oracle home
Sécurisation des systèmes et des périphériques connectés dans Oracle
®
Solaris 11.2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Sécurisation des systèmes et des ...
»
Index C
Mis à jour : Septembre 2014
Sécurisation des systèmes et des périphériques connectés dans Oracle
®
Solaris 11.2
Informations sur le document
Utilisation de la présente documentation
Bibliothèque de la documentation des produits
Accès aux services de support Oracle
Commentaires en retour
Chapitre 1 Gestion de la sécurité des machines
Nouveautés dans le manuel Sécurisation des systèmes et des périphériques dans Oracle Solaris 11.2
Contrôle de l'accès à un système informatique
Maintenance de la sécurité physique
Gestion du contrôle de connexion
Gestion des informations de mot de passe
Mots de passe locaux
Mots de passe NIS
Mots de passe LDAP
Chiffrement du mot de passe
Identificateurs d'algorithmes de mot de passe
Configuration des algorithmes dans le fichier policy.conf
Comptes système spéciaux
Connexions à distance
Contrôle de l'accès aux périphériques
Stratégie de périphériques
Allocation de périphériques
Contrôle de l'accès aux ressources de la machine
Randomisation du format d'espace d'adressage
Limitation et contrôle de l'accès superutilisateur
Configuration du contrôle d'accès basé sur les rôles pour remplacer le superutilisateur
Prévention des mauvaises utilisations involontaires des ressources système
Définition de la variable PATH
Affectation d'un shell restreint à des utilisateurs
Restriction de l'accès aux données dans les fichiers
Restriction des fichiers exécutables setuid
Utilisation de la configuration Secure by Default
Utilisation des fonctions de gestion des ressources
Utilisation des zones Oracle Solaris
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
Contrôle de l'accès aux fichiers
Chiffrement des fichiers sur le disque
Utilisation des listes de contrôle d'accès
Partage de fichiers entre des machines
Restriction de l'accès root aux fichiers partagés
Contrôle de l'accès réseau
Mécanismes de sécurité réseau
Authentification et autorisation pour l'accès à distance
Systèmes pare-feu
Chiffrement et systèmes pare-feu
Génération de rapports sur les problèmes de sécurité
Chapitre 2 Protection de l'intégrité des systèmes Oracle Solaris
Utilisation de Verified Boot
Signatures Verified Boot et ELF
Séquence de vérification pendant l'initialisation système
Stratégies relatives à Verified Boot
Activation de Verified Boot
SPARC: Activation de Verified Boot sur les systèmes SPARC avec prise en charge de Verified-Boot Oracle ILOM
Activation de Verified Boot sur les systèmes SPARC et x86 hérités
Gestion des certificats sur les systèmes prenant en charge Verified-Boot Oracle ILOM
Vérification manuelle de la signature elfsign
A propos du Module de plate-forme sécurisée (TPM)
Initialisation de TPM sur les systèmes Oracle Solaris
Vérification de la reconnaissance du périphérique TPM par le système d'exploitation
SPARC: Initialisation de TPM à l'aide de l'interface Oracle ILOM
x86: Initialisation de TPM à l'aide du BIOS
Autorisation de l'utilisation de TPM en tant que keystore sécurisé par les clients PKCS #11
Dépannage de TPM
Chapitre 3 Contrôle de l'accès aux systèmes
Sécurisation des connexions et des mots de passe
Affichage de l'état de connexion d'un utilisateur
Affichage des utilisateurs sans mots de passe
Désactivation temporaire des connexions utilisateur
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Contrôle et restriction de l'accès root
Contrôle des utilisateurs de la commande su
Restriction et contrôle des connexions root
Contrôle de l'accès au matériel du système
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Désactivation de la séquence d'abandon d'un système
Chapitre 4 Contrôle de l'accès aux périphériques
Configuration de la stratégie de périphériques
Affichage de la stratégie de périphériques
Audit des modifications apportées à la stratégie de périphériques
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Gestion de l'allocation de périphériques
Activation de l'allocation de périphériques
Autorisation des utilisateurs à allouer un périphérique
Affichage d'informations d'allocation sur un périphérique
Allocation forcée d'un périphérique
Libération forcée d'un périphérique
Modification des périphériques pouvant être alloués
Audit de l'allocation de périphériques
Allocation de périphériques
Allocation des périphériques
Montage d'un périphérique alloué
Libération des périphériques
Protection de périphériques (référence)
Commandes de la stratégie de périphériques
Allocation de périphériques
Composants de l'allocation de périphériques
Service d'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
Commandes d'allocation de périphériques
Autorisations pour les commandes d'allocation
Etat d'erreur d'allocation
Fichier device_maps
Fichier device_allocate
Scripts de nettoyage de périphériques
Script de nettoyage de périphériques pour bandes
Scripts de nettoyage de périphériques pour disquettes et unités de CD-ROM
Script de nettoyage de périphériques audio
Ecriture de nouveaux scripts de nettoyage de périphériques
Chapitre 5 Service d'analyse antivirus
A propos de l'analyse antivirus
A propos du service vscan
Utilisation du service vscan
Activation de l'analyse antivirus sur un système de fichiers
Activation du service vscan
Ajout d'un moteur d'analyse
Affichage des propriétés vscan
Limitation de la taille des fichiers analysés
Exclusion de fichiers des analyses antivirus
Glossaire de la sécurité
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index H
Index I
Index K
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
C
Cheval de Troie
Définition de la variable PATH
Chiffrement
Algorithme pour les mots de passe
Chiffrement du mot de passe
Définition des algorithmes de mot de passe dans le fichier
policy.conf
Identificateurs d'algorithmes de mot de passe
Liste d'algorithmes de mot de passe
Identificateurs d'algorithmes de mot de passe
chiffrement
de fichiers
Chiffrement des fichiers sur le disque
Chiffrement
Mots de passe
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
Spécification de l'algorithme de mot de passe
Localement
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
Commandes
Voir aussi
Commandes individuelles
Commandes d'allocation de périphériques
Commandes d'allocation de périphériques
Commandes de stratégie de périphériques
Commandes de la stratégie de périphériques
Composants
Mécanisme d'allocation de périphériques
Composants de l'allocation de périphériques
Composants physiques de l'ordinateur
Contrôle de l'accès
Contrôle de l'accès au matériel du système
Comptes d'utilisateur
Affichage de l'état de connexion
Affichage de l'état de connexion d'un utilisateur
Comptes d'utilisateurs
Affichage de l'état de connexion
Affichage de l'état de connexion d'un utilisateur
Comptes utilisateur
Voir aussi
Utilisateurs
Configuration
Allocation de périphériques
Gestion de l'allocation des périphériques (liste des tâches)
Mot de passe d'accès aux composants physiques du système
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Sécurité matérielle
Contrôle de l'accès au matériel du système
Stratégie de périphériques
Configuration de la stratégie de périphériques (Liste des tâches)
Configuration du service de noms
Restrictions de l'accès de connexion
Gestion du contrôle de connexion
Connexion
Affichage de l'état de connexion d'un utilisateur
Affichage de l'état de connexion d'un utilisateur
Affichage de l'état de connexion d'un utilisateur
Connexion
root
Restriction de la connexion à la console
Restriction et contrôle des connexions root
Désactivation provisoire
Désactivation temporaire des connexions utilisateur
Liste des tâches
Sécurisation des connexions et des mots de passe (Liste des tâches)
root
, connexion
, suivi
Limitation et contrôle de l'accès superutilisateur
Sécurité
Contrôle d'accès au système
Gestion du contrôle de connexion
Contrôle d'accès des périphériques
Connexions à distance
Restrictions d'accès
Gestion du contrôle de connexion
Gestion du contrôle de connexion
suivi
root
, connexion
Limitation et contrôle de l'accès superutilisateur
Connexions à distance
Authentification
Authentification et autorisation pour l'accès à distance
Autorisation
Authentification et autorisation pour l'accès à distance
Empêcher l'accès
root
Restriction et contrôle des connexions root
Connexions
command
Affichage de l'état de connexion d'un utilisateur
Affichage de l'état de connexion d'un utilisateur
Console
Affichage des tentatives avec la commande
su
Restriction et contrôle des connexions root
Contrôle
Accès
root
Contrôle et restriction de l'accès root
Tentatives avec la commande
su
Contrôle des utilisateurs de la commande su
Utilisation de la commande
su
Limitation et contrôle de l'accès superutilisateur
Utilisation du système
Contrôle de l'accès aux ressources de la machine
Controle
Tentatives d'accès
root
Restriction et contrôle des connexions root
Conventions de nom
Périphériques
Affichage d'informations d'allocation sur un périphérique
Création
Nouveaux scripts de nettoyage de périphériques
Ecriture de nouveaux scripts de nettoyage de périphériques
Critères de réutilisation des objets
Pour les périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Rédaction de nouveaux scripts
Ecriture de nouveaux scripts de nettoyage de périphériques
crypt
, commande
sécurité des fichiers
Chiffrement des fichiers sur le disque
CRYPT_ALGORITHMS_ALLOW
, mot-clé
policy.conf
, fichier
Configuration des algorithmes dans le fichier policy.conf
CRYPT_ALGORITHMS_DEPRECATE
, mot-clé
policy.conf
, fichier
Configuration des algorithmes dans le fichier policy.conf
crypt_bsdbf
, algorithme de mot de passe
Algorithmes de chiffrement de mot de passe
crypt_bsdmd5
, algorithme de mot de passe
Algorithmes de chiffrement de mot de passe
CRYPT_DEFAULT, variable système
Spécification d'un algorithme de chiffrement de mot de passe
CRYPT_DEFAULT
, mot-clé
policy.conf
, fichier
Configuration des algorithmes dans le fichier policy.conf
crypt_sha256
, algorithme de mot de passe
Algorithmes de chiffrement de mot de passe
crypt_sha256
, algorithme de mots de passe
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
crypt_sunmd5
, algorithme de mot de passe
Algorithmes de chiffrement de mot de passe
Algorithmes de chiffrement de mot de passe
crypt_unix
, algorithme de mot de passe
Algorithmes de chiffrement de mot de passe
Précédent
Suivant