Restriction d'accès au mode télécopie
Ce chapitre explique comment protéger la machine des accès non
autorisés.
Certaines fonctions décrites permettent aussi de garder une trace des
transactions sur la base des numéros de services ou des codes utilisateur
attribués à des personnes ou à des groupes au sein de la société.
système ............................................................................................ 11-4
Chapitre 11
Chapitre 11
Restriction d'accès au mode télécopie
11-1