oracle home
Guide de l'utilisateur de Trusted Extensions
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Guide de l'utilisateur de Trusted Extensions
»
Index U
Mis à jour : Juillet 2014
Guide de l'utilisateur de Trusted Extensions
Informations sur le document
Utilisation de cette documentation
Bibliothèque de documentation du produit
Accès aux services de support Oracle
Commentaires
Chapitre 1 A propos de Trusted Extensions
Définition de Trusted Extensions
Trusted Extensions vous protège contre les intrus
L'accès à la base informatique sécurisée est limité
Le contrôle d'accès obligatoire protège les informations
Les périphériques sont protégés
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire
Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire
Etiquettes de sensibilité et autorisations
Conteneurs et étiquettes
Etiquettes et transactions
Responsabilités des utilisateurs concernant la protection des données
Trusted Extensions sépare les informations en fonction des étiquettes
Sessions à niveau unique ou multiniveau
Exemple de sélection de session
Espaces de travail étiquetés
Application du MAC pour les transactions par e-mail
Suppression des données d'objets avant la réutilisation des objets
Trusted Extensions active l'administration sécurisée
Accès aux applications dans Trusted Extensions
Administration par rôle dans Trusted Extensions
Chapitre 2 Connexion à Trusted Extensions
Connexion au bureau dans Trusted Extensions
Processus de connexion à Trusted Extensions
Identification et authentification lors de la connexion
Vérification des attributs de sécurité lors de la connexion
Connexion à Trusted Extensions
Identification et authentification auprès du système
Consultation des messages et sélection du type de session
Résolution des problèmes de connexion
Connexion à distance à Trusted Extensions
Connexion à un bureau Trusted Extensions distant
Chapitre 3 Utilisation de Trusted Extensions
Sécurité visible du bureau dans Trusted Extensions
Processus de déconnexion de Trusted Extensions
Travail sur un système étiqueté
Verrouillage et déverrouillage de l'écran
Déconnexion de Trusted Extensions
Arrêt du système
Affichage de vos fichiers dans un espace de travail étiqueté
Accès aux pages de manuel Trusted Extensions
Accès aux fichiers d'initialisation de chaque étiquette
Affichage interactif d'une étiquette de fenêtre
Recherche du pointeur de la souris
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Réalisation d'actions sécurisées
Modification du mot de passe dans Trusted Extensions
Connexion sous une étiquette différente
Allocation d'un périphérique dans Trusted Extensions
Libération d'un périphérique dans Trusted Extensions
Prise d'un rôle dans Trusted Extensions
Modification de l'étiquette d'un espace de travail
Ajout d'un espace de travail sous votre étiquette minimale
Basculement vers un espace de travail possédant une étiquette différente
Déplacement d'une fenêtre vers un autre espace de travail
Détermination de l'étiquette d'un fichier
Déplacement de données entre des fenêtres possédant des étiquettes différentes
Mise à niveau de données dans un jeu de données multiniveau
Rétrogradation de données dans un jeu de données multiniveau
Chapitre 4 Eléments de Trusted Extensions
Caractéristiques visibles de Trusted Extensions
Etiquettes sur les bureaux Trusted Extensions
Bande de confiance
Symbole de confiance
Indicateur d'étiquette de fenêtre
Sécurité des périphériques dans Trusted Extensions
Fichiers et applications dans Trusted Extensions
Fichier .copy_files
Fichier .link_files
Sécurité du mot de passe dans le SE Oracle Solaris
Sécurité de l'espace de travail dans Trusted Extensions
Glossaire
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index I
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
U
Usurpation
Définition
usurpation
Usurpation d'identité
Définition
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Utilisateurs
Accès aux fichiers d'initialisation de chaque étiquette
Accès aux fichiers d'initialisation de chaque étiquette
Affichage des fichiers dans un espace de travail
Affichage de vos fichiers dans un espace de travail étiqueté
Ajout d'un espace de travail étiqueté
Ajout d'un espace de travail sous votre étiquette minimale
Ajout d'un espace de travail sous votre étiquette minimale
Allocation d'un périphérique
Allocation d'un périphérique dans Trusted Extensions
Arrêt d'un poste de travail
Arrêt du système
Autorisés à modifier le niveau de sécurité de données
Rétrogradation de données dans un jeu de données multiniveau
Mise à niveau de données dans un jeu de données multiniveau
Déplacement de données entre des fenêtres possédant des étiquettes différentes
Basculement vers un espace de travail possédant une étiquette différente
Basculement vers un espace de travail possédant une étiquette différente
Connexion sous une étiquette différente
Connexion sous une étiquette différente
Déconnexion
Déconnexion de Trusted Extensions
Déplacement d'une fenêtre vers un espace de travail possédant une étiquette différente
Déplacement d'une fenêtre vers un autre espace de travail
Déplacement de données entre étiquettes
Rétrogradation de données dans un jeu de données multiniveau
Mise à niveau de données dans un jeu de données multiniveau
Déplacement de données entre des fenêtres possédant des étiquettes différentes
Détermination de l'étiquette d'un fichier
Détermination de l'étiquette d'un fichier
Déverrouillage de votre écran
Sélection du verrouillage de l'écran
Modification de l'étiquette de l'espace de travail
Modification de l'étiquette d'un espace de travail
Modification de votre mot de passe
Modification du mot de passe dans Trusted Extensions
Prise d'un rôle
Prise d'un rôle dans Trusted Extensions
Recherche du pointeur
Recherche du pointeur de la souris
Responsabilités
Autorisations des périphériques
Suppression des données d'objets avant la réutilisation des objets
Lors du départ de la station de travail
Déconnexion de Trusted Extensions
Protection des données
Responsabilités des utilisateurs concernant la protection des données
Sécurité du mot de passe
Sécurité du mot de passe dans le SE Oracle Solaris
Verrouillage de l'écran
Verrouillage et déverrouillage de l'écran
Utilisation d'un périphérique
Voir
Allocation d'un périphérique
Précédent
Suivant