Table des matières
Informations complémentaires .
Considérations préalables au déploiement du Logiciel IBM Client
Configuration requise et spécifications pour le déploiement .
Fonctionnement de la puce de sécurité intégrée .
Hiérarchie de substitution de clés .
Définition de la permutation de clés .
Considérations relatives à l’archivage de clés .
Pourquoi utiliser une paire de clés administrateur ?
Logiciel IBM Client Security 21
Inscription d’utilisateurs et gestion des inscriptions 21
Raisons pour lesquelles un mot de passe composé est nécessaire .
Définition d’un mot de passe composé .
Utilisation d’un mot de passe composé .
Installation et initialisation .
Client Security sur un serveur Tivoli
Téléchargement et installation du composant Client
Ajout des composants Client Security sur le serveur
Etablissement d’une connexion sécurisée entre le client IBM et le serveur Tivoli Access Manager .
Configuration des clients IBM .
Définition des informations de configuration de
Configuration et utilisation du dispositif de mémoire cache locale .
Activation de Tivoli Access Manager pour contrôler les objets du client IBM .
Tableaux d’identification des incidents .
Identification des incidents relatifs à un certificat numérique .
Identification des incidents relatifs à Tivoli Access
Identification des incidents relatifs à Lotus Notes 53
Identification des incidents relatifs au chiffrement 54
Installation de pilotes de périphérique matériel tiers en complément du logiciel IBM Client
Déploiement à distance de fichiers de stratégie de sécurité nouveaux ou modifiés .
© Copyright IBM Corp.
2004
v
vi
Logiciel IBM Client Security version 5.30
Guide de déploiement

Enlace público actualizado
El enlace público a tu chat ha sido actualizado.