Users Guide
Table Of Contents
- Progiciels Dell Update Package Guide d'utilisation
- Mise en route
- Nouveautés de cette version
- Observateur d'événements DUP
- Élimination du paquet Zip
- Informations sur l'emplacement pour disque dur
- Dépendance
- Systèmes d'exploitation pris en charge
- Prérequis
- Spécifications et fonctionnalités pour les systèmes exécutant Linux
- Spécifications et fonctionnalités des systèmes exécutant Windows
- Téléchargement des progiciels DUP
- Téléchargement des progiciels DUP via Repository Manager (Gestionnaire de référentiels)
- Installation des pilotes de périphérique
- Ordre d'installation des progiciels DUP
- Meilleures pratiques d'utilisation de progiciels DUP
- Autres documents utiles
- Contacter Dell
- Utilisation des DUP (Dell Update Packages - Progiciels de mise à jour Dell)
- Mise à jour de la compatibilité des composants des progiciels et des systèmes
- Exécution des progiciels DUP dans un environnement Linux
- Exécution des progiciels DUP sur les systèmes exécutant Windows
- Vérification de la compatibilité
- Informations sur l'application des mises à jour sur un système en cours d'exécution
- Livraison de progiciels DUP aux systèmes
- Confirmation de la mise à jour
- Mise à jour et restauration dans le Lifecycle Controller Enabled Server
- Référence de l'interface de ligne de commande
- Dépannage sous Linux
- Problèmes recensés
- Les tâches de diagnostic ne s'exécutent pas quand un redémarrage du progiciel DUP est en attente
- Arrêt anormal des progiciels DUP
- Erreur lors du chargement des bibliothèques partagées
- Mémoire physique disponible insuffisante pour charger l'image du BIOS
- Panique du noyau pendant l'exécution des progiciels de mise à jour du micrologiciel du contrôleur de stockage
- Perte de fonctionnalités suite à l'attribution d'un nouveau nom aux progiciels DUP Linux
- Échec des progiciels DUP sous un système d'exploitation Red Hat Enterprise Linux 64 bits
- La mise à jour DUP du micrologiciel pourrait échouer en mode UEFI
- Messages
- Journaux des messages DUP
- Problèmes recensés
- Dépannage pour les systèmes exécutant Windows
- Prise en charge du module de plateforme sécurisé et de BitLocker
- Contrôle de comptes d'utilisateur Microsoft Windows Server 2008
- Questions fréquemment posées
7
Prise en charge du module de plateforme
sécurisé et de BitLocker
Le TPM (Trusted Platform Module, module de plateforme sécurisé) est un microcontrôleur sécurisé doté
de fonctions de cryptage, conçu pour fournir des fonctions de sécurité de base, notamment des clés de
cryptage. Il est installé sur la carte mère et communique avec le reste du système à l'aide d'un bus
matériel.Vous pouvez définir le propriétaire du système et de son TPM avec des commandes de
configuration du BIOS.
Le TPM stocke la configuration de plateforme sous forme d'un ensemble de valeurs dans une série de
PCR (Platform Configuration Registers, registres de configuration de plateforme). Ainsi, l'un des registres
peut stocker, par exemple, le nom du fabricant de la carte mère. Un autre stockera le nom du fabricant
du processeur, un troisième, la version du micrologiciel de la plateforme, etc. Les systèmes qui intègrent
un TPM créent une clé liée à des mesures de plateforme. Cette clé ne peut être décompressée que
lorsque ces mesures ont la même valeur que celle qu'elles avaient lors de la création de la clé. Ce
processus est appelé scellement de la clé dans le TPM. Le décryptage est appelé descellement. Lors de la
création initiale d'une clé scellée, le TPM enregistre un instantané des valeurs de configuration et des
valeurs de hachage de fichier. La clé scellée est uniquement descellée (libérée) lorsque les valeurs
systèmes actuelles correspondent à celles de l'instantané. BitLocker utilise des clés scellées pour détecter
les attaques contre l'intégrité du système. Les données sont verrouillées jusqu'à ce que des conditions
matérielles et logicielles spécifiques soient réunies.
BitLocker empêche l'accès non autorisé aux données en combinant deux procédures essentielles de
protection des données :
• Cryptage de l'ensemble du volume du système d'exploitation Windows sur le disque dur : BitLocker
crypte tous les fichiers utilisateur et système dans le volume du système d'exploitation.
• Vérification de l'intégrité des composants d'amorçage précoce et des données de configuration
d'amorçage : sur les systèmes disposant de la version 1.2 du TPM, BitLocker exploite les capacités de
sécurité améliorées du TPM et veille à ce que les données soient accessibles uniquement si les
composants d'amorçage du système ne sont pas altérés et si le disque crypté se trouve dans le
système d'origine.
BitLocker est conçu pour les systèmes dotés d'une micropuce TPM compatible et un BIOS. Le TPM
compatible est défini comme étant la version 1.2 du TPM. Un BIOS compatible prend en charge le TPM et
la mesure statique de la racine de confiance (SRTM, Static Root of Trust Measurement). BitLocker scelle la
clé de cryptage maîtresse dans le TPM et autorise sa libération uniquement lorsque les mesures de code
sont identiques à celles d'un amorçage sécurisé précédent. Cela vous force à fournir une clé de
restauration pour continuer l'amorçage si certaines mesures ont changé. Dans un scénario de mise à jour
du BIOS 1-à-n, BitLocker bloque la mise à jour et demande une clé de restauration avant d'effectuer
l'amorçage.
BitLocker protège les données stockées sur un système par cryptage de l'ensemble du volume et
démarrage sécurisé. Cela garantit que les données stockées sur un système restent cryptées même si un
utilisateur modifie le système alors que le système d'exploitation n'est pas en cours d'exécution, et interdit
42