Administrator Guide

Glossaire
Advanced Authentication : le produit Advanced Authentication fournit des options totalement intégrées de lecture d'empreintes
digitales, de carte à puce et de carte à puce sans contact. Advanced Authentication aide à la gestion de ces nombreuses
méthodes d'authentification matérielles, prend en charge la connexion aux lecteurs à encryptage automatique, SSO et gère
l'utilisation des identifiants et des mots de passe. De plus, Advanced Authentication peut-être utilisé pour accéder non
seulement aux ordinateurs mais à n'importe quel site Internet, SaaS ou application. Lorsque les utilisateurs enregistrent leurs
identifiants, Advanced Authentication permet l'utilisation de ces identifiants pour la connexion au périphérique et pour effectuer
le remplacement du mot de passe.
Advanced Threat Protection : le produit Advanced Threat Protection est une protection antivirus de pointe qui utilise la science
des algorithmes et l'apprentissage machine pour identifier, classifier et prévenir les cybermenaces connues ou inconnues et les
empêcher d'exécuter ou d'endommager les points finaux.
BitLocker Manager : Windows BitLocker est conçu pour aider à la protection des ordinateurs Windows en cryptant à la fois les
données et les fichiers du système d'exploitation. Afin d'améliorer la sécurité des déploiements de BitLocker, de simplifier et de
réduire le coût de propriété, Dell fournit une console de gestion centrale qui traite de nombreux problèmes relevant de la
sécurité et offre une approche intégrée à la gestion du cryptage sur d'autres plateformes autres que BitLocker, quelles soient
physiques, virtuelles, ou sur le cloud. BitLocker Manager prend en charge le cryptage BitLocker des systèmes d'exploitation, des
lecteurs fixes et de BitLocker To Go. BitLocker Manager vous permet d'intégrer facilement BitLocker à vos besoins existants en
terme de cryptage et de gérer BitLocker à moindre effort lors de la rationalisation de la conformité et de la sécurité BitLocker
Manager fournit la gestion intégrée de la récupération de clé, la gestion des règles et leur application, la gestion automatisée du
TPM, la conformité à FIPS et des rapports de conformité.
Désactiver : la désactivation se produit lorsque vous définissez la gestion SED sur FAUX dans la Console de gestion à distance.
Une fois que l'ordinateur est désactivé, la base de données d'authentification avant démarrage est supprimée et il n'y a plus
aucun enregistrement des utilisateurs en mémoire cache.
Client Encryption : le client Encryption est un composant du périphérique qui permet d'appliquer les règles de sécurité, qu'un
point final soit connecté au réseau, déconnecté du réseau, perdu ou volé. En créant un environnement de calcul de confiance
pour les points finaux, le client Encryption opère à un niveau supérieur du système d'exploitation du périphérique et fournit une
authentification, un cryptage et une autorisation constamment renforcés qui permettent d'optimiser la protection des
informations sensibles.
Balayage de cryptage : un balayage de cryptage est un processus d'analyse des dossiers à crypter sur un point final protégé afin
de s'assurer que les fichiers contenus se trouvent en état de cryptage adéquat. Les opérations de création de fichier et de
renommage ne déclenchent pas de balayage de cryptage. Il est important de savoir à quel moment un balayage de cryptage
peut avoir lieu et ce qui risque d'affecter les temps de balayage résultants et ce de la manière suivante : un balayage de
cryptage se produira à la réception initiale d'une règle pour laquelle le cryptage est activé. Ceci peut se produire
immédiatement après l'activation si le cryptage a été activé sur votre règle. - Si la règle Balayage de la station de travail lors de
la connexion est activée, les dossiers à crypter seront balayés à chaque connexion de l'utilisateur. - Un balayage peut être
déclenché à nouveau en raison de certaines modifications ultérieures apportées à des règles. Toute modification de règle en
relation avec la définition des dossiers de cryptage, les algorithmes de cryptage, l'utilisation de clés de cryptage (communes par
rapport à celles de l'utilisateur), déclencheront un balayage. De plus, le basculement entre l'activation et la désactivation du
cryptage déclenchera un balayage de cryptage.
Mot de passe à usage unique (OTP) : un mot de passe à usage unique est un mot de passe utilisable une seule fois et valide
pour une durée limitée dans le temps. OTP exige que le TPM soit présent, activé et détenu. Pour activer OTP, un terminal
mobile doit être associé à l'ordinateur utilisant la Security Console et l'application Security Tools Mobile. L'application Security
Tools Mobile génère le mot de passe sur le terminal mobile utilisé pour se connecter à l'ordinateur dans l'écran de connexion
10
Dell Data Protection | Endpoint Security Suite
Glossaire
33