Application d'une politique de sécurité à l'appareil

Il est de pratique courante pour les entreprises de se doter d'une politique de sécurité qui définit les objectifs et les normes de bases en matière de sécurité de l'information, ce qui nécessite que les dispositifs traitant les informations, tels que les ordinateurs et les imprimantes multifonctions, soient exploités en conséquence. Sur cet appareil, plusieurs réglages liés à la politique de sécurité peuvent être gérés en lot via l'interface utilisateur distante, et un mot de passe spécial peut être mis en place afin que seul l'administrateur de la sécurité de l'information soit en mesure de modifier ces réglages. Avant de configurer ces réglages, assurez-vous que l'interface utilisateur distante est configurée pour utiliser le protocole TLS. Lancement de l'interface utilisateur distante
Le but des réglages relatifs à la politique de sécurité est de gérer toutes les fonctions et les réglages liés à la sécurité de l'information et non d'éviter les fuites d'informations en elles-mêmes.
5UAY-0AR