oracle home
Guide de l'utilisateur de Trusted Extensions
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Guide de l'utilisateur de Trusted Extensions
»
Index E
Mis à jour : Juillet 2014
Guide de l'utilisateur de Trusted Extensions
Informations sur le document
Utilisation de cette documentation
Bibliothèque de documentation du produit
Accès aux services de support Oracle
Commentaires
Chapitre 1 A propos de Trusted Extensions
Définition de Trusted Extensions
Trusted Extensions vous protège contre les intrus
L'accès à la base informatique sécurisée est limité
Le contrôle d'accès obligatoire protège les informations
Les périphériques sont protégés
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire
Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire
Etiquettes de sensibilité et autorisations
Conteneurs et étiquettes
Etiquettes et transactions
Responsabilités des utilisateurs concernant la protection des données
Trusted Extensions sépare les informations en fonction des étiquettes
Sessions à niveau unique ou multiniveau
Exemple de sélection de session
Espaces de travail étiquetés
Application du MAC pour les transactions par e-mail
Suppression des données d'objets avant la réutilisation des objets
Trusted Extensions active l'administration sécurisée
Accès aux applications dans Trusted Extensions
Administration par rôle dans Trusted Extensions
Chapitre 2 Connexion à Trusted Extensions
Connexion au bureau dans Trusted Extensions
Processus de connexion à Trusted Extensions
Identification et authentification lors de la connexion
Vérification des attributs de sécurité lors de la connexion
Connexion à Trusted Extensions
Identification et authentification auprès du système
Consultation des messages et sélection du type de session
Résolution des problèmes de connexion
Connexion à distance à Trusted Extensions
Connexion à un bureau Trusted Extensions distant
Chapitre 3 Utilisation de Trusted Extensions
Sécurité visible du bureau dans Trusted Extensions
Processus de déconnexion de Trusted Extensions
Travail sur un système étiqueté
Verrouillage et déverrouillage de l'écran
Déconnexion de Trusted Extensions
Arrêt du système
Affichage de vos fichiers dans un espace de travail étiqueté
Accès aux pages de manuel Trusted Extensions
Accès aux fichiers d'initialisation de chaque étiquette
Affichage interactif d'une étiquette de fenêtre
Recherche du pointeur de la souris
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Réalisation d'actions sécurisées
Modification du mot de passe dans Trusted Extensions
Connexion sous une étiquette différente
Allocation d'un périphérique dans Trusted Extensions
Libération d'un périphérique dans Trusted Extensions
Prise d'un rôle dans Trusted Extensions
Modification de l'étiquette d'un espace de travail
Ajout d'un espace de travail sous votre étiquette minimale
Basculement vers un espace de travail possédant une étiquette différente
Déplacement d'une fenêtre vers un autre espace de travail
Détermination de l'étiquette d'un fichier
Déplacement de données entre des fenêtres possédant des étiquettes différentes
Mise à niveau de données dans un jeu de données multiniveau
Rétrogradation de données dans un jeu de données multiniveau
Chapitre 4 Eléments de Trusted Extensions
Caractéristiques visibles de Trusted Extensions
Etiquettes sur les bureaux Trusted Extensions
Bande de confiance
Symbole de confiance
Indicateur d'étiquette de fenêtre
Sécurité des périphériques dans Trusted Extensions
Fichiers et applications dans Trusted Extensions
Fichier .copy_files
Fichier .link_files
Sécurité du mot de passe dans le SE Oracle Solaris
Sécurité de l'espace de travail dans Trusted Extensions
Glossaire
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index I
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
E
E-mail
Application des étiquettes
Application du MAC pour les transactions par e-mail
Ecrans sans étiquette
Ecran de connexion
Connexion au bureau dans Trusted Extensions
Verrouillage de l'écran
Sélection du verrouillage de l'écran
Elément de menu Shut Down (Arrêt)
Arrêt du système
Elément de menu Suspend System (Suspendre le système)
Arrêt du système
Espaces de travail
Définition de l'étiquette par défaut
Connexion sous une étiquette différente
Etiqueté
Espaces de travail étiquetés
Etiquette
Composants
Etiquettes de sensibilité et autorisations
Moyens de protéger les données
Trusted Extensions sépare les informations en fonction des étiquettes
Etiquettes
Voir aussi
Autorisations
Affichées sur le bureau
Etiquettes de sensibilité classiques dans l'industrie
Affichage dans Trusted Extensions
Etiquettes sur les bureaux Trusted Extensions
Définition à la connexion
Consultation des messages et sélection du type de session
Définition des étiquettes de session
Consultation des messages et sélection du type de session
Consultation des messages et sélection du type de session
Sessions à niveau unique ou multiniveau
Détermination en demandant l'étiquette de la fenêtre
Affichage interactif d'une étiquette de fenêtre
Domination
Etiquettes et transactions
Exemples d'étiquettes de l'industrie
Etiquettes de sensibilité et autorisations
Exemples d'étiquettes du gouvernement
Etiquettes et transactions
Exemples de relations entre étiquettes
Etiquettes et transactions
Modification de l'étiquette d'informations
Exemples de relations d'étiquettes dans Trusted Extensions
Modification de l'étiquette de données
Rétrogradation de données dans un jeu de données multiniveau
Mise à niveau de données dans un jeu de données multiniveau
Déplacement de données entre des fenêtres possédant des étiquettes différentes
Plages
Etiquettes de sensibilité et autorisations
Relations
Etiquettes et transactions
Types
Etiquettes de sensibilité et autorisations
Visible sur le bureau
Sécurité visible du bureau dans Trusted Extensions
Zones étiquetées
Conteneurs et étiquettes
Etiquettes de sensibilité
Voir
Etiquettes
Type d'étiquette
Etiquettes de sensibilité et autorisations
Examen des paramètres de sécurité
Procédure au cours de la connexion
Consultation des messages et sélection du type de session
Précédent
Suivant