Sécurisation des systèmes et des périphériques connectés dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

A

Accès
Accès root
Affichage des tentatives sur la consoleindex iconRestriction et contrôle des connexions root
Contrôledes tentatives avec la commande suindex iconContrôle des utilisateurs de la commande su
Restrictionindex iconRestriction et contrôle des connexions root
Espace d'adressageindex iconRandomisation du format d'espace d'adressage
Partage de fichiersindex iconPartage de fichiers entre des machines
Restriction
Composants physiques du systèmeindex iconContrôle de l'accès au matériel du système
Périphériqueindex iconConfiguration de la stratégie de périphériques
Restriction pour les
périphériquesindex iconContrôle de l'accès aux périphériques
root, accès
Contrôle de l'utilisation de la commande suindex iconLimitation et contrôle de l'accès superutilisateur
Restrictionindex iconRestriction de l'accès root aux fichiers partagés
Sécurité
ACLsindex iconUtilisation des listes de contrôle d'accès
Composants physiques du systèmeindex iconContrôle de l'accès au matériel du système
Configuration du pare-feu
index iconSystèmes pare-feu
index iconSystèmes pare-feu
Contrôle de connexionindex iconGestion du contrôle de connexion
Contrôle de l'utilisation du systèmeindex iconContrôle de l'accès aux ressources de la machine
Contrôle du réseauindex iconContrôle de l'accès réseau
Périphériqueindex iconConfiguration de la stratégie de périphériques
Périphériquesindex iconContrôle de l'accès aux périphériques
Programmes setuidindex iconRestriction des fichiers exécutables setuid
Protection de l'intégrité du systèmeindex iconProtection de l'intégrité des systèmes Oracle Solaris
Rapports de problèmesindex iconGénération de rapports sur les problèmes de sécurité
Restriction d'accès aux fichiersindex iconRestriction de l'accès aux données dans les fichiers
Restrictions d'accès par connexionindex iconGestion du contrôle de connexion
Restrictions de l'accès de connexionindex iconGestion du contrôle de connexion
root, suivi des connexionsindex iconLimitation et contrôle de l'accès superutilisateur
Sécurité physiqueindex iconMaintenance de la sécurité physique
Surveillance de l'utilisation du système
index iconSurveillance de l'intégrité des fichiers
index iconSurveillance de l'utilisation des ressources de la machine
variable PATH, définitionindex iconDéfinition de la variable PATH
Accès root
Contrôle des tentativesindex iconRestriction et contrôle des connexions root
Contrôle et restrictionindex iconContrôle et restriction de l'accès root
Dépannage de l'accès à distanceindex iconJournalisation des tentatives d'accès root
ACL
Descriptionindex iconUtilisation des listes de contrôle d'accès
Activation
Allocation de périphériques
index iconActivation de l'allocation de périphériques
index iconActivation de l'allocation de périphériques
Annulation par le clavierindex iconDésactivation de la séquence d'abandon d'un système
Initialisation vérifiéeindex iconActivation de Verified Boot
Utilisateurs de PKCS#11 pour utiliser TPM comme keystore sécuriséindex iconAutorisation de l'utilisation de TPM en tant que keystore sécurisé par les clients PKCS #11
add_drv, commande
Descriptionindex iconCommandes de gestion des périphériques
Administration
Algorithmes de mots de passeindex iconModification de l'algorithme par défaut pour le chiffrement de mot de passe
Allocation de périphériquesindex iconGestion de l'allocation des périphériques (liste des tâches)
Stratégie de périphériquesindex iconConfiguration de la stratégie de périphériques (Liste des tâches)
Affichage
Etat de connexionindex iconAffichage de l'état de connexion d'un utilisateur
Etat de connexion d'un utilisateurindex iconAffichage de l'état de connexion d'un utilisateur
Informations d'allocation des périphériquesindex iconAffichage d'informations d'allocation sur un périphérique
Périphériques pouvant être allouésindex iconAffichage d'informations d'allocation sur un périphérique
Stratégie de périphériques
index iconAffichage de la stratégie de périphériques
index iconAffichage de la stratégie de périphériques
Tentatives d'accès avec la commande suindex iconRestriction et contrôle des connexions root
Tentatives d'accès rootindex iconRestriction et contrôle des connexions root
Utilisateurs dépourvus de mot de passe
index iconAffichage des utilisateurs sans mots de passe
index iconAffichage des utilisateurs sans mots de passe
Afichage
Etat de connexion d'un utilisateurindex iconAffichage de l'état de connexion d'un utilisateur
Ajout
Périphérique allouableindex iconActivation de l'allocation de périphériques
Sécurité à des périphériquesindex iconGestion de l'allocation de périphériques
Sécurité pour les composants physiques du systèmeindex iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Algorithme de chiffrement Blowfish
Autorisation dans un environnement hétérogèneindex iconContrainte des algorithmes de chiffrement de mot de passe dans un environnement hétérogène
Descriptionindex iconAlgorithmes de chiffrement de mot de passe
policy.conf, fichierindex iconContrainte des algorithmes de chiffrement de mot de passe dans un environnement hétérogène
Algorithme de chiffrement MD5
Autorisation dans un environnement hétérogèneindex iconContrainte des algorithmes de chiffrement de mot de passe dans un environnement hétérogène
Descriptionindex iconSpécification d'un algorithme de chiffrement de mot de passe
policy.conf, fichierindex iconSpécification d'un algorithme de chiffrement de mot de passe
Algorithme Sun MD5index iconAlgorithmes de chiffrement de mot de passe
Algorithmes
Chiffrage des mots de passeindex iconModification de l'algorithme par défaut pour le chiffrement de mot de passe
Chiffrement de mot de passeindex iconChiffrement du mot de passe
Configurationde liste de mots de passeindex iconSpécification d'un algorithme de chiffrement de mot de passe
allocate, commande
Autorisation utilisateurindex iconAutorisation des utilisateurs à allouer un périphérique
Autorisations requisesindex iconAutorisations pour les commandes d'allocation
Etat d'erreur d'allocationindex iconEtat d'erreur d'allocation
Média amovibleindex iconAllocation d'une clé USB
Utilisationindex iconAllocation des périphériques
Allocation de périphérique
Périphériques allouablesindex iconFichier device_allocate
Allocation de périphériques
Activation
index iconActivation de l'allocation de périphériques
index iconActivation de l'allocation de périphériques
Affichage des informationsindex iconAffichage d'informations d'allocation sur un périphérique
Ajout de périphériquesindex iconGestion de l'allocation des périphériques (liste des tâches)
Allocation forcée de périphériquesindex iconAllocation forcée d'un périphérique
Autorisation d'allocation par les utilisateursindex iconAutorisation des utilisateurs à allouer un périphérique
Autorisationsindex iconProfils de droits Device Allocation (allocation de périphériques)
Autorisations pour les commandesindex iconAutorisations pour les commandes d'allocation
Commandesindex iconCommandes d'allocation de périphériques
Démontage de périphériques allouésindex iconLibération d'une unité de CD-ROM
Dépannage
index iconAllocation d'une unité de CD-ROM
index iconAllocation d'une clé USB
index iconAllocation d'une clé USB
Dépannage des autorisationsindex iconAffichage d'informations d'allocation sur un périphérique
Désactivationindex iconActivation de l'allocation de périphériques
deallocate, commande
Scripts de nettoyage de périphériques etindex iconEcriture de nouveaux scripts de nettoyage de périphériques
Utilisationindex iconLibération des périphériques
device_allocate, fichierindex iconFichier device_allocate
device_maps, fichierindex iconFichier device_maps
Empêcherindex iconInterdiction d'utilisation de tous les périphériques
Etat d'erreur d'allocationindex iconEtat d'erreur d'allocation
Exemplesindex iconAllocation d'une clé USB
Fichier de configurationindex iconFichier device_maps
Forcéeindex iconAllocation forcée d'un périphérique
Gestion des périphériquesindex iconGestion de l'allocation des périphériques (liste des tâches)
Libération forcée de périphériquesindex iconLibération forcée d'un périphérique
Liste des tâchesindex iconGestion de l'allocation des périphériques (liste des tâches)
Modification des périphériques allouablesindex iconModification des périphériques pouvant être alloués
Montage de périphériquesindex iconMontage d'un périphérique alloué
Nécessitant une autorisationindex iconModification des périphériques pouvant être alloués
Ne nécessitant pas d'autorisationindex iconAttribution de l'autorisation d'allouer un périphérique à n'importe quel utilisateur
Périphériques allouablesindex iconFichier device_allocate
Profil de droitsindex iconProfils de droits Device Allocation (allocation de périphériques)
Rendre des périphériques allouablesindex iconActivation de l'allocation de périphériques
Script de nettoyage de périphériques
Optionindex iconEcriture de nouveaux scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Créationindex iconEcriture de nouveaux scripts de nettoyage de périphériques
Descriptionindex iconScripts de nettoyage de périphériques
Service SMFindex iconService d'allocation de périphériques
Utilisationindex iconGestion de l'allocation de périphériques
Allocation des périphériques
Allocation d'un périphériqueindex iconAllocation des périphériques
Auditindex iconAudit de l'allocation de périphériques
Libération de périphériquesindex iconLibération des périphériques
Par les utilisateursindex iconAllocation des périphériques
Utilisation de la commande allocateindex iconAllocation des périphériques
Analyse antivirus
Configurationindex iconUtilisation du service vscan
Descriptionindex iconA propos du service vscan
Fichiersindex iconA propos de l'analyse antivirus
Appels système
ioctl pour nettoyer les périphériques audioindex iconScript de nettoyage de périphériques audio
astérisque (*)
device_allocate, fichierindex iconFichier device_allocate
Astérisque (*)
device_allocate, fichierindex iconFichier device_allocate
Attributs de sécurité
Utilisation pour monter des périphériques allouésindex iconAutorisation des utilisateurs à allouer un périphérique
Audit
Allocation des périphériquesindex iconAudit de l'allocation de périphériques
Modifications des stratégies de périphériquesindex iconAudit des modifications apportées à la stratégie de périphériques
Authentification
Descriptionindex iconAuthentification et autorisation pour l'accès à distance
Sécurité du réseauindex iconAuthentification et autorisation pour l'accès à distance
Typesindex iconAuthentification et autorisation pour l'accès à distance
Autorisations
D'allocation de périphériques
index iconProfils de droits Device Allocation (allocation de périphériques)
index iconAutorisation des utilisateurs à allouer un périphérique
Non requises pour l'allocation de périphériquesindex iconAttribution de l'autorisation d'allouer un périphérique à n'importe quel utilisateur
Pour l'allocation de périphériquesindex iconAutorisations pour les commandes d'allocation
solaris.device.allocate
index iconCommandes d'allocation de périphériques
index iconAutorisation des utilisateurs à allouer un périphérique
solaris.device.revokeindex iconAutorisations pour les commandes d'allocation
Typesindex iconAuthentification et autorisation pour l'accès à distance