P
- Pages de manuel dans Trusted Extensions, Procédure d'accès aux pages de manuel Trusted Extensions
- Pas de bande de confiance, Dépannage, Travail sur un système étiqueté
- Périphérique
- Voir Périphérique
- Allocation, Procédure d'allocation d'un périphérique dans Trusted Extensions
- Autorisation avant réutilisation, Suppression des données d'objets avant la réutilisation des objets
- Dépannage, Procédure d'allocation d'un périphérique dans Trusted Extensions
- Protection, Les périphériques sont protégés
- Sécurité selon les exigences d'affectation, Sécurité des périphériques dans Trusted Extensions
- Utilisation
- Procédure d'allocation d'un périphérique dans Trusted Extensions
- Procédure d'allocation d'un périphérique dans Trusted Extensions
- Personnalisation
- Bureau, Exécution de certaines tâches de bureau courantes dans Trusted Extensions
- Menu Workspace (Espace de travail), Procédure de personnalisation du menu Workspace de CDE
- pfsh, commande, Voir Shell du profil
- Plage d'étiquettes
- Dépannage d'une station de travail avec une plage limitée, Résolution des problèmes de connexion
- Description, Étiquettes de sensibilité et autorisations
- Pratiques de sécurité, Définition, Qu'est-ce que le logiciel Trusted Extensions ?
- Préhension sécurisée, Combinaison de touches, Procédure de modification du mot de passe dans Trusted Extensions
- Procédures, Voir Utilisateur
- Processus de connexion, Voir Connexion
- Profil, Voir Profil de droits
- Profil de droits, Définition, Accès aux applications dans Trusted Extensions
- Protection des fichiers
- Basée sur les étiquettes, Trusted Extensions sépare les informations en fonction des étiquettes
- DAC, Contrôle d'accès discrétionnaire
- MAC, Contrôle d'accès obligatoire
- Responsabilités de l'utilisateur, Responsabilités des utilisateurs concernant la protection des données