Administrator Guide

Table des matières
1 Introduction....................................................................................................................................................6
Avant de commencer........................................................................................................................................................ 6
Utilisation de ce Guide.......................................................................................................................................................6
Contacter Dell ProSupport................................................................................................................................................7
2 Conguration requise.....................................................................................................................................8
Tous les clients....................................................................................................................................................................8
Conguration requise pour tous les clients............................................................................................................... 8
Matériel pour tous les clients......................................................................................................................................8
Tous les clients - Langues prises en charge..............................................................................................................9
Client Encryption................................................................................................................................................................9
Conguration requise du client Encryption..............................................................................................................10
Matériel du client Encryption.................................................................................................................................... 10
Systèmes d'exploitation du client Encryption..........................................................................................................10
Systèmes d'exploitation prenant en charge External Media Shield (EMS)..........................................................11
Client Threat Protection................................................................................................................................................... 11
Systèmes d'exploitation des clients Threat Protection........................................................................................... 11
Ports des clients Threat Protection..........................................................................................................................12
Client SED..........................................................................................................................................................................12
Pilotes OPAL................................................................................................................................................................13
Conditions préalables du client SED......................................................................................................................... 13
Matériel du client SED................................................................................................................................................13
Systèmes d'exploitation du client SED.....................................................................................................................15
Client Advanced Authentication..................................................................................................................................... 15
Matériel de client d'authentication avancée..........................................................................................................15
Systèmes d'exploitation du client Advanced Authentication (Authentication avancée)..................................16
Client BitLocker Manager................................................................................................................................................16
Conguration requise pour le client BitLocker Manager........................................................................................17
Systèmes d'exploitation du client BitLocker Manager............................................................................................17
Options d'authentication................................................................................................................................................17
Client Encryption........................................................................................................................................................ 18
Client SED....................................................................................................................................................................19
Gestionnaire BitLocker..............................................................................................................................................20
3 Paramètres de registre................................................................................................................................. 21
Paramètres de registre du client Encryption................................................................................................................. 21
Paramètres de registre du client Threat Protection.....................................................................................................25
Paramètres de registre du client SED............................................................................................................................25
Paramètres de registre du client Advanced Authentication........................................................................................27
Paramètres de registre du client BitLocker Manager.................................................................................................. 27
4 Installation à l'aide du programme d'installation principal ESS .....................................................................29
Installation de manière interactive à l'aide du programme d'installation principal ESS ........................................... 29
Dell Data Protection | Endpoint Security Suite
Table des matières
3