Compaq dc5850 Microtower PC | Compaq dc5800 Small Form Factor PC | Compaq dc5800 Microtower PC | Mode d'emploi | HP Compaq dc5850 Small Form Factor PC Manuel utilisateur

Ajouter à Mes manuels
78 Des pages
Compaq dc5850 Microtower PC | Compaq dc5800 Small Form Factor PC | Compaq dc5800 Microtower PC | Mode d'emploi | HP Compaq dc5850 Small Form Factor PC Manuel utilisateur | Fixfr
HP ProtectTools
Manuel de l’utilisateur
© Copyright 2007 Hewlett-Packard
Development Company, L.P.
Microsoft et Windows sont des marques
déposées de Microsoft Corporation aux
États-Unis. Intel est une marque
commerciale ou une marque déposée d’Intel
Corporation ou de ses filiales aux États-Unis
et dans d’autres pays/régions. AMD, le logo
AMD Arrow et les combinaisons de ceux-ci
sont des marques commerciales
d’Advanced Micro Devices, Inc. Bluetooth
est une marque détenue par son propriétaire
et utilisée sous licence par Hewlett-Packard
Company. Java est une marque déposée
aux États-Unis de Sun Microsystems, Inc.
SD Logo est une marque détenue par son
propriétaire.
Les informations de ce document sont
susceptibles d'être modifiées sans préavis.
Les garanties applicables aux produits et
services HP sont énoncées dans les textes
de garantie accompagnant ces produits et
services. Aucune partie du présent
document ne saurait être interprétée comme
constituant un quelconque supplément de
garantie. HP ne peut être tenu responsable
des erreurs ou omissions techniques ou de
rédaction de ce document.
Deuxième édition : octobre 2007
Référence du document : 451271-052
Sommaire
1 Introduction à la sécurité
Fonctions HP ProtectTools ................................................................................................................... 2
Accès à HP ProtectTools Security ....................................................................................................... 4
Objectifs de sécurité fondamentaux ..................................................................................................... 5
Protection contre le vol ciblé ................................................................................................ 5
Restriction de l’accès à des données confidentielles .......................................................... 5
Protection contre des accès non autorisés depuis des sites internes ou externes ............. 5
Création et utilisation de mots de passe robustes ............................................................... 6
Éléments de sécurité supplémentaires ................................................................................................ 7
Attribution des rôles de sécurité .......................................................................................... 7
Gestion de mots de passe HP ProtectTools ........................................................................ 7
Création d’un mot de passe sécurisé .................................................................. 8
HP ProtectTools Backup and Restore ................................................................................. 9
Sauvegarde des informations d’authentification et des paramètres ................... 9
Restauration d’informations d’authentification .................................................. 10
Configuration des paramètres ........................................................................... 10
2 Credential Manager for HP ProtectTools
Procédures de configuration .............................................................................................................. 12
Connexion à Credential Manager ...................................................................................... 12
Utilisation de l’Assistant de connexion de Credential Manager ........................ 12
Connexion pour la première fois ....................................................................... 12
Enregistrement d’informations d’authentification ............................................................... 12
Enregistrement d’empreintes digitales .............................................................. 13
Configuration du lecteur d’empreintes digitales ................................ 13
Utilisation de votre empreinte digitale enregistrée pour ouvrir une
session Windows .............................................................................. 13
Enregistrement d’une Java Card, d’un e-jeton USB ou d’un jeton virtuel ......... 13
Enregistrement d’un e-jeton USB ...................................................................... 13
Enregistrement d’autres informations d’authentification ................................... 13
Tâches générales ............................................................................................................................... 15
Création d’un jeton virtuel .................................................................................................. 15
Modification du mot de passe de connexion Windows ...................................................... 15
Modification du code PIN d’un jeton .................................................................................. 15
Gestion d’identité ............................................................................................................... 16
Effacement d’une identité du système .............................................................. 16
Verrouillage de l’ordinateur ................................................................................................ 16
Utilisation de la connexion à Windows .............................................................................. 16
Connexion à Windows avec Credential Manager ............................................. 17
Ajout d’un compte ............................................................................................. 17
Suppression d’un compte .................................................................................. 17
Utilisation de la fonction d’authentification unique ............................................................. 17
Enregistrement d’une nouvelle application ....................................................... 18
iii
Utilisation de l’enregistrement automatique ...................................... 18
Utilisation de l’enregistrement manuel (glisser-déposer) .................. 18
Gestion d’applications et d’informations d’authentification ................................ 18
Modification de propriétés d’application ........................................... 18
Suppression d’une application de la fonction d’authentification
unique ............................................................................................... 19
Exportation d’une application ........................................................... 19
Importation d’une application ............................................................ 19
Modification d’informations d’authentification ................................... 20
Utilisation de la protection d’application ............................................................................. 20
Restriction de l’accès à une application ............................................................ 20
Suppression de la protection d’une application ................................................. 21
Modification des paramètres de restriction d’une application protégée ............ 21
Tâches avancées (administrateur uniquement) ................................................................................. 22
Spécification de méthodes de connexion d’utilisateurs et d’administrateurs ..................... 22
Configuration des conditions d’authentification personnalisées ........................................ 22
Configuration des propriétés des informations d’authentification ...................................... 23
Configuration des paramètres de Credential Manager ...................................................... 23
Exemple 1 : Utilisation de la page Paramètres avancés pour autoriser une
connexion à Windows à partir de Credential Manager ..................................... 24
Exemple 2 : Utilisation de la page Paramètres avancés pour procéder à la
vérification de l’utilisateur avant de procéder à l’authentification unique .......... 24
3 Embedded Security for HP ProtectTools
Procédures de configuration .............................................................................................................. 26
Activation de la puce de sécurité intégrée ......................................................................... 26
Initialisation de la puce de sécurité intégrée ...................................................................... 26
Configuration du compte utilisateur de base ..................................................................... 27
Tâches générales ............................................................................................................................... 28
Utilisation du lecteur sécurisé personnel ........................................................................... 28
Cryptage de fichiers et dossiers ........................................................................................ 28
Envoi et réception de courrier électronique crypté ............................................................ 28
Modification du mot de passe de la clé utilisateur de base ............................................... 28
Tâches avancées ............................................................................................................................... 30
Sauvegarde et restauration ............................................................................................... 30
Création d’un fichier de sauvegarde ................................................................. 30
Restauration des données de certification à partir du fichier de
sauvegarde ....................................................................................................... 30
Modification du mot de passe propriétaire ......................................................................... 30
Réinitialisation d’un mot de passe utilisateur ..................................................................... 30
Activation et désactivation de la sécurité intégrée ............................................................. 30
Désactivation permanente de la sécurité intégrée ............................................ 31
Activation de la sécurité intégrée après une désactivation permanente ........... 31
Migration de clés avec l’Assistant de migration ................................................................. 31
4 Java Card Security for HP ProtectTools
Tâches générales ............................................................................................................................... 33
Modification du code PIN d’une Java Card ........................................................................ 33
Sélection du lecteur de cartes ........................................................................................... 33
Tâches avancées (administrateur uniquement) ................................................................................. 34
Attribution d’un code PIN à la Java Card ........................................................................... 34
Attribution d’un nom à une Java Card ............................................................................... 34
Définition de l’authentification à la mise sous tension ....................................................... 35
iv
Activation de la prise en charge de l’authentification par Java Card au
démarrage et création d’une Java Card administrateur .................................... 35
Création d’une Java Card utilisateur ................................................................. 36
Désactivation de l’authentification de la Java Card à la mise sous tension ...... 36
5 BIOS Configuration for HP ProtectTools
Fichier ................................................................................................................................................. 38
Stockage ............................................................................................................................................ 39
Sécurité .............................................................................................................................................. 40
Alimentation ........................................................................................................................................ 41
Advanced (Avancé) ............................................................................................................................ 42
6 Device Access Manager for HP ProtectTools
Démarrage du service en arrière-plan ................................................................................................ 44
Configuration simple ........................................................................................................................... 45
Configuration de classes de périphériques (tâches avancées) .......................................................... 46
Ajout d'un utilisateur ou groupe ......................................................................................... 46
Suppression d'un utilisateur ou groupe ............................................................................. 46
Refus d'accès à un utilisateur ou groupe ........................................................................... 46
Octroi d'accès à une classe de périphérique pour un utilisateur d'un groupe ................... 46
Octroi d'accès à un périphérique spécifique pour un utilisateur d'un groupe .................... 47
7 Drive Encryption for HP ProtectTools
Gestion du cryptage ........................................................................................................................... 49
Gestion des utilisateurs ...................................................................................................................... 50
Récupération ...................................................................................................................................... 52
8 Résolution des problèmes
Credential Manager for HP ProtectTools ........................................................................................... 53
Embedded Security for HP ProtectTools ............................................................................................ 57
Divers ................................................................................................................................................. 63
Glossaire ............................................................................................................................................................ 67
Index ................................................................................................................................................................... 69
v
vi
1
Introduction à la sécurité
Le logiciel HP ProtectTools Security Manager fournit des fonctions de sécurité conçues pour empêcher
tout accès non autorisé à l’ordinateur, aux réseaux et aux données critiques. Des fonctionnalités
évoluées de sécurité sont proposées dans les modules logiciels suivants :
●
Credential Manager for HP ProtectTools
●
Embedded Security for HP ProtectTools
●
Java Card Security for HP ProtectTools
●
BIOS Configuration for HP ProtectTools
●
Drive Encryption for HP ProtectTools
●
Device Access Manager for HP ProtectTools
Les modules logiciels disponibles pour votre ordinateur peuvent varier en fonction de votre modèle.
Embedded Security for HP ProtectTools n’est par exemple disponible que sur les ordinateurs dotés de
la puce de sécurité intégrée TPM (Trusted Platform Module).
Les modules logiciels HP ProtectTools peuvent être préinstallés, préchargés ou téléchargés sur le site
Web HP. Pour sélectionner HP Compaq Desktops, HP ProtectTools est disponible séparément. Pour
plus d'informations, consultez le site http://www.hp.com.
REMARQUE : Les instructions contenues dans ce manuel supposent que vous avez déjà installé les
modules logiciels HP ProtectTools applicables.
1
Fonctions HP ProtectTools
Le tableau ci-dessous détaille les principales fonctions des modules HP ProtectTools :
Module
Principales fonctions
Credential Manager for HP ProtectTools
●
Credential Manager a un double rôle : il agit en tant que sécurité
de mot de passe personnel, proposant ainsi une fonction de
signature unique, et permet à l'utilisateur de définir et de déployer
une sécurité plus stricte pour l'authentification utilisateur en plus
d'un mot de passe.
●
Le stockage du mot de passe est protégé par cryptage et peut être
renforcé via l'utilisation d'une puce de sécurité TPM intégrée.
●
Outre la signature unique, Credential Manager permet d'utiliser
des combinaisons de diverses technologies d'authentification,
comme Java™ Card ou la biométrie, pour l'authentification
utilisateur en plus d'un mot de passe.
●
Embedded Security gère des options de sécurité utilisateur et
administrateur pour protéger diverses clés de cryptage utilisant la
technologie TPM sur l'ordinateur local comme EFS (Windows
Encrypting File System). Personal Secure Drive (PSD) et des
certificats numériques tiers.
●
Embedded Security utilise une puce TPM (Trusted Platform
Module) intégrée pour vous protéger contre l'accès non autorisé
aux données utilisateur critiques ou aux informations
d'identification stockées localement sur un PC. TPM offre un
stockage sécurisé des clés de cryptage et comprend des
fonctions de génération de clé. Il permet également de se protéger
efficacement contre les attaques liées au mot de passe.
●
Embedded Security permet de créer un lecteur sécurisé
personnel (PSD), lecteur virtuel pouvant être masqué sur le
système afin de protéger les données utilisateur.
●
Embedded Security prend en charge des applications d’autres
sociétés (telles que Microsoft® Outlook et Internet Explorer) pour
les opérations protégées impliquant l’utilisation de certificats
numériques.
●
Java Card Security permet de configurer HP ProtectTools Java
Card pour l'authentification utilisateur avant l'initialisation du
disque dur. Java Card Security est accessible à Embedded
Security, Java Card et aux mots de passe.
●
Java Card Security configure des Java Cards distinctes pour
l’administrateur et l’utilisateur.
●
Java Card Security est une interface logicielle de supervision pour
Java Card. Java Card est un périphérique de sécurité personnel
protégeant les données d'authentification nécessitant la carte et
un PN pour autoriser l'accès. Java Card peut être utilisée pour
accéder à Credential Manager, Drive Encryption, HP BIOS ou
d'autres points d'accès tiers.
●
BIOS Configuration fournit un accès à la gestion des mots de
passe administrateur et des mots de passe de mise sous tension
utilisateur.
●
Le module BIOS Configuration est une alternative à l'utilitaire de
configuration du BIOS avant le démarrage connu sous le nom de
F10 Setup.
Embedded Security for HP ProtectTools
Java Card Security for HP ProtectTools
BIOS Configuration for HP ProtectTools
2
Chapitre 1 Introduction à la sécurité
Module
Principales fonctions
Drive Encryption for HP ProtectTools
●
Drive Encryption permet un cryptage de disque dur complet au
niveau du volume.
●
Drive Encryption utilise l'authentification avant le démarrage pour
déchiffrer et accéder aux données.
●
Drive Encryption propose un outil de supervision de
l'authentification utilisé pour chiffrer des partitions, un disque dur
et plusieurs disques durs.
●
Device Access Manager permet de contrôler de manière
personnalisée le stockage de données et le matériel de
transmission hardware (ports USB, COM et LPT, lecteurs de
musique personnels, lecteurs de CD, cartes d'interface réseau,
etc.)
●
Device Access Manager peut également gérer des utilisateurs et
des groupes d'utilisateurs pour accorder ou refuser un accès en
lecture ou en écriture aux données sur le matériel.
Device Access Manager for HP ProtectTools
Fonctions HP ProtectTools
3
Accès à HP ProtectTools Security
Pour accéder à HP ProtectTools Security via le Panneau de configuration Windows® :
▲
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager (ou HP
ProtectTools Security Manager for Administrators sous Windows Vista)
REMARQUE : Une fois que vous avez configuré le module Credential Manager, vous pouvez
également ouvrir HP ProtectTools en vous connectant à Credential Manager directement à partir de
l’écran de connexion Windows. Pour plus d’informations, reportez-vous à la section « Connexion à
Windows avec Credential Manager à la page 17 ».
Sous Windows Vista, l'administrateur doit utiliser HP ProtectTools Security Manager for Administrators
lorsqu'il accède à Drive Encryption.
4
Chapitre 1 Introduction à la sécurité
Objectifs de sécurité fondamentaux
La combinaison des modules HP ProtectTools fournit des solutions à de nombreux problèmes de
sécurité et répond aux objectifs de sécurité fondamentaux suivants :
●
Protection contre le vol ciblé
●
Restriction de l’accès à des données confidentielles
●
Protection contre des accès non autorisés depuis des sites internes ou externes
●
Création et utilisation de mots de passe robustes
Protection contre le vol ciblé
Ce type d'incident pourrait par exemple être illustré par le vol ciblé d'un ordinateur contenant des
données confidentielles et des informations clients dans un espace de travail ouvert. Les fonctionnalités
suivantes permettent de mieux vous protéger contre ce type de vol :
●
L’authentification au préamorçage, lorsqu’elle est activée, empêche tout accès au système
d’exploitation. Voir les procédures suivantes :
◦
« Attribution d’un nom à une Java Card à la page 34 »
◦
« Device Access Manager for HP ProtectTools à la page 43 »
◦
« Drive Encryption for HP ProtectTools à la page 48 »
●
DriveLock permet de s'assurer que les données sont inaccessibles même si le disque dur est retiré
et installé sur un système non sécurisé. Reportez-vous à la section Sécurité à la page 40.
●
Le lecteur sécurisé personnel (PSD, Personal Secure Drive) fourni avec le module Embedded
Security for HP ProtectTools assure le cryptage des données confidentielles pour empêcher tout
accès sans authentification. Voir les procédures suivantes :
◦
Embedded Security « Procédures de configuration à la page 26 »
◦
« Utilisation du lecteur sécurisé personnel à la page 28 »
Restriction de l’accès à des données confidentielles
Imaginons qu'un sous-traitant travaillant sur site puisse accéder aux ordinateurs afin d'examiner des
données financières importantes. Vous ne souhaitez pas que ce sous-traitant puisse imprimer des
fichiers ou les enregistrer sur un support tel qu'un CD. Les fonctionnalités suivantes permettent de limiter
l'accès aux données :
●
Device Access Manager for HP ProtectTools permet aux superviseurs informatiques de limiter
l'accès aux supports afin que des informations sensibles ne puissent pas être imprimées ou
copiées depuis le disque dur sur un support amovible. Reportez-vous à la section Configuration
de classes de périphériques (tâches avancées) à la page 46.
●
DriveLock permet de s'assurer que les données sont inaccessibles même si le disque dur est retiré
et installé sur un système non sécurisé. Reportez-vous à la section Sécurité à la page 40.
Protection contre des accès non autorisés depuis des sites internes ou
externes
Si un PC contenant des données confidentielles et des informations sur le client est accessible depuis
un emplacement en interne ou en externe, des utilisateurs non autorisés peuvent accéder à des
Objectifs de sécurité fondamentaux
5
ressources ou des données d'entreprise à partir des services financiers, de la direction ou d'une équipe
de R&D. Les fonctionnalités suivantes permettent d'empêcher un accès non autorisé :
●
●
●
L’authentification au préamorçage, lorsqu’elle est activée, empêche tout accès au système
d’exploitation. Voir les procédures suivantes :
◦
« Attribution d’un nom à une Java Card à la page 34 »
◦
« Drive Encryption for HP ProtectTools à la page 48 »
Embedded Security for HP ProtectTools utilise les procédures suivantes pour protéger les données
utilisateur confidentielles ou les informations d’authentification stockées sur un PC :
◦
Embedded Security « Procédures de configuration à la page 26 »
◦
« Utilisation du lecteur sécurisé personnel à la page 28 »
À l’aide des procédures suivantes, Credential Manager for HP ProtectTools empêche les
utilisateurs non autorisés de se procurer des mots de passe ou d’accéder à des applications
protégées par mot de passe :
◦
Credential Manager « Procédures de configuration à la page 12 »
◦
« Utilisation de la fonction d’authentification unique à la page 17 »
●
Device Access Manager for HP ProtectTools permet aux superviseurs informatiques de limiter
l'accès aux supports afin que des informations sensibles ne puissent pas être copiées du disque
dur. Reportez-vous à la section Configuration simple à la page 45.
●
Le lecteur sécurisé personnel (PSD, Personal Secure Drive) crypte les données confidentielles
pour qu’elles ne soient pas accessibles sans authentification ; dans ce but, les procédures
suivantes sont mises en œuvre :
◦
Embedded Security « Procédures de configuration à la page 26 »
◦
« Utilisation du lecteur sécurisé personnel à la page 28 »
Création et utilisation de mots de passe robustes
Avec tous les mots de passe requis pour accéder régulièrement à des sites Web ou à des applications
sécurisées, les utilisateurs tendent à utiliser un mot de passe unique pour chaque application et site
Web ou à en créer et à oublier le mot de passe associé à telle ou telle application. Credential Manager
for HP ProtectTools propose un référentiel protégé de mots de passe et une fonctionnalité de signature
unique via les procédures suivantes :
●
Création d’un mot de passe sécurisé à la page 8
●
Credential Manager « Procédures de configuration à la page 12 »
●
« Utilisation de la fonction d’authentification unique à la page 17 »
De plus, pour une meilleure sécurité, Embedded Security for HP ProtectTools protège ce référentiel
dans lequel sont regroupés des noms d’utilisateur et des mots de passe. Les utilisateurs peuvent ainsi
avoir plusieurs mots de passe forts sans avoir à les écrire pour les mémoriser. Voir Embedded Security
« Procédures de configuration à la page 26 »
6
Chapitre 1 Introduction à la sécurité
Éléments de sécurité supplémentaires
Attribution des rôles de sécurité
Dans la gestion de la sécurité informatique (particulièrement dans le cas d’organisations de grande
taille), une pratique importante consiste à répartir les responsabilités et les droits parmi divers types
d’administrateurs et d’utilisateurs.
REMARQUE : Dans une petite organisation ou pour une utilisation individuelle, ces rôles peuvent être
tenus par la même personne.
Dans le cas de HP ProtectTools, les responsabilités et les privilèges de sécurité peuvent être répartis
suivant les rôles ci-dessous :
●
Responsable de la sécurité : Définit le niveau de sécurité de l’entreprise ou du réseau et détermine
les fonctions de sécurité à déployer, telles que les Java™ Cards, les lecteurs biométriques ou les
jetons USB.
REMARQUE : Un grand nombre des fonctions HP ProtectTools peuvent être personnalisées par
le responsable de la sécurité en coopération avec HP. Consultez le site Web HP
(http://www.hp.com) pour plus d'informations.
●
Administrateur informatique : Applique et gère les fonctions de sécurité définies par le responsable
de la sécurité. Il peut également activer et désactiver certaines fonctions. Par exemple, si le
responsable de la sécurité a décidé de déployer des Java Cards, l’administrateur informatique peut
activer le mode de sécurité BIOS de la Java Card.
●
Utilisateur : Utilise les fonctions de sécurité. Par exemple, si le responsable de la sécurité et
l’administrateur informatique ont activé des Java Cards pour le système, l’utilisateur peut définir le
code PIN de la Java Card et utiliser la carte à des fins d’authentification.
Gestion de mots de passe HP ProtectTools
La plupart des fonctions du logiciel HP ProtectTools Security Manager sont protégées par des mots de
passe. Le tableau suivant répertorie les mots de passe couramment utilisés, le module logiciel dans
lequel le mot de passe est défini, ainsi que la fonction du mot de passe.
Les mots de passe qui sont uniquement définis et utilisés par les administrateurs informatiques sont
également indiqués dans ce tableau. Tous les autres mots de passe peuvent être définis par des
utilisateurs ou administrateurs ordinaires.
Mot de passe HP ProtectTools
Défini dans ce module HP
ProtectTools
Fonction
Mot de passe de connexion à
Credential Manager
Credential Manager
Ce mot de passe propose 2 options :
●
Il peut être utilisé en tant que connexion
distincte pour accéder à Credential
Manager après une connexion à
Windows.
●
Il peut être utilisé à la place du
processus de connexion à Windows,
en offrant un accès simultané à
Windows et Credential Manager.
Mot de passe du fichier de
restauration Credential Manager
Credential Manager, par
l’administrateur informatique
Protège l’accès au fichier de restauration
Credential Manager.
Mot de passe de clé utilisateur de
base
Sécurité intégrée
Utilisé pour accéder aux fonctions Sécurité
intégrée, telles que le cryptage du courrier
électronique, des fichiers et des dossiers.
Lorsqu’il est utilisé pour l’authentification à
Éléments de sécurité supplémentaires
7
Mot de passe HP ProtectTools
Défini dans ce module HP
ProtectTools
REMARQUE : Également
appelé mot de passe de sécurité
intégrée
Mot de passe de jeton de
restauration d’urgence
Fonction
la mise sous tension, protège également
l’accès au contenu de l’ordinateur à la mise
sous tension, au redémarrage ou lorsque
vous quittez le mode Veille prolongée.
Sécurité intégrée, par
l’administrateur informatique
Protège l’accès au jeton de restauration
d’urgence, qui est un fichier de sauvegarde
pour la puce de sécurité intégrée.
Mot de passe propriétaire
Sécurité intégrée, par
l’administrateur informatique
Protège le système et la puce TPM contre
l’accès non autorisé à toutes les fonctions
propriétaire de la sécurité intégrée.
Code PIN de Java™ Card
Java Card Security
Protège l’accès au contenu de la Java Card
et authentifie les utilisateurs de celle-ci.
Lorsqu’il est utilisé pour l’authentification à
la mise sous tension, le code PIN de Java
Card protège également l’accès à l’utilitaire
Computer Setup et au contenu de
l’ordinateur.
REMARQUE : Également
appelé mot de passe de clé de
jeton de restauration d’urgence
Authentifie les utilisateurs de Drive
Encryption en cas de sélection du jeton Java
Card.
Mot de passe Computer Setup
BIOS Configuration, par
l’administrateur informatique
Protège l’accès à l’utilitaire Computer Setup.
Mot de passe de mise sous
tension
BIOS Configuration
Sécurise l’accès au contenu de l’ordinateur
à la mise sous tension, au redémarrage ou
lorsque vous quittez le mode Veille ou Veille
prolongée.
Mot de passe de connexion
Windows
Panneau de configuration
Windows
Peut être utilisé dans une connexion
manuelle ou enregistré sur la Java Card.
REMARQUE : Également
connu en tant que mot de passe
administrateur BIOS,
Configuration F10 ou
configuration de sécurité
Création d’un mot de passe sécurisé
Lorsque vous créez des mots de passe, vous devez d’abord suivre toutes les instructions définies par
le programme. Toutefois, vous devez généralement prendre en compte les points suivants afin de
pouvoir créer des mots de passe forts et réduire les risques de corruption de votre mot de passe :
8
●
Utilisez des mots de passe contenant plus de 6 caractères et préférablement plus de 8.
●
Utilisez des majuscules et des minuscules dans l’ensemble du mot de passe.
●
Chaque fois que cela est possible, mélangez les caractères alphanumériques et incluez des
caractères spéciaux et des signes de ponctuation.
●
Remplacez les lettres d’un mot clé par des nombres ou caractères spéciaux. Par exemple, vous
pouvez utiliser le chiffre 1 pour la lettre I ou L.
●
Associez des mots de 2 langues ou plus.
●
Divisez un mot ou une phrase par des nombres ou des caractères spéciaux au milieu. Par exemple,
« Mary2-2Cat45 ».
Chapitre 1 Introduction à la sécurité
●
N’utilisez pas un mot de passe figurant dans un dictionnaire.
●
N’utilisez pas votre nom comme mot de passe, ou toute autre information personnelle, telle qu’une
date de naissance, le nom de votre chien ou le nom de jeune fille de votre mère, même en l’épelant
à l’envers.
●
Modifiez les mots de passe régulièrement. Vous pouvez souhaiter ne modifier que quelques
caractères par incrément.
●
Si vous notez votre mot de passe, ne le placez pas en un lieu visible, à proximité de l’ordinateur.
●
N’enregistrez pas le mot de passe dans un fichier, tel qu’un message électronique, sur l’ordinateur.
●
Ne partagez pas de comptes et ne communiquez votre mot de passe à personne.
HP ProtectTools Backup and Restore
HP ProtectTools Backup and Restore constitue un moyen rapide et facile pour sauvegarder et restaurer
des informations d’authentification de sécurité provenant de tous les modules HP ProtectTools pris en
charge.
Sauvegarde des informations d’authentification et des paramètres
Vous pouvez sauvegarder les informations d’authentification de l’une des manières suivantes :
●
Utilisation de l’assistant de sauvegarde HP ProtectTools pour sélectionner et sauvegarder les
modules HP ProtectTools
●
Sauvegarde des modules HP ProtectTools présélectionnés
REMARQUE : Si vous choisissez cette méthode, vous devez au préalable définir des options de
sauvegarde.
●
Planification de sauvegardes
REMARQUE : Si vous choisissez cette méthode, vous devez au préalable définir des options de
sauvegarde.
Utilisation de l’assistant de sauvegarde HP ProtectTools pour sélectionner et sauvegarder les
modules HP ProtectTools
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur HP ProtectTools, puis sur Sauvegarder et restaurer.
3.
Dans le volet droit, cliquez sur Backup Options (Options de sauvegarde). La fenêtre de l’assistant
de sauvegarde HP ProtectTools s’affiche. Suivez les instructions à l’écran pour sauvegarder les
informations d’authentification.
Définition des options de sauvegarde
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur HP ProtectTools, puis sur Sauvegarder et restaurer.
3.
Dans le volet droit, cliquez sur Backup Options (Options de sauvegarde). La fenêtre de l’assistant
de sauvegarde HP ProtectTools s’affiche.
4.
Suivez les instructions à l’écran.
5.
Après avoir défini et confirmé le Storage File Password (Mot de passe du fichier de stockage),
sélectionnez Remember all passwords and authentication values for future automated
Éléments de sécurité supplémentaires
9
backups (Mémoriser tous les mots de passe et valeurs d’authentification pour les futures
sauvegardes automatiques).
6.
Cliquez sur Enregistrer les paramètres, puis sur Terminer.
Sauvegarde des modules HP ProtectTools présélectionnés
REMARQUE :
sauvegarde.
Si vous choisissez cette méthode, vous devez au préalable définir des options de
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur HP ProtectTools, puis sur Sauvegarder et restaurer.
3.
Dans le volet droit, cliquez sur Sauvegarde.
Planification de sauvegardes
REMARQUE :
sauvegarde.
Si vous choisissez cette méthode, vous devez au préalable définir des options de
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur HP ProtectTools, puis sur Sauvegarder et restaurer.
3.
Dans le volet droit, cliquez sur l’onglet Planifier vos sauvegardes.
4.
Dans l’onglet Tâche, cochez la case Activé pour activer les sauvegardes planifiées.
5.
Cliquez sur Set Password (Définir le mot de passe), puis tapez et confirmez votre mot de passe
dans la boíte de dialogue Set Password (Définir le mot de passe). Cliquez sur OK.
6.
Cliquez sur Appliquer. Cliquez sur l’onglet Planifier. Cliquez sur la flèche Tâche planifiée et
sélectionnez la fréquence de sauvegarde automatique.
7.
Sous Heure de début, utilisez les flèches Heure de début pour sélectionner l’heure de début de
la sauvegarde.
8.
Cliquez sur Avancé pour sélectionner une date de début, une date de fin et des paramètres de
tâches récurrentes. Cliquez sur Appliquer.
9.
Cliquez sur Paramètres et sélectionnez les paramètres pour Fin de l’exécution de la tâche
planifiée, Durée d’inactivité et Gestion de l’alimentation.
10. Cliquez sur Appliquer, puis sur OK pour fermer la boíte de dialogue.
Restauration d’informations d’authentification
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur HP ProtectTools, puis sur Sauvegarder et restaurer.
3.
Dans le volet droit, cliquez sur Restaurer. La fenêtre de l’assistant de restauration HP ProtectTools
s’affiche. Suivez les instructions à l’écran.
Configuration des paramètres
10
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur HP ProtectTools, puis sur Paramètres.
3.
Dans le volet droit, sélectionnez les paramètres, puis cliquez sur OK.
Chapitre 1 Introduction à la sécurité
2
Credential Manager for HP
ProtectTools
Credential Manager a un double rôle : il permet à l'utilisateur de définir et de déployer une sécurité plus
stricte pour l'authentification utilisateur en plus d'un mot de passe et agit en tant que sécurité du mot de
passe personnel offrant une fonctionnalité de signature unique. Credential Manager for HP ProtectTools
offre une protection contre tout accès non autorisé à votre ordinateur via les fonctions de sécurité
suivantes :
●
Alternatives aux mots de passe lors de la connexion à Microsoft Windows, telles que l'utilisation
d'une carte à puce ou d'un lecteur biométrique pour se connecter à Windows. Pour plus
d'informations, reportez-vous à la section Enregistrement d’informations d’authentification
à la page 12.
●
Fonction d’authentification unique qui mémorise automatiquement les informations
d’authentification des sites Web, des applications et des ressources réseau protégées.
●
Prise en charge de périphériques de sécurité optionnels, tels que cartes à puce et lecteurs
biométriques.
●
Prise en charge de paramètres de sécurité supplémentaires, tels que la demande d’authentification
avec un périphérique de sécurité en option pour déverrouiller l’ordinateur.
11
Procédures de configuration
Connexion à Credential Manager
En fonction de la configuration, vous pouvez vous connecter à Credential Manager de l’une des
manières suivantes :
●
Assistant de connexion de Credential Manager (recommandé)
●
Icône HP ProtectTools Security Manager dans la zone de notification
●
HP ProtectTools Security Manager
REMARQUE : Si vous utilisez l'invite de connexion à Credential Manager dans l'écran d'ouverture de
session Windows, vous vous connectez simultanément à Windows.
La première fois que vous ouvrez Credential Manager, connectez-vous à l’aide de votre mot de passe
de connexion Windows habituel. Un compte Credential Manager est ensuite automatiquement créé
avec vos informations d’authentification de connexion Windows.
Une fois connecté à Credential Manager, vous pouvez enregistrer des informations d’authentification
supplémentaires, telles qu’une empreinte digitale ou une Java Card. Pour plus d’informations, reportezvous à la section « Enregistrement d’informations d’authentification à la page 12 ».
À la prochaine connexion, vous pouvez sélectionner la stratégie de connexion et utiliser toute
combinaison des informations d’authentification enregistrées.
Utilisation de l’Assistant de connexion de Credential Manager
Pour vous connecter à Credential Manager à l'aide de l'assistant de connexion de Credendial Manager,
effectuez les étapes suivantes :
1.
2.
Ouvrez l’Assistant de connexion de Credential Manager de l’une des manières suivantes :
●
À partir de l’écran de connexion Windows
●
À partir de la zone de notification, en double-cliquant sur l’icône HP ProtectTools Security
Manager
●
À partir de la page Credential Manager de ProtectTools Security Manager, en cliquant sur le
lien Connexion dans l’angle supérieur droit de la fenêtre
Suivez les instructions à l’écran pour vous connecter à Credential Manager.
Connexion pour la première fois
Avant de commencer, vous devez être connecté à Windows avec un compte administrateur, sans vous
connecter à Credential Manager.
1.
Ouvrez HP ProtectTools Security Manager en double-cliquant sur l’icône HP ProtectTools Security
Manager dans la zone de notification. La fenêtre HP ProtectTools Security Manager s’affiche.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Connexion dans l’angle supérieur
droit du volet droit. L’Assistant de connexion de Credential Manager s’affiche.
3.
Entrez votre mot de passe Windows dans le champ Mot de passe, puis cliquez sur Suivant.
Enregistrement d’informations d’authentification
Vous pouvez utiliser la page « Mon identité » pour enregistrer vos diverses méthodes ou informations
d’authentification. Une fois ces méthodes enregistrées, vous pouvez les utiliser pour vous connecter à
Credential Manager.
12
Chapitre 2 Credential Manager for HP ProtectTools
Enregistrement d’empreintes digitales
Un lecteur d'empreinte digitale vous permet de vous connecter à Windows à l'aide d'une empreinte pour
l'authentification au lieu de, ou en combinaison avec, l'utilisation d'un mot de passe Windows.
Configuration du lecteur d’empreintes digitales
1.
Une fois connecté à Credential Manager, passez votre doigt sur le lecteur d’empreintes. L’Assistant
d’enregistrement de Credential Manager s’affiche.
2.
Suivez les instructions à l’écran pour enregistrer vos empreintes digitales et configurer le lecteur
d’empreintes.
3.
Pour configurer le lecteur d’empreintes digitales pour un autre utilisateur Windows, ouvrez une
session Windows sous cet utilisateur, puis répétez les étapes 1 et 2.
Utilisation de votre empreinte digitale enregistrée pour ouvrir une session Windows
1.
Dès que vous avez fini d’enregistrer vos empreintes digitales, redémarrez Windows.
2.
Dans l’écran de bienvenue de Windows, passez un de vos doigts enregistrés pour vous connecter
à Windows.
Enregistrement d’une Java Card, d’un e-jeton USB ou d’un jeton virtuel
REMARQUE : Vous devez avoir configuré un lecteur de carte multimédia ou un clavier Smart Card
pour cette procédure. Si vous choisissez de ne pas utiliser de carte à puce, vous pouvez enregistrer un
jeton virtuel comme décrit à la section « Création d’un jeton virtuel à la page 15 ».
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager.
3.
Dans le volet droit, cliquez sur Register Smart Card or Token (Enregistrer une Smart Card ou un
jeton). L’Assistant d’enregistrement de Credential Manager s’affiche.
4.
Suivez les instructions à l’écran.
Enregistrement d’un e-jeton USB
1.
Assurez-vous que les pilotes de l’e-jeton USB sont installés.
REMARQUE : Pour plus d’informations, reportez-vous au manuel de l’utilisateur de l’e-jeton
USB.
2.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
3.
Dans le volet gauche, cliquez sur Credential Manager.
4.
Dans le volet droit, cliquez sur Register Smart Card or Token (Enregistrer une Smart Card ou un
jeton). L’Assistant d’enregistrement de Credential Manager s’affiche.
5.
Suivez les instructions à l’écran.
Enregistrement d’autres informations d’authentification
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager.
Procédures de configuration
13
14
3.
Dans le volet droit, cliquez sur Enregistrer les informations d’authentification. L’Assistant
d’enregistrement de Credential Manager s’affiche.
4.
Suivez les instructions à l’écran.
Chapitre 2 Credential Manager for HP ProtectTools
Tâches générales
Tous les utilisateurs ont accès à la page « Mon identité » dans Credential Manager. La page « Mon
identité » permet de réaliser les tâches suivantes :
●
Création d’un jeton virtuel
●
Modification du mot de passe de connexion Windows
●
Gestion d’un PIN de jeton
●
Gestion d’identité
●
Verrouillage de l’ordinateur
REMARQUE : Cette option est uniquement disponible si l’invite de connexion classique de
Credential Manager est activée. Reportez-vous à la section « Exemple 1 : Utilisation de la page
Paramètres avancés pour autoriser une connexion à Windows à partir de Credential Manager
à la page 24 ».
Création d’un jeton virtuel
Le fonctionnement d’un jeton virtuel est très similaire à celui d’une Java Card ou d’un e-jeton USB. Le
jeton est enregistré sur le disque dur de l’ordinateur ou dans le Registre Windows. Lorsque vous vous
connectez à l’aide d’un jeton virtuel, vous êtes invité à fournir un code PIN d’utilisateur pour effectuer
l’authentification.
Pour créer un jeton virtuel :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager.
3.
Dans le volet droit, cliquez sur Virtual Token (Jeton virtuel). L’Assistant d’enregistrement de
Credential Manager s’affiche.
REMARQUE : Si Virtual Token (Jeton virtuel) n’est pas une option, utilisez la procédure de la
section « Enregistrement d’autres informations d’authentification à la page 13 ».
4.
Suivez les instructions à l’écran.
Modification du mot de passe de connexion Windows
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager.
3.
Dans le volet droit, cliquez sur Changement du mot de passe Windows.
4.
Entrez votre ancien mot de passe dans le champ Ancien mot de passe.
5.
Entrez et confirmez votre nouveau mot de passe dans les champs Nouveau mot de passe et
Confirmer le mot de passe.
6.
Cliquez sur Terminer.
Modification du code PIN d’un jeton
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager.
3.
Dans le volet droit, cliquez sur Change Token PIN (Modifier le PIN de jeton).
Tâches générales
15
4.
Sélectionnez le jeton dont vous souhaitez modifier le code PIN, puis cliquez sur Suivant.
5.
Suivez les instructions à l’écran pour compléter la modification du code PIN.
Gestion d’identité
Effacement d’une identité du système
REMARQUE :
Cette action n’affecte pas votre compte utilisateur Windows.
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager.
3.
Dans le volet droit, cliquez sur Clear Identity for this Account (Effacer l’identité pour ce compte).
4.
Cliquez sur Oui dans la boîte de dialogue de confirmation. Votre identité est déconnectée et
supprimée du système.
Verrouillage de l’ordinateur
Cette fonction est disponible si vous vous connectez à Windows via Credential Manager. Pour protéger
votre ordinateur lorsque vous quittez votre bureau, utilisez la fonction Verrouiller la station de travail.
Ainsi, les utilisateurs non autorisés ne pourront pas accéder à votre ordinateur. Seuls vous et les
membres du groupe d’administrateurs sur votre ordinateur peuvent le déverrouiller.
REMARQUE : Cette option est uniquement disponible si l’invite de connexion classique de Credential
Manager est activée. Reportez-vous à la section « Exemple 1 : Utilisation de la page Paramètres
avancés pour autoriser une connexion à Windows à partir de Credential Manager à la page 24 ».
Pour renforcer la sécurité, vous pouvez configurer la fonction Verrouiller la station de travail afin de
demander une Java Card, un lecteur biométrique ou un jeton pour déverrouiller l’ordinateur. Pour plus
d’informations, reportez-vous à la section « Configuration des paramètres de Credential Manager
à la page 23 ».
Pour verrouiller l’ordinateur :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager.
3.
Dans le volet droit, cliquez sur Lock Workstation (Verrouiller la station de travail). L’écran de
connexion Windows s’affiche. Vous devez utiliser un mot de passe Windows ou l’Assistant de
connexion de Credential Manager pour déverrouiller l’ordinateur.
Utilisation de la connexion à Windows
Vous pouvez utiliser Credential Manager pour vous connecter à Windows, sur un ordinateur local ou
sur un domaine de réseau. Lorsque vous vous connectez à Credential Manager pour la première fois,
le système ajoute automatiquement votre compte utilisateur Windows local en tant que compte pour le
service de connexion Windows.
16
Chapitre 2 Credential Manager for HP ProtectTools
Connexion à Windows avec Credential Manager
Vous pouvez utiliser Credential Manager pour vous connecter à un compte local ou réseau Windows.
1.
Si vous avez enregistré votre empreinte pour vous connecter à Windows, passez votre doigt pour
vous connecter.
2.
Si vous n’avez pas enregistré d’empreinte pour vous connecter à Windows, cliquez sur l’icône de
clavier dans l’angle supérieur gauche de l’écran en regard de l’icône d’empreinte. L’Assistant de
connexion de Credential Manager s’affiche.
3.
Cliquez sur la flèche Nom d’utilisateur et cliquez sur votre nom.
4.
Entrez votre mot de passe dans le champ Mot de passe, puis cliquez sur Suivant.
5.
Sélectionnez More (Plus) > Wizard Options (Options d'assistant).
6.
a.
Si vous souhaitez que ce nom soit le nom d’utilisateur par défaut la prochaine fois que vous
vous connectez à l’ordinateur, cochez la case Use last user name on next logon (Utiliser
le dernier nom d’utilisateur à la prochaine connexion).
b.
Si vous souhaitez que cette stratégie de connexion soit la méthode par défaut, cochez la case
Use last policy on next logon (Utiliser la dernière stratégie à la prochaine connexion).
Suivez les instructions à l’écran. Si vos informations d’authentification sont correctes, vous êtes
connecté à votre compte Windows et à Credential Manager.
Ajout d’un compte
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, cliquez sur Windows Logon (Connexion Windows), puis sur Add a Network
Account (Ajouter un compte réseau). L’assistant d’ajout de compte réseau s’affiche.
4.
Suivez les instructions à l’écran.
Suppression d’un compte
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, cliquez sur Windows Logon (Connexion Windows), puis sur Manage Network
Accounts (Gestion des comptes réseau). La boíte de dialogue Manage Network Accounts
(Gestion des comptes réseau) s’affiche.
4.
Cliquez sur le compte à supprimer, puis sur Supprimer.
5.
Cliquez sur Oui dans la boíte de dialogue de confirmation.
6.
Cliquez sur OK.
Utilisation de la fonction d’authentification unique
Credential Manager comporte une fonction d’authentification unique qui stocke des noms d’utilisateur
et mots de passe pour plusieurs applications Internet et Windows et qui saisit automatiquement des
informations de connexion lorsque vous accédez à une application enregistrée.
REMARQUE : La sécurité et la confidentialité sont des caractéristiques importantes de la fonction
d’authentification unique. Toutes les informations d’authentification sont cryptées et sont uniquement
disponibles après une connexion réussie à Credential Manager.
Tâches générales
17
REMARQUE : Vous pouvez également configurer la fonction Authentification unique pour valider vos
informations d’authentification à l’aide d’une Java Card, d’un lecteur biométrique ou d’un jeton, avant
de vous connecter à une application ou à un site sécurisé. Cette fonctionnalité est particulièrement utile
lors de la connexion à des applications ou à des sites Web qui contiennent des informations
personnelles, telles que des numéros de compte bancaire. Pour plus d’informations, reportez-vous à la
section « Configuration des paramètres de Credential Manager à la page 23 ».
Enregistrement d’une nouvelle application
Credential Manager vous invite à enregistrer toutes les applications que vous démarrez lorsque vous
êtes connecté à ce dernier. Vous pouvez également enregistrer une application manuellement.
Utilisation de l’enregistrement automatique
1.
Ouvrez une application qui requiert une connexion.
2.
Cliquez sur l’icône d’authentification unique de Credential Manager dans la boíte de dialogue du
mot de passe de l’application ou du site Web.
3.
Tapez votre mot de passe pour l’application ou le site, puis cliquez sur OK. La boíte de dialogue
Credential Manager Single Sign On (Authentification unique de Credential Manager) s’affiche.
4.
Cliquez sur More (Autres) et effectuez une sélection parmi les options suivantes :
5.
●
Do not use SSO for this site or application (Ne pas utiliser l’authentification unique pour ce
site ou cette application)
●
Prompt to select account for this application (Inviter à sélectionner un compte pour cette
application)
●
Fill in credentials but do not submit (Renseigner les informations d’authentification mais ne
pas soumettre)
●
Authenticate user before submitting credentials (Authentifier l’utilisateur avant de soumettre
les informations d’authentification)
●
Show SSO shortcut for this application (Afficher le raccourci d’authentification unique pour
cette application)
Cliquez sur Oui pour terminer l’enregistrement.
Utilisation de l’enregistrement manuel (glisser-déposer)
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, cliquez sur Authentification unique, puis sur Enregistrer une nouvelle
application. L’assistant d’application à authentification unique s’affiche.
4.
Suivez les instructions à l’écran.
Gestion d’applications et d’informations d’authentification
Modification de propriétés d’application
18
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, sous Authentification unique, cliquez sur Gérer les applications et les
informations d’authentification.
Chapitre 2 Credential Manager for HP ProtectTools
4.
Cliquez sur l’entrée de l’application à modifier, puis sur Propriétés.
5.
Cliquez sur l’onglet Général pour modifier le nom de l’application et sa description. Modifiez les
paramètres en activant ou en décochant les cases en regard des paramètres appropriés.
6.
Cliquez sur l’onglet Script pour afficher et modifier le script d’application SSO.
7.
Cliquez sur OK.
Suppression d’une application de la fonction d’authentification unique
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, sous Authentification unique, cliquez sur Gérer les applications et les
informations d’authentification.
4.
Cliquez sur l’entrée de l’application à supprimer, puis sur Supprimer.
5.
Cliquez sur Oui dans la boíte de dialogue de confirmation.
6.
Cliquez sur OK.
Exportation d’une application
Vous pouvez exporter des applications afin de créer une copie de sauvegarde du script d’application
SSO. Ce fichier peut ensuite être utilisé pour restaurer les données SSO. Ce fichier agit comme
supplément au fichier de sauvegarde d’identité, qui contient uniquement les informations
d’authentification.
Pour exporter une application :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, sous Authentification unique, cliquez sur Gérer les applications et les
informations d’authentification.
4.
Cliquez sur l'entrée d'application que vous souhaitez exporter. Cliquez ensuite sur More (Plus) >
Applications (Applications) > Export Script (Script d'exportation).
5.
Suivez les instructions à l’écran pour compléter l’exportation.
6.
Cliquez sur OK.
Importation d’une application
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, sous Authentification unique, cliquez sur Gérer les applications et les
informations d’authentification.
4.
Cliquez sur l'entrée d'application que vous souhaitez importer. Sélectionnez ensuite More (Plus)
> Applications (Applications) > Import Script (Script d'importation).
5.
Suivez les instructions à l’écran pour compléter l’importation.
6.
Cliquez sur OK.
Tâches générales
19
Modification d’informations d’authentification
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, sous Authentification unique, cliquez sur Gérer les applications et les
informations d’authentification.
4.
Cliquez sur l’entrée de l’application à modifier, puis sur Autres.
5.
Sélectionnez les options suivantes souhaitées :
●
●
Applications
◦
Add New (Ajouter nouvelle)
◦
Supprimer
◦
Propriétés
◦
Import Script (Script d’importation)
◦
Export Script (Script d’exportation)
Informations d’identification
◦
●
Create New (Créer)
View Password (Afficher le mot de passe)
REMARQUE : Vous devez authentifier votre identité avant de pouvoir modifier le mot de
passe.
6.
Suivez les instructions à l’écran.
7.
Cliquez sur OK.
Utilisation de la protection d’application
Cette fonction permet de configurer l’accès à des applications. Vous pouvez restreindre l’accès sur la
base des critères suivants :
●
Catégorie d’utilisateur
●
Heure d’utilisation
●
Inactivité d’utilisateur
Restriction de l’accès à une application
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, sous Protection d’application, cliquez sur Manage Protected
Applications (Gérer les applications protégées). La boíte de dialogue Application Protection
Service (Service de protection d’application) s’affiche.
4.
Sélectionnez une catégorie d’utilisateur à gérer.
REMARQUE : Si la catégorie n’est pas Everyone (Tout le monde), vous pouvez avoir à
sélectionner Override default settings (Écraser les paramètres par défaut) pour écraser les
paramètres de la catégorie Everyone.
20
Chapitre 2 Credential Manager for HP ProtectTools
5.
Cliquez sur Ajouter. L’assistant d’ajout d’une application s’affiche.
6.
Suivez les instructions à l’écran.
Suppression de la protection d’une application
Pour supprimer des restrictions d’une application :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, sous Protection d’application, cliquez sur Manage Protected
Applications (Gérer les applications protégées). La boíte de dialogue Application Protection
Service (Service de protection d’application) s’affiche.
4.
Sélectionnez une catégorie d’utilisateur à gérer.
REMARQUE : Si la catégorie n’est pas Everyone (Tout le monde), vous pouvez avoir à
sélectionner Override default settings (Écraser les paramètres par défaut) pour écraser les
paramètres de la catégorie Everyone.
5.
Cliquez sur l’entrée de l’application à supprimer, puis sur Supprimer.
6.
Cliquez sur OK.
Modification des paramètres de restriction d’une application protégée
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Credential Manager, puis sur Services et applications.
3.
Dans le volet droit, sous Protection d’application, cliquez sur Manage Protected
Applications (Gérer les applications protégées). La boíte de dialogue Application Protection
Service (Service de protection d’application) s’affiche.
4.
Sélectionnez une catégorie d’utilisateur à gérer.
REMARQUE : Si la catégorie n’est pas Everyone (Tout le monde), vous pouvez avoir à
sélectionner Override default settings (Écraser les paramètres par défaut) pour écraser les
paramètres de la catégorie Everyone.
5.
Cliquez sur l’application à modifier, puis cliquez sur Propriétés. La boîte de dialogue Propriétés
de cette application s’affiche.
6.
Cliquez sur l’onglet Général. Sélectionnez un des paramètres suivants :
7.
●
Disabled (Cannot be used) (Désactivée [Utilisation impossible])
●
Enabled (Can be used without restrictions) (Activée [Utilisable sans restrictions])
●
Restricted (Usage depends on settings) (Restreinte [Utilisation en fonction des paramètres])
Si vous sélectionnez une utilisation restreinte, les paramètres suivants sont disponibles :
a.
Si vous souhaitez restreindre l’utilisation sur la base de l’heure, du jour ou de la date, cliquez
sur l’onglet Planifier et configurez les paramètres.
b.
Si vous souhaitez restreindre l’utilisation sur la base de l’inactivité, cliquez sur l’onglet
Advanced (Avancé) et sélectionnez la période d’inactivité.
8.
Cliquez sur OK pour fermer la boíte de dialogue Propriétés de l’application.
9.
Cliquez sur OK.
Tâches générales
21
Tâches avancées (administrateur uniquement)
Les pages « Authentification et informations d’identification » et « Paramètres avancés » de Credential
Manager sont uniquement disponibles pour les utilisateurs dotés de droits d’administrateur. À partir de
ces pages, vous pouvez réaliser les tâches suivantes :
●
Spécification de méthodes de connexion d’utilisateurs et d’administrateurs
●
Configuration des conditions d’authentification personnalisées
●
Configuration des propriétés des informations d’authentification
●
Configuration des paramètres de Credential Manager
Spécification de méthodes de connexion d’utilisateurs et
d’administrateurs
La page « Authentification et informations d’identification » permet de spécifier le type ou la combinaison
des informations d’authentification requises pour les utilisateurs ou les administrateurs.
Pour spécifier comment les utilisateurs ou administrateurs se connectent :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, sélectionnez Credential Manager, puis cliquez sur Authentification et
informations d’identification.
3.
Dans le volet droit, cliquez sur l’onglet Authentification.
4.
Cliquez sur la catégorie (Utilisateurs ou Administrateurs) dans la liste de catégories.
5.
Cliquez sur le type ou la combinaison de méthodes d’authentification dans la liste.
6.
Cliquez sur Appliquer, puis sur OK.
Configuration des conditions d’authentification personnalisées
Si le jeu d’informations d’authentification souhaité ne figure pas dans l’onglet Authentification de la page
« Authentification et informations d’identification », vous pouvez créer des exigences personnalisées.
Pour configurer des exigences personnalisées :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, sélectionnez Credential Manager, puis cliquez sur Authentification et
informations d’identification.
3.
Dans le volet droit, cliquez sur l’onglet Authentification.
4.
Cliquez sur la catégorie (Utilisateurs ou Administrateurs) dans la liste de catégories.
5.
Cliquez sur Personnaliser dans la liste des modes d’authentification.
6.
Cliquez sur Configure (Configurer).
7.
Sélectionnez les modes d’authentification à utiliser.
8.
Choisissez la combinaison de méthodes en cliquant sur une des options suivantes :
●
Utiliser ET pour associer les modes d’authentification.
Les utilisateurs devront s’authentifier avec tous les modes sélectionnés à chaque connexion.
●
22
Utiliser OU pour exiger un ou plusieurs modes d’authentification
Chapitre 2 Credential Manager for HP ProtectTools
Les utilisateurs pourront choisir un des modes sélectionnées à chaque connexion.
9.
Cliquez sur OK.
10. Cliquez sur Appliquer, puis sur OK.
Configuration des propriétés des informations d’authentification
À partir de l’onglet Informations d’authentification de la page « Authentification et informations
d’identification », vous pouvez visualiser la liste des modes d’authentification disponibles et modifier les
paramètres.
Pour configurer les informations d’authentification :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, sélectionnez Credential Manager, puis cliquez sur Authentification et
informations d’identification.
3.
Dans le volet droit, cliquez sur l’onglet Informations d’authentification.
4.
Cliquez sur le type d’informations d’authentification à modifier. Vous pouvez modifier les
informations d’authentification en cliquant sur l’une des options suivantes :
5.
●
Pour enregistrer les informations d’authentification, cliquez sur Enregistrer, puis suivez les
instructions à l’écran.
●
Pour supprimer les informations d’authentification, cliquez sur Effacer, puis sur Oui dans la
boíte de dialogue de confirmation.
●
Pour modifier les informations d’authentification, cliquez sur Propriétés, puis suivez les
instructions à l’écran.
Cliquez sur Appliquer, puis sur OK.
Configuration des paramètres de Credential Manager
La page Paramètres permet d’accéder à divers paramètres et de les modifier via les onglets suivants :
●
Général : Permet de modifier les paramètres de configuration de base.
●
Authentification unique : Permet de modifier les paramètres de fonctionnement de la fonction
Authentification unique pour l’utilisateur actuel, par exemple la manière dont elle traite la détection
d’écrans de connexion, la connexion automatique sur des boîtes de dialogue enregistrées, ainsi
que l’affichage des mots de passe.
●
Services et applications : Permet de visualiser les services disponibles et de modifier leurs
paramètres.
●
Paramètres biométriques : Permet de sélectionner le logiciel du lecteur d’empreintes digitales et
de régler le niveau de sécurité du lecteur.
●
Smart Cards et jetons : Permet de visualiser et de modifier les propriétés de l’ensemble des Java
Cards et jetons disponibles.
Pour modifier les paramètres de Credential Manager :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, sélectionnez Credential Manager, puis cliquez sur Paramètres.
3.
Dans le volet droit, cliquez sur l’onglet approprié aux paramètres à modifier.
Tâches avancées (administrateur uniquement)
23
4.
Suivez les instructions à l’écran pour modifier les paramètres.
5.
Cliquez sur Appliquer, puis sur OK.
Exemple 1 : Utilisation de la page Paramètres avancés pour autoriser une connexion à
Windows à partir de Credential Manager
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, sélectionnez Credential Manager, puis cliquez sur Paramètres.
3.
Dans le volet droit, cliquez sur l’onglet Général.
4.
Sous Select the way users log on to Windows (requires restart) (Sélection de la méthode de
connexion des utilisateurs à Windows [requiert un redémarrage]), cochez la case Use Credential
Manager with classic logon prompt (Utiliser Credential Manager avec l’invite de connexion
classique).
5.
Cliquez sur Appliquer, puis sur OK.
6.
Redémarrez l’ordinateur.
REMARQUE : La sélection de la case Use Credential Manager with classic logon prompt (Utiliser
Credential Manager avec l’invite de connexion classique) vous permet de verrouiller votre ordinateur.
Reportez-vous à la section « Verrouillage de l’ordinateur à la page 16 ».
Exemple 2 : Utilisation de la page Paramètres avancés pour procéder à la vérification de
l’utilisateur avant de procéder à l’authentification unique
24
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, sélectionnez Credential Manager, puis cliquez sur Paramètres.
3.
Dans le volet droit, cliquez sur l’onglet Authentification unique.
4.
Sous Lorsqu’une page Web ou une boíte de dialogue de connexion enregistrée est visitée,
cochez la case Valider l’utilisateur avant d’envoyer les informations d’identification.
5.
Cliquez sur Appliquer, puis sur OK.
6.
Redémarrez l’ordinateur.
Chapitre 2 Credential Manager for HP ProtectTools
3
Embedded Security for HP
ProtectTools
REMARQUE : Pour pouvoir utiliser la fonction Embedded Security for HP ProtectTools, la puce de
sécurité intégrée TPM (Trusted Platform Module) doit être installée sur l’ordinateur.
Le module Embedded Security for HP ProtectTools protège les données utilisateur et les informations
d’authentification contre tout accès non autorisé. Ce module logiciel propose les fonctions de sécurité
suivantes :
●
Cryptage de fichiers et dossiers EFS (Enhanced Microsoft® Encrypting File System)
●
Création d'une unité PSD (Personal Secure Drive) pour protection des données utilisateur dans
un lecteur masqué
●
Fonctions de gestion de données, telles que la sauvegarde et la restauration de la hiérarchie de
clés
●
Prise en charge d’applications d’autres sociétés (telles que Microsoft Outlook et Internet Explorer)
pour les opérations protégées impliquant l’utilisation de certificats numériques avec la sécurité
intégrée
La puce de sécurité intégrée TPM (Trusted Platform Module) améliore et active d'autres fonctions de
HP ProtectTools Security Manager. Par exemple, Credential Manager for HP ProtectTools peut utiliser
la puce de sécurité intégrée TPM comme facteur d'authentification lorsque l'utilisateur se connecte à
Windows. Sur des modèles sélectionnés, la puce de sécurité intégrée TPM active également des
fonctions de sécurité du BIOS, accessibles via BIOS Configuration for HP ProtectTools.
25
Procédures de configuration
ATTENTION : Pour réduire les risques de sécurité, il est vivement recommandé que l’administrateur
informatique initialise immédiatement la puce de sécurité intégrée. La non-initialisation de la puce de
sécurité intégrée pourrait résulter en ce qu’un utilisateur non autorisé, un ver informatique ou un virus
devienne propriétaire de l’ordinateur et prenne le contrôle des tâches du propriétaire, telles que le
traitement de l’archive de restauration d’urgence et la configuration des paramètres d’accès utilisateur.
Suivez les étapes des deux sections suivantes pour initialiser la puce de sécurité intégrée.
Activation de la puce de sécurité intégrée
La puce de sécurité intégrée doit être activée dans l’utilitaire Computer Setup. Cette procédure ne peut
pas être réalisée dans le module BIOS Configuration for HP ProtectTools.
Pour activer la puce de sécurité intégrée :
1.
Accédez à Computer Setup en démarrant ou redémarrant l'ordinateur, puis en appuyant sur la
touche F10 lorsque le message « F10 = ROM Based Setup » s'affiche dans l'angle inférieur gauche
de l'écran.
2.
Si vous n'avez pas défini de mot de passe administrateur, sélectionnez Securité > Mot de passe
de configuration à l'aide des touches de direction, puis appuyez sur Entrée.
3.
Entrez votre mot de passe dans les zones New password (Nouveau mot de passe) et Verify new
Password (Vérifier le nouveau mot de passe), puis appuyez sur F10.
4.
Dans le menu Sécurité, utilisez les touches de direction pour sélectionner Sécurité intégrée
TPM, puis appuyez sur Entrée.
5.
Sous Sécurité intégrée, si le périphérique est masqué, sélectionnez Disponible.
6.
Sélectionnez Etat du périphérique de sécurité intégrée et modifiez l’état sur Activé.
7.
Appuyez sur F10 pour accepter les modifications apportées à la configuration d'Embedded
Security.
8.
Pour enregistrer vos préférences et quitter Computer Setup, sélectionnez Fichier > Enregistrer
les modifications et quitter à l'aide des touches de direction. Suivez ensuite les instructions
affichées à l'écran.
Initialisation de la puce de sécurité intégrée
Dans le processus d’initialisation de la sécurité intégrée, vous effectuerez les opérations suivantes :
●
Définition d’un mot de passe propriétaire pour la puce de sécurité intégrée, afin de protéger l’accès
à toutes les fonctions propriétaire sur cette dernière.
●
Définition de l’archive de restauration d’urgence, qui est une zone de stockage protégée permettant
le recryptage des clés utilisateur de base pour tous les utilisateurs.
Pour initialiser la puce de sécurité intégrée :
1.
Cliquez avec le bouton droit sur l’icône HP ProtectTools Security Manager dans la zone de
notification, à l’extrémité droite de la barre des tâches, puis sélectionnez Initialisation de la
sécurité intégrée.
L’Assistant Initialisation de la sécurité intégrée HP ProtectTools s’affiche.
2.
26
Suivez les instructions à l’écran.
Chapitre 3 Embedded Security for HP ProtectTools
Configuration du compte utilisateur de base
La définition d’un compte utilisateur de base dans Embedded Security :
●
Produit une clé utilisateur de base qui protège les informations cryptées, et définit un mot de passe
de la clé utilisateur de base qui protège cette dernière.
●
Définit un lecteur sécurisé personnel (PSD) pour le stockage de fichiers et de dossiers cryptés.
ATTENTION : Protégez le mot de passe de la clé utilisateur de base. Les informations cryptées ne
sont pas accessibles ou ne peuvent pas être restaurées sans ce mot de passe.
Pour configurer un compte utilisateur de base et activer les fonctions de sécurité intégrée :
1.
Si l'assistant d'initialisation d'Embedded Security n'est pas ouvert, sélectionnez Démarrer > Tous
les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Paramètres utilisateur.
3.
Dans le volet droit, sous Fonctions de sécurité intégrée, cliquez sur Configurer.
L’Assistant Initialisation de l’utilisateur de la sécurité intégrée s’affiche.
4.
Suivez les instructions à l’écran.
REMARQUE : Pour utiliser une messagerie électronique sécurisée, vous devez d’abord
configurer le client de messagerie pour utiliser un certificat numérique créé dans la sécurité
intégrée. Si aucun certificat numérique n’est disponible, vous devez en obtenir un auprès d’une
autorité de certification. Pour obtenir des instructions sur la configuration de votre messagerie
électronique et obtenir un certificat numérique, reportez-vous à l’aide en ligne du client de
messagerie.
Procédures de configuration
27
Tâches générales
Une fois le compte utilisateur de base défini, vous pouvez effectuer les tâches suivantes :
●
Cryptage de fichiers et dossiers
●
Envoi et réception de courrier électronique crypté
Utilisation du lecteur sécurisé personnel
Une fois le lecteur PSD configuré, vous êtes invité à saisir le mot de passe de la clé utilisateur de base
à la connexion suivante. Si ce mot de passe est correctement saisi, vous pouvez accéder au lecteur
PSD directement à partir de l’Explorateur Windows.
Cryptage de fichiers et dossiers
Lors de l’utilisation de fichiers cryptés, respectez les règles suivantes :
●
Seuls les fichiers et dossiers de partitions Windows peuvent être cryptés. Les fichiers et dossiers
de partitions MS-DOS ne peuvent pas être cryptés.
●
Les fichiers système et les fichiers compressés ne peuvent pas être cryptés, et les fichiers cryptés
ne peuvent pas être compressés.
●
Il est recommandé de crypter les dossiers temporaires car les pirates s’y intéressent
particulièrement.
●
Une stratégie de restauration est automatiquement définie lorsque vous cryptez un fichier ou un
dossier pour la première fois. Grâce à cette stratégie, si vous perdez vos certificats de cryptage et
clés privées, vous pourrez utiliser un agent de restauration pour décrypter vos informations.
Pour crypter des fichiers et dossiers :
1.
Cliquez avec le bouton droit sur le fichier ou dossier à crypter.
2.
Cliquez sur Crypter.
3.
Cliquez sur une des options suivantes :
4.
●
Appliquer les modifications à ce dossier uniquement
●
Appliquer les modifications à ce dossier, aux sous-dossiers et aux fichiers
Cliquez sur OK.
Envoi et réception de courrier électronique crypté
La sécurité intégrée permet d’envoyer et de recevoir du courrier électronique crypté, mais les
procédures varient en fonction du programme que vous utilisez pour accéder à votre courrier. Pour plus
d’informations, reportez-vous à l’aide en ligne de la sécurité intégrée et à l’aide en ligne de votre
messagerie électronique.
Modification du mot de passe de la clé utilisateur de base
Pour modifier le mot de passe de la clé utilisateur de base :
28
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Paramètres utilisateur.
3.
Dans le volet droit, sous Mot de passe de la clé utilisateur de base, cliquez sur Modifier.
Chapitre 3 Embedded Security for HP ProtectTools
4.
Entrez l’ancien mot de passe, puis définissez et confirmez le nouveau mot de passe.
5.
Cliquez sur OK.
Tâches générales
29
Tâches avancées
Sauvegarde et restauration
La fonction de sauvegarde de la sécurité intégrée crée une archive qui contient des informations de
certification à restaurer en cas d’urgence.
Création d’un fichier de sauvegarde
Pour créer un fichier de sauvegarde :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Sauvegarde.
3.
Dans le volet droit, cliquez sur Backup (Sauvegarde). L'assistant de sauvegarde Embedded
Security s'affiche.
4.
Suivez les instructions à l’écran.
Restauration des données de certification à partir du fichier de sauvegarde
Pour restaurer des données à partir du fichier de sauvegarde :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Sauvegarde.
3.
Dans le volet droit, cliquez sur Restore (Restaurer). L'assistant de sauvegarde Embedded Security
s'affiche.
4.
Suivez les instructions à l’écran.
Modification du mot de passe propriétaire
Pour modifier le mot de passe propriétaire
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Avancé.
3.
Dans le volet droit, sous Mot de passe propriétaire, cliquez sur Modifier.
4.
Entrez l’ancien mot de passe propriétaire, puis définissez et confirmez le nouveau mot de passe
propriétaire.
5.
Cliquez sur OK.
Réinitialisation d’un mot de passe utilisateur
Un administrateur peut aider un utilisateur à réinitialiser un mot de passe oublié. Pour plus
d’informations, reportez-vous à l’aide en ligne.
Activation et désactivation de la sécurité intégrée
Il est possible de désactiver les fonctions de sécurité intégrée si vous souhaitez travailler sans fonction
de sécurité.
30
Chapitre 3 Embedded Security for HP ProtectTools
Les fonctions de sécurité intégrée peuvent être activées ou désactivées à deux niveaux différents :
●
Désactivation temporaire : la sécurité intégrée est automatiquement réactivée au redémarrage de
Windows. Cette option est disponible par défaut à tous les utilisateurs.
●
Désactivation permanente : le mot de passe propriétaire est requis pour réactiver la sécurité
intégrée. Cette option est disponible uniquement pour les administrateurs.
Désactivation permanente de la sécurité intégrée
Pour désactiver en permanence la sécurité intégrée :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Avancé.
3.
Dans le volet droit, sous Sécurité intégrée, cliquez sur Désactivé.
4.
À l’invite, entrez votre mot de passe propriétaire, puis cliquez sur OK.
Activation de la sécurité intégrée après une désactivation permanente
Pour activer la sécurité intégrée après une désactivation permanente :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Avancé.
3.
Dans le volet droit, sous Sécurité intégrée, cliquez sur Activé.
4.
À l’invite, entrez votre mot de passe propriétaire, puis cliquez sur OK.
Migration de clés avec l’Assistant de migration
La migration est une tâche avancée d’administrateur qui permet la gestion, la restauration et le transfert
de clés et de certificats.
Pour plus d’informations sur la migration, reportez-vous à l’aide en ligne de la sécurité intégrée.
Tâches avancées
31
4
Java Card Security for HP ProtectTools
Java Card Security for HP ProtectTools permet de gérer l'installation et la configuration de cartes Java
pour une utilisation avec le clavier HP Smart Card. HP Java Card est un périphérique de sécurité
personnel protégeant les données d'authentification nécessitant la carte et un PIN pour autoriser l'accès
(un carte ATM avec un PI8N par exemple). Java Card peut être utilisée pour accéder à Credential
Manager, Drive Encryption, HP BIOS ou d'autres points d'accès tiers.
Le module Java Card Security for HP ProtectTools vous permet d’exécuter les tâches suivantes :
32
●
Accès aux fonctions de sécurité de Java Card
●
Exécution de l’utilitaire Computer Setup pour activer l’authentification Java Card à la mise sous
tension
●
Configuration de Java Cards distinctes pour l’administrateur et l’utilisateur. Un utilisateur peut
insérer la Java Card et saisir un code PIN avant le chargement du système d’exploitation.
●
Définition et modification du code PIN utilisé pour authentifier les utilisateurs de la Java Card
Chapitre 4 Java Card Security for HP ProtectTools
Tâches générales
La page Général permet de réaliser les tâches suivantes :
●
Modification du code PIN d’une Java Card
●
Sélectionnez le lecteur de carte ou le clavier Smart Card
REMARQUE : Le lecteur de cartes prend en charge les Smart Cards et les Java Cards. Cette
fonction est disponible si vous disposez de plusieurs lecteurs de cartes sur l’ordinateur.
Modification du code PIN d’une Java Card
Pour modifier le code PIN d’une Java Card :
REMARQUE : Le code PIN d’une Java Card doit comprendre entre 4 et 8 caractères numériques.
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Java Card Security, puis sur Général.
3.
Insérez une Java Card (dotée d’un code PIN existant) dans le lecteur de cartes.
4.
Dans le volet droit, cliquez sur Modifier.
5.
Dans la boíte de dialogue Changer le code PIN, saisissez le code PIN actuel dans le champ Code
PIN actuel.
6.
Saisissez un nouveau code PIN dans le champ Nouveau code PIN, puis saisissez-le à nouveau
dans le champ Confirmer le nouveau code PIN.
7.
Cliquez sur OK.
Sélection du lecteur de cartes
Assurez-vous que le lecteur de cartes approprié est sélectionné dans Java Card Security avant d’utiliser
la Java Card. À défaut, certaines des fonctions peuvent ne pas être disponibles ou risquent de s’afficher
de manière incorrecte. En outre, les pilotes des lecteurs de cartes doivent être correctement installés,
comme indiqué dans le Gestionnaire de périphériques Windows.
Pour sélectionner le lecteur de cartes :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Java Card Security, puis sur Général.
3.
Insérez la Java Card dans le lecteur de cartes.
4.
Dans le volet droit, sous Lecteur de cartes sélectionné, cliquez sur le lecteur approprié.
Tâches générales
33
Tâches avancées (administrateur uniquement)
La page Avancé permet de réaliser les tâches suivantes :
●
Attribution d’un code PIN de Java Card
●
Attribution d’un nom à une Java Card
●
Définition de l’authentification à la mise sous tension
●
Sauvegarde et restauration de Java Cards
REMARQUE : Pour accéder à la page « Avancé », vous devez disposer de privilèges administrateur
Windows.
Attribution d’un code PIN à la Java Card
Vous devez attribuer un nom et un code PIN à une Java Card avant de pouvoir l’utiliser dans Java Card
Security.
Pour attribuer un code PIN à une Java Card :
REMARQUE :
Le code PIN d’une Java Card doit comprendre entre 4 et 8 caractères numériques.
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Java Card Security, puis sur Avancé.
3.
Insérez une nouvelle Java Card dans le lecteur de cartes.
4.
Lorsque la boíte de dialogue Nouvelle carte s’affiche, saisissez un nouveau nom dans le champ
Nouveau nom d’affichage, saisissez un nouveau code PIN dans le champ Nouveau code PIN,
puis saisissez-le à nouveau dans le champ Confirmer le nouveau code PIN.
5.
Cliquez sur OK.
Attribution d’un nom à une Java Card
Vous devez attribuer un nom à une Java Card avant de pouvoir l’utiliser pour une authentification à la
mise sous tension.
Pour attribuer un nom à une Java Card :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Java Card Security, puis sur Avancé.
3.
Insérez la Java Card dans le lecteur de cartes.
REMARQUE : Si vous n’avez pas attribué de code PIN à cette carte, la boîte de dialogue
Nouvelle carte s’affiche et permet de saisir un nouveau nom ainsi qu’un nouveau code PIN.
34
4.
Dans le volet droit, sous Nom d’affichage, cliquez sur Modifier.
5.
Saisissez un nom pour la Java Card dans la zone de texte Nom.
6.
Saisissez le code PIN actuel de la Java Card dans la zone de texte Code PIN.
7.
Cliquez sur OK.
Chapitre 4 Java Card Security for HP ProtectTools
Définition de l’authentification à la mise sous tension
Lorsqu’elle est activée, l’authentification à la mise sous tension requiert que vous utilisiez une Java Card
pour démarrer l’ordinateur.
Le processus d’activation de l’authentification à la mise sous tension de la Java Card implique les étapes
suivantes :
1.
Activez la prise en charge d'authentification à la mise sous tension de carte Java dans une
configuration BIOS ou Computer Setup.
2.
Activation de l’authentification par Java Card au démarrage dans Java Card Security.
3.
Création et activation de la Java Card administrateur.
Activation de la prise en charge de l’authentification par Java Card au démarrage et
création d’une Java Card administrateur
Pour activer l’authentification de la Java Card au démarrage :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Java Card Security, puis sur Avancé.
3.
Insérez la Java Card dans le lecteur de cartes.
REMARQUE : Si vous n’avez pas attribué de nom et de code PIN à cette carte, la boíte de
dialogue Nouvelle carte s’affiche et permet d’entrer un nouveau nom ainsi qu’un nouveau code
PIN.
4.
Dans le volet droit, sous Authentification à la mise sous tension, cochez la case Activer.
5.
Dans la boíte de dialogue Mot de passe Computer Setup, saisissez le mot de passe Computer
Setup, puis cliquez sur OK.
6.
Si la fonction DriveLock n’est pas activée, saisissez le code PIN de la Java Card, puis cliquez sur
OK.
– ou –
Si la fonction DriveLock est activée :
a.
Cliquez sur Rendre l’identité de la Java Card unique.
– ou –
Cliquez sur Rendre l’identité de la Java Card identique au mot de passe DriveLock.
REMARQUE : Si la fonction DriveLock est activée sur l’ordinateur, vous pouvez définir
l’identité de la Java Card sur le mot de passe utilisateur DriveLock, ce qui permet de valider
la fonction DriveLock et la Java Card en utilisant uniquement cette dernière au démarrage de
l’ordinateur.
7.
b.
S’il y a lieu, saisissez votre mot de passe utilisateur DriveLock dans le champ Mot de passe
DriveLock, puis saisissez-le à nouveau dans le champ Confirmer le mot de passe.
c.
Saisissez le code PIN de la Java Card.
d.
Cliquez sur OK.
Lorsque vous êtes invité à créer un fichier de restauration, cliquez sur Annuler pour créer
ultérieurement un fichier de restauration, ou cliquez sur OK et suivez les instructions à l’écran de
l’assistant de sauvegarde HP ProtectTools pour créer immédiatement un fichier de restauration.
Tâches avancées (administrateur uniquement)
35
REMARQUE : Pour plus d’informations, reportez-vous à la section « HP ProtectTools Backup
and Restore à la page 9 ».
Création d’une Java Card utilisateur
REMARQUE : L’authentification à la mise sous tension et une carte administrateur doivent être
configurées pour créer une Java Card utilisateur.
Pour créer une Java Card utilisateur :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Java Card Security, puis sur Avancé.
3.
Insérez une Java Card qui sera employée comme carte utilisateur.
4.
Dans le volet droit, sous Authentification à la mise sous tension, cliquez sur Créer en regard
de Identité de la carte utilisateur.
5.
Saisissez un code PIN pour la Java Card utilisateur, puis cliquez sur OK.
Désactivation de l’authentification de la Java Card à la mise sous tension
Lorsque vous désactivez l’authentification de mise sous tension de la Java Card, l’utilisation de la Java
Card n’est plus requise pour démarrer l’ordinateur.
36
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Java Card Security, puis sur Avancé.
3.
Insérez la Java Card d’administrateur.
4.
Dans le volet droit, sous Authentification à la mise sous tension, désactivez la case à cocher
Activer.
5.
Saisissez un code PIN pour la Java Card, puis cliquez sur OK.
Chapitre 4 Java Card Security for HP ProtectTools
5
BIOS Configuration for
HP ProtectTools
BIOS Configuration for HP ProtectTools permet d'accéder à l'utilitaire de sécurité Computer Setup et
aux paramètres de sécurité, permettant ainsi aux utilisateurs Windows d'accéder aux fonctions de
sécurité système gérées par Computer Setup. Les options de BIOS Configuration for HP ProtectTools
sont :
●
Fichier
●
Stockage
●
Sécurité
●
Alimentation
●
Advanced (Avancé)
REMARQUE : La prise en charge des options Computer Setup peut varier en fonction de votre
configuration matérielle.
BIOS Configuration permet de gérer divers paramètres de l'ordinateur qui, sinon, seraient uniquement
accessibles par une pression sur la touche F10 au démarrage et au lancement de Computer Setup.
Grâce à BIOS Configuration, vous pouvez atteindre les objectifs suivants :
●
Gestion des mots de passe de mise sous tension et des mots de passe administrateur
●
Configuration d’autres fonctions d’authentification à la mise sous tension, telles que l’activation de
la prise en charge de l’authentification de la sécurité intégrée
●
Activer et désactiver des fonctions matérielles, telles que l'amorçage via un support amovible ou
différents ports matériels.
●
Configuration d’options d’amorçage, notamment l’activation MultiBoot et la modification de l’ordre
d’amorçage
REMARQUE : Toutes les fonctions de BIOS Configuration for HP ProtectTools sont également
disponibles dans F10 Setup. Pour obtenir des instructions sur l'utilisation de F10 Setup, consultez le
Manuel de l'utilitaire Computer Setup (F10) fourni votre l'ordinateur ou une mise à jour du BIOS.
37
Fichier
L'option Fichier de BIOS Configuration for HP ProtectTools propose des informations système comme
le type de processeur, le nom et la version du BIOS système, le châssis, le numéro de série, etc. Les
seules données Fichier modifiables sont le numéro de suivi d'inventaire. Toutes les autres données sont
en lecture seule.
38
Chapitre 5 BIOS Configuration for HP ProtectTools
Stockage
L'option Stockage de BIOS Configuration for HP ProtectTools offre des informations sur tous les
périphériques amorçables configurés dans le système de l'ordinateur et vous permet de spécifier des
paramètres pour ces périphériques. Les paramètres accessibles dans Stockage sont :
●
Configuration des périphériques
●
Options de stockage
●
DPS Self-Test (Auto-test DPS)
●
Ordre d'amorçage
Stockage
39
Sécurité
L'option Sécurité de BIOS Configuration for HP ProtectTools est l'emplacement centralisé de tous les
paramètres liés à la sécurité et aux mots de passe. Les paramètres inclus sont :
40
●
Mot de passe de configuration
●
Mot de passe de mise sous tension
●
Options de mot de passe
●
Smart Cover (certains modèles)
●
Device Security (Sécurité des unités de disque)
●
Network Service Boot (Démarrage des services réseau)
●
System ID (ID du système)
●
DriveLock Security (Sécurité DriveLock)
●
System Security (Sécurité du système) (certains modèles)
●
Setup Security Level (Niveau de sécurité de configuration)
Chapitre 5 BIOS Configuration for HP ProtectTools
Alimentation
L'option Alimentation de BIOS Configuration for HP ProtectTools propose des paramètres permettant
de contrôler la gestion de l'alimentation au niveau matériel. Les paramètres inclus sont :
●
OS Power Management (Gestion de l'alimentation par le système d'exploitation)
●
Hardware Power Management (Gestion de l'alimentation par le matériel)
●
Thermal (Température)
Alimentation
41
Advanced (Avancé)
Les paramètres de l'option Avancé de BIOS Configuration for HP ProtectTools sont destinés aux
utilisateurs chevronnés. Ces paramètres incluent :
42
●
Power-On Options (Options à la mise sous tension)
●
Execute Memory Test (Exécuter test de mémoire) (certains modèles)
●
BIOS Power-On (Mise sous tension par le BIOS)
●
Onboard Devices (Périphériques intégrés)
●
PCI Devices (Périphériques PCI)
●
Configuration VGA PCI
●
Options de bus
●
Device Options (Options de périphérique)
●
Options AMT
Chapitre 5 BIOS Configuration for HP ProtectTools
6
Device Access Manager for
HP ProtectTools
Cet outil de sécurité est accessible aux administrateurs uniquement. Device Access Manager offre un
contrôle personnalisable du stockage de données et du matériel de transmission (USB, ports COM et
LPT, lecteurs de CD, cartes d'interface réseau, lecteurs de musique personnels, etc.). Device Access
Manager peut également gérer des utilisateurs et des groupes d'utilisateurs pour accorder ou refuser
un accès en lecture ou en écriture aux données sur le matériel.
43
Démarrage du service en arrière-plan
Pour les profils de périphérique à appliquer, le service d'arrière-plan HP ProtectTools Device Locking/
Auditing doit être en cours d'exécution. Lorsque vous tentez d'appliquer pour la première fois des profils
de périphérique, HP ProtectTools Security Manager ouvre une boîte de dialogue pour vous demander
de confirmer le démarrage du service d'arrière-plan. Cliquez sur Oui pour démarrer le service d'arrièreplan et configurer un démarrage automatique à l'amorçage du système.
44
Chapitre 6 Device Access Manager for HP ProtectTools
Configuration simple
Cette fonction permet de refuser l'accès aux classes de périphériques suivantes :
●
Tout support amovible (disquettes, stylets, USB, etc.) pour tout utilisateur autre qu'administrateur
●
Toutes les unités de DVD/CD-ROM pour tous les non administrateurs
●
Tous les ports série et parallèle pour tous les non administrateurs
●
Tout périphérique Bluetooth, modem infrarouges, PCMCIA, lecteur de musique personnel et 1394
(FireWire) pour tout utilisateur autre qu'administrateur.
Pour refuser l'accès à une classe de périphérique pour tous les non administrateurs :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Device Access Manager, puis sur Configuration simple.
3.
Dans le volet droit, cochez la case d'un périphérique auquel refuser l'accès.
4.
Cliquez sur Appliquer.
REMARQUE : Si le service en arrière-plan n'est pas en cours d'exécution, il essaie de démarrer
maintenant. Cliquez sur Oui pour autoriser son exécution.
5.
Cliquez sur OK.
Configuration simple
45
Configuration de classes de périphériques (tâches
avancées)
Un plus grand nombre de sélections est disponible pour permettre d'accorder ou de refuser l'accès à
des types de périphériques pour des utilisateurs ou groupes d'utilisateurs spécifiques. Certaines classes
offrent l'option de configuration d'un accès en lecture seule ou en écriture.
Ajout d'un utilisateur ou groupe
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Device Access Manager, puis sur Device Class
Configuration (Configuration de classes de périphériques).
3.
Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4.
Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou
groupes) s'affiche.
5.
Sélectionnez Advanced > Find Now (Avancé > Rechercher maintenant) pour rechercher des
utilisateurs ou groupes à ajouter.
6.
Cliquez sur un utilisateur ou un groupe pour l'ajouter dans la liste des utilisateurs et groupes
disponibles, puis cliquez sur OK.
7.
Cliquez sur OK.
Suppression d'un utilisateur ou groupe
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Device Access Manager, puis sur Device Class
Configuration (Configuration de classes de périphériques).
3.
Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4.
Cliquez sur l'utilisateur ou groupe à supprimer, puis cliquez sur Supprimer.
5.
Cliquez sur Appliquer, puis sur OK.
Refus d'accès à un utilisateur ou groupe
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Device Access Manager, puis sur Device Class
Configuration (Configuration de classes de périphériques).
3.
Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4.
Sous User/Groups (Utilisateur/Groupe), cliquez sur l'utilisateur ou groupe auquel refuser l'accès.
5.
Cliquez sur Deny (Refuser) en regard de l'utilisateur ou groupe auquel refuser l'accès.
6.
Cliquez sur Appliquer, puis sur OK.
Octroi d'accès à une classe de périphérique pour un utilisateur d'un
groupe
Vous pouvez autoriser un utilisateur à accéder à une classe de périphérique tout en refusant l'accès à
tous les autres membres du groupe de cet utilisateur.
46
Chapitre 6 Device Access Manager for HP ProtectTools
Pour autoriser l'accès à un utilisateur mais pas au groupe :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Device Access Manager, puis sur Device Class
Configuration (Configuration de classes de périphériques).
3.
Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer.
4.
Sous User/Groups (Utilisateur/Groupe), ajoutez le groupe auquel refuser l'accès.
5.
Cliquez sur Deny (Refuser) en regard du groupe auquel refuser l'accès.
6.
Naviguez vers le dossier au-dessous de la classe requise et ajoutez l'utilisateur spécifique. Cliquez
sur Allow (Autoriser) pour octroyer l'accès à cet utilisateur.
7.
Cliquez sur Appliquer, puis sur OK.
Octroi d'accès à un périphérique spécifique pour un utilisateur d'un
groupe
Vous pouvez autoriser un utilisateur à accéder à un périphérique spécifique tout en refusant l'accès à
tous les autres membres du groupe de cet utilisateur pour tous les périphériques dans la classe.
Pour autoriser l'accès à un périphérique spécifique à un utilisateur mais pas au groupe :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Device Access Manager, puis sur Device Class
Configuration (Configuration de classes de périphériques).
3.
Dans la liste de périphériques, cliquez sur la classe de périphérique à configurer, puis naviguez
vers le dossier au-dessous.
4.
Sous User/Groups (Utilisateur/Groupe), ajoutez le groupe auquel refuser l'accès.
5.
Cliquez sur Deny (Refuser) en regard du groupe auquel refuser l'accès.
6.
Dans la liste de périphériques, naviguez vers le périphérique spécifique à autoriser pour
l'utilisateur.
7.
Cliquez sur Ajouter. La boîte de dialogue Select Users or Groups (Sélection d'utilisateurs ou
groupes) s'affiche.
8.
Sélectionnez Advanced > Find Now (Avancé > Rechercher maintenant) pour rechercher des
utilisateurs ou groupes à ajouter.
9.
Cliquez sur un utilisateur auquel octroyer l'accès, puis cliquez sur OK.
10. Cliquez sur Allow (Autoriser) pour octroyer l'accès à cet utilisateur.
11. Cliquez sur Appliquer, puis sur OK.
Configuration de classes de périphériques (tâches avancées)
47
7
Drive Encryption for HP ProtectTools
Drive encryption for HP ProtectTools permet de coder chaque bit d'information sur un disque dur, une
partition ou plusieurs disques durs afin qu'il ne puisse pas être lu par une personne non autorisée.
ATTENTION : Si vous souhaitez désinstaller le module Drive Encryption, vous devez au préalable
décrypter tous les lecteurs cryptés. À défaut, vous ne pourrez pas accéder aux données enregistrées
sur les lecteurs cryptés tant que vous ne vous serez pas inscrit auprès du service de récupération Drive
Encryption (reportez-vous à la section « Récupération à la page 52 »). La réinstallation du module
Drive Encryption ne vous permettra pas d’accéder aux lecteurs cryptés.
48
Chapitre 7 Drive Encryption for HP ProtectTools
Gestion du cryptage
Cryptage de lecteur
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur Encryption Management (Gestion
du cryptage).
3.
Dans le volet droit, cliquez sur Activer. L’Assistant Drive Encryption for HP ProtectTools s’affiche.
4.
Suivez les instructions à l’écran pour activer le cryptage.
REMARQUE : Vous devrez spécifier une disquette, un périphérique de stockage flash ou un
autre support de stockage USB sur lequel enregistrer les informations de récupération.
Modification du cryptage
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur Encryption Management (Gestion
du cryptage).
3.
Dans le volet droit, cliquez sur Change encryption (Modifier le cryptage). Dans la boíte de dialogue
Change Encryption (Modifier le cryptage), sélectionnez les disques à crypter, puis cliquez sur
OK.
4.
Cliquez à nouveau sur OK pour commencer le cryptage.
Décryptage de lecteur
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur Encryption Management (Gestion
du cryptage).
3.
Dans le volet droit, cliquez sur Désactiver.
Gestion du cryptage
49
Gestion des utilisateurs
Ajout d’un utilisateur
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur User Management (Gestion des
utilisateurs).
3.
Dans le volet droit, cliquez sur Ajouter. Cliquez sur le nom d’un utilisateur dans la liste Nom
d’utilisateur ou saisissez un nom d’utilisateur dans la zone Nom d’utilisateur. Cliquez sur
Suivant.
4.
Saisissez le mot de passe Windows pour l’utilisateur sélectionné, puis cliquez sur Suivant.
5.
Sélectionnez une méthode d’authentification pour le nouvel utilisateur, puis cliquez sur
Terminer.
Suppression d’un utilisateur
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur User Management (Gestion des
utilisateurs).
3.
Dans le volet droit, cliquez sur le nom d’un utilisateur pour le supprimer de la liste Nom
d’utilisateur. Cliquez sur Supprimer.
4.
Cliquez sur Oui pour confirmer la suppression.
Modification de jeton
Pour modifier la méthode d’authentification d’un utilisateur, procédez comme suit :
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur User Management (Gestion des
utilisateurs).
3.
Dans le volet droit, sélectionnez le nom d’un utilisateur dans la liste Nom d’utilisateur, puis cliquez
sur Change Token (Modifier le jeton).
4.
Saisissez le mot de passe Windows de l’utilisateur, puis cliquez sur Suivant.
5.
Sélectionnez une nouvelle méthode d’authentification, puis cliquez sur Terminer.
6.
Si vous avez sélectionné une Java Card comme méthode d’authentification, saisissez le mot de
passe Java Card lorsque vous y êtes invité, puis cliquez sur OK.
Définition d’un mot de passe
Pour définir un mot de passe ou modifier la méthode d’authentification d’un utilisateur, procédez comme
suit :
50
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur User Management (Gestion des
utilisateurs).
3.
Dans le volet droit, sélectionnez l’utilisateur dans la liste Nom d’utilisateur, puis cliquez sur Définir
le mot de passe.
4.
Entrez le mot de passe Windows de l’utilisateur, puis cliquez sur Suivant.
Chapitre 7 Drive Encryption for HP ProtectTools
5.
Sélectionnez la nouvelle méthode d’authentification, puis cliquez sur Terminer.
6.
Si vous avez sélectionné une Java Card comme méthode d’authentification, tapez le mot de passe
Java Card lorsque vous y êtes invité, puis cliquez sur OK.
Gestion des utilisateurs
51
Récupération
Les deux mesures de sécurité suivantes sont disponibles :
●
Si vous oubliez votre mot de passe, vous ne pouvez pas accéder aux lecteurs cryptés. Cependant,
vous pouvez vous inscrire au service de récupération Drive Encryption pour pouvoir accéder à
votre ordinateur en cas d’oubli de votre mot de passe.
●
Vous pouvez sauvegarder vos clés de cryptage Drive Encryption sur une disquette, un
périphérique de stockage flash ou un autre support de stockage USB.
Inscription auprès du service de récupération Drive Encryption
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur Récupération.
3.
Dans le volet droit, cliquez sur Click here to register (Cliquez ici pour vous inscrire). Saisissez
les informations demandées pour exécuter la procédure de sauvegarde de sécurité.
Sauvegarde de vos clés Drive Encryption
1.
Sélectionnez Démarrer > Tous les programmes > HP ProtectTools Security Manager.
2.
Dans le volet gauche, cliquez sur Drive Encryption, puis sur Récupération.
3.
Dans le volet droit, cliquez sur Click here to backup your keys (Cliquez ici pour sauvegarder vos
clés).
4.
Sélectionnez une disquette, un périphérique de stockage flash ou un autre support de stockage
USB sur lequel sauvegarder les informations de récupération, puis cliquez sur Suivant. L’Assistant
Drive Encryption for HP ProtectTools s’affiche.
5.
Suivez les instructions à l’écran pour sauvegarder les clés Drive Encryption.
REMARQUE : Vous devrez spécifier une disquette, un périphérique de stockage flash ou un
autre support de stockage USB sur lequel enregistrer les informations de récupération.
52
Chapitre 7 Drive Encryption for HP ProtectTools
8
Résolution des problèmes
Credential Manager for HP ProtectTools
Brève description
Détails
Solution
En utilisant l’option de
comptes réseau
Credential Manager, un
utilisateur peut
sélectionner un compte de
domaine pour ouvrir une
session. Lorsque
l’authentification TPM est
utilisée, cette option n’est
pas disponible. Toutes les
autres méthodes
d’authentification
fonctionnent
correctement.
Avec une authentification TPM,
l’utilisateur ne peut ouvrir une session
que sur l’ordinateur local.
À l’aide des outils de signature unique Credential
Manager, l’utilisateur peut authentifier d’autres
comptes.
L’identification par jeton
USB n’est pas disponible
lors d’une ouverture de
session Windows XP
Service Pack 1.
Après avoir installé le logiciel du jeton
USB, enregistré sa légitimation et
configuré Credential Manager comme
gestionnaire principal d’ouverture de
session, le jeton USB n’apparaît pas
dans la liste et n’est pas disponible dans
la boíte de dialogue d’ouverture de
session Credential Manager ou
d’authentification et d’identification
graphique.
Cela se produit uniquement avec Windows Service
Pack 1 ; l’installation du Service Pack 2 via Windows
Update résout le problème.
Comme solution de rechange en gardant le Service
Pack 1, ouvrez une nouvelle session Windows avec
une autre légitimation (mot de passe Windows) afin de
fermer et rouvrir la session Credential Manager.
En revenant à Windows pour fermer puis
rouvrir la session Credential Manager et
sélectionner de nouveau le jeton USB
comme légitimation principale,
l’ouverture de session par jeton USB
fonctionne normalement.
Des pages Web de
certaines applications
génèrent des erreurs qui
empêchent l’utilisateur
d’accomplir ou de terminer
des tâches.
Certaines applications Web cessent de
fonctionner et signalent des erreurs en
raison du caractère d’invalidation de la
signature unique. Par exemple, un ! dans
un triangle jaune indiquant qu’une erreur
s’est produite, peut être observé dans
Internet Explorer.
La signature unique du Credential Manager ne prend
pas en charge toutes les interfaces Web. Désactivez la
prise en charge de la signature unique pour les pages
Web en question. Pour obtenir une documentation plus
complète sur la fonction de signature unique, reportezvous aux fichiers d’aide de Credential Manager.
Si une signature unique ne peut pas être désactivée
pour une application donnée, appelez l’assistance HP
et demandez un support de 3ème niveau via votre
contact de service HP.
Aucune option Browse
for Virtual Token
(Parcourir les jetons
virtuels) lors de l’ouverture
de session.
L’utilisateur ne peut pas déplacer
l’emplacement des jetons virtuels
enregistrés dans Credential Manager,
car l’option Parcourir à été supprimée
pour des raisons de sécurité.
Cette option Parcourir a été supprimée des versions
actuelles du logiciel parce qu’elle permettait à des
utilisateurs non enregistrés de supprimer et de
renommer des fichiers et de prendre le contrôle de
Windows.
Credential Manager for HP ProtectTools
53
54
Brève description
Détails
Solution
L’ouverture de session
avec authentification TPM
ne présente pas l’option
Network Accounts
(Comptes réseau).
Avec l’option Network Accounts
(Comptes réseau), un utilisateur peut
sélectionner un compte de domaine pour
ouvrir une session. Lorsque
l’authentification TPM est utilisée, cette
option n’est pas disponible.
HP recherche actuellement un palliatif pour les
prochaines versions du logiciel.
Les administrateurs de
domaines ne peuvent pas
changer le mot de passe
Windows, même avec
autorisation.
Cela se produit lorsqu’un administrateur
de domaines se connecte à un domaine
et enregistre l’identité de ce domaine
dans Credential manager sous un
compte avec droits d’administrateur sur
le domaine et sur l’ordinateur local.
Lorsque l’administrateur de domaines
tente de modifier le mot de passe
Windows dans Credential Manager, il
obtient un message d’échec d’ouverture
de session : User account restriction
(Restriction du compte utilisateur).
Credential Manager ne peut pas modifier le mot de
passe d'un compte utilisateur de domaine par le biais
de l'option Change Windows password (Changer le
mot de passe Windows). Credential Manager ne peut
changer que les mots de passe des comptes de
l'ordinateur local. L'utilisateur d'un domaine peut
modifier son mot de passe à l'aide de l'option Windows
security > Change password (Sécurité Windows >
Modifier le mot de passe) mais, comme l'utilisateur du
domaine ne possède pas de compte physique sur
l'ordinateur local, Credential Manager peut uniquement
changer le mot de passe utilisé pour l'ouverture de
session.
Le paramétrage par
défaut de la signature
unique dans Credential
Manager devrait afficher
une invite afin d’éviter une
boucle.
Par défaut, la signature unique est
définie de manière à ouvrir automatique
la session de l’utilisateur. Cependant,
lors de la création d’un second document
protégé par un mot de passe différent,
Credential Manager utilise le dernier mot
de passe enregistré (celui du premier
document).
HP recherche actuellement un palliatif pour les
prochaines versions du logiciel.
Problèmes
d’incompatibilité avec
l’authentification et
l’identification graphique
du mot de passe Corel
WordPerfect 12.
Si l’utilisateur ouvre une session
Credential Manager, crée un document
dans WordPerfect et l’enregistre avec
une protection par mot de passe,
Credential Manager ne peut pas détecter
ou reconnaítre le mot de passe
d’authentification et d’identification
graphique, que ce soit manuellement ou
automatiquement.
HP recherche actuellement un palliatif pour les
prochaines versions du logiciel.
Credential Manager ne
reconnaît pas le bouton
Connect (Connecter) à
l’écran.
Si les légitimations de signature unique
pour la connexion RDP (Remote
Desktop Connection) sont définies sur
Connect, la signature unique, au
redémarrage, entre toujours Save As
(Enregistrer sous) au lieu de Connect
(Connecter).
HP recherche actuellement un palliatif pour les
prochaines versions du logiciel.
L’assistant de
configuration ATI Catalyst
ne peut pas être utilisé
avec Credential Manager.
La signature unique de Credential
Désactivez la signature unique de Credential Manager.
Manager entre en conflit avec l’assistant
de configuration ATI Catalyst.
Lors d’une ouverture de
session avec
authentification TPM, le
bouton Back (Précédent)
saute l’option et passe à
une autre méthode
d’authentification.
Si l’utilisateur se servant de
l’authentification TPM pour Credential
Manager saisit son mot de passe, le
bouton Back (Précédent) ne fonctionne
pas correctement et affiche
immédiatement l’écran d’ouverture de
session Windows.
HP recherche actuellement un palliatif pour les
prochaines versions du logiciel.
Credential Manager
apparaît à la sortie de
l’état de veille, alors qu’il
est configuré pour ne pas
le faire.
Lorsque l’option use Credential
Manager log on to Windows (Utiliser
Credential Manager pour ouvrir une
session Windows) n’est pas
sélectionnée, le fait de permettre au
système de passer dans l’état S3, puis
de le réactiver provoque l’apparition du
Sans mot de passe administrateur, l’utilisateur ne peut
pas ouvrir une session Windows via Credential
Manager en raison des restrictions de compte
invoquées par Credential Manager.
Chapitre 8 Résolution des problèmes
●
Sans carte Java/jeton, l’utilisateur peut annuler la
boíte de dialogue Credential Manager, ce qui fait
apparaítre la fenêtre d’ouverture de session
Brève description
Détails
Solution
dialogue d’ouverture de session
Credential Manager.
Windows. L’utilisateur peut alors ouvrir une
session.
●
Sans carte Java/jeton, le palliatif suivant permet à
l’utilisateur d’activer/désactiver l’ouverture de
Credential Manager à l’insertion de la carte Java.
1.
Cliquez sur Advanced Settings (Paramètres
avancés).
2.
Cliquez sur Service & Applications.
3.
Cliquez Java Cards and Tokens (Cartes Java et
jetons).
4.
Cliquez lorsque la carte Java ou le jeton est inséré.
5.
Cochez la case Advise to log-on (Conseiller
l’ouverture de session).
Si le module TPM est
retiré ou endommagé, les
utilisateurs perdent toutes
les légitimations de
Credential Manager
protégées par le module
TPM.
Les utilisateurs perdent toutes les
légitimations protégées par le module
TPM si celui-ci est retiré ou endommagé.
Le système est ainsi conçu.
Credential Manager n’est
pas configuré pour
l’ouverture de session
principale sous
Windows 2000.
Lors de l’installation de Windows 2000,
la règle d’ouverture de session est réglée
sur « ouverture manuelle » ou
« ouverture admin. automatique ». Si le
mode automatique est sélectionné, la
valeur 1 est enregistrée dans le registre
Windows comme valeur par défaut et
Credential Manager ne la remplace pas.
Le système est ainsi conçu.
Le message d’ouverture
de session par empreinte
digitale apparaít, qu’un
lecteur d’empreinte soit ou
non installé ou enregistré.
Si l’utilisateur sélectionne l’écran
d’ouverture de session Windows, l’alerte
suivante apparaít dans la barre des
tâches de Credential Manager : You can
place your finger on the fingerprint
reader to log on to Credential
Manager (Vous pouvez placer votre
doigt sur le lecteur d’empreinte pour
vous connecter à Credential Manager).
Le but de cette alerte est de prévenir l’utilisateur que
l’authentification par empreinte digitale est disponible,
si elle a été configurée.
L’écran d’ouverture de
session Credential
Manager pour Windows
2000 indique insert card
(insérer la carte) alors
qu’aucun lecteur de carte
n’est branché.
L’écran d’accueil de Credential Manager
suggère que l’utilisateur peut ouvrir une
session par insertion d’une carte alors
qu’aucun lecteur de carte Java n’est
connecté à l’ordinateur.
Le but de cette alerte est de prévenir l’utilisateur que
l’authentification par carte Java est disponible, si elle a
été configurée.
Impossible d’ouvrir une
session dans Credential
Manager après un
passage de l’état de veille
à l’état de veille prolongée
sous Windows XP Service
Pack 1 uniquement.
Après avoir permis au système de
passer de l’état de veille à l’état de veille
prolongée, l’administrateur ou
l’utilisateur est incapable d’ouvrir une
session dans Credential Manager et
l’écran d’ouverture de session Windows
reste affiché quelle que soit la
Ce problème semble résolu par Microsoft dans le
Service Pack 2. Pour plus d'informations sur la cause
du problème, consultez la Base de connaissances
Microsoft, article 813301, à l'adresse
http://www.microsoft.com.
Le module TPM est conçu pour protéger les
légitimations de Credential Manager. Il est donc
conseillé à l’utilisateur de sauvegarder les identités
gérées par Credential Manager avant de retirer le
module TPM.
Si l’utilisateur souhaite modifier le paramétrage du
système d’exploitation pour l’ouverture admin.
automatique, la clé du registre est
HKEY_LOCAL_MACHINE/Software/Microsoft/
WindowsNT/CurrentVersion/WinLogon.
ATTENTION : Vous utilisez l’éditeur de registre à vos
propres risques ! Une utilisation incorrecte de l’éditeur
de registre (regedit) peut causer de sérieux problèmes
qui peuvent vous obliger à réinstaller le système
d’exploitation. Il n’existe aucune garantie de pouvoir
résoudre les problèmes résultant d’un mauvais usage
de l’éditeur de registre.
Credential Manager for HP ProtectTools
55
Brève description
Détails
Solution
légitimation sélectionnée (mot de passe,
empreinte digitale ou carte Java).
Pour ouvrir une session, l’utilisateur doit sélectionner
Credential Manager et s’y connecter. Une fois la
session Credential Manager ouverte, l’utilisateur est
invité à ouvrir une session Windows (il se peut qu’il ait
à sélectionner l’option d’écran d’accueil Windows) pour
achever l’ouverture de session.
Si l’utilisateur commence par ouvrir une session
Windows, il doit ensuite se connecter manuellement à
Credential Manager.
La restauration de la
sécurité intégrée
provoque l’échec de
Credential Manager.
Une fois le module ROM de sécurité
intégrée restauré sur les paramètres
usine, Credential Manager ne réussit pas
à enregistrer des identités.
Le logiciel HP Credential Manager for ProtectTools ne
réussit pas à accéder au module TPM si la ROM a été
réinitialisée sur les paramètres usine après l’installation
de Credential Manager.
La puce de sécurité TPM peut être activée dans
l’utilitaire BIOS Computer Setup, le module BIOS
Configuration for ProtectTools ou l’application HP
Client Manager. Pour activer la puce de sécurité
intégrée TPM :
1.
Ouvrez Computer Setup en démarrant ou
redémarrant l’ordinateur, puis en appuyant sur la
touche F10 lorsque le message F10 = ROM
Based Setup s’affiche dans l’angle inférieur
gauche de l’écran.
2.
Utilisez les touches de direction pour sélectionner
Security > Setup Password (Sécurité > Mot de
passe de configuration). Définissez un mot de
passe.
3.
Sélectionnez Embedded Security Device
(Périphérique de sécurité intégrée).
4.
Utilisez les touches de direction pour sélectionner
Embedded Security Device — Disable
(Périphérique de sécurité intégrée — Désactiver).
Utilisez les touches de direction pour modifier
l’entrée en Embedded Security Device —
Enable (Périphérique de sécurité intégrée —
Activer).
5.
Sélectionnez Enable > Save changes and exit
(Activer > Enregistrer les modifications et quitter).
HP recherche d’autres solutions pour les prochaines
versions du logiciel.
Le processus de sécurité
Restore Identity
(Restaurer l’identité) perd
l’association avec le jeton
virtuel.
Lorsque l’utilisateur restaure son
identité, Credential Manager peut perdre
l’association avec l’emplacement du
jeton virtuel dans l’écran d’ouverture de
session. Bien que Credential Manager
ait enregistré le jeton virtuel, l’utilisateur
doit le réenregistrer pour rétablir
l’association.
Le système est ainsi conçu.
Lorsque Credential Manager est désinstallé sans
garder les identités, la partie système (serveur) du jeton
est détruite, de sorte que le jeton ne peut plus être
utilisé pour l’ouverture de session, même si la partie
client du jeton est rétablie par une restauration
d’identité.
HP recherche des solutions à long terme.
56
Chapitre 8 Résolution des problèmes
Embedded Security for HP ProtectTools
Brève description
Détails
Solution
Le chiffrement de
dossiers, sous-dossiers et
fichiers sur PSD cause un
message d’erreur.
Si l’utilisateur copie des fichiers et des
dossiers sur l’unité PSD et tente de
chiffrer des dossiers/fichiers ou des
dossiers/sous-dossiers, le message
Error Applying Attributes (Erreur
d’application des attributs) s’affiche.
L’utilisateur peut chiffrer les mêmes
fichiers du disque C:\ sur un disque dur
supplémentaire.
Le système est ainsi conçu.
Prise de possession
impossible avec un autre
système d’exploitation sur
une plate-forme à
plusieurs amorçages.
Si un disque dur est configuré pour le
démarrage de plusieurs systèmes
d’exploitation, la prise de possession ne
peut être faite que par l’assistant
d’initialisation d’un seul système
d’exploitation.
Le système est ainsi conçu pour des raisons de
sécurité.
Un administrateur non
autorisé peut consulter,
supprimer, renommer ou
déplacer le contenu de
dossiers EFS chiffrés.
Le chiffrement d’un dossier n’empêche
pas un intrus possédant des droits
d’administrateur de consulter, supprimer
ou déplacer le contenu d’un dossier.
Le système est ainsi conçu.
Les dossiers chiffrés par
le système EFS dans
Windows 2000 ne sont
pas mis en surbrillance en
vert.
Les dossiers chiffrés par le système EFS
apparaissent en vert dans Windows XP,
mais pas dans Windows 2000.
Le système est ainsi conçu.
Le système EFS ne
requiert pas de mot de
passe pour consulter des
fichiers chiffrés dans
Windows 2000.
Si un utilisateur initialise la sécurité
intégrée, ouvre une session
d’administrateur, puis la referme et la
rouvre en tant qu’administrateur, il peut
ensuite voir les fichiers et dossiers dans
Windows 2000 sans mot de passe. Ceci
se produit uniquement dans le premier
compte administrateur sous Windows
2000. Si une session est établie via un
compte administrateur secondaire, ceci
ne se produit pas.
Le système est ainsi conçu.
Le logiciel ne devrait pas
être installé sur une
partition restaurée en
FAT32.
Si l’utilisateur tente de restaurer le
disque dur au format FAT32, il n’y aura
aucune option de chiffrement pour tous
les fichiers ou dossiers utilisant le
système EFS.
Le système est ainsi conçu.
Un utilisateur Windows
2000 peut partager une
quelconque unité PSD sur
le réseau en partage
masqué ($).
Un utilisateur Windows 2000 peut
partager une quelconque unité PSD sur
le réseau en partage masqué ($). Le
partage masqué est accessible sur le
réseau à l’aide du partage masqué ($).
En principe, l’unité PSD n’est pas partagée sur le
réseau, mais elle peut l’être via le partage masqué ($)
sous Windows 2000 uniquement. Il est vivement
recommandé de protéger le compte Administrateur par
un mot de passe.
Il est possible pour
l’utilisateur de chiffrer ou
de supprimer le fichier
d’archive de restauration
XML.
Par conception, la liste des autorisations
d’accès à ce dossier n’est pas définie ;
un utilisateur peut donc accidentellement
ou volontairement supprimer le fichier et
le rendre ainsi inaccessible. Une fois ce
fichier chiffré ou supprimé, plus
personne ne peut utiliser le logiciel TPM.
Le système est ainsi conçu.
Le fait de déplacer des fichiers/dossiers vers l’unité
PSD entraíne leur chiffrement. Il n’est pas nécessaire
de chiffrer deux fois les fichiers ou dossiers. Toute
tentative de chiffrer des fichier ou dossiers déjà chiffrés
provoquera l’affichage de ce message d’erreur.
Il s’agit d’une caractéristique du système EFS, pas du
module TPM de sécurité intégrée. La sécurité intégrée
utilise le logiciel EFS de Microsoft dans lequel tous les
administrateurs conservent leurs droits d’accès aux
fichiers et dossiers.
Il s’agit d’une caractéristique propre au système EFS,
que le module TPM de sécurité intégrée soit installé ou
non.
Il s’agit d’une caractéristique propre au système EFS
sous Windows 2000. Sous Windows XP, le système
EFS ne permet pas à l’utilisateur d’ouvrir des dossiers
ou des fichiers sans mot de passe.
Le système EFS de Microsoft est uniquement pris en
charge par le système de fichiers NTFS et ne
fonctionne pas en FAT32. Il s’agit d’une particularité du
système EFS de Microsoft qui n’a aucun lien avec le
logiciel HP ProtectTools.
Les utilisateurs ont accès à un fichier d’archives de
secours afin d’enregistrer ou de mettre à jour la copie
de sauvegarde de leur clé utilisateur de base. Il
convient donc d’adopter des règles de bonne pratique
en matière de sécurité et d’instruire les utilisateurs afin
qu’ils ne procèdent pas au chiffrement ou à la
suppression des fichiers d’archives.
Embedded Security for HP ProtectTools
57
Brève description
Détails
Solution
L’interaction entre le
système EFS de la
sécurité intégrée HP
ProtectTools et Symantec
Antivirus ou Norton
Antivirus produit des
temps d’analyse et de
chiffrement/déchiffrement
plus longs.
Les fichiers chiffrés interfèrent avec
l’analyse Symantec Antivirus ou Norton
Antivirus 2005 à la recherche de virus.
Pendant l’analyse, l’invite de mot de
passe de la clé utilisateur de base
demande d’entrer un mot de passe tous
les 10 fichiers environ. Si l’utilisateur
n’entre pas de mot de passe, le
dépassement de temps de l’invite de mot
de passe permet à NAV2005 de
poursuivre l’analyse. Le chiffrement des
fichiers à l’aide du système EFS de la
sécurité intégrée HP ProtectTools
demande plus de temps lorsque
Symantec Antivirus ou Norton Antivirus
est activé.
Pour réduire le temps d’analyse des fichiers EFS HP
ProtectTools, l’utilisateur peut soit entrer le mot de
passe de chiffrement avant l’analyse, soit déchiffrer les
fichiers avant de les analyser.
Le stockage de l’archive
de récupération d’urgence
sur un support amovible
n’est pas pris en charge.
Si l’utilisateur insère une carte mémoire
MMC ou SD lors de la création du chemin
d’accès au fichier d’archives pendant
l’initialisation de la sécurité intégrée, un
message d’erreur s’affiche.
Le système est ainsi conçu.
Impossible de chiffrer des
données dans
l’environnement Windows
2000 en version française
(France).
Le menu contextuel affiché par un clic
droit sur l’icône d’un fichier ne présente
pas d’option de chiffrement.
Il s’agit d’une limitation du système d’exploitation
Microsoft. Si une autre option régionale est
sélectionnée (par exemple, français [Canada]), l’option
Chiffrer apparaít.
Pour minimiser le temps de chiffrement/déchiffrement
des données à l’aide du système EFS de la sécurité
intégrée HP ProtectTools, l’utilisateur doit désactiver la
protection automatique de Symantec Antivirus ou
Norton Antivirus.
Le stockage de l’archive de récupération sur un support
amovible n’est pas pris en charge. L’archive de
récupération peut être stockée sur un disque réseau ou
sur un disque dur local autre que l’unité C.
Pour contourner le problème, procédez au chiffrement
du fichier comme suit : cliquez avec le bouton droit sur
l'icône du fichier et sélectionnez Propriétés >
Avancées > Chiffrer le contenu.
Des erreurs se produisent
après une coupure de
courant survenue pendant
la prise de possession lors
de l’initialisation de la
sécurité intégrée.
Si une coupure de courant se produit
pendant l’initialisation de la puce de
sécurité intégrée, les problèmes suivants
apparaissent :
●
●
Lorsque vous tentez de lancer
l’assistant d’initialisation de la
sécurité intégré, vous obtenez le
message d’erreur The Embedded
security cannot be initialized
since the Embedded Security
chip has already an Embedded
Security owner (La sécurité
intégrée ne peut pas être initialisée
car le propriétaire de la puce de
sécurité intégrée est déjà défini).
Lorsque vous tentez de lancer
l’assistant d’initialisation de
l’utilisateur, vous obtenez le
message d’erreur The Embedded
security is not initialized. (La
sécurité intégrée n’est pas
initialisée.) To use the wizard, the
Embedded Security must be
initialized first. (Pour pouvoir
utiliser l’Assistant, la sécurité
intégrée doit être initialisée.)
Pour restaurer l’état normal après une coupure de
courant, procédez comme suit :
REMARQUE : Utilisez les touches de direction pour
sélectionner différents menus, leurs options, puis
changez les valeurs (sauf si indiqué autrement).
1.
Démarrez ou redémarrez l’ordinateur.
2.
Appuyez sur la touche F10 lorsque le message
F10=Setup apparaît à l’écran (ou dès que le
voyant vert du moniteur s’allume).
3.
Sélectionnez l’option de langue appropriée.
4.
Appuyez sur Entrée.
5.
Sélectionnez Security > Embedded Security
(Sécurité > Sécurité intégrée).
6.
Définissez l’option Embedded Security Device
(Périphérique de sécurité intégrée) sur Enable
(Activer).
7.
Appuyez sur F10 pour accepter la modification.
8.
Sélectionnez File > Save Changes and Exit
(Fichier > Enregistrer les modifications et quitter).
9.
Appuyez sur Entrée.
10. Appuyez sur F10 pour enregistrer les
modifications et quitter l’utilitaire Setup (F10).
58
Chapitre 8 Résolution des problèmes
Brève description
Détails
Solution
Le mot de passe de
l’utilitaire Computer Setup
(F10) peut être supprimé
après l’activation du
module TPM.
L’activation du module TPM requiert un
mot de passe Computer Setup (F10).
Une fois le module TPM activé,
l’utilisateur peut supprimer le mot de
passe. Cela permet à n’importe qui
d’accéder directement au système pour
réinitialiser le module TPM avec une
perte possible de données.
Le système est ainsi conçu.
La boíte de dialogue de
mot de passe de l’unité
PSD ne s’affiche plus
lorsque le système sort
d’un mode veille.
Lorsqu’un utilisateur ouvre une session
sur le système après avoir créé une unité
PSD, le module TPM lui demande le mot
de passe utilisateur de base. Si
l’utilisateur n’entre pas le mot de passe
et que le système passe en mode veille,
la boîte de dialogue de mot de passe
n’est plus disponible lorsque le système
sort du mode veille.
Le système est ainsi conçu.
Aucun mot de passe n’est
requis pour modifier les
règles de la plate-forme
de sécurité.
L’accès aux règles de la plate-forme de
sécurité (machine et utilisateur) ne
requiert pas de mot de passe TPM pour
les utilisateurs qui ont des droits
d’administrateur sur le système.
Le système est ainsi conçu.
Microsoft EFS ne
fonctionne pas
intégralement sous
Windows 2000.
Un administrateur peut accéder aux
informations chiffrées du système sans
connaître le mot de passe correct. Si
l’administrateur saisit un mot de passe
incorrect ou annule la boîte de dialogue
de mot de passe, le fichier chiffré s’ouvre
comme si l’administrateur avait saisi
correctement le mot de passe. Cela se
produit quels que soient les paramètres
de sécurité utilisés lors du chiffrement
des données. Ceci se produit
uniquement dans le premier compte
administrateur sous Windows 2000.
La règle de restauration des données est
automatiquement configurée de manière à désigner un
administrateur comme agent de restauration.
Lorsqu’une clé d’utilisateur ne peut pas être récupérée
(comme dans le cas d’un mot de passe incorrect ou de
l’annulation de la boîte de dialogue de saisie du mot de
passe), le fichier est automatiquement déchiffré à l’aide
de la clé de restauration.
Le mot de passe de l’utilitaire Computer Setup (F10) ne
peut être supprimé que par un utilisateur connaissant
ce mot de passe. Il est toutefois vivement recommandé
de protéger en permanence l’utilitaire Computer Setup
(F10) par un mot de passe.
L’utilisateur doit fermer sa session et en ouvrir une
nouvelle pour accéder de nouveau à la boîte de
dialogue de mot de passe.
Tout administrateur peut modifier les règles de la plateforme de sécurité avec ou sans initialisation TPM.
Il s'agit d'une particularité du système EFS de
Microsoft. Pour plus d'informations, reportez-vous à
l'article Q257705 de la Base de connaissances de
Microsoft à l'adresse http://www.microsoft.com.
Les documents ne peuvent pas être ouverts par un
utilisateur qui ne possède pas de droits
d’administrateur.
Lors de la consultation
d’un certificat, celui-ci
n’apparaít pas comme
certificat de confiance.
Une fois HP ProtectTools installé et
après avoir exécuté l’Assistant
d’initialisation, l’utilisateur peut consulter
le certificat émis ; ce certificat n’apparaît
cependant pas comme certificat de
confiance. Bien qu’il puisse être installé
en cliquant sur le bouton Installer,
l’installation n’en fait pas un certificat de
confiance.
Les certificats auto-signés ne sont pas des certificats
de confiance. Dans un environnement d’entreprise
convenablement configuré, les certificats EFS de
confiance sont émis en ligne par des autorités de
certification.
Erreurs intermittentes de
chiffrement et de
déchiffrement : Le
processus ne peut pas
accéder au fichier parce
qu’il est utilisé par un
autre processus.
Une erreur extrêmement rare se produit
pendant le chiffrement ou le
déchiffrement, indiquant que le fichier est
utilisé par un autre processus, alors que
ce fichier ou dossier n’est pas traité par
le système d’exploitation ou une
application.
Pour résoudre ce problème :
Une perte de données sur
un support amovible se
produit si le support est
retiré avant un transfert ou
une nouvelle génération
de données.
Après le retrait d’un support de stockage
tel qu’un disque dur MultiBay, le système
indique toujours la disponibilité de l’unité
PSD et ne génère par d’erreur lors de
l’ajout ou de la modification de données
sur l’unité PSD. Après redémarrage du
système, l’unité PSD ne reflète pas les
Ce problème ne se rencontre que si l’utilisateur accède
à l’unité PSD, puis retire le disque dur avant la fin d’un
transfert ou de la génération de nouvelles données. Si
l’utilisateur tente d’accéder à l’unité PSD alors que le
disque dur n’est pas présent, un message d’erreur
s’affiche indiquant que le périphérique n’est pas
prêt.
1.
Redémarrez le système.
2.
Déconnectez-vous.
3.
Connectez-vous à nouveau.
Embedded Security for HP ProtectTools
59
Brève description
Détails
Solution
modifications apportées dans les fichiers
après son retrait.
Lors de la désinstallation,
si l’utilisateur ouvre l’outil
Administration sans avoir
initialisé la clé utilisateur
de base, l’option Disable
(Désactiver) n’est pas
disponible et le
programme de
désinstallation s’arrête
tant que l’outil
Administration n’est pas
refermé.
L’utilisateur a la possibilité de désactiver
ou non le module TPM (à l’aide de l’outil
Administration) avant de procéder à la
désinstallation. L’accès à l’outil
Administration requiert l’initialisation de
la clé utilisateur de base. Si l’initialisation
de base n’est pas faite, l’utilisateur ne
peut accéder à aucune option.
Blocage intermittent du
système après avoir créé
une unité PSD sur 2
comptes utilisateur et
utilisé le changement
rapide d’utilisateur dans
des systèmes à 128 Mo.
Lors du changement rapide d’utilisateur
avec un minimum de mémoire, le
système peut se bloquer sur un écran
noir et ne répond plus au clavier ni à la
souris, au lieu d’afficher l’écran d’accueil
(ouverture de session).
L’outil Admin permet de désactiver la puce TPM, mais
cette option n’est pas disponible tant que la clé
utilisateur de base n’est pas initialisée. Si c’est le cas,
sélectionnez OK ou Cancel (Annuler) pour poursuivre
la désinstallation.
Comme l’utilisateur a explicitement
choisi d’ouvrir l’outil Admin (en cliquant
sur Yes (Oui) à l’invite Click Yes to open
Embedded Security Administration
tool) (Cliquez sur Oui pour ouvrir l’outil
d’administration de la sécurité intégrée),
le programme de désinstallation attend
que l’outil Admin soit refermé. Si
l’utilisateur clique sur No (Non), l’outil
Admin ne s’ouvre pas du tout et la
désinstallation se poursuit.
La cause première soupçonnée est un problème de top
horloge dans les configurations à minimum de
mémoire.
L’adaptateur graphique intégré utilise une architecture
UMA qui se réserve 8 Mo de mémoire en ne laissant
que 120 Mo à l’utilisateur. Ces 120 Mo sont partagés
par deux utilisateurs qui ont ouvert une session et qui
sont en cours de changement rapide au moment où
l’erreur s’est produite.
La solution de rechange consiste à redémarrer le
système ; il est ensuite vivement conseillé d’augmenter
la taille de la mémoire (HP ne livre pas de
configurations à 128 Mo avec des modules de
sécurité).
60
L’authentification de
l’utilisateur par le système
EFS (demande de mot de
passe) dépasse la limite
de temps avec le
message access denied
(accès refusé).
La boíte de dialogue EFS
d’authentification de l’utilisateur s’ouvre
de nouveau après avoir cliqué sur OK ou
lorsque l’état normal est restauré après
une mise en veille.
Le système est ainsi conçu. Pour éviter tout problème
avec le système EFS de Microsoft, une minuterie de
surveillance de 30 secondes est activée pour générer
le message d’erreur.
La description
fonctionnelle est
légèrement tronquée
pendant l’installation
japonaise.
Les descriptions fonctionnelles sont
tronquées lors de l’installation
personnalisée à l’aide de l’Assistant
d’installation.
Ce problème sera résolu par HP dans une prochaine
version.
Le chiffrement EFS
fonctionne sans entrer de
mot de passe à l’invite.
Par un dépassement de temps de l’invite
du mot de passe utilisateur, le
chiffrement d’un fichier ou d’un dossier
est toujours possible.
Cette possibilité de chiffrement ne requiert pas de mot
de passe d’authentification, car il s’agit d’une
particularité du système EFS de Microsoft. Pour le
déchiffrement, il sera toutefois nécessaire de fournir le
mot de passe utilisateur.
La messagerie sécurisée
est prise en charge, même
si cette option n’est pas
cochée dans l’Assistant
d’initialisation ou si la
configuration de la
messagerie sécurisée est
Le logiciel de sécurité intégrée et
l’Assistant ne vérifient pas le
paramétrage d’un client de messagerie
(Outlook, Outlook Express ou
Netscape).
Ce comportement découle de la conception. La
configuration des paramètres de messagerie TPM
n’interdit pas l’édition de paramètres de chffrement
dans le client de messagerie. L’utilisation d’une
messagerie sécurisée est définie et contrôlée par des
applications de partie tierce. L’assistant HP autorise la
liaison aux trois applications de référence pour une
personnalisation immédiate.
Chapitre 8 Résolution des problèmes
Brève description
Détails
Solution
L’exécution d’un
déploiement à grande
échelle pour une seconde
fois sur le même
ordinateur, ou sur un
ordinateur précédemment
initialisé, remplace les
fichiers de secours et de
restauration d’urgence
des clés. Les nouveaux
fichiers sont inutilisables
pour une restauration.
L’exécution d’un déploiement à grande
échelle sur tout système initialisé avec
un module de sécurité intégrée HP
ProtectTools rend inutilisables les
fichiers de restauration xml en les
remplaçant par d’autres.
HP s’efforce de résoudre ce problème de
remplacement des fichiers xml et fournira une solution
dans un prochain SoftPaq.
Les scripts d’ouverture de
session automatique ne
fonctionnent pas pendant
la restauration de
l’utilisateur dans la
sécurité intégrée.
L’erreur se produit après avoir
Cliquez sur le bouton Parcourir pour sélectionner
l’emplacement. Le processus de restauration continue.
désactivée dans les règles
de l’utilisateur.
●
initialisé le propriétaire et
l’utilisateur dans la sécurité
intégrée (à l’aide des
emplacements par défaut Mes
documents),
●
restauré les paramètres par défaut
du BIOS du module TPM,
●
redémarré l’ordinateur,
●
commencé à restaurer la sécurité
intégrée. Pendant le processus de
restauration, l’utilitaire Credential
Manager demande à l’utilisateur si
le système peut automatiser
l’ouverture de session sur
« Infineon TPM User
Authentication ». Si l’utilisateur
choisit Yes (Oui), l’emplacement
SPEmRecToken apparaít
automatiquement dans la zone de
texte.
Bien que cet emplacement soit correct,
le message d’erreur suivant s’affiche :
No Emergency Recovery Token is
provided. (Aucun jeton de récupération
d’urgence fourni.) Select the token
location the Emergency Recovery
Token should be retrieved from.
(Sélectionnez l’emplacement à partir
duquel il doit être récupéré.)
Les unités PSD de
plusieurs utilisateurs ne
fonctionnent pas dans un
environnement à
changement rapide
d’utilisateur.
Cette erreur se produit lorsque plusieurs
utilisateurs ont été définis et ont reçu une
unité PSD identifiée par la même lettre.
Lorsqu’un changement rapide
d’utilisateur a lieu, une unité PSD étant
chargée, l’unité PSD du second
utilisateur n’est plus accessible.
L’unité PSD du second utilisateur ne sera de nouveau
disponible que si elle est reconfigurée avec une autre
lettre d’unité ou si le premier utilisateur ferme sa
session.
L’unité PSD est
désactivée et ne peut pas
être supprimée après
formatage du disque dur
sur lequel elle a été créée.
L’unité PSD est désactivée et ne peut
pas être supprimée après formatage du
disque dur secondaire sur lequel elle a
été créée. L’icône PSD est toujours
visible, mais le message unité de
disque inaccessible s’affiche lorsque
l’utilisateur tente d’accéder à l’unité PSD.
Le système est ainsi conçu : si un utilisateur force la
suppression ou se déconnecte de l’emplacement de
stockage des données PSD, l’émulation d’unité PSD de
la sécurité intégrée continue de fonctionner et génère
des erreurs par perte de liaison aux données
manquantes.
Embedded Security for HP ProtectTools
61
Brève description
Détails
Solution
L’utilisateur ne parvient pas à supprimer Solution : après le redémarrage suivant, l’émulation
l’unité PSD et obtient le message : your PSD échoue et l’utilisateur peut supprimer l’ancienne
PSD is still in use, please ensure that émulation PSD et en créer une nouvelle.
your PSD contains no open files and
is not accessed by another process
(votre unité PSD est en cours
d’utilisation, veuillez vous assurer qu’elle
ne contient pas de fichiers ouverts et
qu’elle n’est pas utilisée par un autre
processus). L’utilisateur doit redémarrer
le système afin que l’unité PSD soit
supprimée et ne soit plus rechargée
après le redémarrage.
Une erreur interne a été
détectée lors d’une
restauration à partir du
fichier de sauvegarde
automatique.
Si l’utilisateur
●
●
Clique sur l’option Restore under
Backup (Restaurer sous
sauvegarde) du logiciel Embedded
Security dans HPPTSM, pour
effectuer une restauration à partir
de la sauvegarde automatique.
Sélectionne
SPSystemBackup .xml.
L’Assistant de restauration échoue et le
message d’erreur suivant s’affiche : The
selected Backup Archive does not
match the restore reason. (Le fichier de
sauvegarde ne correspond pas au motif
de restauration). Please select another
archive and continue. (Sélectionnez un
autre fichier de sauvegarde et
poursuivez.)
Erreur de restauration du
système de sécurité avec
plusieurs utilisateurs.
Pendant le processus de restauration, si
l’administrateur sélectionne les
utilisateurs à restaurer, ceux qui ne sont
pas sélectionnés ne peuvent plus
ultérieurement restaurer les clés. Un
message d’erreur s’affiche indiquant
l’échec du processus de
déchiffrement.
Si l’utilisateur sélectionne le fichier
SpSystemBackup.xml est requis, l’Assistant
Embedded Security échoue et affiche le message : An
internal Embedded Security error has been
detected. (Une erreur interne a été détectée dans la
sécurité intégrée.)
L’utilisateur doit alors sélectionner le fichier .xml correct
qui correspond au motif de restauration.
Les processus fonctionnent convenablement tels qu’ils
ont été conçus ; le message d’erreur interne de la
sécurité intégrée n’est toutefois pas clair et devrait être
précisé. HP s’occupe de cette amélioration pour les
futures versions.
Les utilisateurs non sélectionnés peuvent être
restaurés en réinitialisant le module TPM, puis en
exécutant la restauration et en sélectionnant tous les
utilisateurs avant que la prochaine sauvegarde
automatique journalière ne s’exécute. Si cette
sauvegarde automatique a lieu, elle remplace les
utilisateurs non restaurés et leurs données sont
perdues. Si une nouvelle sauvegarde du système est
stockée, les utilisateurs précédemment non
sélectionnés ne peuvent plus être restaurés.
De plus, l’utilisateur doit restaurer la sauvegarde
système dans son ensemble. Une sauvegarde
d’archives peut être individuellement restaurée.
62
La restauration de la ROM
système sur les
paramètres par défaut
masque le module TPM.
Lorsque les valeurs par défaut de la
ROM système sont restaurées, le
module TPM n’est plus visible dans
Windows. Il en résulte que le logiciel de
sécurité intégrée ne fonctionne plus
convenablement et que les données
chiffrées par le module TPM ne sont plus
accessibles.
Réactivez le module TPM dans le BIOS :
La sauvegarde
automatique ne
fonctionne pas avec une
unité mappée.
Lorsqu'un administrateur configure la
sauvegarde automatique dans la
sécurité intégrée, il crée une entrée dans
Windows > Tâches > Tâches
planifiées. La tâche planifiée dans
Windows est définie de manière à utiliser
les droits de NT AUTHORITY\ SYSTEM
pour l'exécution de la sauvegarde. Cela
La solution de rechange consiste à changer
NT AUTHORITY\SYSTEM en (nom_ordinateur \
(nom_administrateur). Il s’agit de la configuration par
défaut lorsque la tâche planifiée est créée
manuellement.
Chapitre 8 Résolution des problèmes
Ouvrez l'utilitaire Computer Setup (F10), accédez à
Security > Device security (Sécurité > Sécurité des
périphériques), changez l'option Hidden (Masqué) en
Available (Disponible).
Dans les prochaines versions du logiciel, HP prévoira
d’inclure [nom_ordinateur/nom_administrateur]
comme paramétrage par défaut.
Brève description
Détails
Solution
fonctionne convenablement sur
n'importe quelle unité locale.
En revanche, si l’administrateur
configure la sauvegarde automatique sur
une unité mappée, le processus échoue
parce que NT AUTHORITY\SYSTEM ne
dispose pas des droits permettant
l’utilisation d’une unité mappée.
Si l’exécution de la sauvegarde
automatique est planifiée à l’ouverture
de session, l’icône TNA de la sécurité
intégrée affiche le message suivant : The
Backup Archive location is currently
not accessible. (L’emplacement de
l’archive de sauvegarde n’est pas
accessible actuellement.) Click here if
you want to backup to a temporary
archive until the Backup Archive is
accessible again. (Cliquez ici si vous
désirez créer un fichier de sauvegarde
temporaire jusqu’à ce que l’archive de
sauvegarde soit de nouveau accessible.)
Si la sauvegarde automatique est
planifiée à une heure spécifique, elle
échoue sans que cet échec soit
annoncé.
Impossible de désactiver
temporairement l’état de
la sécurité intégrée dans
l’interface graphique du
logiciel.
La version actuelle 4.0 du logicielle a été
conçue pour les portables HP Notebook
1.1B, ainsi que pour les ordinateurs de
bureau HP Desktop 1.2.
Ce problème sera résolu par HP dans les prochaines
versions.
Cette option de désactivation est
toujours prise en charge dans l’interface
du logiciel pour les plates-formes
TPM 1.1.
Divers
Logiciel affecté —
Brève description
Détails
Solution
HP ProtectTools Security
Manager — message
d’avertissement : The
security application can
not be installed until the
HP Protect Tools
Security Manager is
installed (L’application de
sécurité ne peut pas être
installée tant que le
logiciel HP Protect Tools
Security Manager n’est
pas installé)
Toutes les applications de sécurité
comme la sécurité intégrée et les
périphériques à carte Java ou
biométriques sont des applications
additionnelles de l’interface HP Security
Manager. Le logiciel HP Security
Manager doit donc être installé avant de
pouvoir charger une application
additionnelle approuvée par HP.
Le logiciel HP ProtectTools Security Manager doit être
installé avant d’installer une quelconque application
d’extension.
Utilitaire de mise à jour du
microprogramme HP
ProtectTools TPM pour
modèles dc7600 et
modèles contenant un
module TPM Broadcom.
— L’outil mis à disposition
Il s’agit d’un comportement attendu de
l’utilitaire du microprogramme TPM pour
les modèles dc7600 et ceux contenant
un module TPM Broadcom.
1.
Réinstallez le logiciel HP ProtectTools Embedded
Security.
2.
Exécutez l’assistant de configuration de la plateforme et de l’utilisateur.
L’outil de mise à jour permet à l’utilisateur
de mettre à jour le microprogramme avec
Divers
63
Logiciel affecté —
Brève description
Détails
Solution
sur le site Web HP signale
ownership required
(possession requise).
ou sans clé d’autorisation (EK). Lorsqu’il
n’y a pas de clé, aucune autorisation
n’est requise pour accomplir la mise à
jour du microprogramme.
3.
Lorsqu’il y a une clé d’autorisation, le
propriétaire du module TPM doit exister,
étant donné que la mise à jour requiert
son autorisation. Une fois la mise à jour
réussie, la plate-forme doit être
redémarrée pour que le nouveau
microprogramme prenne effet.
Si les paramètres par défaut du BIOS du
module TPM sont restaurés, la
possession est supprimée et il n’est plus
possible de mettre à jour le
microprogramme tant que la plate-forme
et l’utilisateur n’ont pas été configurés
dans l’Assistant d’initialisation.
4.
*Un redémarrage est toujours
recommandé après une mise à jour du
microprogramme. La version du
microprogramme n’est correctement
détectée qu’après redémarrage.
5.
Une erreur se produit
parfois lors de la
fermeture de l’interface du
Security Manager.
64
Occasionnellement (1 fois sur 12) une
erreur se produit en cliquant sur l’icône
de fermeture dans l’angle supérieur droit
de la fenêtre du Security Manager avant
que le chargement des applications
additionnelles soit terminé.
Chapitre 8 Résolution des problèmes
Vérifiez que Microsoft .NET Framework 1.1 est
installé sur le système :
a.
Cliquez sur Démarrer.
b.
Cliquez sur Panneau de configuration.
c.
Cliquez sur Ajout ou suppression de
programmes.
d.
Vérifiez que Microsoft .NET Framework
1.1 figure dans la liste des programmes.
Vérifiez la configuration matérielle et logicielle :
a.
Cliquez sur Démarrer.
b.
Cliquez sur Tous les programmes.
c.
Cliquez sur HP ProtectTools Security
Manager.
d.
Sélectionnez Embedded Security (Sécurité
intégrée) dans le menu d’arborescence.
e.
Cliquez sur More Details (Détails). Le
système devrait présenter la configuration
suivante :
●
Product version (Version de produit) =
V4.0.1
●
Embedded Security State (État de la
sécurité intégrée) : Chip State (Puce) =
Enabled (Activée), Owner State
(Propriétaire) = Initialized (Initialisé),
User State (Utilisateur) = Initialized
(Initialisé)
●
Component Info (Info composants) :
TCG Spec. Version = 1.2
●
Vendor (Fabricant) = Broadcom
Corporation
●
FW Version (Version microprog.) = 2.18
(ou ultérieure)
●
TPM Device driver library version
(Version de la bibliothèque de drivers
de périphériques TPM) = 2.0.0.9 (ou
ultérieure)
Si la version du microprogramme ne correspond
pas à 2.18, téléchargez et mettez à jour le
microprogramme du module TPM. Le SoftPaq de
mise à jour du microprogramme TPM est
disponible sur le site http://www.hp.com.
Ce problème est en relation avec le temps de
chargement des applications additionnelles lors de la
fermeture et du redémarrage du Security Manager.
Étant donné que PTHOST.exe est le programme
principal couvrant les autres applications
additionnelles, il dépend du temps de chargement des
autres applications (services). Le fait de fermer le
programme principal avant qu’un service soit
complètement chargé est la cause première de l’erreur.
Logiciel affecté —
Brève description
Détails
Solution
Pour résoudre le problème, attendez que le message
(en haut de la fenêtre) indique que les services sont
chargés et que ceux-ci soient affichés dans la colonne
de gauche. Pour éviter toute défaillance, patientez un
temps raisonnable pour permettre le chargement des
services.
HP ProtectTools * En
général— Un accès
illimité ou des privilèges
d’administration non
contrôlés posent un risque
pour la sécurité.
Divers risques sont possibles lorsque
l’accès au PC client est illimité :
●
suppression de l’unité PSD
●
modification malveillante des
paramètres utilisateur
●
désactivation des règles et des
fonctions de sécurité
Il est conseillé aux administrateurs d’appliquer des
règles de bonne pratique pour limiter les privilèges et
l’accès des utilisateurs finaux.
Des privilèges d’administration ne devraient pas être
accordés à des utilisateurs non autorisés.
Les mots de passe de
sécurité intégrée et du
BIOS ne sont pas
synchronisés.
Si l’utilisateur ne valide pas un nouveau
mot de passe en tant que mot de passe
de sécurité intégrée du BIOS, le mot de
passe de sécurité intégrée du BIOS est
restauré sur le mot de passe de sécurité
intégrée d’origine via F10 BIOS.
Ceci fonctionne comme conçu ; ces mots de passe
peuvent être resynchronisés en modifiant le mot de
passe utilisateur de base et en l’authentifiant à l’invite
du mot de passe de sécurité intégrée du BIOS.
Un seul utilisateur peut se
connecter au système une
fois que l’authentification
de préamorçage TPM est
activée dans le BIOS.
Le numéro PIN du BIOS du module TPM
est associé au premier utilisateur qui
initialise le paramètre d’utilisateur. Si un
ordinateur a plusieurs utilisateurs, le
premier utilisateur est, par principe,
l’administrateur. Le premier utilisateur
devra donner son numéro PIN
d’utilisateur TPM aux autres utilisateurs
afin de se connecter.
Ceci fonctionne comme conçu ; HP recommande que
le service informatique du client suive de bonnes
stratégies de sécurité pour le déploiement de sa
solution de sécurité et s’assure que le mot de passe
administrateur du BIOS est configuré par des
administrateurs informatiques pour une protection au
niveau du système.
L’utilisateur doit modifier
son numéro PIN pour que
le préamorçage TPM
fonctionne après une
réinitialisation usine du
module TPM.
L’utilisateur doit modifier son numéro
PIN ou créer un autre utilisateur pour
initialiser ce paramètre utilisateur pour
que l’authentification BIOS TPM
fonctionne après une réinitialisation. Il
n’existe aucune option qui permette de
rendre l’authentification BIOS TPM
fonctionnelle.
Le système est ainsi conçu et la réinitialisation usine
efface la clé utilisateur de base. L’utilisateur doit
modifier son numéro PIN ou créer un nouvel utilisateur
pour réinitialiser la clé utilisateur de base.
La prise en charge
d’authentification à la
mise sous tension n’est
pas définie pour utiliser
par défaut l’option Reset
to Factory Settings
(Restaurer les paramètres
usine) de la sécurité
intégrée.
Dans Computer Setup, la prise en
charge d’authentification à la mise
sous tension n’est pas réinitialisée sur
les paramètres usine lors de l’utilisation
de l’option de périphérique de sécurité
intégrée Reset to Factory Settings
(Restaurer les paramètres usine). Par
défaut, la prise en charge
d’authentification à la mise sous
tension est définie sur Disable
(Désactiver).
L’option Reset to Factory Settings (Restaurer les
paramètres usine) désactive le périphérique de
sécurité intégrée, qui masque les autres options de
sécurité intégrée (y compris la prise en charge
d’authentification à la mise sous tension). Toutefois,
suite à la réactivation du périphérique de sécurité
intégrée, la prise en charge d’authentification à la
mise sous tension restait activée.
L’authentification à la mise
sous tension de la sécurité
chevauche le mot de
passe BIOS durant la
séquence d’amorçage.
L’authentification à la mise sous tension
invite l’utilisateur à se connecter au
système à l’aide du mot de passe TPM
mais, si l’utilisateur appuie sur la touche
F10 pour accéder au BIOS, seul un
accès en lecture est octroyé.
Pour pouvoir écrire vers le BIOS, l’utilisateur doit entrer
le mot de passe BIOS au lieu du mot de passe TPM
dans la fenêtre de prise en charge d’authentification à
la mise sous tension.
Le BIOS demande
l’ancien et le nouveau
mots de passe via
Computer Setup après la
modification du mot de
Le BIOS demande l’ancien et le nouveau
mots de passe via Computer Setup
après la modification du mot de passe
propriétaire dans le logiciel Windows de
sécurité intégrée.
Le système est ainsi conçu. Ceci est dû à l’incapacité
du BIOS à communiquer avec le module TPM, une fois
le système d’exploitation démarré et exécuté, et à
vérifier la phrase de passe TPM par rapport au blob de
clé TPM.
HP s’efforce de trouver une solution, qui sera fournie
dans un prochain SoftPaq de ROM de type Web.
Divers
65
Logiciel affecté —
Brève description
Détails
passe propriétaire dans le
logiciel Windows de
sécurité intégrée.
66
Chapitre 8 Résolution des problèmes
Solution
Glossaire
Archive de restauration d’urgence Zone de stockage protégée qui permet le recryptage de clés utilisateur de
base d’une clé de propriétaire de plateforme à une autre.
Authentification Processus permettant de vérifier si un utilisateur est autorisé à effectuer une tâche, telle que
l’accès à un ordinateur, la modification de paramètres d’un programme spécifique ou l’affichage de données
sécurisées.
Authentification de mise sous tension Fonction de sécurité qui requiert une certaine forme d’authentification,
telle qu’une Java Card, une puce de sécurité ou un mot de passe, lors la mise sous tension de l’ordinateur.
Authentification unique Fonction qui stocke des informations d’authentification et qui permet d’utiliser le
module Credential Manager pour accéder à des applications Internet et Windows qui requièrent une
authentification par mot de passe.
Autorité de certification Service qui émet les certificats requis pour exécuter une infrastructure de clés
publiques.
Biométrie Catégorie d’informations d’authentification qui utilisent une caractéristique physique, telle qu’une
empreinte digitale, pour identifier un utilisateur.
Certificat numérique Informations d’authentification électroniques qui confirment l’identité d’un individu ou
d’une société en reliant l’identité du propriétaire du certificat numérique à une paire de clés électroniques utilisées
pour signer des informations numériques.
Compte réseau Compte d’utilisateur ou d’administrateur Windows, sur un ordinateur local, dans un groupe de
travail ou sur un domaine.
Compte utilisateur Windows Profil d’un individu autorisé à se connecter à un réseau ou à un ordinateur
individuel.
Cryptage Procédure, telle que l’utilisation d’un algorithme, employée en cryptographie pour convertir un texte
normal en un texte chiffré afin d’empêcher la lecture des données par des destinataires non autorisés. Il existe
plusieurs types de cryptage de données, qui forment la base de la sécurité du réseau. Les types courants incluent
DES (Data Encryption Standard) et le cryptage de clés publiques.
Cryptographie Pratique de cryptage et décryptage de données afin qu’elles ne puissent être décodées que par
des individus spécifiques.
Décryptage
Procédure utilisée en cryptographie pour convertir des données cryptées en un texte normal.
Domaine Groupe d’ordinateurs qui font partie d’un réseau et qui partagent une base de données de répertoires
communs. Chaque domaine possède un nom unique et dispose d’un ensemble de règles et procédures
communes.
DriveLock Fonction de sécurité qui relie le disque dur à un utilisateur et qui requiert que ce dernier saisisse
correctement le mot de passe DriveLock au démarrage de l’ordinateur.
EFS (Encryption File System) Système qui crypte tous les fichiers et sous-dossiers au sein du dossier
sélectionné.
Glossaire
67
Fournisseur de service cryptographique Fournisseur ou bibliothèque d’algorithmes cryptographiques qui peut
être utilisé(e) dans une interface proprement définie pour exécuter des fonctions cryptographiques spécifiques.
Identité Dans l’utilitaire HP ProtectTools Credential Manager, groupe d’informations d’authentification et de
paramètres qui est traité comme un compte ou un profil pour un utilisateur donné.
Informations d’identification Méthode par laquelle un utilisateur prouve son éligibilité pour une tâche donnée
dans le processus d’authentification.
Infrastructure de clés publiques (PKI) Norme qui définit les interfaces pour la création, l’utilisation et
l’administration de certificats et de clés cryptographiques.
Java Card Petite pièce de matériel, de mêmes taille et forme qu’une carte bancaire, qui stocke des informations
d’identification concernant le propriétaire. Utilisée pour authentifier le propriétaire sur un ordinateur.
Jeton USB Périphérique de sécurité qui stocke des informations d’identification concernant un utilisateur.
Comme une Java Card ou un lecteur biométrique, il peut être utilisé pour authentifier le propriétaire sur un
ordinateur.
Jeton virtuel Fonction de sécurité dont le fonctionnement est très similaire à celui d’une Java Card et d’un lecteur
de carte. Le jeton est enregistré sur le disque dur de l’ordinateur ou dans le registre Windows. Lorsque vous vous
connectez à l’aide d’un jeton virtuel, vous êtes invité à fournir un code PIN d’utilisateur pour effectuer
l’authentification.
Lecteur sécurisé personnel Fournit une zone de stockage protégée pour des informations confidentielles.
Migration
Tâche qui permet la gestion, la restauration et le transfert de clés et de certificats.
Mode de sécurité du BIOS Paramètre de sécurité de Java Card qui, lorsqu’il est activé, requiert l’utilisation
d’une Java Card et d’un code PIN valide pour l’authentification de l’utilisateur.
Partition FAT File Allocation Table (tableau d'allocation de fichier), méthode d'indexation de supports de
stockage.
Partition NTFS NT File System (Système de fichiers NT), méthode d'indexation de supports de stockage. Il
s'agit de la méthode standard sous Windows Vista et Windows XP.
Profil BIOS Groupe de paramètres de configuration du BIOS qui peut être enregistré et appliqué à d’autres
comptes.
Puce de sécurité intégrée TPM (Trusted Platform Module) (certains modèles) Puce de sécurité intégrée qui
peut protéger des informations utilisateur hautement confidentielles contre des attaques malveillantes. Il s’agit de
la racine de confiance dans une plateforme donnée. Le module TPM fournit des opérations et algorithmes
cryptographiques qui suivent les spécifications de l’organisme TCG (Trusted Computing Group).
Réamorçage Processus de redémarrage de l’ordinateur.
Sécurité stricte Fonction de sécurité dans la configuration du BIOS qui fournit une protection améliorée pour
les mots de passe d’administrateur et de mise sous tension, ainsi que d’autres formes d’authentification à la mise
sous tension.
Signature numérique Données transmises avec un fichier qui vérifient l’expéditeur du matériel et la non
modification du fichier après sa signature.
Smart Card Petite pièce de matériel, de mêmes taille et forme qu’une carte bancaire, qui stocke des informations
d’identification concernant le propriétaire. Utilisée pour authentifier le propriétaire sur un ordinateur.
68
Glossaire
Index
A
accès
contrôle 43
protection contre un accès non
autorisé 5
accès à HP ProtectTools
Security 4
accès non autorisé, protection 5
activation
authentification de la Java Card
à la mise sous tension 35
puce TPM 26
Sécurité intégrée 30
sécurité intégrée après
désactivation
permanente 31
alimentation
BIOS configuration for HP
ProtectTools 41
authentification unique
enregistrement
automatique 18
enregistrement manuel 18
exportation d’applications 19
modification de propriétés
d’application 18
suppression d’applications 19
avancé
BIOS configuration for HP
ProtectTools 42
B
BIOS configuration for HP
ProtectTools
alimentation 41
avancé 42
fichier 38
sécurité 40
stockage 39
C
clé utilisateur de base, mot de
passe
définition 27
modification 28
compte
Credential Manager 12
utilisateur de base 27
compte réseau 17
compte réseau Windows 17
compte utilisateur de base 27
Computer Setup
mot de passe
administrateur 8
configuration F10, mot de
passe 8
connexion
Windows 17
connexion Windows
Credential Manager 16
mot de passe 8
contrôle des accès aux
périphériques 43
Credential Manager
résolution des problèmes 53
Credential Manager for HP
ProtectTools
ajout de compte 17
assistant de connexion 12
authentification unique 17
autorisation de connexion à
Windows 24
configuration de
paramètres 23
configuration de propriétés
d’informations
d’authentification 23
connexion 12, 17
connexion par empreinte
digitale 13
connexion Windows 16
création de compte 12
création de jeton virtuel 15
effacement d’identité 16
enregistrement automatique
d’authentification unique 18
enregistrement d’autres
informations
d’authentification 13
enregistrement d’empreintes
digitales 13
enregistrement d’informations
d’authentification 12
enregistrement d’une Java
Card 13
enregistrement d’un e-jeton
USB 13
enregistrement d’un jeton 13
enregistrement d’un jeton
virtuel 13
enregistrement manuel
d’authentification unique 18
exigences d’authentification
personnalisées 22
exportation d’application à
authentification unique 19
gestion d’applications et
d’informations
d’authentification unique 18
identité 16
importation d’application à
authentification unique 19
lecteur d’empreintes
digitales 13
modification de mot de passe de
connexion Windows 15
modification de PIN de
jeton 15
modification de propriétés
d’application à authentification
unique 18
modification des paramètres de
restriction d’une
application 21
modification d’informations
d’authentification unique 20
Index
69
mot de passe de connexion 7
mot de passe du fichier de
restauration 7
nouvelle application à
authentification unique 18
procédures de
configuration 12
protection d’application 20
restriction de l’accès à une
application 20
spécifications de
connexion 22
suppression de protection d’une
application 21
suppression d’application à
authentification unique 19
suppression d’identité 16
suppression d’un compte 17
tâches d’administration 22
vérification d’utilisateur 24
verrouillage de l’ordinateur 16
Windows 17
cryptage
authentification utilisateur 50
méthodes 49
utilisateurs 50
cryptage de fichiers et
dossiers 28
cryptage de lecteur 48
D
décryptage de lecteur 48
désactivation
authentification de la Java Card
à la mise sous tension 36
permanente de sécurité
intégrée 31
sécurité intégrée 30
Device Access Manager for HP
ProtectTools
ajout d'un utilisateur ou
groupe 46
configuration de classes de
périphériques 46
configuration simple 45
octroi d'accès à une classe de
périphérique 46
octroi d'accès à un
périphérique 47
refus d'accès à un utilisateur ou
groupe 46
service en arrière-plan 44
suppression d'un utilisateur ou
groupe 46
70
Index
données, restriction de l’accès 5
Drive Encryption for HP
ProtectTools
ajout d’un utilisateur 50
clés Drive Encryption 52
cryptage de lecteur 49
décryptage de lecteur 49
modification de
l’authentification 50
modification du cryptage 49
modification d’un jeton 50
mot de passe, définition 50
service de récupération Drive
Encryption 52
suppression d’un
utilisateur 50
E
e-jeton USB, Credential
Manager 13
Embedded Security for HP
ProtectTools
activation après désactivation
permanente 31
activation de puce TPM 26
activation et désactivation 30
clé utilisateur de base 27
compte utilisateur de base 27
courrier électronique
crypté 28
création de fichier de
sauvegarde 30
cryptage de fichiers et
dossiers 28
désactivation permanente 31
initialisation de la puce 26
lecteur sécurisé personnel
(PSD) 28
migration de clés 31
modification du mot de passe de
clé utilisateur de base 28
modification du mot de passe
propriétaire 30
mot de passe 8
procédures de
configuration 26
réinitialisation du mot de passe
utilisateur 30
résolution des problèmes 57
restauration de données de
certification 30
enregistrement
application 18
informations
d’authentification 12
enregistrement d’empreintes,
Credential Manager 13
F
fichier
BIOS Configuration for HP
ProtectTools 37
fonctions HP ProtectTools 2
H
HP ProtectTools, fonctions 2
HP ProtectTools Backup and
Restore 9
HP ProtectTools Security,
accès 4
I
identité, gestion
Credential Manager 16
initialisation de la puce de sécurité
intégrée 26
J
Java Card Security for HP
ProtectTools
activation d’authentification à la
mise sous tension 35
attribution de nom 34
attribution de PIN 34
configuration d’authentification à
la mise sous tension 35
création d’administrateur 35
création d’utilisateur 36
Credential Manager 13
désactivation d’authentification
à la mise sous tension 36
modification du PIN 33
PIN 8
sélection de lecteur 33
tâches avancées 34
tâches d’administration 34
jeton, Credential Manager 13
jeton de restauration d’urgence,
mot de passe
définition 8, 26
jeton virtuel 15
jeton virtuel, Credential
Manager 13, 15
L
lecteurs biométriques 13
lecteur sécurisé personnel
(PSD) 28
M
mise sous tension, mot de passe
définition 8
mot de passe
clé utilisateur de base 28
création 6
gestion 7
HP ProtectTools 7
instructions 8
jeton de restauration
d’urgence 26
modification du
propriétaire 30
propriétaire 26
réinitialisation pour
utilisateur 30
sécurisé, création 8
Windows, connexion 15
mot de passe administrateur
BIOS 8
mot de passe de configuration de
sécurité 8
O
objectifs, sécurité 5
objectifs de sécurité
fondamentaux 5
P
propriétaire, mot de passe
définition 8, 26
modification 30
propriétés
application 18
authentification 22
informations
d’authentification 23
puce TPM
activation 26
initialisation 26
divers 63
Embedded Security for HP
ProtectTools 57
restauration d’urgence 26
restriction
accès à des données
confidentielles 5
accès aux périphériques 43
rôles de sécurité 7
S
sauvegarde et restauration
authentification unique 19
information de certification 30
modules HP ProtectTools 9
sécurité intégrée 30
sécurité
BIOS configuration for HP
ProtectTools 40
objectifs fondamentaux 5
rôles 7
service en arrière-plan, Device
Access Manager 44
stockage
BIOS configuration for HP
ProtectTools 39
suppression d’identité
Credential Manager 16
T
tâches avancées
Credential Manager 22
Device Access Manager 46
Java Card 34
sécurité intégrée 30
tâches d’administration
Credential Manager 22
Java Card 34
V
verrouillage de l’ordinateur 16
vol ciblé, protection 5
R
récupération de données
cryptées 52
résolution des problèmes
Credential Manager for HP
ProtectTools 53
Index
71

Manuels associés