EliteBook 2540p Notebook PC | EliteBook 8740w Mobile Workstation | ProBook 4720s Notebook PC | ProBook 4420s Notebook PC | ProBook 4520s Notebook PC | ProBook 4321s Notebook PC | ProBook 4320s Notebook PC | HP EliteBook 8740w Base Model Mobile Workstation Manuel utilisateur

Ajouter à Mes manuels
114 Des pages
EliteBook 2540p Notebook PC | EliteBook 8740w Mobile Workstation | ProBook 4720s Notebook PC | ProBook 4420s Notebook PC | ProBook 4520s Notebook PC | ProBook 4321s Notebook PC | ProBook 4320s Notebook PC | HP EliteBook 8740w Base Model Mobile Workstation Manuel utilisateur | Fixfr
HP ProtectTools
Manuel de l'utilisateur
© Copyright 2009 Hewlett-Packard
Development Company, L.P.
Bluetooth est une marque détenue par son
propriétaire et utilisée sous licence par
Hewlett-Packard Company. Java est une
marque déposée aux États-Unis de Sun
Microsystems, Inc. Microsoft et Windows
sont des marques déposées de Microsoft
Corporation aux États-Unis.
Les informations contenues dans ce
document peuvent être modifiées sans
préavis. Les garanties relatives aux produits
et aux services HP sont décrites dans les
textes de garantie limitée expresse qui les
accompagnent. Aucun élément du présent
document ne peut être interprété comme
constituant une garantie supplémentaire. HP
ne saurait être tenu pour responsable des
erreurs ou omissions de nature technique ou
rédactionnelle qui pourraient subsister dans
le présent document.
Première édition : Novembre 2009
Référence du document : 593308-051
Sommaire
1 Introduction à la sécurité
Fonctions HP ProtectTools ................................................................................................................... 2
Objectifs de sécurité fondamentaux ..................................................................................................... 4
Protection contre le vol ciblé ................................................................................................ 4
Limitation de l'accès aux données confidentielles ............................................................... 4
Protection contre des accès non autorisés depuis des sites internes ou externes ............. 4
Création de stratégies de mots de passe complexes .......................................................... 5
Éléments de sécurité supplémentaires ................................................................................................ 6
Attribution des rôles de sécurité .......................................................................................... 6
Gestion de mots de passe HP ProtectTools ........................................................................ 6
Création d'un mot de passe sécurisé .................................................................. 8
Sauvegarde et restauration des informations d'authentification de HP ProtectTools .......... 8
2 Mise en route de l'assistant de configuration
3 Console d'administration de HP ProtectTools Security Manager
Ouverture de la console d'administration ........................................................................................... 12
Utilisation de la console d'administration ........................................................................................... 13
4 Configuration de votre système
Configuration de l'authentification pour votre ordinateur .................................................................... 15
Règles de connexion ......................................................................................................... 15
Règles de session ............................................................................................................. 15
Paramètres ......................................................................................................................................... 16
Gestion des utilisateurs ...................................................................................................................... 17
Spécification des paramètres de périphérique ................................................................................... 18
Empreintes digitales .......................................................................................................... 18
Smart Card ........................................................................................................................ 18
Visage ................................................................................................................................ 18
Paramètres avancés ........................................................................................ 19
5 Configuration de vos applications
Onglet Général ................................................................................................................................... 21
iii
Onglet Applications ............................................................................................................................ 22
6 Outils de gestion
Mises à jour et messages ................................................................................................................... 24
7 HP ProtectTools Security Manager
Ouverture de HP ProtectTools Security Manager .............................................................................. 26
Utilisation du tableau de bord de Security Manager ........................................................................... 27
Procédures de configuration .............................................................................................................. 28
Enregistrement d'informations d'authentification ............................................................... 28
Inscription de vos empreintes digitales ............................................................ 28
Inscription de scènes ....................................................................................... 28
Paramètres utilisateur avancés ....................................................... 30
Modification du mot de passe Windows ............................................................ 30
Configuration d'une Smart Card ........................................................................ 31
Tâches générales ............................................................................................................................... 32
Gestionnaire de mots de passe ......................................................................................... 32
Pour les pages Web ou les programmes pour lesquels une connexion n'a
pas encore été créée ........................................................................................ 32
Pour les pages Web ou les programmes pour lesquels une connexion a déjà
été créée ........................................................................................................... 33
Ajout de connexions .......................................................................................... 33
Modification des connexions ............................................................................. 34
Utilisation du menu Connexions ........................................................................ 35
Organisation des connexions en catégories ..................................................... 35
Gestion de vos connexions ............................................................................... 35
Évaluation de la complexité de votre mot de passe .......................................... 36
Paramètres de l'icône du Gestionnaire de mots de passe ................................ 36
Paramètres ........................................................................................................ 37
Informations d'authentification ........................................................................................... 37
Votre carte d'identité personnelle ...................................................................................... 38
Configuration des préférences ........................................................................................... 38
Général ............................................................................................................. 38
Empreinte .......................................................................................................... 39
Sauvegarde et restauration de vos données ..................................................................... 39
En découvrir plus ............................................................................................................... 40
Mises à jour et messages ................................................................................. 40
État des applications de sécurité ....................................................................................... 40
8 Drive Encryption for HP ProtectTools (certains modèles)
Procédures de configuration .............................................................................................................. 42
Ouverture de Drive Encryption .......................................................................................... 42
Tâches générales ............................................................................................................................... 43
iv
Activation de Drive Encryption ........................................................................................... 43
Désactivation de Drive Encryption ..................................................................................... 43
Connexion après l'activation de Drive Encryption ............................................................. 43
Protection des données par cryptage du disque dur ......................................................... 44
Affichage de l'état de cryptage .......................................................................................... 44
Tâches avancées ............................................................................................................................... 45
Gestion de Drive Encryption (administrateur uniquement) ................................................ 45
Cryptage ou décryptage des unités individuelles .............................................. 45
Sauvegarde et restauration (tâche de l'administrateur) ..................................................... 45
Création de clés de sauvegarde ....................................................................... 45
Exécution d'une restauration ............................................................................. 46
9 Privacy Manager pour HP ProtectTools (certains modèles)
Procédures de configuration .............................................................................................................. 48
Ouverture de Privacy Manager .......................................................................................... 48
Gestion des certificats Privacy Manager ........................................................................... 48
Demande et installation d'un certificat Privacy Manager ................................................... 48
Demande d'un certificat Privacy Manager ......................................................... 49
Obtention d'un certificat d'entreprise Privacy Manager préassigné .................. 49
Installation d'un certificat Privacy Manager ....................................................... 49
Affichage des détails d'un certificat Privacy Manager ....................................................... 50
Renouvellement d'un certificat Privacy Manager ............................................................... 50
Définition d'un certificat Privacy Manager par défaut ........................................................ 50
Suppression d'un certificat Privacy Manager ..................................................................... 51
Restauration d'un certificat Privacy Manager .................................................................... 51
Révocation de votre certificat Privacy Manager ................................................................ 51
Gestion des contacts authentifiés ...................................................................................... 52
Ajout de contacts authentifiés ........................................................................... 52
Ajout d'un contact authentifié ............................................................ 52
Ajout de contacts authentifiés à l'aide des contacts Microsoft
Outlook ............................................................................................. 53
Affichage des détails d'un contact authentifié ................................................... 54
Suppression d'un contact authentifié ................................................................ 54
Vérification de l'état de révocation d'un contact authentifié .............................. 54
Tâches générales ............................................................................................................................... 55
Utilisation de Privacy Manager dans Microsoft Outlook ................................................... 55
Configuration de Privacy Manager pour Microsoft Outlook ............................... 55
Signature et envoi d'un message électronique ................................................. 56
Scellage et envoi d'un message électronique ................................................... 56
Affichage d'un message électronique scellé ..................................................... 56
Utilisation de Privacy Manager dans un document Microsoft Office 2007 ......................... 56
Configuration de Privacy Manager pour Microsoft Office .................................. 57
Signature d'un document Microsoft Office ........................................................ 57
v
Ajout d'une ligne de signature pour la signature d'un document Microsoft
Word ou Microsoft Excel ................................................................................... 57
Ajout de signataires suggérés à un document Microsoft Word ou
Microsoft Excel ................................................................................. 58
Ajout d'une ligne de signature de signataire suggéré ....................... 58
Cryptage d'un document Microsoft Office ......................................................... 59
Suppression du cryptage d'un document Microsoft Office ................................ 59
Envoi d'un document Microsoft Office crypté .................................................... 59
Affichage d'un document Microsoft Office signé ............................................... 60
Affichage d'un document Microsoft Office crypté .............................................. 60
Utilisation de Privacy Manager dans Windows Live Messenger ....................................... 60
Démarrage d'une session de Privacy Manager Chat ........................................ 61
Configuration de Privacy Manager pour Windows Live Messenger .................. 62
Chat dans la fenêtre Privacy Manager Chat ..................................................... 62
Affichage de l'historique de chat ....................................................................... 63
Révélation de toutes les sessions .................................................... 63
Révélation des sessions d'un compte spécifique ............................. 63
Affichage d'un ID de session ............................................................ 64
Affichage d'une session .................................................................... 64
Recherche de texte spécifique dans des sessions ........................... 64
Suppression d'une session ............................................................... 64
Ajout ou suppression de colonnes .................................................... 65
Sessions affichées par filtre .............................................................. 65
Tâches avancées ............................................................................................................................... 67
Migration de certificats Privacy Manager et de contacts authentifiés vers un autre
ordinateur ........................................................................................................................... 67
Sauvegarde de certificats Privacy Manager et de contacts authentifiés ........... 67
Restauration de certificats Privacy Manager et de contacts authentifiés .......... 67
Administration centrale de Privacy Manager ..................................................................... 68
10 File Sanitizer pour HP ProtectTools
Destruction ......................................................................................................................................... 70
Nettoyage de l'espace libre ................................................................................................................ 71
Procédures de configuration .............................................................................................................. 72
Ouverture de File Sanitizer ................................................................................................ 72
Configuration d'une planification de destruction ................................................................ 72
Configuration d'une planification de nettoyage de l'espace libre ....................................... 73
Sélection ou création d'un profil de destruction ................................................................. 73
Sélection d'un profil de destruction prédéfini ..................................................... 73
Personnalisation d'un profil de destruction ........................................................ 74
Personnalisation d'un profil de suppression simple .......................................... 74
Tâches générales ............................................................................................................................... 76
Utilisation d'une séquence de touches pour démarrer la destruction ................................ 76
Utilisation de l'icône File Sanitizer ..................................................................................... 77
vi
Destruction manuelle d'une ressource .............................................................................. 77
Destruction manuelle de tous les éléments sélectionnés .................................................. 78
Activation manuelle du nettoyage de l'espace libre ........................................................... 78
Abandon d'une opération de destruction ou de nettoyage de l'espace libre ..................... 78
Affichage des fichiers journaux .......................................................................................... 78
11 Device Access Manager pour HP ProtectTools (certains modèles)
Procédures de configuration .............................................................................................................. 81
Ouverture de Device Access Manager .............................................................................. 81
Configuration de l'accès aux périphériques ....................................................................... 81
Groupe Administrateurs de périphériques ........................................................ 81
Configuration simple ......................................................................................... 82
Démarrage du service en arrière-plan .............................................. 82
Configuration de classe de périphérique ........................................................... 83
Refus d'accès à un utilisateur ou groupe .......................................... 85
Octroi d'accès pour un utilisateur ou un groupe ............................... 85
Retrait de l'accès pour un utilisateur ou un groupe .......................... 86
Octroi d'accès à une classe de périphérique pour un utilisateur
d'un groupe ....................................................................................... 86
Octroi d'accès à un périphérique spécifique pour un utilisateur d'un
groupe .............................................................................................. 86
Réinitialisation de la configuration ..................................................................... 87
Tâches avancées ............................................................................................................................... 88
Contrôle de l'accès aux paramètres de configuration ........................................................ 88
Octroi d'accès à un groupe ou utilisateur existant ............................................. 88
Refus d'accès à un groupe ou utilisateur existant ............................................. 89
Ajout d'un nouveau groupe ou utilisateur .......................................................... 89
Retrait de l'accès d'un groupe ou d'un utilisateur .............................................. 89
Documentation connexe ................................................................................... 90
12 LoJack Pro for HP ProtectTools
13 Résolution de problèmes
HP ProtectTools Security Manager .................................................................................................... 92
Device Access Manager pour HP ProtectTools ................................................................................. 94
Divers ................................................................................................................................................. 96
Glossaire ............................................................................................................................................................ 97
Index ................................................................................................................................................................. 102
vii
viii
1
Introduction à la sécurité
Le logiciel HP ProtectTools Security Manager fournit des fonctions de sécurité conçues pour empêcher
tout accès non autorisé à l'ordinateur, aux réseaux et aux données critiques. L'administration de HP
ProtectTools Security Manager est fournie via la console d'administration.
À l'aide de la console d'administration de HP ProtectTools, l'administrateur local peut réaliser les tâches
suivantes :
●
Activer et désactiver les fonctions de sécurité
●
Inscrire leurs empreintes digitales et celles des utilisateurs de cet ordinateur
●
Inscrire une ou plusieurs scènes pour l'authentification faciale
●
Configuration d'une carte Smart Card pour l'authentification
●
Spécifier les informations d'authentification requises
●
Gestion des utilisateurs de l'ordinateur
●
Régler les paramètres spécifiques du périphérique
●
Configurer les applications Security Manager installées
●
Ajouter d'autres applications Security Manager
À l'aide du tableau de bord de Security Manager, les utilisateurs généraux peuvent réaliser les tâches
suivantes :
●
Configurer les options fournies par un administrateur
●
Autoriser un contrôle limité de certains modules HP ProtectTools
Les modules logiciels disponibles pour votre ordinateur peuvent varier en fonction de votre modèle.
Les modules logiciels HP ProtectTools peuvent être préinstallés, préchargés ou téléchargés à partir du
site Web HP. Pour plus d'informations, visitez l'adresse http://www.hp.com.
REMARQUE : Les instructions contenues dans ce manuel supposent que vous avez déjà installé les
modules logiciels HP ProtectTools applicables.
1
Fonctions HP ProtectTools
Le tableau suivant répertorie les principales fonctions des modules HP ProtectTools.
Module
Principales fonctions
Console d'administration de HP ProtectTools Security
Manager (pour administrateurs)
●
Définir et configurer des niveaux de sécurité et des méthodes de
connexion sécurisées à l'aide de l'assistant de configuration de
Security Manager.
●
Configurer les options masquées pour les utilisateurs de base.
●
Configurer Device Access Manager et l'accès des utilisateurs.
●
Ajouter et supprimer des utilisateurs ProtectTools, ainsi
qu'afficher l'état des utilisateurs à l'aide des outils
d'administration.
●
Organiser, configurer et modifier les noms d'utilisateur et mots de
passe.
●
Configurer et modifier les informations d'authentification des
utilisateurs, notamment le mot de passe Windows et la carte
Smart Card.
●
Configurer et modifier la destruction, le nettoyage et les
paramètres de File Sanitizer.
●
Afficher les paramètres de Device Access Manager.
●
Configurer les préférences et les options de sauvegarde et de
restauration.
●
Enregistrer, organiser et protéger vos noms et mots de passe.
●
Configurer les écrans de connexion des sites Web et programmes
pour un accès rapide et sécurisé.
●
Enregistrez les noms d'utilisateur et mots de passes des sites
Web en les entrant dans le Gestionnaire de mots de passe. Lors
de la prochaine visite du site, le Gestionnaire de mots de passe
renseignera et enverra automatiquement ces données.
●
Créer des mots de passe plus complexes pour accroître la
sécurité du compte. Le Gestionnaire de mots de passe renseigne
et envoie automatiquement ces données.
●
Offrir un cryptage complet et du volume entier du disque dur.
●
Forcer l'authentification de prédémarrage afin de décrypter les
données et d'y accéder.
●
Utiliser des techniques de connexion avancées pour vérifier la
source, l'intégrité et la sécurité des e-mails, des documents
Microsoft® Office ou des communications par messagerie
instantanée.
HP ProtectTools Security Manager (pour utilisateurs
généraux)
Credential Manager for HP ProtectTools
(Gestionnaire de mots de passe)
Drive Encryption for HP ProtectTools (certains
modèles)
Privacy Manager pour HP ProtectTools (certains
modèles)
2
Chapitre 1 Introduction à la sécurité
Module
Principales fonctions
File Sanitizer pour HP ProtectTools
●
Détruire des ressources en toute sécurité (des informations
confidentielles telles que des fichiers informatiques, historiques et
données Web ou autres) se trouvant sur votre ordinateur et
nettoyer régulièrement le disque dur.
Device Access Manager pour HP ProtectTools
(certains modèles)
●
Permettre aux responsables informatiques de contrôler l'accès
aux périphériques en fonction des profils utilisateur.
●
Empêcher les utilisateurs non autorisés de supprimer des
données à partir d'un support de stockage externe et d'introduire
des virus dans le système à partir d'un support externe.
●
Autoriser les administrateurs à désactiver l'accès aux
périphériques inscriptibles pour des utilisateurs ou groupes
d'utilisateurs spécifiques.
Fonctions HP ProtectTools
3
Objectifs de sécurité fondamentaux
La combinaison des modules HP ProtectTools fournit des solutions à de nombreux problèmes de
sécurité et répond aux objectifs de sécurité fondamentaux suivants :
●
Protection contre le vol ciblé
●
Restriction de l'accès à des données confidentielles
●
Protection contre des accès non autorisés depuis des sites internes ou externes
●
Création de stratégies de mot de passe fort
Protection contre le vol ciblé
Un exemple de vol ciblé consisterait à dérober un ordinateur contenant des données confidentielles et
des informations client au niveau du point de contrôle d'un aéroport. Les fonctions suivantes permettent
de vous protéger contre le vol ciblé :
●
L'authentification au préamorçage, lorsqu'elle est activée, empêche tout accès au système
d'exploitation. Voir les procédures suivantes :
◦
Security Manager
◦
Drive Encryption
Limitation de l'accès aux données confidentielles
Supposons qu'un auditeur de contrats travaille sur site et bénéficie d'un accès à des données financières
confidentielles ; vous ne souhaitez pas que l'auditeur puisse imprimer les fichiers ni les enregistrer sur
un support tel qu'un CD à l'aide d'un dispositif de gravure. Les fonctions suivantes vous aident à limiter
l'accès aux données :
●
Device Access Manager pour HP ProtectTools permet aux responsables informatiques de limiter
l'accès aux périphériques de gravure pour empêcher l'impression ou la copie d'informations
confidentielles depuis le disque dur vers un support amovible.
Protection contre des accès non autorisés depuis des sites internes ou
externes
L'accès non autorisé à un ordinateur professionnel non sécurisé représente un danger potentiel pour
des ressources en réseau, telles que les informations d'un service financier, d'un cadre de l'entreprise
ou d'un service de Recherche & Développement, de même que pour les informations d'ordre privé telles
que les brevets ou relevés de compte personnels. Les fonctionnalités suivantes contribuent à empêcher
l'accès non autorisé :
●
●
4
L'authentification au préamorçage, lorsqu'elle est activée, empêche tout accès au système
d'exploitation. Voir les procédures suivantes :
◦
Gestionnaire de mots de passe
◦
Drive Encryption
Le Gestionnaire de mots de passe veille à ce que les utilisateurs non-autorisés ne puissent pas
obtenir les mots de passe ou accéder aux applications protégées par mot de passe.
Chapitre 1 Introduction à la sécurité
●
Device Access Manager pour HP ProtectTools permet aux responsables informatiques de limiter
l'accès aux périphériques de gravure pour empêcher la copie d'informations confidentielles depuis
le disque dur.
●
File Sanitizer permet de réaliser une suppression sécurisée des données en détruisant les fichiers
ou dossiers critiques ou en nettoyant le disque dur (écraser des données qui ont été effacées mais
restent récupérables).
●
DriveLock veille à ce que les données ne puissent pas être lues, même si le disque dur est retiré
et installé sur un système non sécurisé.
Création de stratégies de mots de passe complexes
Si l'utilisation d'une stratégie de mots de passe complexes est requise pour des dizaines de bases de
données et d'applications Web, Security Manager fournit un référentiel sécurisé pour les mots de passe
et permet de bénéficier de la fonction d'authentification unique.
Objectifs de sécurité fondamentaux
5
Éléments de sécurité supplémentaires
Attribution des rôles de sécurité
Dans la gestion de la sécurité informatique (particulièrement dans le cas d'organisations de grande
taille), une pratique importante consiste à répartir les responsabilités et les droits parmi divers types
d'administrateurs et d'utilisateurs.
REMARQUE : Dans une petite organisation ou pour une utilisation individuelle, ces rôles peuvent être
tenus par la même personne.
Dans le cas de HP ProtectTools, les responsabilités et les privilèges de sécurité peuvent être répartis
suivant les rôles ci-dessous :
●
Responsable de la sécurité : Définit le niveau de sécurité de l'entreprise ou du réseau et détermine
les fonctions de sécurité à déployer, telles que les cartes Java™ Card, les lecteurs biométriques
ou les jetons USB.
REMARQUE : La plupart des fonctions de HP ProtectTools peuvent être personnalisées par le
responsable de la sécurité, en collaboration avec HP. Pour plus d'informations, visitez le site Web
HP à l'adresse http://www.hp.com.
●
Administrateur : Applique et gère les fonctions de sécurité définies par le responsable de la
sécurité. Il peut également activer et désactiver certaines fonctions. Par exemple, si le responsable
de la sécurité a décidé de déployer des cartes Java Card, l'administrateur informatique peut activer
le mode de sécurité BIOS de la carte Java Card.
●
Utilisateur : Utilise les fonctions de sécurité. Par exemple, si le responsable de la sécurité et
l'administrateur informatique ont activé des cartes Java Card pour le système, l'utilisateur peut
définir le code PIN de la Java Card et utiliser la carte à des fins d'authentification.
ATTENTION : Les administrateurs sont encouragés à suivre les meilleures pratiques et à réduire les
droits et l'accès des utilisateurs finaux.
Les utilisateurs non-autorisés ne doivent pas bénéficier de droits d'administration.
Gestion de mots de passe HP ProtectTools
La plupart des fonctions du logiciel HP ProtectTools Security Manager sont protégées par des mots de
passe. Le tableau suivant répertorie les mots de passe couramment utilisés, le module logiciel dans
lequel le mot de passe est défini, ainsi que la fonction du mot de passe.
Les mots de passe qui sont uniquement définis et utilisés par les administrateurs informatiques sont
également indiqués dans ce tableau. Tous les autres mots de passe peuvent être définis par des
utilisateurs ou administrateurs ordinaires.
6
Mot de passe HP ProtectTools
Définition dans le module
Fonction
Mot de passe de connexion
Windows
Panneau de configuration
Windows® ou HP
ProtectTools Security
Manager
Peut être utilisé pour la connexion et
l'authentification manuelles afin d'accéder
aux diverses fonctions de Security Manager.
Chapitre 1 Introduction à la sécurité
Mot de passe HP ProtectTools
Définition dans le module
Fonction
Mot de passe de sauvegarde et
restauration de Security
Manager
Security Manager, par
l'utilisateur individuel
Protège l'accès au fichier de sauvegarde et
restauration de Security Manager.
Code PIN de la carte Java™
Card
Java Card Security
Protège l'accès au contenu de la Java Card
et authentifie les utilisateurs de celle-ci.
Lorsqu'il est utilisé pour l'authentification à la
mise sous tension, le code PIN de Java Card
protège également l'accès à l'utilitaire de
configuration de l'ordinateur et au contenu
de l'ordinateur.
Authentifie les utilisateurs de Drive
Encryption en cas de sélection du jeton Java
Card.
Éléments de sécurité supplémentaires
7
Création d'un mot de passe sécurisé
Lorsque vous créez des mots de passe, vous devez d'abord suivre toutes les instructions définies par
le programme. Toutefois, vous devez généralement prendre en compte les points suivants afin de
pouvoir créer des mots de passe forts et réduire les risques de corruption de votre mot de passe :
●
Utilisez des mots de passe contenant plus de 6 caractères et préférablement plus de 8.
●
Utilisez des majuscules et des minuscules dans l'ensemble du mot de passe.
●
Chaque fois que cela est possible, mélangez les caractères alphanumériques et incluez des
caractères spéciaux et des signes de ponctuation.
●
Remplacez les lettres d'un mot clé par des nombres ou caractères spéciaux. Par exemple, vous
pouvez utiliser le chiffre 1 pour la lettre I ou L.
●
Associez des mots de 2 langues ou plus.
●
Divisez un mot ou une phrase par des nombres ou des caractères spéciaux au milieu. Par exemple,
« Mary2-2Cat45 ».
●
N'utilisez pas un mot de passe figurant dans un dictionnaire.
●
N'utilisez pas votre nom comme mot de passe, ou toute autre information personnelle, telle qu'une
date de naissance, le nom de votre chien ou le nom de jeune fille de votre mère, même en l'épelant
à l'envers.
●
Modifiez les mots de passe régulièrement. Vous pouvez souhaiter ne modifier que quelques
caractères par incrément.
●
Si vous notez votre mot de passe, ne le placez pas en un lieu visible, à proximité de l'ordinateur.
●
N'enregistrez pas le mot de passe dans un fichier, tel qu'un message électronique, sur l'ordinateur.
●
Ne partagez pas de comptes et ne communiquez votre mot de passe à personne.
Sauvegarde et restauration des informations d'authentification de HP
ProtectTools
Vous pouvez utiliser la fonction de sauvegarde et de restauration de HP ProtectTools pour sélectionner
et sauvegarder les données et paramètres des informations d'authentification de HP ProtectTools.
8
Chapitre 1 Introduction à la sécurité
2
Mise en route de l'assistant de
configuration
L'assistant de configuration de HP ProtectTools vous guide pas à pas dans la configuration des fonctions
les plus courantes de Security Manager. Cependant, vous trouverez un grand nombre de fonctions
supplémentaires dans la console d'administration de HP ProtectTools. Les paramètres accessibles
dans l'assistant, ainsi que des fonctions de sécurité supplémentaires, peuvent être configurés dans la
console, accessible depuis le menu Démarrer de Windows®. Ces paramètres s'appliquent à l'ordinateur
ainsi qu'à tous les utilisateurs qui partagent l'ordinateur.
1.
Une semaine après la configuration de l'ordinateur, ou lorsque qu'un utilisateur bénéficiant de droits
d'administration passe un doigt sur le lecteur d'empreintes digitales pour la première fois, l'assistant
de configuration de Security Manager démarre automatiquement pour vous guider pas à pas dans
la configuration du programme. Un didacticiel vidéo présentant la configuration de votre ordinateur
démarre automatiquement.
–ou–
Ouvrez HP ProtectTools Security Manager en cliquant sur l'icône Gadget présente dans le Volet
Windows ou dans la zone de notification, à l'extrémité droite de la barre des tâches.
La couleur de la barre supérieure de l'icône Gadget indique l'un des états suivants :
●
Rouge : HP ProtectTools n'a pas été configuré ou une erreur s'est produite avec l'un des
modules de ProtectTools.
●
Jaune : Consultez la page Applications Status (État des applications) dans Security Manager
pour connaître les modifications à apporter aux paramètres.
●
Bleu : HP ProtectTools a été configuré et fonctionne correctement.
REMARQUE : L'icone Gadget n'est pas disponible sous Windows XP.
–ou–
9
Cliquez sur Démarrer, Tous les programmes, puis sélectionnez HP ProtectTools
Administrative Console.
2.
Lisez l'écran Bienvenue, puis cliquez sur Suivant.
REMARQUE : Sur l'écran Bienvenue, vous pouvez désactiver l'affichage de l'assistant en
sélectionnant l'une des options.
3.
L'assistant de configuration vous demande de vérifier votre identité.
Entrez votre mot de passe Windows ou saisissez vos empreintes à l'aide du lecteur d'empreintes
digitales, puis cliquez sur Suivant.
Si vous ne possédez ni lecteur d'empreintes digitales ni carte Smart Card, vous êtes invité à saisir
votre mot de passe Windows. À l'avenir, vous devrez utiliser ce mot de passe à chaque fois que
vous aurez à vous authentifier.
Si vous n'avez pas encore créé de mot de passe Windows, vous êtes invité à le faire. Un mot de
passe Windows est nécessaire pour protéger votre compte Windows contre un accès par des
utilisateurs non autorisés ; il permet également d'utiliser les fonctions de HP ProtectTools Security
Manager.
4.
L'assistant de configuration vous guide pas à pas pour configurer les fonctions de sécurité qui
s'appliquent à tous les utilisateurs de l'ordinateur :
●
La sécurité à l'ouverture de session de Windows protège l'accès à vos comptes Windows en
exigeant l'utilisation d'informations d'authentification spécifiques.
●
Drive Encryption protège vos données en cryptant vos disques durs, rendant ainsi les
informations illisibles pour ceux ne disposant pas des autorisations adéquates.
●
Pre-Boot Security protège votre ordinateur en interdisant l'accès des utilisateurs non autorisés
avant le démarrage de Windows.
REMARQUE : Pre-Boot Security n'est pas disponible si le BIOS de votre ordinateur ne le
prend pas en charge.
Pour activer une fonction de sécurité, cochez la case correspondante. Plus vous sélectionnez de
fonctions, plus votre ordinateur sera sécurisé.
5.
Sur la dernière page de l'assistant, cliquez sur Terminer.
Le tableau de bord de Security Manager s'affiche.
REMARQUE : Si vous ne terminez pas l'assistant, il démarre automatiquement deux autres fois.
Ensuite, vous pouvez accéder à l'assistant depuis la bulle de notification qui s'affiche dans la zone
de notification, à l'extrémité droite de la barre des tâches (sauf si vous l'avez désactivé) jusqu'à la
fin de la configuration.
10
Chapitre 2 Mise en route de l'assistant de configuration
3
Console d'administration de HP
ProtectTools Security Manager
L'administration de HP ProtectTools Security Manager est fournie via la console d'administration.
REMARQUE :
L'administration de HP ProtectTools nécessite des privilèges d'administrateur.
La console offre les fonctions suivantes :
●
Activation et désactivation des fonctions de sécurité
●
Gestion des utilisateurs de l'ordinateur
●
Réglage des paramètres des périphériques
●
Configuration des applications de Security Manager
●
Ajout d'applications de Security Manager supplémentaires
▲
Pour utiliser les applications de HP ProtectTools Security Manager, lancez HP ProtectTools
Security Manager depuis le menu Démarrer ou cliquez avec le bouton droit sur l'icône Security
Manager de la zone de notification, à l'extrémité droite de la barre des tâches.
La console d'administration et les applications HP ProtectTools sont disponibles à tous les
utilisateurs qui partagent cet ordinateur.
11
Ouverture de la console d'administration
Pour les tâches d'administrateur, par exemple la définition des stratégies du système ou la configuration
des logiciels, ouvrez la console comme suit :
▲
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools
Administrative Console.
–ou–
Dans le volet gauche du tableau de bord de Security Manager, cliquez sur Administration.
Pour les tâches utilisateur, par exemple l'inscription des empreintes digitales ou l'utilisation de Security
Manager, ouvrez la console comme suit :
▲
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security
Manager.
–ou–
Double-cliquez sur l'icône HP ProtectTools Security Manager dans la zone de notification, à
l'extrémité droite de la barre des tâches.
12
Chapitre 3 Console d'administration de HP ProtectTools Security Manager
Utilisation de la console d'administration
La console d'administration de Security Manager constitue un emplacement central à partir duquel vous
pouvez gérer HP ProtectTools Security Manager.
La console est composée des éléments suivants :
●
●
●
Outils : Affiche les catégories suivantes pour configurer la sécurité sur votre ordinateur :
◦
Accueil : Vous permet de sélectionner les tâches de sécurité à réaliser.
◦
Système : Vous permet de configurer les fonctions de sécurité et l'authentification pour les
utilisateurs et les périphériques.
◦
Applications : Affiche les paramètres généraux de HP ProtectTools Security Manager et des
applications de Security Manager.
◦
Données : Fournit un menu avec de nombreux liens vers les applications de Security Manager
qui protègent vos données.
Outils de gestion : Apporte des informations sur des outils supplémentaires. Le volet affiche les
choix suivants :
◦
Assistant de configuration de HP ProtectTools Security Manager : Vous guide pas à pas
pour configurer HP ProtectTools Security Manager.
◦
Aide : Affiche le fichier d'aide, qui fournit des informations sur Security Manager et ses
applications préinstallées. L'aide des applications que vous ajoutez au fur et à mesure se
trouve au sein de ces applications.
◦
A propos de : Affiche des informations sur HP ProtectTools Security Manager, telles que le
numéro de version et l'avis de copyright.
Zone principale : Affiche des écrans spécifiques aux applications.
Utilisation de la console d'administration
13
4
Configuration de votre système
Le groupe Système est accessible via le panneau du menu Outils, situé à gauche de l'écran de la
console d'administration de HP ProtectTools. Vous pouvez utiliser les applications de ce groupe pour
gérer les règles et les paramètres de l'ordinateur, ses utilisateurs et ses périphériques.
Les applications suivantes sont incluses dans le groupe Système :
14
●
Sécurité—Gérez les fonctions, l'authentification et les paramètres régissant la manière dont les
utilisateurs interagissent avec cet ordinateur.
●
Utilisateurs—Configurez, gérez et enregistrez des utilisateurs pour cet ordinateur.
●
Périphériques—Gérez les paramètres des périphériques de sécurité intégrés ou connectés à
l'ordinateur.
Chapitre 4 Configuration de votre système
Configuration de l'authentification pour votre ordinateur
Dans l'application Authentification, vous pouvez sélectionner les fonctions de sécurité à mettre en place
sur cet ordinateur, définir les règles d'accès à l'ordinateur et configurer des paramètres avancés
supplémentaires. Vous pouvez spécifier les informations de connexion nécessaires à l'authentification
de chaque classe d'utilisateurs lors de la connexion à Windows ou à des sites Web et des programmes
au cours d'une session utilisateur.
Pour configurer l'authentification sur votre ordinateur :
1.
Dans le menu du panneau Sécurité, cliquez sur Authentification.
2.
Pour configurer l'authentification de la connexion, cliquez sur l'onglet Règles de connexion,
effectuez les modifications et cliquez sur Appliquer.
3.
Pour configurer l'authentification de la session, cliquez sur l'onglet Règles de session, effectuez
les modifications et cliquez sur Appliquer.
Règles de connexion
Pour définir les règles relatives aux informations requises pour l'authentification d'un utilisateur lors de
la connexion à Windows :
1.
Dans le menu Outils, cliquez sur Sécurité, puis sur Authentification.
2.
Dans l'onglet Règles de connexion, cliquez sur une catégorie d'utilisateur.
3.
Spécifiez les informations d'authentification requises pour la catégorie d'utilisateur sélectionnée.
Vous devez spécifier au moins une information.
4.
Indiquez si une seule des informations d'authentification est requise pour authentifier un utilisateur
ou si elles sont toutes requises. Vous pouvez également empêcher tous les utilisateurs d'accéder
à l'ordinateur.
5.
Cliquez sur Appliquer.
Règles de session
Pour définir les règles relatives aux informations d'authentification requises pour accéder aux
applications de HP ProtectTools au cours d'une session Windows :
1.
Dans le menu Outils, cliquez sur Sécurité, puis sur Authentification.
2.
Dans l'onglet Règles de session, cliquez sur une catégorie d'utilisateur.
3.
Spécifiez les informations d'authentification requises pour la catégorie d'utilisateur sélectionnée.
4.
Indiquez si l'UNE des informations d'authentification spécifiées est requise pour authentifier un
utilisateur ou si elles sont TOUTES requises. Pour pouvez également ne demander aucune
authentification pour accéder au logiciel HP ProtectTools.
5.
Cliquez sur Appliquer.
Configuration de l'authentification pour votre ordinateur
15
Paramètres
Vous pouvez autoriser un ou plusieurs des paramètres de sécurité suivants :
●
Autoriser la connexion directe—Permet aux utilisateurs de cet ordinateur d'ignorer la connexion
Windows si l'authentification a été effectuée au niveau du BIOS ou du disque crypté.
●
Autoriser l'authentification HP SpareKey pour la connexion Windows—Permet aux
utilisateurs de cet ordinateur d'utiliser la fonction HP SpareKey pour se connecter à Windows en
dépit de toute autre règle d'authentification requise par Security Manager.
Pour modifier les paramètres :
16
1.
Cliquez pour activer ou désactiver un paramètre spécifique.
2.
Cliquez sur Appliquer pour enregistrer les modifications effectuées.
Chapitre 4 Configuration de votre système
Gestion des utilisateurs
Dans l'application Utilisateurs, vous pouvez contrôler et gérer les utilisateurs de HP ProtectTools sur
cet ordinateur.
Tous les utilisateurs de HP ProtectTools sont répertoriés et comparés aux règles définies via Security
Manager. Il est également vérifié s'ils ont enregistré les bonnes informations d'authentification, ce qui
leur permet de respecter ces règles.
Pour gérer les utilisateurs, sélectionnez parmi les paramètres suivants :
●
Pour ajouter d'autres utilisateurs, cliquez sur Ajouter.
●
Pour supprimer un utilisateur, cliquez sur l'utilisateur, puis cliquez sur Supprimer.
●
Pour inscrire des empreintes digitales ou pour configurer des informations d'authentification
supplémentaires pour l'utilisateur, cliquez sur l'utilisateur, puis cliquez sur Inscrire.
●
Pour afficher les règles pour un utilisateur spécifique, sélectionnez l'utilisateur et examinez les
règles dans la fenêtre inférieure.
Gestion des utilisateurs
17
Spécification des paramètres de périphérique
Dans l'application Périphérique, vous pouvez spécifier les paramètres disponibles pour tous les
périphériques de sécurité intégrés ou externes reconnus par HP ProtectTools Security Manager.
Empreintes digitales
La page Empreintes digitales comporte trois onglets : Enregistrement, Sensibilité et Avancé.
Enregistrement
Vous pouvez choisir le nombre minimum et maximum d'empreintes digitales qu'un utilisateur est
autorisé à inscrire.
Vous pouvez également effacer toutes les données du lecteur d'empreintes digitales.
ATTENTION : Si vous effacez les données du lecteur d'empreintes digitales, vous effacez toutes les
données d'empreintes pour tous les utilisateurs, y compris celles des administrateurs. Si la règle de
connexion requiert seulement des empreintes, les utilisateurs peuvent tous être empêchés de se
connecter à l'ordinateur.
Sensibilité
Déplacez le curseur pour régler la sensibilité du lecteur d'empreintes digitales lors de l'analyse de vos
empreintes digitales.
Si votre empreinte digitale n'est pas reconnue à chaque passage, un paramètre de sensibilité plus faible
est peut-être nécessaire. Un paramètre élevé augmente la sensibilité aux variations des analyses de
l'empreinte digitale et réduit par conséquent la possibilité d'une acceptation erronée. Le paramètre
Moyen-Élevé offre un bon compromis de sécurité et de confort.
Avancé
Vous pouvez configurer le lecteur d'empreintes digitales pour qu'il économise l'énergie lorsque
l'ordinateur fonctionne sur batterie.
Smart Card
Vous pouvez configurer l'ordinateur pour qu'il se verrouille automatiquement lorsqu'une Smart Card est
retirée. Cependant, l'ordinateur ne se verrouille que si la Smart Card a été utilisée comme information
d'authentification lors de la connexion à Windows. Le retrait d'une Smart Card n'ayant pas été utilisée
pour se connecter à Windows ne verrouille pas l'ordinateur.
▲
Sélectionnez la case à cocher pour activer ou désactiver le verrouillage de l'ordinateur lors du
retrait de la Smart Card.
Visage
Vous pouvez définir le niveau de reconnaissance faciale pour équilibrer la facilité d'utilisation et la
difficulté de brèche de sécurité de votre ordinateur.
18
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration
de HP ProtectTools.
2.
Cliquez sur Périphériques, puis cliquez sur Visage.
Chapitre 4 Configuration de votre système
3.
Pour plus de commodité, cliquez sur le curseur pour le déplacer vers la gauche, ou pour plus de
précision, cliquez sur le curseur pour le déplacer vers la droite.
●
Convivialité : Pour aider les utilisateurs inscrits à se connecter dans les situations marginales,
cliquez sur le curseur pour le déplacer vers la position Convivialité.
●
Équilibre : Pour fournir un bon compromis entre sécurité et convivialité, ou si vous conservez
des informations confidentielles ou encore si votre ordinateur est situé dans une zone à risque
de tentatives de connexion non autorisée, cliquez sur le curseur pour le déplacer vers la
position Équilibre .
●
Précision : Pour rendre difficile l'accès aux utilisateurs si les scènes inscrites ou les conditions
d'éclairage sont médiocres et éviter une intrusion, cliquez sur le curseur pour le déplacer vers
la position Précision.
REMARQUE : Le niveau Sécurité s'applique à tous les utilisateurs.
4.
Cliquez sur Appliquer.
Paramètres avancés
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration
de HP ProtectTools.
2.
Cliquez sur Périphériques, puis cliquez sur Visage.
3.
Cliquez sur Avancé.
●
●
4.
Ne pas exiger le nom d'utilisateur pour la connexion
◦
Cochez la case pour permettre aux utilisateurs d'ouvrir une session Windows sans nom
d'utilisateur.
◦
Effacez la case à cocher pour exiger un nom d'utilisateur pour la connexion.
Utiliser le code PIN pour la connexion par reconnaissance faciale : Cochez la case pour
demander aux utilisateurs de configurer et utiliser un code PIN pour la connexion.
◦
Longueur minimum du code PIN autorisée : Cliquez sur la flèche vers le haut pour
augmenter ou sur la flèche vers le bas pour réduire le nombre minimum de caractères
requis pour le code PIN.
◦
Longueur maximum du code PIN autorisée : Cliquez sur la flèche vers le haut pour
augmenter ou sur la flèche vers le bas pour réduire le nombre maximum de caractères
requis pour le code PIN.
◦
Nombre maximum de tentatives autorisées pour le code PIN : Cliquez sur la flèche
vers le haut pour augmenter ou sur la flèche vers le bas pour réduire le nombre maximum
de saisies possibles du code PIN.
Cliquez sur OK.
Spécification des paramètres de périphérique
19
5
Configuration de vos applications
Le groupe Applications est accessible via le panneau du menu Applications de sécurité, situé à gauche
de la console d'administration de HP ProtectTools. Vous pouvez utiliser Paramètres pour personnaliser
le comportement des applications de HP ProtectTools Security Manager actuellement installées.
Pour modifier vos paramètres d'application :
20
1.
Dans le menu Outils, depuis le groupe Applications, cliquez sur Paramètres.
2.
Cliquez pour activer ou désactiver un paramètre spécifique.
3.
Cliquez sur Appliquer pour enregistrer les modifications effectuées.
Chapitre 5 Configuration de vos applications
Onglet Général
Les paramètres suivants sont disponibles dans l'onglet Général :
●
Ne pas lancer automatiquement l'assistant de configuration pour les administrateurs :
Sélectionnez cette option pour empêcher l'ouverture automatique de l'assistant à la connexion.
●
Ne pas lancer automatiquement l'assistant de mise en route pour les utilisateurs :
Sélectionnez cette option pour empêcher l'ouverture automatique de la configuration des
utilisateurs à la connexion.
Onglet Général
21
Onglet Applications
Les paramètres affichés ici peuvent changer lors de l'ajout de nouvelles applications à Security
Manager. Les paramètres minimaux affichés par défaut sont les suivants :
●
Applications status (États des applications)—Active l'affichage de l'état pour toutes les
applications.
●
Gestionnaire de mots de passe—Active l'application Gestionnaire de mots de passe pour tous
les utilisateurs de l'ordinateur.
●
Privacy Manager—Active l'application Privacy Manager pour tous les utilisateurs de l'ordinateur.
●
Activer le bouton En découvrir plus—Permet à tous les utilisateurs de cet ordinateur d'ajouter
des applications à HP ProtectTools Security Manager en cliquant sur le bouton [+] En découvrir
plus.
Pour restaurer les paramètres d'usine de toutes les applications, cliquez sur Restaurer les valeurs par
défaut.
22
Chapitre 5 Configuration de vos applications
6
Outils de gestion
Des applications supplémentaires peuvent être disponibles pour ajouter des nouveaux outils de gestion
à Security Manager. L'administrateur de cet ordinateur peut désactiver cette fonction via l'application
Paramètres.
Pour ajouter des outils de gestion supplémentaires, cliquez sur [+] Outils de gestion.
23
Mises à jour et messages
Si une connexion Internet est disponible, vous pouvez accéder au site Web DigitalPersona
http://www.digitalpersona.com/ pour vérifier l'arrivée de nouvelles applications ou définir un calendrier
pour recevoir les mises à jour automatiques.
24
1.
Pour demander des informations sur les nouvelles applications et les mises à jour, cochez la case
Me tenir informé des nouvelles applications et des mises à jour.
2.
Pour définir un calendrier pour recevoir les mises à jour automatiques, sélectionnez le nombre de
jours.
3.
Pour vérifier l'arrivée de mises à jour, cliquez sur Vérifier maintenant.
Chapitre 6 Outils de gestion
7
HP ProtectTools Security Manager
HP ProtectTools Security Manager vous permet d'améliorer considérablement la sécurité de votre
ordinateur.
Vous pouvez utiliser des applications Security Manager préchargées, ainsi que des applications
supplémentaires disponibles pour un téléchargement immédiat sur le Web :
●
Gérer vos connexion et mots de passe
●
Changer aisément le mot de passe du système d'exploitation Windows®
●
Définir des préférences de programme
●
Utiliser les empreintes digitales pour une sécurité et un confort accrus
●
Inscrire une ou plusieurs scènes pour l'authentification
●
Configurer une Smart Card pour l'authentification
●
Sauvegarder et restaurer les données du programme
●
Ajouter des applications
25
Ouverture de HP ProtectTools Security Manager
Vous pouvez ouvrir HP ProtectTools Security Manager en procédant de l'une des façons suivantes :
26
●
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security
Manager.
●
Double-cliquez sur l'icône HP ProtectTools dans la zone de notification, à l'extrémité droite de la
barre des tâches.
●
Cliquez avec le bouton droit sur l'icône HP ProtectTools et cliquez sur Ouvrir HP ProtectTools
Security Manager.
●
Cliquez sur le gadget Carte d'identité de Security Manager dans le Volet Windows.
●
Appuyez sur la combinaison de touches ctrl+Windows+h pour ouvrir le menu Liens rapides de
Security Manager.
Chapitre 7 HP ProtectTools Security Manager
Utilisation du tableau de bord de Security Manager
Le tableau de bord de Security Manager constitue un emplacement central à partir duquel vous pouvez
accéder aux fonctions, applications et paramètres de Security Manager.
▲
Pour ouvrir le tableau de bord de Security Manager, cliquez sur Démarrer, Tous les
programmes, HP, puis sélectionnez HP ProtectTools Security Manager.
Le tableau de bord est composé des éléments suivants :
●
Carte d'identité : Affiche le nom d'utilisateur Windows et une image identifiant le compte de
l'utilisateur connecté.
●
Applications de sécurité : Affiche un menu avec de nombreux liens pour configurer les catégories
de sécurité suivantes :
◦
Credential Manager
◦
Mes données
●
En découvrir plus : Ouvre une page sur laquelle vous pouvez trouver des applications
supplémentaires pour améliorer les sécurité de votre identité, de vos données et de vos
communications.
●
Zone principale : Affiche des écrans spécifiques aux applications.
●
Administration : Ouvre la console d'administration de HP ProtectTools.
●
Bouton d'aide : Affiche des informations sur l'écran en cours.
●
Avancé : Vous permet d'accéder aux options suivantes :
◦
Préférences : Vous permet de personnaliser les paramètres de Security Manager.
◦
Sauvegarder et restaurer : Vous permet de sauvegarder et de restaurer des données.
◦
À propos de : Affiche la version de Security Manager.
Utilisation du tableau de bord de Security Manager
27
Procédures de configuration
Enregistrement d'informations d'authentification
Vous pouvez utiliser la page Mon identité pour enregistrer vos diverses méthodes ou informations
d'authentification. Une fois ces éléments enregistrés, vous pouvez les utiliser pour vous connecter à
Security Manager.
Inscription de vos empreintes digitales
Si un lecteur d'empreintes digitales est intégré ou connecté à votre ordinateur, l'assistant de
configuration de HP ProtectTools Security Manager vous guide pas à pas pour configurer ou inscrire
vos empreintes digitales.
1.
La silhouette de deux mains est affichée. Les empreintes déjà enregistrées sont surlignées en vert.
Cliquez sur une empreinte sur la silhouette.
REMARQUE : Pour supprimer une empreinte digitale précédemment inscrite, cliquez sur son
doigt.
2.
Lorsque vous avez sélectionné un doigt à inscrire, vous êtes invité à analyser le doigt jusqu'à
l'inscription correcte de l'empreinte. Le doigt inscrit est surligné en vert.
3.
Vous devez enregistrer au moins deux doigts. L'index ou le majeur sont préférables. Répétez les
étapes 1 à 3 pour un autre doigt.
4.
Cliquez sur Suivant, puis suivez les instructions à l'écran.
REMARQUE : Lors de l'inscription des empreintes à l'aide du processus de Mise en route, les
informations ne sont enregistrées que lorsque vous cliquez sur Suivant. Si vous laissez l'ordinateur
inactif pendant un moment ou si vous fermez un programme, les modifications apportées ne sont
pas enregistrées.
Inscription de scènes
Vous devez inscrire une ou plusieurs scènes pour utiliser la reconnaissance faciale.
Pour inscrire une nouvelle scène à l'aide de l'assistant de configuration de HP ProtectTools Security
Manager :
28
1.
Cliquez sur l'icône HP ProtectTools Security Manager dans la barre latérale sur le côté droit de
l'écran.
2.
Entrez votre mot de passe Windows®, puis cliquez sur Suivant.
3.
Dans Activez les fonctions de sécurité, cochez la case Sécurité de la connexion Windows,
puis cliquez sur Suivant.
4.
Dans Choisissez vos informations d'authentification, cochez la case de Visage, puis cliquez
sur Suivant.
5.
Cliquez sur Inscrire une nouvelle scène.
Chapitre 7 HP ProtectTools Security Manager
Une fois que vous avez terminé l'inscription, vous pouvez également inscrire une nouvelle scène si vous
avez rencontré des difficultés au cours de la connexion en raison du changement de l'un des éléments
suivants :
●
Votre visage a changé considérablement depuis votre dernière inscription.
●
L'éclairage des inscriptions précédentes est très différent.
●
Vous portiez des lunettes (ou le contraire) lors de votre dernière inscription.
REMARQUE : Si vous rencontrez des difficultés pour inscrire des scènes, essayez de vous
rapprocher de la webcam. Comme pour la prise de photos ou de vidéos, la luminosité et le contraste
sont des éléments cruciaux. Assurez-vous que la lumière se trouve principalement au premier-plan et
non à l'arrière-plan. Si la reconnaissance faciale ne vous authentifie pas rapidement, vous devrez
enregistrer de nouveau votre scène en améliorant la luminosité.
Pour inscrire une nouvelle scène à l'aide de HP ProtectTools Security Manager :
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security
Manager.
2.
Cliquez sur Informations d'authentification, puis cliquez sur Visage.
3.
Cliquez sur Inscrire une nouvelle scène.
Procédures de configuration
29
Paramètres utilisateur avancés
1.
Cliquez sur Démarrer, Tous les programmes, puis sélectionnez HP ProtectTools Security
Manager.
2.
Cliquez sur Configurer vos informations d'authentification, puis sélectionnez Visage.
3.
Cliquez sur le bouton Avancé et effectuez une sélection parmi les options suivantes.
a.
Pour exiger l'utilisation d'un code PIN pour l'authentification faciale, cliquez sur Créez le code
PIN, saisissez votre mot de passe Windows, entrez le nouveau code PIN, puis confirmez le
nouveau code PIN en l'entrant de nouveau.
b.
Sélectionnez d'autres paramètres, si nécessaire. Ces paramètres s'appliquent uniquement à
l'utilisateur en cours :
●
●
●
c.
Émettre un son lors des événements de reconnaissance faciale
◦
Cochez la case pour émettre un son lors de la réussite ou de l'échec de la
reconnaissance faciale.
◦
Décochez la case pour désactiver cette option.
Inviter à mettre à jour les scènes en cas d'échec de connexion
◦
Cochez la case pour autoriser l'utilisateur à mettre à jour les scènes en cas d'échec
de la reconnaissance faciale. Si la vérification atteint le seuil « Peut-être »,
l'utilisateur doit indiquer s'il souhaite insérer les images en direct dans l'échec de
connexion à la scène en cours pour augmenter les chances de réussite de la
connexion lors de la prochaine tentative.
◦
Décochez la case pour désactiver cette option.
Inviter à inscrire une nouvelle scène en cas d'échec de connexion
◦
Cochez la case pour afficher une invite afin que l'utilisateur inscrive une nouvelle
scène si l'authentification faciale échoue et que la vérification n'atteint pas le seuil
« Peut-être ». Cette opération est susceptible d'augmenter les chances de réussite
de la connexion lors de la prochaine tentative.
◦
Décochez la case pour désactiver cette option.
Pour enregistrer une nouvelle scène, cliquez sur Inscrire une nouvelle scène, puis suivez
les instructions à l'écran.
Modification du mot de passe Windows
Avec Security Manager, le changement de mot de passe Windows est plus facile et plus rapide qu'avec
le Panneau de configuration Windows.
Pour changer votre mot de passe Windows, procédez comme suit :
30
1.
Dans le tableau de bord de Security Manager, cliquez sur Informations d'authentification, puis
cliquez sur Mot de passe.
2.
Saisissez votre mot de passe actuel dans la zone de texte Mot de passe Windows actuel.
Chapitre 7 HP ProtectTools Security Manager
3.
Saisissez un nouveau mot de passe dans la zone de texte Nouveau mot de passe Windows,
puis entrez-le à nouveau dans la zone de texte Confirmer le nouveau mot de passe.
4.
Cliquez sur Modifier pour remplacer immédiatement votre mot de passe actuel par celui que vous
venez de saisir.
Configuration d'une Smart Card
Si vous avez sélectionné la connexion à la Smart Card et qu'un lecteur de Smart Card est intégré ou
connecté à votre ordinateur, l'assistant de configuration de Security Manager vous invite à configurer
un code PIN pour la Smart Card.
Pour configurer le code PIN de la Smart Card :
1.
Dans Configurer une Smart Card, saisissez et confirmez le code PIN.
Vous pouvez également modifier votre code PIN. Saisissez votre code PIN actuel, puis saisissez
un nouveau code.
2.
Pour continuer, cliquez sur Suivant, puis suivez les instructions à l'écran.
– ou –
▲
Dans le tableau de bord de Security Manager, cliquez sur Informations d'authentification, puis
cliquez sur Smart Card.
●
Pour configurer un code PIN de Smart Card : dans Configurer une Smart Card, saisissez
et confirmez le code PIN.
●
Pour changer votre code PIN : saisissez d'abord votre code PIN actuel, puis saisissez et
confirmez le nouveau code.
Procédures de configuration
31
Tâches générales
Les applications incluses dans ce groupe vous aident à gérer divers aspects de votre identité numérique.
●
Security Manager : crée et gère les liens rapides, qui vous permettent de lancer et de vous
connecter à des sites Web et programmes en vous authentifiant à l'aide de votre mot de passe
Windows, votre empreinte digitale ou votre carte Smart Card.
●
Informations d'authentification : fournit un moyen de changer aisément votre mot de passe
Windows, d'inscrire vos empreintes digitales ou de configurer une Smart Card.
Pour ajouter d'autres applications, cliquez sur le bouton [+] En découvrir plus dans le coin inférieur
gauche du tableau de bord. Ce bouton peut être désactivé par l'administrateur.
Gestionnaire de mots de passe
Il est plus facile et plus sûr de se connecter à Windows, à des sites Web et à des applications lorsque
vous utilisez le Gestionnaire de mots de passe. Vous pouvez l'utiliser pour créer des mots de passe
plus forts que vous n'aurez pas à noter ni à mémoriser, puis pour vous connecter rapidement avec une
empreinte digitale, une Smart Card ou votre mot de passe Windows.
Le Gestionnaire de mots de passe offre les options suivantes :
●
Ajout, modification ou suppression des connexions de l'onglet Gérer.
●
Utilisation de liens rapides afin de lancer le navigateur par défaut et de vous connecter à tout site
Web ou programme après sa configuration.
●
Glisser-déposer pour organiser vos liens rapides en catégories.
●
Voir en un seul coup d'œil si certains de vos mots de passe présentent un risque de sécurité et
générer automatiquement un mot de passe fort complexe à utiliser pour de nouveaux sites.
De nombreuses fonctions du Gestionnaire de mots de passe sont également disponibles à partir de
l'icône du Gestionnaire de mots de passe qui s'affiche lorsque qu'une page Web ou un écran de
connexion à un programme est sélectionné. Cliquez sur l'icône pour afficher un menu contextuel vous
permettant de choisir parmi les options suivantes.
Pour les pages Web ou les programmes pour lesquels une connexion n'a pas encore été
créée
Les options suivantes apparaissent dans le menu contextuel :
32
●
Ajouter [undomaine.com] au Gestionnaire de mots de passe : vous permet d'ajouter une
connexion à l'écran de connexion actuel.
●
Ouvrir le Gestionnaire de mots de passe : lance le Gestionnaire de mots de passe.
●
Paramètres de l'icône : vous permet d'indiquer les conditions d'affichage de l'icône Gestionnaire
de mots de passe.
●
Aide : Affiche l'aide du Gestionnaire de mots de passe.
Chapitre 7 HP ProtectTools Security Manager
Pour les pages Web ou les programmes pour lesquels une connexion a déjà été créée
Les options suivantes apparaissent dans le menu contextuel :
●
Remplir les données de connexion : place vos données de connexion dans les champs de
connexion, puis soumet la page (si la soumission a été spécifiée lors de la création de la connexion
ou de sa dernière modification).
●
Modifier la connexion : vous permet de modifier les données de connexion pour ce site Web.
●
Ajouter un nouveau compte : vous permet d'ajouter un compte à une connexion.
●
Ouvrir le Gestionnaire de mots de passe : lance le Gestionnaire de mots de passe.
●
Aide : Affiche l'aide du Gestionnaire de mots de passe.
REMARQUE : Il est possible que l'administrateur de cet ordinateur ait configuré Security Manager de
façon à exiger plusieurs informations d'authentification lors de la vérification de votre identité.
Ajout de connexions
Vous pouvez facilement ajouter une connexion pour un site Web ou un programme en entrant une fois
les informations de connexion. Dès lors, le Gestionnaire de mots de passe entrera automatiquement
ces informations pour vous. Vous pouvez utiliser ces connexions après avoir navigué sur un site Web
ou un programme ou cliquer sur une connexion dans le menu Connexions pour que le Gestionnaire
de mots de passe ouvre le site Web ou le programme et vous connecte.
Pour ajouter une connexion :
1.
Ouvrez l'écran de connexion d'un site Web ou d'un programme.
2.
Cliquez sur la flèche située sur l'icône Gestionnaire de mots de passe, puis cliquez sur l'une des
options suivantes en fonction de l'écran de connexion affiché (site Web ou programme) :
3.
●
Pour un site Web, cliquez sur Ajouter [nom de domaine] au Gestionnaire de mots de
passe.
●
Pour un programme, cliquez sur Ajouter cet écran de connexion au Gestionnaire de mots
de passe.
Saisissez vos informations de connexion. Les champs de connexion à l'écran, ainsi que leurs
champs correspondants dans la boîte de dialogue, sont identifiés avec une large bordure orange.
Vous pouvez également afficher cette boîte de dialogue en cliquant sur Ajouter une connexion
dans l'onglet Gérer du Gestionnaire de mots de passe. Certaines options dépendent des
périphériques de sécurité connectés à l'ordinateur ; par exemple, l'utilisation de la combinaison de
touches ctrl+Windows+h, la saisie de votre empreinte digitale ou l'insertion d'une carte Smart Card.
a.
Pour renseigner un champ de connexion avec l'une es options pré-formatées, cliquez sur les
flèches situées à droite du champ.
b.
Pour afficher le mot de passe de cette connexion, cliquez sur Afficher le mot de passe.
c.
Pour remplir les champs de connexion mais sans les envoyer, effacez la case Envoyer
automatiquement les données de connexion.
d.
Cliquez sur OK, puis cliquez sur les modes d'authentification à utiliser : Empreintes
digitales, Mot de passe ou Visage, puis connectez-vous à l'aide de la méthode
d'authentification sélectionnée.
Tâches générales
33
Le signe plus est supprimé de l'icône du gestionnaire de mots de passe pour vous indiquer
que la connexion a été créée.
e.
Si le Gestionnaire de mots de passe ne détecte pas les champs de connexion, cliquez sur
Plus de champs.
i.
Cochez la case de chaque champ requis pour la connexion ou effacez la case des
champs qui ne sont pas requis pour la connexion.
ii.
Si le Gestionnaire de mots de passe ne détecte pas tous les champs de connexion, un
message vous demande si vous souhaitez continuer. Cliquez sur Oui.
iii.
Une boîte de dialogue contenant les champs de connexion remplis s'affiche. Cliquez sur
l'icône de chaque champ et faites-la glisser vers le champ de connexion approprié, puis
cliquez sur le bouton pour vous connecter au site Web.
REMARQUE : Si vous utilisez le mode de saisie manuel pour les données de
connexion d'un site, vous devez continuer avec cette méthode de connexion à ce site
Web à l'avenir.
REMARQUE : Le mode de saisie manuel des données de connexion d'un site n'est
disponible qu'avec Internet Explorer 8.
iv.
Cliquez sur Fermer.
Chaque fois que vous accédez à ce site Web ou ouvrez ce programme, l'icône du Gestionnaire de mots
de passe s'affiche, indiquant que vous pouvez utiliser vos informations d'authentification enregistrées
pour vous connecter.
Modification des connexions
Pour modifier une connexion, procédez comme suit :
1.
Ouvrez l'écran de connexion d'un site Web ou d'un programme.
2.
Pour afficher une boîte de dialogue dans laquelle vous pouvez modifier vos informations de
connexion, cliquez sur la flèche située sur l'icône Gestionnaire de mots de passe, puis cliquez
sur Modifier la connexion. À l'écran, les champs de connexion et les champs correspondants de
la boîte de dialogue sont identifiés par une bordure orange en gras.
Vous pouvez également afficher la boîte de dialogue en cliquant sur Modifier pour obtenir la
connexion souhaitée dans l'onglet Gestion par le Gestionnaire de mots de passe.
3.
4.
34
Modifiez vos informations de connexion.
●
Pour remplir un champ de connexion avec l'un des choix préformatés, cliquez sur les flèches
à droite du champ.
●
Pour ajouter d'autres champs de l'écran dans votre connexion, cliquez sur Plus de
champs.
●
Pour que les champs de connexion soient remplis, mais non soumis, désactivez la case à
cocher Soumettre les données de connexion.
●
Pour consulter le mot de passe de cette connexion, cliquez sur Afficher le mot de passe.
Cliquez sur OK.
Chapitre 7 HP ProtectTools Security Manager
Utilisation du menu Connexions
Le Gestionnaire de mots de passe permet de lancer rapidement et aisément les sites Web et les
programmes pour lesquels vous avez créé des connexions. Double-cliquez sur une connexion à un
programme ou à un site Web dans le menu Connexions ou dans l'onglet Gérer du Gestionnaire de
mots de passe pour ouvrir l'écran de connexion, puis remplissez vos données de connexion.
Lorsque vous créez une connexion, elle est ajoutée automatiquement au menu des connexions du
Gestionnaire de mots de passe.
Pour afficher le menu des connexions :
1.
Utilisez la combinaison de touches du Gestionnaire de mots de passe. Le paramètre d'usine est
ctrl+Windows+h. Pour modifier la combinaison de touches, cliquez sur Gestionnaire de mots de
passe, puis sélectionnez Paramètres.
2.
Procédez à la lecture de votre empreinte digitale (sur les ordinateurs avec un lecteur d'empreintes
digitales intégré ou branché).
Organisation des connexions en catégories
Les catégories vous permettent de classer les connexions, que vous en ayez créé une ou plusieurs.
Ensuite, faites glisser et déposez les connexions dans les catégories correspondantes.
Pour ajouter une catégorie :
1.
Dans le tableau de bord de Security Manager, cliquez sur Gestionnaire de mots de passe.
2.
Cliquez sur l'onglet Gérer, puis sélectionnez Ajouter une catégorie.
3.
Entrez le nom de la catégorie.
4.
Cliquez sur OK.
Pour ajouter une connexion à une catégorie :
1.
Placez le pointeur de la souris au-dessus de la connexion concernée.
2.
Appuyez sur le bouton gauche de la souris et maintenez-le enfoncé.
3.
Faites glisser la connexion dans la liste des catégories. Les catégories seront mises en surbrillance
à mesure que vous déplacerez la souris au-dessus d'elles.
4.
Relâchez le bouton de la souris une fois la catégorie qui vous intéresse sélectionnée.
Vos connexions ne sont pas déplacées dans la catégorie, mais uniquement copiées vers la catégorie
sélectionnée. Vous pouvez ajouter une même connexion à plusieurs catégories et afficher toutes les
connexions en cliquant sur Toutes.
Gestion de vos connexions
Le Gestionnaire de mots de passe facilite la gestion centralisée des informations de connexion pour les
noms d'utilisateur, les mots de passe et les comptes à plusieurs connexions.
Vos connexions apparaissent dans l'onglet Gérer. Si plusieurs connexions ont été créées pour le même
site Web, chaque connexion est ensuite répertoriée (une par ligne) sous le nom du site Web.
Pour gérer vos connexions :
Tâches générales
35
Dans le tableau de bord de Security Manager, cliquez sur Gestionnaire de mots de passe, puis sur
l'onglet Gérer.
●
Pour ajouter une connexion : cliquez sur Ajouter une connexion et suivez les instructions à
l'écran.
●
Pour modifier une connexion : cliquez sur une connexion, puis sur Modifier et changez les
données de connexion.
●
Pour supprimer une connexion : cliquez sur une connexion, puis sur Supprimer.
Pour ajouter une connexion pour un site Web ou un programme :
1.
Ouvrez l'écran de connexion du site Web ou du programme.
2.
Cliquez sur l'icône du Gestionnaire de mots de passe pour afficher son menu contextuel.
3.
Cliquez sur Ajouter une connexion, puis suivez les instructions à l'écran.
Évaluation de la complexité de votre mot de passe
L'utilisation de mots de passe forts pour la connexion aux sites Web et aux programmes est un aspect
important de la protection de votre identité.
Le Gestionnaire de mots de passe facilite le contrôle et l'amélioration de votre sécurité grâce à une
analyse instantanée et automatisée de la force de chaque mot de passe utilisé pour la connexion aux
sites Web et aux programmes.
Paramètres de l'icône du Gestionnaire de mots de passe
Le Gestionnaire de mots de passe tente d'identifier les écrans de connexion pour les sites Web et les
programmes. Lorsqu'il détecte un écran de connexion pour lequel aucune connexion n'a été créée, le
Gestionnaire de mots de passe vous invite à ajouter une connexion pour l'écran en affichant l'icône du
Gestionnaire de mots de passe avec un signe +.
Cliquez sur la flèche de l'icône, puis sur Paramètres de l'icône pour personnaliser la manière dont le
Gestionnaire de mots de passe va traiter les sites de connexion possibles.
●
Inviter à ajouter des connexions aux écrans de connexion : cliquez sur cette option pour que
le Gestionnaire de mots de passe vous invite à ajouter une connexion lorsqu'un écran de connexion
qui n'a pas encore été enregistré s'affiche.
●
Exclure cet écran : Cochez cette case pour que le Gestionnaire de mots de passe ne vous invite
plus à ajouter une connexion pour cet écran de connexion.
Pour accéder aux paramètres supplémentaires du Gestionnaire de mots de passe, cliquez sur
Gestionnaire de mots de passe, puis sur Paramètres dans le tableau de bord de Security Manager.
36
Chapitre 7 HP ProtectTools Security Manager
Paramètres
Vous pouvez définir des paramètres permettant de personnaliser HP ProtectTools Security Manager :
1.
Inviter à ajouter des connexions aux écrans de connexion : l'icône du Gestionnaire de mots
de passe s'affiche avec un signe plus dès qu'un écran de connexion à un site Web ou à un
programme est détecté. Cela indique que vous pouvez ajouter une connexion pour cet écran à
l'ensemble des mots de passe. Pour désactiver cette fonctionnalité, dans la boîte de dialogue
Paramètres de l'icône, désélectionnez la case à cocher en regard de Inviter à ajouter des
connexions aux écrans de connexion.
2.
Ouvrir le Gestionnaire de mots de passe avec ctrl+Windows+h : La combinaison de touches
par défaut qui ouvre le menu Liens rapides de Security Manager est ctrl+Windows+h. Pour modifier
la combinaison de touches, cliquez sur cette option et entrez une nouvelle combinaison. Les
combinaisons peuvent intégrer les touches ctrl, alt ou maj et n'importe quelle touche alphabétique
ou numérique.
3.
Cliquez sur Appliquer pour enregistrer les modifications.
Informations d'authentification
Vous utilisez les informations d'authentification de Security Manager pour confirmer qu'il s'agit bien de
vous. L'administrateur local de cet ordinateur peut configurer les informations d'authentification à utiliser
pour prouver votre identité lors de la connexion à votre compte Windows, à des sites Web ou à des
programmes.
Les informations d'authentification peuvent varier selon les périphériques de sécurité intégrés ou
branchés à cet ordinateur. Chaque information d'authentification prise en charge aura une entrée dans
le groupe Mon identité, Informations d'authentification.
Les informations d'authentification, les conditions et le statut actuel sont répertoriés et peuvent inclure
les éléments suivants :
●
Empreintes digitales
●
Mot de passe
●
Smart Card
●
Visage
Pour inscrire ou changer une information d'authentification, cliquez sur le lien et suivez les instructions
à l'écran.
Tâches générales
37
Votre carte d'identité personnelle
Votre carte d'identité vous identifie de façon unique comme étant le propriétaire de ce compte Windows
et elle affiche votre nom et une photo de votre choix. Elle est affichée bien en évidence dans la partie
supérieure gauche des pages de Security Manager et sous forme de gadget dans la barre latérale de
Windows.
Pour accéder rapidement à Security Manager, vous pouvez notamment cliquer sur votre carte d'identité
dans la barre latérale de Windows.
Vous pouvez changer la photo et la façon dont votre nom s'affiche. Par défaut, votre nom d'utilisateur
Windows complet et la photo que vous avez sélectionnée lors de la configuration de Windows sont
affichés.
Pour changer le nom affiché :
1.
Dans le tableau de bord de Security Manager, cliquez sur l'icône Carte d'identité dans le coin
supérieur gauche.
2.
Cliquez sur la case à cocher affichant le nom que vous avez entré pour votre compte Windows.
Le système affiche votre nom d'utilisateur Windows pour ce compte.
3.
Pour le modifier, saisissez le nouveau nom, puis cliquez sur le bouton Enregistrer.
Pour changer la photo affichée :
1.
Dans le tableau de bord de Security Manager, cliquez sur Carte d'identité dans le coin supérieur
gauche.
2.
Cliquez sur le bouton Choisir une image, sur une image, puis sur le bouton Enregistrer.
Configuration des préférences
Vous pouvez personnaliser les paramètres de HP ProtectTools Security Manager. Dans le tableau de
bord de Security Manager, cliquez sur Avancé, puis sélectionnez Préférences. Les paramètres
disponibles s'affichent sur deux onglets : Général et Empreinte.
Général
Les paramètres suivants sont disponibles dans l'onglet Général :
Apparence : Afficher l'icône dans la barre des tâches
38
●
Pour activer l'affichage de l'icône dans la barre des tâches, cochez la case.
●
Pour désactiver l'affichage de l'icône dans la barre des tâches, décochez la case.
Chapitre 7 HP ProtectTools Security Manager
Empreinte
Les paramètres suivants sont disponibles dans l'onglet Empreinte :
●
Actions rapides : Utilisez l'option Actions rapides pour sélectionner la tâche de Security Manager
à réaliser lorsque vous appuyez sur une touche donnée lors de la saisie de votre empreinte digitale.
Pour attribuer une action rapide à l'une des touches répertoriées, cliquez sur une option (Touche)
+ Empreinte, puis sélectionnez l'une des tâches disponibles dans le menu.
●
Retour d'empreinte digitale : S'affiche uniquement lorsqu'un lecteur d'empreintes digitales est
disponible. Utilisez ce paramètre pour régler le retour qui se produit lorsque vous saisissez votre
empreinte digitale.
◦
Activer le retour audio : Security Manager vous donne un retour audio lorsqu'une empreinte
digitale est saisie, émettant des sons différents pour des événements spécifiques. Vous
pouvez attribuer de nouveaux sons à ces événements dans l'onglet Sons du Panneau de
configuration Windows ou désactiver le retour audio en décochant cette option.
◦
Afficher le retour qualité de la lecture
Pour afficher toutes les saisies d'empreintes, quelle que soit la qualité, cochez la case.
Pour afficher uniquement les saisies d'empreintes de bonne qualité, décochez la case.
Sauvegarde et restauration de vos données
Il est recommandé de sauvegarder les données de Security Manager régulièrement. La fréquence de
sauvegarde dépend de la fréquence de modification des données. Par exemple, si vous ajoutez de
nouvelles connexions tous les jours, il est préférable de sauvegarder les données quotidiennement.
Les sauvegardes peuvent également être utilisées afin d'effectuer les migrations d'un ordinateur à
l'autre, c'est-à-dire d'importer et d'exporter des données.
REMARQUE :
Seules les données sont sauvegardées lorsque vous utilisez cette fonctionnalité.
HP ProtectTools Security Manager doit être installé sur l'ordinateur qui reçoit les données sauvegardées
pour que vous puissiez restaurer les données provenant du fichier de sauvegarde.
Pour sauvegarder les données :
1.
Dans le panneau de gauche, cliquez sur Avancé, puis sur Sauvegarder et restaurer.
2.
Cliquez sur Sauvegarder les données.
3.
Sélectionnez les modules à inclure dans la sauvegarde. Dans la plupart des cas, vous les
sélectionnerez tous.
4.
Entrez le nom du fichier de stockage. Par défaut, le fichier est enregistré dans le dossier
Documents. Cliquez sur Parcourir pour choisir un autre emplacement.
5.
Entrez un mot de passe pour protéger le fichier.
6.
Vérifiez votre identité.
7.
Cliquez sur Terminer.
Tâches générales
39
Pour restaurer les données :
1.
Dans le panneau de gauche, cliquez sur Avancé, puis sur Sauvegarder et restaurer.
2.
Cliquez sur Restaurer les données.
3.
Sélectionnez le fichier de stockage créé précédemment. Vous pouvez entrer le chemin dans le
champ fourni ou cliquer sur Parcourir.
4.
Entrez le mot de passe utilisé pour protéger le fichier.
5.
Sélectionnez les modules pour lesquels vous souhaitez restaurer les données. Dans la plupart des
cas, il s'agit de tous les modules répertoriés.
6.
Cliquez sur Terminer.
En découvrir plus
D'autres applications qui offrent de nouvelles fonctions pour ce programme peuvent être disponibles.
Dans le tableau de bord de Security Manager, cliquez sur [+] En découvrir plus pour parcourir d'autres
applications.
REMARQUE : Si aucun lien [+] En découvrir plus n'apparaît dans la partie inférieure gauche du
tableau de bord, il a été désactivé par l'administrateur de cet ordinateur.
Mises à jour et messages
1.
Pour demander des informations sur les nouvelles applications et les mises à jour, cochez la case
Me tenir informé des nouvelles applications et des mises à jour.
2.
Pour définir un calendrier pour recevoir les mises à jour automatiques, sélectionnez le nombre de
jours.
3.
Pour vérifier l'arrivée de mises à jour, cliquez sur Vérifier maintenant.
État des applications de sécurité
La page d'état des applications Security Manager affiche l'état global de vos applications de sécurité
installées. La page affiche les applications qui sont configurées et leur état de configuration. Le
récapitulatif est affiché automatiquement lorsque vous ouvrez le tableau de bord de Security Manager
et cliquez sur Vérifier l'état des applications de sécurité, lorsque vous cliquez sur Applications de
sécurité ou sur Vérifier maintenant sur l'icône Gadget (Gadget) dans la barre latérale de Windows
sur le côté droit de l'écran.
40
Chapitre 7 HP ProtectTools Security Manager
8
Drive Encryption for HP ProtectTools
(certains modèles)
ATTENTION : Si vous décidez de désinstaller le module Drive Encryption, vous devez préalablement
procéder au décryptage de toutes les unités cryptées. Si vous n'effectuez pas cette opération, vous ne
pourrez accéder aux données stockées sur les unités cryptées que si vous avez souscrit au service de
récupération correspondant. La réinstallation du module Drive Encryption ne permet pas de restaurer
l'accès aux unités cryptées.
Drive Encryption for HP ProtectTools fournit une protection complète des données en cryptant le disque
dur de votre ordinateur. Lorsque vous activez Drive Encryption, vous devez vous connecter depuis
l'écran de connexion de Drive Encryption, qui s'affiche avant le démarrage du système d'exploitation
Windows®.
L'Assistant d'installation de HP ProtectTools permet aux administrateurs Windows d'activer Drive
Encryption, de sauvegarder la clé de cryptage, d'ajouter ou de supprimer des utilisateurs et de
désactiver Drive Encryption. Pour plus d'informations, reportez-vous à l'aide du logiciel HP ProtectTools
Security Manager.
Les tâches suivantes peuvent être effectuées avec Drive Encryption :
●
Gestion du cryptage
Cryptage ou décryptage des unités individuelles
REMARQUE : Seuls les disques durs internes peuvent être cryptés.
●
Restauration
◦
Création de clés de sauvegarde
◦
Exécution d'une restauration
41
Procédures de configuration
Ouverture de Drive Encryption
42
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration
de HP ProtectTools.
2.
Dans le volet gauche, cliquez sur Drive Encryption.
Chapitre 8 Drive Encryption for HP ProtectTools (certains modèles)
Tâches générales
Activation de Drive Encryption
Utilisez l'Assistant d'installation de HP ProtectTools pour activer Drive Encryption.
REMARQUE :
Cet Assistant permet également d'ajouter et de supprimer des utilisateurs.
– ou –
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration
de HP ProtectTools.
2.
Dans le volet gauche, cliquez sur Sécurité, puis sur Fonctions.
3.
Cochez la case Drive Encryption, puis cliquez sur Suivant.
4.
Sous Unités à crypter, cochez la case en regard du disque dur que vous souhaitez crypter.
5.
Insérez le périphérique de stockage dans le connecteur approprié.
REMARQUE : Pour enregistrer la clé de cryptage, vous devez utiliser un périphérique de
stockage USB au format FAT32.
6.
Sous Périphérique de stockage externe pour enregistrer la clé de cryptage, cochez la case
en regard du périphérique de stockage dans lequel sera enregistrée la clé de cryptage.
7.
Cliquez sur Appliquer.
Le cryptage de l'unité commence.
Pour plus d'informations, reportez-vous à l'aide du logiciel HP ProtectTools Security Manager.
Désactivation de Drive Encryption
Utilisez l'Assistant d'installation de HP ProtectTools pour désactiver Drive Encryption. Pour plus
d'informations, reportez-vous à l'aide du logiciel HP ProtectTools Security Manager.
– ou –
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration
de HP ProtectTools.
2.
Dans le volet gauche, cliquez sur Sécurité, puis sur Fonctions.
3.
Décochez la case Drive Encryption, puis cliquez sur Appliquer.
Le décryptage de l'unité commence.
Connexion après l'activation de Drive Encryption
Lorsque vous mettez l'ordinateur sous tension après l'activation de Drive Encryption, et que votre
compte utilisateur est inscrit, vous devez vous connecter au niveau de l'écran de connexion de Drive
Encryption.
Tâches générales
43
REMARQUE : Si l'administrateur Windows a activé la sécurité de préamorçage dans HP ProtectTools
Security Manager, vous vous connectez à l'ordinateur immédiatement à sa mise sous tension plutôt
qu'au niveau de l'écran de connexion de Drive Encryption.
1.
Cliquez sur votre nom d'utilisateur, puis saisissez votre mot de passe Windows ou le code PIN de
Java™ Card ; vous pouvez également passer votre doigt si votre empreinte est inscrite.
2.
Cliquez sur OK.
REMARQUE : Si vous utilisez une clé de restauration pour vous connecter au niveau de l'écran de
connexion de Drive Encryption, vous êtes invité à sélectionner votre nom d'utilisateur Windows et à
saisir votre mot de passe au niveau de l'écran de connexion Windows.
Protection des données par cryptage du disque dur
Utilisez l'Assistant d'installation de HP ProtectTools pour protéger vos données en cryptant votre disque
dur :
1.
Dans Security Manager, sélectionnez Mise en route, puis cliquez sur l'icône Configuration de
Security Manager. Une démonstration présentant les fonctions de Security Manager démarre
(vous pouvez également lancer Security Manager depuis la page Drive Encryption).
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur Gestion du cryptage.
3.
Cliquez sur Modifier le cryptage.
4.
Sélectionnez la ou les unités à crypter.
REMARQUE : Il est vivement recommandé de crypter le disque dur.
Affichage de l'état de cryptage
Les utilisateurs peuvent afficher l'état du cryptage à partir de HP ProtectTools Security Manager.
REMARQUE : Les modifications de l'état du cryptage doivent être effectuées en utilisant la console
d'administration de HP ProtectTools.
1.
Ouvrez HP ProtectTools Security Manager.
2.
Sous Mes données, cliquez sur État du cryptage.
Si Drive Encryption est actif, l'état de l'unité affiche l'un des codes d'état suivants :
●
Active
●
Inactive
●
Non cryptée
●
Cryptée
●
En cours de cryptage
●
En cours de décryptage
Si le disque dur est en cours de cryptage ou de décryptage, une barre de progression affiche le
pourcentage achevé et le temps restant pour terminer le cryptage ou le décryptage.
44
Chapitre 8 Drive Encryption for HP ProtectTools (certains modèles)
Tâches avancées
Gestion de Drive Encryption (administrateur uniquement)
La page Gestion du cryptage permet aux administrateurs d'afficher et de modifier l'état de Drive
Encryption (actif ou inactif), ainsi que de voir l'état de cryptage de tous les disques durs de l'ordinateur.
●
Si son état est défini sur Inactif, cela signifie que Drive Encryption n'a pas encore été activé dans
HP ProtectTools Security Manager par l'administrateur Windows et ne protège donc pas le disque
dur. Utilisez l'Assistant d'installation de HP ProtectTools Security Manager pour activer Drive
Encryption.
●
Si l'état est Actif, Drive Encryption a été activé et configuré. L'unité est dans l'un des états suivants :
◦
Non cryptée
◦
Cryptée
◦
En cours de cryptage
◦
En cours de décryptage
Cryptage ou décryptage des unités individuelles
Pour crypter un ou plusieurs disques durs sur l'ordinateur ou décrypter un disque qui a déjà été crypté,
utilisez la fonction Modifier le cryptage :
1.
Ouvrez Console d'administration de HP ProtectTools, cliquez sur Drive Encryption, puis sur
Gestion du cryptage.
2.
Cliquez sur Modifier le cryptage.
3.
Dans la boîte de dialogue Modifier le cryptage, cochez ou décochez la case en regard de chaque
disque dur que vous souhaitez crypter ou décrypter, puis cliquez sur OK.
REMARQUE : Lors du cryptage ou décryptage de l'unité, la barre de progression indique le temps
restant pour terminer le processus pendant la session en cours. Si l'ordinateur est mis hors tension ou
entre en mode veille ou veille prolongée pendant le processus de cryptage, puis redémarre, la fenêtre
Temps restant revient au début, mais le cryptage reprend au dernier point d'arrêt. La fenêtre de temps
restant et de progression changera plus rapidement pour refléter la progression précédente.
Sauvegarde et restauration (tâche de l'administrateur)
La page Restauration permet aux administrateurs de sauvegarder et de restaurer des clés de cryptage.
Sauvegarde de clé Drive Encryption locale : vous permet de sauvegarder des clés de cryptage sur
un support amovible lorsque Drive Encryption est activé.
Création de clés de sauvegarde
Vous pouvez sauvegarder la clé de cryptage d'une unité cryptée sur un périphérique de stockage
amovible :
Tâches avancées
45
ATTENTION : Assurez-vous de conserver le périphérique de stockage contenant la clé de
sauvegarde en lieu sûr, car en cas de perte de votre mot de passe ou de votre Java Card, ce périphérique
sera votre seul moyen d'accéder à votre disque dur.
1.
Ouvrez Console d'administration de HP ProtectTools, cliquez sur Drive Encryption, puis sur
Restauration.
2.
Cliquez sur Sauvegarder les clés.
3.
Sur la page Sélection du disque de sauvegarde, cochez la case en regard du périphérique à utiliser
pour stocker la clé de cryptage, puis cliquez sur Suivant.
4.
Lisez les informations affichées sur la page qui suit, puis cliquez sur Suivant. La clé de cryptage
est enregistrée sur le périphérique de stockage que vous avez sélectionné.
5.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Terminer.
Exécution d'une restauration
Procédez comme suit pour effectuer une restauration si vous avez oublié votre mot de passe :
1.
Mettez l'ordinateur sous tension.
2.
Insérez le périphérique de stockage amovible contenant la clé de sauvegarde.
3.
Lorsque la boîte de dialogue de connexion de Drive Encryption for HP ProtectTools s'affiche,
cliquez sur Annuler.
4.
Cliquez sur Options dans le coin inférieur gauche de l'écran puis sur Restauration.
5.
Sélectionnez le fichier contenant la clé de sauvegarde ou cliquez sur Parcourir pour la rechercher,
puis cliquez sur Suivant.
6.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur OK.
Votre ordinateur démarre.
REMARQUE : Il est vivement recommandé de réinitialiser le mot de passe après la restauration.
46
Chapitre 8 Drive Encryption for HP ProtectTools (certains modèles)
9
Privacy Manager pour HP ProtectTools
(certains modèles)
Privacy Manager for HP ProtectTools vous permet d'utiliser des méthodes de connexion sécurisée
avancées (authentification) permettant de vérifier la source, l'intégrité et la sécurité des communications
dans les e-mails, les documents Microsoft® Office ou la messagerie instantanée.
Privacy Manager exploite l'infrastructure de sécurité fournie par HP ProtectTools Security Manager, qui
inclut les méthodes de connexion sécurisée suivantes :
●
Authentification par empreinte digitale
●
Mot de passe Windows®
●
HP ProtectTools Java™ Card
Vous pouvez utiliser toutes les méthodes de connexion sécurisées ci-dessus dans Privacy Manager.
Privacy Manager requiert la configuration suivante :
●
HP ProtectTools Security Manager 5.00 ou version supérieure
●
Système d'exploitation Windows® 7, Windows Vista® ou Windows XP
●
Microsoft Outlook 2007 ou Microsoft Outlook 2003
●
Compte de messagerie électronique valide
REMARQUE : Un certificat Privacy Manager (certificat numérique) doit être demandé et installé
depuis le programme Privacy Manager pour que vous puissiez accéder aux fonctions de sécurité. Pour
plus d'informations sur la demande d'un certificat Privacy Manager, reportez-vous à la section Demande
et installation d'un certificat Privacy Manager à la page 48.
47
Procédures de configuration
Ouverture de Privacy Manager
Pour ouvrir Privacy Manager :
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security
Manager.
2.
Cliquez sur Privacy Manager.
– ou –
Cliquez avec le bouton droit sur l'icône HP ProtectTools dans la zone de notification, à l'extrémité droite
de la barre des tâches, puis sélectionnez Privacy Manager et Configuration.
– ou –
Au niveau de la barre d'outils d'un message électronique Microsoft Outlook, cliquez sur la flèche vers
le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Gestionnaire de certificats
ou sur Trusted Contact Manager (Gestionnaire de contacts authentifiés).
– ou –
Au niveau de la barre d'outils d'un document Microsoft Office, cliquez sur la flèche vers le bas située
en regard de Signer et crypter, puis cliquez sur Gestionnaire de certificats ou sur Trusted Contact
Manager (Gestionnaire de contacts authentifiés).
Gestion des certificats Privacy Manager
Les certificats Privacy Manager protègent les données et les messages à l'aide d'une technologie
cryptographique appelée PKI (Infrastructure de clés publiques). La technologie PKI exige que les
utilisateurs obtiennent des clés cryptographiques et un certificat Privacy Manager émis par une autorité
de certification (CA). Contrairement à la plupart des logiciels d'authentification et de cryptage des
données qui exigent simplement une authentification périodique, Privacy Manager exige une
authentification à chaque fois que vous signez un courrier électronique ou un document Microsoft Office
à l'aide d'une clé cryptographique. Avec Privacy Manager, l'enregistrement et l'envoi de vos informations
importantes sont sûrs et sécurisés.
Vous pouvez réaliser les tâches suivantes :
●
demander et installer un certificat Privacy Manager ;
●
afficher les détails d'un certificat Privacy Manager ;
●
renouveler les certificats Privacy Manager ;
●
lorsque plusieurs certificats sont disponibles, définir un certificat Privacy Manager par défaut que
Privacy Manager doit utiliser ;
●
supprimer et révoquer un certificat Privacy Manager (avancé).
Demande et installation d'un certificat Privacy Manager
Avant de pouvoir utiliser les fonctions de Privacy Manager, vous devez demander et installer un certificat
Privacy Manager (depuis le programme Privacy Manager) à l'aide d'une adresse électronique valide.
48
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
Cette adresse électronique doit être configurée sous la forme d'un compte dans Microsoft Outlook sur
le même ordinateur que celui qui demande le certificat Privacy Manager.
Demande d'un certificat Privacy Manager
1.
Ouvrez Privacy Manager, puis cliquez sur Certificats.
2.
Cliquez sur Demander un certificat Privacy Manager.
3.
Sur la page Bienvenue, lisez le texte, puis cliquez sur Suivant.
4.
Sur la page Contrat de licence, lisez les termes du contrat.
5.
Vérifiez que la case en regard du texte Cochez cette case pour accepter les termes du contrat
de licence est cochée, puis cliquez sur Suivant.
6.
Sur la page Détails de votre certificat, saisissez les informations requises, puis cliquez sur
Suivant.
7.
Sur la page d'acceptation de la demande de certificat, cliquez sur Terminer.
8.
Cliquez sur OK pour fermer le certificat.
Vous recevrez un courrier électronique Microsoft Outlook avec votre certificat Privacy Manager joint.
Obtention d'un certificat d'entreprise Privacy Manager préassigné
1.
Dans Outlook, ouvrez l'e-mail que vous recevez indiquant qu'un Certificat d'entreprise vous a été
pré-attribué.
2.
Cliquez sur Obtenir.
3.
Vous recevrez un courrier électronique Microsoft Outlook avec votre certificat Privacy Manager
joint.
4.
Pour installer le certificat, reportez-vous à la section Installation d'un certificat Privacy Manager
à la page 49
Installation d'un certificat Privacy Manager
1.
À réception du courrier électronique contenant votre certificat Privacy Manager en pièce jointe,
ouvrez le courrier électronique et cliquez sur le bouton Installer situé dans le coin inférieur droit
du message dans Outlook 2007 ou dans le coin supérieur gauche dans Outlook 2003.
2.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
3.
Sur la page Certificat installé, cliquez sur Suivant.
4.
Sur la page Sauvegarde de certificat, saisissez un nom et un emplacement pour le fichier de
sauvegarde ou cliquez sur Parcourir pour rechercher un emplacement.
ATTENTION : Vérifiez que vous enregistrez le fichier à un emplacement autre que votre disque
dur et placez-le dans un endroit sûr. Ce fichier doit être réservé à votre utilisation propre. Il est
requis si vous devez restaurer votre certificat Privacy Manager et les clés associées.
5.
Saisissez et confirmez un mot de passe, puis cliquez sur Suivant.
Procédures de configuration
49
6.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
7.
Si vous choisissez de démarrer le processus d'invitation de contact authentifié, suivez les
instructions à l'écran en commençant par la deuxième étape de la section Ajout de contacts
authentifiés à l'aide des contacts Microsoft Outlook à la page 53.
– ou –
Si vous cliquez sur Annuler, reportez-vous à la section Ajout d'un contact authentifié
à la page 52 pour plus d'informations sur l'ajout ultérieur d'un contact authentifié.
Affichage des détails d'un certificat Privacy Manager
1.
Ouvrez Privacy Manager, puis cliquez sur Certificats.
2.
Cliquez sur un certificat Privacy Manager.
3.
Cliquez sur Détails du certificat.
4.
Lorsque vous avez terminé de visualiser les détails, cliquez sur OK.
Renouvellement d'un certificat Privacy Manager
Lorsque votre certificat Privacy Manager approche de l'expiration, vous recevez une notification
indiquant que vous devez le renouveler :
1.
Ouvrez Privacy Manager, puis cliquez sur Certificats.
2.
Cliquez sur Renouveler le certificat.
3.
Suivez les instructions à l'écran pour acheter un nouveau certificat Privacy Manager.
REMARQUE : Le processus de renouvellement d'un certificat Privacy Manager ne remplace pas
l'ancien certificat Privacy Manager. Vous devez acheter un nouveau certificat Privacy Manager et
l'installer à l'aide des mêmes procédures que dans la section Demande et installation d'un certificat
Privacy Manager à la page 48.
Définition d'un certificat Privacy Manager par défaut
Seuls les certificats Privacy Manager sont visibles dans le programme Privacy Manager, même si
d'autres certificats émis par d'autres autorités de certification sont installés sur votre ordinateur.
Si vous possédez plusieurs certificats Privacy Manager sur votre ordinateur, installés depuis le
programme Privacy Manager, vous pouvez spécifier que l'un d'entre eux est le certificat par défaut :
1.
Ouvrez Privacy Manager, puis cliquez sur Certificats.
2.
Cliquez sur le certificat Privacy Manager à utiliser comme certificat par défaut, puis cliquez sur
Définir par défaut.
3.
Cliquez sur OK.
REMARQUE : Il n'est pas obligatoire d'utiliser votre certificat Privacy Manager par défaut. Dans les
diverses fonctions de Privacy Manager, vous pouvez sélectionner le certificat Privacy Manager de votre
choix.
50
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
Suppression d'un certificat Privacy Manager
Si vous supprimez un certificat Privacy Manager, vous ne pouvez ni ouvrir les fichiers ni afficher les
données que vous avez cryptés à l'aide de ce certificat. Si vous supprimez accidentellement un certificat
Privacy Manager, vous pouvez le restaurer à l'aide du fichier de sauvegarde créé au moment de
l'installation du certificat. Pour plus d'informations, reportez-vous à la section Restauration d'un certificat
Privacy Manager à la page 51.
Pour supprimer un certificat Privacy Manager :
1.
Ouvrez Privacy Manager, puis cliquez sur Certificats.
2.
Cliquez sur le certificat Privacy Manager à supprimer, puis sur Avancé.
3.
Cliquez sur Supprimer.
4.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
5.
Cliquez sur Fermer, puis sur Appliquer.
Restauration d'un certificat Privacy Manager
Vous devez créer une copie de sauvegarde du certificat Privacy Manager durant son installation. Vous
pouvez également créer une copie de sauvegarde à partir de la page Migration. Cette copie peut servir
lors de la migration vers un autre ordinateur ou pour la restauration d'un certificat sur un même
ordinateur.
1.
Ouvrez Privacy Manager, puis cliquez sur Migration.
2.
Cliquez sur Restaurer.
3.
Sur la page Fichier de migration, cliquez sur Parcourir pour rechercher le fichier .dppsm que vous
avez créé lors du processus de sauvegarde, puis cliquez sur Suivant.
4.
Saisissez le mot de passe utilisé lors de la création de la sauvegarde, puis cliquez sur Suivant.
5.
Cliquez sur Terminer.
6.
Cliquez sur OK.
Pour plus d'informations, reportez-vous à la section Installation d'un certificat Privacy Manager
à la page 49 ou Sauvegarde de certificats Privacy Manager et de contacts authentifiés à la page 67.
Révocation de votre certificat Privacy Manager
Si vous pensez que la sécurité de votre certificat Privacy Manager a été mise en danger, vous pouvez
révoquer votre propre certificat :
REMARQUE : Un certificat Privacy Manager révoqué n'est pas supprimé. Le certificat peut toujours
être utilisé pour afficher les fichiers cryptés.
1.
Ouvrez Privacy Manager, puis cliquez sur Certificats.
2.
Cliquez sur Avancé.
3.
Cliquez sur le certificat Privacy Manager à révoquer, puis sur Révoquer.
4.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
Procédures de configuration
51
5.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
6.
Suivez les instructions à l'écran.
Gestion des contacts authentifiés
Les contacts authentifiés sont des utilisateurs avec lesquels vous avez échangé des certificats Privacy
Manager, ce qui vous permet de communiquer avec eux en toute sécurité.
Le gestionnaire de contacts authentifiés permet de réaliser les tâches suivantes :
●
afficher les détails d'un contact authentifié ;
●
supprimer des contacts authentifiés ;
●
vérifier l'état de révocation des contacts authentifiés (avancé).
Ajout de contacts authentifiés
L'ajout de contacts authentifiés est un processus en trois étapes :
1.
Vous envoyez une invitation par courrier électronique à un destinataire de contact authentifié.
2.
Le destinataire de contact authentifié répond au courrier électronique.
3.
Vous recevez la réponse par courrier électronique du destinataire de contact authentifié et vous
cliquez sur Accepter.
Vous pouvez envoyer des invitations par courrier électronique de contact authentifié à des destinataires
individuels ou envoyer l'invitation à tous les contacts de votre carnet d'adresses Microsoft Outlook.
Reportez-vous aux sections suivantes pour savoir comment ajouter des contacts authentifiés.
REMARQUE : Pour répondre à votre invitation à devenir un contact authentifié, les destinataires
doivent disposer d'une copie de Privacy Manager installée sur leur ordinateur ou du client auxiliaire.
Pour plus d'informations sur l'installation du client auxiliaire, rendez-vous sur le site Web DigitalPersona
à l'adresse suivante : http://DigitalPersona.com/PrivacyManager.
Ajout d'un contact authentifié
1.
Ouvrez Privacy Manager, cliquez sur Gestionnaire de contacts authentifiés, puis sur Inviter
des contacts.
– ou –
Dans la barre d'outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de
Envoyer en toute sécurité, puis cliquez sur Inviter des contacts.
2.
Si la boîte de dialogue de sélection du certificat s'affiche, cliquez sur le certificat Privacy Manager
à utiliser, puis sur OK.
3.
Lorsque la boîte de dialogue d'invitation d'un contact authentifié s'affiche, lisez le texte, puis cliquez
sur OK.
Un courrier électronique est automatiquement généré.
4.
52
Saisissez une ou plusieurs adresses électroniques correspondant aux destinataires que vous
souhaitez ajouter en tant que contacts authentifiés.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
5.
Modifiez le texte et signez avec votre nom (facultatif).
6.
Cliquez sur Envoyer.
REMARQUE : Si vous n'avez pas obtenu de certificat Privacy Manager, un message vous
informe que vous devez disposer d'un certificat Privacy Manager pour envoyer une demande de
contact authentifié. Cliquez sur OK pour lancer l'Assistant Demande de certificat. Pour plus
d'informations, reportez-vous à la section Demande et installation d'un certificat Privacy Manager
à la page 48.
7.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
REMARQUE : Lorsque le destinataire de contact authentifié reçoit le courrier électronique, il doit
l'ouvrir et cliquer sur Accepter dans le coin inférieur droit du courrier électronique, puis sur OK
lorsque la boîte de dialogue de confirmation s'affiche.
8.
Lorsque vous recevez une réponse par courrier électronique d'un destinataire acceptant l'invitation
à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du courrier
électronique.
Une boîte de dialogue s'affiche pour confirmer que le destinataire a été correctement ajouté à la
liste des contacts authentifiés.
9.
Cliquez sur OK.
Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook
1.
Ouvrez Privacy Manager, cliquez sur Gestionnaire de contacts authentifiés, puis sur Inviter
des contacts.
– ou –
Dans la barre d'outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de
Envoyer en toute sécurité, puis cliquez sur Inviter mes contacts Outlook.
2.
Lorsque la page Invitation de contact authentifié s'affiche, sélectionnez l'adresse électronique des
destinataires que vous souhaitez ajouter en tant que contacts authentifiés, puis cliquez sur
Suivant.
3.
Lorsque la page Invitation de contact authentifié s'affiche, cliquez sur Terminer.
Un courrier électronique répertoriant les adresses électroniques Microsoft Outlook sélectionnées
est généré automatiquement.
4.
Modifiez le texte et signez avec votre nom (facultatif).
5.
Cliquez sur Envoyer.
REMARQUE : Si vous n'avez pas obtenu de certificat Privacy Manager, un message vous
informe que vous devez disposer d'un certificat Privacy Manager pour envoyer une demande de
contact authentifié. Cliquez sur OK pour lancer l'Assistant Demande de certificat. Pour plus
d'informations, reportez-vous à la section Demande et installation d'un certificat Privacy Manager
à la page 48.
6.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
REMARQUE : Lorsque le destinataire de contact authentifié reçoit le courrier électronique, il doit
l'ouvrir et cliquer sur Accepter dans le coin inférieur droit du courrier électronique, puis sur OK
lorsque la boîte de dialogue de confirmation s'affiche.
Procédures de configuration
53
7.
Lorsque vous recevez une réponse par courrier électronique d'un destinataire acceptant l'invitation
à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du courrier
électronique.
Une boîte de dialogue s'affiche pour confirmer que le destinataire a été correctement ajouté à la
liste des contacts authentifiés.
8.
Cliquez sur OK.
Affichage des détails d'un contact authentifié
1.
Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés.
2.
Cliquez sur un contact authentifié.
3.
Cliquez sur Détails du contact.
4.
Lorsque vous avez terminé de visualiser les détails, cliquez sur OK.
Suppression d'un contact authentifié
1.
Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés.
2.
Cliquez sur le contact authentifié à supprimer.
3.
Cliquez sur Supprimer le contact.
4.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
Vérification de l'état de révocation d'un contact authentifié
Pour savoir si un contact authentifié a révoqué son certificat Privacy Manager :
1.
Ouvrez Privacy Manager, puis cliquez sur Contacts authentifiés.
2.
Cliquez sur un contact authentifié.
3.
Cliquez sur le bouton Avancé.
La boîte de dialogue de gestion avancée des contacts authentifiés s'affiche.
54
4.
Cliquez sur Vérifier la révocation.
5.
Cliquez sur Fermer.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
Tâches générales
Vous pouvez utiliser Privacy Manager avec les produits Microsoft suivants :
●
Microsoft Outlook
●
Microsoft Office
●
Windows Live Messenger
Utilisation de Privacy Manager dans Microsoft Outlook
Lorsque Privacy Manager est installé, un bouton Confidentialité apparaît dans la barre d'outils de
Microsoft Outlook et un bouton Envoyer en toute sécurité apparaît dans la barre d'outils de chaque
message électronique Microsoft Outlook. Lorsque vous cliquez sur la flèche vers le bas située en regard
de Confidentialité ou de Envoyer en toute sécurité, vous pouvez choisir l'une des options suivantes :
●
Signer et envoyer (bouton Envoyer en toute sécurité seulement) : Cette option permet d'ajouter
une signature numérique dans l'e-mail et de l'envoyer après authentification en appliquant la
méthode de connexion sécurisée de votre choix.
●
Sceller pour les contacts authentifiés et envoyer (bouton Envoyer en toute sécurité seulement) :
Cette option permet d'ajouter une signature numérique, de crypter l'e-mail et de l'envoyer en
appliquant la méthode de connexion sécurisée de votre choix.
●
Inviter des contacts : Cette option permet d'envoyer une invitation de contact authentifié. Pour plus
d'informations, reportez-vous à la section Ajout d'un contact authentifié à la page 52.
●
Inviter mes contacts Outlook : Cette option permet d'envoyer une invitation de contact authentifié
à tous les contacts de votre carnet d'adresses Microsoft Outlook. Pour plus d'informations,
reportez-vous à la section Ajout de contacts authentifiés à l'aide des contacts Microsoft Outlook
à la page 53.
●
Open the Privacy Manager software (Ouvrir le logiciel Privacy Manager) : Les options Certificats,
Contacts authentifiés et Paramètres permettent d'ouvrir le logiciel Privacy Manager pour ajouter,
afficher ou modifier les paramètres actuels. Pour plus d'informations, reportez-vous à la section
Configuration de Privacy Manager pour Microsoft Outlook à la page 55.
Configuration de Privacy Manager pour Microsoft Outlook
1.
Ouvrez Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Adresse
électronique.
– ou –
Dans la barre d'outils principale de Microsoft Outlook, cliquez sur la flèche vers le bas située en
regard de Envoyer en toute sécurité (Confidentialité dans Outlook 2003), puis sélectionnez
Paramètres.
– ou –
Dans la barre d'outils d'un message électronique Microsoft Outlook, cliquez sur la flèche vers le
bas située en regard de Envoyer en toute sécurité, puis sélectionnez Paramètres.
2.
Sélectionnez les actions à effectuer lors de l'envoi d'un courrier électronique sécurisé, puis cliquez
sur OK.
Tâches générales
55
Signature et envoi d'un message électronique
1.
Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2.
Saisissez votre message électronique.
3.
Cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité
(Confidentialité dans Outlook 2003), puis sélectionnez Signer et envoyer.
4.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
Scellage et envoi d'un message électronique
Les messages électroniques scellés que vous signez et scellez numériquement (cryptez) ne peuvent
être affichés que par les personnes choisies dans votre liste de contacts authentifiés.
Pour sceller et envoyer un message électronique à un contact authentifié :
1.
Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2.
Saisissez votre message électronique.
3.
Cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité
(Confidentialité dans Outlook 2003), puis sélectionnez Sceller pour les contacts authentifiés
et envoyer.
4.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
Affichage d'un message électronique scellé
Lorsque vous ouvrez un message électronique scellé, l'étiquette de sécurité s'affiche dans l'en-tête du
message. L'étiquette de sécurité propose les informations suivantes :
●
Informations d'authentification utilisées pour vérifier l'identité de la personne ayant signé le courrier
électronique
●
Produit utilisé pour vérifier les informations d'authentification de la personne ayant signé le courrier
électronique
Utilisation de Privacy Manager dans un document Microsoft Office 2007
REMARQUE : Privacy Manager peut uniquement être utilisé avec les documents Microsoft
Office 2007.
Après l'installation de votre certificat Privacy Manager, un bouton Signer et crypter apparaît sur le côté
droit de la barre d'outils de tous les documents Microsoft Word, Microsoft Excel et Microsoft PowerPoint.
Lorsque vous cliquez sur la flèche vers le bas située en regard de Signer et crypter, vous pouvez
choisir l'une des options suivantes :
56
●
Signer le document : Cette option ajoute votre signature numérique au document.
●
Ajouter une ligne de signature avant de signer (Microsoft Word et Microsoft Excel uniquement) :
Par défaut, une ligne de signature est ajoutée lorsqu'un document Microsoft Word ou Microsoft
Excel est signé ou crypté. Pour désactiver cette option, cliquez sur Ajouter une ligne de signature
avant de signer pour décocher la case.
●
Crypter le document : Cette option ajoute votre signature numérique et crypte le document.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
●
Supprimer le cryptage : Cette option supprime le cryptage du document.
●
Open the Privacy Manager software (Ouvrir le logiciel Privacy Manager) : Les options Certificats,
Contacts authentifiés et Paramètres permettent d'ouvrir le logiciel Privacy Manager pour ajouter,
afficher ou modifier les paramètres actuels. Pour plus d'informations, reportez-vous à la section
Gestion des certificats Privacy Manager à la page 48, Gestion des contacts authentifiés
à la page 52 ou Configuration de Privacy Manager pour Microsoft Office à la page 57.
Configuration de Privacy Manager pour Microsoft Office
1.
Ouvrez Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Documents.
– ou –
Dans la barre d'outils d'un document Microsoft Office, cliquez sur la flèche vers le bas située en
regard de Signer et crypter, puis sélectionnez Paramètres.
2.
Sélectionnez les actions à configurer, puis cliquez sur OK.
Signature d'un document Microsoft Office
1.
Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un document.
2.
Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Signer
le document.
3.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
4.
Lorsque la boîte de dialogue de confirmation s'affiche, lisez le texte, puis cliquez sur OK.
Si vous décidez par la suite de modifier le document, procédez comme suit :
1.
Cliquez sur le bouton Office dans l'angle supérieur gauche de l'écran.
2.
Cliquez sur Préparer, puis sélectionnez Marquer comme final.
3.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui et continuez à travailler.
4.
Lorsque les modifications sont terminées, signez de nouveau le document.
Ajout d'une ligne de signature pour la signature d'un document Microsoft Word ou
Microsoft Excel
Privacy Manager permet d'ajouter une ligne de signature lorsque vous signez un document Microsoft
Word ou Microsoft Excel :
1.
Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document.
2.
Cliquez sur le menu Accueil.
3.
Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Ajouter
une ligne de signature avant de signer.
REMARQUE : Une coche apparaît en regard de l'option Ajouter une ligne de signature avant de
signer lorsque cette option est sélectionnée. Par défaut, cette option est activée.
Tâches générales
57
4.
Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Signer
le document.
5.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
Ajout de signataires suggérés à un document Microsoft Word ou Microsoft Excel
Vous pouvez ajouter plusieurs lignes de signature à votre document en désignant des signataires
suggérés. Un signataire suggéré est un utilisateur désigné par le propriétaire d'un document Microsoft
Word ou Microsoft Excel pour ajouter une ligne de signature au document. Les signataires suggérés
peuvent être vous-même ou toute autre personne que vous souhaitez indiquer comme pouvant signer
votre document. Par exemple, si vous préparez un document devant être signé par tous les membres
de votre service, vous pouvez inclure des lignes de signature pour ces utilisateurs en bas de la dernière
page du document avec des instructions de signature pour une date précise.
Pour ajouter un signataire suggéré à un document Microsoft Word ou Microsoft Excel :
1.
Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document.
2.
Cliquez sur le menu Insertion.
3.
Dans le groupe Texte de la barre d'outils, cliquez sur la flèche située en regard de Ligne de
signature, puis sélectionnez Privacy Manager Signature Provider (Fournisseur de signatures
Privacy Manager).
La boîte de dialogue Configuration de signature s'affiche.
4.
Dans la zone sous Signataire suggéré, saisissez le nom du signataire suggéré.
5.
Dans la zone sous Instructions destinées au signataire, saisissez un message pour ce
signataire suggéré.
REMARQUE : Ce message apparaît en remplacement d'un titre. Il est supprimé ou remplacé
par le titre de l'utilisateur au moment de la signature du document.
6.
Cochez la case Afficher la date dans la ligne de signature pour afficher la date.
7.
Cochez la case Afficher le titre du signataire dans la ligne de signature pour afficher le titre.
REMARQUE : Puisque le propriétaire du document attribue des signataires suggérés à son
document, si les cases à cocher Afficher la date dans la ligne de signature et/ou Afficher le
titre du signataire dans la ligne de signature ne sont pas cochées, le signataire suggéré ne peut
pas afficher la date et/ou le titre dans la ligne de signature, même si les paramètres du document
du signataire suggéré sont configurés dans cette optique.
8.
Cliquez sur OK.
Ajout d'une ligne de signature de signataire suggéré
Lorsqu'un signataire suggéré ouvre le document, il voit son nom apparaître entre crochets, ce qui
indique que sa signature est requise.
Pour signer le document :
58
1.
Double-cliquez sur la ligne de signature appropriée.
2.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
La ligne de signature apparaît en fonction des paramètres spécifiés par le propriétaire du
document.
Cryptage d'un document Microsoft Office
Vous pouvez crypter un document Microsoft Office pour vous-même et vos contacts authentifiés.
Lorsque vous cryptez un document et le fermez, vous-même et les contacts authentifiés sélectionnés
dans la liste devez vous authentifier avant l'ouverture.
Pour crypter un document Microsoft Office :
1.
Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un document.
2.
Cliquez sur le menu Accueil.
3.
Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez Crypter
le document.
La boîte de dialogue Sélectionner des contacts authentifiés s'affiche.
4.
Cliquez sur le nom d'un contact authentifié qui pourra ouvrir le document et afficher son contenu.
REMARQUE : Pour sélectionner plusieurs noms de contacts authentifiés, maintenez la touche
ctrl enfoncée et cliquez sur chaque nom.
5.
Cliquez sur OK.
Si vous décidez par la suite de modifier le document, suivez les étapes présentées à la section
Suppression du cryptage d'un document Microsoft Office à la page 59. Lorsque le cryptage est
supprimé, vous pouvez modifier le document. Suivez les étapes de cette section pour crypter à nouveau
le document.
Suppression du cryptage d'un document Microsoft Office
Lorsque vous supprimez le cryptage d'un document Microsoft Office, vous-même et vos contacts
authentifiés n'avez plus besoin de vous authentifier pour ouvrir le document et afficher son contenu.
Pour supprimer le cryptage d'un document Microsoft Office :
1.
Ouvrez un document Microsoft Word, Microsoft Excel ou Microsoft PowerPoint crypté.
2.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
3.
Cliquez sur le menu Accueil.
4.
Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sélectionnez
Supprimer le cryptage.
Envoi d'un document Microsoft Office crypté
Vous pouvez joindre un document Microsoft Office crypté à un message électronique sans avoir à signer
ni à crypter le message en lui-même. Pour cela, créez et envoyez un courrier électronique contenant
un document signé et crypté exactement de la même façon que pour un courrier électronique classique
contenant une pièce jointe.
Cependant, pour une sécurité optimale, il est recommandé de crypter le courrier électronique lorsque
vous joignez un document Microsoft Office signé ou crypté.
Tâches générales
59
Pour envoyer un courrier électronique scellé avec un document Microsoft Office signé et/ou crypté en
pièce jointe, procédez comme suit :
1.
Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2.
Saisissez votre message électronique.
3.
Joignez le document Microsoft Office.
4.
Pour obtenir plus d'instructions, reportez-vous à la section Scellage et envoi d'un message
électronique à la page 56.
Affichage d'un document Microsoft Office signé
REMARQUE : Vous devez posséder un certificat Privacy Manager pour afficher un document
Microsoft Office signé.
Lorsqu'un document Microsoft Office signé est ouvert, une icône de signature numérique apparaît dans
la barre d'état située en bas de la fenêtre du document.
1.
Cliquez sur cette icône pour afficher la boîte de dialogue Signatures, qui répertorie le nom de tous
les utilisateurs qui ont signé le document et la date de leur signature.
2.
Pour obtenir des détails supplémentaires sur chaque signature, cliquez avec le bouton droit sur
un nom de la boîte de dialogue Signatures et sélectionnez Signature Details (Détails de la
signature).
Affichage d'un document Microsoft Office crypté
Pour afficher un document Microsoft Office crypté sur un autre ordinateur, Privacy Manager doit y être
installé. En outre, vous devez restaurer le certificat Privacy Manager utilisé pour crypter le fichier.
Un contact authentifié souhaitant afficher un document Microsoft Office crypté doit posséder un certificat
Privacy Manager ainsi qu'une copie installée de Privacy Manager sur son ordinateur. De plus, le contact
authentifié doit être sélectionné par le propriétaire du document Microsoft Office crypté.
Utilisation de Privacy Manager dans Windows Live Messenger
Privacy Manager ajoute les fonctions de communication sécurisée suivantes à Windows Live
Messenger :
60
●
Secure chat (Chat sécurisé) : Les messages sont transmis à l'aide du protocole SSL/TLS (Secure
Sockets Layer/Transport Layer Security) sur XML, la même technologie que celle utilisée pour
garantir la sécurité des opérations commerciales en ligne.
●
Recipient identification (Identification du destinataire) : Vous pouvez vérifier la présence et
l'identité d'une personne avant d'envoyer un message.
●
Signed messages (Messages signés) : Vous pouvez signer électroniquement vos messages.
Ensuite, si le message est falsifié, il est marqué comme non valide lorsque le destinataire le reçoit.
●
Fonction Hide/show (Masquer/afficher) : Vous pouvez masquer certains ou tous les messages
d'une fenêtre Privacy Manager Chat. Vous pouvez également envoyer un message dans lequel le
contenu est masqué. L'authentification est requise avant l'affichage du message.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
●
Secure chat history (Historique de chat sécurisé) : Les journaux de vos sessions de chat sont
cryptés avant d'être enregistrés et requièrent une authentification pour être affichés.
●
Automatic locking/unlocking (Verrouillage/déverrouillage automatique) : Vous pouvez
verrouiller et déverrouiller la fenêtre Privacy Manager Chat ou la configurer de façon à ce qu'elle
soit automatiquement verrouillée après une certaine période d'inactivité.
Démarrage d'une session de Privacy Manager Chat
REMARQUE : Pour utiliser Privacy Manager Chat, les deux parties doivent installer Privacy Manager
et posséder un certificat Privacy Manager. Pour plus d'informations sur l'installation d'un certificat
Privacy Manager, reportez-vous à la section Demande et installation d'un certificat Privacy Manager
à la page 48.
1.
Pour démarrer Privacy Manager Chat dans Windows Live Messenger, appliquez l'une des
procédures suivantes :
a.
Cliquez avec le bouton droit sur un contact en ligne dans Live Messenger, puis sélectionnez
Démarrer une activité.
b.
Cliquez sur Envoyer un message instantané.
– ou –
a.
Double-cliquez sur un contact en ligne dans Live Messenger, puis cliquez sur le menu Voir
la liste des activités.
b.
Cliquez sur Actions, puis sélectionnez Envoyer un message instantané.
– ou –
a.
Cliquez avec le bouton droit sur l'icône ProtectTools dans la zone de notification,
sélectionnez Privacy Manager pour HP ProtectTools, puis cliquez sur Démarrer Chat.
b.
Dans Live Messenger, cliquez sur Actions : Démarrer une activité, puis sélectionnez
Privacy Manager Chat.
REMARQUE : Chaque utilisateur doit être en ligne dans Live Messenger et figurer dans la
fenêtre des utilisateurs en ligne de Live Messenger. Cliquez pour sélectionner un utilisateur
en ligne.
Privacy Manager envoie une invitation au contact pour le démarrage de Privacy Manager Chat.
Lorsque le contact invité accepte, la fenêtre Privacy Manager Chat s'ouvre. Si le contact invité ne
possède pas Privacy Manager, il est invité à le télécharger.
2.
Cliquez sur Démarrer pour commencer une session de chat sécurisé.
Tâches générales
61
Configuration de Privacy Manager pour Windows Live Messenger
1.
Dans Privacy Manager Chat, cliquez sur le bouton Paramètres.
– ou –
Dans Privacy Manager, cliquez sur Paramètres, puis sélectionnez l'onglet Chat.
– ou –
Dans la visionneuse d'historique Live Messenger de Privacy Manager, cliquez sur le bouton
Paramètres.
2.
Pour préciser la durée devant s'écouler avant que Privacy Manager Chat ne verrouille votre
session, sélectionnez un nombre dans la liste Verrouiller la session après _ minutes
d'inactivité.
3.
Pour préciser un dossier d'historique pour vos sessions de chat, cliquez sur Parcourir pour
rechercher un dossier, puis sélectionnez OK.
4.
Pour crypter et enregistrer automatiquement vos sessions lorsque vous les fermez, cochez la case
Enregistrer automatiquement l'historique de chat sécurisé.
5.
Cliquez sur OK.
Chat dans la fenêtre Privacy Manager Chat
Après le démarrage de Privacy Manager Chat, une fenêtre Privacy Manager Chat s'ouvre dans
Windows Live Messenger. L'utilisation de Privacy Manager Chat est similaire à l'utilisation de base de
Windows Live Messenger, à ceci près que les fonctions supplémentaires suivantes sont disponibles
dans la fenêtre Privacy Manager Chat :
62
●
Enregistrer : Cliquez sur ce bouton pour enregistrer votre session de chat dans le dossier spécifié
au niveau des paramètres de configuration. Vous pouvez également configurer Privacy Manager
Chat de manière à ce que chaque session soit automatiquement enregistrée à la fermeture.
●
Masquer tout et Afficher tout : Cliquez sur le bouton approprié pour développer ou réduire les
messages présentés dans la fenêtre Secure Communications (Communications sécurisées). Vous
pouvez également masquer ou afficher des messages individuels en cliquant sur l'en-tête du
message.
●
Es-tu là ? : Cliquez sur ce bouton pour demander à votre contact de s'authentifier.
●
Verrouiller : Cliquez sur ce bouton pour fermer la fenêtre Privacy Manager Chat et retourner dans
la fenêtre Chat Entry (Entrée de Chat). Pour afficher de nouveau la fenêtre Secure
Communications (Communications sécurisées), cliquez sur Reprendre la session, puis
authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie.
●
Envoyer : Cliquez sur ce bouton pour envoyer un message crypté à votre contact.
●
Envoyer le message signé : Cochez cette case pour signer et crypter électroniquement vos
messages. Ensuite, si le message est falsifié, il est marqué comme non valide lorsque le
destinataire le reçoit. Vous devez vous authentifier chaque fois que vous envoyez un message
signé.
●
Envoyer le message masqué : Cochez cette case pour crypter et envoyer un message affichant
uniquement le titre du message. Votre contact doit s'authentifier pour lire le contenu du message.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
Affichage de l'historique de chat
La visionneuse d'historique Live Messenger de Privacy Manager Chat affiche les fichiers cryptés de la
session Privacy Manager Chat. Les sessions peuvent être enregistrées en cliquant sur Enregistrer
dans la fenêtre Privacy Manager Chat ou en configurant un enregistrement automatique au niveau de
l'onglet Chat de Privacy Manager. Dans la visionneuse, chaque session présente le nom d'écran (crypté)
du contact ainsi que les dates et heures de début et de fin de la session. Par défaut, les sessions sont
présentées pour tous les comptes de messagerie configurés. Vous pouvez utiliser le menu Afficher
l'historique de pour sélectionner uniquement des comptes spécifiques.
La visionneuse permet de réaliser les tâches suivantes :
●
Révélation de toutes les sessions à la page 63
●
Révélation des sessions d'un compte spécifique à la page 63
●
Affichage d'un ID de session à la page 64
●
Affichage d'une session à la page 64
●
Recherche de texte spécifique dans des sessions à la page 64
●
Suppression d'une session à la page 64
●
Ajout ou suppression de colonnes à la page 65
●
Sessions affichées par filtre à la page 65
Pour démarrer la visionneuse d'historique Live Messenger :
▲
Dans la zone de notification, à l'extrémité droite de la barre des tâches, cliquez avec le bouton droit
sur l'icône HP ProtectTools, sélectionnez Privacy Manager : pour HP ProtectTools, puis cliquez
sur Visionneuse d'historique Live Messenger.
– ou –
▲
Dans une session de chat, cliquez sur Visionneuse d'historique ou sur Historique.
Révélation de toutes les sessions
La fonction de révélation de toutes les sessions permet d'afficher le nom d'écran décrypté des contacts
pour la ou les sessions actuellement sélectionnées ou pour toutes les sessions du même compte.
Pour révéler toutes les sessions d'historique de chat enregistrées :
1.
Dans la visionneuse d'historique Live Messenger, cliquez avec le bouton droit sur une session de
votre choix, puis sélectionnez Révéler toutes les sessions.
2.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
Les noms d'écran des contacts sont décryptés.
3.
Double-cliquez sur une session de votre choix pour afficher son contenu.
Révélation des sessions d'un compte spécifique
La fonction de révélation d'une session permet d'afficher le nom d'écran décrypté du contact pour la
session actuellement sélectionnée.
Tâches générales
63
Pour révéler une session d'historique de chat spécifique :
1.
Dans la visionneuse d'historique de chat, cliquez avec le bouton droit sur une session de votre
choix, puis sélectionnez Révéler la session.
2.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
Le nom d'écran du contact est décrypté.
3.
Double-cliquez sur la session révélée pour afficher son contenu.
REMARQUE : D'autres sessions cryptées avec le même certificat présentent une icône de
déverrouillage, ce qui indique que vous pouvez les afficher en double-cliquant sur l'une de ces sessions
sans vous authentifier à nouveau. Les sessions cryptées à l'aide d'un certificat différent présentent une
icône de verrouillage, ce qui indique qu'une authentification est requise pour ces sessions avant
l'affichage des noms d'écran des contacts ou du contenu.
Affichage d'un ID de session
Pour afficher un ID de session :
▲
Dans l'affichage de l'historique Live Messenger, cliquez avec le bouton droit sur une session
révélée de votre choix, puis sélectionnez Afficher l'ID de session.
Affichage d'une session
L'affichage d'une session ouvre le fichier pour visualisation. Si la session n'a pas été précédemment
révélée (nom d'écran du contact apparaissant décrypté), elle l'est à ce stade.
Pour afficher une session d'historique Live Messenger :
1.
Dans la visionneuse d'historique Live Messenger, cliquez avec le bouton droit sur une session de
votre choix, puis sélectionnez Afficher.
2.
À l'invite, authentifiez-vous à l'aide de la méthode de connexion sécurisée choisie.
Le contenu de la session est décrypté.
Recherche de texte spécifique dans des sessions
Vous pouvez uniquement rechercher du texte dans les sessions révélées (décryptés) affichées dans la
fenêtre de la visionneuse. Il s'agit des sessions pour lesquelles le nom d'écran du contact apparaît en
texte normal.
Pour rechercher du texte dans des sessions d'historique de chat :
1.
Dans la visionneuse d'historique Live Messenger, cliquez sur le bouton Recherche.
2.
Saisissez le texte de la recherche, configurez les paramètres de recherche souhaités, puis cliquez
sur OK.
Les sessions contenant le texte recherché sont surlignées dans la fenêtre de la visionneuse.
Suppression d'une session
64
1.
Sélectionnez une session d'historique de chat.
2.
Cliquez sur Supprimer.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
Ajout ou suppression de colonnes
Par défaut, les trois colonnes les plus utilisées sont affichées dans la visionneuse d'historique Live
Messenger. Vous pouvez ajouter des colonnes supplémentaires à l'affichage ou en supprimer.
Pour ajouter des colonnes à l'affichage :
1.
Cliquez avec le bouton droit sur un titre de colonne, puis sélectionnez Ajouter/supprimer des
colonnes.
2.
Sélectionnez un titre de colonne dans le volet de gauche, puis cliquez sur Ajouter pour le déplacer
vers le volet de droite.
Pour supprimer des colonnes de l'affichage :
1.
Cliquez avec le bouton droit sur un titre de colonne, puis sélectionnez Ajouter/supprimer des
colonnes.
2.
Sélectionnez un titre de colonne dans le volet de droite, puis cliquez sur Supprimer pour le
déplacer vers le volet de gauche.
Sessions affichées par filtre
Une liste des sessions de tous vos comptes est affichée dans la visionneuse d'historique Live
Messenger. Vous pouvez également filtrer les sessions affichées en fonction des éléments suivants :
●
Comptes spécifiques. Pour plus de détails, reportez-vous à la section Affichage des sessions d'un
compte spécifique à la page 65.
●
Plage de dates. Pour plus de détails, reportez-vous à la section Affichage des sessions pour une
plage de dates à la page 65.
●
Différents dossiers. Pour plus de détails, reportez-vous à la section Affichage des sessions
enregistrées dans un dossier autre que le dossier par défaut à la page 65.
Affichage des sessions d'un compte spécifique
▲
Dans la visionneuse d'historique Live Messenger, sélectionnez un compte dans le menu Afficher
l'historique de.
Affichage des sessions pour une plage de dates
1.
Dans la visionneuse d'historique Live Messenger, cliquez sur l'icône Filtre avancé.
La boîte de dialogue Filtre avancé s'affiche.
2.
Cochez la case Afficher uniquement les sessions de la plage de dates spécifiée.
3.
Dans les cases De et À, saisissez le jour, le mois et/ou l'année ou cliquez sur la flèche située en
regard du calendrier pour sélectionner les dates.
4.
Cliquez sur OK.
Affichage des sessions enregistrées dans un dossier autre que le dossier par défaut
1.
Dans la visionneuse d'historique Live Messenger, cliquez sur l'icône Filtre avancé.
2.
Cochez la case Utiliser un autre dossier de fichiers d'historique.
Tâches générales
65
66
3.
Saisissez l'emplacement du dossier ou cliquez sur Parcourir pour rechercher un dossier.
4.
Cliquez sur OK.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
Tâches avancées
Migration de certificats Privacy Manager et de contacts authentifiés vers un
autre ordinateur
Vous pouvez assurer en toute sécurité la migration de vos certificats Privacy Manager et contacts
authentifiés vers un autre ordinateur ou sauvegarder vos données. Pour cela, sauvegardez les données
sous la forme d'un fichier protégé par mot de passe à un emplacement réseau ou sur un périphérique
de stockage amovible, puis restaurez le fichier sur le nouvel ordinateur.
Sauvegarde de certificats Privacy Manager et de contacts authentifiés
Pour sauvegarder vos certificats Privacy Manager et contacts authentifiés dans un fichier protégé par
mot de passe, procédez comme suit :
1.
Ouvrez Privacy Manager, puis cliquez sur Migration.
2.
Cliquez sur Sauvegarde.
3.
Sur la page Sélectionner les données, sélectionnez les catégories de données à inclure dans le
fichier de migration, puis cliquez sur Suivant.
4.
Sur la page Fichier de migration, saisissez un nom de fichier ou cliquez sur Parcourir pour
rechercher un emplacement, puis cliquez sur Suivant.
5.
Saisissez et confirmez un mot de passe, puis cliquez sur Suivant.
REMARQUE : Conservez ce mot de passe dans un endroit sûr car il sera nécessaire pour
restaurer le fichier de migration.
6.
Authentifiez-vous à l'aide de votre méthode de connexion sécurisée choisie.
7.
Sur la page Fichier de migration enregistré, cliquez sur Terminer.
Restauration de certificats Privacy Manager et de contacts authentifiés
Pour restaurer vos certificats Privacy Manager et contacts authentifiés sur un autre ordinateur dans le
cadre du processus de migration ou sur le même ordinateur, procédez comme suit :
1.
Ouvrez Privacy Manager, puis cliquez sur Migration.
2.
Cliquez sur Restaurer.
3.
Sur la page Fichier de migration, cliquez sur Parcourir pour rechercher le fichier, puis cliquez sur
Suivant.
4.
Saisissez le mot de passe utilisé lors de la création du fichier de sauvegarde, puis cliquez sur
Suivant.
5.
Sur la page Fichier de migration, cliquez sur Terminer.
Tâches avancées
67
Administration centrale de Privacy Manager
Il est possible que votre installation de Privacy Manager fasse partie d'une installation centralisée
personnalisée par votre administrateur. Une ou plusieurs des fonctions suivantes peuvent être activées
ou désactivées :
68
●
Politique d'utilisation du certificat : il est possible que vous puissiez utiliser uniquement les
certificats Privacy Manager émis par Comodo ou que vous puissiez utiliser les certificats
numériques émis par d'autres autorités de certification.
●
Politique de cryptage : les possibilités de cryptage peuvent être activées ou désactivées
individuellement dans Microsoft Office ou Outlook, ainsi que dans Windows Live Messenger.
Chapitre 9 Privacy Manager pour HP ProtectTools (certains modèles)
10 File Sanitizer pour HP ProtectTools
File Sanitizer est un outil qui vous permet de détruire en toute sécurité des ressources de données
(informations personnelles ou fichiers, données historiques ou de navigation sur le Web ou autres
composants de données) sur votre ordinateur et de nettoyer régulièrement votre disque dur.
REMARQUE :
Cette version de File Sanitizer ne prend en charge que le disque dur système.
69
Destruction
La destruction diffère d'une suppression standard sous Windows® (également dénommée destruction
simple dans File Sanitizer), dans le sens où lorsque vous détruisez une ressource à l'aide de File
Sanitizer, un algorithme qui masque les données est invoqué, de manière à rendre virtuellement
impossible la récupération de la ressource d'origine. Une suppression simple Windows peut laisser le
fichier (ou la ressource) intact(e) sur le disque dur ou dans un état permettant une récupération du fichier
(ou de la ressource) à l'aide de méthodes de criminalistique informatique.
Lorsque vous choisissez un profil de destruction (Haute sécurité, Sécurité moyenne ou Sécurité basse),
une liste prédéfinie de ressources et une méthode d'effacement sont automatiquement sélectionnées
pour la destruction. Vous pouvez également personnaliser un profil de destruction, qui vous permet de
définir le nombre de cycles de destruction, les ressources à inclure pour la destruction, les ressources
à confirmer avant la destruction et les ressources à exclure de la destruction. Pour plus d'informations,
reportez-vous à la section Sélection ou création d'un profil de destruction à la page 73.
Vous pouvez configurer une programmation de destruction automatique et détruire manuellement des
ressources dès que vous le souhaitez. Pour plus d'informations, reportez-vous à la section Configuration
d'une planification de destruction à la page 72, Destruction manuelle d'une ressource
à la page 77 ou Destruction manuelle de tous les éléments sélectionnés à la page 78.
REMARQUE : Un fichier .dll n'est détruit et supprimé du système que s'il a été déplacé vers la
corbeille.
70
Chapitre 10 File Sanitizer pour HP ProtectTools
Nettoyage de l'espace libre
La suppression d'une ressource sous Windows ne retire pas intégralement le contenu de la ressource
de votre disque dur. Windows supprime uniquement la référence à la ressource. Le contenu de la
ressource reste présent sur le disque dur jusqu'à ce qu'une autre ressource remplace cette même zone
du disque dur par de nouvelles informations.
Le nettoyage de l'espace libre vous permet d'écrire en toute sécurité des données aléatoires par-dessus
les ressources supprimées, afin d'empêcher les utilisateurs d'en consulter le contenu d'origine.
REMARQUE : Le nettoyage de l'espace libre concerne les ressources supprimées à l'aide de la
Corbeille de Windows ou par le biais d'une suppression manuelle. Le nettoyage de l'espace libre
n'apporte aucune sécurité supplémentaire aux ressources détruites.
Vous pouvez configurer une programmation de nettoyage automatique de l'espace libre ou activer
manuellement le nettoyage de l'espace libre à l'aide de l'icône HP ProtectTools dans la zone de
notification, à l'extrémité droite de la barre des tâches. Pour plus d'informations, reportez-vous à la
section Configuration d'une planification de nettoyage de l'espace libre à la page 73 ou Activation
manuelle du nettoyage de l'espace libre à la page 78.
Nettoyage de l'espace libre
71
Procédures de configuration
Ouverture de File Sanitizer
Pour ouvrir File Sanitizer :
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez HP ProtectTools Security
Manager.
2.
Cliquez sur File Sanitizer.
– ou –
▲
Double-cliquez sur l'icône File Sanitizer située sur votre bureau.
– ou –
▲
Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à
l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Ouvrir File
Sanitizer.
Configuration d'une planification de destruction
REMARQUE : Pour plus d'informations sur la sélection d'un profil de destruction prédéfini ou la
création d'un profil de destruction, consultez la section Sélection ou création d'un profil de destruction
à la page 73.
REMARQUE : Pour plus d'informations sur la destruction manuelle de ressources, reportez-vous à la
section Destruction manuelle d'une ressource à la page 77.
1.
Ouvrez File Sanitizer, puis cliquez sur Détruire.
2.
Sélectionnez une option de destruction :
●
Arrêt de Windows : cette option permet de détruire toutes les ressources sélectionnées à
l'arrêt de Windows.
REMARQUE : Lorsque cette option est sélectionnée, une boîte de dialogue est affichée à
l'arrêt. Elle vous demande si vous souhaitez poursuivre la destruction des ressources
sélectionnées ou ignorer la procédure. Cliquez sur Oui pour ignorer la procédure de
destruction ou sur Non afin de poursuivre la destruction.
72
●
Ouverture de navigateur Web : cette option permet de détruire toutes les ressources Web
sélectionnées, telles que l'historique des adresses URL, lorsque vous ouvrez un navigateur
Web.
●
Fermeture de navigateur Web : cette option permet de détruire toutes les ressources Web
sélectionnées, telles que l'historique des adresses URL, lorsque vous fermez un navigateur
Web.
●
Séquence de touches : cette option permet de démarrer la procédure de destruction à l'aide
d'une séquence de touches.
●
Planificateur : cochez la case Activer le planificateur, entrez votre mot de passe Windows,
puis un jour et une heure de destruction des ressources sélectionnées.
Chapitre 10 File Sanitizer pour HP ProtectTools
REMARQUE : Un fichier .dll n'est détruit et supprimé du système que s'il a été déplacé vers la
corbeille.
3.
Cliquez sur Appliquer, puis sur OK.
Configuration d'une planification de nettoyage de l'espace libre
REMARQUE : Le nettoyage de l'espace libre concerne les ressources supprimées à l'aide de la
Corbeille de Windows ou celles supprimées manuellement. Le nettoyage de l'espace libre n'apporte
aucune sécurité supplémentaire aux ressources détruites.
Pour configurer une planification de nettoyage de l'espace libre :
1.
Ouvrez File Sanitizer, puis cliquez sur Nettoyage de l'espace libre.
2.
Cochez la case Activer le planificateur, saisissez votre mot de passe Windows, puis saisissez
un jour et une heure pour le nettoyage de votre disque dur.
3.
Cliquez sur Appliquer, puis sur OK.
REMARQUE : L'opération de nettoyage de l'espace libre peut être longue. Bien que le nettoyage de
l'espace libre soit exécuté en arrière-plan, votre ordinateur peut être plus lent en raison de l'utilisation
plus importante du processeur.
Sélection ou création d'un profil de destruction
Vous pouvez préciser une méthode d'effacement et sélectionner les ressources à détruire en
sélectionnant un profil prédéfini ou en créant votre propre profil.
Sélection d'un profil de destruction prédéfini
Lorsque vous choisissez un profil de destruction prédéfini (Haute sécurité, Sécurité moyenne ou
Sécurité basse), une méthode d'effacement et une liste de ressources prédéfinies sont
automatiquement sélectionnées. Vous pouvez cliquer sur le bouton Détails pour afficher la liste
prédéfinie des ressources sélectionnées pour la destruction.
Pour sélectionner un profil de destruction prédéfini :
1.
Ouvrez File Sanitizer, puis cliquez sur Paramètres.
2.
Cliquez sur un profil de destruction prédéfini.
3.
Cliquez sur Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la
destruction.
4.
Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la destruction.
5.
Cliquez sur Appliquer, puis sur OK.
Procédures de configuration
73
Personnalisation d'un profil de destruction
Lorsque vous créez un profil de destruction, vous spécifiez le nombre de cycles de destruction, les
ressources à inclure pour la destruction, les ressources exigeant une confirmation avant la destruction
et les ressources à exclure de la destruction :
1.
Ouvrez File Sanitizer, puis cliquez sur Paramètres. Cliquez sur Paramètres de sécurité
avancés, puis sur Détails.
2.
Spécifiez le nombre de cycles de destruction.
REMARQUE : Le nombre de cycles de destruction sélectionné sera effectué pour chaque
ressource. Par exemple, si vous choisissez 3 cycles de destruction, un algorithme qui masque les
données est exécuté 3 fois. Si vous choisissez les cycles de destruction à sécurité renforcée,
l'opération peut être beaucoup plus longue. Néanmoins, plus le nombre de cycles définis est élevé,
moins les données sont susceptibles d'être récupérées.
3.
Sélectionnez les ressources à détruire :
a.
Sous Options de destruction disponibles, cliquez sur une ressource, puis sur Ajouter.
b.
Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée,
puis naviguez ou saisissez le chemin d’accès au nom du fichier ou dossier. Cliquez sur
Ouvrir, puis sur OK. Sous Options de destruction disponibles, cliquez sur la ressource
personnalisée, puis sur Ajouter.
REMARQUE : Pour retirer une ressource des options de destruction disponibles, cliquez sur la
ressource, puis sur Supprimer.
4.
Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la destruction.
REMARQUE : Pour retirer une ressource de la liste de destruction, cliquez sur la ressource, puis
sur Supprimer.
5.
Pour protéger les fichiers ou dossiers d’une destruction automatique, sous Ne pas détruire les
éléments suivants, cliquez sur Ajouter, puis naviguez ou saisissez le chemin d’accès au fichier
ou dossier. Cliquez sur Ouvrir, puis sur OK.
REMARQUE : Pour retirer une ressource de la liste des exclusions, cliquez sur la ressource,
puis sur Supprimer.
6.
Lorsque vous avez terminé la configuration du profil de destruction, cliquez sur Appliquer, puis
sur OK.
Personnalisation d'un profil de suppression simple
Le profil de destruction simple permet une suppression de ressource standard sans destruction. Lorsque
vous personnalisez un profil de suppression simple, vous pouvez définir les ressources à inclure pour
une suppression simple, les ressources à confirmer avant d'exécuter une suppression simple et les
ressources à exclure d'une suppression simple.
REMARQUE : Si vous utilisez l’option de suppression simple, un nettoyage de l’espace libre peut
parfois être exécuté sur les ressources qui ont été supprimées manuellement en utilisant la corbeille de
Windows.
74
Chapitre 10 File Sanitizer pour HP ProtectTools
Pour personnaliser un profil de destruction simple :
1.
Ouvrez File Sanitizer, cliquez sur Paramètres, cliquez sur Paramètre de suppression simple,
puis sur Détails.
2.
Sélectionnez les ressources à supprimer :
a.
Sous Options de suppression disponibles, cliquez sur une ressource, puis sur Ajouter.
b.
Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée,
saisissez un nom de fichier ou de dossier, puis cliquez sur OK. Cliquez sur la ressource
personnalisée, puis sur Ajouter.
REMARQUE : Pour supprimer une ressource des options de suppression disponibles, cliquez
sur la ressource, puis sur Supprimer.
3.
Sous Supprimer les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la suppression.
REMARQUE : Pour retirer une ressource de la liste de suppression, cliquez sur la ressource,
puis sur Supprimer.
4.
Sous Ne pas supprimer les éléments suivants, cliquez sur Ajouter pour sélectionner les
ressources spécifiques à exclure de la suppression.
REMARQUE : Pour retirer une ressource de la liste des exclusions, cliquez sur la ressource,
puis sur Supprimer.
5.
Lorsque vous avez terminé la configuration du profil de suppression simple, cliquez sur
Appliquer, puis sur OK.
Procédures de configuration
75
Tâches générales
Vous pouvez utiliser File Sanitizer pour réaliser les tâches suivantes :
●
Utiliser une séquence de touches pour démarrer la destruction : Cette fonction permet de créer
une séquence de touches (par exemple, ctrl+alt+s) pour démarrer la destruction. Pour plus de
détails, reportez-vous à la section Utilisation d'une séquence de touches pour démarrer la
destruction à la page 76.
●
Utiliser l'icône File Sanitizer pour démarrer la destruction : Cette fonction est similaire à la fonction
de glisser-déplacer de Windows. Pour plus de détails, reportez-vous à la section Utilisation de
l'icône File Sanitizer à la page 77.
●
Détruire manuellement une ressource spécifique ou toutes les ressources sélectionnées : Cette
fonction permet de détruire manuellement des éléments sans attendre que la destruction planifiée
soit invoquée. Pour plus de détails, reportez-vous à la section Destruction manuelle d'une
ressource à la page 77 ou Destruction manuelle de tous les éléments sélectionnés
à la page 78.
●
Activer manuellement le nettoyage de l'espace libre : Cette fonction permet d'activer manuellement
le nettoyage de l'espace libre. Pour plus de détails, reportez-vous à la section Activation manuelle
du nettoyage de l'espace libre à la page 78.
●
Annuler une opération de destruction ou de nettoyage de l'espace libre : Cette fonction permet
d'arrêter une opération de destruction ou de nettoyage de l'espace libre. Pour plus de détails,
reportez-vous à la section Abandon d'une opération de destruction ou de nettoyage de l'espace
libre à la page 78.
●
Afficher les fichiers journaux : Cette fonction permet d'afficher les fichiers journaux de destruction
et de nettoyage de l'espace libre contenant des erreurs ou des échecs ayant eu lieu lors de la
dernière opération de destruction ou de nettoyage de l'espace libre. Pour plus de détails, reportezvous à la section Affichage des fichiers journaux à la page 78.
REMARQUE : L'opération de destruction ou de nettoyage de l'espace libre peut durer un certain
temps. Bien que la destruction et le nettoyage de l'espace libre soient exécutés en arrière-plan, votre
ordinateur peut être plus lent en raison de l'utilisation plus importante du processeur.
Utilisation d'une séquence de touches pour démarrer la destruction
Pour spécifier une séquence de touches, procédez comme suit :
1.
Ouvrez File Sanitizer, puis cliquez sur Détruire.
2.
Cochez la case Séquence de touches.
3.
Entrez un caractère dans la zone de texte.
4.
Cochez la case CTRL ou ALT, puis cochez ensuite la case MAJ.
Par exemple, pour démarrer une destruction automatique à l'aide de la touche s et des touches
ctrl+maj, saisissez s dans la zone de texte, puis cochez les cases CTRL et MAJ.
REMARQUE : Pensez à vérifier que vous avez sélectionné une séquence de touches différente
des autres séquences configurées.
76
Chapitre 10 File Sanitizer pour HP ProtectTools
Pour démarrer une destruction à l'aide d'une séquence de touches :
1.
Maintenez la touche maj et la touche ctrl ou alt enfoncées (ou la combinaison que vous avez
spécifiée) tout en appuyant sur le caractère choisi.
2.
Si une boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
Utilisation de l'icône File Sanitizer
ATTENTION : Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la
sélection des éléments lors d'une destruction manuelle.
1.
Naviguez vers le document ou le dossier à détruire.
2.
Faites glisser la ressource sur l'icône File Sanitizer du bureau.
3.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
Destruction manuelle d'une ressource
ATTENTION : Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la
sélection des éléments lors d'une destruction manuelle.
1.
Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à
l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Destruction
unique.
2.
Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez
sur OK.
REMARQUE : La ressource que vous sélectionnez peut être un fichier ou un dossier.
3.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
– ou –
1.
Cliquez avec le bouton droit sur l'icône File Sanitizer du bureau, puis cliquez sur Destruction
unique.
2.
Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez
sur OK.
3.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
– ou –
1.
Ouvrez File Sanitizer, puis cliquez sur Détruire.
2.
Cliquez sur le bouton Parcourir.
3.
Lorsque la boîte de dialogue Parcourir s'affiche, naviguez vers la ressource à détruire, puis cliquez
sur OK.
4.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
Tâches générales
77
Destruction manuelle de tous les éléments sélectionnés
1.
Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à
l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Détruire
maintenant.
2.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
– ou –
1.
Cliquez avec le bouton droit sur l'icône File Sanitizer du bureau, puis cliquez sur Détruire
maintenant.
2.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
– ou –
1.
Ouvrez File Sanitizer, puis cliquez sur Détruire.
2.
Cliquez sur le bouton Détruire maintenant.
3.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
Activation manuelle du nettoyage de l'espace libre
1.
Cliquez avec le bouton droit sur l'icône HP ProtectTools située dans la zone de notification, à
l'extrémité droite de la barre des tâches, cliquez sur File Sanitizer, puis sur Nettoyer
maintenant.
2.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
– ou –
1.
Ouvrez File Sanitizer, puis cliquez sur Nettoyage de l'espace libre.
2.
Cliquez sur Nettoyer maintenant.
3.
Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur Oui.
Abandon d'une opération de destruction ou de nettoyage de l'espace libre
Lorsqu'une opération de destruction ou de nettoyage de l'espace libre est en cours, un message
s'affiche au-dessus de l'icône HP ProtectTools Security Manager dans la zone de notification. Ce
message fournit des détails sur le processus de destruction ou de nettoyage de l'espace libre
(pourcentage complété) et contient une option permettant d'abandonner l'opération.
Pour annuler l'opération :
▲
Cliquez sur le message, puis sur Arrêter pour annuler l'opération.
Affichage des fichiers journaux
Chaque fois qu'une opération de destruction ou de nettoyage de l'espace libre est effectuée, des fichiers
journaux contenant les erreurs ou les échecs sont générés. Les fichiers journaux sont toujours mis à
jour par rapport à la dernière opération de destruction ou de nettoyage de l'espace libre.
REMARQUE : Les fichiers correctement détruits ou nettoyés n'apparaissent pas dans les fichiers
journaux.
78
Chapitre 10 File Sanitizer pour HP ProtectTools
Un fichier journal est créé pour les opérations de destruction et un autre, pour les opérations de
nettoyage d'espace libre. Les deux fichiers journal se trouvent sur le disque, à l'adresse :
●
C:\Program Files\Hewlett-Packard\File Sanitizer\[NomUtilisateur]_ShredderLog.txt
●
C:\Program Files\Hewlett-Packard\File Sanitizer\[NomUtilisateur]_DiskBleachLog.txt
Tâches générales
79
11 Device Access Manager pour HP
ProtectTools (certains modèles)
Les administrateurs du système d'exploitation Windows® ont recours à Device Access Manager pour
HP ProtectTools afin de contrôler l'accès aux périphériques d'un système et de le protéger contre tout
accès non autorisé :
●
Des profils de périphériques sont créés pour chaque utilisateur dans le but de définir les
périphériques auxquels ils sont autorisés ou non à accéder.
●
Les utilisateurs sont également organisés en groupes, tel que le groupe Administrateurs de
périphériques prédéfini, ou des groupes peuvent être définis à partir de l'option Gestion de
l'ordinateur de la section Outils d'administration du Panneau de configuration.
●
L'accès aux périphériques peut être octroyé ou refusé sur la base de l'appartenance à un groupe.
●
Pour les classes de périphériques telles que les lecteurs de CD-ROM et de DVD, l'accès en lecture
et en écriture peut être autorisé ou refusé séparément.
Les utilisateurs limités peuvent également être autorisés à lire et à modifier la règle de contrôle d'accès
aux périphériques.
80
Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles)
Procédures de configuration
Ouverture de Device Access Manager
Pour ouvrir Device Access Manager, procédez comme suit :
1.
Cliquez sur Démarrer, Tous les programmes, HP, puis sélectionnez Console d'administration
de HP ProtectTools.
2.
Dans le volet gauche, cliquez sur Device Access Manager.
Configuration de l'accès aux périphériques
Device Access Manager pour HP ProtectTools offre trois vues :
●
La vue Configuration simple permet d'octroyer ou de refuser l'accès à des classes de périphériques
pour des membres du groupe Administrateurs de périphériques.
●
La vue Configuration de classe de périphérique permet d'octroyer ou de refuser l'accès à des types
de périphériques ou des périphériques spécifiques pour des utilisateurs ou des groupes
spécifiques.
●
La vue Paramètres d'accès utilisateur permet de spécifier les utilisateurs autorisés à afficher ou
modifier les informations des vues Configuration simple et Configuration de classe de périphérique.
Groupe Administrateurs de périphériques
Lors de l'installation de Device Access Manager, un groupe Administrateurs de périphériques est créé.
L'administrateur système peut mettre en place une simple stratégie de contrôle d'accès aux
périphériques en refusant l'accès à un ensemble de classes de périphériques si l'utilisateur n'est pas
authentifié. Pour distinguer les utilisateurs de périphériques authentifiés de ceux qui ne sont pas
authentifiés, il est recommandé d'ajouter tous les utilisateurs de périphériques authentifiés au groupe
Administrateurs de périphériques. Octroyez ensuite aux membres de ce groupe l'accès aux
périphériques dans les vues Configuration simple ou Configuration de classe de périphérique pour
assurer aux utilisateurs de périphériques authentifiés un accès complet à l'ensemble spécifié de classes
de périphériques.
REMARQUE : Lorsque vous ajoutez un utilisateur au groupe Administrateurs de périphériques, celuici n'est pas automatiquement autorisé à accéder aux périphériques. Cependant, vous pouvez utiliser
la vue Configuration simple pour octroyer l'accès à l'ensemble de classes de périphériques aux
utilisateurs authentifiés.
Pour ajouter des utilisateurs au groupe Administrateurs de périphériques, procédez comme suit :
●
Pour Windows 7, Vista ou XP Professionnel, utilisez le composant MMC « Utilisateurs et groupes
locaux ».
●
Pour Windows 7, Vista® ou XP Édition familiale, depuis un compte privilégié, tapez ce qui suit dans
la fenêtre d'invite de commande :
c:\> net localgroup “Administrateurs de périphériques” username /ADD
Procédures de configuration
81
Configuration simple
Les administrateurs et utilisateurs autorisés peuvent utiliser la vue Configuration simple pour modifier
l'accès aux classes de périphériques suivantes pour tous les utilisateurs n'appartenant pas au groupe
Administrateurs de périphériques :
REMARQUE : Pour pouvoir utiliser cette vue et lire les informations sur l'accès aux périphériques,
l'utilisateur ou groupe doit bénéficier des droits en lecture dans la vue Paramètres d'accès
utilisateur. Pour pouvoir utiliser cette vue et modifier les informations sur l'accès aux périphériques,
l'utilisateur ou groupe doit bénéficier des droits en modification dans la vue Paramètres d'accès
utilisateur.
●
Tous les supports amovibles (disquettes, unités flash USB, etc.)
●
Tous les lecteurs de DVD/CD-ROM
●
Tous les ports série et parallèles
●
Tous les périphériques Bluetooth®
●
Tous les périphériques à infrarouge
●
Tous les modems
●
Tous les périphériques PCMCIA
●
Tous les périphériques 1394
Pour octroyer ou refuser l'accès à une classe de périphérique à tous les utilisateurs n'appartenant pas
au groupe Administrateurs de périphériques, procédez comme suit :
1.
Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis sélectionnez Configuration simple.
2.
Dans le volet de droite, pour refuser l'accès, cochez la case en regard d'une classe de périphérique
ou d'un périphérique spécifique. Décochez la case pour autoriser l'accès à cette classe de
périphérique ou à ce périphérique spécifique.
Si une case est grisée, les valeurs ayant trait à l'accès ont été modifiées dans la vue Configuration
de classe de périphérique. Pour restaurer les paramètres simples, cliquez sur la case à cocher et
sélectionnez Oui pour confirmer.
3.
Cliquez sur l'icône Enregistrer.
REMARQUE : Si le service en arrière-plan n'est pas en cours d'exécution, une boîte de dialogue
s'ouvre pour vous demander si vous souhaitez le démarrer. Cliquez sur Oui.
4.
Cliquez sur OK.
Démarrage du service en arrière-plan
Avant de pouvoir appliquer des profils de périphérique, HP ProtectTools Security Manager ouvre une
boîte de dialogue pour vous demander si vous souhaitez démarrer le service en arrière-plan de
verrouillage des périphériques/audition HP ProtectTools. Cliquez sur Oui. Le service en arrière-plan
démarre et, par la suite, est automatiquement exécuté au démarrage du système.
REMARQUE : Un profil de périphérique doit être défini avant l'affichage de l'invite du service en
arrière-plan.
82
Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles)
Les administrateurs peuvent également démarrer ou arrêter ce service :
1.
Cliquez sur Démarrer, puis sélectionnez Panneau de configuration.
2.
Cliquez sur Outils d'administration et sélectionnez Services.
3.
Recherchez le service Verrouillage des périphériques/Audition HP ProtectTools.
L'arrêt du service Verrouillage des périphériques/Audition n'arrête pas le verrouillage des périphériques.
Deux composants appliquent le verrouillage des périphériques :
●
Service Verrouillage des périphériques/Audition
●
Pilote DAMDrv.sys
Le démarrage du périphérique démarre le pilote, mais l'arrêt du service n'arrête pas le pilote.
Pour déterminer si le service en arrière-plan est en cours d'exécution, ouvrez une fenêtre d'invite de
commande, puis tapez sc query flcdlock.
Pour déterminer si le pilote du périphérique est en cours d'exécution, ouvrez une fenêtre d'invite de
commande, puis tapez sc query damdrv.
Configuration de classe de périphérique
Les administrateurs et les utilisateurs autorisés peuvent afficher et modifier les listes d'utilisateurs et
groupes autorisés ou non-autorisés à accéder à des classes de périphériques ou à des périphériques
spécifiques.
REMARQUE : Pour pouvoir utiliser cette vue et lire les informations sur l'accès aux périphériques,
l'utilisateur ou groupe doit bénéficier des droits en lecture dans la vue Paramètres d'accès
utilisateur. Pour pouvoir utiliser cette vue et modifier les informations sur l'accès aux périphériques,
l'utilisateur ou groupe doit bénéficier des droits en modification dans la vue Paramètres d'accès
utilisateur.
La vue Configuration de classe de périphérique possède les sections suivantes :
●
●
Liste des périphériques : Affiche les classes de périphériques et les périphériques installés sur
le système ou qui ont été installés sur le système précédemment.
◦
La protection s'applique généralement à une classe de périphérique. Un utilisateur ou groupe
sélectionné peut accéder à tous les périphériques de la classe de périphérique.
◦
La protection peut également s'appliquer à des périphériques spécifiques.
User List (Liste des utilisateurs) : Affiche les utilisateurs et groupes autorisés ou non à accéder à
la classe de périphérique ou au périphérique spécifique sélectionné.
◦
Cette liste peut s'appliquer à un utilisateur spécifique ou à un groupe auquel appartient
l'utilisateur.
◦
Si un utilisateur ou groupe de la liste n'est pas disponible, le paramètre est hérité de la classe
de périphérique affichée dans la liste des périphériques ou du dossier Classe.
◦
Certaines classes de périphériques, par exemple DVD et CD-ROM, peuvent être contrôlées
plus précisément en autorisant ou refusant séparément les accès en lecture et en écriture.
Comme pour les autres périphériques et classes, les droits d'accès en lecture et en écriture
peuvent être hérités. Par exemple, l'accès en lecture peut être hérité depuis une classe
Procédures de configuration
83
supérieure, mais l'accès en écriture peut être explicitement refusé pour un utilisateur ou un
groupe.
REMARQUE : Si la case Lecture est décochée, l'entrée de contrôle d'accès n'a aucun effet
sur l'accès en lecture au périphérique. Elle n'octroie ni ne refuse l'accès au périphérique.
Exemple 1 : Si un utilisateur ou un groupe se voit refuser l'accès en écriture à un périphérique
ou à une classe de périphériques :
Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer
l'accès en écriture ou en écriture+lecture uniquement pour un périphérique placé en dessous
de ce périphérique dans la hiérarchie.
Exemple 2 : Si un utilisateur ou un groupe se voit octroyer l'accès en écriture à un périphérique
ou à une classe de périphériques :
Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser
l'accès en écriture ou en écriture+lecture uniquement pour le même périphérique ou un
périphérique placé en dessous de ce périphérique dans la hiérarchie.
Exemple 3 : Si un utilisateur ou un groupe se voit octroyer l'accès en lecture à un périphérique
ou à une classe de périphériques :
Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser
l'accès en lecture ou en écriture+lecture uniquement pour le même périphérique ou un
périphérique placé en dessous de ce périphérique dans la hiérarchie.
Exemple 4 : Si un utilisateur ou un groupe se voit refuser l'accès en lecture à un périphérique
ou à une classe de périphériques :
Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer
l'accès en lecture ou en écriture+lecture uniquement pour un périphérique placé en dessous
de ce périphérique dans la hiérarchie.
Exemple 5 : Si un utilisateur ou un groupe se voit octroyer l'accès en lecture+écriture à un
périphérique ou à une classe de périphériques :
Le même utilisateur, le même groupe ou un membre du même groupe peut se voir refuser
l'accès en écriture ou en écriture+lecture uniquement pour le même périphérique ou un
périphérique placé en dessous de ce périphérique dans la hiérarchie.
Exemple 6 : Si un utilisateur ou un groupe se voit refuser l'accès en lecture+écriture à un
périphérique ou à une classe de périphériques :
Le même utilisateur, le même groupe ou un membre du même groupe peut se voir octroyer
l'accès en lecture ou en écriture+lecture uniquement pour un périphérique placé en dessous
de ce périphérique dans la hiérarchie.
84
Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles)
Refus d'accès à un utilisateur ou groupe
Pour empêcher un utilisateur ou un groupe d'accéder à un périphérique ou à une classe de périphérique,
procédez comme suit :
1.
Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis sélectionnez Configuration de classe de périphérique.
2.
Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer.
●
Classe de périphérique
●
Tous les périphériques
●
Un seul périphérique
3.
Sous User/Groups (Utilisateur/Groupe), cliquez sur l'utilisateur ou groupe auquel refuser l'accès.
4.
Cliquez sur Refuser en regard d'un utilisateur ou d'un groupe.
5.
Cliquez sur l'icône Enregistrer.
REMARQUE : Lorsque les paramètres d'autorisation et de refus sont définis au même niveau de
périphérique pour un utilisateur, le refus d'accès est prioritaire sur l'autorisation d'accès.
Octroi d'accès pour un utilisateur ou un groupe
Pour octroyer à un utilisateur ou un groupe l'autorisation d'accéder à un périphérique ou à une classe
de périphérique, procédez comme suit :
1.
Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis sélectionnez Configuration de classe de périphérique.
2.
Dans la liste des périphériques, cliquez sur l'un des éléments suivants :
3.
●
Classe de périphérique
●
Tous les périphériques
●
Un seul périphérique
Cliquez sur Ajouter.
La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou groupes) s'affiche.
4.
Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour
rechercher des utilisateurs et des groupes à ajouter.
5.
Cliquez sur un utilisateur ou un groupe à ajouter à la liste des utilisateurs et groupes disponibles,
puis cliquez sur OK.
6.
Cliquez sur de nouveau sur OK.
7.
Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur ou groupe.
8.
Cliquez sur l'icône Enregistrer.
Procédures de configuration
85
Retrait de l'accès pour un utilisateur ou un groupe
Pour retirer à un utilisateur ou un groupe l'autorisation d'accéder à un périphérique ou à une classe de
périphérique, procédez comme suit :
1.
Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis sélectionnez Configuration de classe de périphérique.
2.
Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer.
●
Classe de périphérique
●
Tous les périphériques
●
Un seul périphérique
3.
Sous User/Groups (Utilisateur/Groupes), cliquez sur l'utilisateur ou groupe à supprimer, puis
cliquez sur Supprimer.
4.
Cliquez sur l'icône Enregistrer.
Octroi d'accès à une classe de périphérique pour un utilisateur d'un groupe
Pour octroyer à un utilisateur l'autorisation d'accéder à une classe de périphérique tout en refusant
l'accès à tous les autres membres du groupe de cet utilisateur, procédez comme suit :
1.
Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis sélectionnez Configuration de classe de périphérique.
2.
Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer.
●
Classe de périphérique
●
Tous les périphériques
●
Un seul périphérique
3.
Sous User/Groups (Utilisateur/Groupes), sélectionnez le groupe auquel refuser l'accès, puis
cliquez sur Refuser.
4.
Naviguez vers le dossier au-dessous de la classe requise et ajoutez l'utilisateur spécifique.
5.
Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur.
6.
Cliquez sur l'icône Enregistrer.
Octroi d'accès à un périphérique spécifique pour un utilisateur d'un groupe
Les administrateurs peuvent autoriser un utilisateur à accéder à un périphérique spécifique tout en
refusant l'accès à tous les autres membres du groupe de cet utilisateur pour tous les périphériques de
la classe :
86
1.
Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis sélectionnez Configuration de classe de périphérique.
2.
Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer, puis naviguez
vers le dossier au-dessous.
3.
Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou
groupes) s'affiche.
Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles)
4.
Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour
rechercher le groupe de l'utilisateur auquel vous souhaitez refuser l'accès à tous les périphériques
de la classe.
5.
Sélectionnez le groupe, puis cliquez sur OK.
6.
Dabs la classe de périphérique, accédez au périphérique spécifique pour lequel vous souhaitez
octroyer l'accès à l'utilisateur.
7.
Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou
groupes) s'affiche.
8.
Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour
rechercher des utilisateurs et des groupes à ajouter.
9.
Cliquez sur l'utilisateur auquel octroyer l'accès, puis cliquez sur OK.
10. Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur.
11. Cliquez sur l'icône Enregistrer.
Réinitialisation de la configuration
ATTENTION : La réinitialisation de la configuration permet d'annuler toutes les modifications
apportées à la configuration des périphériques et de rétablir toutes les valeurs définies en usine.
Pour rétablir les valeurs définies en usine, procédez comme suit :
1.
Dans le volet de gauche de Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis sélectionnez Configuration de classe de périphérique.
2.
Sélectionnez le bouton Réinitialiser.
3.
Cliquez sur Oui pour confirmer.
4.
Cliquez sur l'icône Enregistrer.
Procédures de configuration
87
Tâches avancées
Contrôle de l'accès aux paramètres de configuration
Dans la vue Paramètres d'accès utilisateur, les administrateurs spécifient les groupes ou utilisateurs
qui sont autorisés à utiliser les pages Configuration simple et Configuration de classe de périphérique.
REMARQUE : Un utilisateur ou un groupe doit bénéficier des droits complets d'administrateur
utilisateur pour modifier les paramètres de la vue Paramètres d'accès utilisateur.
●
Un utilisateur ou un groupe doit bénéficier des droits d'affichage (en lecture seule) des paramètres
de configuration dans la vue Paramètres d'accès utilisateur pour visionner les informations des
vues Configuration simple et Configuration de classe de périphérique.
●
Un utilisateur ou un groupe doit bénéficier des droits de modification des paramètres de
configuration dans la vue Paramètres d'accès utilisateur pour modifier les informations des vues
Configuration simple et Configuration de classe de périphérique.
REMARQUE : Même les membres du groupe d'administrateurs doivent bénéficier des droits en
lecture pour visionner les vues Configuration simple et Configuration de classe de périphérique et des
droits en modification pour modifier les données des vues Configuration simple et Configuration de
classe de périphérique.
REMARQUE : Après l'évaluation des niveaux d'accès de tous les utilisateurs et groupes, si les options
Autoriser ou Refuser ne sont pas sélectionnées pour un utilisateur à un niveau d'accès donné,
l'utilisateur se voit refuser l'accès à ce niveau.
Octroi d'accès à un groupe ou utilisateur existant
Pour octroyer à un utilisateur ou un groupe existant l'autorisation d'afficher ou de modifier les paramètres
de configuration, procédez comme suit :
1.
Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration
de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres
d'accès utilisateur.
2.
Cliquez sur un groupe ou utilisateur auquel octroyer l'accès.
3.
Sous Permissions (Autorisations), cliquez sur Autoriser pour chaque type d'autorisation à
octroyer pour le groupe ou utilisateur sélectionné :
REMARQUE : Les autorisations octroyées se cumulent. Par exemple, un utilisateur qui bénéficie
des droits de modification des paramètres de configuration bénéficie automatiquement des droits
d'affichage (en lecture seule) des paramètres de configuration. Un utilisateur qui bénéficie des
droits complets d'administrateur utilisateur bénéficie également des droits de modification des
paramètres de configuration et des droits d'affichage (en lecture seule) des paramètres de
configuration.
4.
88
●
Droits complets d'administrateur utilisateur
●
Droits de modification des paramètres de configuration
●
Droits d'affichage (en lecture seule) des paramètres de configuration
Cliquez sur l'icône Enregistrer.
Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles)
Refus d'accès à un groupe ou utilisateur existant
Pour refuser à un utilisateur ou un groupe existant l'autorisation d'afficher ou de modifier les paramètres
de configuration, procédez comme suit :
1.
Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration
de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres
d'accès utilisateur.
2.
Cliquez sur un groupe ou utilisateur auquel refuser l'accès.
3.
Sous Permissions (Autorisations), cliquez sur Refuser pour chaque type d'autorisation à refuser
pour le groupe ou utilisateur sélectionné :
4.
●
Droits complets d'administrateur utilisateur
●
Droits de modification des paramètres de configuration
●
Droits d'affichage (en lecture seule) des paramètres de configuration
Cliquez sur l'icône Enregistrer.
Ajout d'un nouveau groupe ou utilisateur
Pour octroyer à un nouvel utilisateur ou un nouveau groupe l'autorisation d'afficher ou de modifier les
paramètres de configuration, procédez comme suit :
1.
Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration
de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres
d'accès utilisateur.
2.
Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou
groupes) s'affiche.
3.
Cliquez sur Advanced (Avancé), puis sélectionnez Find Now (Rechercher maintenant) pour
rechercher des utilisateurs et des groupes à ajouter.
4.
Cliquez sur un groupe ou un utilisateur, cliquez sur OK et cliquez de nouveau sur OK.
5.
Cliquez sur Autoriser pour octroyer l'accès à cet utilisateur.
6.
Cliquez sur l'icône Enregistrer.
Retrait de l'accès d'un groupe ou d'un utilisateur
Pour retirer à un utilisateur ou un groupe l'autorisation d'afficher ou de modifier les paramètres de
configuration, procédez comme suit :
1.
Dans le volet de gauche de HP ProtectTools Administrative Console (Console d'administration
de HP ProtectTools), cliquez sur Device Access Manager, puis sélectionnez Paramètres
d'accès utilisateur.
2.
Sélectionnez un groupe ou un utilisateur, puis cliquez sur Supprimer.
3.
Cliquez sur l'icône Enregistrer.
Tâches avancées
89
Documentation connexe
Device Access Manager pour HP ProtectTools est compatible avec l'application professionnelle
HP ProtectTools Enterprise Device Access Manager. Utilisé conjointement avec l'application
professionnelle, Device Access Manager pour HP ProtectTools autorise un accès en lecture seule à
ses propres fonctions.
Pour plus d'informations sur Device Access Manager pour HP ProtectTools, reportez-vous au site Web
http://www.hp.com/hps/security/products.
90
Chapitre 11 Device Access Manager pour HP ProtectTools (certains modèles)
12 LoJack Pro for HP ProtectTools
La gamme Absolute Software des produits Computrace permet aux utilisateurs de suivre leurs
ordinateurs HP et d'améliorer la protection des données. Les produits Computrace LoJack permettent
de diminuer la perte d'ordinateurs et contribuent à retrouver les ordinateurs volés.
Pour activer le produit Computrace, procédez comme suit :
1.
Cliquez sur Démarrer, Tous les programmes, puis sélectionnez HP ProtectTools Security
Manager.
2.
Sélectionnez Theft Recovery (Restauration après vol), puis cliquez sur Activate Now (Activer
maintenant).
Votre navigateur Web par défaut ouvre un site d'abonnement en ligne sur lequel vous pouvez
sélectionner et acheter l'un des trois produits Computrace disponibles avec HP ProtectTools :
●
Computrace Data Delete : Comprend une suppression à distance des données, un
verrouillage des appareils, un suivi de base des ressources et une génération de rapports sur
les ressources.
●
Computrace LoJack Pro : Comprend une suppression à distance des données, un
verrouillage des appareils, un suivi de base des ressources et une génération de rapports sur
les ressources, ainsi qu'une restauration après vol.
●
Computrace LoJack Pro Premium : Comprend une suppression à distance des données,
un verrouillage des appareils, un suivi avancé des ressources et une génération de rapports
sur les ressources, une géolocalisation et un gardiennage virtuel, ainsi qu'une restauration
après vol.
L'agent Computrace est intégré dans le BIOS des ordinateurs portables professionnels HP ; l'agent est
désactivé lorsque l'ordinateur est livré. Une fois que vous avez acheté votre abonnement, l'agent peut
être activé. L'agent intégré peut réinstaller le système d'exploitation et reformater les disques durs.
REMARQUE : Des abonnements compris entre 1 et 5 ans sont disponibles. Reportez-vous au contrat
d'abonnement d'Absolute Software pour plus de détails. La fonctionnalité de restauration dépend de
votre situation géographique. Le suivi GPS est pris en charge sur certaines modèles équipés de l'option
WWAN.
91
13 Résolution de problèmes
HP ProtectTools Security Manager
Brève description
Détails
Solution
Les cartes Smart Card et
les jetons USB ne sont
pas disponibles dans
Security Manager si leur
installation est postérieure
à celle de Security
Manager.
Pour utiliser les cartes Smart Cards ou
les jetons USB dans Security Manager,
les logiciels de prise en charge (pilotes,
fournisseurs PKCS#11, etc.) doivent être
installés avant l'installation de Security
Manager.
Connectez-vous au Gestionnaire de mots de passe.
Dans HP ProtectTools Security Manager, cliquez sur
Gestionnaire de mots de passe, Informations
d'authentification, puis sélectionnez Smart Card
Si vous y êtes invité, redémarrez votre ordinateur.
Si Security Manager est déjà installé,
procédez comme suit après l'installation
du logiciel de prise en charge de la carte
Smart Card ou du jeton USB :
Certaines pages Web
d'application créent des
erreurs qui empêchent
l'utilisateur d'exécuter ou
de terminer des tâches.
Certaines applications Web arrêtent de
fonctionner et signalent des erreurs dues
à la désactivation du modèle
d'authentification unique (SSO). Par
exemple, un ! dans un triangle jaune
apparaît dans Internet Explorer,
indiquant qu'une erreur est survenue.
La fonction d'authentification unique n'est pas
compatible avec toutes les interfaces Web. Désactivez
la fonction d'authentification unique sur ces pages
Web. Reportez-vous à la documentation complète sur
la fonction d'authentification unique, disponible dans
les fichiers d'aide de Security Manager.
S'il n'est pas possible de désactiver l'authentification
unique pour une application donnée, contactez
l'assistance technique HP et demandez une assistance
de niveau 3 au technicien HP.
92
L'option Browse for
Virtual Token
(Rechercher un jeton
virtuel) ne s'affiche pas
pendant la procédure de
connexion.
L'utilisateur ne parvient pas à déplacer
l'emplacement d'un jeton virtuel
enregistré dans le Gestionnaire de mots
de passe car l'option de navigation a été
supprimée pour des raisons de sécurité.
L'option de navigation a été supprimée car elle
permettait à des non utilisateurs de supprimer et de
renommer des fichiers, puis de prendre le contrôle de
Windows.
Les administrateurs de
domaines ne peuvent pas
changer le mot de passe
Windows, même avec
autorisation.
Cette situation se produit lorsqu'un
administrateur de domaine se connecte
à un domaine et enregistre l'identité du
domaine dans le Gestionnaire de mots
de passe à l'aide d'un compte doté de
droits d'administration sur le domaine et
l'ordinateur local. Lorsque
l'administrateur de domaine tente de
modifier le mot de passe Windows dans
le Gestionnaire de mots de passe, un
message d'erreur s'affiche : User
account restriction (Restriction du
compte utilisateur).
Le Gestionnaire de mots de passe ne peut pas modifier
le mot de passe du compte d'un utilisateur de domaine
via l'option Modifiez le mot de passe Windows.
Security Manager peut uniquement modifier les mots
de passe des comptes des PC locaux. L'utilisateur de
domaine ne peut pas changer son mot de passe via
l'option Modifier le mot de passe de Sécurité de
Windows, mais comme il ne possède pas de compte
physique sur le PC local, le Gestionnaire de mots de
passe peut uniquement utiliser le mot de passe utilisé
pour la connexion.
Le Gestionnaire de mots
de passe rencontre des
Si l'utilisateur se connecte au
Gestionnaire de mots de passe, crée un
HP recherche actuellement une solution pour les
prochaines versions du logiciel.
Chapitre 13 Résolution de problèmes
Brève description
Détails
Solution
problèmes
d'incompatibilité avec la
bibliothèque
d'authentification et
d'identification graphique
Corel WordPerfect 12.
document dans WordPerfect et
l'enregistre en le protégeant avec un mot
de passe, le Gestionnaire ne peut pas
détecter ou reconnaître (manuellement
ou automatiquement) la bibliothèque
d'authentification et d'identification
graphique.
Le Gestionnaire de mots
de passe ne reconnaît pas
le bouton Connecter à
l'écran.
Si les informations d'authentification
unique pour une Connexion Bureau à
distance sont définies sur Connecter,
lorsque la fonction d'authentification
unique est relancée, elle indique toujours
Enregistrer sous au lieu de
Connecter.
HP recherche actuellement une solution pour les
prochaines versions du logiciel.
L'utilisateur ne parvient
pas à se connecter au
Gestionnaire de mots de
passe après être passé du
mode veille au mode veille
prolongée sous
Windows XP (Service
Pack 1 uniquement).
Après avoir autorisé le système à passer
du mode veille au mode veille prolongée,
l'administrateur ou l'utilisateur ne
parvient pas à se connecter au
Gestionnaire de mots de passe et l'écran
de connexion Windows reste affiché,
quelles que soient les informations
d'authentification (mot de passe,
empreinte digitale ou carte Java Card)
sélectionnées.
Effectuez la mise à jour de Windows en appliquant le
correctif Service Pack 2 via Windows Update. Pour plus
d'informations sur l'origine du problème, consultez la
base de connaissances de Microsoft (article 813301) à
l'adresse http://www.microsoft.com.
Pour se connecter, l'utilisateur doit sélectionner le
Gestionnaire de mots de passe et s'authentifier. Une
fois connecté au Gestionnaire de mots de passe,
l'utilisateur est invité à se connecter à Windows
(l'utilisateur peut être amené à sélectionner l'option de
connexion Windows) afin de terminer le processus de
connexion.
Si l'utilisateur se connecte en premier à Windows, il doit
se connecter manuellement au Gestionnaire de mots
de passe.
Le processus de sécurité
Restauration d'identité
perd l'association avec le
jeton virtuel.
Lorsque l'utilisateur restaure une
identité, le Gestionnaire de mots de
passe peut perdre l'association avec
l'emplacement du jeton virtuel dans
l'écran de connexion. Même si un jeton
virtuel est enregistré dans le
Gestionnaire de mots de passe,
l'utilisateur doit enregistrer de nouveau le
jeton pour restaurer l'association.
Le système est ainsi conçu.
Lors d'une désinstallation de Security Manager sans
préservation des identités, la partie système (serveur)
du jeton est détruite ; le jeton ne peut alors plus être
utilisé pour la connexion, même si la partie client du
jeton est restaurée par le biais de la restauration
d'identité.
HP recherche des solutions à long terme.
HP ProtectTools Security Manager
93
Device Access Manager pour HP ProtectTools
Des utilisateurs se sont vus refuser l'accès à des périphériques dans Device Access Manager
mais ceux-ci sont toujours accessibles.
●
Explication : La vue Configuration simple et/ou Configuration de classe de périphérique a été
utilisée dans Device Access Manager pour refuser aux utilisateurs l'accès aux périphériques.
Malgré l'interdiction, les utilisateurs peuvent toujours accéder aux périphériques.
●
Solution :
◦
Vérifiez que le service Verrouillage des périphériques/Audition HP ProtectTools a démarré.
◦
En tant qu'utilisateur administratif, cliquez sur Panneau de configuration, puis sur Système
et maintenance. Dans la fenêtre Outils d'administration, cliquez sur Services et recherchez
le service Verrouillage des périphériques/Audition HP ProtectTools. Assurez-vous que
le service a démarré et que le type de démarrage est défini sur Automatique
Un utilisateur se voit accorder ou refuser de manière inattendue l'accès à un périphérique.
94
●
Explication : Device Access Manager a été utilisé pour refuser l'accès à certains périphériques à
l'utilisateur et lui accorder l'accès à d'autres périphériques. Lorsque l'utilisateur utilise le système,
il peut accéder à des périphériques pour lesquels il pense que Device Access Manager lui a refusé
l'accès et ne peut pas accéder à des périphériques pour lesquels il pense que Device Access
Manager lui a accordé l'accès.
●
Solution :
◦
Utilisez la vue Configuration de classe de périphérique dans Device Access Manager pour
vérifier les paramètres de périphériques de l'utilisateur.
◦
Cliquez sur Security Manager, sur Device Access Manager puis sur Configuration de
classe de périphérique. Développez les niveaux de l'arborescence Classe de périphérique
et vérifiez les paramètres applicables à cet utilisateur. Examinez les droits « Refuser » pouvant
être définis pour l'utilisateur ou tout groupe Windows duquel il est membre (par exemple,
Utilisateurs ou Administrateurs).
Chapitre 13 Résolution de problèmes
Autorisation ou interdiction. Lequel est prioritaire ?
●
●
Explication : Dans la vue Configuration des classes de périphériques, la configuration suivante
est définie :
◦
Le droit « Autoriser » a été défini pour un groupe Windows (par exemple, BUILTIN
\Administrateurs) et le droit « Refuser » a été défini pour un autre groupe Windows (par
exemple, BUILTIN\Utilisateurs) situé au même niveau dans la hiérarchie des classes de
périphériques (par exemple, Lecteurs de DVD/CD-ROM).
◦
Si un utilisateur est membre de ces deux groupes (par exemple, Administrateur), lequel est
prioritaire ?
Solution :
◦
L'utilisateur se voit refuser l'accès au périphérique. L'interdiction est prioritaire sur
l'autorisation.
◦
L'accès est refusé à cause de la manière dont Windows traite le droit effectif pour le
périphérique. L'un des groupes se voit accorder l'accès et l'autre non, mais l'utilisateur
appartient aux deux groupes. L'utilisateur se voit refuser l'accès car l'interdiction est prioritaire
sur l'autorisation.
◦
Une solution de contournement consiste à refuser l'accès au groupe Utilisateurs au niveau
Lecteurs de DVD/CD-ROM et à autoriser l'accès au groupe Administrateurs au même niveau.
◦
Une autre solution consiste à créer des groupes Windows spécifiques, l'un pour autoriser
l'accès aux DVD/CD et l'autre pour en refuser l'accès. Des utilisateurs spécifiques peuvent
ensuite être ajoutés au groupe approprié.
La vue Configuration simple a été utilisée pour définir une règle de contrôle d'accès aux
périphériques mais les utilisateurs administratifs ne peuvent pas accéder aux périphériques.
●
Explication : La vue Configuration simple refuse l'accès aux Utilisateurs et aux Invités et autorise
l'accès aux Administrateurs de périphériques.
●
Solution : Ajoutez l'utilisateur administratif au groupe Administrateurs de périphériques.
Device Access Manager pour HP ProtectTools
95
Divers
Logiciel affecté — Brève
description
Détails
Solution
Security Manager Avertissement reçu :
Cette application de
sécurité ne peut pas être
installée avant que HP
ProtectTools Security
Manager soit installé.
Toutes les applications de sécurité, telles Le logiciel Security Manager doit être installé avant
que Java Card Security et les lecteurs
toute installation d'un module de sécurité.
biométriques, sont des modules
extensibles pour l'interface de Security
Manager. Security Manager doit être
installé pour qu'un module de sécurité
agréé HP puisse être chargé.
Une erreur se produit
parfois lors de la
fermeture de l'interface du
Security Manager.
Occasionnellement (1 fois sur 12) une
erreur se produit en cliquant sur l'icône
de fermeture dans l'angle supérieur droit
de la fenêtre du Security Manager avant
que le chargement des applications
additionnelles soit terminé.
Ce problème est en relation avec le temps de
chargement des applications additionnelles lors de la
fermeture et du redémarrage du Security Manager.
Étant donné que PTHOST.exe est le programme
principal couvrant les autres applications
additionnelles, il dépend du temps de chargement des
autres applications (services). Le fait de fermer le
programme principal avant qu'un service soit
complètement chargé est la cause première de l'erreur.
Autorisez Security Manager à finaliser le chargement
des services (message affiché en haut de la fenêtre
Security Manager) et de tous les modules répertoriés
dans la colonne de gauche. Pour éviter un échec,
prévoyez un temps de chargement raisonnable pour les
modules.
HP ProtectTools : Les
privilèges d'accès non
restreint ou
d'administrateur non
contrôlés entraînent des
risques de sécurité.
96
De nombreux risques existent avec un
accès au PC client non restreint,
notamment les suivants :
Les administrateurs sont encouragés à suivre les
meilleures pratiques et à réduire les droits et l'accès des
utilisateurs finaux.
●
Suppression du lecteur sécurisé
personnel
Les utilisateurs non-autorisés ne doivent pas bénéficier
de droits d'administration.
●
Modification malveillante des
paramètres utilisateur
●
Désactivation des stratégies et
fonctions de sécurité
Chapitre 13 Résolution de problèmes
Glossaire
activation Tâche à exécuter avant de pouvoir accéder à l'une des fonctions de Drive Encryption. Drive
Encryption est activé à l'aide de l'Assistant d'installation de HP ProtectTools. Seul un administrateur peut activer
Drive Encryption. Le processus d'activation consiste à activer le logiciel, à crypter le disque, à créer un compte
utilisateur et à générer la clé de cryptage de sauvegarde initiale sur un périphérique amovible.
administrateur Voir administrateur Windows.
administrateur Windows Utilisateur disposant des droits permettant de modifier les autorisations et de gérer
d'autres utilisateurs.
archive de restauration d'urgence Zone de stockage protégée qui permet le recryptage de clés utilisateur de
base d'une clé de propriétaire de plateforme à une autre.
ATM Automatic Technology Manager, qui permet aux administrateurs réseau de gérer des systèmes à distance
au niveau du BIOS.
authentification Processus permettant de vérifier si un utilisateur est autorisé à effectuer une tâche, telle que
l'accès à un ordinateur, la modification de paramètres d'un programme spécifique ou l'affichage de données
sécurisées.
authentification à la mise sous tension Fonction de sécurité qui requiert une certaine forme d'authentification,
telle qu'une Java Card, une puce de sécurité ou un mot de passe, lors la mise sous tension de l'ordinateur.
authentification unique Fonction qui stocke des informations d'authentification et qui permet d'utiliser Security
Manager pour accéder à des applications Internet et Windows qui requièrent une authentification par mot de passe.
autorité de certification
publiques.
Service qui émet les certificats requis pour exécuter une infrastructure de clés
biométrique Catégorie d'informations d'authentification qui utilisent une caractéristique physique, telle qu'une
empreinte digitale, pour identifier un utilisateur.
bouton Envoyer en toute sécurité Bouton de logiciel présent dans la barre d'outils des messages électroniques
Microsoft Outlook. Lorsque vous cliquez sur ce bouton, vous pouvez signer et/ou crypter un message électronique
Microsoft Outlook.
bouton Signer et crypter Bouton de logiciel présent dans la barre d'outils des applications Microsoft Office.
Lorsque vous cliquez sur ce bouton, vous pouvez signer, crypter ou supprimer le cryptage d'un document Microsoft
Office.
carte d'identité Gadget du Volet Windows qui permet d'identifier visuellement votre bureau avec votre nom
d'utilisateur et une photo de votre choix. Cliquez sur la carte d'identité pour ouvrir la console d'administration de
HP ProtectTools.
Glossaire
97
certificat numérique Informations d'authentification électroniques qui confirment l'identité d'un individu ou d'une
société en reliant l'identité du propriétaire du certificat numérique à une paire de clés électroniques utilisées pour
signer des informations numériques.
certificat Privacy Manager Certificat numérique qui exige une authentification chaque fois que vous l'utilisez
pour effectuer des opérations cryptographiques, telles que la signature ou le cryptage de messages électroniques
et de documents Microsoft Office.
classe de périphérique Tous les périphériques d'un type donné, par exemple les unités.
communication de messagerie instantanée authentifiée Session de communication au cours de laquelle des
messages authentifiés sont envoyés par un expéditeur authentifié vers un contact authentifié.
compte réseau Compte d'utilisateur ou d'administrateur Windows, sur un ordinateur local, dans un groupe de
travail ou sur un domaine.
compte utilisateur Windows
individuel.
Profil d'un individu autorisé à se connecter à un réseau ou à un ordinateur
connexion Objet de Security Manager qui est composé d'un nom d'utilisateur et d'un mot de passe (et parfois
d'autres informations) qui peut être utilisé pour la connexion aux sites Web ou à d'autres programmes.
console Emplacement central dans lequel vous pouvez accéder aux fonctions et paramètres de la Console
d'administration de HP ProtectTools et les gérer.
contact authentifié Personne ayant accepté une invitation de contact authentifié.
cryptage Procédure, telle que l'utilisation d'un algorithme, employée en cryptographie pour convertir un texte
normal en un texte crypté afin d'empêcher la lecture des données par des destinataires non autorisés. Il existe
plusieurs types de cryptage de données, qui forment la base de la sécurité du réseau. Les types courants incluent
DES (Data Encryption Standard) et le cryptage de clés publiques.
cryptographie Pratique de cryptage et décryptage de données afin qu'elles ne puissent être décodées que par
des individus spécifiques.
cycle de destruction Nombre d'exécution de l'algorithme de destruction sur chaque ressource. Plus le nombre
de cycles de destruction est élevé, plus votre ordinateur est sécurisé.
décryptage
Procédure utilisée en cryptographie pour convertir des données cryptées en un texte normal.
destinataire de contact authentifié Personne recevant une invitation à devenir un contact authentifié.
destruction Exécution d'un algorithme de brouillage des données contenues dans une ressource.
destruction automatique Destruction planifiée que l'utilisateur configure dans File Sanitizer.
destruction manuelle Destruction immédiate d'une ressource ou de ressources sélectionnées qui passe outre
la planification de destruction automatique.
domaine Groupe d'ordinateurs qui font partie d'un réseau et qui partagent une base de données de répertoires
communs. Chaque domaine possède un nom unique et dispose d'un ensemble de règles et procédures
communes.
Drive Encryption Protège vos données en cryptant vos disques durs, rendant ainsi les informations illisibles
pour ceux ne disposant pas des autorisations adéquates.
DriveLock Fonction de sécurité qui lie l'unité de disque dur à un utilisateur et nécessite que celui-ci entre
correctement le mot de passe DriveLock au démarrage de l'ordinateur.
98
Glossaire
écran de connexion de Drive Encryption Écran de connexion qui s'affiche avant le démarrage de Windows.
Les utilisateurs doivent saisir leur nom d'utilisateur et leur mot de passe Windows ou le code PIN de la carte Java
Card. Dans la plupart des circonstances, la saisie des informations correctes au niveau de l'écran de connexion
Drive Encryption permet d'accéder directement à Windows sans avoir à se reconnecter au niveau de l'écran de
connexion Windows.
EFS (Encryption File System) Système qui crypte tous les fichiers et sous-dossiers au sein du dossier
sélectionné.
empreinte digitale Extraction numérique de l'image de votre empreinte digitale. L'image réelle de votre
empreinte digitale n'est jamais enregistrée par Security Manager.
expéditeur authentifié Contact authentifié envoyant des courriers électroniques et des documents Microsoft
Office signés et/ou cryptés.
fournisseur de service cryptographique Fournisseur ou bibliothèque d'algorithmes cryptographiques qui peut
être utilisé(e) dans une interface proprement définie pour exécuter des fonctions cryptographiques spécifiques.
groupe Plusieurs utilisateurs possédant le même niveau d'accès ou de refus d'accès à une classe de
périphérique ou à un périphérique spécifique.
HP SpareKey Copie de sauvegarde de la clé Drive Encryption.
identité Dans l'utilitaire HP ProtectTools Security Manager, groupe d'informations d'authentification et de
paramètres qui est traité comme un compte ou un profil pour un utilisateur donné.
informations d'authentification Méthode par laquelle un utilisateur prouve son éligibilité pour une tâche
donnée dans le processus d'authentification.
invitation de contact authentifié Courrier électronique envoyé à une personne pour lui demander de devenir
un contact authentifié.
Java Card Type de carte amovible insérée dans l'ordinateur : Cette carte contient les informations d'identification
nécessaires à la connexion. La connexion avec une Java Card à partir de l'écran de connexion de Drive Encryption
nécessite l'insertion de la Java Card, suivie de la saisie de votre nom d'utilisateur et du code confidentiel de la
Java Card.
jeton Voir méthode de connexion sécurisée.
jeton USB Périphérique de sécurité qui stocke des informations d'identification concernant un utilisateur.
Comme une Java Card ou un lecteur de données biométriques, il sert à authentifier le propriétaire sur un ordinateur.
jeton virtuel Fonction de sécurité de principe similaire à l'utilisation d'une Java Card et d'un lecteur de cartes.
Le jeton est sauvegardé sur le disque dur de l'ordinateur ou dans le registre Windows. Lorsque vous vous
connectez à un jeton virtuel, vous êtes invité à entrer un code confidentiel pour procéder à l'authentification.
lecteur sécurisé personnel Lecteur sécurisé personnel qui fournit une zone de stockage protégée aux données
confidentielles.
ligne de signature Espace réservé pour l'affichage visuel d'une signature numérique. Lorsqu'un document est
signé, le nom du signataire et la méthode de vérification sont affichés. La date de signature et le titre du signataire
peuvent également être inclus.
liste des contacts authentifiés Liste complète des contacts authentifiés.
message authentifié Session de communication au cours de laquelle des messages authentifiés sont envoyés
par un expéditeur authentifié vers un contact authentifié.
méthode de connexion sécurisée Méthode utilisée pour la connexion à l'ordinateur.
Glossaire
99
migration Tâche permettant de gérer, de restaurer et de transférer des certificats Privacy Manager et des
contacts authentifiés.
mode du périphérique SATA Mode de transfert de données entre un ordinateur et des périphériques de
stockage de masse comme les disques durs et les unités optiques.
mot de passe de révocation Mot de passe créé lorsqu'un utilisateur demande un certificat numérique. Le mot
de passe est requis lorsque l'utilisateur souhaite révoquer son certificat numérique. Ainsi, l'utilisateur est le seul à
pouvoir révoquer le certificat.
nettoyage de l'espace libre Écriture sécurisée de données aléatoires par-dessus les ressources supprimées
permettant de déformer le contenu de la ressource supprimée.
PIN Code d'identification personnel.
PKI Norme d'infrastructure de clés publiques qui définit les interfaces pour la création, l'utilisation et
l'administration de certificats et de clés cryptographiques.
profil de destruction Spécification d'une méthode d'effacement et d'une liste de ressources.
redémarrage Processus de redémarrage de l'ordinateur.
ressource Composant de données (informations personnelles ou fichiers, historiques et données Web, etc.) se
trouvant sur le disque dur.
restauration Processus qui copie dans le programme actuel les informations sur le programme enregistrées
dans un fichier de sauvegarde antérieur.
révélation Tâche permettant à l'utilisateur de décrypter une ou plusieurs sessions d'historique de messagerie
instantanée, ce qui affiche les noms d'écran des contacts en texte normal et rend la session disponible pour
visualisation.
sauvegarde Fonction qui permet de conserver une copie des informations importantes d'un programme dans
un emplacement situé en dehors du programme. La sauvegarde peut être utilisée pour restaurer les informations
à une date ultérieure sur le même ordinateur ou un ordinateur différent.
scellage pour les contacts authentifiés Tâche permettant d'ajouter une signature numérique, de crypter le
courrier électronique et de l'envoyer après votre authentification, selon la méthode de connexion sécurisée choisie.
scène
Photo d'un utilisateur inscrit utilisée pour l'authentification.
sécurité de connexion Windows Protège l'accès à vos comptes Windows en exigeant l'utilisation
d'informations d'authentification spécifiques.
séquence de touches Combinaison de touches spécifique dont l'utilisation permet de démarrer une destruction
automatique ; par exemple ctrl+alt+s.
service en arrière-plan Service en arrière-plan de verrouillage des périphériques/audition HP ProtectTools, qui
doit être en cours d'exécution pour appliquer les stratégies de contrôle d'accès aux périphériques. Il est accessible
dans l'application Services, en sélectionnant l'option Outils d'administration du Panneau de configuration. Si le
service n'est pas en cours d'exécution, HP ProtectTools Security Manager tente de le démarrer lorsque les
stratégies de contrôle d'accès sont appliquées.
session d'historique de chat Fichier crypté contenant un enregistrement des conversations entre deux
participants lors d'une session de messagerie instantanée.
signataire suggéré Utilisateur désigné par le propriétaire d'un document Microsoft Word ou Microsoft Excel
pour ajouter une ligne de signature au document.
100 Glossaire
signature numérique Données transmises avec un fichier, servant à vérifier l'expéditeur du matériel et à
contrôler que le fichier n'a pas été modifié après sa signature.
Smart Card Petite pièce de matériel, de mêmes taille et forme qu'une carte bancaire, qui stocke des informations
d'identification concernant le propriétaire. Utilisée pour authentifier le propriétaire sur un ordinateur.
stratégie de contrôle d'accès aux périphériques Liste des périphériques auxquels un utilisateur est autorisé
ou non à accéder.
suppression simple Suppression de la référence Windows à une ressource. Le contenu de la ressource reste
présent sur le disque dur jusqu'à ce que des données de brouillage soient inscrites par-dessus ce contenu lors
d'un nettoyage de l'espace libre.
tableau de bord Un emplacement central dans lequel vous pouvez accéder aux fonctions et paramètres de
Security Manager for HP ProtectTools et les gérer.
TXT Trusted Execution Technology (technologie d'exécution sécurisée).
utilisateur Personne inscrite au programme Drive Encryption. Les utilisateurs non administrateurs disposent de
droits limités dans Drive Encryption. Ils peuvent seulement s'inscrire (avec l'approbation de l'administrateur) et se
connecter.
utilisateur autorisé Utilisateur autorisé, dans la vue Paramètres d'accès utilisateur, à afficher ou modifier les
paramètres de configuration des vues Configuration simple et Configuration de classe de périphérique.
visionneuse d'historique Live Messenger Composant de Privacy Manager Chat permettant de rechercher et
d'afficher des sessions d'historique de messagerie instantanée cryptées.
Glossaire 101
Index
A
abandon d'une opération de
destruction ou de nettoyage 78
accès
contrôle 80
octroi 85
octroi d'accès à des groupes ou
utilisateurs existant 88
protection contre un accès non
autorisé 4
refus 85
refus d'accès à des groupes ou
utilisateurs existant 89
accès non autorisé, protection 4
accès refusé 85
activation
Drive Encryption 43
nettoyage de l'espace libre 78
administration centrale 68
affichage
document Microsoft Office
crypté 60
document Microsoft Office
signé 60
fichiers journaux 78
historique de chat 63
message électronique
scellé 56
ajout
groupe 89
ligne de signature 57
ligne de signature de signataire
suggéré 58
signataires suggérés 58
utilisateur 89
applications, configuration 20
assistant
configuration de HP
ProtectTools 9
102 Index
assistant de configuration 9
authentification 15
C
carte d'identité 38
certificat, préassigné 49
certificat numérique
affichage des détails 50
définition d'un certificat par
défaut 50
demande 49
installation 49
réception 49
renouvellement 50
restauration 51
révocation 51
suppression 51
certificat Privacy Manager
affichage des détails 50
définition d'un certificat par
défaut 50
demande 49
installation 49
réception 49
renouvellement 50
restauration 51
révocation 51
suppression 51
chat dans la fenêtre
Communications 62
classe de périphérique
configuration 83
octroi d'accès pour un
utilisateur 86
clés de sauvegarde, création 45
configuration
accès aux périphériques 81
applications 20
classe de périphérique 83
console d'administration de HP
ProtectTools 14
contrôle de l'accès 88
paramètres 88
planification de destruction 72
planification de nettoyage de
l'espace libre 73
Privacy Manager pour Microsoft
Outlook 55
Privacy Manager pour un
document Microsoft
Office 57
Privacy Manager pour Windows
Live Messenger 62
réinitialisation 87
simple 82
configuration requise 47
configuration simple 82
connexion à l'ordinateur 43
connexions
ajout 33
catégories 35
gestion 35
modification 34
Connexions
menu 35
console d'administration de HP
ProtectTools
configuration 14
ouverture 12
utilisation 13
contacts authentifiés
affichage des détails 54
ajout 52
suppression 54
vérification de l'état de
révocation 54
contrôle d'accès aux
périphériques 80
création
clés de sauvegarde 45
profil de destruction 73
cryptage
document Microsoft Office 59
unités 41, 44, 45
cycle de destruction 74
D
décryptage des unités 41, 45
définition
ressources à confirmer avant la
destruction 74
ressources à confirmer avant la
suppression 75
demande d'un certificat
numérique 49
démarrage d'une session de
Privacy Manager Chat 61
dépannage
Device Access Manager 94
Security Manager 92
désactivation de Drive
Encryption 43
destruction manuelle
tous les éléments
sélectionnés 78
une ressource 77
Device Access Manager pour HP
ProtectTools
dépannage 94
ouverture 81
données
limitation de l'accès 4
restauration 39
sauvegarde 39
Drive Encryption for HP
ProtectTools
activation 43
connexion après activation de
Drive Encryption 43
cryptage d'unités
individuelles 45
décryptage d'unités
individuelles 45
désactivation 43
gestion de Drive
Encryption 45
ouverture 42
sauvegarde et restauration 45
E
empreintes digitales
inscription 28
paramètres 18
En découvrir plus 40
enregistrement d'informations
d'authentification 28
envoi par courrier électronique d'un
document Microsoft Office
crypté 59
état de cryptage, affichage 44
état des applications de
sécurité 40
Excel, ajout d'une ligne de
signature 57
exclusion de ressources d'une
suppression automatique 75
F
File Sanitizer pour HP ProtectTools
icône 77
ouverture 72
procédures de
configuration 72
fonctions HP ProtectTools 2
G
gestion
informations
d'authentification 37
mots de passe 22, 32, 33
utilisateurs 17
gestionnaire de mots de
passe 32
Gestionnaire de mots de
passe 32, 33
groupe
accès refusé 85
octroi d'accès 85
retrait 86
H
historique de chat, affichage 63
HP ProtectTools, fonctions 2
HP ProtectTools Security Manager
dépannage 92
Mot de passe de sauvegarde et
restauration 7
ouverture 26
procédures de
configuration 28
I
informations
d'authentification 37, 38
informations d'authentification,
enregistrement 28
inscription
empreintes digitales 28
scènes 28
J
Java Card Security for HP
ProtectTools, code PIN 7
L
limitation
accès aux données
confidentielles 4
LoJack Pro 91
M
message électronique
affichage d'un message
scellé 56
scellage pour les contacts
authentifiés 56
signature 56
Microsoft Excel, ajout d'une ligne de
signature 57
Microsoft Office
affichage d'un document
crypté 60
affichage d'un document
signé 60
cryptage d'un document 59
envoi par courrier électronique
d'un document crypté 59
signature d'un document 57
suppression du cryptage 59
Microsoft Word, ajout d'une ligne de
signature 57
mises à jour et messages 24, 40
mot de passe
complexité 36
gestion 6
HP ProtectTools 6
instructions 8
modification 30
sécurisé 8
stratégies 5
mot de passe de connexion
Windows 6
Index 103
N
nettoyage de l'espace libre 73
O
objectifs, sécurité 4
objectifs de sécurité
fondamentaux 4
octroi d'accès 85
onglet Général, paramètres 21
outils, ajout 23
outils de gestion, ajout 23
ouverture
console d'administration de HP
ProtectTools 12
Device Access Manager pour
HP ProtectTools 81
Drive Encryption for HP
ProtectTools 42
File Sanitizer pour HP
ProtectTools 72
HP ProtectTools Security
Manager 26
Privacy Manager pour
HP ProtectTools 48
P
paramètres
ajout 22, 27, 40
applications 22, 27, 40
avancés 19
avancés, utilisateur 30
icône 36
onglet Général 21
paramètres de l'onglet
Applications 22, 40
paramètres de périphérique
empreinte digitale 18
Smart Card 18
spécification 18
paramètres du périphérique
visage 18
paramètres du tableau de
bord 27
périphérique, octroi d'accès pour un
utilisateur 86
personnalisation
profil de destruction 74
profil de suppression
simple 74
préférences, définition 38
104 Index
Privacy Manager
utilisation avec Microsoft
Outlook 55
utilisation dans un document
Microsoft Office 2007 56
utilisation dans Windows Live
Messenger 60
Privacy Manager for HP
ProtectTools
authentification, méthodes 47
connexion sécurisée,
méthodes 47
Privacy Manager pour
HP ProtectTools
certificat Privacy Manager 48
configuration requise 47
gestion des certificats Privacy
Manager 48
gestion des contacts
authentifiés 52
migration de certificats Privacy
Manager et de contacts
authentifiés vers un autre
ordinateur 67
ouverture 48
procédures de
configuration 48
profil de destruction prédéfini 73
protection des ressources d'une
destruction automatique 74
R
réinitialisation 87
résolution de problèmes
divers 96
restauration
certificats Privacy Manager et
contacts authentifiés 67
données 39
informations d'authentification
de HP ProtectTools 8
restauration, exécution 46
restriction
accès aux périphériques 80
retrait
accès d'un groupe 89
accès d'un utilisateur 89
cryptage d'un document
Microsoft Office 59
rôles de sécurité 6
S
sauvegarde
certificats Privacy Manager 67
contacts authentifiés 67
données 39
informations d'authentification
de HP ProtectTools 8
scellage 56
scène
inscription 28
sécurité
objectifs fondamentaux 4
récapitulatif 40
rôles 6
sélection
profil de destruction 73
ressources pour la
destruction 73
séquence de touches 76
service en arrière-plan 82
signataire suggéré
ajout 58
ajout d'une ligne de
signature 58
signature
document Microsoft Office 57
message électronique 56
Smart Card
paramètres 18
spécification des paramètres de
sécurité 16
suppression simple 74
U
utilisateur
accès refusé 85
octroi d'accès 85
retrait 86
utilisation
console d'administration de HP
ProtectTools 13
V
visage
inscription de scènes
paramètres 18
vol, protection 4
W
Windows Live Messenger,
chat 62
28
Word, ajout d'une ligne de
signature 57
Index 105

Manuels associés