PLANIFICATION


Sécurité des applications
La restriction de l'accès aux applications Domino permet d'interdire aux utilisateurs non autorisés d'accéder à des informations.

Tableau 1. Tâches de restriction de l'accès
TâcheUtilisation
Utilisation de la LCA pour limiter l'accès aux applications.Contrôle l'accès des utilisateurs Notes et Internet/intranet, et des serveurs Domino à une application.
Application d'une LCA cohérente. Protège les bases de documents et les modèles du serveur en imposant l'application des modifications à la LCA à un emplacement unique.
Chiffrement des applicationsInterdit aux utilisateurs non autorisés d'accéder à une application en local sur un serveur ou un poste de travail.
Signature d'une application ou d'un modèle. Identifie l'auteur d'une application ou d'un modèle. Lorsqu'un utilisateur accède à l'application, la signature fait l'objet d'une vérification pour déterminer si l'opération est autorisée.

A titre d'exemple, sur un serveur Domino, les Gestionnaires d'agents vérifient la signature d'un agent et s'assurent que le signataire possède les droits appropriés pour réaliser l'opération. Sur un client Notes, la signature est vérifiée par rapport aux droits du signataire définis dans la liste LCE du poste de travail.

Chiffrement du courrier Notes à l'arrivée et au départ. Permet au seul destinataire de lire son courrier.
Application d'une signature électronique aux messages électroniques.Permet de vérifier que l'expéditeur du message en est l'auteur et qu'aucune opération de falsification n'a eu lieu.

Concepts associés
LCA de base de documents
Chiffrement de courrier
Signatures électroniques
Planification du système de sécurité
Présentation de la sécurité Domino

Tâches associées
Application d'une liste de contrôle d'accès cohérente
Signature d'une base ou d'un modèle