Administrator Guide

Chapitre 1: Prise en main de la récupération...................................................................................... 5
Contacter Dell ProSupport...................................................................................................................................................5
Chapitre 2: Récupération du chiffrement basé sur des règles ou de fichier/dossier.............................. 6
Présentation du processus de récupération.......................................................................................................................6
Exécution de la récupération du chiffrement des données du système ou de fichiers/dossiers................................6
Obtention du fichier de récupération - Chiffrement basé sur des règles ou client de chiffrement FFE.............. 6
Obtention du fichier de récupération : ordinateur géré en local................................................................................ 7
Effectuer une récupération............................................................................................................................................ 8
Récupération des données de lecteur crypté....................................................................................................................11
Récupérer des données de lecteur crypté.................................................................................................................. 12
Chapitre 3: Récupération de l'accélérateur de cryptage matériel (Hardware Crypto Accelerator)......... 16
Configuration requise pour la récupération.......................................................................................................................16
Présentation du processus de récupération..................................................................................................................... 16
Procéder à la récupération de HCA................................................................................................................................... 16
Obtention du fichier de récupération : ordinateur géré à distance.......................................................................... 16
Obtention du fichier de récupération : ordinateur géré en local...............................................................................17
Effectuer une récupération...........................................................................................................................................18
Chapitre 4: Récupération de lecteur auto-cryptable (SED)............................................................... 24
Configuration requise pour la récupération......................................................................................................................24
Présentation du processus de récupération.................................................................................................................... 24
Procéder à la récupération d'un SED................................................................................................................................24
Obtention du fichier de récupération : client SED géré à distance......................................................................... 24
Obtention du fichier de récupération - Client SED géré localement.......................................................................25
Effectuer une récupération.......................................................................................................................................... 25
Restauration à la demande avec SED.........................................................................................................................28
Chapitre 5: Récupération de cryptage complet du disque..................................................................31
Configuration requise pour la récupération.......................................................................................................................31
Présentation du processus de récupération..................................................................................................................... 31
Effectuer une récupération de cryptage complet du disque..........................................................................................31
Obtention du fichier de récupération - Client de cryptage complet du disque...................................................... 31
Effectuer une récupération.......................................................................................................................................... 32
Récupération à la demande avec cryptage complet du disque............................................................................... 34
Chapitre 6: Récupération de chiffrement complet du disque et de Dell Encryption..............................38
Configuration requise pour la récupération......................................................................................................................38
Présentation du processus de récupération.................................................................................................................... 38
Récupération d'un disque complètement chiffré et d'un disque chiffré Dell...............................................................38
Obtention du fichier de récupération - Client de cryptage complet du disque..................................................... 38
Obtention du fichier de récupération - Chiffrement basé sur des règles ou client de chiffrement FFE............39
Effectuer une récupération.......................................................................................................................................... 40
Table des matières
Table des matières 3