HP Client Security Mise en route

Sauvegarde des clés de cryptage ..................................................................... 37
Restauration de l’accès à un ordinateur activé à l’aide des clés de
sauvegarde ....................................................................................................... 38
Récupération de HP SpareKey .......................................................................................... 38
6 Assainisseur de fichiers HP (certains modèles uniquement) .................................................................. 40
Destruction ......................................................................................................................................... 40
Nettoyage de l'espace libre ................................................................................................................ 40
Ouverture de l'Assainisseur de fichiers .............................................................................................. 41
Procédures de configuration .............................................................................................................. 41
Définition d'une programmation de destruction ................................................................. 42
Définition d'une programmation de nettoyage de l'espace libre ........................................ 43
Protéger des fichiers d'une destruction ............................................................................. 43
Tâches générales ............................................................................................................................... 43
Utilisation de l'icône File Sanitizer ..................................................................................... 44
Destruction par bouton droit .............................................................................................. 44
Lancement manuel d'une opération de destruction ........................................................... 44
Lancement manuel du nettoyage de l'espace libre ........................................................... 45
Affichage des fichiers journaux .......................................................................................... 45
7 HP Device Access Manager (certains modèles uniquement) ................................................................... 46
Ouverture de Device Access Manager ............................................................................................... 47
Vue utilisateur .................................................................................................................... 47
Vue système ...................................................................................................................... 47
Configuration JITA ............................................................................................ 49
Création d'une politique JITA pour un utilisateur ou un groupe ........ 49
Désactivation d'une politique JITA pour un utilisateur ou un
groupe .............................................................................................. 49
Paramètres ......................................................................................................................................... 49
Classes de périphériques non gérées ............................................................................... 50
8 HP Trust Circles ............................................................................................................................................ 52
Ouverture de Trust Circles ................................................................................................................. 52
Mise en route ...................................................................................................................................... 52
Trust Circles ....................................................................................................................................... 53
Ajout de dossiers à un cercle de confiance ....................................................................... 53
Ajout de membres à un cercle de confiance ...................................................................... 54
Ajout de fichiers à un cercle de confiance ......................................................................... 54
Dossiers cryptés ................................................................................................................ 55
Suppression de dossiers placés dans un cercle de confiance .......................................... 55
Suppression d'un fichier placé dans un cercle de confiance ............................................. 55
v