Rubriques Comment : ... pour la sécurité
Mise à jour : novembre 2007
La liste suivante inclut les liens vers les rubriques "Comment" et "Procédure pas à pas" de la documentation conceptuelle relatives à la sécurité.
Sécurité d'accès du code
Comment : demander l'autorisation d'accéder à du code non managé
Comment : demander des autorisations minimales à l'aide de l'indicateur RequestMinimum
Comment : demander des autorisations facultatives à l'aide de l'indicateur RequestOptional
Comment : refuser des autorisations à l'aide de l'indicateur RequestRefuse
Comment : demander l'autorisation pour un jeu d'autorisations nommé
Comment : rendre les assemblys APTCA inaccessibles à un code d'un niveau de confiance partiel
Sécurité basée sur les rôles
Comment : créer des objets GenericPrincipal et GenericIdentity
Comment : exécuter les vérifications de sécurité impératives
Services de chiffrement
Comment : stocker des clés asymétriques dans un conteneur de clé
Comment : chiffrer des éléments XML avec des clés symétriques
Comment : déchiffrer des éléments XML avec des clés symétriques
Comment : chiffrer des éléments XML avec des clés asymétriques
Comment : déchiffrer des éléments XML avec des clés asymétriques
Comment : chiffrer des éléments XML avec les certificats X.509
Comment : déchiffrer des éléments XML avec les certificats X.509
Comment : signer des documents XML avec des signatures numériques
Comment : vérifier les signatures numériques de documents XML
Procédure pas à pas : création d'une application de chiffrement
Procédure de signature d'un message par plusieurs signataires
Procédure de mise d'un message sous enveloppe pour un seul destinataire
Procédure de mise d'un message sous enveloppe pour plusieurs destinataires
Procédure de signature et de mise sous enveloppe d'un message
Procédure d'exportation et d'importation d'un certificat de clé publique
Procédure d'ajout d'un attribut authentifié à un message signé
Comment : accéder aux périphériques de chiffrement du matériel
Gestion de la stratégie de sécurité
Comment : activer les paramètres de sécurité Internet Explorer pour l'exécution managée
Comment : ajouter des autorisations personnalisées à la stratégie de sécurité
Instructions de codage sécurisé