HP ProtectTools Mise en route
Exemple 2 : Une société immobilière doit gérer et mettre à jour des ordinateurs partout dans le
monde. Elle utilise Computrace pour surveiller et mettre à jour les ordinateurs, sans dépêcher un
informaticien pour chacun d’eux.
Atteinte des principaux objectifs de sécurité
Les modules HP ProtectTools peuvent fonctionner ensemble afin de fournir des solutions à divers
problèmes de sécurité, y compris pour atteindre les principaux objectifs de sécurité suivants :
● Protection contre le vol ciblé
●
Limitation de l’accès aux données sensibles
●
Blocage de l’accès non autorisé depuis les emplacements internes ou externes
● Création de règles de mot de passe fort
Protection contre le vol ciblé
Un exemple de vol ciblé pourrait être le vol d’un ordinateur contenant des données confidentielles et
des informations client au point de contrôle de la sécurité d’un aéroport. Les fonctions suivantes
permettent de protéger contre le vol ciblé :
● Une fois activée, la fonction d'authentification au préamorçage d'empêcher l'accès au système
d'exploitation.
◦
Security Manager for HP ProtectTools—Voir
HP ProtectTools Security Manager
à la page 26.
◦
Drive Encryption for HP ProtectTools—Voir
Drive Encryption for HP ProtectTools (certains
modèles uniquement) à la page 43.
●
Encryption permet de garantir que les données ne sont pas accessibles même si le disque dur
est retiré et installé dans un système non sécurisé.
●
Computrace peut suivre l'emplacement de l'ordinateur volé.
◦
Computrace for HP ProtectTools—Voir
Récupération en cas de vol (certains modèles)
à la page 63.
Limitation de l’accès aux données sensibles
Supposons qu’une personne chargée de l’audit des contrats travaille sur site et a été autorisée à
accéder à l’ordinateur afin de consulter les données financières sensibles. Vous ne souhaitez pas
qu’elle puisse imprimer les fichiers ou les enregistrer sur un périphérique inscriptible, tel qu’un CD. La
fonction suivante permet de limiter l’accès aux données :
●
Device Access Manager for HP ProtectTools permet aux responsables informatiques de limiter
l’accès aux périphériques de communication de façon à ce que les informations sensibles ne
puissent pas être copiées depuis le disque dur. Reportez-vous à la section
Configuration de
classe de périphérique à la page 54.
Blocage de l’accès non autorisé depuis les emplacements internes ou
externes
L’accès non autorisé à un ordinateur professionnel non sécurisé représente un risque réel pour les
ressources réseau de l’entreprise, notamment les informations provenant des services financiers,
d’un cadre ou de l’équipe de Recherche et développement, et les informations privées telles que les
Atteinte des principaux objectifs de sécurité 5