Éléments de la stratégie de sécurité
Vous pouvez vérifier les éléments de la stratégie de sécurité et leur utilisation depuis l'interface utilisateur distante
dans l'écran [Confirmer la politique de sécurité].
Le contenu de la stratégie de sécurité appliquée à l'appareil ayant été défini sur un autre appareil ou un logiciel, il est
possible que certains éléments de fonctions de la stratégie de sécurité ne soient pas disponibles sur l'appareil, mais
cela n'affecte pas les réglages ou le fonctionnement de l'appareil.
[Interface](P. 447)
[Réseau](P. 448)
[Authentification](P. 449)
[Clé/certificat](P. 450)
[Se connecter] (P. 450)
[Tâche](P. 450)
[Stockage] (P. 450)
[Interface]
[Politique de connexion sans fil]
Vous pouvez désactiver la connexion sans fil pour empêcher les accès non autorisés.
[Interdire utilisation connexion directe]
Vous pouvez interdire les accès depuis des terminaux mobiles.
[Interdire utilisation réseau sans fil]
Vous pouvez interdire les accès via un routeur de réseau local sans fil ou un point d'accès.
sans fil](P. 494)
[Politique USB]
Vous pouvez désactiver la connexion USB pour empêcher les accès non autorisés et les vols de données.
[Interdire l'utilisation d'un périphérique USB]
Vous pouvez interdire les connexions entre un ordinateur et l'appareil via un port USB.
(P. 509)
[Interdire l'utilisation d'un périphérique de stockage USB]
Vous pouvez interdire l'utilisation des périphériques mémoire USB sur l'appareil.
Sécurité
[Réglages connex. directe](P. 494)
447
969K-094
[Sél. rés. câblé/
[Réglages USB]
[Réglages USB](P. 509)