Dell Encryption Personal Guide d’installation v11.1 Août 2021 Rév.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : ATTENTION vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : un AVERTISSEMENT signale un risque d’endommagement du matériel, de blessure corporelle, voire de décès. © 2012-2021 Dell Inc. All rights reserved.
Table des matières Chapitre 1: Présentation..................................................................................................................5 Encryption Personal.............................................................................................................................................................. 5 Client Advanced Authentication..........................................................................................................................................
Chapitre 9: Programme de désinstallation de Data Security.............................................................. 39 Chapitre 10: Descriptions des règles et des modèles.........................................................................44 Stratégies............................................................................................................................................................................. 44 Description des modèles....................................................
1 Présentation Ce guide part du principe qu'Advanced Authentication est installé avec Encryption Personal. Encryption Personal L'objet d'Encryption Personal est de protéger les données de votre ordinateur même si vous le perdez ou s'il est volé. Afin d'assurer la sécurité de vos données confidentielles, Encryption Personal chiffre les données sur votre ordinateur Windows.
2 Configuration requise Cette configuration requise indique tous les éléments nécessaires à l'installation d'Encryption Personal. Chiffrement ● Encryption Personal exige l'installation réussie d'un droit. Ce droit vous est attribué lors de l'achat d'Encryption Personal. En fonction du mode d'achat de votre Encryption Personal, il peut être nécessaire d'installer manuellement le droit, en suivant les instructions simples qui l'accompagnent. Vous pouvez également saisir le droit sur la ligne de commande.
CylancePROTECT, CrowdStrike Falcon, Carbon Black Defense, etc. avec lesquels il est compatible. Les exclusions codées en dur sont incluses par défaut pour de nombreux fournisseurs d’antivirus afin d’éviter les incompatibilités entre l’analyse antivirus et le chiffrement.
Matériel REMARQUE : De l'espace disque libre supplémentaire est nécessaire pour crypter les fichiers sur le point de terminaison. Cette taille varie en fonction des stratégies et de la capacité du lecteur. ● Le tableau suivant répertorie les matériels informatiques compatibles. Matériel intégré en option ○ TPM 1.2 ou 2.0 Systèmes d'exploitation ● Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Localisation ● Encryption est compatible avec l'interface utilisateur multilingue et localisé dans les langues suivantes. Langues prises en charge ○ EN : anglais ○ JA : japonais ○ ES : espagnol ○ KO : coréen ○ FR : français ○ PT-BR : portugais brésilien ○ IT : italien ○ PT-PT : portugais du Portugal (ibère) ○ DE : allemand Gestion SED ● IPv6 n'est pas pris en charge. ● Après avoir appliqué des règles, préparez-vous à redémarrer l'ordinateur avant de pouvoir les mettre en application.
Le mode de démarrage du BIOS doit être défini sur UEFI (Unified Extensible Firmware Interface). Les ROM de l’opération existante doivent être désactivées. ○ Tout disque non NVMe utilisé pour la fonction PBA : ■ L’opération SATA du BIOS doit être définie sur AHCI.
Clavier International prise en charge : Non-UEFI AR - Arabe (avec lettres latines) EN-US - Anglais (anglais américain) DE-FR - Suisse (français) EN-GB - Anglais (anglais britannique) DE-CH - Suisse (allemand) EN-CA - Anglais (anglais canadien) Systèmes d'exploitation ● Le tableau suivant décrit les systèmes d'exploitation pris en charge.
3 Téléchargement du logiciel Cette section détaille l'obtention du logiciel depuis dell.com/support. Si vous possédez déjà le logiciel, veuillez ignorer cette section. Rendez-vous sur dell.com/support pour commencer. 1. Sur la page Web de support Dell, sélectionnez Parcourir tous les produits. 2. Sélectionnez Sécurité dans la liste des produits. 3. Sélectionnez Dell Data Security. Le site Web se rappelle la sélection initiale.
4. Sélectionnez le produit Dell. Exemples : Dell Encryption Enterprise Dell Endpoint Security Suite Enterprise 5. Sélectionnez Pilotes et téléchargements. 6. Sélectionnez le type de système d'exploitation client souhaité. 7. Sélectionnez Dell Encryption dans les correspondances. Ceci n'étant qu'un exemple, elles pourront être légèrement différentes. Par exemple, il pourra ne pas exister quatre fichiers parmi lesquels choisir. 8. Sélectionnez Téléchargement.
4 Installation Vous pouvez installer Encryption Personal à l'aide du programme d'installation principal (recommandé) ou individuellement en extrayant les programmes d'installation enfants du programme d'installation principal. Dans les deux cas, Encryption Personal peut être installé par l'interface utilisateur, à l'aide d'une ligne de commande ou de scripts, par le biais de toute technologie Push disponible dans votre entreprise.
1. Installez le droit sur l'ordinateur cible, si nécessaire. Les instructions pour l'ajout du droit à l'ordinateur sont incluses avec l'e-mail contenant les informations de licence. 2. Copiez DDSSetup.exe sur l'ordinateur local. 3. Double-cliquez sur DDSSetup.exe pour lancer le programme d'installation. 4. La boîte de dialogue qui s’affiche indique le statut de l’installation de conditions préalables. Ceci prend quelques minutes. 5. Cliquez sur Suivant sur l’écran de bienvenue. 6.
9. Cliquez sur Installer pour démarrer l'installation. Une fenêtre de statut s'affiche. Ceci peut prendre plusieurs minutes.
10. Sélectionnez Oui, je souhaite redémarrer mon ordinateur maintenant, puis cliquez sur Terminer. 11. Lorsque l'ordinateur redémarre, authentifiez-vous dans Windows. L’installation d’Encryption Personal et d’Advanced Authentication est terminée. L'Assistant de configuration d'Encryption Personal et la configuration sont traités séparément. Une fois l'Assistant de configuration d'Encryption Personal et la configuration terminés, lancez la Console Encryption Personal Administrator.
Installation par ligne de commande Pour installer Encryption Personal à l’aide de la ligne de commande, vous devez préalablement extraire les fichiers exécutables enfant du programme d’installation principal. Voir Extraire les programmes d'installation enfants du programme d'installation principal. Après avoir terminé, revenez à cette section. ● Installez le droit sur l'ordinateur cible, si nécessaire.
Le reste de cette section présente des informations détaillées sur d'autres tâches d'installation et peut être ignoré. Accédez aux Assistants de configuration d'Advanced Authentication et de Personal Edition.
5 Assistants de configuration d'Advanced Authentication et d'Encryption Personal Connectez-vous avec vos nom d'utilisateur et mot de passe Windows. Vous accédez en toute transparence à Windows. L'interface peut présenter un aspect différent de celui auquel vous êtes habitué. 1. Vous pouvez être invité par UAC à exécuter l'application. Si oui, cliquez sur Oui. 2. L'Assistant Activation d'Advanced Authentication s'affiche après le redémarrage de l'installation initiale. Cliquez sur Suivant. 3.
4. Pour stocker les informations de restauration, saisissez un emplacement de sauvegarde sur un lecteur réseau ou un support amovible, puis cliquez sur Suivant. 5. Cliquez sur Appliquer pour commencer l'activation d'Advanced Authentication. Une fois l'Assistant Activation d'Advanced Authentication terminé, passez à l'étape suivante. 6. Lancez l'Assistant d'installation d'Encryption Personal à partir de l'icône Dell Encryption dans la zone de notification (il peut se lancer automatiquement).
7. Sélectionnez un modèle de règles. Le modèle de règles établit les paramètres de règles par défaut du chiffrement Une fois la configuration initiale terminée, vous pouvez facilement appliquer un autre modèle de règles ou personnaliser le modèle sélectionné dans la console locale de gestion. Cliquez sur Suivant. 8. Veuillez prendre en compte l'avertissement concernant le mot de passe Windows. Pour créer un mot de passe Windows maintenant, voir Exigences. 9.
Remarque : le mot de passe de l’administrateur du chiffrement doit comporter au moins huit caractères et ne peut pas dépasser 127 caractères. 10. Cliquez sur Parcourir pour choisir un lecteur réseau ou un périphérique amovible pour sauvegarder vos clés de chiffrement (qui sont encapsulées dans l'application LSARecovery_[hostname].exe). Ces clés servent à récupérer vos données, suite à certaines défaillances de l'ordinateur.
11. La liste des paramètres de chiffrement s'affiche sur l'écran Confirmer les paramètres de chiffrement Vérifiez les éléments, et si les paramètres sont corrects, cliquez sur Confirmer. La configuration de l'ordinateur démarre. Une barre d’état indique l'avancée du processus de configuration. 12. Cliquez sur Terminer pour terminer la configuration.
13. Un redémarrage est requis une fois l'ordinateur configuré pour le chiffrement. Cliquez sur Redémarrer maintenant ou vous pouvez reporter le redémarrage 5 x 20 minutes chacun. 14. Une fois l'ordinateur redémarré, ouvrez la Console de gestion locale depuis le menu Démarrer pour afficher l'état du chiffrement.
Le chiffrement s'effectue en arrière-plan. La Console de gestion locale peut être ouverte ou fermée. Le chiffrement des fichiers n'en sera pas affecté. Vous pouvez continuer à utiliser votre système lors du chiffrement. 15. Lorsque l'analyse est terminée, l'ordinateur redémarre une fois de plus. Une fois tous les balayages et redémarrages terminés, vous pouvez vérifier l'état de conformité en lançant la Console de gestion locale. La mention « Conforme » s'affiche en regard du nom du lecteur.
Assistants de configuration d'Advanced Authentication et d'Encryption Personal 27
6 Configuration des paramètres de la console Les paramètres par défaut permettent aux administrateurs et aux utilisateurs d'utiliser l'authentification avancée immédiatement après l'activation, sans aucune configuration supplémentaire. Les utilisateurs sont ajoutés automatiquement comme utilisateurs de l'authentification avancée lorsqu'ils se connectent à l'ordinateur avec leur mot de passe Windows, mais l'authentification Windows multifacteur n'est pas activée par défaut.
6. Saisissez à nouveau le mot de passe pour le confirmer, puis cliquez sur Appliquer. 7. Pour modifier l'emplacement de stockage de la clé de récupération, dans le panneau de gauche, sélectionnez Modifier l'emplacement de sauvegarde. 8. Sélectionnez un nouvel emplacement pour la sauvegarde, puis cliquez sur Appliquer. Le fichier de sauvegarde doit être enregistré soit sur un lecteur réseau, soit sur un support amovible. Il contient les clés nécessaires à la récupération des données sur l'ordinateur.
Configuration avant démarrage La PBA est disponible si votre ordinateur est équipé d’un SED. Elle est configurée via l’onglet Chiffrement. Lorsque Dell Encryption devient propriétaire du SED, la PBA est activée. Pour activer la gestion SED : 1. Dans la console Data Security, cliquez sur la mosaïque Paramètres d'administrateur. 2. Vérifiez que l'emplacement de sauvegarde est accessible depuis l'ordinateur.
6. Dans la page Personnalisation du prédémarrage, entrez le texte à afficher dans l'écran Preboot Authentication (PBA), puis cliquez sur Suivant. Texte du titre de prédémarrage Ce texte s'affiche dans l'écran PBA. Si vous n'entrez rien dans ce champ, aucun titre ne s'affiche. Le texte n'est pas renvoyé à la ligne. Si vous entrez plus de 17 caractères, le texte est tronqué.
7. Dans la page récapitulative, cliquez sur Appliquer. 8. Lorsque vous y êtes invité, cliquez sur Arrêter. Un arrêt complet est requis pour que le cryptage soit lancé. 9. Après l'arrêt, redémarrez l'ordinateur. L'authentification est désormais gérée par Encryption Management Agent. Les utilisateurs doivent se connecter dans l'écran PBA avec leurs mots de passe Windows.
● Décrypter la gestion SED, par exemple, pour la désinstallation : cliquez sur Décrypter. Après l’activation de la gestion SED et la configuration de la stratégie de prédémarrage et la personnalisation initiales, les actions suivantes sont disponibles dans l’onglet Paramètres de prédémarrage : ● Modifier les règles ou la personnalisation du prédémarrage : cliquez sur l'onglet Paramètres de prédémarrage et sélectionnez Personnalisation du prédémarrage ou Règles de connexion avant démarrage.
7 Désinstaller le programme d'installation principal ● Chaque composant doit être désinstallé séparément avant la désinstallation du programme d'installation principal. Les clients doit être désinstallée dans un ordre spécifique pour éviter les échecs de désinstallation. ● Suivez les instructions de la section Extraire les programmes d'installation enfants du programme d'installation principal pour obtenir les programmes d'installation enfants.
8 Désinstaller à l'aide des programme d'installation enfants ● Dell recommande l'utilisation du programme de désinstallation de Data Security pour supprimer Encryption Personal. ● L'utilisateur effectuant l'installation et l'activation doit être un administrateur local ou de domaine. Si vous effectuez une désinstallation à partir de la ligne de commande, vous devez saisir les références d'administrateur.
● Encryption Removal Agent - Importer des clés à partir d'un fichier Pour le chiffrement SDE, Utilisateur ou Commun, cette option déchiffre les fichiers et désinstalle le client Encryption. Il s'agit de la sélection recommandée. ● N'installez pas Encryption Removal Agent Cette option désinstalle le client Encryption mais ne décrypte pas les fichiers. Cette option ne doit être utilisée qu'à des fins de dépannage, comme conseillé par Dell Pro Support. Cliquez sur Suivant. 5.
Option Signification /q Boîte de dialogue Aucune progression, se réinitialise après la fin du processus /qb Boîte de dialogue de progression dotée du bouton Annuler : vous invite à effectuer un redémarrage /qb- Boîte de dialogue de progression avec bouton Annuler: redémarre automatiquement à la fin du processus /qb! Boîte de dialogue de progression sans bouton Annuler : vous invite à effectuer un redémarrage /qb!- Boîte de dialogue de progression sans le bouton Annuler, redémarre automatiquement
● Désinstaller à partir de la ligne de commande Désinstaller de manière interactive 1. Accédez à Désinstaller un programme dans le Panneau de configuration Windows (dans la zone de recherche de la barre des tâches, saisissez Panneau de configuration, puis sélectionnez Panneau de configuration dans les résultats). 2. Sélectionnez Dell Encryption Management Agent et cliquez avec le bouton gauche sur Modifier pour lancer l'Assistant de configuration. 3. Lisez l’écran de bienvenue, puis cliquez sur Suivant. 4.
9 Programme de désinstallation de Data Security Désinstaller Encryption Personal Dell fournit le programme de désintallation de Data Security comme programme de désinstallation maître. Cet utilitaire rassemble les produits actuellement installés et les supprime dans l'ordre approprié. Le programme de désinstallation de Data Security est disponible sous : C:\Program Files (x86)\Dell\Dell Data Protection Pour obtenir plus d’informations ou pour découvrir comment utiliser l’interface de ligne de commande (CLI)
Vous pouvez également effacer n'importe quelle application de la suppression et cliquer sur Suivant. Les dépendances requises sont automatiquement sélectionnées ou effacées.
Pour supprimer des applications sans installer Encryption Removal Agent, choisissez Ne pas installer Encryption Removal Agent et sélectionnez Suivant.
Sélectionnez Encryption Removal Agent : importer des clés depuis un fichier, puis sélectionnez Suivant. Accédez à l'emplacement des clés de récupération, saisissez la phrase de passe pour le fichier et cliquez sur Suivant. Sélectionnez Supprimer pour lancer la désinstallation.
Cliquez sur Terminer pour terminer la suppression et redémarrez l'ordinateur. L'option Redémarrer la machine après avoir cliqué sur Terminé est sélectionnée par défaut. La désinstallation et la suppression sont terminées.
10 Descriptions des règles et des modèles Des infobulles s'affichent lorsque vous placez le pointeur de la souris sur une règle dans la console de gestion locale.
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Règles relatives aux paramètre
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé l'utilisateur, c'est cette règ
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé outlook.exe, winword.
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Crypter les Vrai dossiers pers
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Lorsque cette règle gère un se
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé 1 et de 0, puis avec son compl
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Une liste des dossiers du disq
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Sélectionnez : • Commun, afin
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Les règles HCA fonctionnent un
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Règles - Contrôle des ports Sy
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé contrôle des lecteurs externes
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé UDF uniquement : bloque toutes
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Cette règle est basée sur le p
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé peut être identifié comme un o
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Lorsque le statut de cette str
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé fichiers ou ceux qui ont été m
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé 1.
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Séparateurs autorisés : onglet
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Le mot de Vrai passe d'EMS doit comporter des caractères spéciaux Temps de refroidisse ment d'EMS 30 Incrément du temps de refroidisse ment EMS 30 Règles de cryptage EMS Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fix
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé par le système d'exploitation
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Nombre de 1 reports de redémarra ge autorisés Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes +5 Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es 3 Le nombre
Stratégie Protec tion avancé e pour tous les lecteur s fixes et suppor ts extern es Législa tion relativ e à PCI Législa tion relativ e à la protec tion des donné es Législa tion relativ e à HIPA A Protec tion de base pour tous les lecteur s fixes et disque s extern es (par défaut ) Protec tion de base pour tous les lecteur s fixes Protec tion de base pour le disque systèm e unique ment Protec tion de base pour les suppor ts extern es Crypta Description ge désacti vé Lorsque la valeur est Faux, le
ou d'altération des informations sensibles stockées et en transit. Le « California Senate Bill 1386 » (California's Database Security Breach Notification Act) vise à protéger les Californiens contre les usurpations d'identité en obligeant les sociétés victimes de failles de sécurité informatique à notifier tous les individus concernés. Le seul moyen pour une société d'éviter d'informer ses clients consiste à prouver que toutes les informations personnelles étaient cryptées avant la faille.
Protection de base pour les supports externes Ce modèle de règles comprend : ● la protection des périphériques de support amovibles ; ● l'écriture de CD/DVD UDF uniquement. La configuration du contrôle de port permet un accès en lecture à tous les lecteurs optiques. Ce modèle de règles ne comprend pas : ● la protection du disque système (généralement le disque C:, qui contient votre système d'exploitation) ou d'autres lecteurs fixes.
11 Extraire les programmes d'installation enfant ● Pour installer chaque client individuellement, vous devez d'abord extraire les fichiers exécutables du programme d'installation. ● Si le programme d'installation principal a été utilisé pour l'installation, les clients doivent être désinstallés individuellement. Utilisez ce processus pour extraire les clients du programme d'installation principal afin de pouvoir les utiliser pour la désinstallation. 1.
12 Dépannage Mise à niveau vers la mise à jour d’octobre 2018 de Windows 10 Les ordinateurs exécutant Encryption doivent utiliser un package de mise à niveau vers Windows 10 spécialement configuré pour effectuer la mise à niveau vers Windows 10 avec la mise à jour d'octobre 2018. La version configurée du package de mise à niveau garantit qu'Encryption peut gérer l'accès à vos fichiers cryptés pour les protéger contre tout préjudice au cours du processus de mise à niveau.
Pour chiffrer les données écrites sur CD/DVD, procédez comme suit : ● Configurez Windows Media Encryption = Activé. ● Définissez EMS Exclude CD/DVD Encryption (EMS ne prend pas en charge le cryptage de CD/DVD) = non sélectionné. ● Définissez la sous-classe Stockage : Optical Drive Control = UDF Only (Contrôle des lecteurs optiques = UDF uniquement).
OU 1. Cliquez sur Avancé pour basculer la vue vers Simple afin d'analyser un dossier particulier. 2. Accédez à Paramètres d'analyse, puis saisissez le chemin du dossier dans le champ Rechercher un chemin d'accès. Si vous utilisez ce champ, la sélection dans le menu est ignorée. 3. Si vous ne voulez pas écrire la sortie WSScan dans un fichier, décochez la case Sortie vers un fichier. 4. Si vous le souhaitez, changez le chemin et le nom de fichier par défaut à partir du champ Chemin. 5.
Fichier cible WSScan Les données WSScan relatives aux fichiers cryptés contiennent les informations suivantes. Exemple : [2015-07-28 07:52:33] SysData.7vdlxrsb._SDENCR_: "c:\temp\Dell - test.log" is still AES256 encrypted Sortie Signification Date/heure Date et heure d'analyse du fichier. Type de cryptage Type de cryptage utilisé pour le fichier. SysData : clé SDE. Utilisateur : clé de chiffrement utilisateur. Commun : clé de chiffrement commun.
Sortie Signification Le rapport de cryptage ne prend pas en compte les fichiers cryptés avec l'option Encrypt for Sharing. KCID Identification de l'ordinateur principal. Dans l'exemple ci-dessus : « 7vdlxrsb » Si vous analysez un disque réseau mappé, le rapport d'analyse ne comporte pas de KCID. UCID ID d'utilisateur. Comme dans l'exemple ci-dessus , « _SDENCR_ » Tous les utilisateurs de l'ordinateur partagent le même UCID. Fichier Chemin d'accès du fichier crypté.
Comment Crypter un iPod avec Encryption External Media Ces règles activent ou désactivent le cryptage pour ces dossiers et ces types de fichiers sur tous les périphériques de stockage amovibles (pas uniquement les iPod). Faites plus particulièrement attention lors de la définition de règles. ● En raison d'éventuels problèmes, Dell déconseille l'utilisation de l'iPod Shuffle. ● Dans la mesure où les iPods changent, ces informations sont aussi sujettes à modification.
Pilotes Dell ControlVault Mettre à jour les pilotes et le firmware Dell ControlVault ● Les pilotes et le firmware Dell ControlVault installés en usine sur les ordinateurs Dell sont obsolètes et doivent être mis à jour à l’aide de la procédure suivante dans l’ordre indiqué.
4. Sélectionnez le système d'exploitation de l'ordinateur cible. 5. Sélectionnez la catégorie Sécurité.
6. Téléchargez, puis enregistrez les pilotes Dell ControlVault. 7. Téléchargez, puis enregistrez le firmware Dell ControlVault. 8. Copiez les pilotes et le firmware sur les ordinateurs cibles, le cas échéant. Installation du pilote Dell ControlVault 1. Accédez au dossier dans lequel vous avez téléchargé le fichier d'installation du pilote.
2. Double-cliquez sur le pilote Dell ControlVault pour lancer le fichier exécutable à extraction automatique. REMARQUE : Assurez-vous d'installer le pilote en premier. Le nom de fichier du pilote au moment de la création de ce document est ControlVault_Setup_2MYJC_A37_ZPE.exe. 3. Cliquez sur Continuer pour commencer. 4. Cliquez sur Ok pour décompresser les fichiers de pilote dans l’emplacement par défaut C:\Dell\Drivers\. 5. Cliquez sur Oui pour permettre la création d'un nouveau dossier.
6. Cliquez sur OK lorsque le message décompression réussie s'affiche. 7. Le dossier contenant les fichiers s'affiche après l'extraction. Sinon, naviguez vers le dossier dans lequel vous avez extrait les fichiers. Dans ce cas, le dossier est JW22F. 8. Double-cliquez sur CVHCI64.MSI pour lancer le programme d'installation du pilote. [CVHCI64.MSI dans cet exemple, (CVHCI pour un ordinateur 32 bits)]. 9. Cliquez sur Suivant sur l’écran de bienvenue.
10. Cliquez sur Suivant pour installer les pilotes à l’emplacement par défaut C:\Program Files\Broadcom Corporation\Broadcom USH Host Components\. 11. Sélectionnez l'option Terminer, puis cliquez sur Suivant.
12. Cliquez sur Installer pour démarrer l'installation des pilotes. 13. Facultativement, cochez la case permettant d'afficher le fichier journal du programme d'installation. Cliquez sur Terminer pour fermer l'Assistant.
Vérifiez l'installation du pilote. ● Le Gestionnaire de périphérique disposera d'un périphérique Dell ControlVault (et d'autres périphériques) en fonction du système d'exploitation et de la configuration matérielle. Installer le firmware Dell ControlVault 1. Accédez au dossier dans lequel vous avez téléchargé le fichier d’installation du firmware. 2. Double-cliquez sur le firmware Dell ControlVault pour lancer le fichier exécutable à extraction automatique. 3. Cliquez sur Continuer pour commencer.
4. Cliquez sur Ok pour décompresser les fichiers de pilote dans l’emplacement par défaut C:\Dell\Drivers\. 5. Cliquez sur Oui pour permettre la création d'un nouveau dossier. 6. Cliquez sur OK lorsque le message décompression réussie s'affiche. 7. Le dossier contenant les fichiers s'affiche après l'extraction. Sinon, naviguez vers le dossier dans lequel vous avez extrait les fichiers. Sélectionnez le dossier firmware.
8. Double-cliquez sur ushupgrade.exe pour lancer le programme d’installation du firmware. 9. Cliquez sur Démarrer pour commencer la mise à niveau du firmware.
REMARQUE : Vous devrez peut-être saisir le mot de passe d’administrateur lors d’une mise à niveau à partir d’une version antérieure du firmware. Entrez Broadcom en tant que le mot de passe et cliquez sur Entrée en présence de cette boîte de dialogue. Plusieurs messages d'état s'affichent.
Dépannage 87
10. Cliquez sur Redémarrer pour terminer la mise à niveau du firmware. La mise à jour des pilotes et du firmware Dell ControlVault est terminée.
Paramètres de registre Cette section présente des informations détaillées sur les paramètres de registre Dell ProSupport des ordinateurs clients locaux. Chiffrement Création d'un fichier journal Encryption Removal Agent (facultatif) ● Avant de lancer la désinstallation, vous pouvez, si vous le souhaitez, créer un fichier journal Encryption Removal Agent.
● Le client de chiffrement affiche l’invite length of each policy update delay pendant cinq minutes à chaque fois. Si l'utilisateur ne répond pas à l'invite, le report suivant démarre. La dernière invite de report contient un compte à rebours et une barre d'avancement, et elle s'affiche jusqu'à ce que l'utilisateur réponde ou que le dernier report expire et que la déconnexion/le redémarrage ait lieu.
Client Advanced Authentication Désactiver la carte à puce et les services biométriques (en option) Si vous ne voulez pas qu'Advanced Authentication modifie les services associés aux cartes à puce et dispositifs biométriques selon un type de démarrage « automatique », vous pouvez désactiver la fonction de démarrage du service. Dans ce cas, Authentication ne tente pas de démarrer ces trois services : ● SCardSvr : gère l'accès aux cartes à puce lues par l'ordinateur.
● Encryption Management Agent ne génère plus de stratégies par défaut. Pour générer de futures stratégies consommées, créez la clé de registre suivante : HKLM\Software\Dell\Dell Data Protection\ DWORD: DumpPolicies Value=1 Remarque : un redémarrage est nécessaire pour que cette modification soit prise en compte. ● Pour supprimer toutes les notifications Toaster de Encryption Management Agent, la valeur de registre suivante doit être définie sur l'ordinateur client. [HKEY_LOCAL_MACHINE\SOFTWARE\Dell\Dell Dat
13 Glossaire Advanced Authentication : ce produit fournit des options de lecteur de carte à puce. Advanced Authentication aide à la gestion de ces nombreuses méthodes d'authentification, prend en charge la connexion aux lecteurs à chiffrement automatique et SSO, et gère les informations d'identification de l'utilisateur et les mots de passe. Mot de passe administrateur de cryptage : le mot de passe administrateur de cryptage est un mot de passe d'administration propre à chaque ordinateur.