oracle home
Guide de l'utilisateur de Trusted Extensions
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Guide de l'utilisateur de Trusted Extensions
»
Index Z
Mis à jour : Juillet 2014
Guide de l'utilisateur de Trusted Extensions
Informations sur le document
Utilisation de cette documentation
Bibliothèque de documentation du produit
Accès aux services de support Oracle
Commentaires
Chapitre 1 A propos de Trusted Extensions
Définition de Trusted Extensions
Trusted Extensions vous protège contre les intrus
L'accès à la base informatique sécurisée est limité
Le contrôle d'accès obligatoire protège les informations
Les périphériques sont protégés
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire
Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire
Etiquettes de sensibilité et autorisations
Conteneurs et étiquettes
Etiquettes et transactions
Responsabilités des utilisateurs concernant la protection des données
Trusted Extensions sépare les informations en fonction des étiquettes
Sessions à niveau unique ou multiniveau
Exemple de sélection de session
Espaces de travail étiquetés
Application du MAC pour les transactions par e-mail
Suppression des données d'objets avant la réutilisation des objets
Trusted Extensions active l'administration sécurisée
Accès aux applications dans Trusted Extensions
Administration par rôle dans Trusted Extensions
Chapitre 2 Connexion à Trusted Extensions
Connexion au bureau dans Trusted Extensions
Processus de connexion à Trusted Extensions
Identification et authentification lors de la connexion
Vérification des attributs de sécurité lors de la connexion
Connexion à Trusted Extensions
Identification et authentification auprès du système
Consultation des messages et sélection du type de session
Résolution des problèmes de connexion
Connexion à distance à Trusted Extensions
Connexion à un bureau Trusted Extensions distant
Chapitre 3 Utilisation de Trusted Extensions
Sécurité visible du bureau dans Trusted Extensions
Processus de déconnexion de Trusted Extensions
Travail sur un système étiqueté
Verrouillage et déverrouillage de l'écran
Déconnexion de Trusted Extensions
Arrêt du système
Affichage de vos fichiers dans un espace de travail étiqueté
Accès aux pages de manuel Trusted Extensions
Accès aux fichiers d'initialisation de chaque étiquette
Affichage interactif d'une étiquette de fenêtre
Recherche du pointeur de la souris
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Réalisation d'actions sécurisées
Modification du mot de passe dans Trusted Extensions
Connexion sous une étiquette différente
Allocation d'un périphérique dans Trusted Extensions
Libération d'un périphérique dans Trusted Extensions
Prise d'un rôle dans Trusted Extensions
Modification de l'étiquette d'un espace de travail
Ajout d'un espace de travail sous votre étiquette minimale
Basculement vers un espace de travail possédant une étiquette différente
Déplacement d'une fenêtre vers un autre espace de travail
Détermination de l'étiquette d'un fichier
Déplacement de données entre des fenêtres possédant des étiquettes différentes
Mise à niveau de données dans un jeu de données multiniveau
Rétrogradation de données dans un jeu de données multiniveau
Chapitre 4 Eléments de Trusted Extensions
Caractéristiques visibles de Trusted Extensions
Etiquettes sur les bureaux Trusted Extensions
Bande de confiance
Symbole de confiance
Indicateur d'étiquette de fenêtre
Sécurité des périphériques dans Trusted Extensions
Fichiers et applications dans Trusted Extensions
Fichier .copy_files
Fichier .link_files
Sécurité du mot de passe dans le SE Oracle Solaris
Sécurité de l'espace de travail dans Trusted Extensions
Glossaire
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index I
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
Z
Zone
Visibilité du répertoire personnel
Conteneurs et étiquettes
Zones
Etiqueté
Conteneurs et étiquettes
Précédent