oracle home
Guide de l'utilisateur de Trusted Extensions
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Guide de l'utilisateur de Trusted Extensions
»
Index R
Mis à jour : Juillet 2014
Guide de l'utilisateur de Trusted Extensions
Informations sur le document
Utilisation de cette documentation
Bibliothèque de documentation du produit
Accès aux services de support Oracle
Commentaires
Chapitre 1 A propos de Trusted Extensions
Définition de Trusted Extensions
Trusted Extensions vous protège contre les intrus
L'accès à la base informatique sécurisée est limité
Le contrôle d'accès obligatoire protège les informations
Les périphériques sont protégés
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire
Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire
Etiquettes de sensibilité et autorisations
Conteneurs et étiquettes
Etiquettes et transactions
Responsabilités des utilisateurs concernant la protection des données
Trusted Extensions sépare les informations en fonction des étiquettes
Sessions à niveau unique ou multiniveau
Exemple de sélection de session
Espaces de travail étiquetés
Application du MAC pour les transactions par e-mail
Suppression des données d'objets avant la réutilisation des objets
Trusted Extensions active l'administration sécurisée
Accès aux applications dans Trusted Extensions
Administration par rôle dans Trusted Extensions
Chapitre 2 Connexion à Trusted Extensions
Connexion au bureau dans Trusted Extensions
Processus de connexion à Trusted Extensions
Identification et authentification lors de la connexion
Vérification des attributs de sécurité lors de la connexion
Connexion à Trusted Extensions
Identification et authentification auprès du système
Consultation des messages et sélection du type de session
Résolution des problèmes de connexion
Connexion à distance à Trusted Extensions
Connexion à un bureau Trusted Extensions distant
Chapitre 3 Utilisation de Trusted Extensions
Sécurité visible du bureau dans Trusted Extensions
Processus de déconnexion de Trusted Extensions
Travail sur un système étiqueté
Verrouillage et déverrouillage de l'écran
Déconnexion de Trusted Extensions
Arrêt du système
Affichage de vos fichiers dans un espace de travail étiqueté
Accès aux pages de manuel Trusted Extensions
Accès aux fichiers d'initialisation de chaque étiquette
Affichage interactif d'une étiquette de fenêtre
Recherche du pointeur de la souris
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Réalisation d'actions sécurisées
Modification du mot de passe dans Trusted Extensions
Connexion sous une étiquette différente
Allocation d'un périphérique dans Trusted Extensions
Libération d'un périphérique dans Trusted Extensions
Prise d'un rôle dans Trusted Extensions
Modification de l'étiquette d'un espace de travail
Ajout d'un espace de travail sous votre étiquette minimale
Basculement vers un espace de travail possédant une étiquette différente
Déplacement d'une fenêtre vers un autre espace de travail
Détermination de l'étiquette d'un fichier
Déplacement de données entre des fenêtres possédant des étiquettes différentes
Mise à niveau de données dans un jeu de données multiniveau
Rétrogradation de données dans un jeu de données multiniveau
Chapitre 4 Eléments de Trusted Extensions
Caractéristiques visibles de Trusted Extensions
Etiquettes sur les bureaux Trusted Extensions
Bande de confiance
Symbole de confiance
Indicateur d'étiquette de fenêtre
Sécurité des périphériques dans Trusted Extensions
Fichiers et applications dans Trusted Extensions
Fichier .copy_files
Fichier .link_files
Sécurité du mot de passe dans le SE Oracle Solaris
Sécurité de l'espace de travail dans Trusted Extensions
Glossaire
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index I
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
R
Réduction du niveau de sécurité d'informations
Exemples de relations d'étiquettes dans Trusted Extensions
Répertoire
Visibilité des répertoires personnels
Conteneurs et étiquettes
Répertoire personnel
Visible depuis la zone supérieure
Conteneurs et étiquettes
Rôle
Compte utilisateur spécial
Trusted Extensions active l'administration sécurisée
Rôle admin
Voir
Rôle d'administrateur système
Rôle d'administrateur de sécurité
Contact à propos d'un indicateur de confiance manquant
Symbole de confiance
Contact si la bande de confiance est absente
Travail sur un système étiqueté
Responsabilités
Administration par rôle dans Trusted Extensions
Rôle d'administrateur système
Responsabilités
Administration par rôle dans Trusted Extensions
Rôle d'opérateur
Responsabilités
Administration par rôle dans Trusted Extensions
Rôle oper
Voir
Rôle d'opérateur
Rôle root
Responsabilités
Administration par rôle dans Trusted Extensions
Rôle secadmin
Voir
Rôle d'administrateur de sécurité
Rôles
Modification de l'étiquette de l'espace de travail
Modification de l'étiquette d'un espace de travail
Rôles communs
Administration par rôle dans Trusted Extensions
Responsabilités
Administration par rôle dans Trusted Extensions
Raccourci clavier
Reprise du contrôle du focus du bureau
Modification du mot de passe dans Trusted Extensions
Reprise du contrôle du pointeur
Recherche du pointeur de la souris
Recherche
Evénements du calendrier de chaque étiquette
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Reprise du contrôle du pointeur
Recherche du pointeur de la souris
Recherche du pointeur de la souris
Responsabilités
Administrateurs
Administration par rôle dans Trusted Extensions
Des utilisateurs à propos de la sécurité du mot de passe
Sécurité du mot de passe dans le SE Oracle Solaris
Utilisateurs concernant la protection des données
Responsabilités des utilisateurs concernant la protection des données
Utilisateurs lors de la déconnexion
Déconnexion de Trusted Extensions
Utilisateurs pour le nettoyage des médias
Suppression des données d'objets avant la réutilisation des objets
Responsabilités de l'utilisateur
Lors du départ de la station de travail
Processus de déconnexion de Trusted Extensions
Protection des données
Responsabilités des utilisateurs concernant la protection des données
Sécurité du mot de passe
Sécurité du mot de passe dans le SE Oracle Solaris
Précédent
Suivant