Guide de l'utilisateur de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

B

Bande de confiance
Absente de l'écran de verrouillageindex iconSélection du verrouillage de l'écran
Alignement du pointeur surindex iconDéplacement forcé du pointeur de la souris vers la bande de confiance
Descriptionindex iconBande de confiance
Emplacement à l'écranindex iconEtiquettes de sensibilité classiques dans l'industrie
Position sur le bureauindex iconBureau multiniveau Trusted Extensions
Procédure en cas d'absence de la bandeindex iconTravail sur un système étiqueté
Sur système multiécranindex iconIdentification de la véritable bande de confiance
Système multiécranindex iconSécurité visible du bureau dans Trusted Extensions
Basculement vers un espace de travail possédant une étiquette différenteindex iconBasculement vers un espace de travail possédant une étiquette différente
Base informatique de confiance (TCB, Trusted Computing Base)
Définitionindex iconL'accès à la base informatique sécurisée est limité
Base informatique sécurisée (TCB, Trusted Computing Base)
Procédures qui interagissent avec la TCBindex iconRéalisation d'actions sécurisées
Symbole d'interaction
index iconSymbole de confiance
index iconLes programmes qui usurpent l'identité des utilisateurs sont bloqués
Bureaux
Connexion à distanceindex iconConnexion à distance à Trusted Extensions
Dans Trusted Extensionsindex iconConnexion au bureau dans Trusted Extensions
Focus du clavierindex iconModification du mot de passe dans Trusted Extensions
Tâches courantesindex iconExécution de certaines tâches de bureau courantes dans Trusted Extensions