Users Guide

REMARQUE : Pour en savoir plus sur l'activation de BitLocker, voir le site Web Microsoft TechNet. Pour consulter
les instructions d'activation du TPM, voir la documentation incluse avec le système. Le TPM n'est pas obligatoire
pour BitLocker ; toutefois, seul un système doté d'un TPM peut fournir le niveau supplémentaire de sécurité qu'est
la vérification de l'intégrité du système au démarrage. Sans le TPM, BitLocker peut servir à crypter les volumes
mais pas pour le démarrage sécurisé.
REMARQUE : La façon la plus sécurisée de configurer BitLocker consiste à utiliser un système doté d'un TPM
version 1.2 et d'une implémentation BIOS compatible TCG (Trusted Computing Group), avec une clé ou un code PIN
de démarrage. Ces méthodes apportent une authentification supplémentaire, car elles exigent que l'utilisateur
définisse soit une clé physique supplémentaire (lecteur flash USB où une clé lisible par le système est écrite), soit
un code PIN.
REMARQUE : Pour les mises à jour du BIOS en masse, créez un script qui désactive BitLocker, installe la mise à
jour, redémarre le système, puis réactive BitLocker. Pour le déploiement par DUP (Dell Update Package, progiciel
de mise à jour Dell) 1-à-1, désactivez manuellement BitLocker et réactivez-le après avoir redémarré le système.
REMARQUE : Outre le progiciel DUP de BIOS, l'exécution du progiciel DUP de micrologiciel pour U320, Serial
Attached SCSI (SAS) 5, SAS 6, le contrôleur RAID évolutif (PERC) 5, PERC 6 et les contrôleurs Cost Effective RAID
Controller (CERC) 6 est bloquée sur un système avec puce TPM version 1.2. De plus, l'option Sécurité TPM est
définie sur
Activé avec mesure de prédémarrage
et l'option Activation TPM est définie sur
Activé
si vous activez
BitLocker (TPM, TPM avec USB ou TPM avec code PIN).
56