▼
Scroll to page 2
of
11
Dell Data Security Console Guide de l’utilisateur v11.0 Mai 2021 Rév. A01 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : ATTENTION vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : un AVERTISSEMENT signale un risque d’endommagement du matériel, de blessure corporelle, voire de décès. © 2012-2021 Dell Inc. All rights reserved. Registered trademarks and trademarks used in the Dell Encryption and Endpoint Security Suite Enterprise suite of documents: Dell™ and the Dell logo, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, and KACE™ are trademarks of Dell Inc. Cylance®, CylancePROTECT, and the Cylance logo are registered trademarks of Cylance, Inc. in the U.S. and other countries. McAfee® and the McAfee logo are trademarks or registered trademarks of McAfee, Inc. in the US and other countries. Intel®, Pentium®, Intel Core Inside Duo®, Itanium®, and Xeon® are registered trademarks of Intel Corporation in the U.S. and other countries. Adobe®, Acrobat®, and Flash® are registered trademarks of Adobe Systems Incorporated. Authen tec® and Eikon® are registered trademarks of Authen tec. AMD® is a registered trademark of Advanced Micro Devices, Inc. Microsoft®, Windows®, and Windows Server®, Windows Vista®, Windows 7®, Windows 10®, Active Directory®, Access®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server®, and Visual C++® are either trademarks or registered trademarks of Microsoft Corporation in the United States and/or other countries. VMware® is a registered trademark or trademark of VMware, Inc. in the United States or other countries. Box® is a registered trademark of Box. Dropbox ℠ is a service mark of Dropbox, Inc. Google™, Android™, Google™ Chrome™, Gmail™, and Google™ Play are either trademarks or registered trademarks of Google Inc. in the United States and other countries. Apple®, App Store℠, Apple Remote Desktop™, Boot Camp™, FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle®, and iPod nano®, Macintosh®, and Safari® are either servicemarks, trademarks, or registered trademarks of Apple, Inc. in the United States and/or other countries. EnCase™ and Guidance Software® are either trademarks or registered trademarks of Guidance Software. Entrust® is a registered trademark of Entrust®, Inc. in the United States and other countries. Mozilla® Firefox® is a registered trademark of Mozilla Foundation in the United States and/or other countries. iOS® is a trademark or registered trademark of Cisco Systems, Inc. in the United States and certain other countries and is used under license. Oracle® and Java® are registered trademarks of Oracle and/or its affiliates. Travelstar® is a registered trademark of HGST, Inc. in the United States and other countries. UNIX® is a registered trademark of The Open Group. VALIDITY™ is a trademark of Validity Sensors, Inc. in the United States and other countries. VeriSign® and other related marks are the trademarks or registered trademarks of VeriSign, Inc. or its affiliates or subsidiaries in the U.S. and other countries and licensed to Symantec Corporation. KVM on IP® is a registered trademark of Video Products. Yahoo!® is a registered trademark of Yahoo! Inc. Bing® is a registered trademark of Microsoft Inc. Ask® is a registered trademark of IAC Publishing, LLC. Other names may be trademarks of their respective owners. Table des matières Chapitre 1: Introduction...................................................................................................................4 Contacter Dell ProSupport................................................................................................................................................... 4 Chapitre 2: Navigation.................................................................................................................... 5 Chapitre 3: Statut de cryptage.........................................................................................................7 Chapitre 4: Accès à la connexion...................................................................................................... 8 Enregistrer des identifiants pour la première fois.............................................................................................................. 8 Ajouter, modifier ou consulter des inscriptions.................................................................................................................. 8 Mot de passe..........................................................................................................................................................................9 Questions de récupération.................................................................................................................................................. 10 Des questions de récupération sont déjà enregistrées..............................................................................................10 Chapitre 5: Glossaire...................................................................................................................... 11 Table des matières 3 1 Introduction La console Data Security fournit l'accès aux applications qui assurent la sécurité de tous les utilisateurs de l'ordinateur, pour afficher et gérer le statut de cryptage des lecteurs et des partitions de l'ordinateur, et pour facilement inscrire leur mot de passe d'authentification avant démarrage et questions de récupération. Les fonctionnalités suivantes sont disponibles : ● Inscrire des informations d'identification à utiliser avec l'authentification avant démarrage ● Tirer parti des informations d'identification multifactoriels, y compris des mots de passe et des cartes à puces ● Récupérez l'accès à votre ordinateur si vous oubliez votre mot de passe sans avoir recours au centre d'assistance aux utilisateurs ni à l'administrateur ● Modifiez facilement votre mot de passe Windows ● Définissez vos préférences personnelles ● Affichez l'état de cryptage ● Affichez l’état du pare-feu et de la protection Web (si installés). Data Security Console Pour ouvrir la console Data Security, depuis le bureau, double-cliquez sur l'icône de la console Dell Data Security : . Vous pouvez accéder aux applications suivantes : ● État du cryptage vous permet d'afficher l'état de cryptage des lecteurs et des partitions de l'ordinateur. ● La page État du pare-feu et de la protection Web affiche l’état de protection globale et individuelle des ordinateurs disposant d’un pare-feu et de la protection Web. ● L'outil Accès à la connexion vous permet de définir et de gérer les mots de passe de l'authentification avant démarrage, de configurer les questions d'autorécupération de l'authentification avant démarrage et d'afficher l'état d'enregistrement de vos informations d'identification. Ce guide décrit l'utilisation de chacune de ces applications. Consultez régulièrement le site dell.com/support pour obtenir la documentation mise à jour. Contacter Dell ProSupport Appelez le 877-459-7304, poste 4310039, afin de recevoir 24x7 une assistance téléphonique concernant votre produit Dell. Un support en ligne pour les produits Dell est en outre disponible à l'adresse dell.com/support. Le support en ligne englobe les pilotes, les manuels, des conseils techniques et des réponses aux questions fréquentes et émergentes. Aidez-nous à vous mettre rapidement en contact avec l’expert technique approprié en ayant votre numéro de série ou votre code de service express à portée de main lors de votre appel. Pour les numéros de téléphone en dehors des États-Unis, consultez l'article Numéros de téléphone internationaux Dell ProSupport. 4 Introduction 2 Navigation Pour accéder à une application, cliquez sur la mosaïque appropriée. Barre de titre Pour revenir à la page d'accueil depuis une application, cliquez sur la flèche Précédent dans le coin gauche de la barre de titre, en regard du nom de l'application active. Pour accéder directement à une autre application, cliquez sur la flèche descendante en regard du nom de l'application active et sélectionnez une application. Pour minimiser, maximiser ou fermer la console Data Security Console, cliquez sur l'icône appropriée dans le coin supérieur droit de la barre de titre. Navigation 5 Pour restaurer la console Data Security Console après l'avoir minimisée, double-cliquez sur son icône dans la barre d'état système. Pour ouvrir l'aide, cliquez sur le ? sur la barre de titres. Détails de la console Data Security Console Pour afficher les détails portant sur la console Data Security Console, les règles, les services en cours d'exécution et les journaux, cliquez sur l'icône d'engrenage dans la partie gauche de la barre de titre. Ces informations peuvent être nécessaires à un administrateur pour fournir une assistance technique. Sélectionnez une rubrique dans le menu. Élément de menu Objectif À propos de Contient des informations sur la version. Afficher les infos Contient les éléments suivants : ● informations sur la date et la version du produit ● Si Dell Encryption et/ou l'authentification avant démarrage avancée est géré par l'entreprise ou par un administrateur local ● numéros de version du système d'exploitation, du BIOS, de la carte mère et du Trusted Platform Module (TPM). Informations MS Exécute l'utilitaire Informations système de Microsoft Windows pour afficher des informations détaillées sur le matériel, les composants et l'environnement logiciel. Copie d'infos Copie toutes les informations système dans le presse-papiers, pour les coller dans un e-mail adressé à votre administrateur ou à Dell ProSupport. Commentaires Affiche un formulaire grâce auquel vous pouvez envoyer des commentaires sur ce produit à Dell. (Sur les ordinateurs hors domaine, cette option est toujours disponible. Sur les ordinateurs du domaine, cette option est déterminée par la stratégie.) Stratégies Affiche une hiérarchie de règles qui s'appliquent à cet ordinateur. Services Affiche des informations sur les services en cours d'exécution. Support Se connecte au site Web de Dell ProSupport. Journal Affiche la liste détaillée des événements journalisés à des fins de dépannage. 6 Navigation 3 Statut de cryptage La page Cryptage affiche le statut du cryptage de l'ordinateur. Si un disque, un lecteur ou une partition n'est pas crypté, son état indique Non protégé. Une partition ou un lecteur crypté indique l'état Protégé. Pour actualiser l'état de chiffrement, faites un clic droit sur le disque, le lecteur ou la partition approprié(e), puis sélectionnez Actualiser. Statut de cryptage 7 4 Accès à la connexion L'outil Accès à la connexion vous permet d'enregistrer, de modifier et de vérifier le statut d'enregistrement en fonction de la stratégie définie par l'administrateur. Après l'enregistrement initial, vous pouvez cliquer sur la mosaïque Accès à la connexion pour ajouter ou modifier des identifiants. REMARQUE : La mosaïque Accès à la connexion ne s'affiche que si la fonctionnalité PBA est active. Enregistrer des identifiants pour la première fois Pour enregistrer des identifiants pour la première fois : 1. Sur la page d'accueil Data Security Console, cliquez sur la mosaïque Accès à la connexion. 2. Sur la page Mot de passe, si vous souhaitez modifier votre mot de passe Windows, entrez le mot de passe actuel, entrez et confirmez un nouveau mot de passe et cliquez sur Modifier. 3. Sur la page Question de récupération, sélectionnez trois questions de récupération, répondez-y, puis cliquez sur Enregistrer. Pour des informations plus détaillées sur l'inscription d'un identifiant, ou pour modifier un identifiant, voir Add, Modify, or View Enrollments(Ajouter, modifier ou afficher des enregistrements). Ajouter, modifier ou consulter des inscriptions Pour ajouter, modifier ou afficher des enregistrements, cliquez sur la mosaïque Accès à la connexion. Les onglets situés dans le volet gauche répertorient les Enregistrements disponibles. Ceci varie selon votre plateforme ou type de matériel. La page Accès à la connexion affiche les identifiants pris en charge, les paramètres de leur règle (Requis ou N/A) et leur statut d'enregistrement. Dans cette page, les utilisateurs peuvent gérer leurs enregistrements, en fonction de la règle définie par l'administrateur : ● Pour enregistrer une donnée d'identification pour la première fois, dans la liste des données d'identification, cliquez sur Enregistrer. ● Pour supprimer une donnée d'identification enregistrée, cliquez sur Supprimer. ● Si la règle ne vous permet pas d'enregistrer ou de modifier vos propres identifiants, les liens Enregistrer et Supprimer sur la page Statut sont inactifs. ● Pour modifier un enregistrement existant, cliquez sur l'onglet approprié dans le volet gauche. Si la règle ne vous permet pas d'enregistrer ou de modifier des informations d'identification, un message s'affiche sur la page d'enregistrement des identifiants, « Aucune modification des identifiants n'est autorisée par la règle ». 8 Accès à la connexion Mot de passe Pour modifier votre mot de passe Windows : 1. Cliquez sur l'onglet Mot de passe. 2. Entrez le mot de passe Windows actuel. 3. Entrez le nouveau mot de passe et saisissez-le à nouveau pour le confirmer, puis cliquez sur Modifier. Les modifications du mot de passe entrent immédiatement en vigueur. 4. Dans la boîte de dialogue Enregistrement réussi, cliquez sur OK. REMARQUE : Vous ne devriez modifier vos mots de passe Windows que dans la Data Security Console, plutôt que dans Windows. La modification du mot de passe Windows à l'extérieur de la Data Security Console crée une incompatibilité de mot de passe qui requiert une opération de récupération. Accès à la connexion 9 Questions de récupération La page Questions de récupération vous permet de créer, de supprimer ou de modifier vos questions et réponses de récupération. Les questions de récupération fournissent une méthode reposant sur des questions et des réponses qui vous permet d'accéder à vos comptes Windows si, par exemple, le mot de passe a expiré ou a été oublié. REMARQUE : les questions de récupération sont utilisées uniquement pour récupérer l'accès à un ordinateur. Les questions et les réponses ne peuvent pas être utilisées pour se connecter. Si vous n'avez pas encore enregistré de question de récupération d'authentification avant démarrage : 1. Cliquez sur l'onglet Questions de récupération. 2. Faites une sélection dans une liste de questions prédéfinie, puis saisissez et confirmez les réponses. 3. Cliquez sur Enregistrer. REMARQUE : Cliquez sur Réinitialiser pour effacer les sélections sur cette page et recommencer. Des questions de récupération sont déjà enregistrées Si des questions de récupération de l'authentification avant démarrage sont déjà enregistrées, vous pouvez les supprimer ou les enregistrer de nouveau. 1. Cliquez sur l'onglet Questions de récupération. 2. Cliquez sur le bouton approprié : ● Pour supprimer complètement lesquestions de récupération de l'authentification avant démarrage, cliquez sur Supprimer. ● Pour redéfinir les questions de récupération de l'authentification avant démarrage, cliquez sur Réenregistrer. 10 Accès à la connexion 5 Glossaire Informations d'identification : elles permettent de prouver l'identité d'un individu, comme son mot de passe Windows. Authentification avant démarrage : l'authentification avant démarrage (PBA – Preboot Authentication) joue le rôle d'extension du BIOS ou du micrologiciel de démarrage et garantit un environnement sécurisé inviolable extérieur au système d'exploitation sous forme de couche d'authentification fiable. L'authentification avant démarrage empêche toute lecture sur le disque dur, par exemple du système d'exploitation, tant que l'utilisateur n'a pas confirmé les identifiants corrects. Protégé : dans le cas d'un disque auto-cryptable (SED), un ordinateur est protégé dès que le disque est activé et que l'authentification avant démarrage (PBA) est déployée. Disque auto-cryptable (SED) : un disque dur doté d'un mécanisme de chiffrement intégré, permettant de chiffrer toutes les données stockées dans le support et de déchiffrer toutes les données quittant le support, de façon automatique. Ce type de cryptage est complètement transparent pour l'utilisateur. Authentification unique (SSO – Single Sign-On) : cette méthode simplifie le processus de connexion lorsque le service Multi-Factor Authentication est activé à la fois avant démarrage et pour la connexion Windows. Si elle est activée, l'authentification est uniquement requise avant le démarrage et les utilisateurs sont automatiquement connectés à Windows. Si cette option n'est pas activée, l'authentification peut être requise plusieurs fois. TPM (Trusted Platform Module) : TPM est une puce de sécurité assurant trois fonctions majeures : stockage sécurisé, mesure et attestation. Le client Encryption utilise TPM pour assurer sa fonction de stockage sécurisé. Le TPM peut également fournir les conteneurs cryptés pour le coffre de logiciels. Glossaire 11