JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

P

Packages, Logiciel Trusted Extensions, index iconAjout de packages Trusted Extensions à un système Oracle Solaris
Pages de fin, Voir Pages de garde
Pages de manuel, Référence rapide pour les administrateurs Trusted Extensions, index iconListe des pages de manuel Trusted Extensions
Panneaux, Affichage sur le bureau Trusted Extensions, index iconProcédure de déplacement des panneaux du bureau vers le bas de l'écran
Paquets réseau, index iconPaquets de données Trusted Extensions
Partage, Ensemble de données ZFS à partir d'une zone étiquetée, index iconProcédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Passerelles
Contrôles d'accréditation, index iconContrôles d'accréditation sur les passerelles
Exemple, index iconPasserelles dans Trusted Extensions
Périphériques
Accès, index iconInterface graphique du gestionnaire de périphériques
Administration, index iconGestion des périphériques pour Trusted Extensions (tâches)
Administration avec le gestionnaire de périphériques, index iconProcédure de configuration d'un périphérique dans Trusted Extensions
Ajout d'autorisations personnalisées, index iconProcédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Ajout device_clean, script, index iconProcédure d'ajout d'un script Device_Clean dans Trusted Extensions
Allocation, index iconProtection des périphériques avec le logiciel Trusted Extensions
Configuration de périphériques, index iconProcédure de configuration d'un périphérique dans Trusted Extensions
Création d'autorisations, index iconProcédure de création d'autorisations de périphériques
Dans Trusted Extensions, index iconPériphériques dans Trusted Extensions (présentation)
Définition de la plage d'étiquettes, index iconEffets de la plage d'étiquettes sur un périphérique
Définition de la stratégie, index iconStratégies d'accès aux périphériques
Dépannage, index iconProcédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Interdiction de l'allocation distante de l'audio, index iconProcédure de protection des périphériques non allouables dans Trusted Extensions
Protection, index iconGestionnaire de périphériques
Protection des périphériques non allouables, index iconProcédure de protection des périphériques non allouables dans Trusted Extensions
Récupération, index iconProcédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Stratégie d'accès, index iconStratégies d'accès aux périphériques
Utilisation, index iconUtilisation de périphériques dans Trusted Extensions (liste des tâches)
Valeurs par défaut de la stratégie, index iconStratégies d'accès aux périphériques
Périphériques à bande, Accès, index iconProtection des périphériques avec le logiciel Trusted Extensions
Périphériques audio, Interdiction de l'allocation distante, index iconProcédure de protection des périphériques non allouables dans Trusted Extensions
Périphériques non allouables
Définition de la plage d'étiquettes, index iconEffets de la plage d'étiquettes sur un périphérique
Protection, index iconProcédure de protection des périphériques non allouables dans Trusted Extensions
Personnalisation
Autorisations de périphérique, index iconProcédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Comptes utilisateur, index iconPersonnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
label_encodings, fichier, index iconFichier Label Encodings
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches), index iconPersonnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches), index iconPersonnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
Plage d'accréditations, label_encodings, fichier, index iconFichier Label Encodings
Plage de session, index iconPlages d'étiquettes
Plages d'étiquettes
Définition sur les imprimantes, index iconEffets de la plage d'étiquettes sur un périphérique
Paramétrages des mémoires graphiques, index iconEffets de la plage d'étiquettes sur un périphérique
Restriction de la plage d'étiquettes d'une imprimante, index iconProcédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
Planification
Configuration des ordinateurs portables, index iconPlanification pour services multiniveau
Contrôle, index iconPlanification du contrôle dans Trusted Extensions
Création de compte, index iconPlanification de la sécurité de l'utilisateur dans Trusted Extensions
Étiquettes, index iconÉlaboration d'une stratégie d'étiquetage
Matériel, index iconPlanification du matériel et de la capacité du système pour Trusted Extensions
Réseau, index iconPlanification de votre réseau de confiance
Service de nommage LDAP, index iconPlanification pour le service de nommage LDAP dans Trusted Extensions
Stratégie d'administration, index iconConception d'une stratégie d'administration de Trusted Extensions
Stratégie de configuration Trusted Extensions, index iconÉlaboration d'une stratégie de configuration pour Trusted Extensions
Trusted Extensions, index iconPlanification de la sécurité dans Trusted Extensions
Voir aussi Utilisation de Trusted Extensions
Zones, index iconPlanification de zones dans Trusted Extensions
Planification matérielle, index iconPlanification du matériel et de la capacité du système pour Trusted Extensions
policy.conf, fichier
Modification des mots-clés Trusted Extensions, index iconProcédure de modification des valeurs par défaut de policy.conf
Modification des valeurs par défaut, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
Procédure de modification, index iconProcédure de modification des valeurs par défaut de policy.conf
Valeurs par défaut, index iconValeurs par défaut du fichier policy.conf dans Trusted Extensions
Ports multiniveau (MLP)
Administration, index iconProcédure de création d'un port multiniveau pour une zone
Exemple de MLP de proxy Web, index iconProcédure de création d'un port multiniveau pour une zone
Exemple de MLP NFSv3, index iconProcédure de création d'un port multiniveau pour une zone
PostScript, Restrictions d'impression dans Trusted Extensions, index iconImpression PostScript d'informations de sécurité
Préhension de confiance, Combinaison de touches, index iconReprise du contrôle du focus actuel du bureau
Prévention, Voir Protection
Prise de décision
Configuration en tant que rôle ou superutilisateur, index iconSécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
Utilisation d'un fichier de codage fourni par Oracle, index iconSécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
Privilèges
Limitation pour les utilisateurs, index iconProcédure de limitation du jeu de privilèges d'un utilisateur
Lors de l'exécution de commandes, index iconAccès à la zone globale dans Trusted Extensions
Modification des valeurs par défaut pour les utilisateurs, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Motifs peu évidents de les requérir, index iconÉvaluation de la sécurité d'un logiciel
Suppression de proc_info de l'ensemble de base, index iconProcédure de modification des valeurs par défaut de policy.conf
Procédures, Voir Tâches et listes des tâches
Processus
Désactivation de la visualisation par les utilisateurs des autres processus, index iconProcédure de modification des valeurs par défaut de policy.conf
Étiquettes, index iconOù les étiquettes apparaissent-elles et que protègent-elles ?
Étiquettes de processus utilisateur, index iconPlages d'étiquettes
proc_info, privilège, Suppression de l'ensemble de base, index iconProcédure de modification des valeurs par défaut de policy.conf
Profil de droits Desktop Applets, Limitation de l'utilisation au bureau uniquement, index iconLimitation d'un utilisateur à des applications de bureau
Profil de droits Terminal Window, Autorisation d'un utilisateur de bureau à utiliser un terminal, index iconLimitation d'un utilisateur à des applications de bureau
Profil de droits Trusted Desktop Applets, Limitation de l'utilisateur Trusted Extensions au bureau uniquement, index iconLimitation d'un utilisateur à des applications de bureau
Profil de vérification de l'audit, Vérification des enregistrements d'audit, index iconTâches d'audit dans Trusted Extensions
Profils, Voir Profils de droits
Profils de droits
Affectation, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Autorisations commodes, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Avec autorisations d'allocation de périphériques, index iconProcédure d'assignation d'autorisations de périphériques
Avec de nouvelles autorisations de périphériques, index iconProcédure de création d'autorisations de périphériques
Avec une autorisation Allocate Device, index iconProcédure d'assignation d'autorisations de périphériques
Trusted Desktop Applets, index iconLimitation d'un utilisateur à des applications de bureau
Programmes, Voir Applications
Programmes de confiance, index iconÉvaluation de la sécurité d'un logiciel
Ajout, index iconResponsabilités du développeur lors de la création des programmes de confiance
Défini, index iconÉvaluation de la sécurité d'un logiciel
Protection
Contre l'accès par des hôtes arbitraires, index iconProcédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Des hôtes étiquetés contre les tentatives de contact par des hôtes non étiquetés arbitraires, index iconProcédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Des périphériques d'une allocation distante, index iconProcédure de protection des périphériques non allouables dans Trusted Extensions
Des systèmes de fichiers à l'aide de noms non propriétaires, index iconProcédure de partage de systèmes de fichiers à partir d'une zone étiquetée
Informations avec étiquettes, index iconOù les étiquettes apparaissent-elles et que protègent-elles ?
Interdiction de l'accès aux fichiers d'étiquette inférieure, index iconProcédure de désactivation du montage pour les fichiers de niveau inférieur
Périphériques
index iconGestionnaire de périphériques
index iconProtection des périphériques avec le logiciel Trusted Extensions
Périphériques non allouables, index iconProcédure de protection des périphériques non allouables dans Trusted Extensions
Publications, Sécurité et UNIX, index iconRéférences de sécurité supplémentaires