Users Guide

15 Outils
436
Sachez que la sécurité du disque dur n’est pas garantie si vous ne suivez pas correctement
les directives de configuration ci-dessus.
Pour plus d’informations sur la définition du cryptage de données, reportez-vous à la section
« Cryptage des données » (P.324).
Pour plus d’informations sur la configuration d’une opération restreinte pour un technicien
Service Clients, reportez-vous à la section « Technicien Restriction » (P.325).
Pour plus d’informations sur la configuration de l'Code d'accès sur panneau de commande,
reportez-vous à la section « Règles du code d'accès » (P.432).
Pour plus d’informations sur la définition de l’ID utilisateur de l’administrateur système, reportez-
vous à la section « ID de connexion administrateur système » (P.426).
Le responsable (de l’organisation pour laquelle cette machine est employée) doit suivre les
directives ci-dessous :
Désigner une personne appropriée comme administrateur système et la former/la manager
correctement.
Lors de l’arrêt de la machine, veiller à ce qu’aucune opération n’est en cours. Former les
utilisateurs à l’arrêt de la machine à la fin d’une opération active, le cas échéant.
Notez que cette fonction permet d’empêcher la récupération de données de document
supprimées. Elle ne protège pas les fichiers stockés dans des dossiers sur le disque dur.
Installez un dispositif anti-bogage sur le réseau interne auquel appartient la machine et
définissez correctement les paramètres réseau pour protéger la machine contre
d’éventuelles interceptions.
Pour bloquer tout accès non autorisé, installez un pare-feu entre le réseau externe et le
réseau interne auquel appartient la machine.
Configurez le code d’accès et la clé de cryptage en suivant les règles ci-après :
- Ne pas deviner facilement la chaîne de caractères
- Utiliser des caractères et des chiffres
Pour plus d’informations sur la clé de cryptage, reportez-vous à la section « Clé de cryptage
données confidentielles » (P.325).