Administrator Guide

Clés de cryptage : dans la plupart des cas, le client Encryption utilise la clé Utilisateur et deux clés de cryptage supplémentaires. Cependant,
il y a des exceptions : toutes les règles SDE et la règle Identiants Windows sécurisés utilisent la clé SDE. La règle Crypter le chier de
pagination Windows et la règle Fichier de mise en veille prolongée Windows utilisent leur propre clé, la clé General Purpose Key (GPK).
Cryptage commun : la clé « Commun » rend les chiers accessibles à tous les utilisateurs gérés sur leur périphérique de création. La clé
« Utilisateur » rend les chiers accessibles uniquement à l'utilisateur qui les a créés, uniquement sur le périphérique où ils ont été créés. La
clé « Utilisateur itinérant » rend les chiers accessibles uniquement à l'utilisateur qui les a créés sur le périphérique Windows (ou Mac)
protégé.
Balayage de cryptage : un balayage de cryptage est un processus d'analyse des dossiers à crypter sur un point de terminaison géré an de
s'assurer que les chiers contenus se trouvent en état de cryptage adéquat. Les opérations de création de chier et de renommage ne
déclenchent pas de balayage de cryptage. Il est important de savoir à quel moment un balayage de cryptage peut avoir lieu et ce qui risque
d'aecter les temps de balayage résultants et ce de la manière suivante : un balayage de cryptage se produira à la réception initiale d'une
règle pour laquelle le cryptage est activé. Ceci peut se produire immédiatement après l'activation si le cryptage a été activé sur votre règle. -
Si la règle Balayage de la station de travail lors de la connexion est activée, les dossiers à crypter seront balayés à chaque connexion de
l'utilisateur. - Un balayage peut être déclenché à nouveau en raison de certaines modications ultérieures apportées à des règles. Toute
modication de règle en relation avec la dénition des dossiers de cryptage, les algorithmes de cryptage, l'utilisation de clés de cryptage
(communes par rapport à celles de l'utilisateur), déclencheront un balayage. De plus, le basculement entre l'activation et la désactivation du
cryptage déclenchera un balayage de cryptage.
Protection contre les programmes malveillants (Analyse complète) : l'analyse complète analyse les emplacements suivants pour détecter les
menaces :
La mémoire de l'ordinateur pour rechercher des rootkits installés.
Les processus cachés, ainsi que d'autres comportements pouvant suggérer que des logiciels malveillants tentent de se cacher.
La mémoire de tous les processus en cours, tous les lecteurs et leurs sous-dossiers sur l'ordinateur.
Protection contre les programmes malveillants (Analyse rapide) : l'analyse rapide analyse les emplacements suivants pour détecter les
menaces :
La mémoire de tous les processus en cours.
Les chiers référencés par le registre Windows.
Le contenu du dossier Windows.
Le contenu du dossier Temp.
Protection contre les programmes malveillants à l'accès : lorsqu'un utilisateur accède à des chiers, dossiers et programmes, l'analyse à
accès intercepte l'opération et analyse l'élément.
Mot de passe à usage unique (OTP – One-Time Password) : un mot de passe à usage unique est un mot de passe qui ne peut être utilisé
qu'une seule fois et n'est valide que pendant une période limitée. OTP exige que le TPM soit présent, activé et détenu. Pour activer OTP, un
terminal mobile doit être associé à l'ordinateur utilisant la Security Console et l'application Security Tools Mobile. L'application Security Tools
Mobile génère le mot de passe sur le terminal mobile utilisé pour se connecter à l'ordinateur dans l'écran de connexion Windows. En
fonction de cette règle, la fonction OTP peut être utilisée pour récupérer l'accès à l'ordinateur si un mot de passe a expiré ou été oublié, si
OTP n'a pas été utilisé pour se connecter à l'ordinateur. La fonction OTP peut être utilisée pour l'authentication ou pour la récupération,
mais pas pour les deux. La sécurité OTP est supérieure à celle de quelques autres méthodes d'authentication car le mot de passe généré
ne peut être utilisé qu'une seule fois et expire rapidement.
Authentication avant démarrage : l'authentication avant démarrage (PBA – Preboot Authentication) joue le rôle d'extension du BIOS ou
du micrologiciel de démarrage et garantit un environnement sécurisé inviolable extérieur au système d'exploitation sous forme de couche
d'authentication able. L'authentication avant démarrage empêche toute lecture sur le disque dur, par exemple du système d'exploitation,
tant que l'utilisateur n'a pas conrmé les identiants corrects.
Gestion SED : la gestion SED fournit une plateforme permettant de gérer les disques à auto-cryptage de manière sécurisée. Les disques à
auto-cryptage assurent leur propre cryptage, mais ils ont besoin d'une plate-forme pour gérer le cryptage et les règles disponibles. SED
Management est un élément de gestion centrale évolutif, qui vous permet de protéger et de gérer vos données plus ecacement. SED
Management vous permet d'administrer votre entreprise plus rapidement et plus facilement.
Cryptage des données système (SDE) : SDE est conçu pour crypter le système d'exploitation et les chiers programmes. Pour ce faire, SDE
doit pouvoir ouvrir sa clé lorsque le système d'exploitation démarre sans que l'utilisateur n'ait à saisir de mot de passe. Ceci a pour but
102
Dell Data Protection | Endpoint Security Suite
Glossaire