B
- Bande de confiance
- Absente de l'écran de verrouillage, Procédure de verrouillage et déverrouillage de l'écran
- Alignement du pointeur sur, Procédure de recherche du pointeur de la souris
- Description, Bande de confiance
- Emplacement à l'écran, Etiquettes de sensibilité et autorisations
- Position sur le bureau, Caractéristiques visibles de Trusted Extensions
- Procédure en cas d'absence de la bande, Travail sur un système étiqueté
- Sur système multiécran, Procédure de recherche du pointeur de la souris
- Système multiécran, Sécurité visible du bureau dans Trusted Extensions
- Basculement vers un espace de travail possédant une étiquette différente, Procédure de basculement vers un espace de travail possédant une étiquette différente
- Base informatique de confiance (TCB, Trusted Computing Base), Définition, L'accès à la base informatique sécurisée est limité
- Base informatique sécurisée (TCB, Trusted Computing Base)
- Procédures qui interagissent avec la TCB, Réalisation d'actions sécurisées
- Symbole d'interaction
- Les programmes qui usurpent l'identité des utilisateurs sont bloqués
- Symbole de confiance
- Bureaux
- Connexion à distance, Connexion à distance à Trusted Extensions
- Dans Trusted Extensions, Connexion au bureau dans Trusted Extensions
- Focus du clavier, Procédure de modification du mot de passe dans Trusted Extensions
- Tâches courantes, Exécution de certaines tâches de bureau courantes dans Trusted Extensions