oracle home
Guide de l'utilisateur de Trusted Extensions
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Guide de l'utilisateur de Trusted Extensions
»
Index P
Mis à jour : Juillet 2014
Guide de l'utilisateur de Trusted Extensions
Informations sur le document
Utilisation de cette documentation
Bibliothèque de documentation du produit
Accès aux services de support Oracle
Commentaires
Chapitre 1 A propos de Trusted Extensions
Définition de Trusted Extensions
Trusted Extensions vous protège contre les intrus
L'accès à la base informatique sécurisée est limité
Le contrôle d'accès obligatoire protège les informations
Les périphériques sont protégés
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire
Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire
Etiquettes de sensibilité et autorisations
Conteneurs et étiquettes
Etiquettes et transactions
Responsabilités des utilisateurs concernant la protection des données
Trusted Extensions sépare les informations en fonction des étiquettes
Sessions à niveau unique ou multiniveau
Exemple de sélection de session
Espaces de travail étiquetés
Application du MAC pour les transactions par e-mail
Suppression des données d'objets avant la réutilisation des objets
Trusted Extensions active l'administration sécurisée
Accès aux applications dans Trusted Extensions
Administration par rôle dans Trusted Extensions
Chapitre 2 Connexion à Trusted Extensions
Connexion au bureau dans Trusted Extensions
Processus de connexion à Trusted Extensions
Identification et authentification lors de la connexion
Vérification des attributs de sécurité lors de la connexion
Connexion à Trusted Extensions
Identification et authentification auprès du système
Consultation des messages et sélection du type de session
Résolution des problèmes de connexion
Connexion à distance à Trusted Extensions
Connexion à un bureau Trusted Extensions distant
Chapitre 3 Utilisation de Trusted Extensions
Sécurité visible du bureau dans Trusted Extensions
Processus de déconnexion de Trusted Extensions
Travail sur un système étiqueté
Verrouillage et déverrouillage de l'écran
Déconnexion de Trusted Extensions
Arrêt du système
Affichage de vos fichiers dans un espace de travail étiqueté
Accès aux pages de manuel Trusted Extensions
Accès aux fichiers d'initialisation de chaque étiquette
Affichage interactif d'une étiquette de fenêtre
Recherche du pointeur de la souris
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Réalisation d'actions sécurisées
Modification du mot de passe dans Trusted Extensions
Connexion sous une étiquette différente
Allocation d'un périphérique dans Trusted Extensions
Libération d'un périphérique dans Trusted Extensions
Prise d'un rôle dans Trusted Extensions
Modification de l'étiquette d'un espace de travail
Ajout d'un espace de travail sous votre étiquette minimale
Basculement vers un espace de travail possédant une étiquette différente
Déplacement d'une fenêtre vers un autre espace de travail
Détermination de l'étiquette d'un fichier
Déplacement de données entre des fenêtres possédant des étiquettes différentes
Mise à niveau de données dans un jeu de données multiniveau
Rétrogradation de données dans un jeu de données multiniveau
Chapitre 4 Eléments de Trusted Extensions
Caractéristiques visibles de Trusted Extensions
Etiquettes sur les bureaux Trusted Extensions
Bande de confiance
Symbole de confiance
Indicateur d'étiquette de fenêtre
Sécurité des périphériques dans Trusted Extensions
Fichiers et applications dans Trusted Extensions
Fichier .copy_files
Fichier .link_files
Sécurité du mot de passe dans le SE Oracle Solaris
Sécurité de l'espace de travail dans Trusted Extensions
Glossaire
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index I
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
P
Périphérique
Dépannage
Allocation d'un périphérique dans Trusted Extensions
Sécurité selon les exigences d'affectation
Sécurité des périphériques dans Trusted Extensions
Périphériques
Voir
Périphériques
Allocation
Allocation d'un périphérique dans Trusted Extensions
Nettoyage avant réutilisation
Suppression des données d'objets avant la réutilisation des objets
Protection
Les périphériques sont protégés
Utilisation
Allocation d'un périphérique dans Trusted Extensions
Pages de manuel dans Trusted Extensions
Accès aux pages de manuel Trusted Extensions
Pas de bande de confiance
Dépannage
Travail sur un système étiqueté
Permissions
Responsabilités de l'utilisateur
Responsabilités des utilisateurs concernant la protection des données
Personnalisation
Bureau
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
pfexec
Commande
Voir
Shell de profil
Plage d'étiquettes
Dépannage d'une station de travail avec une plage limitée
Résolution des problèmes de connexion
Plages d'étiquettes
Description
Etiquettes de sensibilité et autorisations
Préhension sécurisée
Combinaison de touches
Modification du mot de passe dans Trusted Extensions
Recherche du pointeur de la souris
Pratiques de sécurité
Définition
Définition de Trusted Extensions
Prise d'un rôle
Prise d'un rôle dans Trusted Extensions
Procédures
Voir
Utilisateurs
Processus de connexion
Voir
Connexion
Profils
Voir
Profils de droit
Profils de droits
Défini
Accès aux applications dans Trusted Extensions
Protection des fichiers
Basée sur les étiquettes
Trusted Extensions sépare les informations en fonction des étiquettes
Contrôle d'accès discrétionnaire (DAC, Discretionary Access Control)
Contrôle d'accès discrétionnaire
MAC
Contrôle d'accès obligatoire
Responsabilités de l'utilisateur
Responsabilités des utilisateurs concernant la protection des données
Précédent
Suivant