Administrator Guide
Table Of Contents
- Encryption Recovery v11.0
- Table des matières
- Prise en main de la récupération
- Récupération du chiffrement basé sur des règles ou de fichier/dossier
- Récupération de l'accélérateur de cryptage matériel (Hardware Crypto Accelerator)
- Récupération de lecteur auto-cryptable (SED)
- Récupération de cryptage complet du disque
- Récupération de chiffrement complet du disque et de Dell Encryption
- Contrôle de périphériques PBA
- Récupération de la clé universelle
- Récupération du BitLocker Manager
- Récupération du mot de passe
- Récupération de mot de passe Encryption External Media
- Annexe A - Téléchargement de l'environnement de restauration
- Annexe B - Création d'un support amorçable

Contrôle de périphériques PBA
Le contrôle de périphériques PBA s'applique aux points de terminaison cryptés avec SED ou un cryptage complet du disque.
Utiliser le contrôle de périphériques PBA
Les commandes PBA d'un point de terminaison spécifique sont effectuées dans la zone Contrôle de périphérique PBA. Chaque commande
a un ordre de priorité. Les commandes de priorité élevée annulent les commandes de faible priorité figurant dans la file d'attente des
commandes à appliquer. Pour obtenir une liste des classements de priorité des commandes, voir AdminHelp, disponible en cliquant sur
l'icône ? dans la console de gestion à distance. Les contrôles de périphériques PBA sont disponibles sur la page Détails du point de
terminaison sur la console de gestion à distance.
Les commandes suivantes sont disponibles dans le contrôle de périphérique PBA :
● Verrouiller : verrouille l'écran PBA et interdit à tout utilisateur de se connecter à l'ordinateur.
● Déverrouiller : déverrouille l'écran PBA après son verrouillage sur ce point de terminaison, soit par l'envoi d'une commande Verrouiller,
soit parce que le nombre maximal de tentatives d'authentification par règle a été dépassé.
● Supprimer des utilisateurs : supprime tous les utilisateurs du PBA.
● Éviter la connexion : ignore l'écran PBA une seule fois pour donner à un utilisateur l'accès à l'ordinateur sans authentification.
L'utilisateur devra quand même se connecter à Windows une fois l'écran PBA contourné.
● Réinitialiser : la commande d'effacement déclenche une « restauration de l'état d'usine » pour un lecteur crypté. Vous pouvez
utiliser la commande d'effacement pour changer le mode d'utilisation d'un ordinateur ou, en cas d'urgence, pour effacer cet ordinateur
afin de rendre les données définitivement irrécupérables. Assurez-vous que c'est bien ce que vous cherchez à faire avant d'exécuter
cette commande. Pour un cryptage complet du disque, la commande d'effacement efface le lecteur de manière cryptographique et la
PBA est supprimée. Pour SED, la commande d'effacement efface le lecteur de manière cryptographique et la PBA affiche « Appareil
verrouillé ». Pour changer le mode d'utilisation du SED, supprimez la PBA avec la récupération du SED.
7
46 Contrôle de périphériques PBA