Administrator Guide

Glossaire
Activer : l'activation se produit lorsque l'ordinateur a été inscrit sur le Dell Server et qu'il a reçu au moins un jeu de règles initial.
Active Directory (AD) : service de répertoire créé par Microsoft pour les réseaux de domaine Windows.
Cryptage des données d'application : crypte tous les fichiers écrits par une application protégée, à l'aide d'un remplacement de catégorie 2.
Cela signifie que, dans tous les répertoires dotés d'une protection de catégorie 2 ou supérieure, ainsi que dans tous les dossiers où des
extensions spécifiques sont protégées avec la catégorie 2 ou supérieure, ADE ne crypte aucun fichier.
BitLocker Manager : Windows BitLocker est conçu pour aider à protéger les ordinateurs Windows en cryptant à la fois les données et les
fichiers du système d'exploitation. Afin d'améliorer la sécurité des déploiements de BitLocker, de simplifier et de réduire le coût de
propriété, Dell fournit une console de gestion centrale qui traite de nombreux problèmes relevant de la sécurité et offre une approche
intégrée à la gestion du cryptage sur d'autres plateformes autres que BitLocker, quelles soient physiques, virtuelles, ou sur le cloud.
BitLocker Manager prend en charge le cryptage BitLocker des systèmes d'exploitation, des lecteurs fixes et de BitLocker To Go. BitLocker
Manager vous permet d'intégrer facilement BitLocker à vos besoins existants en terme de cryptage et de gérer BitLocker à moindre effort
lors de la rationalisation de la conformité et de la sécurité. BitLocker Manager fournit la gestion intégrée de la récupération de clé, la
gestion des règles et leur application, la gestion automatisée du TPM, la conformité à FIPS et des rapports de conformité.
Identifiants mis en cache : les identifiants mis en cache sont les identifiants qui sont ajoutés à la base de données d'authentification avant
démarrage lorsqu'un utilisateur s'authentifie pour accéder à Active Directory. Ces informations relatives à l'utilisateur sont conservées afin
qu'il puisse accéder à l'ordinateur lorsqu'il n'est pas connecté à Active Directory (lorsqu'il emporte son ordinateur portable chez lui, par
exemple).
Cryptage Courant : la clé Courant rend les fichiers accessibles à tous les utilisateurs gérés sur leur périphérique de création.
Désactiver : la désactivation se produit lorsque vous désactivez SED Manager dans la console de gestion. Une fois que l'ordinateur est
désactivé, la base de données d'authentification avant démarrage est supprimée et il n'y a plus aucun enregistrement des utilisateurs en
mémoire cache.
Encryption External Media : ce service d’Encryption protège les supports amovibles et les périphériques de stockage externes.
Code d’accès d’Encryption External Media : ce service permet de récupérer les périphériques protégés par Encryption External Media
lorsque l’utilisateur oublie son mot de passe et ne peut plus se connecter. Cette manipulation permet à l'utilisateur de réinitialiser le mot de
passe défini sur le support.
Encryption : composant du périphérique qui permet d’appliquer les règles de sécurité, qu’un point de terminaison soit connecté au réseau,
déconnecté du réseau, perdu ou volé. En créant un environnement de calcul de confiance pour les points de terminaison, Encryption opère
à un niveau supérieur du système d’exploitation du périphérique et fournit une authentification, un chiffrement et une autorisation
appliqués de façon cohérente qui permettent d’optimiser la protection des données sensibles.
Point de terminaison : en fonction du contexte, il peut s’agir d’un ordinateur, d’un appareil mobile ou d’un support externe.
Clés de cryptage : dans la plupart des cas, le client Encryption utilise la clé Utilisateur et deux clés de cryptage supplémentaires.
Cependant, il y a des exceptions : toutes les règles SDE et la règle Identifiants Windows sécurisés utilisent la clé SDE. La règle Crypter le
fichier de pagination Windows et la règle Fichier de mise en veille prolongée Windows utilisent leur propre clé, la clé General Purpose Key
(GPK). Cryptage commun : la clé « Commun » rend les fichiers accessibles à tous les utilisateurs gérés sur leur périphérique de création.
La clé « Utilisateur » rend les fichiers accessibles uniquement à l'utilisateur qui les a créés, uniquement sur le périphérique où ils ont été
créés. La clé « Utilisateur itinérant » rend les fichiers accessibles uniquement à l'utilisateur qui les a créés sur le périphérique Windows (ou
Mac) protégé.
Balayage de chiffrement : processus d’analyse des dossiers à chiffrer afin de s’assurer que les fichiers contenus se trouvent dans l’état de
chiffrement adéquat. Les opérations de création de fichier et de renommage ne déclenchent pas de balayage de cryptage. Il est important
de savoir à quel moment un balayage de cryptage peut avoir lieu et ce qui risque d'affecter les temps de balayage résultants et ce de la
manière suivante : un balayage de cryptage se produit lors de la réception initiale d'une règle pour laquelle le cryptage est activé. Ceci peut
se produire immédiatement après l'activation si le cryptage a été activé sur votre règle. - Si la règle Analyser la station de travail lors de la
connexion est activée, les dossiers à chiffrer seront analysés à chaque connexion de l’utilisateur. - Un balayage peut être déclenché à
nouveau en raison de certaines modifications ultérieures apportées à des règles. Toute modification de règle en relation avec la définition
des dossiers de chiffrement, les algorithmes de chiffrement, l'utilisation de clés de chiffrement (commun par rapport à utilisateur),
déclenchera une analyse. De plus, le basculement entre l'activation et la désactivation du cryptage déclenche un balayage de cryptage.
Clé d'ordinateur : lorsque le cryptage est installé sur un serveur, la clé d'ordinateur protège le fichier de cryptage et les clés de règle d'un
serveur. La clé d’ordinateur est stockée sur le Dell Server. Le nouveau serveur échange les certificats avec Dell Server lors de l’activation
et utilise le certificat lors d’événements d’authentification ultérieurs.
19
Glossaire 147