Table des matières
Le sous-système de sécurité intégré IBM .
La puce de sécurité intégrée IBM .
Logiciel IBM Client Security .
Les relations entre les mots de passe et les clés .
Le mot de passe administrateur .
Les clés publique et privée matérielles .
Les clés publique et privée administrateur .
Clés publique et privée utilisateur .
Hiérarchie de substitution de clés IBM .
Fonctions PKI (Public Key Infrastructure) CSS .
Instructions destinées à l’utilisateur client .
Utilisation de la protection UVM pour la connexion au système .
Utilitaire de configuration utilisateur .
Fonctions de l’utilitaire de configuration utilisateur .
Limites de l’utilitaire de configuration utilisateur sous Windows XP .
Utilisation de l’utilitaire de configuration utilisateur .
Utilisation de messagerie électronique et de navigation Web sécurisées .
Utilisation du logiciel Client Security avec des applications Microsoft .
Obtention d’un certificat numérique pour des applications Microsoft .
Transfert de certificats à partir du fournisseur de service cryptographique Microsoft .
Mise à jour de l’archive de clés pour des applications Microsoft .
Utilisation du certificat numérique pour des applications Microsoft .
Configuration des préférences audio UVM .
Introduction à IBM Password Manager .
Procédures IBM Password Manager .
Création de nouvelles entrées .
Exportation des informations de connexion .
© Copyright IBM Corp.
2004
Itinérance des accréditations CSS .
Itinérance des accréditations CSS Configuration requise .
Configuration d’un serveur itinérant .
Configuration d’un serveur itinérant .
Enregistrement de clients sur le serveur itinérant 26
Fin du processus d’enregistrement de client itinérant 27
Enregistrement d’un client itinérant via l’utilitaire d’administration .
Enregistrement d’un client itinérant via l’utilitaire de configuration utilisateur .
Enregistrement d’un client itinérant par déploiement global (mode automatique) .
Gestion d’un réseau itinérant .
Synchronisation des données utilisateur .
Récupération d’un mot de passe composé perdu dans un environnement itinérant .
Importation d’un profil utilisateur .
Retrait et réintégration d’utilisateurs dans un réseau itinérant .
Suppression et réintégration de clients enregistrés dans un réseau itinérant .
Restriction de l’accès aux clients enregistrés dans un réseau itinérant .
Restauration d’un réseau itinérant .
Modification de la paire de clés administrateur 34
Modification du dossier d’archive .
Utilitaire de chiffrement de fichiers et de dossiers
Termes et définitions relatifs à l’itinérance .
Utilisation du logiciel Client
Exemple 1 Un client Windows 2000 et un client
Windows XP utilisant tous deux Outlook Express . 39
Exemple 2 Deux clients CSS Windows 2000 utilisant Lotus Notes .
Exemple 3 Plusieurs clients CSS Windows 2000 gérés par Tivoli Access Manager et utilisant
Netscape pour le courrier électronique .
Autorisation d’utilisateurs 43
Authentification pour les utilisateurs client .
Opérations préalables à l’autorisation d’utilisateurs 44
Création de nouveaux utilisateurs .
iii
Fonctions UVM supplémentaires .
Authentification Windows améliorée .
Planification de la la protection de connexion
Configuration de la protection de connexion
Récupération d’un mot de passe composé UVM 48
Protection de l’authentification améliorée pour les utilisateurs Lotus Notes .
Activation et configuration de la protection de connexion UVM pour un ID utilisateur Lotus
Utilisation de la protection de connexion UVM dans Lotus Notes .
Désactivation de la protection de connexion
UVM pour un ID utilisateur Lotus Notes .
Configuration de la protection de connexion
UVM pour un autre ID utilisateur Lotus Notes . 51
Activation des applications conformes au module
Installation du module PKCS 11 de la puce de sécurité intégrée IBM .
Sélection du sous-système de sécurité intégré
IBM pour générer un certificat numérique .
Mise à jour de l’archive de clés .
Utilisation du certificat numérique du module
Réinitialisation d’un mot de passe composé .
Réinitialisation à distance d’un mot de passe composé .
Réinitialisation manuelle d’un mot de passe composé .
Enregistrement des empreintes digitales de l’utilisateur .
Utilisation de l’éditeur de stratégie UVM .
Edition et utilisation d’une stratégie UVM .
Affichage des informations relatives au logiciel
Désactivation du sous-système de sécurité intégré
Activation du sous-système de sécurité intégré IBM et définition d’un mot de passe administrateur .
Activation du support Entrust .
Autres fonctions de l’utilitaire d’administration .
Utilisation de la console d’administration .
Modification de l’emplacement de l’archive de clés 62
Modification de la paire de clés d’archive .
Restauration de clés à partir d’une archive .
Conditions requises pour la restauration de clé 64
Réinitialisation du compteur d’échecs d’authentification .
Modification des paramètres de Tivoli Access
Configuration des paramètres de Tivoli Access
Régénération de la mémoire cache locale .
Modification du mot de passe administrateur .
iv
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation
Identification des incidents 73
Définition d’un mot de passe administrateur
Définition d’un mot de passe superviseur
Protection du mot de passe administrateur .
Vidage du sous-système de sécurité intégré IBM
Vidage du sous-système de sécurité intégré IBM
Incidents ou limitations connus concernant CSS version 5.4
Limitations relatives à l’itinérance .
Noms d’utilisateurs de domaine et locaux .
Réinstallation du logiciel d’empreinte digitale
Mot de passe composé superviseur BIOS .
Utilisation d’une disquette pour l’archivage .
Limitations relatives aux cartes à puce .
Affichage du caractère + devant les dossiers après le chiffrement .
Limites relatives aux utilisateurs limités de
Utilisation du logiciel Client Security avec des systèmes d’exploitation Windows .
Utilisation du logiciel Client Security avec des applications Netscape .
Certificat du sous-système de sécurité intégré
IBM et algorithmes de chiffrement .
Utilisation de la protection UVM pour un ID utilisateur Lotus Notes .
Limites de l’utilitaire de configuration utilisateur 81
Limites relatives à Tivoli Access Manager .
Tableaux d’identification des incidents .
Identification des incidents liés à l’installation .
Identification des incidents liés à l’utilitaire d’administration .
Identification des incidents relatifs à l’utilitaire de configuration utilisateur .
Identification des incidents liés aux ThinkPad .
Identification des incidents liés aux applications
Identification des incidents relatifs aux applications Netscape .
Identification des incidents relatifs à un certificat numérique .
Identification des incidents relatifs à Tivoli Access
Identification des incidents relatifs à Lotus Notes 91
Identification des incidents relatifs au chiffrement 92
Identification des incidents relatifs aux périphériques compatibles UVM .
Informations relatives aux mots de passe et mots de passe composés .
Règles relatives aux mots de passe et aux mots de passe composés .
Règles applicables au mot de passe administrateur .
Règles relatives aux mots de passe composés
Nombre d’échecs sur les systèmes utilisant le TPM national .
Nombre d’échecs sur les systèmes utilisant le TPM
Réinitialisation d’un mot de passe composé .
Réinitialisation à distance d’un mot de passe composé .
Réinitialisation manuelle d’un mot de passe composé .
Règles d’utilisation de la protection UVM à l’ouverture de session sur le système .
Réglementation américaine relative à l’exportation du logiciel
Table des matières
v
vi
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation

公開リンクが更新されました
あなたのチャットの公開リンクが更新されました。