Deployment Guide
Table Of Contents
- Dell Encryption Personal Guide d’installation v11.1
- Table des matières
- Présentation
- Configuration requise
- Téléchargement du logiciel
- Installation
- Assistants de configuration d'Advanced Authentication et d'Encryption Personal
- Configuration des paramètres de la console
- Désinstaller le programme d'installation principal
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Descriptions des règles et des modèles
- Stratégies
- Description des modèles
- Protection avancée pour tous les lecteurs fixes et supports externes
- Norme PCI DSS
- Législation relative à la protection des données
- Législation relative à l'HIPAA
- Protection de base pour tous les lecteurs fixes et supports externes (par défaut)
- Protection de base pour tous les lecteurs fixes
- Protection de base pour le disque système uniquement
- Protection de base pour les supports externes
- Cryptage désactivé
- Extraire les programmes d'installation enfant
- Dépannage
- Glossaire
ou d'altération des informations sensibles stockées et en transit. Le « California Senate Bill 1386 » (California's Database Security Breach
Notification Act) vise à protéger les Californiens contre les usurpations d'identité en obligeant les sociétés victimes de failles de sécurité
informatique à notifier tous les individus concernés. Le seul moyen pour une société d'éviter d'informer ses clients consiste à prouver que
toutes les informations personnelles étaient cryptées avant la faille.
Ce modèle de règles comprend :
● la protection du disque système et de tous les lecteurs fixes ;
● une invitation à chiffrer les périphériques de support amovibles ;
● l'écriture de CD/DVD UDF uniquement. La configuration du contrôle de port permet un accès en lecture à tous les lecteurs optiques.
Législation relative à l'HIPAA
Aux termes de l'HIPAA (Health Insurance Portability and Accountability Act), les sociétés spécialisées dans le domaine de la santé doivent
mettre en place un certain nombre de mesures techniques visant à protéger la confidentialité et l'intégrité de toutes les informations de
santé identifiables individuellement.
Ce modèle de règles comprend :
● la protection du disque système et de tous les lecteurs fixes ;
● une invitation à chiffrer les périphériques de support amovibles ;
● l'écriture de CD/DVD UDF uniquement. La configuration du contrôle de port permet un accès en lecture à tous les lecteurs optiques.
Protection de base pour tous les lecteurs fixes et supports externes
(par défaut)
Ce modèle de règles fournit la configuration recommandée, ce qui garantit un niveau de protection renforcé, sans que la convivialité
système n'en pâtisse.
Ce modèle de règles comprend :
● la protection du disque système et de tous les lecteurs fixes ;
● une invitation à chiffrer les périphériques de support amovibles ;
● l'écriture de CD/DVD UDF uniquement. La configuration du contrôle de port permet un accès en lecture à tous les lecteurs optiques.
Protection de base pour tous les lecteurs fixes
Ce modèle de règles comprend :
● la protection du disque système et de tous les lecteurs fixes ;
● la possibilité d'écrire des CD/DVD sur tout format pris en charge. La configuration du contrôle de port permet un accès en lecture à
tous les lecteurs optiques.
Ce modèle de règles ne comprend pas :
●
le chiffrement des périphériques de support amovibles.
Protection de base pour le disque système uniquement
Ce modèle de règles comprend :
● la protection du disque système, généralement le disque C:, qui contient votre système d'exploitation ;
● la possibilité d'écrire des CD/DVD sur tout format pris en charge. La configuration du contrôle de port permet un accès en lecture à
tous les lecteurs optiques.
Ce modèle de règles ne comprend pas :
● le chiffrement des périphériques de support amovibles.
Descriptions des règles et des modèles
67