| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de l'utilisateur Oracle Solaris Trusted Extensions |
1. Présentation du logiciel Solaris Trusted Extensions
2. Connexion à Trusted Extensions (tâches)
3. Utilisation de Trusted Extensions (tâches)
Verrouillage et déverrouillage de l'écran
Bande de confiance
Caractéristiques visibles de Trusted Extensions
Caractéristiques visibles de Trusted Extensions
Travail sur un système étiqueté
Sécurité visible du bureau dans Trusted Extensions
Procédure de basculement vers un espace de travail possédant une étiquette différente
L'accès à la base informatique sécurisée est limité
Réalisation d'actions sécurisées
Connexion à distance à Trusted Extensions
Procédure de modification du mot de passe dans Trusted Extensions
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Bureaux et connexions dans Trusted Extensions