Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

U

Unités de CD-ROM
Accèsindex iconProtection des périphériques avec le logiciel Trusted Extensions
updatehome, commandeindex iconFichiers .copy_files et .link_files
Upgrade DragNDrop or CutPaste Info, autorisationindex iconCréation d'un profil de droits pour des autorisations commodes
Upgrade File Label, autorisationindex iconCréation d'un profil de droits pour des autorisations commodes
useradd, commandeindex iconUtilisation de la commande useradd pour créer un utilisateur local
utadm, commande
Configuration de serveur Sun Ray par défautindex iconConfiguration d'une adresse initiale valide pour un serveur Sun Ray étiqueté
Utilisateur
Accès aux imprimantesindex iconEtiquettes, imprimantes et impression
Affectation d'étiquettesindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Configuration de répertoires squelettesindex iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Connexion à une session de secoursindex iconConnexion à une session de secours dans Trusted Extensions
Créationindex iconResponsabilités des administrateurs concernant les utilisateurs
Empêcher de voir les processus des autresindex iconModification du jeu de privilèges de base de chaque utilisateur
Fichier de démarrageindex iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Formation à la sécurité
index iconPratiques d'administration des groupes
index iconApplication des exigences de sécurité
Impressionindex iconEtiquettes, imprimantes et impression
Modification des valeurs de sécurité par défautindex iconModification des attributs d'étiquette par défaut des utilisateurs
Modification des valeurs de sécurité par défaut pour tous les utilisateursindex iconModification des valeurs par défaut de policy.conf
Personnalisation de l'environnementindex iconPersonnalisation de l'environnement utilisateur pour en assurer la sécurité
Précaution de sécuritéindex iconPratiques d'administration des groupes
Suppression de certains privilègesindex iconLimitation du jeu de privilèges d'un utilisateur
Utilisation du fichier .copy_filesindex iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Utilisation du fichier .link_filesindex iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Utilisateurs
Accès aux périphériques
index iconProtection des périphériques avec le logiciel Trusted Extensions
index iconProtection des périphériques avec le logiciel Trusted Extensions
Affectation d'autorisationsindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation de droitsindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation de mots de passeindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation de rôlesindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Ajout d'un utilisateur local à l'aide de useraddindex iconUtilisation de la commande useradd pour créer un utilisateur local
Autorisations pourindex iconCréation d'un profil de droits pour des autorisations commodes
Boîte de dialogue Selection Manager (gestionnaire de sélection)index iconFonctions de sécurité Trusted Extensions uniques
Change Password (Modifier le mot de passe), option de menuindex iconFonctions de sécurité Trusted Extensions uniques
Change Workspace Label (Modifier l'étiquette de l'espace de travail), option de menuindex iconFonctions de sécurité Trusted Extensions uniques
Création d'utilisateurs initiauxindex iconCréation d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
Désactivation du verrouillage de compteindex iconDésactivation du verrouillage du compte pour certains utilisateurs
Etiquettes des processusindex iconPlage de session
Fichier TrustedExtensionsPolicyindex iconFonctions de sécurité Trusted Extensions uniques
Formation à la sécuritéindex iconApplication de la sécurité des périphériques dans Trusted Extensions
Modification des privilèges par défautindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Plage de sessionindex iconPlage de session
Planification desindex iconDécisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Précautions de suppressionindex iconPratiques de suppression d'un utilisateur
Restauration du contrôle du focus du bureauindex iconReprise du contrôle du focus actuel du bureau
Utilisation de périphériquesindex iconUtilisation de périphériques dans Trusted Extensions (liste des tâches)
Utilisateurs standard  Voirindex iconUtilisateurs
Utilisation de périphériques dans Trusted Extensions (liste des tâches)index iconUtilisation de périphériques dans Trusted Extensions (liste des tâches)