Install Guide

Table Of Contents
avec la définition des dossiers de chiffrement, les algorithmes de chiffrement, l'utilisation de clés de chiffrement (commun par rapport à
utilisateur), déclenchera une analyse. De plus, le basculement entre l'activation et la désactivation du cryptage déclenche un balayage de
cryptage.
Authentification avant démarrage : l’authentification avant démarrage (PBA – Preboot Authentication) joue le rôle d’extension du BIOS
ou du micrologiciel de démarrage et garantit un environnement sécurisé inviolable extérieur au système d’exploitation sous forme de
couche d’authentification fiable. L'authentification avant démarrage empêche toute lecture sur le disque dur, par exemple du système
d'exploitation, tant que l'utilisateur n'a pas confirmé les identifiants corrects.
Contrôle des scripts : le contrôle des scripts protège les périphériques en empêchant les scripts malveillants de s'exécuter.
SED Manager : SED Manager fournit une plateforme permettant de gérer les disques à chiffrement automatique de manière sécurisée.
Les disques à auto-cryptage assurent leur propre cryptage, mais ils ont besoin d'une plate-forme pour gérer le cryptage et les règles
disponibles. SED Manager est un composant de gestion central évolutif, qui vous permet de protéger et de gérer vos données plus
efficacement. SED Manager vous permet d’administrer votre entreprise plus rapidement et plus facilement.
Utilisateur du serveur : compte d’utilisateur virtuel créé par Encryption dans le but de gérer les clés de chiffrement et les mises à jour de
règles sur un système d’exploitation de serveur. Ce compte utilisateur ne correspond à aucun autre compte utilisateur sur l'ordinateur ou
à l'intérieur du domaine, et il ne possède pas de nom d'utilisateur et de mot de passe pouvant être utilisés physiquement. Une valeur UCID
unique est attribuée à ce compte dans la console de gestion.
Cryptage des données système (SDE) : SDE est conçu pour crypter le système d'exploitation et les fichiers programmes. Pour ce faire,
SDE doit pouvoir ouvrir sa clé lorsque le système d'exploitation démarre sans que l'utilisateur n'ait à saisir de mot de passe. Ceci a pour
but d'empêcher les altérations ou les attaques hors ligne du système d'exploitation. SDE n'est pas conçu pour être utilisé pour les données
utilisateur. Les clés de cryptage communes et d'utilisateur sont destinées aux données sensibles de l'utilisateur, car elles exigent l'utilisation
d'un mot de passe pour déverrouiller les clés de cryptage. Les règles SDE ne cryptent pas les fichiers nécessaires au démarrage du
système d'exploitation. Les règles SDE ne nécessitent pas d'authentification avant démarrage et n'affectent en rien l'enregistrement de
démarrage principal. Au démarrage de l'ordinateur, les fichiers cryptés sont disponibles avant l'identification de l'utilisateur (pour permettre
la gestion des correctifs, les SMS et l'utilisation des outils de sauvegarde et de récupération). La désactivation de SDE déclenche le
déchiffrement automatique de tous les fichiers et répertoires SDE chiffrés pour les utilisateurs pertinents, quelles que soient les autres
règles SDE, par exemple les règles de chiffrement SDE.
TPM (Trusted Platform Module) : TPM est une puce de sécurité assurant trois fonctions majeures : stockage sécurisé, mesure et
attestation. Le client Encryption utilise TPM pour assurer sa fonction de stockage sécurisé. Le TPM peut également fournir les conteneurs
cryptés pour le coffre de logiciels.
Cryptage utilisateur : la clé utilisateur ne rend les fichiers accessibles qu'à l'utilisateur qui les a créés et uniquement sur le périphérique
d'origine. Lors de l'exécution de Dell Server Encryption, le cryptage Utilisateur est converti en cryptage Commun. Il existe cependant une
exception pour les périphériques de support amovible : lorsque des fichiers sont insérés dans un serveur sur lequel est installé Encryption,
les fichiers sont cryptés à l'aide de la clé Utilisateur itinérant.
166
Glossaire