User guide

Sécurité
1054-02K
Des informations condentielles transitent chaque jour par de multiples périphériques (ordinateurs, imprimantes ou
autres). Or, ces périphériques peuvent être la cible d'attaques malveillantes. Les agresseurs peuvent s'introduire
directement sur vos périphériques ou de façon indirecte en protant d'une négligence ou d'un usage inadapté. Quel
que soit le moyen utilisé, la fuite d'informations condentielles peut être préjudiciable. Pour prévenir ces risques,
l'appareil est équipé de plusieurs fonctions de sécurité. Il vous revient de dénir le mode de protection qui convient en
fonction de votre environnement réseau.
Vous pouvez congurer le meilleur système de sécurité en développant un environnement qui interdit
l'accès aux imprimantes de votre réseau sur place via Internet et en utilisant cet environnement avec les
fonctions de sécurité de l'appareil. Empêcher un accès non autorisé(P. 137)
Établissement des bases d'une protection ecace
Protection de l'appareil contre les intrusions(P. 136)
Mise en œuvre de fonctions de sécurité robustes
Mise en œuvre de fonctions de sécurité robustes(P. 152)
Sécurité
135