Guide de l'utilisateur de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Responsabilités des utilisateurs concernant la protection des données

En tant qu'utilisateur, il vous incombe de définir les permissions destinées à protéger vos fichiers et répertoires. Les actions que vous pouvez effectuer pour définir les permissions utilisent un mécanisme appelé contrôle d'accès discrétionnaire (DAC). Vous pouvez vérifier les permissions sur vos fichiers et répertoires à l'aide de la commande ls -l ou à l'aide du navigateur de fichiers, comme décrit au Chapter 3, Utilisation de Trusted Extensions.

Le contrôle d'accès obligatoire (MAC) est automatiquement appliqué par le système. Si vous êtes autorisé à augmenter ou réduire le niveau de sécurité d'informations étiquetées, il vous incombe de vous assurer que le besoin de modifier le niveau de sécurité des informations est légitime.

Un autre aspect de la protection des données concerne les e-mails. Ne suivez jamais des instructions que vous recevez par e-mail de la part d'un administrateur. En suivant par exemple des instructions reçues par e-mail vous invitant à modifier votre mot de passe et à le remplacer par une valeur donnée, vous permettez à l'expéditeur de se connecter à votre compte. Dans de rares cas, vous pouvez vérifier les instructions de manière indépendante avant de les suivre.