Sécurité
Ce chapitre explique comment configurer les fonctions de sécurité suivantes sur le périphérique.
•
Cryptage et signature des courriers électroniques
•
Cryptage FIPS 140-2
•
Cryptage des données utilisateur
•
Base de données des informations utilisateur
•
Filtrage IP
à la page 191
•
Liste de contrôle
•
Gestion des certificats de sécurité
•
IP Sec
à la page 199
•
Certificats de sécurité
•
802.1X
à la page 207
•
Temporisation du système
•
Nettoyage à la demande
•
Nettoyage immédiat
à la page 187
à la page 188
à la page 192
à la page 195
à la page 205
à la page 210
à la page 211
à la page 215
à la page 185
à la page 188
WorkCentre™ 5735/5740/5745/5755/5765/5775/5790
8
Guide de l'administrateur
183