Le terme périphérique désigne soit un périphérique physique connecté à un ordinateur, soit un périphérique simulé par un logiciel et appelé pseudopériphérique. Pour assurer la protection correcte des données, les périphériques doivent être contrôlés car ils permettent l'importation et l'exportation de données depuis et vers un système. Trusted Extensions a recours à l'allocation de périphériques et aux plages d'étiquettes des périphériques pour contrôler les données transitant via des périphériques.
Disposent par exemple de plages d'étiquettes des périphériques tels que les mémoires graphiques, les lecteurs de bande, les lecteurs de CD-ROM, les imprimantes et les périphériques USB.
Les utilisateurs allouent des périphériques via le gestionnaire de périphériques (Device Manager). Le gestionnaire de périphériques monte le périphérique, exécute un script de nettoyage pour préparer le périphérique et effectue l'allocation. Lorsqu'il a terminé, l'utilisateur libère le périphérique par le biais du gestionnaire de périphériques, lequel exécute un autre script de nettoyage, démonte et libère le périphérique.
Vous pouvez gérer les périphériques à l'aide de l'outil Device Administration (Administration des périphériques) à partir du gestionnaire de périphériques. Les utilisateurs standard ne peuvent pas accéder à l'outil Device Administration.
Pour plus d'informations sur la protection des périphériques dans Trusted Extensions, reportez-vous au Chapter 21, Gestion des périphériques pour Trusted Extensions.