Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Application de la sécurité des périphériques dans Trusted Extensions

    L'administrateur de sécurité désigne les utilisateurs autorisés à allouer des périphériques et veille à ce que chacun d'entre eux soit formé. L'utilisateur est autorisé à effectuer les opérations suivantes :

  • Etiqueter et manipuler correctement tout média contenant des informations sensibles exportées afin qu'elles ne tombent pas entre les mains de personnes non autorisées.

    Par exemple, si des informations sous une étiquette NEED TO KNOW ENGINEERING sont stockées sur un CD, l'utilisateur qui exporte les informations doit apposer physiquement l'étiquette NEED TO KNOW ENGINEERING sur le disque. Le CD doit être stocké dans un emplacement accessible aux seuls membres du groupe technique concernés.

  • S'assurer que les étiquettes des informations importées (lues) depuis les médias de ces périphériques soient correctement tenues à jour.

    Un utilisateur autorisé doit allouer le périphérique sous l'étiquette correspondant à celle des informations à importer. Par exemple, si un utilisateur alloue une unité de CD-ROM sous l'étiquette PUBLIC, il ne doit importer que des informations étiquetées PUBLIC.

L'administrateur de sécurité est également chargé de veiller au respect de ces exigences de sécurité.