Deployment Guide
Table Of Contents
- Dell Encryption Personal Guide d'installation v10.9
- Présentation
- Configuration requise
- Téléchargement du logiciel
- Installation
- Assistants de configuration d'Advanced Authentication et d'Encryption Personal
- Configuration des paramètres de la console
- Désinstaller le programme d'installation principal
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Descriptions des règles et des modèles
- Stratégies
- Description des modèles
- Protection avancée pour tous les lecteurs fixes et supports externes
- Norme PCI DSS
- Législation relative à la protection des données
- Législation relative à l'HIPAA
- Protection de base pour tous les lecteurs fixes et supports externes (par défaut)
- Protection de base pour tous les lecteurs fixes
- Protection de base pour le disque système uniquement
- Protection de base pour les supports externes
- Cryptage désactivé
- Extraire les programmes d'installation enfants
- Dépannage
- Glossaire

Stratégie Protec
tion
avancé
e pour
tous
les
lecteur
s fixes
et
suppor
ts
extern
es
Législa
tion
relativ
e à PCI
Législa
tion
relativ
e à la
protec
tion
des
donné
es
Législa
tion
relativ
e
à HIPA
A
Protec
tion de
base
pour
tous
les
lecteur
s fixes
et
disque
s
extern
es (par
défaut
)
Protec
tion de
base
pour
tous
les
lecteur
s fixes
Protec
tion de
base
pour le
disque
systèm
e
unique
ment
Protec
tion de
base
pour
les
suppor
ts
extern
es
Crypta
ge
désacti
vé
Description
Une liste des dossiers du
disque dur du point de
terminaison à chiffrer avec la
clé de chiffrement des
données utilisateur, ou exclus
du chiffrement.
Cette règle s'applique à tous
les disques que Windows
classe dans la catégorie
disques durs. Vous ne
pouvez pas utiliser cette
règle pour chiffrer des
lecteurs ou des supports
amovibles dont le type
affiche Disque amovible.
Utilisez Chiffrer le support
externe EMS.
Algorithme
de
cryptage
de
l'utilisateur
AES256 AES 256, Rijndael 256, AES
128, Rijndael 128
Algorithme de cryptage des
données au niveau de
l'utilisateur individuel. Des
valeurs différentes selon
l'utilisateur sont possibles sur
un point final.
Clé de
cryptage
des
données
utilisateur
Utilisate
ur
Courant Utilisate
ur
Courant Utilisate
ur
Courant ou utilisateur
Choisissez une clé pour
indiquer qui peut avoir accès
aux fichiers chiffrés par les
règles suivantes, et où :
• Dossiers cryptés de
l'utilisateur
• Crypter les dossiers
personnels d'Outlook
• Crypter les fichiers
temporaires (\Documents et
Paramètres\nom d'utilisateur
\Paramètres locaux\Temp
uniquement)
• Crypter les fichiers
temporaires Internet
• Crypter les documents de
profil utilisateur
Descriptions des règles et des modèles 51