HP Systems Insight Manager Manuel d'utilisation
Page 6

20 Présentation des fonctions de sécurité de HP SIM..................................106
Secure Shell (SSH).......................................................................................................106
Hyper Text Transfer Protocol Secure (HTTPS)....................................................................106
Secure Task Execution (STE) et Single Sign-On (SSO).......................................................106
Distributed Task Facility (DTF)........................................................................................107
WBEM......................................................................................................................107
LDAP.........................................................................................................................107
RMI...........................................................................................................................107
SSL............................................................................................................................112
Cookies.....................................................................................................................112
Mots de passe............................................................................................................113
Avertissements relatifs aux mots de passe.......................................................................113
Session du navigateur..................................................................................................113
Zones Internet Explorer................................................................................................114
Format de lien système.................................................................................................114
Comptes utilisateur et authentification............................................................................114
Système de fichiers......................................................................................................114
Processus d'arrière-plan...............................................................................................115
6
Sommaire