Administrator Guide
Chapitre 1: Introduction.................................................................................................................. 5
Présentation...........................................................................................................................................................................5
Chiffrement FileVault............................................................................................................................................................ 5
Contacter Dell ProSupport...................................................................................................................................................5
Chapitre 2: Configuration requise.....................................................................................................6
Client Encryption................................................................................................................................................................... 6
Matériel du client Encryption..........................................................................................................................................6
Logiciel client Encryption................................................................................................................................................ 6
Advanced Threat Prevention............................................................................................................................................... 7
Configuration matérielle requise pour Advanced Threat Prevention........................................................................ 7
Logiciel Advanced Threat Prevention........................................................................................................................... 8
Ports Advanced Threat Prevention...............................................................................................................................8
Compatibilité.....................................................................................................................................................................8
Chapitre 3: Tâches associées à Encryption Client............................................................................. 12
Installation/mise à niveau d’Encryption Client..................................................................................................................12
Installation ou mise à niveau interactive...................................................................................................................... 13
Installation/mise à niveau avec la ligne de commande.............................................................................................. 14
Activation de l’accès intégral au disque pour les supports externes....................................................................... 16
Activation de Encryption Client.......................................................................................................................................... 17
Affichage de la règle et de l'état de cryptage...................................................................................................................17
Affichage de la règle et de l'état dans la console de gestion................................................................................... 20
Volumes système................................................................................................................................................................. 21
Activer le cryptage......................................................................................................................................................... 21
Processus de cryptage..................................................................................................................................................22
Recyclage des clés de restauration FileVault.............................................................................................................24
Expérience utilisateur.................................................................................................................................................... 25
Récupération........................................................................................................................................................................26
Montage du volume.......................................................................................................................................................26
Récupération FileVault.................................................................................................................................................. 27
Support amovible................................................................................................................................................................. 31
Formats pris en charge..................................................................................................................................................31
Encryption External Media et mises à jour de règles................................................................................................. 31
Exceptions de cryptage.................................................................................................................................................31
Erreurs sur l'onglet Support amovible..........................................................................................................................31
Messages d'audit........................................................................................................................................................... 32
Collecte de fichiers journaux pour Endpoint Security Suite Enterprise........................................................................ 32
Désinstallation d'Encryption Client pour Mac.................................................................................................................. 32
Activation en tant qu'administrateur.................................................................................................................................33
Activer.............................................................................................................................................................................33
Activer temporairement................................................................................................................................................33
Référence d'Encryption Client...........................................................................................................................................33
À propos de la protection par mot de passe du programme interne...................................................................... 33
Table des matières
Table des matières 3