Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Planification de la sécurité dans Trusted Extensions

Cette section décrit la planification devant être effectuée avant d'activer et de configurer le logiciel Trusted Extensions.

Pour une liste de contrôle des tâches de configuration de Trusted Extensions, reportez-vous à l'Appendix B, Liste de contrôle de configuration pour Trusted Extensions. Si vous êtes intéressé par la localisation de votre site, reportez-vous à la section Pour les clients internationaux de Trusted Extensions. Si vous voulez exécuter une configuration évaluée, reportez-vous à la section Prise de connaissance de votre stratégie de sécurité du site.