Sécurisation des systèmes et des périphériques connectés dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

S

Sécurisation
du réseau à l'installationindex iconUtilisation de la configuration Secure by Default
Mots de passeindex iconSécurisation des connexions et des mots de passe (Liste des tâches)
Sécurité
Allocation de périphériquesindex iconContrôle de l'accès aux périphériques
Chiffrement de mot de passeindex iconChiffrement du mot de passe
Composants physiques du systèmeindex iconContrôle de l'accès au matériel du système
Empêcher les connexions à distanceindex iconRestriction et contrôle des connexions root
Options d'installationindex iconUtilisation de la configuration Secure by Default
Périphériquesindex iconContrôle de l'accès aux périphériques
Pption d'installation netservices limitedindex iconUtilisation de la configuration Secure by Default
Protection contre les attaques de déni de serviceindex iconUtilisation des fonctions de gestion des ressources
Protection contre les chevaux de Troieindex iconDéfinition de la variable PATH
Protection de la PROMindex iconContrôle de l'accès au matériel du système
Protection des composants matérielsindex iconContrôle de l'accès au matériel du système
Protection des périphériquesindex iconScripts de nettoyage de périphériques
Secure by Defaultindex iconUtilisation de la configuration Secure by Default
Systèmesindex iconGestion de la sécurité des machines
Sécurité des machines  Voirindex iconsécurité du système
Sécurité des ordinateurs  Voirindex iconsécurité du système
Sécurité du réseau
Authentificationindex iconAuthentification et autorisation pour l'accès à distance
Autorisationsindex iconAuthentification et autorisation pour l'accès à distance
Contrôle d'accèsindex iconContrôle de l'accès réseau
Rapports de problèmesindex iconGénération de rapports sur les problèmes de sécurité
Systèmes de pare-feu
Eclatement de paquetsindex iconChiffrement et systèmes pare-feu
Systèmes pare-feu
Hôtes de confianceindex iconSystèmes pare-feu
Nécessitéindex iconSystèmes pare-feu
Sécurité du système
, Accèsindex iconGestion de la sécurité des machines
Affichage
Etat de connexion d'un utilisateurindex iconAffichage de l'état de connexion d'un utilisateur
Utilisateurs dépourvus de mot de passeindex iconAffichage des utilisateurs sans mots de passe
Chiffrement de mot de passeindex iconChiffrement du mot de passe
Contrôle de la commande su
index iconContrôle des utilisateurs de la commande su
index iconLimitation et contrôle de l'accès superutilisateur
Mots de passeindex iconGestion des informations de mot de passe
Présentation
index iconContrôle de l'accès à un système informatique
index iconGestion de la sécurité des machines
Protection matérielleindex iconContrôle de l'accès au matériel du système
Restriction de l'accès rootindex iconRestriction et contrôle des connexions root
Restriction de l'accès root à distanceindex iconRestriction et contrôle des connexions root
Restrictions d'accès par connexionindex iconGestion du contrôle de connexion
Restrictions de l'accès de connexionindex iconGestion du contrôle de connexion
sécurité du système
comptes spéciauxindex iconComptes système spéciaux
Sécurité du système
root, restrictions d'accèsindex iconRestriction de l'accès root aux fichiers partagés
Shell restreint
index iconAffectation d'un shell restreint à des utilisateurs
index iconAffectation d'un shell restreint à des utilisateurs
Systèmes pare-feuindex iconSystèmes pare-feu
sécurité du système
Affichage
Etat de connexionde l'utilisateurindex iconAffichage de l'état de connexion d'un utilisateur
Sécurité physique
Descriptionindex iconMaintenance de la sécurité physique
Sécurité réseau
Présentationindex iconMécanismes de sécurité réseau
Sécurité système
Accès aux machinesindex iconMaintenance de la sécurité physique
Protection des équipementsindex iconMaintenance de la sécurité physique
RBCA (role-based access control, contrôle de l'accès basé sur le rôle)index iconConfiguration du contrôle d'accès basé sur les rôles pour remplacer le superutilisateur
–S, option
st_clean, scriptindex iconEcriture de nouveaux scripts de nettoyage de périphériques
Script de nettoyage de périphériques
Optionsindex iconEcriture de nouveaux scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques  Voirindex iconNettoyage de périphériques, scripts
Descriptionindex iconScripts de nettoyage de périphériques
Rédaction de nouveaux scriptsindex iconEcriture de nouveaux scripts de nettoyage de périphériques
Réutilisation des objetsindex iconScripts de nettoyage de périphériques
Supportindex iconFichier device_allocate
Supportsindex iconScripts de nettoyage de périphériques
Secure RPC
Alternativeindex iconServices d'authentification pour l'accès à distance
Service de noms LDAP
Mots de passeindex iconMots de passe LDAP
Spécification de l'algorithme pour les mots de passeindex iconSpécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Service de noms NIS
Mots de passeindex iconMots de passe NIS
Spécification de l'algorithme pour les mots de passeindex iconSpécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Services de noms  Voirindex iconServices de noms individuels
SHA-2, algorithmesindex iconAlgorithmes de chiffrement de mot de passe
Shell restreint (rsh)index iconAffectation d'un shell restreint à des utilisateurs
Signatures ELF
Initialisation vérifiéeindex iconSignatures Verified Boot et ELF
Signe arobase (@)
device_allocate, fichierindex iconFichier device_allocate
signe dièse (#)
device_maps, fichiersindex iconExemple d'entrée device_maps
Signe dièse (#)
device_allocate, fichierindex iconFichier device_allocate
SMF
Gestion de la configuration Secure by Default (sécurisée par défaut)index iconUtilisation de la configuration Secure by Default
Service d'allocation de périphériquesindex iconService d'allocation de périphériques
SMF (Service Management Facility)  Voirindex iconSMF
solaris.device.revoke, autorisationindex iconAutorisations pour les commandes d'allocation
sr_clean, script
Descriptionindex iconScripts de nettoyage de périphériques pour disquettes et unités de CD-ROM
st_clean, script
index iconScript de nettoyage de périphériques pour bandes
index iconFichier device_allocate
Stratégie de périphériques
add_drv, commandeindex iconCommandes de la stratégie de périphériques
Affichageindex iconAffichage de la stratégie de périphériques
Audit des modificationsindex iconAudit des modifications apportées à la stratégie de périphériques
Commandeindex iconCommandes de la stratégie de périphériques
Gestion des périphériquesindex iconConfiguration de la stratégie de périphériques (Liste des tâches)
Liste des tâchesindex iconConfiguration de la stratégie de périphériques (Liste des tâches)
Présentation
index iconStratégie de périphériques
index iconContrôle de l'accès aux périphériques
Protection du noyauindex iconProtection de périphériques (référence)
update_drv, commandeindex iconCommandes de la stratégie de périphériques
Stratégie liée à un périphérique
Configurationindex iconConfiguration de la stratégie de périphériques
Stratégies
Appliquées aux périphériquesindex iconAffichage de la stratégie de périphériques
Spécification de l'algorithme de mots de passeindex iconModification de l'algorithme par défaut pour le chiffrement de mot de passe
su, commande
Affichage des tentatives d'accès sur la consoleindex iconRestriction et contrôle des connexions root
Contrôle de l'utilisationindex iconContrôle des utilisateurs de la commande su
su, fichier
Contrôle de la commande suindex iconContrôle des utilisateurs de la commande su
sulog, fichierindex iconContrôle des utilisateurs de la commande su
superuser  Voirindex iconroot, rôle
Supports
Scripts de nettoyage de périphériquesindex iconScripts de nettoyage de périphériques
Surveillance
Utilisation du système
index iconSurveillance de l'intégrité des fichiers
index iconSurveillance de l'utilisation des ressources de la machine
svc:/system/device/allocate
Service d'allocation de périphériquesindex iconService d'allocation de périphériques
Systèmes de fichiers
Activation de l'analyse antivirusindex iconActivation du service vscan
Ajout d'un moteur d'analyse de virusindex iconAjout d'un moteur d'analyse
Analyse de virusindex iconActivation de l'analyse antivirus sur un système de fichiers
Exclusion de fichiers des analyses antivirusindex iconExclusion de fichiers des analyses antivirus
Partage de fichiersindex iconPartage de fichiers entre des machines
Systèmes de pare-feu
Eclatement de paquetsindex iconChiffrement et systèmes pare-feu
Transferts de paquetsindex iconChiffrement et systèmes pare-feu
Systèmes pare-feu
Hôtes de confianceindex iconSystèmes pare-feu
Sécuritéindex iconSystèmes pare-feu