7 – Table des matièresMC361/MC561 Guide de l’utilisateur de baseClavier des touches de composition rapide . . . . . . . . . . . . . . . 117Procédure de base pour l’envoi de télécopies par Internet . . . . . . 117Envoi d’une télécopie par Internet. . . . . . . . . . . . . . . . . . . . . 118Spécification d’une destination pour la diffusion de télécopies parInternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Vérification, suppression et modification de destinations . . . . . 123Annulation de l’envoi d’une télécopie par Internet. . . . . . . . . . 125Réception de télécopies par Internet . . . . . . . . . . . . . . . . . . . 125Numérisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126Méthodes de numérisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 126Numérisation vers lamessagerie électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . 126Numérisation vers une mémoire USB . . . . . . . . . . . . . . . . . . 130Numérisation vers un PC réseau . . . . . . . . . . . . . . . . . . . . . . 132Numérisation vers un PC local . . . . . . . . . . . . . . . . . . . . . . . 133Numérisation vers un PC distant . . . . . . . . . . . . . . . . . . . . . . 138Annulation d’une numérisation en cours . . . . . . . . . . . . . . . . 141Enregistrement du carnet d’adresses . . . . . . . . . . . . . . . . . . . . 142Carnet d’adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Liste de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Enregistrement de destinations de numérisation sur un réseau . . 149Enregistrement et modification . . . . . . . . . . . . . . . . . . . . . . . 149Suppression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Impression à partir d’un périphériquede mémoire USB . . . . . . . . . . . . . . . . . . . . . . . 151Démarrage d’un travail d’impression. . . . . . . . . . . . . . . . . . . . . 152Annulation d’un travail d’impression depuis une mémoire USB . . . 154Authentification utilisateur et contrôle d’accès . . 155Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155Opération lorsque l’authen-tification par code PIN est activée . . . 156Opération autonome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Opération depuis un ordinateur . . . . . . . . . . . . . . . . . . . . . . 158Opération lorsque l’authentification par nom d’utilisateur et motde passe est activée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Opération autonome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Opération depuis un ordinateur . . . . . . . . . . . . . . . . . . . . . . 162Bourrages papier . . . . . . . . . . . . . . . . . . . . . . . . . . 166Codes d’erreur de bourrage papier . . . . . . . . . . . . . . . . . . . . . . 166Messages de bourrage de document . . . . . . . . . . . . . . . . . . . . . 166