Sécurisation des systèmes et des périphériques connectés dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

P

Périphérique
Interdiction d'utilisationindex iconInterdiction d'utilisation de certains périphériques
Zones etindex iconContrôle de l'accès aux périphériques
Périphériques
Affichage de la stratégie de périphériquesindex iconAffichage de la stratégie de périphériques
Affichage des informations d'allocationindex iconAffichage d'informations d'allocation sur un périphérique
Allocation  Voirindex iconAllocation de périphériques
Allocation forcéeindex iconAllocation forcée d'un périphérique
Allocation pour utilisationindex iconGestion de l'allocation de périphériques
Audit de l'allocationindex iconAudit de l'allocation de périphériques
Audit des modifications de stratégieindex iconAudit des modifications apportées à la stratégie de périphériques
Autorisation d'allocation par les utilisateursindex iconAutorisation des utilisateurs à allouer un périphérique
Autorisation non requise pour l'utilisationindex iconAttribution de l'autorisation d'allouer un périphérique à n'importe quel utilisateur
Commandes de stratégieindex iconCommandes de la stratégie de périphériques
Contrôle d'accès par connexionindex iconConnexions à distance
Démontage de périphériques allouésindex iconLibération d'une unité de CD-ROM
Empêcher l'utilisation de tous les périphériquesindex iconInterdiction d'utilisation de tous les périphériques
Gestionindex iconConfiguration de la stratégie de périphériques (Liste des tâches)
Gestion de l'allocationindex iconGestion de l'allocation des périphériques (liste des tâches)
Libérationindex iconLibération des périphériques
Libération forcéeindex iconLibération forcée d'un périphérique
Listeindex iconAffichage de la stratégie de périphériques
Liste des noms de périphériquesindex iconAffichage d'informations d'allocation sur un périphérique
Modification des périphériques allouablesindex iconModification des périphériques pouvant être alloués
Montage de périphériques allouésindex iconMontage d'un périphérique alloué
Protection assurée par l'allocation des périphériquesindex iconContrôle de l'accès aux périphériques
Protection dans le noyauindex iconContrôle de l'accès aux périphériques
Récupération d'informations IP MIB-IIindex iconRécupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Rendre allouablesindex iconActivation de l'allocation de périphériques
Sécuritéindex iconContrôle de l'accès aux périphériques
Périphériques audio
Sécuritéindex iconScript de nettoyage de périphériques audio
Périphériques SCSI
st_clean, scriptindex iconFichier device_allocate
Périphériques, allocation
Procédures utilisateurindex iconGestion de l'allocation de périphériques
–p, option
logins, commandeindex iconAffichage des utilisateurs sans mots de passe
Package TrouSerS  Voirindex iconTPM, package TSS
Pages de manuel
Allocation de périphériquesindex iconCommandes d'allocation de périphériques
Partage de fichiers
Et sécurité réseauindex iconPartage de fichiers entre des machines
Passerelles  Voirindex iconSystèmes pare-feu
passwd, commande
Et services de nomsindex iconMots de passe NIS
PATH, variable d'environnement
Définitionindex iconDéfinition de la variable PATH
et sécuritéindex iconDéfinition de la variable PATH
Permissions
ACLs etindex iconUtilisation des listes de contrôle d'accès
Permissions setuid
Risques de sécuritéindex iconRestriction des fichiers exécutables setuid
PKCS #11index iconA propos du Module de plate-forme sécurisée (TPM)
policy.conf, fichier
M-clés des algorithmes de mot de passeindex iconConfiguration des algorithmes dans le fichier policy.conf
Spécification de l'algorithme pour les mots de passe
Dans les services de nomsindex iconSpécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification des algorithmes de chiffrement dansindex iconSpécification d'un algorithme de chiffrement de mot de passe
Spécification des algorithmes de mots de passeindex iconSpécification d'un algorithme de chiffrement de mot de passe
Ports privilégiés
Alternative à Secure RPCindex iconServices d'authentification pour l'accès à distance
Procédures utilisateur
Allocation de périphériquesindex iconGestion de l'allocation de périphériques
Profil de droits
Gestion des périphériquesindex iconProfils de droits Device Allocation (allocation de périphériques)
Sécurité des périphériquesindex iconProfils de droits Device Allocation (allocation de périphériques)
Profil de droits de gestion des périphériquesindex iconProfils de droits Device Allocation (allocation de périphériques)
Profil de droits de sécurité des périphériquesindex iconProfils de droits Device Allocation (allocation de périphériques)
Profil de droits Sécurité des périphériquesindex iconActivation de l'allocation de périphériques
Profils de droits
Sécurité des périphériquesindex iconActivation de l'allocation de périphériques
Utilisation du profil System Administrator (administrateur système)index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Propriété des fichiers
ACLs etindex iconUtilisation des listes de contrôle d'accès
Protection
BIOS, pointeur vers leindex iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
PROMindex iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC