Administrator Guide
Table des
matières
1 Introduction..............................................................................................................................................................5
Avant de commencer................................................................................................................................................ 5
Utilisation de ce Guide...............................................................................................................................................5
Contacter Dell ProSupport....................................................................................................................................... 5
2 Configuration requise.............................................................................................................................................6
Tous les clients............................................................................................................................................................6
Tous les clients - Configuration requise..........................................................................................................6
Tous les clients - Matériel................................................................................................................................... 7
Tous les clients - Langues prises en charge....................................................................................................7
Client Encryption........................................................................................................................................................ 7
Configuration requise du client Encryption....................................................................................................8
Systèmes d'exploitation du client Encryption.................................................................................................8
Systèmes d'exploitation prenant en charge External Media Shield (EMS)................................................ 8
Client Threat Protection............................................................................................................................................9
Systèmes d'exploitation des clients Threat Protection.................................................................................9
Ports des clients Threat Protection...................................................................................................................9
Client SED...................................................................................................................................................................10
Conditions préalables du client SED............................................................................................................... 11
Systèmes d'exploitation du client SED............................................................................................................11
Claviers internationaux.......................................................................................................................................11
Client Advanced Authentication............................................................................................................................ 11
Matériel du client Advanced Authentication (Authentification avancée)................................................12
Systèmes d'exploitation du client Advanced Authentication (Authentification avancée)................... 12
Client BitLocker Manager........................................................................................................................................13
Configuration requise du Client BitLocker Manager...................................................................................13
Systèmes d'exploitation du client BitLocker Manager................................................................................ 13
3 Installer à l'aide du programme d'installation principal ESS ........................................................................ 14
Installer de manière interactive à l'aide du programme d'installation principal ESSE ...............................14
Installer par la ligne de commande à l'aide du programme d'installation principal ESSE ........................15
4 Désinstaller à l'aide du programme d'installation principal ESS ..................................................................17
Désinstaller le programme d'installation principal ESS ....................................................................................17
Désinstallation avec ligne de commande......................................................................................................17
5 Désinstallation à l'aide des programme d'installation enfants..................................................................... 18
Désinstaller les clients Threat Protection............................................................................................................ 19
Désinstallation avec ligne de commande......................................................................................................19
Désinstallation du client Encryption ....................................................................................................................19
Processus..............................................................................................................................................................19
Désinstallation avec ligne de commande..................................................................................................... 20
Désinstaller les clients SED et Advanced Authentication................................................................................. 21
Contents
3