Guide de l'utilisateur de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

P

Périphérique
Dépannageindex iconAllocation d'un périphérique dans Trusted Extensions
Sécurité selon les exigences d'affectationindex iconSécurité des périphériques dans Trusted Extensions
Périphériques  Voirindex iconPériphériques
Allocationindex iconAllocation d'un périphérique dans Trusted Extensions
Nettoyage avant réutilisationindex iconSuppression des données d'objets avant la réutilisation des objets
Protectionindex iconLes périphériques sont protégés
Utilisationindex iconAllocation d'un périphérique dans Trusted Extensions
Pages de manuel dans Trusted Extensionsindex iconAccès aux pages de manuel Trusted Extensions
Pas de bande de confiance
Dépannageindex iconTravail sur un système étiqueté
Permissions
Responsabilités de l'utilisateurindex iconResponsabilités des utilisateurs concernant la protection des données
Personnalisation
Bureauindex iconExécution de certaines tâches de bureau courantes dans Trusted Extensions
pfexec Commande  Voirindex iconShell de profil
Plage d'étiquettes
Dépannage d'une station de travail avec une plage limitéeindex iconRésolution des problèmes de connexion
Plages d'étiquettes
Descriptionindex iconEtiquettes de sensibilité et autorisations
Préhension sécurisée
Combinaison de touches
index iconModification du mot de passe dans Trusted Extensions
index iconRecherche du pointeur de la souris
Pratiques de sécurité
Définitionindex iconDéfinition de Trusted Extensions
Prise d'un rôleindex iconPrise d'un rôle dans Trusted Extensions
Procédures  Voirindex iconUtilisateurs
Processus de connexion  Voirindex iconConnexion
Profils  Voirindex iconProfils de droit
Profils de droits
Définiindex iconAccès aux applications dans Trusted Extensions
Protection des fichiers
Basée sur les étiquettesindex iconTrusted Extensions sépare les informations en fonction des étiquettes
Contrôle d'accès discrétionnaire (DAC, Discretionary Access Control)index iconContrôle d'accès discrétionnaire
MACindex iconContrôle d'accès obligatoire
Responsabilités de l'utilisateurindex iconResponsabilités des utilisateurs concernant la protection des données