User guide
Sécurité
1054-02K
Des informations condentielles transitent chaque jour par de multiples périphériques (ordinateurs, imprimantes ou
autres). Or, ces périphériques peuvent être la cible d'attaques malveillantes. Les agresseurs peuvent s'introduire
directement sur vos périphériques ou de façon indirecte en protant d'une négligence ou d'un usage inadapté. Quel
que soit le moyen utilisé, la fuite d'informations condentielles peut être préjudiciable. Pour prévenir ces risques,
l'appareil est équipé de plusieurs fonctions de sécurité. Il vous revient de dénir le mode de protection qui convient en
fonction de votre environnement réseau.
● Vous pouvez congurer le meilleur système de sécurité en développant un environnement qui interdit
l'accès aux imprimantes de votre réseau sur place via Internet et en utilisant cet environnement avec les
fonctions de sécurité de l'appareil. Empêcher un accès non autorisé(P. 137)
◼
Établissement des bases d'une protection ecace
Protection de l'appareil contre les intrusions(P. 136)
◼
Mise en œuvre de fonctions de sécurité robustes
Mise en œuvre de fonctions de sécurité robustes(P. 152)
Sécurité
135