JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

E

-e, option
auditreduce, commande, index iconSélection des événements d'audit de la piste d'audit
ppriv, commande, index iconDétermination des privilèges requis par un programme
Ecart d'horloge
Kerberos, index iconSynchronisation des horloges entre les KDC et les clients Kerberos
Planification Kerberos, index iconSynchronisation de l'horloge dans un domaine
ECC, fournisseur de noyau, index iconEtablissement de la liste des fournisseurs disponibles
Echange de KDC maître et esclaves, index iconEchange d'un KDC maître et d'un KDC esclave
Echec, Préfixe de classe d'audit, index iconSyntaxe de classe d'audit
eeprom, commande
index iconMaintenance de la sécurité physique
index iconContrôle de l'accès au matériel du système (tâches)
Efficacité, Audit, index iconGestion efficace de l'audit
eject, commande, Nettoyage d'un périphérique, index iconScripts de nettoyage de périphériques
elfsign, commande, Description, index iconSignatures binaires pour les logiciels tiers
Emplacement, Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
encrypt, commande
Dépannage, index iconChiffrement et déchiffrement d'un fichier
Description, index iconCommandes au niveau de l'utilisateur dans la structure cryptographique
Messages d'erreur, index iconChiffrement et déchiffrement d'un fichier
Enregistrement d'audit
Affichage au format XML, index iconAffichage du contenu des fichiers d'audit binaires
Affichage des formats d'une classe d'audit, index iconAffichage des définitions d'enregistrement d'audit
Conversion dans un format lisible, index iconAffichage du contenu des fichiers d'audit binaires
Description, index iconTerminologie et concepts de l'audit
Evénement générateur, index iconFonctionnement de l'audit
Format, index iconStructure d'enregistrement d'audit
Fusion, index iconFusion des fichiers d'audit de la piste d'audit
Présentation, index iconEnregistrements d'audit et jetons d'audit
Réduction de fichiers d'audit, index iconFusion des fichiers d'audit de la piste d'audit
Séquence de jetons, index iconStructure d'enregistrement d'audit
Enregistrement des fournisseurs, Structure cryptographique, index iconPlug-ins de la structure cryptographique
Enregistrements d'audit
Affichage, index iconAffichage du contenu des fichiers d'audit binaires
Affichage des définitions
Procédure, index iconAffichage des définitions d'enregistrement d'audit
Affichage des formats d'un programme, index iconAffichage des définitions d'enregistrement d'audit
Copie dans un fichier unique, index iconSélection des événements d'audit de la piste d'audit
Exemple de formatage, index iconAffichage des définitions d'enregistrement d'audit
Modificateurs d'événement, index iconJeton header
/var/adm/auditlog, fichier, index iconConfiguration des journaux d'audit syslog
Equivalents de ligne de commande de l'outil SEAM, index iconEquivalents de ligne de commande de l'outil SEAM
Erreur, Etat d'erreur d'allocation, index iconEtat d'erreur d'allocation
EscapeChar, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
Esclaves, KDC, Echange avec un KDC maître, index iconEchange d'un KDC maître et d'un KDC esclave
Espace d'adressage, Format aléatoire, index iconRandomisation du format d'espace d'adressage
Espace disque, Pour les fichiers d'audit binaires, index iconCréation de systèmes de fichiers ZFS pour les fichiers d'audit
Espace disque requis, Fichiers d'audit, index iconCoût du stockage des données d'audit
Etat d'erreur d'allocation, index iconEtat d'erreur d'allocation
/etc/default/kbd, fichier, index iconDésactivation de la séquence d'abandon d'un système
/etc/default/login, fichier
Description, index iconFichier Secure Shell
Restriction de l'accès root à distance, index iconRestriction et contrôle des connexions root
Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
/etc/default/su, fichier
Affichage des tentatives de la commande su, index iconRestriction et contrôle des connexions root
Contrôle de la commande su, index iconContrôle des utilisateurs de la commande su
Contrôle des tentatives d'accès, index iconRestriction et contrôle des connexions root
/etc/hosts.equiv, fichier, Description, index iconFichier Secure Shell
/etc/krb5/kadm5.acl, fichier, Description, index iconFichiers Kerberos
/etc/krb5/kadm5.keytab, fichier, Description, index iconFichiers Kerberos
/etc/krb5/kdc.conf, fichier, Description, index iconFichiers Kerberos
/etc/krb5/kpropd.acl, fichier, Description, index iconFichiers Kerberos
/etc/krb5/krb5.conf, fichier, Description, index iconFichiers Kerberos
/etc/krb5/krb5.keytab, fichier, Description, index iconFichiers Kerberos
/etc/krb5/warn.conf, fichier, Description, index iconFichiers Kerberos
/etc/logindevperm, fichier, index iconConnexions à distance
/etc/nologin, fichier
Désactivation temporaire des connexions utilisateur, index iconDésactivation temporaire des connexions utilisateur
Description, index iconFichier Secure Shell
/etc/pam.conf, fichier, Kerberos, index iconFichiers Kerberos
/etc/publickey, fichier, Authentification DH, index iconAuthentification Diffie-Hellman et RPC sécurisé
/etc/rsyslog.conf, fichier, PAM, index iconJournalisation de rapports d'erreur PAM
/etc/security/device_allocate, fichier, index iconFichier device_allocate
/etc/security/device_maps, fichier, index iconFichier device_maps
/etc/security/policy.conf, fichier, Configuration des algorithmes, index iconSpécification d'un algorithme de chiffrement de mot de passe
/etc/ssh/crsh, fichier, Description, index iconFichier Secure Shell
/etc/ssh_host_dsa_key.pub, fichier, Description, index iconFichier Secure Shell
/etc/ssh_host_key.pub, fichier, Description, index iconFichier Secure Shell
/etc/ssh_host_rsa_key.pub, fichier, Description, index iconFichier Secure Shell
/etc/ssh/les, fichier, Remplacement, index iconFichier Secure Shell
/etc/ssh/shosts.equiv, fichier, Description, index iconFichier Secure Shell
/etc/ssh/ssh_config, fichier
Configuration de Secure Shell, index iconConfiguration des clients dans Secure Shell
Description, index iconFichier Secure Shell
Mot-clé, index iconMots-clés dans Secure Shell
Paramètre spécifique à l'hôte, index iconParamètres spécifiques à l'hôte dans Secure Shell
Remplacement, index iconFichier Secure Shell
/etc/ssh/sshd_config, fichier
Description, index iconFichier Secure Shell
Mot-clé, index iconMots-clés dans Secure Shell
/etc/ssh/ssh_host_dsa_key, fichier, Description, index iconFichier Secure Shell
/etc/ssh/ssh_host_key, fichier, Remplacement, index iconFichier Secure Shell
/etc/ssh/ssh_host_rsa_key, fichier, Description, index iconFichier Secure Shell
/etc/ssh/ssh_known_hosts, fichier
Contrôle de la distribution, index iconMise à jour des hôtes connus dans Secure Shell
Description, index iconFichier Secure Shell
Distribution sécurisée, index iconMise à jour des hôtes connus dans Secure Shell
/etc/syslog.conf, fichier
Audit
index iconConfiguration des journaux d'audit syslog
index iconPages de manuel du service d'audit
Message de pile exécutable, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
PAM, index iconJournalisation de rapports d'erreur PAM
Evénement, Description, index iconEvénements d'audit
Evénement d'audit
Mappage avec des classes, index iconClasses d'audit et présélection
Modification de l'appartenance à une classe, index iconModification de l'appartenance à une classe d'un événement d'audit
Résumé, index iconTerminologie et concepts de l'audit
Sélection dans une piste d'audit dans les zones, index iconAudit et zones Oracle Solaris
Sélection de piste d'audit, index iconSélection des événements d'audit de la piste d'audit
Evénements d'audit
Asynchrones
index iconStratégies d'audit des événements asynchrones et synchrones
index iconStratégies d'audit des événements asynchrones et synchrones
audit_event, fichier, index iconEvénements d'audit
Consultation dans les fichiers binaires, index iconAffichage du contenu des fichiers d'audit binaires
Description, index iconEvénements d'audit
Suppression du fichier audit_event, index iconSuppression de l'audit d'événements spécifiques
Evénements d'audit asynchrones
index iconStratégies d'audit des événements asynchrones et synchrones
index iconStratégies d'audit des événements asynchrones et synchrones
exec_args, jeton d'audit, argv, stratégie, index iconJeton exec_args
exec_args; jeton d'audit, Format, index iconJeton exec_args
exec_attr, base de données
Description, index iconBase de données exec_attr
Résumé, index iconBases de données RBAC
exec_env, jeton d'audit, Format, index iconJeton exec_env
Exécutable, pile, Désactivation de la journalisation des messages, index iconDésactivation de l'utilisation de piles exécutables par les programmes
Exécution des commandes, Secure Shell, index iconExécution des commandes et transfert de données dans Secure Shell
Exigence en matière de réutilisation des objets
Périphériques, index iconScripts de nettoyage de périphériques
Script de nettoyage de périphériques
Ecriture de nouveaux scripts, index iconScripts de nettoyage de périphériques
export, sous-commande, Commande pktool, index iconExportation d'un certificat et de la clé privée au format PKCS #12