Deployment Guide
Table Of Contents
- Dell Encryption Personal Guide d'installation v10.9
- Présentation
- Configuration requise
- Téléchargement du logiciel
- Installation
- Assistants de configuration d'Advanced Authentication et d'Encryption Personal
- Configuration des paramètres de la console
- Désinstaller le programme d'installation principal
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Descriptions des règles et des modèles
- Stratégies
- Description des modèles
- Protection avancée pour tous les lecteurs fixes et supports externes
- Norme PCI DSS
- Législation relative à la protection des données
- Législation relative à l'HIPAA
- Protection de base pour tous les lecteurs fixes et supports externes (par défaut)
- Protection de base pour tous les lecteurs fixes
- Protection de base pour le disque système uniquement
- Protection de base pour les supports externes
- Cryptage désactivé
- Extraire les programmes d'installation enfants
- Dépannage
- Glossaire

Stratégie Protec
tion
avancé
e pour
tous
les
lecteur
s fixes
et
suppor
ts
extern
es
Législa
tion
relativ
e à PCI
Législa
tion
relativ
e à la
protec
tion
des
donné
es
Législa
tion
relativ
e
à HIPA
A
Protec
tion de
base
pour
tous
les
lecteur
s fixes
et
disque
s
extern
es (par
défaut
)
Protec
tion de
base
pour
tous
les
lecteur
s fixes
Protec
tion de
base
pour le
disque
systèm
e
unique
ment
Protec
tion de
base
pour
les
suppor
ts
extern
es
Crypta
ge
désacti
vé
Description
Lorsque cette règle gère un
service, ce dernier démarre
uniquement une fois
l'utilisateur connecté et le
client déverrouillé. Cette
règle s'assure également que
le service qu'elle gère est
arrêté avant le verrouillage
du client durant la
déconnexion. Cette règle
empêche aussi la
déconnexion si un service ne
répond pas.
La syntaxe est un nom de
service par ligne. Vous
pouvez insérer des espaces
dans le nom du service.
Les caractères de
remplacement ne sont pas
autorisés.
Les services gérés ne
démarrent pas si un
utilisateur non géré se
connecte.
Sécuriser
le
nettoyage
après
cryptage
Écrase
ment à
trois
passag
es
Écrasement à un passage Écrase
ment
impossi
ble
Écrasement impossible,
Écrasement à un passage,
Écrasement à trois passages,
Écrasement à sept passages
Une fois que les fichiers
spécifiés via d'autres règles
de cette catégorie ont été
cryptés, cette règle
détermine le traitement du
résidu non crypté des fichiers
originaux :
• Écrasement impossible le
supprime. Cette valeur
génère le traitement de
cryptage le plus rapide.
• Écrasement à un passage
écrase le fichier avec des
données aléatoires.
• Écrasement à trois
passages écrase le fichier
avec une suite standard de
Descriptions des règles et des modèles 49