Administrator Guide
d'empêcher les altérations ou les attaques hors ligne du système d'exploitation. SDE n'est pas conçu pour être utilisé pour les données
utilisateur. Les clés de cryptage commun et utilisateur sont destinées aux données utilisateur sensibles, car elles exigent l'utilisation d'un mot
de passe pour déverrouiller les clés de cryptage. Les règles SDE ne cryptent pas les chiers nécessaires au démarrage du système
d'exploitation. Elles ne nécessitent pas d'authentication avant démarrage et n'aectent en rien l'enregistrement de démarrage principal. Au
démarrage de l'ordinateur, les chiers cryptés sont disponibles avant l'identication de l'utilisateur (pour permettre la gestion des correctifs,
les SMS et l'utilisation des outils de sauvegarde et de récupération). La désactivation du cryptage SDE déclenche le décryptage
automatique de tous les chiers et répertoires SDE cryptés pour les utilisateurs pertinents, quelles que soient les autres règles SDE, par
exemple les règles de cryptage SDE.
Threat Protection : le produit Threat Protection (Protection contre les menaces) est basé sur des règles gérées de manière centrale et
protège les ordinateurs de l'entreprise contre tout risque d'atteinte à la sécurité. Threat Protection consiste en une protection contre les
logiciels malveillants : il détecte les virus, logiciels espions, programmes indésirables et autres menaces en analysant automatiquement les
éléments au moment où vous y accédez ou bien à tout moment, selon les planications dénies. Pare-feu client : surveille la communication
entre l'ordinateur et les ressources du réseau et d'Internet et intercepte les communications potentiellement malveillantes. Web Protection :
bloque les sites Web et les téléchargements dangereux lors des consultations et des recherches, selon les rapports et cotes se sécurité des
sites Web.
TPM (Trusted Platform Module) : TPM est une puce de sécurité assurant trois fonctions majeures : stockage sécurisé, mesure et
attestation. Le client Encryption utilise TPM pour assurer sa fonction de stockage sécurisé. Le TPM peut également fournir les conteneurs
cryptés pour le core de logiciels. Le module TPM est également nécessaire pour une utilisation avec BitLocker Manager et la fonction de
mot de passe à usage unique (OTP).
Cryptage utilisateur : la clé utilisateur ne rend les chiers accessibles qu'à l'utilisateur qui les a créés et uniquement sur le périphérique
d'origine. Lors de l'exécution de Dell Server Encryption, le cryptage Utilisateur est converti en cryptage Courant. Il existe cependant une
exception pour les périphériques de support ; lorsque des chiers sont insérés dans un serveur sur lequel est installé Encryption, les chiers
sont cryptés à l'aide de la clé Utilisateur itinérant.
Dell Data Protection | Endpoint Security Suite
Glossaire
103