rapport de synthèse sur l'évaluation du parc, assurez-vous de sélectionner l'une des cases à cocher du récapitulatif des évaluations dans le volet de navigation de gauche, puis sélectionnez une valeur pour la zone d'édition Derniers jours. 4. Cliquez sur Afficher le rapport. Chaque rapport affiche une présentation graphique. 5. Dans le rapport sélectionné, cliquez sur l'une des icônes suivantes dans la barre d'outils Rapports : REMARQUE : Utilisez la page Rapports pour contrôler l'impression et la mise en page, spécifiez la tranche horaire de génération du rapport Corrections détaillé, ainsi que pour sélectionner le groupe. ● Actualiser : extrait les données les plus récentes et génère un rapport sur les données qui viennent d'être récupérées. ● Télécharger un fichier PDF : permet de télécharger un rapport au format PDF et d'imprimer un rapport. ● Exporter les données : exporte les données d'un rapport dans un fichier XML ou CSV. Exportation et planification de rapports La fonction Exporter les rapports disponible sous l'onglet Rapports vous permet de planifier des rapports à la fréquence de votre choix. Utilisez cette fonction pour exporter les rapports d'un groupe de périphériques vers l'emplacement du fichier sur le serveur défini ou vers un groupe d'adresses électroniques spécifiées. Génération de rapports et exportation instantanée des rapports Pour générer des rapports au format .csv ou .pdf et les exporter instantanément pour un groupe de périphériques, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Exporter les rapports ( 3. Sélectionnez le groupe dans la liste déroulante Sélectionner le groupe pour exporter un rapport. 4. Cochez les cases du Type de rapport pour procéder à l'exportation. Pour cocher toutes les cases des types de rapports, sélectionnez Tous. ). REMARQUE : Si le Rapport de synthèse sur l'évaluation du parc est sélectionné, assurez-vous de sélectionner une des Sections du rapport et une valeur dans la zone d'édition Derniers jours. REMARQUE : Le rapport Correction récurrente est disponible uniquement lorsque l'option Activer la génération de rapports est sélectionnée dans les paramètres généraux. 5. Pour générer et télécharger un Format de rapport, sélectionnez le(s) format(s) de fichier des rapports à l'aide des cases à cocher PDF et/ou CSV. 6. Dans Exporter vers : Adresses électroniques, indiquez l'adresse e-mail d'envoi des rapports. Si plusieurs adresses électroniques sont utilisées, séparez-les par un point-virgule. REMARQUE : 46 Assurez-vous d'activer les paramètres SMTP pour utiliser cette fonction. Chapitre 5 Utilisation de Security Manager 7. Notez l'emplacement dans lequel le rapport sera exporté. L'emplacement par défaut est « C:\Program Files (x86)\HP JetAdvantage Security Manager\Reports ». Ce répertoire est automatiquement créé lors de la création d'un rapport par HPSM. REMARQUE : Pour changer l'emplacement du fichier serveur pour les rapports exportés, utilisez le fichier de configuration. Reportez-vous à la section Exportation de rapports vers des emplacements personnalisés à la page 48. 8. 9. Pour le Nom du fichier, sélectionnez l'une des options suivantes pour spécifier le nom de fichier du rapport exporté : ● Date et heure uniques : cette option ajoute les informations d'horodatage actuelles au nom du rapport. Elle permet de générer un nom unique chaque fois qu'un rapport est créé. ● Remplacer : cette option remplace le fichier de rapport existant situé sur le serveur, et chaque fois que le fichier est exporté, le nom de fichier du rapport n'est pas modifié. Cliquez sur Exporter maintenant. Création d'un programme pour l'exportation de rapports Pour créer un programme d'exportation des rapports, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Exporter les rapports ( 3. Sélectionnez le groupe dans la liste déroulante Sélectionner le groupe pour exporter un rapport. 4. Cochez les cases du Type de rapport pour procéder à l'exportation. Pour cocher toutes les cases des types de rapports, sélectionnez Tous. ). REMARQUE : Si le Rapport de synthèse sur l'évaluation du parc est sélectionné, assurez-vous de sélectionner une des Sections du rapport et une valeur dans la zone d'édition Derniers jours. REMARQUE : Le rapport Correction récurrente est disponible uniquement lorsque l'option Activer la génération de rapports est sélectionnée dans les paramètres généraux. 5. Pour générer et télécharger un Format de rapport, sélectionnez le(s) format(s) de fichier des rapports à l'aide des cases à cocher PDF et/ou CSV. 6. Dans Exporter vers : Adresses électroniques, indiquez l'adresse e-mail d'envoi des rapports. Si plusieurs adresses électroniques sont utilisées, séparez-les par un point-virgule. REMARQUE : 7. Assurez-vous d'activer les paramètres SMTP pour utiliser cette fonction. Notez l'emplacement dans lequel le rapport sera exporté. L'emplacement par défaut est « C:\Program Files (x86)\HP JetAdvantage Security Manager\Reports ». Ce répertoire est automatiquement créé lors de la création d'un rapport par HPSM. REMARQUE : Pour changer l'emplacement du fichier serveur pour les rapports exportés, utilisez le fichier de configuration. Reportez-vous à la section Exportation de rapports vers des emplacements personnalisés à la page 48. Création d'un programme pour l'exportation de rapports 47 8. 9. Pour le Nom du fichier, sélectionnez l'une des options suivantes pour spécifier le nom de fichier du rapport exporté : ● Date et heure uniques : cette option ajoute les informations d'horodatage actuelles au nom du rapport. Elle permet de générer un nom unique chaque fois qu'un rapport est créé. ● Remplacer : cette option remplace le fichier de rapport existant situé sur le serveur, et chaque fois que le fichier est exporté, le nom de fichier du rapport n'est pas modifié. Sélectionnez l'option Programmer l'exportation, puis renseignez les informations requises pour générer un programme d'exportation des rapports. ● Nom : saisissez un nom pour le programme. ● Fréquence : sélectionnez la fréquence d'exportation d'un rapport dans la liste déroulante. ● Date de début : cliquez sur l'icône de calendrier pour sélectionner une date d'exportation du rapport. ● Heure de début : indiquez le moment où le programme est exécuté. 10. Cliquez sur Enregistrer. Après la sauvegarde d'un programme, la page Planifié s'affiche dans la fenêtre Exporter les rapports. Modification ou suppression d'un programme créé Pour modifier ou supprimer un rapport programmé déjà créé, procédez comme suit : 1. Connectez-vous à HP Security Manager, puis sélectionnez l'onglet Rapports. 2. Survolez le volet de navigation de gauche, puis sélectionnez l'icône Exporter les rapports ( 3. Dans le volet de gauche, sous la fenêtre Exporter les rapports, sélectionnez Planifié (nombre). REMARQUE : ). (nombre) indique le nombre de programmes créés. 4. Pour modifier un programme, cochez la case du programme souhaité, puis cliquez sur le bouton Modifier. 5. Modifiez le programme, puis cliquez sur Enregistrer. 6. Pour supprimer un ou plusieurs programmes, cochez la ou les cases correspondantes, cliquez sur Supprimer, puis confirmez la suppression. Exportation de rapports vers des emplacements personnalisés Pour exporter les rapports de HP Security Manager vers des emplacements personnalisés, apportez les modifications souhaitées dans les fichiers de configuration suivants situés sous le dossier d'installation : ● Fichier HPSM_Service.exe.config ● Fichier Web.config Les fichiers « .config » se trouvent sous le chemin d'accès par défaut suivant : 48 ● Fichier HPSM_Service.exe.config : C:\Program Files (x86)\HP JetAdvantage Security Manager\HPSM_Service.exe.config ● Fichier Web.Config : C:\Program Files (x86)\HP JetAdvantage Security Manager\WebApp\Web.config Chapitre 5 Utilisation de Security Manager Dans les fichiers HPSM_Service.exe.config et Web.config de l'application Web, assurez-vous que l'emplacement du fichier est configuré avec la valeur suivante pour la clé «exportReportsFileLocation». REMARQUE : Si la capacité du serveur SMTP ne permet pas d'envoyer des fichiers volumineux par courrier électronique, spécifiez l'emplacement de fichier suivant dans le fichier HPSM_Service.exe.config en tant que «sendOnlyExecutiveSummaryOverEmail» pour envoyer le rapport de résumé exécutif par e-mail. Exportation de rapports vers des emplacements personnalisés 49 50 Chapitre 5 Utilisation de Security Manager 6 Utilisation de la solution de gestion de certificats HP Security Manager Pour que HP Security Manager soumette avec succès les requêtes de signature de certificat à l'autorité de certification choisie, les autorisations appropriées doivent être définies. Le service HP Security Manager s'exécute en tant que Service d'autorité de certification/réseau NT. Lorsque le service accède à n'importe quelle ressource sur le réseau, il utilise les informations d'identification de l'ordinateur du service, à savoir un compte intitulé <nom de domaine>\<nom de l'ordinateur>$. REMARQUE : Pour plus d'informations sur la solution de gestion de certificats HP Security Manager, consultez le site www.hp.com/go/SecurityManager, puis cliquez sur Livres blancs et documents complémentaires. Utilisation de la solution de gestion de certificats HP Security Manager 51 52 Chapitre 6 Utilisation de la solution de gestion de certificats HP Security Manager 7 Assignation des ports réseau Cette section répertorie les ports utilisés par HP Security Manager. REMARQUE : Assurez-vous d'ajouter le port 7000 comme indiqué dans ce tableau. Pour plus d'informations, reportez-vous à l'Annexe B. Tableau 7-1 Ports utilisés entre le service HP Security Manager et l'imprimante ou l'unité MFP Maintenance Port Protocole IP Remarques HTTP 80 et 8080 TCP Utilisé uniquement lorsque le protocole SSL n'est pas pris en charge sur le périphérique HTTPS 443 TCP HTTP Web sur SSL PING S/O ICMP Echo Ping SNMP 161 UDP SNMP (Simple Network Management Protocol) SOAP-HTTP 7627 TCP Port de service Web utilisé pour gérer les communications sur les périphériques FutureSmart. Tableau 7-2 Port utilisé entre l'interface utilisateur et le service HP Security Manager Maintenance Port Protocole IP Remarques HTTPS 7637 TCP Utilisé durant l'installation. Port utilisé pour sécuriser les données entre le client et le serveur HPSM lors de l'utilisation d'un navigateur. Pour modifier le port, modifiez les liaisons de ports pour le site Web HPSM dans le Gestionnaire de Services d'informations sur Internet (IIS). WCF NET.TCP 8002 TCP WCF avec chiffrement des messages Tableau 7-3 Port utilisé entre le service HP Security Manager et la base de données Maintenance Port Protocole IP Remarques MS SQL 1433 TCP Connexion à la base de données standard. Utilisé entre le service Security Manager et une base de données SQL distante. Assignation des ports réseau 53 Tableau 7-4 Port utilisé entre le périphérique et le service HP Security Manager Maintenance Port Protocole IP Remarques HP Instant-On Security ou hp­ device-disc (référence IANA) 3329 TCP Utilise le protocole SSL Tableau 7-5 Port utilisé entre le service HP Security Manager et la messagerie électronique Maintenance Port Protocole IP Remarques SMTP (Simple Mail Transfer Protocol) 25 SMTP Utilisé pour communiquer avec le serveur de messagerie si la fonctionnalité de courrier électronique automatisée est activée. Tableau 7-6 Port utilisé entre le service HP Security Manager et l'autorité de certification Maintenance Port Protocole IP Remarques DCOM/RPC 135 TCP Utilisé entre le service Security Manager et le serveur de l'AC. Tableau 7-7 Port local utilisé par le service HP Security Manager et par le service de licence d'impression HP 54 Maintenance Port Protocole IP Remarques Service de licence d'impression HP 8888 TCP Utilisé entre le service Security Manager et le service de licence d'impression HP. Service Flexera 27000 TCP Utilisé entre le service Flexera et le service de licence d'impression HP. Service de licence d'impression HP/Service HP Security Manager 7000 TCP Pulsation entre les deux services. Chapitre 7 Assignation des ports réseau 8 Mentions légales Cette section contient les mentions légales. Contrat de licence de l'utilisateur final A LIRE ATTENTIVEMENT AVANT D'UTILISER CET EQUIPEMENT LOGICIEL : Cet accord de licence utilisateur final (« CLUF ») est un accord juridique entre (a) vous (individu ou entité unique) et (b) HP Inc. (« HP ») qui régit votre utilisation de n'importe quel Produit logiciel, installé sur ou proposé par HP afin d'être utilisé avec votre produit HP authentique (« Produit HP »), qui n'est pas soumis à un autre contrat de licence distinct entre vous et HP ou ses fournisseurs. Un autre logiciel peut contenir un CLUF dans sa documentation en ligne. Le terme « Produit logiciel » désigne un logiciel informatique et peut inclure des supports associés, des documents imprimés et de la documentation « en ligne » ou au format électronique. Une correction ou un ajout au présent CLUF peut accompagner le Produit HP. LES DROITS AFFERENTS A CE PRODUIT LOGICIEL SONT OFFERTS EXCLUSIVEMENT SOUS RESERVE D'ACCEPTATION DE TOUTES LES CONDITIONS D'UTILISATION DU PRESENT CLUF. EN INSTALLANT, COPIANT, TELECHARGEANT OU UTILISANT LE PRODUIT LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR LES CONDITIONS DU PRESENT CLUF. SI VOUS N'ACCEPTEZ PAS LES CONDITIONS DE CETTE LICENCE, VOTRE UNIQUE RECOURS CONSISTE A RENVOYER L'ENSEMBLE DU PRODUIT INUTILISE (MATERIEL ET LOGICIEL) SOUS 14 JOURS POUR OBTENIR UN REMBOURSEMENT SOUMIS A LA POLITIQUE DE REMBOURSEMENT DE VOTRE LIEU DE L'ACHAT. 1. OCTROI DE LICENCE. HP vous accorde les droits suivants sous réserve que vous vous conformiez à toutes les conditions d'utilisation du présent CLUF : ● Utilisez les boutons Vous pouvez utiliser le Produit logiciel sur un seul ordinateur (« Votre ordinateur »). Si le Produit logiciel vous est fourni via Internet et que la licence d'origine est prévue pour une utilisation sur plusieurs ordinateurs, vous pouvez installer et utiliser le Produit logiciel uniquement sur ces ordinateurs. Vous ne devez pas séparer des composants du Produit logiciel dans le but de les utiliser sur plus d'un ordinateur. Vous n'avez pas l'autorisation de distribuer le Produit logiciel. Vous pouvez charger le Produit logiciel dans la mémoire temporaire (RAM) de votre ordinateur afin de l'utiliser. ● Stockage : Vous pouvez copier le Produit logiciel dans la mémoire locale ou le périphérique de stockage du Produit HP. ● Copie : Vous êtes autorisé à créer des copies de sauvegarde ou des archives du Produit logiciel, sous réserve que chaque copie contienne tous les avis de propriété originaux du Produit logiciel et qu'elle soit utilisée uniquement à des fins de sauvegarde. ● Réservation des droits. HP et ses fournisseurs se réservent tous les droits qui ne vous sont pas expressément concédés dans le présent CLUF. ● Logiciel libre. Nonobstant les conditions d'utilisation du présent CLUF, tout ou partie du Produit logiciel qui constitue un logiciel HP non propriétaire ou un logiciel fourni sous licence publique par des tiers (« Logiciel libre ») est soumis aux conditions d'utilisation du contrat de licence logiciel de ce Logiciel libre, qu'il se présente sous la forme d'un contrat distinct, d'un contrat contenu dans l'emballage ou de conditions de licence électronique acceptés au moment du téléchargement. Votre utilisation du Logiciel libre est entièrement régie par les conditions d'utilisation de cette licence. Mentions légales 55 ● 56 Solution de récupération. Toute solution de récupération logicielle fournie avec/pour votre Produit HP, qu'elle se présente sous la forme d'une solution basée sur disque dur, sur support externe (par exemple sur disquette, CD ou DVD) ou solution équivalente fournie sous n'importe quelle autre forme, peut uniquement être utilisée dans le but de restaurer le disque dur du Produit HP pour lequel la solution de récupération a été achetée. L'utilisation de n'importe quel système d'exploitation Microsoft contenu dans ces solutions de récupération est régie par le contrat de licence Microsoft. 2. MISES A NIVEAU. Pour utiliser un Produit logiciel identifié en tant que mise à niveau, vous devez d'abord disposer d'une licence pour le Produit logiciel d'origine identifié par HP comme étant éligible pour la mise à niveau. Après la mise à niveau, vous ne pouvez plus utiliser le Produit logiciel d'origine qui formait la base de votre éligibilité pour la mise à niveau. En utilisant le Produit logiciel, vous acceptez également qu'HP puisse accéder automatiquement à votre Produit HP lorsqu'il est connecté à Internet afin de vérifier la version ou le statut de certains Produits logiciels. Vous acceptez également qu'HP peut télécharger et installer automatiquement des mises à niveau ou des mises à jour pour ces Produits logiciels sur votre Produit HP afin de fournir de nouvelles versions ou mises à jour nécessaires pour maintenir le bon fonctionnement, les performances ou la sécurité du Logiciel HP et de votre Produit HP et de faciliter l'assistance ou d'autres services qui vont sont proposés. Dans certains cas et selon le type de mise à niveau ou de mise à jour, des notifications vous seront envoyées (via fenêtre contextuelle ou autre) et vous demanderont de lancer la mise à niveau ou la mise à jour. 3. LOGICIEL SUPPLEMENTAIRE. Le présent CLUF s'applique aux mises à jour ou aux suppléments au Produit logiciel d'origine fourni par HP, sauf si HP accompagne la mise à jour ou le supplément de nouvelles conditions. En cas de conflit entre les conditions, les autres conditions prévalent. 4. TRANSFERT. ● Tiers. L'utilisateur initial du Produit logiciel est habilité à effectuer un seul transfert du Produit logiciel au bénéfice d'un autre utilisateur final. Tout transfert doit comporter tous les composants, supports, matériaux imprimés, le présent CLUF et, le cas échéant, le Certificat d'authenticité. Le transfert ne peut pas être réalisé sous une forme indirecte, telle qu'une consignation. Avant le transfert, l'utilisateur final qui reçoit le produit transféré doit accepter toutes les conditions du présent CLUF. Dès le transfert du Produit logiciel, vous perdez automatiquement le bénéfice de la licence. ● Restrictions. Vous n'êtes pas autorisé à louer ou prêter le Produit logiciel ou à utiliser le Produit logiciel dans le cadre d'une exploitation commerciale partagée ou d'une utilisation professionnelle. Sauf disposition expresse dans le présent CLUF, vous ne pouvez ni concéder une sous-licence, ni attribuer, ni transférer le Produit logiciel. 5. DROITS EXCLUSIFS. Tous les droits de propriété intellectuelle du Produit logiciel et la documentation utilisateur appartiennent à HP ou à ses fournisseurs et sont protégés par les lois, y compris, mais sans s'y limiter, de copyright des Etats-Unis, de secret industriel et de marque commerciale, ainsi que les autres lois et traités internationaux applicables. Vous n'êtes autorisé à retirer une marque d'identification, un avis de copyright ou une limitation exclusive du Produit logiciel. 6. LIMITATION SUR L'INGENIERIE INVERSE. Vous n'êtes pas autorisé à réaliser une ingénierie inverse, à décompiler ou à démonter le Produit logiciel, sauf et uniquement dans le cas où la loi en vigueur l'autorise, nonobstant cette limitation ou ce qui est expressément stipulé dans le présent CLUF. 7. CONDITION. Le présent CLUF est effectif sauf s'il a été résilié ou rejeté. Le présent CLUF est également résilié selon les conditions indiquées dans le présent CLUF ou si vous ne vous conformez pas avec n'importe quelle condition du présent CLUF. 8. CONSENTEMENT RELATIF A LA COLLECTE ET L'UTILISATION DE DONNEES. Chapitre 8 Mentions légales ● HP utilise des cookies et d'autres outils de technologie Web pour collecter des informations techniques anonymes liées au logiciel HP et à votre Produit HP. Ces données sont utilisées pour fournir les mises à niveau et l'assistance liées ou d'autres services décrits dans la Section 2. HP recueille également des informations personnelles comme votre adresse IP (Internet Protocol) ou toute autre information unique d'identification associée à votre Produit HP et aux données que vous avez fournies lors de l'enregistrement de votre Produit HP. En plus de permettre de fournir des mises à niveau et l'assistance liée ou d'autres services, ces données sont également utilisées pour vous envoyer des communications marketing (avec votre consentement dès que la loi en vigueur l'exige). Dans les limites autorisées par la loi en vigueur, en acceptant les présentes conditions d'utilisation, vous acceptez la collecte et l'utilisation de données anonymes et personnelles par HP, ses filiales et sociétés affiliées comme décrit dans le présent CLUF et comme décrit plus en détails dans la politique de confidentialité HP : www.hp.com/go/privacy ● 9. Collecte/utilisation par des tiers. Certains programmes inclus dans votre Produit HP vous sont fournis par des fournisseurs tiers (« Logiciel tiers ») disposant de leur propre licence. Les Logiciels tiers peuvent être installés et opérationnels sur votre Produit HP même si vous choisissez de ne pas activer/acheter ces logiciels. Les logiciels tiers peuvent collecter et transmettre des informations techniques sur votre système (par exemple : adresse IP, identification unique d'appareil, version du logiciel installé, etc.) et d'autres données système. Ces informations sont utilisées par les tiers afin d'identifier les attributs techniques du système et de vérifier que vous disposez bien de la version la plus récente du logiciel sur votre système. Si vous ne souhaitez pas que les logiciels tiers recueillent ces informations techniques ou vous envoient automatiquement des mises à jour, vous devez désinstaller le logiciel avant de vous connecter à Internet. EXCLUSION DE GARANTIES. DANS LA LIMITE AUTORISEE PAR LA LOI EN VIGUEUR, HP ET SES FOURNISSEURS FOURNISSENT LE PRODUIT LOGICIEL « EN L'ETAT » ET AVEC TOUTES SES ERREURS. HP ET SES FOURNISSEURS REJETTENT DONC TOUTES AUTRES GARANTIES ET CONDITIONS, QU'ELLES SOIENT EXPRESSES, IMPLICITES OU STATUTAIRES, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES DE TITRE ET D'ABSENCE DE CONTREFACON ET TOUTES GARANTIES IMPLICITES, OBLIGATIONS OU CONDITIONS DE COMMERCIALISATION, DE QUALITE SATISFAISANTE, D'ADEQUATION A UN USAGE PARTICULIER ET D'ABSENCE DE VIRUS EN CE QUI CONCERNE LE PRODUIT LOGICIEL. Certains états/juridictions n'autorisant pas les exclusions des garanties implicites ou les limitations de durée des garanties implicites, l'exclusion de garanties ci-dessus peut ne pas s'appliquer pour vous dans son intégralité. EN AUSTRALIE ET NOUVELLE-ZELANDE, LE LOGICIEL EST FOURNI AVEC DES GARANTIES NE POUVANT PAS ETRE EXCLUES SELON LES DROITS DES CONSOMMATEURS DES LEGISLATIONS D'AUSTRALIE ET DE NOUVELLE-ZELANDE. LES CLIENTS EN AUSTRALIE PEUVENT BENEFICIER D'UN REMPLACEMENT OU D'UN REMBOURSEMENT EN CAS DE DEFAILLANCE MAJEURE ET D'UNE COMPENSATION POUR LES AUTRES PERTES OU DOMMAGES RAISONNABLEMENT PREVISIBLES. LES CLIENTS EN AUSTRALIE PEUVENT EGALEMENT BENEFICIER D'UNE REPARATION OU D'UN REMPLACEMENT DU LOGICIEL SI CE DERNIER NE PARVIENT PAS A ETRE DE QUALITE ACCEPTABLE ET QUE LA DEFAILLANCE N'EST PAS UNE DEFAILLANCE MAJEURE. LES CLIENTS EN NOUVELLE-ZELANDE DONT L'ACHAT DES ARTICLES EST DESTINE A UN USAGE OU UNE CONSOMMATION PERSONNELLE, DOMESTIQUE OU MENAGER (ET NON PAS DANS LE CADRE D'UNE UTILISATION PROFESSIONNELLE) (« CLIENTS DE NOUVELLE-ZELANDE ») PEUVENT BENEFICIER D'UNE REPARATION, D'UN REMBOURSEMENT OU D'UN REMPLACEMENT EN CAS DE DEFAILLANCE ET D'UNE COMPENSATION POUR LES AUTRES PERTES OU DOMMAGES RAISONNABLEMENT PREVISIBLES. Contrat de licence de l'utilisateur final 57 10. LIMITATION DE RESPONSABILITE. Dans le respect de la loi locale, nonobstant les dommages que vous pouvez subir, la pleine responsabilité d'HP et de n'importe lequel de ses fournisseurs dans le cadre du présent CLUF et votre recours exclusif pour tout ce qui précède ne sauraient excéder le montant que vous avez effectivement payé séparément pour le Produit logiciel ou 5 dollars U.S, si ce montant est plus élevé. DANS LA LIMITE AUTORISEE PAR LA LOI EN VIGUEUR, EN AUCUN CAS HP OU SES FOURNISSEURS NE PEUVENT ETRE TENUS RESPONSABLES DE N'IMPORTE QUEL DOMMAGE SPECIAL, INDIRECT OU CONSECUTIF (INCLUANT, SANS S'Y LIMITER, LES PERTES DE BENEFICE OU D'INFORMATIONS CONFIDENTIELLES OU AUTRE, LES INTERRUPTIONS D'ACTIVITE, LES BLESSURES PERSONNELLES, LA PERTE DE LA CONFIDENTIALITE) DECOULANT OU ETANT LIE DE N'IMPORTE QUELLE MANIERE A L'UTILISATION OU A L'INCAPACITE D'UTILISER LE LOGICIEL, OU LIE DE N'IMPORTE QUELLE MANIERE A N'IMPORTE QUELLE CONDITION DU PRESENT CLUF, MEME SI HP OU N'IMPORTE LEQUEL DE SES FOURNISSEURS ONT ETE INFORMES DE LA POSSIBILITE DE TELS DOMMAGES ET MEME SI LE RECOURS ECHOUE DANS SON BUT ESSENTIEL. Dans la mesure où certains pays/région ou juridictions n'autorisent pas l'exclusion ou la limitation des dommages accessoires ou indirects, il est possible que la limitation ou l'exclusion ci-dessus ne vous concerne pas. 11. CLIENTS DU GOUVERNEMENT AMERICAIN. Conformément aux textes FAR 12.211 et 12.212, les logiciels informatiques professionnels, la documentation des logiciels informatiques et les données techniques associées sont concédés au gouvernement américain dans le cadre de la licence d'exploitation commerciale HP applicable. 12. CONFORMITE PAR RAPPORT AUX LOIS D'EXPORTATION. Vous devez vous conformer à toutes les lois et réglementations des Etats-Unis et dans d'autres pays/régions (« Lois d'exportation ») afin de garantir que le Produit logiciel n'est pas (1) exporté, directement ou indirectement, en violation des Lois d'exportation, ou (2) utilisé pour n'importe quel usage interdit par les Lois d'exportation, y compris, mais sans s'y limiter, la prolifération d'armes nucléaires, chimiques ou biologiques. 13. CAPACITE ET AUTORITE DE CERTIFICATION. Vous déclarez avoir atteint l'âge légal de la majorité dans votre état de résidence et, le cas échéant, que vous êtes dûment autorisé par votre employeur à signer le présent contrat. 14. LOI EN VIGUEUR. Le présent CLUF est régi par les lois du pays dans lequel l'équipement a été acheté. 15. CONTRAT ENTIER. Le présent CLUF (y compris tout ajout ou modification au présent CLUF fourni avec le Produit HP) représente l'accord global conclu entre vous et HP concernant le Produit logiciel et remplace toutes communications, propositions ou représentations antérieures ou en cours orales et écrites concernant le Produit logiciel ou tout autre sujet couvert par le présent CLUF. Dans le cas où n'importe quel politique ou programme HP de prise en charge de service entrerait en conflit avec les conditions du présent CLUF, les conditions du présent CLUF prévalent. © Copyright 2015 HP Development Company, L.P. Les informations contenues dans le présent document peuvent faire l'objet de modification sans préavis. Tous les autres noms de produit mentionnés dans le présent document peuvent être des marques déposées de leurs propriétaires respectifs. Dans les limites autorisées par la loi en vigueur, les seules garanties pour les produits et services HP sont décrites dans les déclarations de garantie expresses accompagnant ces mêmes produits et services. Aucun élément dans le présent document ne doit être interprété comme constituant une garantie supplémentaire. Dans les limites autorisées par la loi en vigueur, HP ne pourra être tenu responsable des erreurs ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document. Première édition : Août 2015 Droits d'auteur Ce produit inclut des logiciels développés par les entités suivantes. 58 Chapitre 8 Mentions légales Licence Log4Net La licence log4net est soumise aux conditions d'utilisation de la licence suivante : Licence Apache Version 2.0, janvier 2004 http://www.apache.org/licenses/ 1. Définitions : « Licence » désigne les dispositions régissant l'utilisation, la reproduction et la distribution, telles que définies par les sections 1 à 9 du présent document. « Concédant » désigne le propriétaire du copyright ou l'entité autorisée par le propriétaire du copyright qui octroie la Licence. « Personne morale » désigne l'union de l'entité agissante et de toutes les autres entités qui contrôlent cette entité, sont contrôlées par elle ou sont sous contrôle commun avec elle. Dans le cadre de cette définition, le « contrôle » signifie (i) le pouvoir, direct ou indirect, de provoquer la direction ou la gestion de cette entité, que ce soit contractuellement ou de quelque autre manière que ce soit, (ii) la propriété d'au moins cinquante pour cent (50 %) des actions en circulation, ou (iii) la propriété véritable de cette entité. « Vous » (ou « Votre ») désigne un individu ou une Personne morale exerçant les autorisations accordées par la présente Licence. La forme « Source » désigne la forme préférée pour l'apport de modifications, y compris, sans que cela soit limitatif, le code source du logiciel, la source de documentation et les fichiers de configuration. La forme « Objet » désigne toute forme résultant d'une transformation mécanique ou d'une conversion d'une forme Source, y compris, sans que cela soit limitatif, le code objet compilé, la documentation générée et les conversions vers d'autres types de support. « Œuvre » désigne le travail d'auteur, que ce soit sous forme Source ou Objet, mis à disposition dans le cadre de la Licence, comme indiqué par une notice de copyright incluse dans l'œuvre ou jointe à celle-ci (un exemple est fourni dans l'Annexe ci-après). « Œuvres dérivées » désigne toute œuvre, que ce soit sous forme Source ou Objet, qui est basée sur l'Œuvre (ou dérivée de celle-ci) et pour laquelle les révisions éditoriales, annotations, élaborations ou autres modifications représentent, dans leur ensemble, un travail d'auteur d'origine. Dans le cadre de la présente Licence, les Œuvres dérivées ne doivent pas inclure les travaux qui restent séparables de l'Œuvre et de ses Œuvres dérivées ou qui établissent simplement un lien (ou une liaison par nom) avec les interfaces de celles-ci. « Contribution » désigne tout travail d'auteur, y compris la version originale de l'Œuvre et l'ensemble des modifications ou ajouts apportés à cette Œuvre ou à ses Œuvres dérivées, qui est intentionnellement soumis au Concédant en vue d'une inclusion dans l'Œuvre par le propriétaire du copyright ou par un individu ou une Personne morale autorisé à soumettre pour le compte du propriétaire du copyright. Dans le cadre de cette définition, « soumis » désigne toute forme de communication électronique, verbale ou écrite envoyée au Concédant ou à ses représentants, y compris, sans que cela soit limitatif, les communications sur les listes de diffusion électronique, les systèmes de contrôle du code source et les systèmes de suivi des problèmes qui sont gérés par le Concédant ou pour son compte dans le but de discuter de l'Œuvre et de l'améliorer, mais à l'exclusion des communications ostensiblement marquées ou signalées par écrit de quelque autre manière que ce soit par le propriétaire du copyright comme n'étant « Pas une contribution ». « Contributeur » désigne le Concédant et tout individu ou Personne morale pour le compte duquel une Contribution a été reçue par le Concédant et incorporée par la suite dans l'Œuvre. 2. Octroi de licence de copyright. Conformément aux dispositions de la présente Licence, chaque Contributeur Vous concède une licence de copyright perpétuelle, internationale, non-exclusive, gratuite, hors droits et Licence Log4Net 59 irrévocable Vous autorisant à reproduire, préparer des Œuvres dérivées, afficher publiquement, exécuter publiquement, accorder des sous-licences et distribuer l'Œuvre et ses Œuvre dérivée sous forme Source ou Objet. 3. Octroi de licence de brevet. Conformément aux dispositions de la présente Licence, chaque Contributeur Vous concède une licence de brevet perpétuelle, internationale, non-exclusive, gratuite, hors droits et irrévocable (sauf stipulation contraire dans la présente section) Vous autorisant à créer, avoir créé, utiliser, proposer de vendre, vendre, importer et transférer de quelque autre manière que ce soit l'Œuvre, cette licence s'appliquant uniquement aux revendications de brevet licenciables par ce Contributeur, qui sont nécessairement contrefaites par sa Contribution seule ou associée à l'Œuvre avec laquelle elle a été soumise. Si Vous engagez un procès contre une entité quelconque (y compris une demande reconventionnelle dans une poursuite) en alléguant que l'Œuvre ou une Contribution incorporée dans l'Œuvre constitue une contrefaçon directe ou indirecte du brevet, toutes les licences de brevet qui Vous ont été accordées dans le cadre de la présente Licence pour cette Œuvre seront résiliées à compter de la date où les poursuites seront engagées. 4. Redistribution. Vous êtes autorisé à reproduire et distribuer des copies de l'Œuvre ou de ses Œuvres dérivées sur tout support, avec ou sans modifications et sous forme Source ou Objet, sous réserve de respecter les dispositions suivantes : a. Vous devez donner une copie de la présente Licence à tout destinataire de l'Œuvre ou de ses Œuvres dérivées ; et b. Vous devez veiller à ce que tous les fichiers modifiés comportent des notices visibles stipulant que Vous avez modifié les fichiers ; et c. Vous devez conserver, dans la forme Source de toutes les Œuvres dérivées que Vous distribuez, toutes les notices de copyright, brevet, marque commerciale et attribution de la forme Source de l'Œuvre, à l'exclusion de celles qui ne sont relatives à aucune partie des Œuvres dérivées ; et et d. Si l'Œuvre inclut un fichier texte « NOTICE » dans sa distribution, toutes les Œuvres dérivées que Vous distribuez doivent inclure une copie lisible des notices d'attribution contenues dans ce fichier « NOTICE », à l'exclusion de celles qui ne sont relatives à aucune partie des Œuvres dérivées, à au moins l'un des endroits suivants : dans un fichier texte NOTICE distribué dans le cadre des Œuvres dérivées ; dans le formulaire ou la documentation Source, si il ou elle est fourni(e) avec les Œuvres dérivées ; ou, dans le cas d'un affichage généré par les Œuvres dérivées, si et chaque fois que ces mentions tierces apparaissent normalement. Le contenu du fichier NOTICE est fourni à titre d'information uniquement et ne modifie en aucune façon la Licence. Vous êtes autorisé à ajouter Vos propres notices d'attribution dans les Œuvres dérivées que Vous distribuez, avec le texte NOTICE de l'Œuvre ou sous forme d'addendum à celui-ci, sous réserve que ces notices d'attribution supplémentaires ne puissent pas être considérées comme modifiant la Licence. Vous êtes autorisé à ajouter Votre propre mention de copyright à Vos modifications et à fournir des dispositions de licence supplémentaires ou différentes régissant l'utilisation, la reproduction ou la distribution de Vos modifications, ou pour toutes ces Œuvres dérivées dans leur ensemble, sous réserve que Votre utilisation, reproduction ou distribution de l'Œuvre respecte par ailleurs les dispositions énoncées dans la présente Licence. 60 5. Soumission de contributions. Sauf stipulation contraire expresse de Votre part, toute Contribution que Vous soumettez intentionnellement au Concédant en vue d'une inclusion dans l'Œuvre sera soumise aux dispositions de la présente Licence, sans disposition ou condition supplémentaire. Nonobstant les dispositions ci-dessus, rien dans le présent document ne doit modifier ou prévaloir sur les dispositions de tout contrat de licence distinct que vous pourriez avoir exécuté avec le Concédant concernant ces Contributions. 6. Marques commerciales. La présente Licence n'accorde pas l'autorisation d'utiliser les noms commerciaux, marques, marques de service ou noms de produits du Concédant à toute autre fin qu'une utilisation Chapitre 8 Mentions légales raisonnable et coutumière dans la description de l'origine de l'Œuvre et la reproduction du contenu du fichier NOTICE. 7. Claude de non-responsabilité. Sauf existence d'une loi applicable ou d'un accord écrit, le Concédant fournit l'Œuvre (et chaque Contributeur fournit sa Contribution) « EN L'ETAT », SANS GARANTIE D'AUCUNE SORTE, ET DECLINE TOUTE RESPONSABILITE, EXPLICITE OU IMPLICITE, NOTAMMENT EN MATIERE DE VALEUR MARCHANDE ET D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE ET DE GARANTIE DE NON-CONTREFAÇON. Il Vous incombe entièrement de déterminer l'opportunité de l'utilisation ou de la redistribution de l'Œuvre et Vous assumez tous les risques associés à Votre exercice des autorisations accordées dans le cadre de la présente Licence. 8. Limitation de responsabilité. Sauf si la loi applicable l'exige (en cas d'actes délibérés ou de négligence grossière) ou s'il existe un accord écrit, un Contributeur ne pourra en aucun cas être tenu responsable envers Vous des dommages directs, indirects, accessoires, spéciaux ou tout autre dommage résultant de la présente Licence ou de l'utilisation ou de l'impossibilité d'utiliser l'Œuvre (y compris, sans que cela soit limitatif, les dommages résultant de la perte de fonds commercial, de l'arrêt du travail, d'une panne ou d'un dysfonctionnement de l'ordinateur, ou tout autre dommage ou perte commerciale), même si ce Contributeur a été informé de la possibilité de tels dommages. 9. Acceptation de garantie et responsabilités supplémentaires. Lors de la redistribution de l'Œuvre ou de ses Œuvres dérivées, Vous pouvez choisir de proposer, et de facturer une redevance pour, l'acceptation des obligations de support, de garantie, d'indemnité ou autres obligations de responsabilité et/ou les droits conformes à la présente Licence. Cependant, en acceptant ces obligations, Vous êtes uniquement autorisé à agir pour Votre propre compte et en entraînant Votre seule responsabilité, et en aucun cas pour le compte d'un autre Contributeur, et uniquement si Vous Vous engagez à garantir, défendre et protéger chaque Contributeur contre toute responsabilité encourue par ou toute réclamation déposée contre ce Contributeur dans le cadre de Votre acceptation de ces responsabilités supplémentaires et de garantie. FIN DES CONDITIONS GENERALES Licence NHibernate La bibliothèque NHibernate est soumise aux termes de l'utilisation de la licence suivante : LICENCE PUBLIQUE GENERALE LIMITEE GNU Version 3.2.0.4000, juillet 2011 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 Etats-Unis Chacun est autorisé à copier et distribuer des copies conformes de ce document de licence, mais aucune modification n'est autorisée. [Ceci est la première version publiée de la GPL Limitée. Elle est également considérée comme le successeur de la licence publique de bibliothèque GNU, version 2, d'où le numéro de version 2.1.] Préambule La plupart des licences de logiciels sont conçues pour enlever au preneur de licence la liberté de les partager et de les modifier. Au contraire, les licences publiques générales GNU sont conçues pour garantir votre liberté de partager et de modifier le logiciel libre, de façon à faire en sorte qu'il soit accessible à tous les utilisateurs. Cette licence, la licence publique générale, s'applique à certains packages de logiciels conçus spécifiquement, en général des bibliothèques, de la Free Software Foundation et d'autres auteurs qui décident de l'utiliser. Vous pouvez l'utiliser également, mais nous vous suggérons de considérer d'abord si la présente licence ou la licence publique générale ordinaire est la meilleure stratégie à utiliser dans chaque cas particulier, sur la base des explications ci-dessous. Licence NHibernate 61 Lorsqu'on parle de logiciel libre, il s'agit bien de liberté et non de gratuité. Nos licences publiques générales sont conçues pour garantir que vous ayez la liberté de distribuer des copies de logiciels libres (et de faire payer ce service si vous le souhaitez) ; que vous receviez le code source ou que vous puissiez l'obtenir si vous le souhaitez ; que vous puissiez modifier le logiciel et en utiliser des parties dans de nouveaux programmes gratuits ; et que vous soyez informé que vous pouvez effectuer ces actions. Pour protéger vos droits, nous devons empêcher les distributeurs interdits de vous en priver et de vous demander d'y renoncer. Ces restrictions se traduisent par certaines responsabilités pour vous si vous distribuez des copies de la bibliothèque ou si vous la modifiez. Par exemple, si vous distribuez des copies de la bibliothèque, que ce soit gratuitement ou contre rémunération, vous devez transférer au preneur de licence tous les droits dont vous disposez. Vous devez faire en sorte que les preneurs de licence obtiennent ou puissent obtenir le code source. Si vous liez d'autres codes avec la bibliothèque, vous devez fournir des fichiers objets complets aux destinataires, afin qu'ils puissent les lier avec la bibliothèque après l'avoir modifiée et recompilée. Et vous devez leur montrer les présentes conditions afin qu'ils aient connaissance de leurs droits. Nous protégeons vos droits par deux mesures : (1) droit d'auteur sur la bibliothèque, et (2) distribution de la présente licence qui vous autorise à copier, distribuer et/ou modifier la bibliothèque. Pour protéger chaque distributeur, nous voulons qu'il soit bien clair qu'il n'existe aucune garantie pour la bibliothèque libre. En outre, si la bibliothèque est modifiée par quelqu'un d'autre puis transmise, les destinataires doivent savoir qu'ils ne disposent pas de la version originale, de sorte que la réputation de l'auteur original ne soit pas affectée par des problèmes qui pourraient être introduits par d'autres. Enfin, les brevets logiciels constituent une menace constante pour l'existence d'un programme libre. Nous tenons à faire en sorte qu'une entreprise ne puisse pas effectivement restreindre les utilisateurs d'un programme libre en obtenant une licence restrictive d'un titulaire de brevet. Par conséquent, nous insistons sur le fait que toute licence de brevet obtenue pour une version de la bibliothèque doit être compatible avec la pleine liberté d'utilisation spécifiée dans la présente licence. La plupart des logiciels GNU, y compris certaines bibliothèques, sont couverts par la licence publique générale GNU ordinaire. Cette licence, la licence publique générale limitée GNU, s'applique à certaines bibliothèques désignées et est assez différente de la licence publique générale ordinaire. Nous utilisons la présente licence pour certaines bibliothèques afin de permettre de les lier à des programmes non libres. Quand un programme est lié à une bibliothèque, que ce soit statiquement ou avec une bibliothèque partagée, la combinaison des deux est juridiquement parlant un travail combiné, un dérivé de la bibliothèque originale. La licence publique générale ordinaire permet une telle liaison si l'entière combinaison remplie ses critères de liberté. La licence publique générale limitée est plus permissive pour lier d'autres codes avec la bibliothèque. Nous appelons cette licence, la licence publique générale « limitée », car elle protège moins la liberté de l'utilisateur que la licence publique générale ordinaire. Elle limite également les avantages que peuvent acquérir d'autres développeurs de logiciels libres dans la concurrence avec les programmes non libres. C'est à cause de ces imitations que nous utilisons la licence publique générale ordinaire pour de nombreuses bibliothèques. Cependant, la licence limitée est avantageuse dans certaines circonstances particulières. Par exemple, on observe (rarement) un besoin particulier d'encourager autant que possible l'utilisation d'une certaine bibliothèque, de telle sorte qu'elle devienne un standard de fait. Pour atteindre un tel but, il faut autoriser des programmes non libres à utiliser cette bibliothèque. Un cas plus fréquemment rencontré est celui où une bibliothèque libre remplit la même fonction que des bibliothèques non libres et très répandues. Il y a alors peu à gagner à limiter la bibliothèque libre aux logiciels libres, et on utilisera la licence publique générale limitée. Dans d'autres cas, autoriser des programmes non libres à utiliser une bibliothèque particulière autorise plus de monde à utiliser une grande quantité de logiciels libres. Par exemple, la permission d'utiliser la bibliothèque GNU pour le langage C dans des programmes non libres permet à beaucoup plus de gens d'utiliser l'ensemble du système d'exploitation GNU, ainsi que sa variante GNU/Linux. 62 Chapitre 8 Mentions légales Bien que la licence publique générale limitée limite la liberté des utilisateurs, elle assure que l'utilisateur d'un programme lié avec la bibliothèque a la liberté et la possibilité d'exécuter ce programme en utilisant une version modifiée de la bibliothèque. Les conditions précises qui s'appliquent à la copie, à la distribution et à la modification sont énoncées ci-après. Accordez une attention toute particulière à la différence entre un « travail fondé sur la bibliothèque » et un « travail qui utilise la bibliothèque ». Le second renferme du code dérivé de la bibliothèque, alors que le premier doit être combiné à la bibliothèque pour être exécuté. CONDITIONS RELATIVES A LA COPIE, LA DISTRIBUTION ET LA MODIFICATION DE LA LICENCE PUBLIQUE GENERALE LIMITEE ● 0. Le présent accord de licence s'applique à toute bibliothèque logicielle ou tout autre programme où figure une note, placée par le détenteur des droits ou un tiers autorisé à ce faire, stipulant que ladite bibliothèque ou programme peut être distribué(e) selon les termes de la présente licence publique générale limitée (également appelée « cette Licence »). Chaque personne concernée par la licence sera désignée par le terme « Vous ». Une « bibliothèque » signifie une collection de fonctions et/ou de données logicielles préparées de manière à être convenablement liées avec des programmes d'application (qui utilisent certaines des fonctions et des données) dans le but de former des exécutables. Ci-dessous, le terme « Bibliothèque » se rapporte à toute bibliothèque ou œuvre logicielle distribuée selon les présents termes. Un « ouvrage basé sur la Bibliothèque » désigne soit la Bibliothèque, soit toute œuvre dérivée au titre de la loi sur le droit d'auteur : c'est-à-dire un ouvrage contenant la Bibliothèque ou une partie de celle-ci, soit textuellement ou avec des modifications et/ou traduit directement dans une autre langue. (Dans les termes qui suivent, la traduction est considérée comme une modification). Le code source d'un travail désigne la forme de cet ouvrage sous laquelle les modifications sont les plus aisées. Sont ainsi désignés la totalité du code source de tous les modules composant une bibliothèque logicielle, de même que tout fichier de définition associé, ainsi que les scripts utilisés pour effectuer la compilation et l'installation de la bibliothèque. Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la présente licence ; elles n'entrent pas dans son champ d'application. Rien ne restreint l'utilisation de la bibliothèque, et les données issues de celle-ci ne sont couvertes que si leur contenu constitue un travail fondé sur la bibliothèque (indépendamment du fait d'avoir été réalisé en utilisant la bibliothèque). Tout dépend de ce que la bibliothèque et le programme qui y fait appel sont censés produire. 1. Vous pouvez copier et distribuer des copies conformes du code source complet de la bibliothèque tel que vous le recevez, sur n'importe quel support, à condition que vous publiiez de manière visible et appropriée sur chaque copie une notice de copyright appropriée et une clause de non-responsabilité ; garder intacts tous les avertissements relatifs à la présente licence et à l'absence de garantie ; et distribuer une copie de la licence avec la bibliothèque. Vous pouvez vous faire rémunérer pour le transfert de l'exemplaire du programme et pouvez si vous le souhaitez offrir une garantie en échange d'une redevance. 2. Vous pouvez modifier votre copie de la bibliothèque ou toute partie de celle-ci, créant ainsi un ouvrage dérivé de la bibliothèque, et copier et distribuer cette bibliothèque modifiée ou cet ouvrage aux conditions définies à la section 1 ci-dessus, à condition de respecter également les conditions ci-après : a. Le travail dérivé doit être lui-même une bibliothèque logicielle. b. Vous devez faire en sorte que les fichiers modifiés portent un avis visible indiquant que vous les avez modifiés et la date des modifications. Licence NHibernate 63 c. Distribuer sous les termes de la présente licence l'ensemble de la réalisation, à tous, et sans frais. d. Si une fonctionnalité de la bibliothèque modifiée se réfère à une fonction ou à des données fournies par le programme d'application qui utilise la fonctionnalité en question sans pour cela utiliser d'argument lors de l'appel de cette dernière, vous devez agir au mieux pour assurer que la fonctionnalité se comporte correctement et remplit ceux de ses buts qui ont encore un sens lorsqu'une application ne fournit pas la fonction ou les données auxquelles la bibliothèque se réfère. (Par exemple, si une fonction d'une bibliothèque calcule des racines carrées, elle a un but absolument bien défini, indépendamment de l'application. Par conséquent, la sous-section 2d exige que toute fonction fournie par l'application ou tout tableau utilisé par cette fonction soit facultatif : si l'application ne le fournit pas, la fonction de racine carrée doit quand même calculer les racines carrées). Ces prescriptions s'appliquent à l'ensemble de l'ouvrage modifié. Si des éléments identifiables de ce travail ne sont pas dérivés de la bibliothèque et peuvent être raisonnablement considérés comme indépendants, la présente licence ne s'applique pas à ces éléments lorsque vous les distribuez seuls. Mais, si vous distribuez ces mêmes éléments comme partie d'un ensemble cohérent dont le reste est fondé sur une bibliothèque soumise à la licence, ils lui sont également soumis, et la licence s'étend ainsi à l'ensemble du produit, quel qu'en soit l'auteur. Il n'est donc pas dans l'intention de cette section de revendiquer des droits ou de contester vos droits sur une œuvre entièrement écrite par vous ; en revanche, l'intention est d'exercer le droit de contrôler la distribution des œuvres dérivées ou collectives basées sur la bibliothèque. En outre, toute fusion d'un autre ouvrage, non fondé sur la bibliothèque, avec la bibliothèque (ou avec un travail dérivé de cette dernière), effectuée sur un support de stockage ou de distribution, ne fait pas tomber cet autre ouvrage sous le contrôle de la licence. 3. Vous pouvez opter pour la licence publique générale GNU ordinaire pour protéger une copie donnée de la bibliothèque. Pour cela, il vous faudra modifier tous les avis se référant à la présente licence, pour qu'ils se réfèrent plutôt à la licence publique générale GNU ordinaire, version 2. (Si une version plus récente de la licence publique générale GNU a vu le jour, vous pouvez alors spécifier cet autre numéro de version si tel est votre désir). Ne vous livrez à aucune autre modification dans ces notes. Une fois que ce changement a été effectué dans une copie donnée, il est irréversible pour cette copie, aussi la licence publique générale ordinaire s'appliquera à toutes les copies et tous les travaux dérivés qui en seront extraits. Cette option vous servira lorsque vous souhaiterez copier une portion du code de la bibliothèque dans un programme qui n'est pas lui-même une bibliothèque. 4. Vous pouvez copier et distribuer la bibliothèque (ou tout ouvrage dérivé selon les conditions énoncées dans l'article 2) sous forme de code objet ou exécutable, selon les termes des articles 1 et 2, à condition de fournir le code source complet de la bibliothèque, sous une forme lisible par un ordinateur et selon les termes des articles 1 et 2, sur un support habituellement utilisé pour l'échange de données. Si la distribution du code objet consiste à offrir un accès permettant de copier la bibliothèque depuis un endroit particulier, l'offre d'un accès équivalent pour se procurer le code source au même endroit satisfait l'obligation de distribution de ce code source, même si l'utilisateur choisit de ne pas profiter de cette offre. 5. On appelle « travail qui utilise la Bibliothèque » tout programme qui n'est dérivé d'aucune portion de la bibliothèque, mais qui est conçu dans le but de fonctionner avec cette dernière en l'incluant à la compilation ou à l'édition de liens. Isolée, une telle œuvre n'est pas un travail dérivé de la bibliothèque, et sort donc du cadre de cette licence. Cependant, lier un « travail qui utilise la bibliothèque » à cette dernière produit un exécutable qui est dérivé de la bibliothèque (en ce qu'il en contient des portions), et non plus un « travail qui utilise la bibliothèque ». 64 Chapitre 8 Mentions légales Cet exécutable est donc couvert par la présente licence. C'est l'article 6 qui énonce les conditions de distribution de tels exécutables. Dans le cas où un « travail qui utilise la bibliothèque » utilise des portions d'un fichier d'en-têtes inclus dans cette dernière, le code objet qui en résulte peut fort bien être un ouvrage dérivé de la bibliothèque, quand bien même ce n'est pas le cas du code source. Cette précision prend toute son importance si on peut lier ce travail sans la bibliothèque, ou si le travail est lui-même une bibliothèque. Le seuil à partir duquel cela prend effet n'est pas exactement défini par la loi. Si un tel fichier objet n'utilise que des paramètres numériques, les représentations des structures de données et ce par quoi elles sont lues ou modifiées, ainsi que de petites instructions macros ou fonctions embarquées (de moins de dix lignes de longueur), alors on pourra utiliser le fichier objet de la manière que l'on souhaite, qu'il soit ou non, légalement parlant, un travail dérivé (mais les exécutables renfermant ce code objet et des portions de la bibliothèque continuent à être soumis à l'article 6). Sinon, si le travail est dérivé de la bibliothèque, vous pouvez distribuer le code objet de ce travail selon les conditions de l'article 6. Tout exécutable renfermant ce travail est lui aussi soumis à l'article 6, qu'il soit ou non directement lié avec la bibliothèque à proprement parler. 6. Vous pouvez également combiner ou lier un « travail qui utilise la bibliothèque » avec cette dernière pour produire un travail contenant des portions de la Bibliothèque, et distribuer ce dernier sous les conditions qui vous siéront, pourvu que ces conditions autorisent la modification de ce travail pour utilisation personnelle, ainsi que l'ingénierie à revers afin de déboguer ces modifications. Vous devez fournir avec chaque copie du travail une note très claire expliquant que la bibliothèque fut utilisée dans sa conception, et que la bibliothèque et son utilisation sont couvertes par la présente licence. Vous devez également fournir une copie de la présente licence. Si le travail, lors de son exécution, affiche des copyrights, vous devez inclure parmi ces derniers le copyright de la bibliothèque, ainsi qu'une référence expliquant à l'utilisateur où il pourra trouver une copie de la présente licence. Vous devez aussi vous conformer à l'un des points suivants : a. Fournir le code source complet de la bibliothèque, lisible par un ordinateur, y compris les modifications utilisées dans le travail (qui doit être distribué conformément aux sections 1 et 2 ci-dessus) ; et, si le travail est un exécutable lié à la bibliothèque, avec le « travail complet lisible par l'ordinateur qui utilise la Bibliothèque », comme code objet et/ou code source, afin que l'utilisateur puisse modifier la bibliothèque et ensuite la relier pour produire un exécutable modifié contenant la bibliothèque modifiée. (Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définitions de la bibliothèque ne sera pas forcément capable de recompiler l'application afin d'utiliser la version modifiée de ces définitions.) b. Utiliser un mécanisme de partage de bibliothèques convenable pour l'édition de liens avec la bibliothèque. Un mécanisme convenable est un mécanisme qui : (1) utilise une copie de la bibliothèque déjà présente sur le système de l'utilisateur, plutôt que de copier des fonctions de la bibliothèque au sein de l'exécutable, et (2) fonctionnera correctement avec une version modifiée de la bibliothèque, si l'utilisateur en installe une, tant que la version modifiée sera compatible avec la version qui a servi à la réalisation du travail. c. Faire une offre écrite, valable pendant au moins trois ans, proposant de distribuer à cet utilisateur les éléments spécifiés dans l'article 6a, ci-dessus, pour un tarif n'excédant pas le coût de la copie. d. Si le travail est distribué en proposant un accès à une copie située à un endroit désigné, proposer de manière équivalente, depuis ce même endroit, un accès aux objets spécifiés ci-dessus. e. Vérifier que l'utilisateur a déjà reçu une copie de ces objets, ou que vous la lui avez déjà envoyée. Pour un programme exécutable, la forme requise du « travail qui utilise la bibliothèque » doit comprendre toute donnée et tout utilitaire nécessaires pour pouvoir reconstruire l'exécutable. Toutefois, l'environnement standard de développement du système d'exploitation mis en œuvre (source ou binaire) : compilateurs, Licence NHibernate 65 bibliothèques, noyau, etc., constitue une exception, sauf si ces éléments sont diffusés en même temps que le programme exécutable. Il est possible que cette clause soit en contradiction avec les restrictions apportées par les licences d'autres bibliothèques propriétaires qui habituellement n'accompagnent pas le système d'exploitation. Une telle contradiction signifie qu'il vous est impossible d'utiliser ces dernières en conjonction avec la bibliothèque au sein d'un exécutable que vous distribuez. 7. Vous pouvez incorporer au sein d'une même bibliothèque des fonctionnalités fondées sur la bibliothèque, qui forment un travail fondé sur cette dernière, avec des fonctionnalités issues d'autres bibliothèques, non couvertes par la présente licence, et distribuer la bibliothèque résultante, si tant est qu'il est autorisé par ailleurs de distribuer séparément le travail fondé sur la bibliothèque et les autres fonctionnalités, et pourvu que vous vous acquittiez des deux obligations suivantes : a. Accompagner la bibliothèque résultante d'une copie du travail fondé sur la Bibliothèque, sans le combiner aux autres fonctionnalités de bibliothèques. Cet ensemble doit être distribué selon les conditions des articles ci-dessus. b. Ajouter à la bibliothèque mixte l'indication très claire du fait qu'une portion de la bibliothèque est un travail fondé sur la bibliothèque, et en expliquant où trouver la version non mélangée du même travail. 8. Vous n'êtes pas autorisé à copier, modifier, sous-licencier ou distribuer la bibliothèque sauf aux conditions expressément prévues par la présente licence. Toute tentative de copier, modifier, sous-licencier ou distribuer la bibliothèque à d'autres conditions est considérée comme nulle et non avenue et entraîne la suspension automatique des droits conférés par la présente licence. Toutefois, les parties qui ont reçu de vous des copies ou des droits en vertu de la présente licence continueront d'en jouir tant qu'elles en respectent intégralement les conditions. 9. Vous n'êtes pas tenu d'accepter la présente licence étant donné que vous ne l'avez pas signée. Toutefois, rien ne vous autorise à modifier ou à distribuer la bibliothèque ou les ouvrages dérivés. Ces actions sont interdites par la loi si vous n'acceptez pas la présente licence. Par conséquent, en modifiant ou en distribuant la bibliothèque (ou tout ouvrage dérivé), vous acceptez implicitement la présente licence et toutes les conditions qu'elle définit pour la copie, la distribution ou la modification de la bibliothèque ou des ouvrages dérivés. 10. Chaque fois que vous redistribuez la bibliothèque (ou tout ouvrage dérivé), le destinataire reçoit automatiquement une licence du preneur de licence original autorisant à copier, distribuer ou modifier la bibliothèque à laquelle s'appliquent les présentes conditions. Vous ne pouvez pas imposer de restrictions additionnelles limitant l'exercice des droits conférés par la présente licence au preneur de licence. Vous n'êtes pas tenu de contraindre les tiers à respecter les conditions définies dans la présente licence. 11. Si, par suite d'un jugement ou d'une allégation de violation de brevet ou pour tout autre motif (ne concernant pas uniquement les brevets), vous êtes tenu de respecter des conditions (que ce soit par ordonnance d'un tribunal, par convention ou d'une autre manière) contraires aux conditions définies par la présente licence, cela ne vous dispense pas de respecter lesdites conditions. Si vous ne pouvez pas distribuer la bibliothèque de façon à satisfaire simultanément vos obligations découlant de la présente licence et les autres obligations pertinentes, vous ne pouvez pas la distribuer du tout. Par exemple, si une licence de brevet n'autorise pas la redistribution de la bibliothèque en échange d'une redevance par tous ceux qui en reçoivent une copie directement ou indirectement de vous, la seule manière de satisfaire à la fois les conditions définies dans la licence de brevet et dans la présente licence est de s'abstenir entièrement de distribuer la bibliothèque. Si une partie de la présente section est jugée invalide ou inapplicable dans des circonstances particulières, le reste de la présente section est applicable et l'ensemble de la section est censé s'appliquer dans toutes autres circonstances. 66 Chapitre 8 Mentions légales L'objectif de la présente section n'est pas de vous inciter à enfreindre des brevets ou d'autres droits de propriété ou à contester la validité de ces revendications ; cette section a pour seul objectif de protéger l'intégrité du système de distribution du logiciel libre qui est mis en œuvre par des pratiques de licence publiques. De nombreuses personnes ont généreusement contribué à la vaste gamme de logiciels distribués par ce système, en s'appuyant sur une application cohérente de ce système ; il appartient à l'auteur/donateur de décider s'il est disposé à distribuer le logiciel par le biais d'un autre système et un licencié ne peut imposer ce choix. La présente section vise à décrire clairement ce qui résulte des autres dispositions de la licence. 12. Si la distribution et/ou l'emploi de la bibliothèque est limité dans certains pays, soit par un brevet soit par une interface couverte par le droit d'auteur, le titulaire original du droit d'auteur qui inclut la bibliothèque dans le champ d'application de la présente licence peut ajouter une limitation de distribution géographique explicite excluant ces pays, de façon que la distribution ne soit autorisée que dans les pays non exclus. En pareil cas, la présente licence incorpore cette restriction comme si elle était écrite dans son texte principal. 13. La Free Software Foundation peut publier des versions révisées et/ou nouvelles de la licence publique générale limitée de temps à autre. Ces versions nouvelles seront d'un esprit similaire à la présente, mais peuvent en différer dans le détail pour répondre à de nouveaux problèmes ou préoccupations. Chaque version sera distinguée par un numéro. Si la bibliothèque précise le numéro de version de la licence par laquelle elle est couverte et ajoute « et toute autre version ultérieure », vous avez le choix d'employer les conditions soit de cette version soit de toute autre version ultérieure publiée par la Free Software Foundation. Si la bibliothèque ne spécifie pas la version, vous pouvez employer toute version publiée par la Free Software Foundation. 14. Si vous souhaitez incorporer des parties de la bibliothèque dans d'autres programmes libres dont les conditions de distribution sont incompatibles avec celles-ci, vous êtes invité à écrire à l'auteur pour demander son autorisation. Dans le cas de logiciels dont le droit d'auteur est détenu par la Free Software Foundation, vous êtes invité à écrire à celle-ci ; nous appliquons parfois des exceptions à cette disposition. Notre décision sera guidée par deux principes, préserver la liberté de toutes les versions dérivées de nos logiciels libres et promouvoir le partage et la réutilisation des logiciels de façon générale. EXCLUSION DE GARANTIE 15. LA BIBLIOTHEQUE ETANT DISTRIBUEE SOUS LICENCE SANS REMUNERATION, ELLE N'EST COUVERTE PAR AUCUNE GARANTIE, DANS LA MESURE OU CELA EST AUTORISE PAR LA LOI EN VIGUEUR. SAUF INDICATION CONTRAIRE PAR ECRIT, LES TITULAIRES DU DROIT D'AUTEUR ET TOUTE AUTRE PARTIE DISTRIBUENT LA BIBLIOTHEQUE EN L'ETAT, SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES IMPLICITES DE POSSIBILITE D'UTILISATION COMMERCIALE ET D'ADAPTATION A UN EMPLOI DONNE. VOUS ASSUMEZ L'INTEGRALITE DES RISQUES LIES A LA QUALITE ET AU FONCTIONNEMENT DE LA BIBLIOTHEQUE. SI LA BIBLIOTHEQUE SE REVELE DEFECTUEUSE, VOUS DEVEZ ASSUMER LE COUT DE TOUTES LES OPERATIONS DE SERVICE APRES-VENTE, DE REPARATION OU DE CORRECTION NECESSAIRES. 16. EN AUCUN CAS, SAUF SI CELA EST EXIGE PAR LA LOI OU PAR CONVENTION, LE TITULAIRE DU DROIT D'AUTEUR OU TOUTE AUTRE PARTIE QUI EST AUTORISEE A MODIFIER ET/OU A REDISTRIBUER LA BIBLIOTHEQUE CONFORMEMENT AUX CONDITIONS CI-DESSUS N'EST RESPONSABLE ENVERS VOUS POUR LES DOMMAGES, GENERAUX, PARTICULIERS, ACCIDENTELS OU CONSECUTIFS, RESULTANT DE L'UTILISATION OU DE L'IMPOSSIBILITE D'UTILISER LA BIBLIOTHEQUE (Y COMPRIS LA PERTE OU L'ALTERATION DES DONNEES OU LES DOMMAGES SUBIS PAR VOUS OU PAR DES TIERS OU LE NON-FONCTIONNEMENT D'UNE BIBLIOTHEQUE EN ASSOCIATION AVEC D'AUTRES PROGRAMMES), MEME SI LE TITULAIRE DU DROIT OU L'AUTRE PARTIE A ETE AVISE DE LA POSSIBILITE DE TELS DOMMAGES. FIN DES CONDITIONS GENERALES Licence NHibernate 67 68 Chapitre 8 Mentions légales A Utilisation de la solution de gestion de certificats HP Security Manager Pour que HP Security Manager soumette avec succès les requêtes de signature de certificat à l'autorité de certification choisie, les autorisations appropriées doivent être définies. Le service HP Security Manager s'exécute en tant que Service d'autorité de certification/réseau NT. Lorsque le service accède à n'importe quelle ressource sur le réseau, il utilise les informations d'identification de l'ordinateur du service, à savoir un compte intitulé <nom de domaine>\<nom de l'ordinateur>$. REMARQUE : Pour plus d'informations sur la solution de gestion de certificats HP Security Manager, consultez le site www.hp.com/go/SecurityManager, puis cliquez sur Livres blancs et documents complémentaires. Utilisation de la solution de gestion de certificats HP Security Manager 69 70 Annexe A Utilisation de la solution de gestion de certificats HP Security Manager B Assignation des ports réseau Cette section répertorie les ports utilisés par HP Security Manager. REMARQUE : Assurez-vous d'ajouter le port 7000 comme indiqué dans ce tableau. Pour plus d'informations, reportez-vous à l'Annexe B. Tableau B-1 Ports utilisés entre le service HP Security Manager et l'imprimante ou l'unité MFP Maintenance Port Protocole IP Remarques HTTP 80 et 8080 TCP Utilisé uniquement lorsque le protocole SSL n'est pas pris en charge sur le périphérique HTTPS 443 TCP HTTP Web sur SSL PING S/O ICMP Echo Ping SNMP 161 UDP SNMP (Simple Network Management Protocol) SOAP-HTTP 7627 TCP Port de service Web utilisé pour gérer les communications sur les périphériques FutureSmart. Tableau B-2 Port utilisé entre l'interface utilisateur et le service HP Security Manager Maintenance Port Protocole IP Remarques HTTPS 7637 TCP Utilisé durant l'installation. Port utilisé pour sécuriser les données entre le client et le serveur HPSM lors de l'utilisation d'un navigateur. Pour modifier le port, modifiez les liaisons de ports pour le site Web HPSM dans le Gestionnaire de Services d'informations sur Internet (IIS). WCF NET.TCP 8002 TCP WCF avec chiffrement des messages Tableau B-3 Port utilisé entre le service HP Security Manager et la base de données Maintenance Port Protocole IP Remarques MS SQL 1433 TCP Connexion à la base de données standard. Utilisé entre le service Security Manager et une base de données SQL distante. Assignation des ports réseau 71 Tableau B-4 Port utilisé entre le périphérique et le service HP Security Manager Maintenance Port Protocole IP Remarques HP Instant-On Security ou hp­ device-disc (référence IANA) 3329 TCP Utilise le protocole SSL Tableau B-5 Port utilisé entre le service HP Security Manager et la messagerie électronique Maintenance Port Protocole IP Remarques SMTP (Simple Mail Transfer Protocol) 25 SMTP Utilisé pour communiquer avec le serveur de messagerie si la fonctionnalité de courrier électronique automatisée est activée. Tableau B-6 Port utilisé entre le service HP Security Manager et l'autorité de certification Maintenance Port Protocole IP Remarques DCOM/RPC 135 TCP Utilisé entre le service Security Manager et le serveur de l'AC. Tableau B-7 Port local utilisé par le service HP Security Manager et par le service de licence d'impression HP 72 Maintenance Port Protocole IP Remarques Service de licence d'impression HP 8888 TCP Utilisé entre le service Security Manager et le service de licence d'impression HP. Service Flexera 27000 TCP Utilisé entre le service Flexera et le service de licence d'impression HP. Service de licence d'impression HP/Service HP Security Manager 7000 TCP Pulsation entre les deux services. Annexe B Assignation des ports réseau C Mentions légales Cette section contient les mentions légales. Contrat de licence de l'utilisateur final A LIRE ATTENTIVEMENT AVANT D'UTILISER CET EQUIPEMENT LOGICIEL : Cet accord de licence utilisateur final (« CLUF ») est un accord juridique entre (a) vous (individu ou entité unique) et (b) HP Inc. (« HP ») qui régit votre utilisation de n'importe quel Produit logiciel, installé sur ou proposé par HP afin d'être utilisé avec votre produit HP authentique (« Produit HP »), qui n'est pas soumis à un autre contrat de licence distinct entre vous et HP ou ses fournisseurs. Un autre logiciel peut contenir un CLUF dans sa documentation en ligne. Le terme « Produit logiciel » désigne un logiciel informatique et peut inclure des supports associés, des documents imprimés et de la documentation « en ligne » ou au format électronique. Une correction ou un ajout au présent CLUF peut accompagner le Produit HP. LES DROITS AFFERENTS A CE PRODUIT LOGICIEL SONT OFFERTS EXCLUSIVEMENT SOUS RESERVE D'ACCEPTATION DE TOUTES LES CONDITIONS D'UTILISATION DU PRESENT CLUF. EN INSTALLANT, COPIANT, TELECHARGEANT OU UTILISANT LE PRODUIT LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR LES CONDITIONS DU PRESENT CLUF. SI VOUS N'ACCEPTEZ PAS LES CONDITIONS DE CETTE LICENCE, VOTRE UNIQUE RECOURS CONSISTE A RENVOYER L'ENSEMBLE DU PRODUIT INUTILISE (MATERIEL ET LOGICIEL) SOUS 14 JOURS POUR OBTENIR UN REMBOURSEMENT SOUMIS A LA POLITIQUE DE REMBOURSEMENT DE VOTRE LIEU DE L'ACHAT. 1. OCTROI DE LICENCE. HP vous accorde les droits suivants sous réserve que vous vous conformiez à toutes les conditions d'utilisation du présent CLUF : ● Utilisez les boutons Vous pouvez utiliser le Produit logiciel sur un seul ordinateur (« Votre ordinateur »). Si le Produit logiciel vous est fourni via Internet et que la licence d'origine est prévue pour une utilisation sur plusieurs ordinateurs, vous pouvez installer et utiliser le Produit logiciel uniquement sur ces ordinateurs. Vous ne devez pas séparer des composants du Produit logiciel dans le but de les utiliser sur plus d'un ordinateur. Vous n'avez pas l'autorisation de distribuer le Produit logiciel. Vous pouvez charger le Produit logiciel dans la mémoire temporaire (RAM) de votre ordinateur afin de l'utiliser. ● Stockage : Vous pouvez copier le Produit logiciel dans la mémoire locale ou le périphérique de stockage du Produit HP. ● Copie : Vous êtes autorisé à créer des copies de sauvegarde ou des archives du Produit logiciel, sous réserve que chaque copie contienne tous les avis de propriété originaux du Produit logiciel et qu'elle soit utilisée uniquement à des fins de sauvegarde. ● Réservation des droits. HP et ses fournisseurs se réservent tous les droits qui ne vous sont pas expressément concédés dans le présent CLUF. ● Logiciel libre. Nonobstant les conditions d'utilisation du présent CLUF, tout ou partie du Produit logiciel qui constitue un logiciel HP non propriétaire ou un logiciel fourni sous licence publique par des tiers (« Logiciel libre ») est soumis aux conditions d'utilisation du contrat de licence logiciel de ce Logiciel libre, qu'il se présente sous la forme d'un contrat distinct, d'un contrat contenu dans l'emballage ou de conditions de licence électronique acceptés au moment du téléchargement. Votre utilisation du Logiciel libre est entièrement régie par les conditions d'utilisation de cette licence. Mentions légales 73 ● 74 Solution de récupération. Toute solution de récupération logicielle fournie avec/pour votre Produit HP, qu'elle se présente sous la forme d'une solution basée sur disque dur, sur support externe (par exemple sur disquette, CD ou DVD) ou solution équivalente fournie sous n'importe quelle autre forme, peut uniquement être utilisée dans le but de restaurer le disque dur du Produit HP pour lequel la solution de récupération a été achetée. L'utilisation de n'importe quel système d'exploitation Microsoft contenu dans ces solutions de récupération est régie par le contrat de licence Microsoft. 2. MISES A NIVEAU. Pour utiliser un Produit logiciel identifié en tant que mise à niveau, vous devez d'abord disposer d'une licence pour le Produit logiciel d'origine identifié par HP comme étant éligible pour la mise à niveau. Après la mise à niveau, vous ne pouvez plus utiliser le Produit logiciel d'origine qui formait la base de votre éligibilité pour la mise à niveau. En utilisant le Produit logiciel, vous acceptez également qu'HP puisse accéder automatiquement à votre Produit HP lorsqu'il est connecté à Internet afin de vérifier la version ou le statut de certains Produits logiciels. Vous acceptez également qu'HP peut télécharger et installer automatiquement des mises à niveau ou des mises à jour pour ces Produits logiciels sur votre Produit HP afin de fournir de nouvelles versions ou mises à jour nécessaires pour maintenir le bon fonctionnement, les performances ou la sécurité du Logiciel HP et de votre Produit HP et de faciliter l'assistance ou d'autres services qui vont sont proposés. Dans certains cas et selon le type de mise à niveau ou de mise à jour, des notifications vous seront envoyées (via fenêtre contextuelle ou autre) et vous demanderont de lancer la mise à niveau ou la mise à jour. 3. LOGICIEL SUPPLEMENTAIRE. Le présent CLUF s'applique aux mises à jour ou aux suppléments au Produit logiciel d'origine fourni par HP, sauf si HP accompagne la mise à jour ou le supplément de nouvelles conditions. En cas de conflit entre les conditions, les autres conditions prévalent. 4. TRANSFERT. ● Tiers. L'utilisateur initial du Produit logiciel est habilité à effectuer un seul transfert du Produit logiciel au bénéfice d'un autre utilisateur final. Tout transfert doit comporter tous les composants, supports, matériaux imprimés, le présent CLUF et, le cas échéant, le Certificat d'authenticité. Le transfert ne peut pas être réalisé sous une forme indirecte, telle qu'une consignation. Avant le transfert, l'utilisateur final qui reçoit le produit transféré doit accepter toutes les conditions du présent CLUF. Dès le transfert du Produit logiciel, vous perdez automatiquement le bénéfice de la licence. ● Restrictions. Vous n'êtes pas autorisé à louer ou prêter le Produit logiciel ou à utiliser le Produit logiciel dans le cadre d'une exploitation commerciale partagée ou d'une utilisation professionnelle. Sauf disposition expresse dans le présent CLUF, vous ne pouvez ni concéder une sous-licence, ni attribuer, ni transférer le Produit logiciel. 5. DROITS EXCLUSIFS. Tous les droits de propriété intellectuelle du Produit logiciel et la documentation utilisateur appartiennent à HP ou à ses fournisseurs et sont protégés par les lois, y compris, mais sans s'y limiter, de copyright des Etats-Unis, de secret industriel et de marque commerciale, ainsi que les autres lois et traités internationaux applicables. Vous n'êtes autorisé à retirer une marque d'identification, un avis de copyright ou une limitation exclusive du Produit logiciel. 6. LIMITATION SUR L'INGENIERIE INVERSE. Vous n'êtes pas autorisé à réaliser une ingénierie inverse, à décompiler ou à démonter le Produit logiciel, sauf et uniquement dans le cas où la loi en vigueur l'autorise, nonobstant cette limitation ou ce qui est expressément stipulé dans le présent CLUF. 7. CONDITION. Le présent CLUF est effectif sauf s'il a été résilié ou rejeté. Le présent CLUF est également résilié selon les conditions indiquées dans le présent CLUF ou si vous ne vous conformez pas avec n'importe quelle condition du présent CLUF. 8. CONSENTEMENT RELATIF A LA COLLECTE ET L'UTILISATION DE DONNEES. Annexe C Mentions légales ● HP utilise des cookies et d'autres outils de technologie Web pour collecter des informations techniques anonymes liées au logiciel HP et à votre Produit HP. Ces données sont utilisées pour fournir les mises à niveau et l'assistance liées ou d'autres services décrits dans la Section 2. HP recueille également des informations personnelles comme votre adresse IP (Internet Protocol) ou toute autre information unique d'identification associée à votre Produit HP et aux données que vous avez fournies lors de l'enregistrement de votre Produit HP. En plus de permettre de fournir des mises à niveau et l'assistance liée ou d'autres services, ces données sont également utilisées pour vous envoyer des communications marketing (avec votre consentement dès que la loi en vigueur l'exige). Dans les limites autorisées par la loi en vigueur, en acceptant les présentes conditions d'utilisation, vous acceptez la collecte et l'utilisation de données anonymes et personnelles par HP, ses filiales et sociétés affiliées comme décrit dans le présent CLUF et comme décrit plus en détails dans la politique de confidentialité HP : www.hp.com/go/privacy ● 9. Collecte/utilisation par des tiers. Certains programmes inclus dans votre Produit HP vous sont fournis par des fournisseurs tiers (« Logiciel tiers ») disposant de leur propre licence. Les Logiciels tiers peuvent être installés et opérationnels sur votre Produit HP même si vous choisissez de ne pas activer/acheter ces logiciels. Les logiciels tiers peuvent collecter et transmettre des informations techniques sur votre système (par exemple : adresse IP, identification unique d'appareil, version du logiciel installé, etc.) et d'autres données système. Ces informations sont utilisées par les tiers afin d'identifier les attributs techniques du système et de vérifier que vous disposez bien de la version la plus récente du logiciel sur votre système. Si vous ne souhaitez pas que les logiciels tiers recueillent ces informations techniques ou vous envoient automatiquement des mises à jour, vous devez désinstaller le logiciel avant de vous connecter à Internet. EXCLUSION DE GARANTIES. DANS LA LIMITE AUTORISEE PAR LA LOI EN VIGUEUR, HP ET SES FOURNISSEURS FOURNISSENT LE PRODUIT LOGICIEL « EN L'ETAT » ET AVEC TOUTES SES ERREURS. HP ET SES FOURNISSEURS REJETTENT DONC TOUTES AUTRES GARANTIES ET CONDITIONS, QU'ELLES SOIENT EXPRESSES, IMPLICITES OU STATUTAIRES, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES DE TITRE ET D'ABSENCE DE CONTREFACON ET TOUTES GARANTIES IMPLICITES, OBLIGATIONS OU CONDITIONS DE COMMERCIALISATION, DE QUALITE SATISFAISANTE, D'ADEQUATION A UN USAGE PARTICULIER ET D'ABSENCE DE VIRUS EN CE QUI CONCERNE LE PRODUIT LOGICIEL. Certains états/juridictions n'autorisant pas les exclusions des garanties implicites ou les limitations de durée des garanties implicites, l'exclusion de garanties ci-dessus peut ne pas s'appliquer pour vous dans son intégralité. EN AUSTRALIE ET NOUVELLE-ZELANDE, LE LOGICIEL EST FOURNI AVEC DES GARANTIES NE POUVANT PAS ETRE EXCLUES SELON LES DROITS DES CONSOMMATEURS DES LEGISLATIONS D'AUSTRALIE ET DE NOUVELLE-ZELANDE. LES CLIENTS EN AUSTRALIE PEUVENT BENEFICIER D'UN REMPLACEMENT OU D'UN REMBOURSEMENT EN CAS DE DEFAILLANCE MAJEURE ET D'UNE COMPENSATION POUR LES AUTRES PERTES OU DOMMAGES RAISONNABLEMENT PREVISIBLES. LES CLIENTS EN AUSTRALIE PEUVENT EGALEMENT BENEFICIER D'UNE REPARATION OU D'UN REMPLACEMENT DU LOGICIEL SI CE DERNIER NE PARVIENT PAS A ETRE DE QUALITE ACCEPTABLE ET QUE LA DEFAILLANCE N'EST PAS UNE DEFAILLANCE MAJEURE. LES CLIENTS EN NOUVELLE-ZELANDE DONT L'ACHAT DES ARTICLES EST DESTINE A UN USAGE OU UNE CONSOMMATION PERSONNELLE, DOMESTIQUE OU MENAGER (ET NON PAS DANS LE CADRE D'UNE UTILISATION PROFESSIONNELLE) (« CLIENTS DE NOUVELLE-ZELANDE ») PEUVENT BENEFICIER D'UNE REPARATION, D'UN REMBOURSEMENT OU D'UN REMPLACEMENT EN CAS DE DEFAILLANCE ET D'UNE COMPENSATION POUR LES AUTRES PERTES OU DOMMAGES RAISONNABLEMENT PREVISIBLES. Contrat de licence de l'utilisateur final 75 10. LIMITATION DE RESPONSABILITE. Dans le respect de la loi locale, nonobstant les dommages que vous pouvez subir, la pleine responsabilité d'HP et de n'importe lequel de ses fournisseurs dans le cadre du présent CLUF et votre recours exclusif pour tout ce qui précède ne sauraient excéder le montant que vous avez effectivement payé séparément pour le Produit logiciel ou 5 dollars U.S, si ce montant est plus élevé. DANS LA LIMITE AUTORISEE PAR LA LOI EN VIGUEUR, EN AUCUN CAS HP OU SES FOURNISSEURS NE PEUVENT ETRE TENUS RESPONSABLES DE N'IMPORTE QUEL DOMMAGE SPECIAL, INDIRECT OU CONSECUTIF (INCLUANT, SANS S'Y LIMITER, LES PERTES DE BENEFICE OU D'INFORMATIONS CONFIDENTIELLES OU AUTRE, LES INTERRUPTIONS D'ACTIVITE, LES BLESSURES PERSONNELLES, LA PERTE DE LA CONFIDENTIALITE) DECOULANT OU ETANT LIE DE N'IMPORTE QUELLE MANIERE A L'UTILISATION OU A L'INCAPACITE D'UTILISER LE LOGICIEL, OU LIE DE N'IMPORTE QUELLE MANIERE A N'IMPORTE QUELLE CONDITION DU PRESENT CLUF, MEME SI HP OU N'IMPORTE LEQUEL DE SES FOURNISSEURS ONT ETE INFORMES DE LA POSSIBILITE DE TELS DOMMAGES ET MEME SI LE RECOURS ECHOUE DANS SON BUT ESSENTIEL. Dans la mesure où certains pays/région ou juridictions n'autorisent pas l'exclusion ou la limitation des dommages accessoires ou indirects, il est possible que la limitation ou l'exclusion ci-dessus ne vous concerne pas. 11. CLIENTS DU GOUVERNEMENT AMERICAIN. Conformément aux textes FAR 12.211 et 12.212, les logiciels informatiques professionnels, la documentation des logiciels informatiques et les données techniques associées sont concédés au gouvernement américain dans le cadre de la licence d'exploitation commerciale HP applicable. 12. CONFORMITE PAR RAPPORT AUX LOIS D'EXPORTATION. Vous devez vous conformer à toutes les lois et réglementations des Etats-Unis et dans d'autres pays/régions (« Lois d'exportation ») afin de garantir que le Produit logiciel n'est pas (1) exporté, directement ou indirectement, en violation des Lois d'exportation, ou (2) utilisé pour n'importe quel usage interdit par les Lois d'exportation, y compris, mais sans s'y limiter, la prolifération d'armes nucléaires, chimiques ou biologiques. 13. CAPACITE ET AUTORITE DE CERTIFICATION. Vous déclarez avoir atteint l'âge légal de la majorité dans votre état de résidence et, le cas échéant, que vous êtes dûment autorisé par votre employeur à signer le présent contrat. 14. LOI EN VIGUEUR. Le présent CLUF est régi par les lois du pays dans lequel l'équipement a été acheté. 15. CONTRAT ENTIER. Le présent CLUF (y compris tout ajout ou modification au présent CLUF fourni avec le Produit HP) représente l'accord global conclu entre vous et HP concernant le Produit logiciel et remplace toutes communications, propositions ou représentations antérieures ou en cours orales et écrites concernant le Produit logiciel ou tout autre sujet couvert par le présent CLUF. Dans le cas où n'importe quel politique ou programme HP de prise en charge de service entrerait en conflit avec les conditions du présent CLUF, les conditions du présent CLUF prévalent. © Copyright 2015 HP Development Company, L.P. Les informations contenues dans le présent document peuvent faire l'objet de modification sans préavis. Tous les autres noms de produit mentionnés dans le présent document peuvent être des marques déposées de leurs propriétaires respectifs. Dans les limites autorisées par la loi en vigueur, les seules garanties pour les produits et services HP sont décrites dans les déclarations de garantie expresses accompagnant ces mêmes produits et services. Aucun élément dans le présent document ne doit être interprété comme constituant une garantie supplémentaire. Dans les limites autorisées par la loi en vigueur, HP ne pourra être tenu responsable des erreurs ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document. Première édition : Août 2015 Droits d'auteur Ce produit inclut des logiciels développés par les entités suivantes. 76 Annexe C Mentions légales Licence Log4Net La licence log4net est soumise aux conditions d'utilisation de la licence suivante : Licence Apache Version 2.0, janvier 2004 http://www.apache.org/licenses/ 1. Définitions : « Licence » désigne les dispositions régissant l'utilisation, la reproduction et la distribution, telles que définies par les sections 1 à 9 du présent document. « Concédant » désigne le propriétaire du copyright ou l'entité autorisée par le propriétaire du copyright qui octroie la Licence. « Personne morale » désigne l'union de l'entité agissante et de toutes les autres entités qui contrôlent cette entité, sont contrôlées par elle ou sont sous contrôle commun avec elle. Dans le cadre de cette définition, le « contrôle » signifie (i) le pouvoir, direct ou indirect, de provoquer la direction ou la gestion de cette entité, que ce soit contractuellement ou de quelque autre manière que ce soit, (ii) la propriété d'au moins cinquante pour cent (50 %) des actions en circulation, ou (iii) la propriété véritable de cette entité. « Vous » (ou « Votre ») désigne un individu ou une Personne morale exerçant les autorisations accordées par la présente Licence. La forme « Source » désigne la forme préférée pour l'apport de modifications, y compris, sans que cela soit limitatif, le code source du logiciel, la source de documentation et les fichiers de configuration. La forme « Objet » désigne toute forme résultant d'une transformation mécanique ou d'une conversion d'une forme Source, y compris, sans que cela soit limitatif, le code objet compilé, la documentation générée et les conversions vers d'autres types de support. « Œuvre » désigne le travail d'auteur, que ce soit sous forme Source ou Objet, mis à disposition dans le cadre de la Licence, comme indiqué par une notice de copyright incluse dans l'œuvre ou jointe à celle-ci (un exemple est fourni dans l'Annexe ci-après). « Œuvres dérivées » désigne toute œuvre, que ce soit sous forme Source ou Objet, qui est basée sur l'Œuvre (ou dérivée de celle-ci) et pour laquelle les révisions éditoriales, annotations, élaborations ou autres modifications représentent, dans leur ensemble, un travail d'auteur d'origine. Dans le cadre de la présente Licence, les Œuvres dérivées ne doivent pas inclure les travaux qui restent séparables de l'Œuvre et de ses Œuvres dérivées ou qui établissent simplement un lien (ou une liaison par nom) avec les interfaces de celles-ci. « Contribution » désigne tout travail d'auteur, y compris la version originale de l'Œuvre et l'ensemble des modifications ou ajouts apportés à cette Œuvre ou à ses Œuvres dérivées, qui est intentionnellement soumis au Concédant en vue d'une inclusion dans l'Œuvre par le propriétaire du copyright ou par un individu ou une Personne morale autorisé à soumettre pour le compte du propriétaire du copyright. Dans le cadre de cette définition, « soumis » désigne toute forme de communication électronique, verbale ou écrite envoyée au Concédant ou à ses représentants, y compris, sans que cela soit limitatif, les communications sur les listes de diffusion électronique, les systèmes de contrôle du code source et les systèmes de suivi des problèmes qui sont gérés par le Concédant ou pour son compte dans le but de discuter de l'Œuvre et de l'améliorer, mais à l'exclusion des communications ostensiblement marquées ou signalées par écrit de quelque autre manière que ce soit par le propriétaire du copyright comme n'étant « Pas une contribution ». « Contributeur » désigne le Concédant et tout individu ou Personne morale pour le compte duquel une Contribution a été reçue par le Concédant et incorporée par la suite dans l'Œuvre. 2. Octroi de licence de copyright. Conformément aux dispositions de la présente Licence, chaque Contributeur Vous concède une licence de copyright perpétuelle, internationale, non-exclusive, gratuite, hors droits et Licence Log4Net 77 irrévocable Vous autorisant à reproduire, préparer des Œuvres dérivées, afficher publiquement, exécuter publiquement, accorder des sous-licences et distribuer l'Œuvre et ses Œuvre dérivée sous forme Source ou Objet. 3. Octroi de licence de brevet. Conformément aux dispositions de la présente Licence, chaque Contributeur Vous concède une licence de brevet perpétuelle, internationale, non-exclusive, gratuite, hors droits et irrévocable (sauf stipulation contraire dans la présente section) Vous autorisant à créer, avoir créé, utiliser, proposer de vendre, vendre, importer et transférer de quelque autre manière que ce soit l'Œuvre, cette licence s'appliquant uniquement aux revendications de brevet licenciables par ce Contributeur, qui sont nécessairement contrefaites par sa Contribution seule ou associée à l'Œuvre avec laquelle elle a été soumise. Si Vous engagez un procès contre une entité quelconque (y compris une demande reconventionnelle dans une poursuite) en alléguant que l'Œuvre ou une Contribution incorporée dans l'Œuvre constitue une contrefaçon directe ou indirecte du brevet, toutes les licences de brevet qui Vous ont été accordées dans le cadre de la présente Licence pour cette Œuvre seront résiliées à compter de la date où les poursuites seront engagées. 4. Redistribution. Vous êtes autorisé à reproduire et distribuer des copies de l'Œuvre ou de ses Œuvres dérivées sur tout support, avec ou sans modifications et sous forme Source ou Objet, sous réserve de respecter les dispositions suivantes : a. Vous devez donner une copie de la présente Licence à tout destinataire de l'Œuvre ou de ses Œuvres dérivées ; et b. Vous devez veiller à ce que tous les fichiers modifiés comportent des notices visibles stipulant que Vous avez modifié les fichiers ; et c. Vous devez conserver, dans la forme Source de toutes les Œuvres dérivées que Vous distribuez, toutes les notices de copyright, brevet, marque commerciale et attribution de la forme Source de l'Œuvre, à l'exclusion de celles qui ne sont relatives à aucune partie des Œuvres dérivées ; et et d. Si l'Œuvre inclut un fichier texte « NOTICE » dans sa distribution, toutes les Œuvres dérivées que Vous distribuez doivent inclure une copie lisible des notices d'attribution contenues dans ce fichier « NOTICE », à l'exclusion de celles qui ne sont relatives à aucune partie des Œuvres dérivées, à au moins l'un des endroits suivants : dans un fichier texte NOTICE distribué dans le cadre des Œuvres dérivées ; dans le formulaire ou la documentation Source, si il ou elle est fourni(e) avec les Œuvres dérivées ; ou, dans le cas d'un affichage généré par les Œuvres dérivées, si et chaque fois que ces mentions tierces apparaissent normalement. Le contenu du fichier NOTICE est fourni à titre d'information uniquement et ne modifie en aucune façon la Licence. Vous êtes autorisé à ajouter Vos propres notices d'attribution dans les Œuvres dérivées que Vous distribuez, avec le texte NOTICE de l'Œuvre ou sous forme d'addendum à celui-ci, sous réserve que ces notices d'attribution supplémentaires ne puissent pas être considérées comme modifiant la Licence. Vous êtes autorisé à ajouter Votre propre mention de copyright à Vos modifications et à fournir des dispositions de licence supplémentaires ou différentes régissant l'utilisation, la reproduction ou la distribution de Vos modifications, ou pour toutes ces Œuvres dérivées dans leur ensemble, sous réserve que Votre utilisation, reproduction ou distribution de l'Œuvre respecte par ailleurs les dispositions énoncées dans la présente Licence. 78 5. Soumission de contributions. Sauf stipulation contraire expresse de Votre part, toute Contribution que Vous soumettez intentionnellement au Concédant en vue d'une inclusion dans l'Œuvre sera soumise aux dispositions de la présente Licence, sans disposition ou condition supplémentaire. Nonobstant les dispositions ci-dessus, rien dans le présent document ne doit modifier ou prévaloir sur les dispositions de tout contrat de licence distinct que vous pourriez avoir exécuté avec le Concédant concernant ces Contributions. 6. Marques commerciales. La présente Licence n'accorde pas l'autorisation d'utiliser les noms commerciaux, marques, marques de service ou noms de produits du Concédant à toute autre fin qu'une utilisation Annexe C Mentions légales raisonnable et coutumière dans la description de l'origine de l'Œuvre et la reproduction du contenu du fichier NOTICE. 7. Claude de non-responsabilité. Sauf existence d'une loi applicable ou d'un accord écrit, le Concédant fournit l'Œuvre (et chaque Contributeur fournit sa Contribution) « EN L'ETAT », SANS GARANTIE D'AUCUNE SORTE, ET DECLINE TOUTE RESPONSABILITE, EXPLICITE OU IMPLICITE, NOTAMMENT EN MATIERE DE VALEUR MARCHANDE ET D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE ET DE GARANTIE DE NON-CONTREFAÇON. Il Vous incombe entièrement de déterminer l'opportunité de l'utilisation ou de la redistribution de l'Œuvre et Vous assumez tous les risques associés à Votre exercice des autorisations accordées dans le cadre de la présente Licence. 8. Limitation de responsabilité. Sauf si la loi applicable l'exige (en cas d'actes délibérés ou de négligence grossière) ou s'il existe un accord écrit, un Contributeur ne pourra en aucun cas être tenu responsable envers Vous des dommages directs, indirects, accessoires, spéciaux ou tout autre dommage résultant de la présente Licence ou de l'utilisation ou de l'impossibilité d'utiliser l'Œuvre (y compris, sans que cela soit limitatif, les dommages résultant de la perte de fonds commercial, de l'arrêt du travail, d'une panne ou d'un dysfonctionnement de l'ordinateur, ou tout autre dommage ou perte commerciale), même si ce Contributeur a été informé de la possibilité de tels dommages. 9. Acceptation de garantie et responsabilités supplémentaires. Lors de la redistribution de l'Œuvre ou de ses Œuvres dérivées, Vous pouvez choisir de proposer, et de facturer une redevance pour, l'acceptation des obligations de support, de garantie, d'indemnité ou autres obligations de responsabilité et/ou les droits conformes à la présente Licence. Cependant, en acceptant ces obligations, Vous êtes uniquement autorisé à agir pour Votre propre compte et en entraînant Votre seule responsabilité, et en aucun cas pour le compte d'un autre Contributeur, et uniquement si Vous Vous engagez à garantir, défendre et protéger chaque Contributeur contre toute responsabilité encourue par ou toute réclamation déposée contre ce Contributeur dans le cadre de Votre acceptation de ces responsabilités supplémentaires et de garantie. FIN DES CONDITIONS GENERALES Licence NHibernate La bibliothèque NHibernate est soumise aux termes de l'utilisation de la licence suivante : LICENCE PUBLIQUE GENERALE LIMITEE GNU Version 3.2.0.4000, juillet 2011 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 Etats-Unis Chacun est autorisé à copier et distribuer des copies conformes de ce document de licence, mais aucune modification n'est autorisée. [Ceci est la première version publiée de la GPL Limitée. Elle est également considérée comme le successeur de la licence publique de bibliothèque GNU, version 2, d'où le numéro de version 2.1.] Préambule La plupart des licences de logiciels sont conçues pour enlever au preneur de licence la liberté de les partager et de les modifier. Au contraire, les licences publiques générales GNU sont conçues pour garantir votre liberté de partager et de modifier le logiciel libre, de façon à faire en sorte qu'il soit accessible à tous les utilisateurs. Cette licence, la licence publique générale, s'applique à certains packages de logiciels conçus spécifiquement, en général des bibliothèques, de la Free Software Foundation et d'autres auteurs qui décident de l'utiliser. Vous pouvez l'utiliser également, mais nous vous suggérons de considérer d'abord si la présente licence ou la licence publique générale ordinaire est la meilleure stratégie à utiliser dans chaque cas particulier, sur la base des explications ci-dessous. Licence NHibernate 79 Lorsqu'on parle de logiciel libre, il s'agit bien de liberté et non de gratuité. Nos licences publiques générales sont conçues pour garantir que vous ayez la liberté de distribuer des copies de logiciels libres (et de faire payer ce service si vous le souhaitez) ; que vous receviez le code source ou que vous puissiez l'obtenir si vous le souhaitez ; que vous puissiez modifier le logiciel et en utiliser des parties dans de nouveaux programmes gratuits ; et que vous soyez informé que vous pouvez effectuer ces actions. Pour protéger vos droits, nous devons empêcher les distributeurs interdits de vous en priver et de vous demander d'y renoncer. Ces restrictions se traduisent par certaines responsabilités pour vous si vous distribuez des copies de la bibliothèque ou si vous la modifiez. Par exemple, si vous distribuez des copies de la bibliothèque, que ce soit gratuitement ou contre rémunération, vous devez transférer au preneur de licence tous les droits dont vous disposez. Vous devez faire en sorte que les preneurs de licence obtiennent ou puissent obtenir le code source. Si vous liez d'autres codes avec la bibliothèque, vous devez fournir des fichiers objets complets aux destinataires, afin qu'ils puissent les lier avec la bibliothèque après l'avoir modifiée et recompilée. Et vous devez leur montrer les présentes conditions afin qu'ils aient connaissance de leurs droits. Nous protégeons vos droits par deux mesures : (1) droit d'auteur sur la bibliothèque, et (2) distribution de la présente licence qui vous autorise à copier, distribuer et/ou modifier la bibliothèque. Pour protéger chaque distributeur, nous voulons qu'il soit bien clair qu'il n'existe aucune garantie pour la bibliothèque libre. En outre, si la bibliothèque est modifiée par quelqu'un d'autre puis transmise, les destinataires doivent savoir qu'ils ne disposent pas de la version originale, de sorte que la réputation de l'auteur original ne soit pas affectée par des problèmes qui pourraient être introduits par d'autres. Enfin, les brevets logiciels constituent une menace constante pour l'existence d'un programme libre. Nous tenons à faire en sorte qu'une entreprise ne puisse pas effectivement restreindre les utilisateurs d'un programme libre en obtenant une licence restrictive d'un titulaire de brevet. Par conséquent, nous insistons sur le fait que toute licence de brevet obtenue pour une version de la bibliothèque doit être compatible avec la pleine liberté d'utilisation spécifiée dans la présente licence. La plupart des logiciels GNU, y compris certaines bibliothèques, sont couverts par la licence publique générale GNU ordinaire. Cette licence, la licence publique générale limitée GNU, s'applique à certaines bibliothèques désignées et est assez différente de la licence publique générale ordinaire. Nous utilisons la présente licence pour certaines bibliothèques afin de permettre de les lier à des programmes non libres. Quand un programme est lié à une bibliothèque, que ce soit statiquement ou avec une bibliothèque partagée, la combinaison des deux est juridiquement parlant un travail combiné, un dérivé de la bibliothèque originale. La licence publique générale ordinaire permet une telle liaison si l'entière combinaison remplie ses critères de liberté. La licence publique générale limitée est plus permissive pour lier d'autres codes avec la bibliothèque. Nous appelons cette licence, la licence publique générale « limitée », car elle protège moins la liberté de l'utilisateur que la licence publique générale ordinaire. Elle limite également les avantages que peuvent acquérir d'autres développeurs de logiciels libres dans la concurrence avec les programmes non libres. C'est à cause de ces imitations que nous utilisons la licence publique générale ordinaire pour de nombreuses bibliothèques. Cependant, la licence limitée est avantageuse dans certaines circonstances particulières. Par exemple, on observe (rarement) un besoin particulier d'encourager autant que possible l'utilisation d'une certaine bibliothèque, de telle sorte qu'elle devienne un standard de fait. Pour atteindre un tel but, il faut autoriser des programmes non libres à utiliser cette bibliothèque. Un cas plus fréquemment rencontré est celui où une bibliothèque libre remplit la même fonction que des bibliothèques non libres et très répandues. Il y a alors peu à gagner à limiter la bibliothèque libre aux logiciels libres, et on utilisera la licence publique générale limitée. Dans d'autres cas, autoriser des programmes non libres à utiliser une bibliothèque particulière autorise plus de monde à utiliser une grande quantité de logiciels libres. Par exemple, la permission d'utiliser la bibliothèque GNU pour le langage C dans des programmes non libres permet à beaucoup plus de gens d'utiliser l'ensemble du système d'exploitation GNU, ainsi que sa variante GNU/Linux. 80 Annexe C Mentions légales Bien que la licence publique générale limitée limite la liberté des utilisateurs, elle assure que l'utilisateur d'un programme lié avec la bibliothèque a la liberté et la possibilité d'exécuter ce programme en utilisant une version modifiée de la bibliothèque. Les conditions précises qui s'appliquent à la copie, à la distribution et à la modification sont énoncées ci-après. Accordez une attention toute particulière à la différence entre un « travail fondé sur la bibliothèque » et un « travail qui utilise la bibliothèque ». Le second renferme du code dérivé de la bibliothèque, alors que le premier doit être combiné à la bibliothèque pour être exécuté. CONDITIONS RELATIVES A LA COPIE, LA DISTRIBUTION ET LA MODIFICATION DE LA LICENCE PUBLIQUE GENERALE LIMITEE ● 0. Le présent accord de licence s'applique à toute bibliothèque logicielle ou tout autre programme où figure une note, placée par le détenteur des droits ou un tiers autorisé à ce faire, stipulant que ladite bibliothèque ou programme peut être distribué(e) selon les termes de la présente licence publique générale limitée (également appelée « cette Licence »). Chaque personne concernée par la licence sera désignée par le terme « Vous ». Une « bibliothèque » signifie une collection de fonctions et/ou de données logicielles préparées de manière à être convenablement liées avec des programmes d'application (qui utilisent certaines des fonctions et des données) dans le but de former des exécutables. Ci-dessous, le terme « Bibliothèque » se rapporte à toute bibliothèque ou œuvre logicielle distribuée selon les présents termes. Un « ouvrage basé sur la Bibliothèque » désigne soit la Bibliothèque, soit toute œuvre dérivée au titre de la loi sur le droit d'auteur : c'est-à-dire un ouvrage contenant la Bibliothèque ou une partie de celle-ci, soit textuellement ou avec des modifications et/ou traduit directement dans une autre langue. (Dans les termes qui suivent, la traduction est considérée comme une modification). Le code source d'un travail désigne la forme de cet ouvrage sous laquelle les modifications sont les plus aisées. Sont ainsi désignés la totalité du code source de tous les modules composant une bibliothèque logicielle, de même que tout fichier de définition associé, ainsi que les scripts utilisés pour effectuer la compilation et l'installation de la bibliothèque. Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la présente licence ; elles n'entrent pas dans son champ d'application. Rien ne restreint l'utilisation de la bibliothèque, et les données issues de celle-ci ne sont couvertes que si leur contenu constitue un travail fondé sur la bibliothèque (indépendamment du fait d'avoir été réalisé en utilisant la bibliothèque). Tout dépend de ce que la bibliothèque et le programme qui y fait appel sont censés produire. 1. Vous pouvez copier et distribuer des copies conformes du code source complet de la bibliothèque tel que vous le recevez, sur n'importe quel support, à condition que vous publiiez de manière visible et appropriée sur chaque copie une notice de copyright appropriée et une clause de non-responsabilité ; garder intacts tous les avertissements relatifs à la présente licence et à l'absence de garantie ; et distribuer une copie de la licence avec la bibliothèque. Vous pouvez vous faire rémunérer pour le transfert de l'exemplaire du programme et pouvez si vous le souhaitez offrir une garantie en échange d'une redevance. 2. Vous pouvez modifier votre copie de la bibliothèque ou toute partie de celle-ci, créant ainsi un ouvrage dérivé de la bibliothèque, et copier et distribuer cette bibliothèque modifiée ou cet ouvrage aux conditions définies à la section 1 ci-dessus, à condition de respecter également les conditions ci-après : a. Le travail dérivé doit être lui-même une bibliothèque logicielle. b. Vous devez faire en sorte que les fichiers modifiés portent un avis visible indiquant que vous les avez modifiés et la date des modifications. Licence NHibernate 81 c. Distribuer sous les termes de la présente licence l'ensemble de la réalisation, à tous, et sans frais. d. Si une fonctionnalité de la bibliothèque modifiée se réfère à une fonction ou à des données fournies par le programme d'application qui utilise la fonctionnalité en question sans pour cela utiliser d'argument lors de l'appel de cette dernière, vous devez agir au mieux pour assurer que la fonctionnalité se comporte correctement et remplit ceux de ses buts qui ont encore un sens lorsqu'une application ne fournit pas la fonction ou les données auxquelles la bibliothèque se réfère. (Par exemple, si une fonction d'une bibliothèque calcule des racines carrées, elle a un but absolument bien défini, indépendamment de l'application. Par conséquent, la sous-section 2d exige que toute fonction fournie par l'application ou tout tableau utilisé par cette fonction soit facultatif : si l'application ne le fournit pas, la fonction de racine carrée doit quand même calculer les racines carrées). Ces prescriptions s'appliquent à l'ensemble de l'ouvrage modifié. Si des éléments identifiables de ce travail ne sont pas dérivés de la bibliothèque et peuvent être raisonnablement considérés comme indépendants, la présente licence ne s'applique pas à ces éléments lorsque vous les distribuez seuls. Mais, si vous distribuez ces mêmes éléments comme partie d'un ensemble cohérent dont le reste est fondé sur une bibliothèque soumise à la licence, ils lui sont également soumis, et la licence s'étend ainsi à l'ensemble du produit, quel qu'en soit l'auteur. Il n'est donc pas dans l'intention de cette section de revendiquer des droits ou de contester vos droits sur une œuvre entièrement écrite par vous ; en revanche, l'intention est d'exercer le droit de contrôler la distribution des œuvres dérivées ou collectives basées sur la bibliothèque. En outre, toute fusion d'un autre ouvrage, non fondé sur la bibliothèque, avec la bibliothèque (ou avec un travail dérivé de cette dernière), effectuée sur un support de stockage ou de distribution, ne fait pas tomber cet autre ouvrage sous le contrôle de la licence. 3. Vous pouvez opter pour la licence publique générale GNU ordinaire pour protéger une copie donnée de la bibliothèque. Pour cela, il vous faudra modifier tous les avis se référant à la présente licence, pour qu'ils se réfèrent plutôt à la licence publique générale GNU ordinaire, version 2. (Si une version plus récente de la licence publique générale GNU a vu le jour, vous pouvez alors spécifier cet autre numéro de version si tel est votre désir). Ne vous livrez à aucune autre modification dans ces notes. Une fois que ce changement a été effectué dans une copie donnée, il est irréversible pour cette copie, aussi la licence publique générale ordinaire s'appliquera à toutes les copies et tous les travaux dérivés qui en seront extraits. Cette option vous servira lorsque vous souhaiterez copier une portion du code de la bibliothèque dans un programme qui n'est pas lui-même une bibliothèque. 4. Vous pouvez copier et distribuer la bibliothèque (ou tout ouvrage dérivé selon les conditions énoncées dans l'article 2) sous forme de code objet ou exécutable, selon les termes des articles 1 et 2, à condition de fournir le code source complet de la bibliothèque, sous une forme lisible par un ordinateur et selon les termes des articles 1 et 2, sur un support habituellement utilisé pour l'échange de données. Si la distribution du code objet consiste à offrir un accès permettant de copier la bibliothèque depuis un endroit particulier, l'offre d'un accès équivalent pour se procurer le code source au même endroit satisfait l'obligation de distribution de ce code source, même si l'utilisateur choisit de ne pas profiter de cette offre. 5. On appelle « travail qui utilise la Bibliothèque » tout programme qui n'est dérivé d'aucune portion de la bibliothèque, mais qui est conçu dans le but de fonctionner avec cette dernière en l'incluant à la compilation ou à l'édition de liens. Isolée, une telle œuvre n'est pas un travail dérivé de la bibliothèque, et sort donc du cadre de cette licence. Cependant, lier un « travail qui utilise la bibliothèque » à cette dernière produit un exécutable qui est dérivé de la bibliothèque (en ce qu'il en contient des portions), et non plus un « travail qui utilise la bibliothèque ». 82 Annexe C Mentions légales Cet exécutable est donc couvert par la présente licence. C'est l'article 6 qui énonce les conditions de distribution de tels exécutables. Dans le cas où un « travail qui utilise la bibliothèque » utilise des portions d'un fichier d'en-têtes inclus dans cette dernière, le code objet qui en résulte peut fort bien être un ouvrage dérivé de la bibliothèque, quand bien même ce n'est pas le cas du code source. Cette précision prend toute son importance si on peut lier ce travail sans la bibliothèque, ou si le travail est lui-même une bibliothèque. Le seuil à partir duquel cela prend effet n'est pas exactement défini par la loi. Si un tel fichier objet n'utilise que des paramètres numériques, les représentations des structures de données et ce par quoi elles sont lues ou modifiées, ainsi que de petites instructions macros ou fonctions embarquées (de moins de dix lignes de longueur), alors on pourra utiliser le fichier objet de la manière que l'on souhaite, qu'il soit ou non, légalement parlant, un travail dérivé (mais les exécutables renfermant ce code objet et des portions de la bibliothèque continuent à être soumis à l'article 6). Sinon, si le travail est dérivé de la bibliothèque, vous pouvez distribuer le code objet de ce travail selon les conditions de l'article 6. Tout exécutable renfermant ce travail est lui aussi soumis à l'article 6, qu'il soit ou non directement lié avec la bibliothèque à proprement parler. 6. Vous pouvez également combiner ou lier un « travail qui utilise la bibliothèque » avec cette dernière pour produire un travail contenant des portions de la Bibliothèque, et distribuer ce dernier sous les conditions qui vous siéront, pourvu que ces conditions autorisent la modification de ce travail pour utilisation personnelle, ainsi que l'ingénierie à revers afin de déboguer ces modifications. Vous devez fournir avec chaque copie du travail une note très claire expliquant que la bibliothèque fut utilisée dans sa conception, et que la bibliothèque et son utilisation sont couvertes par la présente licence. Vous devez également fournir une copie de la présente licence. Si le travail, lors de son exécution, affiche des copyrights, vous devez inclure parmi ces derniers le copyright de la bibliothèque, ainsi qu'une référence expliquant à l'utilisateur où il pourra trouver une copie de la présente licence. Vous devez aussi vous conformer à l'un des points suivants : a. Fournir le code source complet de la bibliothèque, lisible par un ordinateur, y compris les modifications utilisées dans le travail (qui doit être distribué conformément aux sections 1 et 2 ci-dessus) ; et, si le travail est un exécutable lié à la bibliothèque, avec le « travail complet lisible par l'ordinateur qui utilise la Bibliothèque », comme code objet et/ou code source, afin que l'utilisateur puisse modifier la bibliothèque et ensuite la relier pour produire un exécutable modifié contenant la bibliothèque modifiée. (Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définitions de la bibliothèque ne sera pas forcément capable de recompiler l'application afin d'utiliser la version modifiée de ces définitions.) b. Utiliser un mécanisme de partage de bibliothèques convenable pour l'édition de liens avec la bibliothèque. Un mécanisme convenable est un mécanisme qui : (1) utilise une copie de la bibliothèque déjà présente sur le système de l'utilisateur, plutôt que de copier des fonctions de la bibliothèque au sein de l'exécutable, et (2) fonctionnera correctement avec une version modifiée de la bibliothèque, si l'utilisateur en installe une, tant que la version modifiée sera compatible avec la version qui a servi à la réalisation du travail. c. Faire une offre écrite, valable pendant au moins trois ans, proposant de distribuer à cet utilisateur les éléments spécifiés dans l'article 6a, ci-dessus, pour un tarif n'excédant pas le coût de la copie. d. Si le travail est distribué en proposant un accès à une copie située à un endroit désigné, proposer de manière équivalente, depuis ce même endroit, un accès aux objets spécifiés ci-dessus. e. Vérifier que l'utilisateur a déjà reçu une copie de ces objets, ou que vous la lui avez déjà envoyée. Pour un programme exécutable, la forme requise du « travail qui utilise la bibliothèque » doit comprendre toute donnée et tout utilitaire nécessaires pour pouvoir reconstruire l'exécutable. Toutefois, l'environnement standard de développement du système d'exploitation mis en œuvre (source ou binaire) : compilateurs, Licence NHibernate 83 bibliothèques, noyau, etc., constitue une exception, sauf si ces éléments sont diffusés en même temps que le programme exécutable. Il est possible que cette clause soit en contradiction avec les restrictions apportées par les licences d'autres bibliothèques propriétaires qui habituellement n'accompagnent pas le système d'exploitation. Une telle contradiction signifie qu'il vous est impossible d'utiliser ces dernières en conjonction avec la bibliothèque au sein d'un exécutable que vous distribuez. 7. Vous pouvez incorporer au sein d'une même bibliothèque des fonctionnalités fondées sur la bibliothèque, qui forment un travail fondé sur cette dernière, avec des fonctionnalités issues d'autres bibliothèques, non couvertes par la présente licence, et distribuer la bibliothèque résultante, si tant est qu'il est autorisé par ailleurs de distribuer séparément le travail fondé sur la bibliothèque et les autres fonctionnalités, et pourvu que vous vous acquittiez des deux obligations suivantes : a. Accompagner la bibliothèque résultante d'une copie du travail fondé sur la Bibliothèque, sans le combiner aux autres fonctionnalités de bibliothèques. Cet ensemble doit être distribué selon les conditions des articles ci-dessus. b. Ajouter à la bibliothèque mixte l'indication très claire du fait qu'une portion de la bibliothèque est un travail fondé sur la bibliothèque, et en expliquant où trouver la version non mélangée du même travail. 8. Vous n'êtes pas autorisé à copier, modifier, sous-licencier ou distribuer la bibliothèque sauf aux conditions expressément prévues par la présente licence. Toute tentative de copier, modifier, sous-licencier ou distribuer la bibliothèque à d'autres conditions est considérée comme nulle et non avenue et entraîne la suspension automatique des droits conférés par la présente licence. Toutefois, les parties qui ont reçu de vous des copies ou des droits en vertu de la présente licence continueront d'en jouir tant qu'elles en respectent intégralement les conditions. 9. Vous n'êtes pas tenu d'accepter la présente licence étant donné que vous ne l'avez pas signée. Toutefois, rien ne vous autorise à modifier ou à distribuer la bibliothèque ou les ouvrages dérivés. Ces actions sont interdites par la loi si vous n'acceptez pas la présente licence. Par conséquent, en modifiant ou en distribuant la bibliothèque (ou tout ouvrage dérivé), vous acceptez implicitement la présente licence et toutes les conditions qu'elle définit pour la copie, la distribution ou la modification de la bibliothèque ou des ouvrages dérivés. 10. Chaque fois que vous redistribuez la bibliothèque (ou tout ouvrage dérivé), le destinataire reçoit automatiquement une licence du preneur de licence original autorisant à copier, distribuer ou modifier la bibliothèque à laquelle s'appliquent les présentes conditions. Vous ne pouvez pas imposer de restrictions additionnelles limitant l'exercice des droits conférés par la présente licence au preneur de licence. Vous n'êtes pas tenu de contraindre les tiers à respecter les conditions définies dans la présente licence. 11. Si, par suite d'un jugement ou d'une allégation de violation de brevet ou pour tout autre motif (ne concernant pas uniquement les brevets), vous êtes tenu de respecter des conditions (que ce soit par ordonnance d'un tribunal, par convention ou d'une autre manière) contraires aux conditions définies par la présente licence, cela ne vous dispense pas de respecter lesdites conditions. Si vous ne pouvez pas distribuer la bibliothèque de façon à satisfaire simultanément vos obligations découlant de la présente licence et les autres obligations pertinentes, vous ne pouvez pas la distribuer du tout. Par exemple, si une licence de brevet n'autorise pas la redistribution de la bibliothèque en échange d'une redevance par tous ceux qui en reçoivent une copie directement ou indirectement de vous, la seule manière de satisfaire à la fois les conditions définies dans la licence de brevet et dans la présente licence est de s'abstenir entièrement de distribuer la bibliothèque. Si une partie de la présente section est jugée invalide ou inapplicable dans des circonstances particulières, le reste de la présente section est applicable et l'ensemble de la section est censé s'appliquer dans toutes autres circonstances. 84 Annexe C Mentions légales L'objectif de la présente section n'est pas de vous inciter à enfreindre des brevets ou d'autres droits de propriété ou à contester la validité de ces revendications ; cette section a pour seul objectif de protéger l'intégrité du système de distribution du logiciel libre qui est mis en œuvre par des pratiques de licence publiques. De nombreuses personnes ont généreusement contribué à la vaste gamme de logiciels distribués par ce système, en s'appuyant sur une application cohérente de ce système ; il appartient à l'auteur/donateur de décider s'il est disposé à distribuer le logiciel par le biais d'un autre système et un licencié ne peut imposer ce choix. La présente section vise à décrire clairement ce qui résulte des autres dispositions de la licence. 12. Si la distribution et/ou l'emploi de la bibliothèque est limité dans certains pays, soit par un brevet soit par une interface couverte par le droit d'auteur, le titulaire original du droit d'auteur qui inclut la bibliothèque dans le champ d'application de la présente licence peut ajouter une limitation de distribution géographique explicite excluant ces pays, de façon que la distribution ne soit autorisée que dans les pays non exclus. En pareil cas, la présente licence incorpore cette restriction comme si elle était écrite dans son texte principal. 13. La Free Software Foundation peut publier des versions révisées et/ou nouvelles de la licence publique générale limitée de temps à autre. Ces versions nouvelles seront d'un esprit similaire à la présente, mais peuvent en différer dans le détail pour répondre à de nouveaux problèmes ou préoccupations. Chaque version sera distinguée par un numéro. Si la bibliothèque précise le numéro de version de la licence par laquelle elle est couverte et ajoute « et toute autre version ultérieure », vous avez le choix d'employer les conditions soit de cette version soit de toute autre version ultérieure publiée par la Free Software Foundation. Si la bibliothèque ne spécifie pas la version, vous pouvez employer toute version publiée par la Free Software Foundation. 14. Si vous souhaitez incorporer des parties de la bibliothèque dans d'autres programmes libres dont les conditions de distribution sont incompatibles avec celles-ci, vous êtes invité à écrire à l'auteur pour demander son autorisation. Dans le cas de logiciels dont le droit d'auteur est détenu par la Free Software Foundation, vous êtes invité à écrire à celle-ci ; nous appliquons parfois des exceptions à cette disposition. Notre décision sera guidée par deux principes, préserver la liberté de toutes les versions dérivées de nos logiciels libres et promouvoir le partage et la réutilisation des logiciels de façon générale. EXCLUSION DE GARANTIE 15. LA BIBLIOTHEQUE ETANT DISTRIBUEE SOUS LICENCE SANS REMUNERATION, ELLE N'EST COUVERTE PAR AUCUNE GARANTIE, DANS LA MESURE OU CELA EST AUTORISE PAR LA LOI EN VIGUEUR. SAUF INDICATION CONTRAIRE PAR ECRIT, LES TITULAIRES DU DROIT D'AUTEUR ET TOUTE AUTRE PARTIE DISTRIBUENT LA BIBLIOTHEQUE EN L'ETAT, SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES IMPLICITES DE POSSIBILITE D'UTILISATION COMMERCIALE ET D'ADAPTATION A UN EMPLOI DONNE. VOUS ASSUMEZ L'INTEGRALITE DES RISQUES LIES A LA QUALITE ET AU FONCTIONNEMENT DE LA BIBLIOTHEQUE. SI LA BIBLIOTHEQUE SE REVELE DEFECTUEUSE, VOUS DEVEZ ASSUMER LE COUT DE TOUTES LES OPERATIONS DE SERVICE APRES-VENTE, DE REPARATION OU DE CORRECTION NECESSAIRES. 16. EN AUCUN CAS, SAUF SI CELA EST EXIGE PAR LA LOI OU PAR CONVENTION, LE TITULAIRE DU DROIT D'AUTEUR OU TOUTE AUTRE PARTIE QUI EST AUTORISEE A MODIFIER ET/OU A REDISTRIBUER LA BIBLIOTHEQUE CONFORMEMENT AUX CONDITIONS CI-DESSUS N'EST RESPONSABLE ENVERS VOUS POUR LES DOMMAGES, GENERAUX, PARTICULIERS, ACCIDENTELS OU CONSECUTIFS, RESULTANT DE L'UTILISATION OU DE L'IMPOSSIBILITE D'UTILISER LA BIBLIOTHEQUE (Y COMPRIS LA PERTE OU L'ALTERATION DES DONNEES OU LES DOMMAGES SUBIS PAR VOUS OU PAR DES TIERS OU LE NON-FONCTIONNEMENT D'UNE BIBLIOTHEQUE EN ASSOCIATION AVEC D'AUTRES PROGRAMMES), MEME SI LE TITULAIRE DU DROIT OU L'AUTRE PARTIE A ETE AVISE DE LA POSSIBILITE DE TELS DOMMAGES. FIN DES CONDITIONS GENERALES Licence NHibernate 85