P
- Pages de manuel dans Trusted Extensions, Procédure d'accès aux pages de manuel Trusted Extensions
- Pas de bande de confiance, Dépannage, Travail sur un système étiqueté
- Périphérique
- Dépannage, Procédure d'allocation d'un périphérique dans Trusted Extensions
- Sécurité selon les exigences d'affectation, Sécurité des périphériques dans Trusted Extensions
- Périphériques
- Allocation, Procédure d'allocation d'un périphérique dans Trusted Extensions
- Nettoyage avant réutilisation, Suppression des données d'objets avant la réutilisation des objets
- Voir Périphériques
Protection, Les périphériques sont protégés
- Utilisation, Procédure d'allocation d'un périphérique dans Trusted Extensions
- Permissions, Responsabilités de l'utilisateur, Responsabilités des utilisateurs concernant la protection des données
- Personnalisation, Bureau, Exécution de certaines tâches de bureau courantes dans Trusted Extensions
- pfexec, commande, Voir Shell de profil
- Plage d'étiquettes, Dépannage d'une station de travail avec une plage limitée, Résolution des problèmes de connexion
- Plages d'étiquettes, Description, Etiquettes de sensibilité et autorisations
- Pratiques de sécurité, Définition, Définition de Trusted Extensions
- Préhension sécurisée
- Combinaison de touches
- Procédure de recherche du pointeur de la souris
- Procédure de modification du mot de passe dans Trusted Extensions
- Procédures, Voir Utilisateurs
- Processus de connexion, Voir Connexion
- Profil de droits, Définition, Accès aux applications dans Trusted Extensions
- Profils, Voir Profils de droits
- Protection des fichiers
- Basée sur les étiquettes, Trusted Extensions sépare les informations en fonction des étiquettes
- DAC, Contrôle d'accès discrétionnaire
- MAC, Contrôle d'accès obligatoire
- Responsabilités de l'utilisateur, Responsabilités des utilisateurs concernant la protection des données