Mode d'emploi | Dell Security Tools security Manuel utilisateur

Ajouter à Mes manuels
44 Des pages
Mode d'emploi | Dell Security Tools security Manuel utilisateur | Fixfr
Dell Data Protection
Guide d’installation de Security Tools v1.12
February 2017
Rév. A01
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre
produit.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous
indique comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou
même de mort.
© 2017 Dell Inc. Tous droits réservés. Dell, EMC et d'autres marques de commerce sont des marques de commerce de Dell Inc. ou de ses filiales. Les
autres marques de commerce peuvent être des marques de commerce déposées par leurs propriétaires respectifs.
Marques déposées et marques commerciales utilisées dans Dell Data Protection Encryption, Endpoint Security Suite, Endpoint Security Suite Enterprise et
dans la suite de documents Dell Data Guardian : DellTM et le logo Dell, Dell PrecisionTM, OptiPlexTM, ControlVaultTM, LatitudeTM, XPS® et KACETM sont des
marques commerciales de Dell Inc. Cylance®, CylancePROTECT et le logo Cylance sont des marques déposées de Cylance, Inc. aux États-Unis et dans
d'autres pays. McAfee® et le logo McAfee sont des marques ou des marques déposées de McAfee, Inc. aux États-Unis et dans d'autres pays. Intel®,
Pentium®, Intel Core Inside Duo®, Itanium® et Xeon® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. Adobe®,
Acrobat®, et Flash® sont des marques déposées d'Adobe Systems Incorporated. Authen Tec® et Eikon® sont des marques déposées d'Authen Tec.
AMD® est une marque déposée d'Advanced Micro Devices, Inc. Microsoft®, Windows®, et Windows Server®, Internet Explorer®, MS-DOS®, Windows
Vista®, MSN®, ActiveX®, Active Directory®, Access®, ActiveSync®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Silverlight®, Outlook®,
PowerPoint®, OneDrive®, SQL Server®, et Visual C++® sont des marques commerciales ou des marques déposées de Microsoft Corporation aux ÉtatsUnis et/ou dans d'autres pays. VMware® est une marque déposée ou une marque commerciale de VMware, Inc. aux États-Unis ou dans d'autres pays.
Box® est une marque déposée de Box. DropboxSM est une marque de service de Dropbox, Inc. GoogleTM, AndroidTM, GoogleTM ChromeTM, GmailTM,
YouTube®, et GoogleTM Play sont des marques commerciales ou des marques déposées de Google Inc. aux États-Unis et dans d'autres pays. Apple®,
Aperture®, App StoreSM, Apple Remote DesktopTM, Apple TV®, Boot CampTM, FileVaultTM, iCloud®SM, iPad®, iPhone®, iPhoto®, iTunes Music Store®,
Macintosh®, Safari® et Siri® sont des marques de service, des marques commerciales ou des marques déposées d'Apple, Inc. aux États-Unis et/ou dans
d'autres pays. GO ID®, RSA®, et SecurID® sont des marques déposées de Dell EMC. EnCaseTM et Guidance Software® sont des marques commerciales
ou des marques déposées de Guidance Software. Entrust® est une marque déposée d'Entrust®, Inc. aux États-Unis et dans d'autres pays. InstallShield®
est une marque déposée de Flexera Software aux États-Unis, en Chine, dans l'Union européenne, à Hong Kong, au Japon, à Taïwan et au Royaume-Uni.
Micron® et RealSSD® sont des marques déposées de Micron Technology, Inc. aux États-Unis et dans d'autres pays. Mozilla® Firefox® est une marque
déposée de Mozilla Foundation aux États-Unis et/ou dans d'autres pays. IOS® est une marque commerciale ou une marque déposée de Cisco Systems, Inc.
aux États-Unis et dans certains autres pays et elle est utilisée sous licence. Oracle® et Java® sont des marques déposées d'Oracle et/ou de ses sociétés
affiliées. Les autres noms peuvent être des marques de leurs propriétaires respectifs. SAMSUNG™ est une marque commerciale de SAMSUNG aux ÉtatsUnis ou dans d'autres pays. Seagate® est une marque déposée de Seagate Technology LLC aux États-Unis et/ou dans d'autres pays. Travelstar® est une
marque déposée de HGST, Inc. aux États-Unis et dans d'autres pays. UNIX® est une marque déposée de The Open Group. VALIDITY™ est une marque
commerciale de Validity Sensors, Inc. aux États-Unis et dans d'autres pays. VeriSign® et d'autres marques connexes sont des marques commerciales ou
des marques déposées de VeriSign, Inc. ou de ses filiales ou sociétés affiliées aux États-Unis et dans d'autres pays et dont la licence est octroyée à
Symantec Corporation. KVM on IP® est une marque déposée de Video Products. Yahoo!® est une marque déposée de Yahoo! Inc. Ce produit utilise des
parties du programme 7-Zip. Le code source est disponible à l'adresse 7-zip.org. L'octroi de licence est soumis à la licence GNU LGPL + aux restrictions
unRAR (7-zip.org/license.txt).
Table des matières
Chapitre 1: Introduction.................................................................................................................. 5
Présentation........................................................................................................................................................................... 5
Chapitre 2: Configuration requise.....................................................................................................6
Pilotes......................................................................................................................................................................................6
Conditions préalables du client.............................................................................................................................................6
Logiciel.....................................................................................................................................................................................7
Matériel................................................................................................................................................................................... 8
Langues prises en charge....................................................................................................................................................10
Options d'authentification...................................................................................................................................................10
Interopérabilité.......................................................................................................................................................................11
Désactiver et désinstaller Dell Data Protection | Access........................................................................................... 11
Désactiver le matériel géré par DDP|A........................................................................................................................ 12
Désinstaller DDP|A......................................................................................................................................................... 12
Initialiser le module TPM......................................................................................................................................................13
Effacer la propriété et activer le TPM............................................................................................................................... 13
Chapitre 3: Installation et activation................................................................................................14
Installation de DDP | Security Tools...................................................................................................................................14
Activation de DDP | Security Tools....................................................................................................................................15
Chapitre 4: Tâches de configuration pour les administrateurs............................................................18
Changement du mot de passe de l'administrateur et de l'emplacement de sauvegarde............................................18
Configuration de l'outil de cryptage (Encryption) et de l'authentification avant démarrage (Preboot
Authentification)..............................................................................................................................................................20
Modifier les paramètres de cryptage et d'authentification avant démarrage........................................................22
Définition des options d'authentification.......................................................................................................................... 23
Configuration des options de connexion.................................................................................................................... 23
Configuration de l'authentification par le Gestionnaire de mots de passe............................................................. 26
Configuration des questions de récupération............................................................................................................ 27
Configuration de l'authentification par lecture d'empreinte digitale....................................................................... 28
Configuration de l'authentification par mot de passe à usage unique.................................................................... 29
Configuration de l'enregistrement d'une carte à puce............................................................................................. 30
Configuration des droits avancés................................................................................................................................. 31
Carte à puce et services biométriques (en option)...................................................................................................32
Gestion de l'authentification des utilisateurs....................................................................................................................32
Ajouter de nouveaux utilisateurs..................................................................................................................................33
Inscrire ou modifier les références de l'utilisateur......................................................................................................34
Suppression d'un identifiant enregistré...................................................................................................................... 35
Supprimer tous les identifiants enregistrés d'un utilisateur......................................................................................36
Chapitre 5: Tâches de désinstallation..............................................................................................37
Désinstallation de DDP | Security Tools............................................................................................................................37
Table des matières
3
Chapitre 6: Récupération...............................................................................................................39
Auto-récupération, Questions de récupération de connexion Windows......................................................................39
Auto-récupération et questions de récupération de l'authentification au démarrage (PBA)....................................40
Auto-récupération, Mot de passe à usage unique........................................................................................................... 41
Chapitre 7: Glossaire..................................................................................................................... 44
4
Table des matières
1
Introduction
Dell Data Protection | Security Tools fournit des services de sécurité et de protection d'identité aux administrateurs et aux utilisateurs
d'ordinateurs Dell. DDP | Security Tools est pré-installé sur tous les ordinateurs Dell Latitude, Optiplex et Precision et sur une sélection
d'ordinateurs portables Dell XPS. S'il s'avère que vous devez réinstaller DDP | Security Tools, suivez les instructions fournies dans ce
guide. Pour une assistance supplémentaire, voir www.dell.com/support. > endpoint Security Solutions.
Présentation
DDP | Security Tools est une solution de sécurité de bout en bout conçue pour assurer un support d'authentification avancé, ainsi que la
prise en charge de l'authentification avant démarrage (PBA) et la gestion des unités auto-cryptables.
DDP | Security Tools fournit un support multifacteur pour l'authentification Windows par mots de passe, par lecteurs d'empreintes
digitales, par cartes à puce « à contact » et « sans contact », et pour l'auto-enregistrement, la connexion en une étape (Single Sign-On
[SSO]), et les mots de passe ponctuels (One-time Passwords (OTP)).
Avant de rendre les Security Tools (Outils de sécurité) accessibles aux utilisateurs, les administrateurs peuvent configurer les fonctions
Security Tools à l'aide de l'outil Paramètres de l'administrateur de DDP Security, par exemple, pour activer des stratégies d'authentification
et d'authentification avant démarrage. Cependant, les paramètres par défaut permettent aux administrateurs et aux utilisateurs d'utiliser
Security Tools immédiatement après l'installation et l'activation.
Console de sécurité DDP
La console DDP Security est l'interface de Security Tools qui guide les utilisateurs pendant la configuration de leurs identifiants et des
questions d'auto-récupération, basée sur la règle définie par l'administrateur. Les utilisateurs peuvent accéder à ces applications Security
Tools :
•
•
•
L'outil Encryption (Cryptage) leur permet d'afficher le statut de cryptage des lecteurs de l'ordinateur.
L'outil Enrollments (Enregistrements) leur permet de définir et de gérer leurs données d'identification, de définir les questions d'autorécupération et d'afficher le statut de l'enregistrement de leurs données d'identification. Ces privilèges reposent sur la stratégie définie
par l'administrateur.
Le Gestionnaire de mots de passe permet aux utilisateurs de spécifier et soumettre automatiquement les données requises pour se
connecter aux sites Web, applications Windows et ressources réseau. Le Gestionnaire de mots de passe vous permet également de
modifier vos mots de passe de connexion par l'intermédiaire de l'application, ce qui garantit la synchronisation des mots de passe qu'il
gère avec ceux de la ressource cible.
Administrator Settings (Paramètres administrateur)
L'outil Administrator Settings (Paramètres administrateur) permet de configurer les Security Tools (Outils de sécurité) de tous les
utilisateurs de l'ordinateur, ce qui permet à l'administrateur de définir des stratégies d'authentification, de gérer les utilisateurs et d'indiquer
les données d'identification qui peuvent être utilisées pour la connexion Windows.
Avec l'outil Administrator Settings (Paramètres administrateur), l'administrateur peut activer le cryptage) et l' Authentification avant
démarrage (PBA), ainsi que définir des stratégies PBA et personnaliser le texte des écrans PBA.
Accédez à Configuration requise.
Introduction
5
2
Configuration requise
•
•
•
•
•
•
•
DDP | Security Tools est pré-installé sur tous les ordinateurs Dell Latitude, Optiplex et Precision et sur une sélection d'ordinateurs
portables Dell XPS, respecte la configuration minimale requise suivante. Si vous devez réinstallerDDP | Security Tools, assurez-vous
que votre ordinateur respecte toujours cette configuration minimale. Reportez-vous à www.dell.com/support > Endpoint Security
Solutions for more information.
Windows 8.1 ne doit pas être installé sur le disque 1 des disques à auto-cryptage. Le système d'exploitation Windows 8.1 n'est pas pris
en charge car il génère un disque 0 (partition de récupération) qui empêche l'authentification avant démarrage. Mieux vaut installer
Windows 8.1 sur le disque configuré comme disque 0 ou restaurer Windows 8.1 en tant qu'image sur l'un des disques.
DDP | Security Tools ne prend pas en charge les disques dynamiques.
Les ordinateurs dotés de disques à auto-cryptage ne peuvent pas être utilisés avec les accélérateurs HCA (Hardware Crypto
Accelerators). Il existe des incompatibilités qui empêchent le provisionnement des accélérateurs HCA. Notez que Dell ne vend pas
d'ordinateurs comportant des disques à auto-cryptage prenant en charge le module HCA. Cette configuration non prise en charge est
une configuration après-vente.
DDP | Security Tools ne prend pas en charge la configuration de disque à amorçages multiples.
Avant d'installer un nouveau système d'exploitation sur le client, effacez le module Trusted Platform Module (TPM) dans le BIOS.
Le TPM n'est pas nécessaire sur un disque SED pour l'authentification avancée ou le cryptage.
Pilotes
•
Les lecteurs SED compatibles Opal pris en charge exigent les pilotes Intel Rapid Storage Technology mis à jour, situés sur http://
www.dell.com/support/drivers/us/en/19/DriverDetails/Product/latitude-e6440-laptop?
driverId=1KX2H&osCode=W764&fileId=3356216042&languageCode=en&categoryId=SA
REMARQUE :
En raison de la nature du RAID et des SED, la gestion des SED ne prend pas en charge le RAID. « RAID=On » avec
disques SED présente un problème : le RAID exige un accès au disque pour la lecture et l'écriture des données
associées au RAID dans un secteur élevé non disponible sur un SED verrouillé dès le début, et, pour lire ces données,
ne peut pas attendre que l'utilisateur se connecte. Pour résoudre le problème, dans le BIOS, définissez l'opération
SATA sur « AHCI » au lieu de « RAID=On ». Si les pilotes de contrôleur AHCI ne sont pas pré-installés sur le
système d'exploitation, ce dernier affichera un écran bleu lors du passage de « RAID=On » à « AHCI ».
Conditions préalables du client
•
•
La version complète de Microsoft .Net Framework 4.5 (ou version ultérieure) est requise pour Security Tools. La version complète de
Microsoft .Net Framework 4.5. est pré-installée sur tous les ordinateurs expédiés par l'usine Dell. Cependant, si vous n'effectuez pas
l'installation sur du matériel Dell ou que vous mettez à niveau Security Tools sur un ancien matériel Dell, vous devez vérifier la version
de Microsoft .Net installée et la mettre à jour, si nécessaire avant d'installer Security Tools pour éviter tout échec d'installation/mise à
niveau. Pour installer la version complète de Microsoft .Net Framework 4.5, consultez https://www.microsoft.com/en-us/download/
details.aspx?id=30653.
Pour vérifier la version .Net installée, suivez ces instructions sur l'ordinateur ciblé pour installation : http://msdn.microsoft.com/en-us/
library/hh925568(v=vs.110).aspx.
Les pilotes et micrologiciels de votre matériel d'authentification doivent être à jour sur votre ordinateur. Pour obtenir les pilotes et
micrologiciels conçus pour vos ordinateurs Dell, allez sur http://www.dell.com/support/home/us/en/19/Products/?app=drivers, puis
sélectionnez le modèle de votre ordinateur. En fonction de votre matériel d'authentification, téléchargez l'élément suivant :
○
○
○
○
NEXT Biometrics Fingerprint Driver
Validity FingerPrint Reader 495 Driver
O2Micro Smartcard Driver
Dell ControlVault
Les autres fournisseurs de matériel peuvent exiger leurs propres pilotes.
Le programme d'installation installe ce composant s'il n'est pas déjà installé sur l'ordinateur.
6
Configuration requise
Configuration requise
•
Progiciel redistribuable Microsoft Visual C++ 2012 Update 4 ou version ultérieure (x86/x64)
Logiciel
Systèmes d'exploitation Windows
Le tableau suivant décrit les logiciels pris en charge.
Systèmes d'exploitation Windows (32 bits et 64 bits)
•
Microsoft Windows 7 SP0-SP1
- Entreprise
- Professionnel
REMARQUE : Le mode Legacy Boot est pris en charge sur Windows 7. UEFI n'est pas pris en charge sur
Windows 7.
•
Microsoft Windows 8
- Entreprise
- Professionnel
- Windows 8 (grand public)
REMARQUE : Windows 8 est pris en charge avec le mode UEFI lorsqu'il est utilisé avec des SED compatibles
Opal et les Modèles d'ordinateurs Dell pris en charge - Prise en charge d'UEFI.
•
Microsoft Windows 8.1 - 8.1 Update 1
- Édition Enterprise
- Édition Professionnelle
REMARQUE : Windows 8,1 est pris en charge avec le mode UEFI lorsqu'il est utilisé avec des SED compatibles
Opal et les Modèles d'ordinateurs Dell pris en charge - Prise en charge d'UEFI.
•
Microsoft Windows 10 jusqu’à la version 1511 (Mise à jour novembre/Seuil 2)
○ Édition Éducation
○ Édition Enterprise
○ Édition Pro
REMARQUE : Windows 10 est pris en charge avec le mode UEFI lorsqu'il est utilisé avec des SED compatibles Opal
et les Modèles d'ordinateurs Dell pris en charge - Prise en charge d'UEFI.
Systèmes d'exploitation de périphériques mobiles
Les systèmes d'exploitation mobiles suivants sont pris en charge avec la fonction de mot de passe à usage unique (OTP) de Security
Tools.
Systèmes d'exploitation de périphériques mobiles
Systèmes d'exploitation Android
•
•
4.0 - 4.0.4 Ice Cream Sandwich
4.1 - 4.3.1 Jelly Bean
Configuration requise
7
Systèmes d'exploitation de périphériques mobiles
•
•
4.4 - 4.4.4 KitKat
5.0 - 5.1.1 Lollipop
Systèmes d'exploitation iOS
•
•
iOS 7.x
iOS 8.x
Systèmes d'exploitation Windows Phone
•
•
Windows Phone 8.1
Windows 10 Mobile
Matériel
Authentification
Le tableau suivant répertorie les matériels d'authentification compatibles.
Authentification
Lecteurs d'empreintes digitales
•
Validity VFS495 en mode sécurisé
•
Lecteur à fente Broadcom Control Vault
•
Lecteur sécurisé UPEK TCS1 FIPS 201 1.6.3.379
•
Lecteurs USB Authentec Eikon et Eikon To Go
REMARQUE : Lorsque vous utilisez un lecteur d'empreintes digitales externe, vous devez télécharger et
installer les derniers pilotes requis par votre lecteur particulier.
Cartes sans contact
•
Cartes sans contact utilisant des lecteurs de carte sans contact intégrés dans des ordinateurs portables Dell spécifiques
Cartes à puce
•
Cartes à puce PKCS #11 utilisant le client ActivIdentity
REMARQUE : Le client ActivIdentity n'est pas pré-chargé et doit être installé séparément.
•
Common Access Cards (CAC)
REMARQUE : Dans le cas des cartes CAC multicertificats, à la connexion, l'utilisateur sélectionne le bon
certificat dans une liste.
•
Cartes CSP
•
Cartes réseau de catégorie B/SIPR
Le tableau suivant contient des informations détaillées sur les modèles d'ordinateurs Dell pris en charge avec les cartes réseau SIPR.
8
Configuration requise
Modèles d'ordinateurs Dell - Prise en charge de carte réseau de classe B/SIPR
•
•
Latitude E6440
Latitude E6540
•
•
•
Precision M2800
Precision M4800
Precision M6800
•
•
•
Latitude 14 Rugged Extreme
Latitude 12 Rugged Extreme
Latitude 14 Rugged
Modèles d'ordinateur Dell - Prise en charge d'UEFI
Les fonctions d'authentification sont prises en charge avec le mode UEFI sur certains ordinateurs Dell exécutant Microsoft Windows 8,
Microsoft Windows 8.1 et Microsoft Windows 10 avecSED compatibles OPAL qualifiés. Les autres ordinateurs exécutant Microsoft
Windows 7, Microsoft Windows 8, Microsoft Windows 8.1 et Microsoft Windows 10 prennent en charge le mode de démarrage hérité
(Legacy Boot).
Le tableau suivant répertorie les modèles d'ordinateurs Dell pris en charge avec UEFI.
Modèles d'ordinateur Dell - Prise en charge d'UEFI
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Latitude 7370
Latitude E5270
Latitude E5470
Latitude E5570
Latitude E7240
Latitude E7250
Latitude E7260
Latitude E7265
Latitude E7270
Latitude E7275
Latitude E7350
Latitude E740
Latitude E7450
Latitude E7460
Latitude E7470
Latitude 12 Rugged
Extreme
Latitude 12 Rugged Tablet
(modèle 7202)
Latitude 14 Rugged
Extreme
Latitude 14 Rugged
•
•
•
•
•
•
•
•
•
Precision M3510
Precision M4800
Precision M5510
Precision M6800
Precision M7510
Precision M7710
Precision T3420
Precision T3620
Precision T7810
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Optiplex 3040 micro, Minitour et compact
Optiplex 3046
OptiPlex 3050 All-In-One
Tour OptiPlex 3050, petit
facteur de forme, micro
Optiplex 5040 Mini-tour et
compact
Tour OptiPlex 5050, petit
facteur de forme, micro
OptiPlex 7020
Optiplex 7040 micro, Minitour et compact
Tour OptiPlex 7050, petit
facteur de forme, micro
Optiplex 3240 All-In-One
OptiPlex 5250 tout-en-un
Optiplex 7440 All-In-One
OptiPlex 7450 tout-en-un
OptiPlex 9020 Micro
•
•
Venue Pro 11 (Modèles
5175/5179)
Venue Pro 11 (Modèle
7139)
REMARQUE : Les fonctions d'authentification sont prises en charge avec le mode UEFI sur ces ordinateurs
exécutant Windows 8, Windows 8.1 et Windows 10 avec des disques qualifiés SED compatibles OPAL. Les autres
ordinateurs exécutant Windows 7, Windows 8, Windows 8.1 et Windows 10 prennent en charge le mode
d'Amorçage hérité.
REMARQUE : Sur un ordinateur UEFI pris en charge, après que vous sélectionnez Redémarrer dans le menu principal,
l'ordinateur redémarre, puis affiche l'un des deux écrans de connexion possibles. L'écran de connexion affiché est
déterminé par les différences d'architecture de plateforme de l'ordinateur. Certains modèles affichent l'écran de
connexion PBA; d'autres modèles affichent l'écran de connexion Windows. Les deux écrans de connexion sont
également sécurisés.
REMARQUE :
Assurez-vous que le paramètre Activer les ROM de l'option Héritée est désactivé dans le BIOS.
Pour désactiver les ROM de l'option Héritée :
1. Redémarrez l'ordinateur.
2. Au cours du redémarrage, appuyez sur F12 à plusieurs reprises pour appeler les paramètres d'amorçage de l'ordinateur UEFI.
Configuration requise
9
3. Appuyez sur la flèche vers le bas, mettez en surbrillance l'option Paramètres du BIOS, puis appuyez sur Entrée.
4. Sélectionnez Paramètres > généraux > Options de démarrage avancées.
5. Décochez la case Activer les ROM de l'option Héritée, puis cliquez sur Appliquer.
SED compatibles OPAL
Pour consulter la toute dernière liste de SED compatibles Opal pris en charge avec la gestion des SED, reportez-vous à l'article suivant de
la base de connaissances : http://www.dell.com/support/article/us/en/19/SLN296720.
Claviers internationaux
•
Le tableau suivant répertorie les claviers internationaux pris en charge avec l'authentification de préamorçage sur les ordinateurs avec
ou sans UEFI.
Clavier international pris en charge - UEFI
○ DE-CH : suisse allemand
○ DE-FR : suisse français
Clavier International prise en charge : Non-UEFI
○ AR - Arabe (avec lettres latines)
○ DE-CH : suisse allemand
○ DE-FR : suisse français
Langues prises en charge
DDP | Security Tools est compatible avec l'interface utilisateur MUI (Multilingual User Interface) et prend en charge les langues suivantes.
REMARQUE :
La localisation de l'authentification avant démarrage n'est pas prise en charge en russe, chinois traditionnel ou chinois
simplifié sur les ordinateurs UEFI.
Langues prises en charge
•
EN : anglais
•
KO : coréen
•
FR : français
•
ZH-CN : chinois simplifié
•
IT : italien
•
ZH-TW : chinois traditionnel/de Taïwan
•
DE : allemand
•
PT-BR : portugais brésilien
•
ES : espagnol
•
PT-PT : portugais du Portugal (ibère)
•
JA : japonais
•
RU : russe
Options d'authentification
Les éléments suivants options d'authentification nécessitent du matériel spécifique : Empreintes digitales, Cartes à puce, Cartes sans
contact, Cartes de classe B/SIPR Net et authentification sur des ordinateurs UEFI.
10
Configuration requise
La fonction de mot de passe à usage unique exige qu'un TPM soit présent, activé, et détenu. Pour plus d'informations, reportez-vous à
Effacer la propriété et activer le module de plateforme sécurisée (TPM),. OTP est pas pris en charge avec TPM 2.0.
Les tableaux suivants présentent les options d'authentification disponibles avec Security Tools, par système d'exploitation, lorsque les
exigences matérielles et de configuration sont respectées.
Non UEFI
PBA
Mot de
passe
Authentification Windows
Empr.
digit.
Carte à
puce à
contact
OTP
Carte
SIPR
Mot de
passe
Empr.
digit.
Carte à
puce
OTP
Carte
SIPR
Windows 7 SP0- X1
SP1
x
x
x
x
x
Windows 8
X1
x
x
x
x
x
Microsoft
Windows 8.1Windows 8.1
Mise à jour 1
X1
x
x
x
x
x
Windows 10
X1
x
x
x
x
x
Disponible avec un SED Opal pris en charge.
UEFI
PBA - sur les ordinateurs Dell pris en charge
Authentification Windows
Mot de
passe
Mot de
passe
Empr.
digit.
Carte à
puce
OTP
Carte
SIPR
Empr.
digit.
Carte à
puce à
contact
OTP
Carte
SIPR
Windows 7
Windows 8
X2
x
x
x
x
x
Microsoft
Windows 8.1Windows 8.1
Mise à jour 1
X2
x
x
x
x
x
Windows 10
X2
x
x
x
x
x
2. Disponible avec un SED OPAL pris en charge sur les ordinateurs UEFI pris en charge.
Interopérabilité
Désactiver et désinstaller Dell Data Protection | Access
Si DDP|A est maintenant installé ou a été installé dans le passé sur votre ordinateur, avant l'installation de Security Tools, vous devez
déprovisionner le matériel géré par DDP|A puis désinstaller DDP|A. Si DDP|A n'a pas été utilisé, vous pouvez tout simplement désinstaller
DDP|A et redémarrer le processus d'installation.
Le matériel géré par DDP|A à désactiver comprend le lecteur d'empreintes digitales, le lecteur de cartes à puce, les mots de passe du
BIOS, le TPM et le lecteur à auto-cryptage.
Configuration requise
11
REMARQUE : En cas d'exécution de produits de cryptage DDP|E, arrêtez ou suspendez une analyse de cryptage. Si vous
exécutez Microsoft BitLocker, mettez en suspens la règle de cryptage. Une fois que DDP|A a été désinstallé et que la
stratégie Microsoft BitLocker n'est plus interrompue, initialisez le module TPM en suivant les instructions qui se
trouvent sur http://technet.microsoft.com/en-us/library/cc753140.aspx.
Désactiver le matériel géré par DDP|A
1. Lancez DDP|A, puis cliquez sur l'onglet Avancé.
2. Sélectionnez Réinitialiser le système. Pour ce faire, vous devrez saisir tout identifiant configuré pour confirmer votre identité. Une
fois que DDP|A a vérifié les identifiants, il effectue les actions suivantes :
•
•
•
•
•
•
Éliminer les identifiants configurés dans Dell ControlVault, le cas échéant
Éliminer le mot de passe propriétaire de Dell ControlVault, le cas échéant
Éliminer les empreintes digitales configurées dans le lecteur d'empreintes intégré, le cas échéant
Éliminer tous les mots de passe du BIOS (mot de passe système du BIOS, mot de passe d'administrateur du BIOS et mot de passe
HDD)
Effacer le TPM
Éliminer le fournisseur d'identifiants DDP|A
Une fois l'ordinateur désapprovisionné, DDP|A le redémarre pour restaurer le fournisseur de données d'identification par défaut
Windows.
Désinstaller DDP|A
Une fois le matériel d'authentification désactivé, désinstallez DDP|A.
1. Lancez DDP|A, puis réinitialisez le système.
Ceci aura pour effet de supprimer tous les identifiants et mots de passe DDP|A gérés et d'effacer le module TPM (Trusted Platform
Module).
2. Cliquez sur Désinstaller pour lancer le programme d'installation.
3. À la fin de la désinstallation, cliquez sur Oui pour redémarrer.
REMARQUE : La suppression de DDP|A déverrouille également le disque SED et élimine l'authentification avant
démarrage.
12
Configuration requise
Initialiser le module TPM
•
•
Vous devez être membre du groupe des administrateurs locaux, ou équivalent.
L'ordinateur doit être pourvu d'un BIOS compatible et d'un TPM.
Cette tâche est requise si vous utilisez Mot de passe à usage unique (OTP).
•
Suivez les instructions sous http://technet.microsoft.com/en-us/library/cc753140.aspx.
Effacer la propriété et activer le TPM
Pour effacer et configurer la propriété du TPM, voir https://technet.microsoft.com/en-us/library/
cc749022%28v=ws.10%29.aspx#BKMK_S2.
Accédez à Installation et activation.
Configuration requise
13
3
Installation et activation
Cette section explique comment installer DDP | Security Tools sur un ordinateur local. Pour installer et activer DDP | Security Tools, vous
devez être connecté à l'ordinateur comme administrateur.
REMARQUE :
Lors de l'installation, n'apportez aucune modification à l'ordinateur, notamment, n'insérez ou ne retirez pas de lecteurs
externes (USB).
Installation de DDP | Security Tools
Pour installer Security Tools :
1. Recherchez le fichier d'installation sur le support d'installation de DDP | Security Tools. Copiez-le sur l'ordinateur local.
REMARQUE : Le support d'installation se trouve sous www.dell.com/support > Endpoint Security Solutions.
2. Double-cliquez sur le fichier pour lancer le programme d'installation.
3. Sélectionnez la langue appropriée, puis cliquez sur OK.
4. Cliquez sur Suivant lorsque la page d'accueil s'affiche.
5. Lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant.
6. Cliquez sur Suivant pour installer Security Tools dans l'emplacement par défaut C:\Program Files\Dell\Dell Data
Protection. Sélectionnez
14
Installation et activation
7. Cliquez sur Installer pour lancer l'installation.
8. Lorsque l'installation est terminée, vous devez redémarrer l'ordinateur. Sélectionnez Oui pour redémarrer, puis cliquez sur Terminer.
L'installation est terminée.
Activation de DDP | Security Tools
La première fois que vous exécutez la Console de sécurité DDP et sélectionnez Paramètres d'administrateur, l'assistant d'activation vous
guide au cours du processus d'activation.
Si la console de sécurité DDP n'est pas encore activée, un utilisateur peut toujours l'exécuter. Lorsqu'un utilisateur final est la première
personne à utiliser la console de sécurité DDP avant qu'un administrateur n'ait activé DDP | Security Tools et personnalisé les paramètres,
les valeurs par défaut sera utilisée.
Pour activer Security Tools :
1. En tant qu'administrateur, lancez les Security Tools (Outils de sécurité) à partir du raccourci sur le bureau.
REMARQUE : Si vous êtes connecté comme utilisateur standard (en utilisant un compte Windows standard), l'outil
Paramètres de l'administrateur nécessite une élévation UAC pour lancement. Un utilisateur standard entre d'abord
les données d'identification de l'administrateur pour se connecter à l'outil, puis le mot de passe de l'administrateur
(mot de passe stocké dans les paramètres de l'administrateur) lorsque le système le lui demande.
2. Cliquez sur la mosaïque Paramètres d'administrateur.
Installation et activation
15
3. Dans la page d'accueil, cliquez sur Suivant.
4. Créer le mot de passe DDP | Security Tools, puis cliquez sur Next (Suivant).
Vous devez créer le mot de passe de l'administrateur DDP | Security Tools avant de configurer Security Tools. Ce mot de passe est
nécessaire chaque fois que vous exécutez l'outil Paramètres de l'administrateur. Le mot de passe doit contenir entre 8 et 32
caractères et au moins une lettre, un chiffre et un caractère spécial.
5. Dans Emplacement de sauvegarde, spécifiez l'emplacement où le fichier de sauvegarde doit être enregistré, puis cliquez sur Next
(Suivant). Le fichier de sauvegarde doit être enregistré sur un lecteur réseau ou un support amovible. Il contient les clés nécessaires à
la récupération des données sur l'ordinateur. Le support Dell doit avoir accès à ce fichier pour pouvoir vous aider à récupérer les
données.
Les données de récupération sont sauvegardées automatiquement à l'emplacement défini. Si l'emplacement n'est pas disponible (par
exemple, si votre clé USB de sauvegarde n'est pas insérée), DDP | Outils de sécurité vous demandera d'indiquer un emplacement où
sauvegarder vos données. L'accès aux données de récupération est requis pour commencer le cryptage.
16
Installation et activation
6. Dans la page récapitulative, cliquez sur Appliquer.
L'activation de Security Tools est terminée.
Les administrateurs et les utilisateurs peuvent commencer à utiliser les fonctions Security Tools immédiatement en fonction des
paramètres par défaut.
Installation et activation
17
4
Tâches de configuration pour les
administrateurs
Les paramètres par défaut Security Tools permettent aux administrateurs et aux utilisateurs d'utiliser Security Tools immédiatement après
l'activation, sans configuration supplémentaire. Les utilisateurs sont ajoutés automatiquement comme utilisateurs Security Tools lorsqu'ils
se connectent à l'ordinateur avec leurs mots de passe Windows, mais, par défaut, l'authentification Windows multifacteur n'est pas
activée. Le cryptage et l'authentification PBA (Preboot Authentication) ne sont pas activés par défaut.
Pour configurer les fonctions Security Tools, vous devez être administrateur sur l'ordinateur.
Changement du mot de passe de l'administrateur
et de l'emplacement de sauvegarde
Après l'activation Security Tools, le mot de passe de l'administrateur et l'emplacement de sauvegarde peuvent être changés, si nécessaire.
1. En tant qu'administrateur, lancez les Security Tools (Outils de sécurité) à partir du raccourci sur le bureau.
2. Cliquez sur la mosaïque Paramètres d'administrateur.
3. Dans la boîte de dialogue Authentification, entrez le mot de passe d'administrateur qui a été configuré pendant l'activation, puis cliquez
sur OK.
4. Cliquez sur l'onglet Paramètres administrateur.
5. Dans la page Modifier le mot de passe administrateur, si vous souhaitez modifier le mot de passe, entrez un nouveau mot de passe
contenant 8 à 32 caractères et comprenant au moins une lettre, un chiffre et un caractère spécial.
18
Tâches de configuration pour les administrateurs
6. Saisissez à nouveau le mot de passe pour le confirmer, puis cliquez sur Appliquer.
7. Pour modifier l'emplacement de stockage de la clé de récupération, dans le panneau de gauche, sélectionnez Modifier
l'emplacement de sauvegarde.
8. Sélectionnez un nouvel emplacement pour la sauvegarde, puis cliquez sur Appliquer.
Le fichier de sauvegarde doit être enregistré soit sur un lecteur réseau, soit sur un support amovible. Il contient les clés nécessaires à la
récupération des données sur l'ordinateur. Dell ProSupport doit avoir accès à ce fichier pour pouvoir vous aider à récupérer les
données.
Les données de récupération sont sauvegardées automatiquement à l'emplacement défini. Si l'emplacement n'est pas disponible (par
exemple, si votre clé USB de sauvegarde n'est pas insérée), Security Tools vous invitera à indiquer un emplacement où sauvegarder
vos données. L'accès aux données de récupération est requis pour commencer le cryptage.
Tâches de configuration pour les administrateurs
19
Configuration de l'outil de cryptage (Encryption)
et de l'authentification avant démarrage (Preboot
Authentification)
Le cryptage et l'authentification avant démarrage (Preboot Authentication, PBA) sont disponibles si votre ordinateur est équipé d'un
lecteur à auto-cryptage (SED). Les deux fonctions sont configurées via l'onglet Cryptage visible uniquement si l'ordinateur est doté d'un
lecteur à autocryptage (SED). Lorsque vous activez l'une ou l'autre des fonctions de cryptage ou de PBA, l'autre fonction est également
activée.
Avant l'activation du cryptage et PBA, Dell recommande de vous enregistrer et d'activer les questions de récupération afin de pouvoir
récupérer le mot de passe si vous l'avez perdu. Pour en savoir plus, voir Configurer les Options de connexion.
Configuration du cryptage et de l'authentification PBA (Preboot Authentication)
1. Dans la console de sécurité DDP, cliquez sur la mosaïque Paramètres d'administrateur.
2. Vérifiez que l'emplacement de sauvegarde est accessible depuis l'ordinateur.
REMARQUE : Si, lors de l'activation du cryptage, le message « Emplacement de sauvegarde introuvable » s'affiche
et que l'emplacement de sauvegarde se trouve sur un lecteur USB, le lecteur n'est pas connecté ou il est connecté
dans un autre logement que celui utilisé lors de la sauvegarde. Si le message s'affiche et que l'emplacement de
sauvegarde se trouve sur un lecteur réseau, le lecteur est inaccessible depuis l'ordinateur. S'il est nécessaire de
changer l'emplacement de sauvegarde, dans l'onglet Paramètres administrateur, sélectionnez Changer
l'emplacement de sauvegarde pour remplacer l'emplacement par le logement ou le lecteur accessible actuel.
Quelques secondes après la redéfinition de l'emplacement, le processus d'activation du cryptage peut continuer.
3. Cliquez sur l'onglet Cryptage, puis sur Crypter.
4. Dans la page d'accueil, cliquez sur Suivant.
5. Dans la page Stratégie avant démarrage, modifiez ou confirmez les valeurs suivantes, puis cliquez sur Suivant.
Tentatives de connexion d'un utilisateur
non placé en mémoire cache
Nombre de fois qu'un utilisateur inconnu peut tenter de se connecter (utilisateur
qui ne s'est jamais connecté à l'ordinateur [aucune donnée d'identification n'a été
mise en mémoire cache]).
Tentatives de connexion d'un utilisateur
placé en mémoire cache
Nombre de fois qu'un utilisateur connu peut tenter de se connecter.
Tentatives de réponse aux questions de
récupération
Nombre de fois que l'utilisateur peut tenter d'entrer la réponse correcte.
Activer un mot de passe de suppression
de cryptage
Sélectionnez pour l'activer.
Entrez le mot de passe de suppression
de cryptage
Mot ou code de 100 caractères maximum, servant de mécanisme de sécurité en
cas de défaillance. SI vous entrez ce mot ou code dans le champ du nom
d'utilisateur ou du mot de passe pendant l'authentification PBA, vous supprimez
les jetons d'authentification de tous les utilisateurs et vous verrouillez le SED.
Ensuite, seul l'administrateur peut forcer le déverrouillage du périphérique.
N'entrez rien dans ce champ si vous ne voulez pas disposer d'un mot de passe
d'effacement cryptographique en cas d'urgence.
20
Tâches de configuration pour les administrateurs
6. Dans la page Personnalisation du prédémarrage, entrez le texte à afficher dans l'écran Preboot Authentication (PBA), puis cliquez sur
Suivant.
Texte du titre de
prédémarrage
Ce texte s'affiche dans l'écran PBA. Si vous n'entrez rien dans ce champ, aucun titre ne
s'affiche. Le texte n'est pas renvoyé à la ligne. Si vous entrez plus de 17 caractères, le texte
est tronqué.
Texte du service clientèle
Ce texte s'affiche sur la page des informations de support de PBA. Dell recommande de
personnaliser ce message afin d'y inclure les instructions à suivre pour contacter votre service
d'assistance ou administrateur de sécurité. Si ce champ n'est pas renseigné, aucune
information concernant les coordonnées du service d'assistance ne s'affichera. Le renvoi à la
ligne automatique se produit au niveau du mot et non pas du caractère. Ainsi, si un mot
comporte plus d'une cinquantaine de caractères, il ne bénéficiera pas de renvoi à la ligne
automatique et aucune barre de défilement ne sera proposée. Le texte sera donc tronqué.
Avertissement légal
Ce texte s'affiche avant que l'utilisateur ne soit autorisé à se connecter au périphérique. Par
exemple : « En cliquant sur OK, vous acceptez la politique d'utilisation de l'ordinateur ». Si
vous n'entrez pas de texte dans ce champ, aucun texte ou bouton OK/Annuler ne s'affiche.
Le renvoi à la ligne automatique se produit au niveau du mot et non pas du caractère. Ainsi, si
un mot comporte plus d'une cinquantaine de caractères, il ne bénéficiera pas de renvoi à la
ligne automatique et aucune barre de défilement ne sera proposée. Le texte sera donc
tronqué.
Tâches de configuration pour les administrateurs
21
7. Dans la page récapitulative, cliquez sur Appliquer.
8. Lorsque vous y êtes invité, cliquez sur Arrêter.
Un arrêt complet est requis pour que le cryptage soit lancé.
9. Après l'arrêt, redémarrez l'ordinateur.
L'authentification est maintenant gérée par Security Tools. Les utilisateurs doivent se connecter dans l'écran d'authentification avant
démarrage (PBA) avec leurs mots de passe Windows.
Modifier les paramètres de cryptage et d'authentification
avant démarrage
Après l'activation du cryptage et la configuration de la stratégie de prédémarrage et la personnalisation initiales, les actions suivantes sont
disponibles dans l'onglet Cryptage :
22
Tâches de configuration pour les administrateurs
•
•
Modifier la politique ou la personnalisation avant démarrage - Cliquez sur l'onglet Cryptage, puis cliquez sur Modifier.
Décrypter le lecteur à autocryptage, par exemple, pour la désinstallation : cliquez sur Décrypter.
Après l'activation du cryptage et la configuration de la stratégie de prédémarrage et la personnalisation initiales, les actions suivantes sont
disponibles dans l'onglet Paramètres de prédémarrage :
•
Modifier ou des fonctions de personnalisation Preboot Execution Environment - Stratégie : cliquez sur l'onglet paramètres avant
démarrage et sélectionnez Règles de personnalisation avant le démarrage ou Règles de connexion avant démarrage.
Pour obtenir des instructions de désinstallation, reportez-vous à Tâches de désinstallation.
Définition des options d'authentification
Les commandes dans l'onglet Authentification des paramètres de l'administrateur vous permettent de définir les options d'ouverture de
session de l'utilisateur et de personnaliser les paramètres de chacune.
REMARQUE : L'option de mot de passe Périphériques ne s'affiche pas sous les options de récupération si le TPM n'est
pas présent, activé, et détenu.
Configuration des options de connexion
Dans la page des options de connexion, vous pouvez définir des stratégies de connexion. Par défaut, toutes les données d'identification
sont répertoriées dans les options disponibles.
Pour configurer les options de connexion :
1. Dans le volet gauche, sous Authentification, sélectionnez Options de connexion.
2. Pour choisir le rôle à configurer, sélectionnez le rôle dans la liste Appliquer les options de connexion à : Utilisateurs ou
Administrateurs. Toutes les modifications que vous effectuez sur cette page ne s'appliqueront qu'au rôle que vous sélectionnez.
3. Définir les options disponibles pour l'authentification.
Tâches de configuration pour les administrateurs
23
Par défaut, chaque méthode d'authentification est configurée pour être utilisée individuellement, pas en combinaison avec d'autres
méthodes d'authentification. Vous pouvez modifier les méthodes par défaut des manières suivantes :
•
Pour définir une combinaison d'options d'authentification, sous Options disponibles, cliquez sur pour sélectionner la première
méthode d'authentification. Dans la boîte de dialogue Options disponibles, sélectionnez la seconde méthode d'authentification, puis
cliquez sur OK.
Vous pouvez, par exemple, demander une empreinte digitale et un mot de passe comme identifiants de connexion. Dans la boîte de
dialogue, sélectionnez le deuxième mode d'authentification à utiliser avec l'authentification par empreinte digitale.
•
Pour permettre l'utilisation individuelle de chaque méthode d'authentification, dans la boîte de dialogue Options disponibles, laissez
la deuxième méthode d'authentification définie sur Aucune, puis cliquez sur OK.
• Pour supprimer une option de connexion, sous Options disponibles dans la page Options de connexion, cliquez sur X pour
supprimer la méthode.
• Pour ajouter une nouvelle combinaison de modes d'authentification, cliquez sur Ajouter une option.
4. Définissez les options de récupération des utilisateurs pour leur permettre d'accéder de nouveau à leur ordinateur.
•
•
Pour permettre aux utilisateurs de définir un ensemble de questions et réponses à utiliser pour pouvoir accéder à nouveau à leur
ordinateur, sélectionnez Questions de récupération.
Pour empêcher l'utilisation de questions de récupération, désélectionnez l'option.
Pour permettre aux utilisateurs de retrouver accès à leur ordinateur en utilisant un périphérique mobile, sélectionnez Mot de passe
à usage unique. Lorsque l'option Mot de passe à usage unique (OTP) est sélectionnée comme mode de récupération, elle n'est
pas disponible comme option de connexion dans l'écran de connexion Windows.
Pour utiliser la fonction de mot de passe à usage unique, désélectionnez cette option dans les options de récupération. Lorsque
l'option OTP est désélectionnée comme mode de récupération, elle apparaît dans une page de connexion Windows si au moins un
utilisateur s'est enregistré dans la fonction OTP.
REMARQUE : En tant qu'administrateur, vous pouvez contrôler l'utilisation de la fonction OTP pour
l'authentification ou la récupération. La fonction peut être utilisée pour l'authentification ou la récupération, mais
pas pour les deux. La configuration affecte tous les utilisateurs de l'ordinateur ou tous les administrateurs en
fonction de la sélection dans le champ Options de connexion, Appliquer les options de connexion à.
Si l'option de mot de passe à usage unique n'est pas répertoriée parmi les Options de récupération, cela implique que votre
ordinateur n'est pas configuré pour la prendre en charge. Pour plus d'informations, reportez-vous à Exigences.
• Pour faire en sorte que l'utilisateur fasse appel au service d'assistance s'il perd ou oublie ses identifiants de connexion,
désélectionnez les deux cases à cocher sous Options de récupération : Questions de récupération et Mot de passe à usage unique.
5. Pour définir la durée de la période pendant laquelle les utilisateurs peuvent enregistrer leurs identifiants d'authentification, sélectionnez
Période de grâce.
La fonction Période de grâce vous permet de définir la date à laquelle une option d'ouverture de session configurée commencera à
entrer en vigueur. Vous pouvez configurer une option d'ouverture de session avant la date à laquelle elle entrera en vigueur et définir
une durée permettant aux utilisateurs de s'enregistrer. Par défaut, la règle entre immédiatement en vigueur.
Pour modifier la date d'Entrée en vigueur de l'option d'ouverture de session Immédiatement, dans la boîte de dialogue Période de
grâce, cliquez sur le menu déroulant et sélectionnez Date spécifiée. Cliquez sur la flèche vers le bas sur la partie droite du champ
Date pour afficher un calendrier, puis sélectionnez une date dans le calendrier. La règle entre en vigueur à 12 h 01 environ, à la date
sélectionnée.
24
Tâches de configuration pour les administrateurs
Les utilisateurs peuvent être informés d'enregistrer leurs identifiants requis lors de leur prochaine connexion Windows (par défaut), ou
vous pouvez définir des notifications à intervalles réguliers. Sélectionnez l'intervalle de rappel dans la liste déroulante Rappel à
l'utilisateur.
REMARQUE :
La notification qui s'affiche est légèrement différente selon l'endroit où l'utilisateur se trouve dans l'écran de
connexion Windows ou dans une session Windows lorsque la notification est déclenchée. Les notifications
n'apparaissent pas sur les écrans de connexion Authentification avant démarrage.
Fonctionnalité pendant la période de grâce
Durant une période de grâce spécifiée, après chaque connexion, la notification Identifiants supplémentaire s'affiche lorsque l'utilisateur
n'a pas encore enregistré les identifiants requis pour satisfaire une option d'ouverture de session modifiée. Le message est : Des
identifiants supplémentaires sont disponibles à l'enregistrement.
Lorsque des identifiants supplémentaires sont disponibles mais non exigés, le message ne s'affiche qu'une fois après la modification de
la règle.
Selon le contexte, un clic sur la notification entraîne ce qui suit :
•
•
Si aucun identifiant n'a été enregistré, l'Assistant Configuration s'affiche, permettant aux utilisateurs administratifs de configurer
les paramètres associés à l'ordinateur et d'offrir aux utilisateurs la possibilité d'enregistrer les identifiants les plus communs.
Après l'enregistrement initial des identifiants, il suffit de cliquer sur la notification pour afficher l'Assistant de configuration dans la
console de sécurité DDP.
Fonctionnalité après l'expiration de la période de grâce
Dans tous les cas, une fois la période de grâce expirée, les utilisateurs ne peuvent pas se connecter sans avoir enregistré les
identifiants requis par l'option d'ouverture de session. Si un utilisateur tente de se connecter à l'aide d'un identifiant ou d'une
combinaison d'identifiants ne correspondant pas à l'option Ouverture de session, l'Assistant Configuration s'affiche en haut de l'écran
de connexion Windows.
•
•
Si l'utilisateur enregistre les identifiants requis, il peut se connecter à Windows.
Si l'utilisateur ne réussit pas à enregistrer les identifiants requis ou s'il annule l'assistant, il est ramené à l'écran de connexion
Windows.
6. Pour enregistrer les paramètres du rôle sélectionné, cliquez sur Appliquer.
Tâches de configuration pour les administrateurs
25
Configuration de l'authentification par le Gestionnaire de
mots de passe
Dans la page Gestionnaire des mots de passe, vous pouvez définir la manière dont les utilisateurs s'authentifient dans le Gestionnaire de
mots de passe.
Configuration de l'authentification par le Gestionnaire de mots de passe :
1. Dans le volet gauche, sous Authentification, sélectionnez Gestionnaire de mots de passe.
2. Pour choisir le rôle à configurer, sélectionnez le rôle dans la liste Appliquer les options de connexion à : Utilisateurs ou
Administrateurs. Toutes les modifications que vous effectuez sur cette page ne s'appliqueront qu'au rôle que vous sélectionnez.
3. Vous pouvez éventuellement cocher la case Aucune authentification nécessaire pour permettre au rôle utilisateur sélectionné de
se connecter automatiquement à toutes les applications logicielles et tous les sites Web Internet avec les identifiants stockés dans le
Gestionnaire de mots de passe.
4. Définir les options disponibles pour l'authentification.
Par défaut, chaque méthode d'authentification est configurée pour être utilisée individuellement, pas en combinaison avec d'autres
méthodes d'authentification. Vous pouvez modifier les méthodes par défaut des manières suivantes :
•
Pour définir une combinaison d'options d'authentification, sous Options disponibles, cliquez sur pour sélectionner la première
méthode d'authentification. Dans la boîte de dialogue Options disponibles, sélectionnez la seconde méthode d'authentification, puis
cliquez sur OK.
Vous pouvez, par exemple, demander une empreinte digitale et un mot de passe comme identifiants de connexion. Dans la boîte de
dialogue, sélectionnez le deuxième mode d'authentification à utiliser avec l'authentification par empreinte digitale.
26
Tâches de configuration pour les administrateurs
•
Pour permettre l'utilisation individuelle de chaque méthode d'authentification, dans la boîte de dialogue Options disponibles, laissez
la deuxième méthode d'authentification définie sur Aucune, puis cliquez sur OK.
• Pour supprimer une option de connexion, sous Options disponibles dans la page Options de connexion, cliquez sur X pour
supprimer la méthode.
• Pour ajouter une nouvelle combinaison de modes d'authentification, cliquez sur Ajouter une option.
5. Pour enregistrer les paramètres du rôle sélectionné, cliquez sur Appliquer.
REMARQUE : Sélectionnez le bouton Paramètres par défaut pour restaurer les valeurs d'origine des paramètres.
Configuration des questions de récupération
Dans la page Questions de récupération, vous pouvez sélectionner les questions à présenter aux utilisateurs lorsqu'ils définissent des
questions et des réponses personnelles de récupération. Les questions de récupération permettent aux utilisateurs d'accéder de nouveau à
leur ordinateur lorsqu'ils ont perdu ou oublié leur mot de passe.
Pour définir des questions de récupération :
1.
2.
3.
4.
Dans le volet gauche, sous Authentification, sélectionnez Questions de récupération.
Dans la page Questions de récupération, sélectionnez au moins trois questions de récupération prédéfinies.
Vous pouvez éventuellement ajouter entre une et trois questions personnalisées à la liste de sélection destinée à l'utilisateur.
Pour enregistrer les questions de récupération, cliquez sur Appliquer.
Tâches de configuration pour les administrateurs
27
Configuration de l'authentification par lecture d'empreinte
digitale
Pour configurer l'authentification par lecture d'empreinte digitale :
1. Dans le volet gauche, sous Authentification, sélectionnez Empreintes digitales.
2. Dans Inscriptions, définissez le nombre minimum et le nombre maximum de doigts qu'un utilisateur peut inscrire.
28
Tâches de configuration pour les administrateurs
3. Définissez la sensibilité de numérisation de l'empreinte digitale.
Une sensibilité inférieure augmente l'écart acceptable et la probabilité d'accepter une numérisation erronée. À la sensibilité la plus élevé,
il est possible que le système rejette des empreintes authentiques. Le réglage de sensibilité Plus réduit le taux d'acceptation erronée à 1
sur 10 000 numérisations.
4. Pour supprimer toutes les numérisations d'empreintes digitales et inscriptions d'identifiants dans le tampon du lecteur, cliquez sur
Purger le lecteur. Cette opération supprime uniquement les données que vous ajoutez. Elle ne supprime pas les lectures et les
enregistrements stockés dans les sessions antérieures.
5. Pour enregistrer les paramètres, cliquez sur Appliquer.
Configuration de l'authentification par mot de passe à
usage unique
Pour utiliser la fonction Mot de passe ponctuel, l'utilisateur génère un mot de passe ponctuel avec l'application Security Tools Mobile sur
son appareil mobile, puis entre le mot de passe sur l'ordinateur. Le mot de passe n'est utilisable qu'une fois et n'est valide que pendant une
durée limitée.
Pour améliorer davantage la sécurité, l'administrateur peut s'assurer que l'application mobile est sécurisée en demandant un mot de passe.
Dans la page Périphérique mobile, vous pouvez définir des paramètres qui renforcent la sécurité du périphérique mobile et du mot de passe
à usage unique.
Pour configurer l'authentification par mot de passe à usage unique :
1. Dans le volet gauche, sous Authentification, sélectionnez Périphérique mobile.
2. Pour exiger que l'utilisateur saisisse un mot de passe pour accéder à l'application Security Tools Mobile sur le périphérique mobile,
sélectionnez Exiger un mot de passe.
Tâches de configuration pour les administrateurs
29
REMARQUE : L'activation de la stratégie Exiger un mot de passe, une fois les périphériques mobiles enregistrés
auprès d'un ordinateur, entraîne l'annulation de l'enregistrement de tous les appareils mobiles. Les utilisateurs
devront ré-enregistrer leurs appareils mobiles une fois cette règle activée.
Lorsque la case Exiger un mot de passe est cochée, les utilisateurs doivent déverrouiller leur périphérique mobile pour accéder à
l'application Security Tools Mobile. Si l'appareil mobile n'est pas équipé d'un verrou, le mot de passe sera demandé.
3. Pour sélectionner la longueur d'un mot de passe à usage unique, pour Longueur du mot de passe à usage unique, sélectionnez le
nombre de caractères que doit comporter le mot de passe.
4. Pour sélectionner le nombre de tentatives d'entrée du mot de passe par l'utilisateur, pour Nombre de tentatives de connexion,
sélectionnez une valeur comprise entre 5 et 30.
Lorsque le nombre maximal de tentatives est atteint, la fonction OTP est désactivée jusqu'à ce que l'utilisateur enregistre de nouveau
l'appareil mobile.
REMARQUE : Dell recommande de configurer au moins un autre mode d'authentification en complément du mot de
passe à usage unique.
Configuration de l'enregistrement d'une carte à puce
DDP|Security Tools prend en charge deux types de cartes à puce : cartes à puce avec contact et cartes à puce sans contact.
Les cartes à contact nécessitent un lecteur de carte dans lequel la carte est insérée. Ces cartes sont compatibles uniquement avec les
ordinateurs de domaine. Les cartes CAC et SIPRNet sont des cartes à contact. Du fait de la nature de ces cartes, l'utilisateur doit choisir
un certificat après avoir inséré sa carte pour se connecter.
•
•
•
Les cartes sans contact sont prises en charge par des ordinateurs extérieurs au domaine et par les ordinateurs configurés avec les
spécifications du domaine.
Les utilisateurs peuvent enregistrer une carte à puce à contact par compte ou plusieurs cartes à puce sans contact par compte.
Les cartes à puce ne sont pas prises en charge avec l'authentification de prédémarrage.
REMARQUE : Lorsque vous supprimez l'enregistrement d'une carte à puce d'un compte avec plusieurs cartes
enregistrées, toutes les cartes sont désenregistrées simultanément.
30
Tâches de configuration pour les administrateurs
Pour configurer l'enregistrement de carte à puce :
Dans l'onglet Authentification de l'outil Paramètres de l'administrateur, sélectionnez Carte à puce.
Configuration des droits avancés
1. Cliquez sur Avancé pour modifier les options utilisateur final avancées. Sous Avancé, vous avez l'option d'autoriser les utilisateurs à
enregistrer eux-mêmes des informations d'identification, à modifier leurs informations d'identification enregistrées et à activer la
connexion en une étape.
2. Cochez ou décochez les cases suivantes :
Autoriser les utilisateurs à inscrire des identifiants : cette case est cochée par défaut. Les utilisateurs sont autorisés à
enregistrer des identifiants sans intervention par un administrateur. Si vous décochez la case, les identifiants doivent être enregistrés
par l'administrateur.
Autoriser les utilisateurs à modifier des identifiants inscrits : cette case est cochée par défaut. Lorsqu'elle est cochée, les
utilisateurs sont autorisés à modifier ou à supprimer leurs identifiants enregistrés sans intervention d'un administrateur. Si vous
décochez cette case, les identifiants ne peuvent pas être modifiés ou supprimés par un utilisateur ordinaire, mais doivent l'être par
l'administrateur.
Tâches de configuration pour les administrateurs
31
REMARQUE : Pour inscrire les identifiants d'un utilisateur, rendez-vous sur la page Utilisateurs de l'outil Paramètres
administrateur, sélectionnez un utilisateur et cliquez sur Inscrire.
Autoriser la connexion en une étape : la connexion en une étape correspond à l'authentification unique (SSO – Single Sign-on). Par
défaut, cette case est cochée. Dans ce cas, les utilisateurs doivent entrer leurs données d'identification uniquement dans l'écran
d'authentification au démarrage. Les utilisateurs sont connectés automatiquement à Windows. Si vous désélectionnez cette case,
l'utilisateur devra peut-être se connecter plusieurs fois.
REMARQUE : Cette option ne peut être sélectionnée que si le paramètre Autoriser les utilisateurs à enregistrer les
données d'identification est sélectionné.
3. Cliquez sur Appliquer lorsque vous avez terminé.
Carte à puce et services biométriques (en option)
Si vous ne voulez pas que Security Tools remplace les services associés aux cartes à puce et aux appareils biométriques par le type de
démarrage « automatique », la fonction de démarrage des services peut être désactivée.
Dans ce cas, Security Tools ne tente pas de démarrer ces trois services :
•
•
•
SCardSvr : gère l'accès aux cartes à puce lues par l'ordinateur. Si ce service est arrêté, cet ordinateur ne pourra pas lire les cartes à
puce. Si ce service est désactivé, tout service qui en dépend explicitement ne pourra pas démarrer.
SCPolicySvc : permet de configurer le système de sorte à verrouiller le bureau de l'utilisateur sur retrait d'une carte à puce.
WbioSrvc : le service de biométrie Windows donne aux applications client la possibilité de capturer, comparer, manipuler et stocker des
données biométriques sans accéder directement à n'importe quel matériel ou application d'évaluation biométrique. Ce service est
hébergé au sein d'un processus SVCHOST privilégié.
La désactivation de cette fonction supprime également les avertissements associés aux services requis non exécutés.
Désactivation du démarrage automatique des services
Par défaut, si la clé de registre n'existe pas ou si la valeur est définie sur 0, cette fonction est activée.
1. Exécutez Regedit.
2. Localisez l'entrée de registre suivante :
[HKEY_LOCAL_MACHINE\SOFTWARE\DELL\Dell Data Protection]
SmartCardServiceCheck=REG_DWORD:0
Définissez la valeur sur 0 pour activer. Définissez la valeur sur 1 pour désactiver.
Gestion de l'authentification des utilisateurs
Les commandes de l'onglet Authentification de Paramètres de l'administrateur vous permettent de définir les options de connexion de
l'utilisateur et de personnaliser les paramètres de chacune.
Pour gérer l'authentification utilisateur :
1. en tant qu'administrateur, cliquez sur la mosaïque Paramètres administrateur.
2. cliquez sur l'onglet Utilisateurs pour gérer les utilisateurs et afficher leur statut d'enregistrement. Dans cet onglet, vous pouvez :
•
•
•
32
Enregistrer de nouveaux utilisateurs
Ajouter ou modifier des identifiants
Supprimer les identifiants d'un utilisateur
Tâches de configuration pour les administrateurs
REMARQUE :
Ouverture de session et Session indiquent l'état de l'inscription d'un utilisateur.
Lorsque Sign-in status (État du mot de passe) est OK, toutes les inscriptions auxquelles l'utilisateur doit pouvoir
se connecter sont établies. Lorsque session status (État du mot de passe) est OK, toutes les inscriptions pour
lesquelles l'utilisateur doit utiliser Password Manager ont été exécutées.
Si l'un de ces statuts est Non, l'utilisateur doit terminer les enregistrements supplémentaires. Pour déterminer
les enregistrements encore nécessaires, sélectionnez l'outil Paramètres administrateur et ouvrez l'onglet
Utilisateurs. Les cases à cocher en grisé représentent des enregistrements incomplets. Vous pouvez aussi cliquer
sur la mosaïque Enregistrements et consulter la colonne Règle de l'onglet Statut, où les enregistrements requis
sont répertoriés.
Ajouter de nouveaux utilisateurs
REMARQUE : Les nouveaux utilisateurs Windows sont ajoutés automatiquement lorsqu'ils se connectent à Windows ou
enregistrent leurs identifiants d'enregistrement.
1. Cliquez sur Ajouter un utilisateur pour commencer le processus d'inscription pour un utilisateur Windows existant.
2. Lorsque la boîte de dialogue Sélectionner un utilisateur s'affiche, sélectionnez Types d'objets.
Tâches de configuration pour les administrateurs
33
3. Entrez le nom d'objet d'un utilisateur dans la zone de texte et cliquez sur Vérifier les noms.
4. Cliquez sur OK lorsque vous avez terminé.
L'Assistant Enregistrement s'ouvre.
Accédez à Inscrire ou modifier les références de l'utilisateur pour obtenir des instructions.
Inscrire ou modifier les références de l'utilisateur
L'administrateur peut enregistrer ou modifier les identifiants d'un utilisateur à sa place, mais quelques activités d'enregistrement
nécessitent la présence de l'utilisateur, par exemple pour répondre aux questions de récupération et pour numériser les empreintes
digitales de l'utilisateur.
Pour enregistrer ou modifier les identifiants de l'utilisateur :
1. dans Paramètres de l'administrateur, cliquez sur l'onglet Utilisateurs.
2. Dans la page Utilisateurs, cliquez sur Inscrire.
3. Dans la page d'accueil, cliquez sur Suivant.
34
Tâches de configuration pour les administrateurs
4. Dans la boîte de dialogue Authentification requise, connectez-vous à l'aide du mot de passe Windows de l'utilisateur, puis cliquez sur
OK.
5. Dans la page Mot de passe, pour modifier le mot de passe Windows de l'utilisateur, entrez et confirmez un nouveau mot de passe, puis
cliquez sur Suivant.
Si vous ne souhaitez pas modifier le mot de passe, cliquez sur Ignorer. L'Assistant vous permet d'ignorer un identifiant si vous ne
voulez pas l'inscrire. Pour retourner à une page, cliquez sur Retour.
6. Suivez les instructions de chaque page, puis cliquez sur le bouton approprié : Suivant, Ignorer ou Retour.
7. Dans la page Résumé, confirmez les identifiants enregistrés, puis, une fois l'enregistrement terminé, cliquez sur Appliquer.
Pour revenir à la page d'enregistrement des identifiants afin d'apporter une modification, cliquez sur Précédent jusqu'à ce que vous
parveniez à la page à modifier.
Pour des informations plus détaillées sur l'inscription d'un identifiant, ou pour modifier un identifiant, voir le Console User Guide (Guide
de l'utilisation de la console).
Suppression d'un identifiant enregistré
1. Cliquez sur la mosaïque Paramètres d'administrateur.
2. Cliquez sur l'onglet Utilisateurs et recherchez l'utilisateur à modifier.
3. Survolez la coche verte de l'identifiant que vous voulez supprimer. Elle devient
4. Cliquez sur le symbole
.
puis cliquez sur Oui pour confirmer la suppression.
REMARQUE : Un identifiant ne peut être supprimé de cette manière s'il s'agit du seul identifiant enregistré de
l'utilisateur. En outre, le mot de passe ne peut pas être supprimé avec cette méthode. Utilisez la commande
Supprimer pour supprimer complètement l'accès d'un utilisateur à l'ordinateur.
Tâches de configuration pour les administrateurs
35
Supprimer tous les identifiants enregistrés d'un utilisateur
1. Cliquez sur la mosaïque Paramètres d'administrateur.
2. Cliquez sur l'onglet Utilisateurs et recherchez l'utilisateur à supprimer.
3. Cliquez sur Supprimer. (La commande de suppression apparaît en rouge au bas des paramètres de l'utilisateur).
Après la suppression, l'utilisateur ne pourra plus se connecter à l'ordinateur, sauf s'il s'enregistre à nouveau.
36
Tâches de configuration pour les administrateurs
5
Tâches de désinstallation
Pour installer DDP | Security Tools, vous devez au moins disposer des droits d'administrateur local.
Désinstallation de DDP | Security Tools
Vous devez désinstaller les applications dans cet ordre :
DDP | Client Security Framework
2. DDP | Security Tools Authentication
3. DDP | Security Tools
Si vous disposez d'un ordinateur équipé d'un disque à auto-cryptage, procédez comme suit pour effectuer la désinstallation :
1. Déprovisionnez le disque SED :
a. Dans Paramètres de l'administrateur cliquez sur l'onglet Cryptage.
b. Cliquez sur Décrypter pour désactiver le cryptage.
c. Lorsque le disque à auto-cryptage est décrypté, l'ordinateur redémarre.
2. Dans le panneau de configuration Windows, accédez à Désinstaller un programme.
REMARQUE : Démarrer > Panneau de configuration > Programmes et fonctionnalités > Désinstaller un programme.
3. Désinstallez Client Security Framework, puis redémarrez l'ordinateur.
4. Dans le panneau de configuration de Windows, désinstallez Security Tools Authentication.
Un message vous demande si vous voulez conserver les données utilisateur.
Cliquez sur Oui si vous envisagez de réinstaller Security Tools. Autrement, cliquez sur Non.
À la fin de la désinstallation, redémarrez l'ordinateur.
Tâches de désinstallation
37
5. Dans le panneau de configuration de Windows, désinstallez Security Tools.
Un message vous demande si vous voulez désinstaller complètement l'application et ses composants.
Cliquez sur Oui.
La boîte de dialogue Désinstallation terminée s'affiche.
6. Cliquez sur Oui, je veux redémarrer l'ordinateur maintenant, puis cliquez sur Terminer.
7. L'ordinateur redémarre ; la désinstallation est terminée.
38
Tâches de désinstallation
6
Récupération
Des options de récupération sont disponibles au cas où les données d'identification d'un utilisateur expireraient ou seraient perdues :
•
•
Mot de passe ponctuel (OTP) : l'utilisateur génère un OTP avec l'application Security Tools Mobile sur un terminal mobile enregistré
et entre l'OTP dans l'écran de connexion Windows pour récupérer l'accès. Cette option n'est disponible que si l'utilisateur a enregistré
un terminal mobile à l'aide de Security Tools sur l'ordinateur. Pour utiliser la fonction OTP pour récupération, l'utilisateur ne doit pas
avoir utilisé OTP pour se connecter à l'ordinateur.
REMARQUE : La fonction Mot de passe à usage unique (OTP) nécessite que le TPM soit présent, activé, et détenu.
Suivez les instructions de la section Effacer la propriété et activer le module de plateforme sécurisée (TPM). Un OTP
peut être utilisé pour l'authentification ou la récupération, mais pas pour les deux. Pour plus de détails, reportezvous à Configurer les options de connexion.
Questions de récupération : l'utilisateur répond correctement à un ensemble de questions personnelles pour pouvoir récupérer
l'accès à l'ordinateur. Cette option n'est disponible que si l'administrateur a configuré et activé des questions de récupération, et que
l'utilisateur a enregistré des questions de récupération. Cette option peut être utilisée pour récupérer l'accès à l'ordinateur via l'écran
d'authentification avant démarrage et l'écran de connexion Windows.
Les deux méthodes de récupération impliquent que vous avez préparé la récupération en enregistrant des questions de récupération, ou
un périphérique mobile avec Security Tools sur l'ordinateur.
Auto-récupération, Questions de récupération de
connexion Windows
Pour répondre aux questions de récupération afin de récupérer l'accès dans l'écran de connexion Windows :
1. Pour utiliser les questions de récupération, cliquez sur Vous ne pouvez pas accéder à votre compte ?
Les questions de récupération que vous avez sélectionnées lors de l'inscription s'affichent.
2. Entrez les réponses et cliquez sur OK.
Récupération
39
Après avoir répondu correctement aux questions, vous accédez au mode Récupération d'accès. Ce qui se produit ensuite dépend de
l'identifiant qui avait échoué.
•
•
Si vous n'aviez pas entré le mot de passe Windows correct, l'écran Modifier le mot de passe s'affiche.
Si une empreinte digitale n'avait pas été reconnue, la page d'enregistrement des empreintes s'affiche pour vous permettre de
réenregistrer l'empreinte.
Auto-récupération et questions de récupération de
l'authentification au démarrage (PBA).
Pour répondre aux questions de récupération pour pouvoir accéder de nouveau à l'ordinateur depuis l'écran d'authentification au
démarrage :
1. Saisissez votre nom d’utilisateur.
2. Dans le côté inférieur gauche de l’écran, cliquez sur Options > Problème de connexion.
3. Lorsque la boîte de dialogue de Q&R s'affiche, entrez les réponses indiquées à l'enregistrement des questions de récupération lors de
votre première connexion.
40
Récupération
Auto-récupération, Mot de passe à usage unique
Cette procédure explique comment utiliser la fonction de mot de passe à usage unique (OTP) pour pouvoir accéder de nouveau à
l'ordinateur si, par exemple, le mot de passe Windows a expiré ou a été oublié ou que le nombre maximal de tentatives de connexion a été
atteint. L'option Mot de passe à usage unique (OTP) est disponible uniquement si l'utilisateur a enregistré un périphérique mobile et que la
fonction Mot de passe à usage unique n'a pas été utilisée en dernier pour la connexion à Windows.
REMARQUE : La fonction Mot de passe à usage unique (OTP) exige que le TPM soit présent, activé, et détenu. La
fonction Mot de passe à usage unique peut être utilisée pour l'authentification Windows ou pour la récupération, mais
pas pour les deux. L'administrateur peut définir une règle autorisant la fonction Mot de passe à usage unique pour la
récupération ou l'authentification ou peut désactiver la fonction.
Utiliser la fonction Mot de passe à usage unique (OTP) pour récupérer l'accès à l'ordinateur :
Récupération
41
1. Dans l'écran de connexion Windows, sélectionnez l'icône OTP
2. Sur le périphérique mobile, ouvrez l'application Security Tools Mobile et entrez le mot de passe.
3. Sélectionnez l'ordinateur auquel vous voulez accéder.
Si le nom de l'ordinateur n'apparaît pas sur le périphérique mobile, cela peut être dû à l'une des situations suivantes :
•
•
Le périphérique mobile n'est pas enregistré sur l'ordinateur auquel vous tentez d'accéder, ou n'y est pas associé.
Si vous disposez de plusieurs comptes utilisateurs Windows, soit DDP | Security Tools n'est pas installé sur l'ordinateur auquel vous
tentez d'accéder, soit vous tentez de vous connecter à un compte utilisateur différent de celui utilisé pour associer l'ordinateur et
le périphérique mobile.
4. Appuyez sur Mot de passe à usage unique.
Un mot de passe s'affiche sur l'écran du périphérique mobile.
REMARQUE : Si nécessaire, cliquez sur le symbole Actualiser
pour obtenir un nouveau code. Après les deux
premiers rafraîchissements OTP, un délai de trente secondes s'écoulera avant qu'un autre OTP puisse être généré.
L'ordinateur et le périphérique mobile doivent être synchronisés afin que les deux puissent reconnaître le même mot
de passe en même temps. Essayer de générer rapidement des mots de passe à la suite désynchronisera l'ordinateur
et le périphérique mobile et la fonction Mot de passe à usage unique (OTP) échouera. Si le problème devait se
produire, attendez trente secondes que les deux terminaux soient de nouveau synchronisés, puis réessayez.
5. Sur l'ordinateur, dans l'écran de connexion Windows, entrez le mot de passe affiché sur le périphérique mobile et appuyez sur Entrée.
6. Sur l'ordinateur, à l'écran mode de récupération, sélectionnez J'ai oublié mon mot Windows et suivez les instructions à l'écran pour
réinitialiser votre mot de passe.
42
Récupération
Récupération
43
7
Glossaire
Déprovisionnement : le déprovisionnement supprime la base de données d'authentification avant démarrage (PBA) et désactive
l'authentification avant démarrage. Pour prendre effet, le déprovisionnement nécessite un arrêt.
Mot de passe à usage unique (OTP) : un mot de passe à usage unique est un mot de passe utilisable une seule fois et valide pour une
durée limitée dans le temps. OTP exige que le TPM soit présent, activé et détenu. Pour activer OTP, un terminal mobile doit être associé à
l'ordinateur utilisant la Security Console et l'application Security Tools Mobile. L'application Security Tools Mobile génère le mot de passe
sur le terminal mobile utilisé pour se connecter à l'ordinateur dans l'écran de connexion Windows. En fonction de cette règle, la fonction
OTP peut être utilisée pour récupérer l'accès à l'ordinateur si un mot de passe a expiré ou été oublié, si OTP n'a pas été utilisé pour se
connecter à l'ordinateur. La fonction OTP peut être utilisée pour l'authentification ou pour la récupération, mais pas pour les deux. La
sécurité OTP est supérieure à celle de quelques autres méthodes d'authentification car le mot de passe généré ne peut être utilisé qu'une
seule fois et expire rapidement.
Authentification avant démarrage : l'authentification avant démarrage (PBA – Preboot Authentication) joue le rôle d'extension du BIOS ou
du microprogramme de démarrage et garantit un environnement sécurisé inviolable extérieur au système d'exploitation sous forme de
couche d'authentification fiable. L'authentification avant démarrage empêche toute lecture sur le disque dur, par exemple du système
d'exploitation, tant que l'utilisateur n'a pas confirmé les identifiants corrects.
Authentification unique : l'authentification unique (SSO – Single Sign-On) simplifie le processus de connexion lorsque l'authentification
pluri-factorielle est activée avant le démarrage et lors de la connexion Windows. Si elle est activée, l'authentification est requise avant le
démarrage uniquement, et les utilisateurs sont automatiquement connectés à Windows. Si elle n'est pas activée, l'authentification pourrait
être requise plusieurs fois.
TPM (Trusted Platform Module) : TPM est une puce de sécurité assurant trois fonctions majeures : stockage sécurisé, mesure et
attestation. Le client Encryption utilise TPM pour assurer sa fonction de stockage sécurisé. Le TPM peut également fournir les conteneurs
cryptés pour le coffre de logiciels. Le module TPM est également nécessaire pour une utilisation avec la fonction de mot de passe
ponctuel.
44
Glossaire

Manuels associés