Deployment Guide
Table Of Contents
- Dell Encryption Personal Guide d’installation v11.1
- Table des matières
- Présentation
- Configuration requise
- Téléchargement du logiciel
- Installation
- Assistants de configuration d'Advanced Authentication et d'Encryption Personal
- Configuration des paramètres de la console
- Désinstaller le programme d'installation principal
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Descriptions des règles et des modèles
- Stratégies
- Description des modèles
- Protection avancée pour tous les lecteurs fixes et supports externes
- Norme PCI DSS
- Législation relative à la protection des données
- Législation relative à l'HIPAA
- Protection de base pour tous les lecteurs fixes et supports externes (par défaut)
- Protection de base pour tous les lecteurs fixes
- Protection de base pour le disque système uniquement
- Protection de base pour les supports externes
- Cryptage désactivé
- Extraire les programmes d'installation enfant
- Dépannage
- Glossaire
Stratégie Protec
tion
avancé
e pour
tous
les
lecteur
s fixes
et
suppor
ts
extern
es
Législa
tion
relativ
e à PCI
Législa
tion
relativ
e à la
protec
tion
des
donné
es
Législa
tion
relativ
e
à HIPA
A
Protec
tion de
base
pour
tous
les
lecteur
s fixes
et
disque
s
extern
es (par
défaut
)
Protec
tion de
base
pour
tous
les
lecteur
s fixes
Protec
tion de
base
pour le
disque
systèm
e
unique
ment
Protec
tion de
base
pour
les
suppor
ts
extern
es
Crypta
ge
désacti
vé
Description
1 et de 0, puis avec son
complément, puis avec des
données aléatoires.
• Écrasement à sept
passages écrase le fichier
avec une suite standard de
1 et de 0, puis avec son
complément, puis avec des
données aléatoires cinq fois.
Cette valeur constitue le
processus de cryptage le
plus sécurisé, dans la mesure
où elle rend extrêmement
difficile la récupération des
fichiers d'origine depuis la
mémoire.
Fichier de
mise en
veille
prolongée
Windows
sécurisé
Vrai Faux Vrai Faux Si cette règle est activée,
le fichier d'hibernation
est crypté uniquement
quand l'ordinateur entre en
veille prolongée. Le client
retire la protection lorsque
l'ordinateur sort de la mise en
veille prolongée, fournissant
ainsi une protection sans
impacter les utilisateurs
ni les applications lorsque
l'ordinateur est utilisé.
Empêcher
la mise en
mode
hibernation
non
sécurisé
Vrai Faux Vrai Faux Lorsque cette règle est
activée, le client ne permet
pas la mise en veille
prolongée de l'ordinateur si
le client ne peut pas chiffrer
les données de mise en veille
prolongée.
Priorité
d'analyse
du poste
de travail
Élevé Normale Maximum, Élevé, Normal,
Bas, Minimum
Précise le niveau de priorité
Windows relative de l'analyse
des dossiers cryptés.
Dossiers
cryptés de
l'utilisateur
Chaîne de caractères :
100 entrées maximum de
500 caractères chacune
(2 048 caractères maximum)
50 Descriptions des règles et des modèles