HP Client Security Mise en route
Carte en plastique avec puce informatique intégrée pouvant être utilisée pour l’authentification.
Cercle de confiance
Fournit un confinement des données en liant celles-ci à un groupe défini d'utilisateurs approuvés. Ceci
empêche que les données tombent entre de mauvaises mains, que ce soit de manière accidentelle ou
intentionnelle. Sécurisées au moyen de la technologie Zero Overhead Key Management de CryptoMill, les
données sont liées cryptographiquement à un cercle de confiance. Cela empêche le décryptage de documents
ou d'autres informations sensibles hors du cercle de confiance.
classe de périphérique
Tous les périphériques d'un type donné, par exemple les unités.
compte réseau
Compte utilisateur ou administrateur Windows, sur un ordinateur local, dans un groupe de travail ou sur un
domaine.
compte utilisateur Windows
Utilisateur autorisé à se connecter à un réseau ou à un ordinateur individuel.
connexion
Objet dans HP Client Security constitué d'un nom d'utilisateur et d'un mot de passe (et éventuellement d'autres
informations sélectionnées) pouvant être utilisé pour se connecter à des sites Web ou à d'autres programmes.
cryptage
Une procédure, comme l'utilisation d'un algorithme, utilisée en cryptographie pour convertir du texte brut en
texte codé afin d'empêcher la lecture des données par des destinataires non autorisés. Il y a plusieurs types de
cryptage de données, ils constituent la base de la sécurité du réseau. Les types les plus courants incluent le
cryptage de données standard et le cryptage de clé privée.
cryptage logiciel
Utilisation du logiciel pour crypter le disque dur secteur par secteur. Ce processus est plus lent que le cryptage
matériel.
cryptage matériel
Utilisation d'unités auto cryptées conformes aux spécifications OPAL du Trusted Computing Group relatives à la
gestion des unités auto cryptées pour l'exécution d'un cryptage simultané. Le cryptage matériel est instantané
et peut prendre seulement quelques minutes, tandis que le cryptage logiciel peut prendre plusieurs heures.
décryptage
Procédure utilisée en cryptographie pour convertir les données cryptées en texte brute.
destruction
Exécution d'un algorithme remplaçant les données contenues dans une ressource par des données sans
importance.
destruction automatique
Destruction que vous planifiez dans File Sanitizer.
destruction manuelle
La destruction d'une ressource ou des ressources sélectionnées, qui ignore une destruction planifiée.
domaine
Groupe d'ordinateurs faisant partie d'un réseau et partageant une base de données d'annuaire commune. Le
nom de chaque domaine est unique. Par ailleurs, chaque domaine dispose d'un ensemble de règles et de
procédures courantes.
Dossier de cercle de confiance
Tout dossier protégé par un cercle de confiance.
Drive Encryption
64 Glossaire