User's Manual
Table Of Contents
- Informations sur la sécurité
- Chapitre 1 : Introduction au produit
- Chapitre 2 : Le BIOS
- 2.1 Gérer et mettre à jour votre BIOS
- 2.2 Programme de configuration du BIOS
- 2.3 Menu Main (Principal)
- 2.4 Menu Ai Tweaker
- 2.5 Menu Advanced (Avancé)
- 2.5.1 CPU Configuration (Configuration du CPU)
- 2.5.2 PCH Configuration
- 2.5.3 SATA Configuration (Configuration SATA)
- 2.5.5 System Agent Configuration (Configuration d’agent système)
- 2.5.5 AMT Configuration (Configuration AMT)
- 2.5.6 USB Configuration (Configuration USB)
- 2.5.7 Onboard Devices Configuration (Configuration des périphériques embarqués)
- 2.5.8 APM (Gestion d’alimentation avancée)
- 2.5.9 Network Stack (Pile réseau)
- 2.6 Menu Monitor (Surveillance)
- 2.6.1 CPU Temperature / MB Temperature (Température du CPU et de la carte mère) [xxxºC/xxxºF]
- 2.6.2 CPU / Chassis Speed [xxxx RPM] ou [Ignore] / [N/A] (Vitesse de rotation des ventilateurs CPU / châssis)
- 2.6.3 CPU Q-Fan Control (Contrôle Q-Fan du CPU) [Enabled]
- 2.6.4 Chassis Q-Fan Control (Contrôle Q-Fan du châssis) [Enabled]
- 2.6.5 CPU Voltage, 3.3V Voltage, 5V Voltage, 12V Voltage (Voltage 3.3V/5V/12V du CPU)
- 2.6.6 Anti Surge Support (Support Anti Surge) [Enabled]
- 2.7 Menu Boot (Démarrage)
- 2.7.1 Fast Boot (Démarrage rapide) [Enabled]
- 2.7.2 Boot Logo Display (Affichage du logo) [Enabled]
- 2.7.3 Bootup NumLock State (État du verrou numérique) [On]
- 2.7.4 Wait For ‘F1’ If Error (Attendre pression de F1 si erreur) [Enabled]
- 2.7.5 Option ROM Messages (Messages de la ROM d’option) [Force BIOS]
- 2.7.6 Interrupt 19 Capture (Capture d’interruption 19) [Disabled]
- 2.7.7 Setup Mode (Interface par défaut) [EZ Mode]
- 2.7.8 CSM (Compatibility Support Module)
- 2.7.9 Security Boot (Démarrage sécurisé)
- 2.7.10 Boot Option Priorities (Priorités de démarrage)
- 2.7.11 Boot Override (Substitution de démarrage)
- 2.8 Menu Tools (Outils)
- 2.9 Menu Exit (Sortie)
2-32
ASUS B75M-A
PK Management (Gestion de clé PK)
La clé PK (Platform Key) verrouille et sécurise le microprogramme contre les
modications non autorisées. Le système vérie cette clé avant d’initialiser le système
d’exploitation.
Load PK from File (Charger une clé PK à partir d’un chier)
Permet de charger une clé PK à partir d’un périphérique de stockage USB.Options
de conguration : [Acpi (a0341d0, 0)\PCI (1212)\USB (2, 0)\HD(Part1, Sig ?)\]
Copy PK to File (Copier une clé PK sur un chier)
Permet de copier une clé PK à partir d’un périphérique de stockage USB. Options de
conguration : [Acpi (a0341d0, 0)\PCI (1212)\USB (2, 0)\HD(Part1, Sig ?)\]
Delete PK (Supprimer une clé PK)
Permet de supprimer une clé PK du système. Lorsque celle-ci est supprimée, toutes
les autres clés Secure Boot du système seront automatiquement désactivées.
Options de conguration : [Yes] [No]
Le chier PK doit être formaté de telle sorte à ce qu’il soit compatible avec
l’architecture UEFI et doté d’une variable d’authentication temporelle.
KEK Management (Gestion de clé KEK)
La clé KEK (Key-exchange Key ou Key Enrollment Key) permet de gérer les bases de
données “db” (Signature db) et “dbx” (Revoked Signature database).
La clé KEK (Key-exchange Key) fait référence à la clé KEK de l’utilitaire
Microsoft
®
Secure Boot.
Load KEK from File (Charger une clé KEK à partir d’un chier)
Permet de charger une clé PK à partir d’un périphérique de stockage USB.Options
de conguration : [Acpi (a0341d0, 0)\PCI (1212)\USB (2, 0)\HD(Part1, Sig ?)\]
Copy KEK to File (Copier une clé KEK sur un chier)
Permet de copier une clé PK à partir d’un périphérique de stockage USB. Options de
conguration : [Acpi (a0341d0, 0)\PCI (1212)\USB (2, 0)\HD(Part1, Sig ?)\]
Append KEK from le (Ajouter une clé KEK à partir d’un chier)
Permet de charger des clés KEK additionnelles à partir d’un périphérique de
stockage USB. Options de conguration : [Acpi (a0341d0, 0)\PCI (1212)\USB (2, 0)\
HD(Part1, Sig ?)\]
Delete the KEK (Supprimer une clé KEK)
Permet de supprimer une clé KEK du système. Options de conguration : [Yes] [No]
Le chier KEK doit être formaté de telle sorte à ce qu’il soit compatible avec
l’architecture UEFI et doté d’une variable d’authentication temporelle.