JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Introduction à Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Eléments de Trusted Extensions (Référence)

Glossaire

Index

A

B

C

D

E

F

G

I

L

M

N

O

P

R

S

T

U

V

Z

P

Pages de manuel dans Trusted Extensions, index iconProcédure d'accès aux pages de manuel Trusted Extensions
Pas de bande de confiance, Dépannage, index iconTravail sur un système étiqueté
Périphérique
Dépannage, index iconProcédure d'allocation d'un périphérique dans Trusted Extensions
Sécurité selon les exigences d'affectation, index iconSécurité des périphériques dans Trusted Extensions
Périphériques
Allocation, index iconProcédure d'allocation d'un périphérique dans Trusted Extensions
Nettoyage avant réutilisation, index iconSuppression des données d'objets avant la réutilisation des objets
Voir Périphériques
Protection, index iconLes périphériques sont protégés
Utilisation, index iconProcédure d'allocation d'un périphérique dans Trusted Extensions
Permissions, Responsabilités de l'utilisateur, index iconResponsabilités des utilisateurs concernant la protection des données
Personnalisation, Bureau, index iconExécution de certaines tâches de bureau courantes dans Trusted Extensions
pfexec, commande, Voir Shell de profil
Plage d'étiquettes, Dépannage d'une station de travail avec une plage limitée, index iconRésolution des problèmes de connexion
Plages d'étiquettes, Description, index iconEtiquettes de sensibilité et autorisations
Pratiques de sécurité, Définition, index iconDéfinition de Trusted Extensions
Préhension sécurisée
Combinaison de touches
index iconProcédure de recherche du pointeur de la souris
index iconProcédure de modification du mot de passe dans Trusted Extensions
Procédures, Voir Utilisateurs
Processus de connexion, Voir Connexion
Profil de droits, Définition, index iconAccès aux applications dans Trusted Extensions
Profils, Voir Profils de droits
Protection des fichiers
Basée sur les étiquettes, index iconTrusted Extensions sépare les informations en fonction des étiquettes
DAC, index iconContrôle d'accès discrétionnaire
MAC, index iconContrôle d'accès obligatoire
Responsabilités de l'utilisateur, index iconResponsabilités des utilisateurs concernant la protection des données