Table des matières
Informations complémentaires .
Considérations préalables au déploiement du Logiciel IBM Client
Configuration requise et spécifications pour le déploiement .
Installation en mode administration .
Paramètres de ligne de commande .
Propriétés publiques personnalisées du Logiciel
Installation des fonctions du Logiciel Client Security 6
Exemples d’utilisation de la commande Setup.exe
Fonctionnement de la puce de sécurité intégrée .
Hiérarchie de substitution de clés .
Définition de la permutation de clés .
Considérations relatives à l’archivage de clés .
Pourquoi utiliser une paire de clés administrateur ?
Logiciel IBM Client Security 27
Inscription d’utilisateurs et gestion des inscriptions 27
Raisons pour lesquelles un mot de passe composé est nécessaire .
Définition d’un mot de passe composé .
Utilisation d’un mot de passe composé .
Détails du fichier de configuration .
Client Security sur un serveur Tivoli
Téléchargement et installation du composant Client
Ajout des composants Client Security sur le serveur
Etablissement d’une connexion sécurisée entre le client IBM et le serveur Tivoli Access Manager .
Configuration des clients IBM .
Définition des informations de configuration de
Configuration et utilisation du dispositif de mémoire cache locale .
Activation de Tivoli Access Manager pour contrôler les objets du client IBM .
Tableaux d’identification des incidents .
Identification des incidents relatifs à un certificat numérique .
Identification des incidents relatifs à Tivoli Access
Manager troubleshooting information .
Identification des incidents relatifs à Lotus Notes 57
Identification des incidents relatifs au chiffrement 58
Installation de pilotes de périphérique matériel tiers en complément du logiciel IBM Client
Déploiement à distance de fichiers de stratégie de sécurité nouveaux ou modifiés .
© Copyright IBM Corp.
2004
v
vi
Logiciel IBM Client Security Guide de déploiement Version 5.4.0

Enlace público actualizado
El enlace público a tu chat ha sido actualizado.