JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Introduction à Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

Sécurité visible du bureau dans Trusted Extensions

Processus de déconnexion de Trusted Extensions

Travail sur un système étiqueté

Procédure de verrouillage et déverrouillage de l'écran

Procédure de déconnexion de Trusted Extensions

Procédure d'arrêt du système

Procédure d'affichage de vos fichiers dans un espace de travail étiqueté

Procédure d'accès aux pages de manuel Trusted Extensions

Procédure d'accès aux fichiers d'initialisation de chaque étiquette

Procédure d'affichage interactif d'une étiquette de fenêtre

Procédure de recherche du pointeur de la souris

Exécution de certaines tâches de bureau courantes dans Trusted Extensions

Réalisation d'actions sécurisées

Procédure de modification du mot de passe dans Trusted Extensions

Procédure de connexion à une étiquette différente

Procédure d'allocation d'un périphérique dans Trusted Extensions

Procédure de libération d'un périphérique dans Trusted Extensions

Procédure d'adoption d'un rôle dans Trusted Extensions

Procédure de modification de l'étiquette d'un espace de travail

Procédure d'ajout d'un espace de travail sous votre étiquette minimale

Procédure de basculement vers un espace de travail possédant une étiquette différente

Procédure de déplacement d'une fenêtre vers un autre espace de travail

Procédure de détermination de l'étiquette d'un fichier

Procédure de déplacement de données entre les étiquettes

4.  Eléments de Trusted Extensions (Référence)

Glossaire

Index

Sécurité visible du bureau dans Trusted Extensions

Trusted Extensions fournit un bureau multiniveau.

Un système configuré avec Trusted Extensions affiche la bande de confiance, sauf lors de l'ouverture de la session et du verrouillage de l'écran. Dans tous les autres cas, la bande de confiance est visible.

image:Le graphique illustre la bande de confiance.

La bande apparaît en haut de l'écran. Le symbole de confiance apparaît sur la bande de confiance lorsque vous interagissez avec la base informatique sécurisée (TCB, Trusted Computing Base). Lorsque vous modifiez votre mot de passe, par exemple, vous pouvez interagir avec la TCB.

Lorsque les écrans d'un système Trusted Extensions multiécran sont configurés horizontalement, une bande de confiance apparaît en travers des écrans. Toutefois, si le système multiécran est configuré de manière à s'afficher verticalement ou possède un bureau par écran, la bande de confiance n'apparaît que sur un écran.


Attention

Attention - Si une deuxième la bande de confiance s'affiche sur un système multiécran, la bande n'est pas générée par le système d'exploitation. Il est possible qu'un programme non autorisé soit installé sur votre système.

Contactez immédiatement votre administrateur de sécurité. Pour déterminer quelle est la bande de confiance correcte, reportez-vous à la section Procédure de recherche du pointeur de la souris.


Pour plus d'informations sur les applications, les menus, les étiquettes et les caractéristiques du bureau, reportez-vous au Chapitre 4, Eléments de Trusted Extensions (Référence).