JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Directives de sécurité d'Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Présentation de la sécurité d'Oracle Solaris

2.  Configuration de la sécurité d'Oracle Solaris

3.  Surveillance et maintenance de la sécurité d'Oracle Solaris

A.  Bibliographie relative à la sécurité d'Oracle Solaris

Préface

Ce guide présente les recommandations relatives à la sécurité pour Système d'exploitation Oracle Solaris (SE Oracle Solaris). Dans un premier temps, ce guide décrit les problèmes de sécurité auxquels un SE d'entreprise se doit de répondre. Il énonce ensuite les valeurs par défaut des fonctionnalités de sécurité du SE Oracle Solaris. Enfin, le guide décrit des mesures spécifiques à prendre pour sécuriser le système et pour protéger les données et applications à l'aide des fonctions de sécurité d'Oracle Solaris. Vous pouvez adapter les recommandations de ce guide à la stratégie de sécurité de votre site.

Public visé

Directives de sécurité d'Oracle Solaris 11 est destiné aux administrateurs de sécurité et à d'autres administrateurs chargés d'effectuer les tâches suivantes :

Pour utiliser ce guide, vous devez avoir une connaissance générale de l'administration UNIX, de bonnes bases en matière de logiciels de sécurité et une connaissance de la stratégie de sécurité de votre site.

Accès aux services de support Oracle

Les clients Oracle ont accès au support électronique via My Oracle Support. Pour plus d'informations, visitez le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info ou le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs si vous êtes malentendant.

Conventions typographiques

Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.

Tableau P-1 Conventions typographiques

Type de caractères
Description
Exemple
AaBbCc123
Noms des commandes, fichiers et répertoires, ainsi que messages système.
Modifiez votre fichier .login.

Utilisez ls -a pour afficher la liste de tous les fichiers.

nom_ordinateur% Vous avez reçu du courrier.

AaBbCc123
Ce que vous entrez, par opposition à ce qui s'affiche à l'écran.
nom_ordinateur% su

Mot de passe :

aabbcc123
Paramètre fictif : à remplacer par un nom ou une valeur réel(le).
La commande permettant de supprimer un fichier est rm filename.
AaBbCc123
Titres de manuel, nouveaux termes et termes importants.
Reportez-vous au chapitre 6 du Guide de l'utilisateur.

Un cache est une copie des éléments stockés localement.

N'enregistrez pas le fichier.

Remarque : en ligne, certains éléments mis en valeur s'affichent en gras.

Invites de shell dans les exemples de commandes

Le tableau suivant présente les invites système UNIX et les invites superutilisateur pour les shells faisant partie du système d'exploitation Oracle Solaris. Dans les exemples de commandes, l'invite de shell indique si la commande doit être exécutée par un utilisateur standard ou un utilisateur doté des privilèges nécessaires.

Tableau P-2 Invites de shell

Shell
Invite
Shell Bash, shell Korn et shell Bourne
$
Shell Bash, shell Korn et shell Bourne pour superutilisateur
#
C shell
nom_ordinateur%
C shell pour superutilisateur
nom_ordinateur#