Dell C7765dn Guide De L'utilisateur page 12

Table des Matières

Publicité

20 Utilisation du service Fax Internet .....................................................................................................535
Présentation du service Fax Internet .................................................................................................536
Préparation ..............................................................................................................................................536
Configuration système requise pour la machine........................................................................536
Environnement de messagerie électronique ..............................................................................536
Procédures d'installation......................................................................................................................538
Étape 1 - Activation du port et configuration de TCP/IP............................................................538
Étape 3 - Test du service Fax internet ..........................................................................................540
21 Paramètres de cryptage et de signature numérique.......................................................................543
Cryptage et Signature numérique Présentation ...............................................................................544
Types de certificat............................................................................................................................544
Fonctions de cryptage pour la communication ..........................................................................545
Configuration du cryptage de communications HTTP.....................................................................547
Présentation de l'installation .........................................................................................................547
Étape 1 - Configuration sur la machine ........................................................................................547
Étape 2 - Configuration sur l'ordinateur .......................................................................................548
Configuration du cryptage avec IPSec...............................................................................................549
Présentation de l'installation .........................................................................................................549
Étape 1 - Importation et configuration d'un certificat ...............................................................549
Étape 1 - Configuration sur la machine (Configuration d'IPSec) .............................................550
Étape 3 - Configuration sur l'ordinateur .......................................................................................551
Présentation de l'installation .........................................................................................................552
Étape 1 - Configuration sur la machine ........................................................................................552
Étape 2 - Configuration de l'expéditeur et du destinataire.......................................................554
Configuration d'une signature PDF/XPS.............................................................................................557
Présentation de l'installation .........................................................................................................557
Étape 1 - Configuration sur la machine ........................................................................................557
Étape 2 - Configuration sur l'ordinateur .......................................................................................558
22 Fonctions d'authentification et de comptabilisation ......................................................................559
Présentation de la fonction d'authentification ...........................................................................560
Présentation de la fonction de comptabilisation .......................................................................561
Authentification ......................................................................................................................................562
Types d'utilisateur gérés par la fonction Authentification.......................................................562
Statuts utilisateur et groupes d'autorisation...............................................................................563
Types d'authentification..................................................................................................................564
Types d'administration de compte ................................................................................................565
Liens entre l'authentification et la comptabilisation ................................................................566
Services contrôlés par l'authentification ..........................................................................................567
Présentation.......................................................................................................................................567
Services restreints par l'authentification d'ID utilisateur ........................................................567
12

Publicité

Table des Matières
loading

Table des Matières