Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration de Trusted Extensions Oracle Solaris 11.1 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions
14. Gestion et montage de fichiers dans Trusted Extensions
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Références de sécurité supplémentaires
Publications relatives à la sécurité UNIX
Publications relatives à la sécurité générale du système informatique
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Aucun ordinateur n'est entièrement sécurisé : la sécurité d'une installation informatique dépend de la sécurité de chacune des personnes qui l'utilisent. Des utilisateurs soigneux ou des équipements supplémentaires permettent de prévenir la plupart des actions qui ne respectent pas la sécurité. Cependant, la liste suivante donne des exemples de problèmes susceptibles de se produire :
Des utilisateurs donnent leur mot de passe à d'autres individus qui ne devraient pas avoir accès au système.
Des utilisateurs écrivent leur mot de passe et perdent ou oublient le billet sur lequel ils ont écrit leur mot de passe dans un endroit non sécurisé.
Des utilisateurs choisissent en tant que mot de passe un mot ou un nom facile à deviner.
Des utilisateurs apprennent le mot de passe d'un autre utilisateur en le regardant saisir son mot de passe.
Des utilisateurs non autorisés suppriment, remplacent ou altèrent physiquement le matériel.
Des utilisateurs laissent leurs systèmes sans surveillance sans verrouiller l'écran.
Des utilisateurs modifient les autorisations d'un fichier pour permettre à d'autres utilisateurs de le lire.
Des utilisateurs modifient les étiquettes d'un fichier pour permettre à d'autres utilisateurs de le lire.
Des utilisateurs jettent des copies papier de documents sensibles sans les broyer ou laissent ces mêmes documents dans des endroits non sécurisés.
Des utilisateurs laissent les portes d'accès ouvertes.
Des utilisateurs perdent leurs clés.
Des utilisateurs ne verrouillent pas les médias de stockage amovibles.
Les écrans d'ordinateur sont visibles à travers les fenêtres extérieures.
Les câbles réseau sont abîmés.
Un système d'écoute électronique capte les signaux émis par l'équipement informatique.
Les pannes de courant, les surtensions et les pics détruisent les données.
Les tremblements de terre, inondations, tornades, ouragans et la foudre peuvent détruire des données.
Les interférences électromagnétiques externes telles que l'activité solaire peuvent brouiller les fichiers.