HP 6200 Pro, RP5700 User Manual [fr]

HP ProtectTools Security Manager, version 5.0
Manuel de l’utilisateur
© Copyright 2009, 2010 Hewlett-Packard Development Company, L.P. Les informations données dans ce document peuvent faire l’objet de modifications à tout moment.
Les garanties applicables aux produits et services HP sont énoncées dans les textes de garantie accompagnant ces produits et services. Aucune partie du présent document ne saurait être interprétée comme constituant un quelconque supplément de garantie. HP ne peut être tenu responsable des erreurs ou omissions techniques ou de rédaction de ce document.
Ce document contient des informations protégées par des droits d’auteur. Aucune partie de ce document ne peut être photocopiée, reproduite ou traduite dans une autre langue sans l’accord écrit préalable de Hewlett-Packard.
Manuel de l’utilisateur HP ProtectTools Security Manager
Troisième édition : Novembre 2010
Référence du document : 581746-053
À propos de ce livre
Ce manuel contient les informations de base nécessaires aux mises à niveau de ce modèle.
AVERTISSEMENT ! Le non-respect de ces instructions expose l’utilisateur à des risques
potentiellement très graves.
ATTENTION : Le non-respect de ces instructions présente des risques, tant pour le matériel que
pour les informations qu’il contient.
REMARQUE : Le texte ainsi défini fournit des informations importantes supplémentaires.
FRWW iii
iv À propos de ce livre FRWW
Sommaire
1 Introduction à la sécurité ............................................................................................................................... 1
Fonctions HP ProtectTools ................................................................................................................... 2
Description des applications de sécurité HP ProtectTools et exemples d’utilisations courantes ......... 3
Credential Manager (Gestionnaire de mots de passe) pour HP ProtectTools ..................... 4
Embedded Security for HP ProtectTools ............................................................................. 4
Drive Encryption pour HP ProtectTools ............................................................................... 5
File Sanitizer pour HP ProtectTools ..................................................................................... 5
Device Access Manager for HP ProtectTools ...................................................................... 6
Privacy Manager for HP ProtectTools ................................................................................. 6
Computrace for HP ProtectTools (anciennement LoJack Pro) ............................................ 7
Accès à HP ProtectTools Security ....................................................................................................... 7
Objectifs de sécurité fondamentaux ..................................................................................................... 7
Protection contre le vol ciblé ................................................................................................ 7
Restriction de l’accès à des données confidentielles .......................................................... 8
Protection contre des accès non autorisés depuis des sites internes ou externes ............. 9
Création de stratégies de mot de passe fort ........................................................................ 9
Éléments de sécurité supplémentaires .............................................................................................. 10
Affectation de rôles de sécurité ......................................................................................... 10
Gestion de mots de passe HP ProtectTools ...................................................................... 10
Création d’un mot de passe sécurisé ................................................................ 11
Sauvegarde des informations d’authentification et des paramètres .................................. 12
2 Console d’administration de HP ProtectTools Security Manager ............................................................ 13
À propos de la console d’administration de HP ProtectTools Security Manager ............................... 13
Utilisation de la console d’administration ........................................................................................... 13
Initiation à l’assistant de configuration ................................................................................................ 14
Configuration de votre système .......................................................................................................... 15
Activation des fonctions de sécurité .................................................................................. 15
Définition des règles d’authentification de Security Manager ............................................ 15
Onglet Connexion ............................................................................................. 15
Onglet Session .................................................................................................. 16
Définition des paramètres .................................................................................................. 16
Gestion des utilisateurs ..................................................................................................... 16
Ajout d’un utilisateur .......................................................................................... 17
Suppression d’un utilisateur .............................................................................. 17
Contrôle de l’état des utilisateurs ...................................................................... 17
FRWW v
Spécification des paramètres du périphérique .................................................................. 18
Configuration des paramètres des applications ................................................................................. 18
Cryptage d’unités ............................................................................................................................... 18
Gestion de l’accès au périphérique .................................................................................................... 18
3 HP ProtectTools Security Manager ............................................................................................................. 19
Connexion après la configuration de Security Manager ..................................................................... 19
Gestion de mots de passe .................................................................................................................. 20
Configuration d’informations d’authentification ................................................................................... 20
Modification de votre mot de passe Windows ................................................................... 20
Configuration d’une Smart Card ........................................................................................ 20
Initialisation de la Smart Card ............................................................................................ 21
Enregistrement de la Smart Card ...................................................................................... 21
Gestion de la confidentialité des communications ............................................................................. 22
Destruction ou nettoyage des fichiers ................................................................................................ 22
Affichage de l’état du cryptage de l’unité ............................................................................................ 22
Affichage de l’accès au périphérique ................................................................................................. 23
Activation de la récupération d’un ordinateur volé ............................................................................. 23
Ajout d’applications ............................................................................................................................ 23
Configuration des préférences ........................................................................................................... 23
Sauvegarde et restauration ................................................................................................................ 24
Sauvegarde des données .................................................................................................. 24
Restauration de vos données ............................................................................................ 24
Modification de votre nom d’utilisateur et de votre image Windows ................................................... 25
4 Password Manager for HP ProtectTools .................................................................................................... 26
Ajout de connexions ........................................................................................................................... 27
Modification de connexions ................................................................................................................ 28
Utilisation du menu Connexions ......................................................................................................... 28
Organisation des connexions en catégories ...................................................................................... 29
Gestion de vos connexions ................................................................................................................ 29
Évaluation de la force de votre mot de passe .................................................................................... 30
Paramètres de l’icône du Gestionnaire de mots de passe ................................................................. 30
5 Drive Encryption for HP ProtectTools ........................................................................................................ 31
Procédures de configuration .............................................................................................................. 32
Ouverture de Drive Encryption .......................................................................................... 32
Tâches générales ............................................................................................................................... 32
Activation de Drive Encryption ........................................................................................... 32
Désactivation de Drive Encryption ..................................................................................... 32
vi FRWW
Connexion après activation de Drive Encryption ............................................................... 32
Tâches avancées ............................................................................................................................... 32
Gestion de Drive Encryption (administrateur uniquement) ................................................ 32
Activation d’un mot de passe protégé par TPM ................................................ 32
Cryptage ou décryptage des unités individuelles .............................................. 33
Sauvegarde et restauration (tâche de l’administrateur) ..................................................... 33
Création de clés de sauvegarde ....................................................................... 33
6 Privacy Manager for HP ProtectTools ......................................................................................................... 34
Ouverture de Privacy Manager .......................................................................................................... 34
Procédures de configuration .............................................................................................................. 34
Gestion des certificats Privacy Manager ........................................................................... 34
Demande et installation d’un certificat Privacy Manager ................................................... 35
Demande d’un certificat Privacy Manager ........................................................ 35
Installation d’un certificat Privacy Manager ....................................................... 35
Affichage des détails d’un certificat Privacy Manager ....................................................... 36
Renouvellement d’un certificat Privacy Manager ............................................................... 36
Définition d’un certificat Privacy Manager par défaut ........................................................ 36
Suppression d’un certificat Privacy Manager ..................................................................... 36
Restauration d’un certificat Privacy Manager .................................................................... 37
Révocation de votre certificat Privacy Manager ................................................................ 37
Gestion des contacts authentifiés ...................................................................................... 37
Ajout de contacts authentifiés ........................................................................... 38
Ajout d’un contact authentifié ........................................................... 38
Ajout de contacts authentifiés à l’aide de votre carnet d’adresses
Microsoft Outlook .............................................................................. 39
Affichage des détails d’un contact authentifié ................................................... 39
Suppression d’un contact authentifié ................................................................ 39
Vérification de l’état de révocation d’un contact authentifié .............................. 40
Tâches générales ............................................................................................................................... 40
Utilisation de Privacy Manager dans Microsoft Office ....................................................... 40
Utilisation de Privacy Manager dans Microsoft Outlook .................................................... 43
Tâches avancées ............................................................................................................................... 44
Migration de certificats Privacy Manager et de contacts authentifiés vers un autre
ordinateur ........................................................................................................................... 45
Exportation de certificats Privacy Manager et de contacts authentifiés ............ 45
Importation de certificats Privacy Manager et de contacts authentifiés ............ 45
7 File Sanitizer for HP ProtectTools ............................................................................................................... 46
Procédures de configuration .............................................................................................................. 46
Ouverture de File Sanitizer ................................................................................................ 46
FRWW vii
Configuration d’une planification de nettoyage de l’espace libre ....................................... 47
Définition d’une planification de destruction ...................................................................... 47
Sélection ou création d’un profil de destruction ................................................................. 48
Sélection d’un profil de destruction prédéfini ..................................................................... 48
Personnalisation d’un profil de destruction de sécurité avancé ......................................... 48
Personnalisation d’un profil de suppression simple ........................................................... 49
Tâches générales ............................................................................................................................... 50
Utilisation d’une séquence de touches pour démarrer la destruction ................................ 50
Utilisation de l’icône File Sanitizer ..................................................................................... 50
Destruction manuelle d’une ressource .............................................................................. 50
Destruction manuelle de tous les éléments sélectionnés .................................................. 51
Activation manuelle du nettoyage de l’espace libre ........................................................... 51
Annulation d’une opération de destruction ou de nettoyage de l’espace libre ................... 51
Affichage des fichiers journaux .......................................................................................... 52
8 Embedded Security for HP ProtectTools .................................................................................................... 53
Procédures de configuration .............................................................................................................. 53
Installation d'Embedded Security for HP ProtectTools (si nécessaire) .............................. 53
Activation de la puce de sécurité intégrée dans Computer Setup ..................................... 54
Initialisation de la puce de sécurité intégrée ...................................................................... 55
Configuration du compte utilisateur de base ..................................................................... 55
Tâches générales ............................................................................................................................... 55
Utilisation du lecteur sécurisé personnel ........................................................................... 56
Cryptage de fichiers et dossiers ........................................................................................ 56
Envoi et réception de courrier électronique crypté ............................................................ 56
Tâches avancées ............................................................................................................................... 56
Sauvegarde et restauration ............................................................................................... 56
Création d’un fichier de sauvegarde ................................................................. 57
Restauration des données de certification à partir du fichier de sauvegarde .. . 57
Modification du mot de passe propriétaire ......................................................................... 57
Réinitialisation d’un mot de passe utilisateur ..................................................................... 57
Migration de clés avec l’Assistant de migration ................................................................. 58
9 Device Access Manager for HP ProtectTools ............................................................................................ 59
Démarrage du service en arrière-plan ................................................................................................ 59
Configuration simple ........................................................................................................................... 59
Configuration de classes de périphériques (tâches avancées) .......................................................... 60
Ajout d’un utilisateur ou groupe ......................................................................................... 60
Suppression d’un utilisateur ou groupe ............................................................................. 60
Refus ou autorisation d’accès à un utilisateur ou à un groupe .......................................... 61
Configuration de Just In Time Authentication (JITA) .......................................................................... 61
viii FRWW
Création d'une authentification JITA pour un utilisateur ou un groupe .............................. 62
Création d'une authentification JITA prolongeable pour un utilisateur ou un groupe. ....... 62
Désactivation d'une authentification JITA pour un utilisateur ou un groupe ...................... 62
Paramètres avancés .......................................................................................................................... 63
10 Computrace for HP ProtectTools .............................................................................................................. 64
Glossaire ............................................................................................................................................................ 65
Index ................................................................................................................................................................... 69
FRWW ix
x FRWW

1 Introduction à la sécurité

Le logiciel HP ProtectTools fournit des fonctions de sécurité conçues pour empêcher tout accès non autorisé à l’ordinateur, aux réseaux et aux données critiques. La fonctionnalité de sécurité évoluée est fournie par plusieurs modules logiciels HP ProtectTools.
HP ProtectTools propose deux versions utilisables : la console d'administration de HP ProtectTools Security Manager et HP ProtectTools Security Manager (pour les utilisateurs lambda). La version administrateur et la version utilisateur sont disponibles dans le menu Démarrer > Tous les
programmes > HP menu.
Fonction Caractéristiques
Console d’administration de HP ProtectTools Security Manager
HP ProtectTools Security Manager (pour les utilisateurs)
Nécessite des privilèges administrateur sur le système
Microsoft Windows pour y accéder
Permet d’accéder aux modules qui doivent être configurés par
un administrateur et qui ne sont pas disponibles pour les utilisateurs
Permet une configuration de sécurité initiale et configure les
options ou les éléments obligatoires pour tous les utilisateurs
Permet aux utilisateurs de configurer les options fournies par
un administrateur
Peut restreindre l’accès et n’autoriser qu’un contrôle limité à
certains modules HP ProtectTools pour l’utilisateur
REMARQUE : La configuration du Gestionnaire de mots de passe, de Face Recognition (certains
modèles), de Smart Card Security et de Drive Encryption se fait à l’aide de l’assistant de configuration de Security Manager. À l’heure actuelle, les systèmes de bureau HP Professional ne prennent pas en charge les périphériques à empreintes digitales.
Les modules logiciels HP ProtectTools peuvent être préinstallés, préchargés ou disponibles en option à configurer ainsi que séparément. Pour plus d’informations, consultez le site
http://www.hp.com.
REMARQUE : Les instructions contenues dans ce manuel supposent que vous avez déjà installé
les modules logiciels HP ProtectTools applicables.
FRWW 1

Fonctions HP ProtectTools

Le tableau ci-dessous détaille les principales fonctions des modules HP ProtectTools :
Module Principales fonctions
Console d’administration de HP ProtectTools Security Manager
HP ProtectTools Security Manager (pour les utilisateurs)
Credential Manager for HP ProtectTools (fait partie de Security Manager)
L’assistant de configuration de Security Manager est utilisé par
les administrateurs pour installer et configurer les niveaux de sécurité et les méthodes de connexion de sécurité.
Configuration des options masquées pour les utilisateurs de
base.
Activation de Drive Encryption et configuration de l’accès
utilisateur.
Configuration de Device Access Manager et des accès
utilisateur.
Les outils des administrateurs sont utilisés pour ajouter et
supprimer des utilisateurs HP ProtectTools, ainsi que pour afficher l’état des utilisateurs.
Configuration et modification de la destruction, du nettoyage et
des paramètres de File Sanitizer.
Affichage des paramètres pour l’état du cryptage et Device
Access Manager.
Utilisez Privacy Manager pour améliorer la sécurité des
messages électroniques et des documents.
Activation de Computrace for HP ProtectTools
Configuration des préférences et des options de sauvegarde et
de restauration.
Organisation, configuration et modification des noms
d’utilisateur et des mots de passe.
Configuration et modification des informations d’authentification
des utilisateurs, telles que le mot de passe Windows et Smart Card.
Agit comme un coffre à mots de passe personnel qui rationalise
le processus de connexion grâce à la fonction Signature unique. Cette dernière enregistre et applique automatiquement les informations d’authentification de l’utilisateur.
Création et organisation de noms d’utilisateur et de mots de
passe à signature unique.
Drive Encryption for HP ProtectTools Fournit un cryptage complet de tout le volume du disque dur.
Force l’authentification avant le démarrage afin de décrypter et
d’accéder aux données du disque dur.
Donne accès à une option permettant d'activer les lecteurs SED
(Self Encrypting Drives), s'ils sont équipés.
Privacy Manager for HP ProtectTools
Utilisé pour obtenir des certificats d’autorité qui vérifient la
source, l’intégrité et la sécurité des communications effectuées à l’aide de la messagerie électronique Microsoft, et des documents Microsoft Office.
2 Chapitre 1 Introduction à la sécurité FRWW
Module Principales fonctions
File Sanitizer for HP ProtectTools
Smart Card Security (fait partie de Security Manager)
Embedded Security for HP ProtectTools
Device Access Manager for HP ProtectTools
Permet de détruire en toute sécurité les ressources numériques
(suppression sécurisée des informations sensibles telles que les fichiers d’application, le contenu historique ou Web ou d’autres données confidentielles) présentes sur votre ordinateur, ainsi que de nettoyer périodiquement le disque dur (écraser des données précédemment supprimées mais toujours présentes sur le disque dur afin d’en rendre la récupération plus difficile).
Fournit une interface logicielle de gestion pour Smart Card.
HP ProtectTools Smart Card est un périphérique de sécurité personnel qui protège les données d’authentification et nécessite la carte et un code PIN pour autoriser l’accès. La Smart Card peut être utilisée pour accéder au Gestionnaire de mots de passe, à Drive Encryption ou à tout point d’accès tiers.
Modification du code PIN.
Utilise une puce de sécurité intégrée TPM (si équipée) qui
empêche tout accès non autorisé aux données ou aux informations d’authentification sensibles de l’utilisateur stockées localement sur un PC.
Permet de créer un lecteur sécurisé personnel (PSD), utile pour
protéger les fichiers utilisateur et les informations sur les dossiers.
Prend en charge les applications tierces (telles que Microsoft
Outlook et Internet Explorer) pour les opérations de certificats numériques protégés.
Permet aux responsables informatiques ou aux administrateurs
de contrôler l’accès aux périphériques tels que les ports USB, les unités optiques, les lecteurs de musique personnels, etc. en fonction des profils utilisateur.
Empêche les utilisateurs non autorisés de supprimer des
données à l’aide d’un périphérique de stockage externe, ainsi que d’introduire des virus dans le système à partir d’un support externe.
L’administrateur peut interdire l’accès aux périphériques
inscriptibles à des utilisateurs ou à des groupes d’utilisateurs sélectionnés.
Permet à l'administrateur de programmer les horaires d'accès
du matériel.
Computrace for HP ProtectTools
Assure un suivi des ressources sécurisées.
Permet de surveiller l’activité utilisateur, ainsi que les
modifications logicielles et matérielles.
Reste actif même si le disque dur est reformaté ou remplacé.
Pour être activé, nécessite un abonnement séparé au suivi et à
la traçabilité.

Description des applications de sécurité HP ProtectTools et exemples d’utilisations courantes

La plupart des applications de sécurité HP ProtectTools s’accompagnent d’une authentification de l’utilisateur (généralement un mot de passe) et d’une sauvegarde administrative permettant l’accès
FRWW Description des applications de sécurité HP ProtectTools et exemples d’utilisations courantes 3
au cas où les mots de passe seraient perdus, introuvables, oubliés ou encore lorsque le service de sécurité de l’entreprise nécessite un accès.
REMARQUE : Certaines des applications de sécurité HP ProtectTools sont conçues dans le but de
restreindre l’accès aux données. Si des données sont si importantes que l’utilisateur préfère les perdre plutôt que de les voir compromises, il est recommandé de les crypter. Il est conseillé de sauvegarder toutes les données dans un endroit sûr.

Credential Manager (Gestionnaire de mots de passe) pour HP ProtectTools

Credential Manager (composant de Security Manager) est un référentiel des noms d’utilisateur et mots de passe. Il est fréquemment utilisé pour enregistrer des noms de connexion et mots de passe d’accès à Internet ou à une m essagerie Web. Credential Manager peut automatiquement connecter l’utilisateur à un site ou une messagerie Web.
Exemple 1 : une acheteuse travaillant pour un grand fabricant réalise la plupart de ses transactions professionnelles sur Internet. Elle consulte en outre fréquemment plusieurs sites Web populaires qui nécessitent des informations de connexion. Au fait de la sécurité, elle utilise un mot de passe différent pour chaque compte. Elle a décidé d’utiliser Credential Manager afin d’associer chaque lien Web aux nom d’utilisateur et mot de passe qui lui correspondent. Lorsqu’elle ouvre un site Web pour s’y connecter, Credential Manager renseigne automatiquement les informations d’identification. Elle peut également configurer Credential Manager pour qu’il révèle les noms d’utilisateur et mots de passe, si tel est son souhait.
Credential Manager permet également de gérer et de classer les authentifications. Grâce à cet outil, un utilisateur peut sélectionner un emplacement sur le Web ou le réseau et y accéder directement. L’utilisateur a également la possibilité d’afficher les noms d’utilisateur et mots de passe lorsque cela s’avère nécessaire.
Exemple 2 : grâce à son labeur acharné, un expert-comptable agréé a reçu une promotion et dirige désormais l’ensemble du service de comptabilité. L’équipe doit se connecter sur le Web à plusieurs comptes client, chaque compte utilisant des informations de connexion distinctes. Ces informations de connexion doivent être partagées avec d’autres employés. Il existe par conséquent un problème de confidentialité. L’expert-comptable décide de classer tous les liens Web, noms d’utilisateur et mots de passe de l’entreprise à l’aide de Credential Manager pour HP ProtectTools. Il déploie ensuite Credential Manager sur les postes des employés afin qu’ils puissent accéder aux comptes Web sans jamais connaître les informations d’identification utilisées.

Embedded Security for HP ProtectTools

Embedded Security for HP ProtectTools permet de créer un lecteur sécurisé personnel. Grâce à cette fonctionnalité, l’utilisateur peut créer sur l’ordinateur une partition virtuelle totalement masquée tant que personne n’y accède. Embedded Security peut être utilisé n’importe où où des données doivent être secrètement protégées, tandis que le reste des données n’est pas crypté.
Exemple 1 : tout au long de la journée, plusieurs employés ont accès à l’ordinateur d’un gérant d’entrepôt. Celui-ci veut crypter et masquer des données confidentielles relatives à l’entrepôt. Il souhaite que les données soient sécurisées de telle sorte que si l’ordinateur venait à être volé, elles ne pourraient pas être déchiffrées ni lues. Il décide alors d’activer Embedded Security et de transférer les données confidentielles sur le lecteur sécurisé personnel. Il peut entrer un mot de passe et accéder aux données confidentielles comme sur n’importe quel autre disque dur. Lorsqu’il se déconnecte du lecteur sécurisé personnel ou le redémarre, celui-ci ne peut plus être vu ni ouvert sans le mot de passe approprié. Lorsqu’ils utilisent l’ordinateur, les employés n’ont ainsi jamais accès aux données confidentielles.
4 Chapitre 1 Introduction à la sécurité FRWW
Embedded Security protège les clés de cryptage dans une puce matérielle TPM (Trusted Computing Module) figurant sur la carte mère. Il s’agit du seul outil de cryptage satisfaisant aux conditions minimales requises pour résister aux attaques de mot de passe, lorsqu’un internaute mal intentionné tente de deviner un mot de passe de décryptage. Embedded Security est également en mesure de crypter la totalité du disque et de la messagerie.
Exemple 2 : un agent de change souhaite transférer à l’aide d’un lecteur portable des données extrêmement sensibles sur un autre ordinateur. Elle veut s’assurer que seuls ces deux ordinateurs sont en mesure d’ouvrir le lecteur, même en cas de compromission du mot de passe. Elle a alors recours à la migration TPM d’Embedded Security afin qu’un deuxième ordinateur dispose des clés de cryptage nécessaires pour décrypter les données. Au cours du processus de transfert, seuls ces deux ordinateurs physiques peuvent décrypter les données. Aucun autre ordinateur ne peut y parvenir, même avec le mot de passe.

Drive Encryption pour HP ProtectTools

Drive Encryption est souvent utilisé pour restreindre l’accès aux données sur l’ensemble d’un disque dur principal ou secondaire. Drive Encryption peut également gérer les lecteurs SED (Self Encrypting Drive).
Exemple 1 : un médecin souhaite s’assurer qu’il est le seul à pouvoir accéder aux données sur son ordinateur. Il active alors Drive Encryption, qui active le préamorçage ou la demande d’authentification avant de se connecter à Windows. Une fois la configuration terminée, il n’est plus possible d’accéder au disque dur sans un mot de passe, avant même que le système d’exploitation ne soit amorcé. Le médecin peut renforcer la sécurité du lecteur en choisissant de crypter les données avec l'option SED (Self Encrypting Drive).
Embedded Security et Drive Encryption pour HP ProtectTools sont tous deux liés à la carte mère d’origine. Par conséquent, ils empêchent tous deux l’accès aux données cryptées, même en cas du retrait du disque.
Exemple 2 : un directeur administratif hospitalier souhaite s’assurer que, à moins de partager leurs mots de passe personnels, seuls les médecins et le personnel autorisé ont accès aux données qui se trouvent sur leurs ordinateurs. Le service informatique définit le directeur administratif, les médecins et les membres du personnel autorisé comme utilisateurs de Drive Encryption. Désormais, seules ces personnes peuvent amorcer l’ordinateur ou le domaine à l’aide de leur nom d’utilisateur et mot de passe personnels.

File Sanitizer pour HP ProtectTools

File Sanitizer pour HP ProtectTools permet de détruire les données de manière permanente, y compris l’activité du navigateur Internet, les fichiers temporaires, les données précédemment supprimées ou toute autre information. Il peut être configuré pour s’exécuter manuellement ou automatiquement, selon un calendrier défini par l’utilisateur.
Exemple 1 : un avocat a souvent à traiter des informations sensibles sur ses clients et souhaite s’assurer qu’il est impossible de récupérer ces données une fois les fichiers supprimés. Il utilise File Sanitizer pour « déchiqueter » les fichiers supprimés, afin qu’il soit à peu près impossible de les récupérer.
Lorsque Windows supprime des données, il ne les efface pas réellement du disque dur. Il se contente de marquer les secteurs du disque dur comme disponibles pour une utilisation ultérieure. Tant qu’aucune autre donnée n’a été réécrite à cet emplacement, il est facile de récupérer les données effacées à l’aide d’outils courants disponibles sur Internet. Afin de rendre les données supprimées illisibles et irrécupérables, File Sanitizer écrase ces secteurs avec des données aléatoires (plusieurs fois si nécessaire).
FRWW Description des applications de sécurité HP ProtectTools et exemples d’utilisations courantes 5
Exemple 2 : une chercheuse souhaite que les données supprimées, les fichiers temporaires, l’activité du navigateur, etc. soient automatiquement détruits lorsqu’elle se déconnecte. Elle utilise File Sanitizer afin de planifier un « déchiquetage », de sorte qu’elle puisse sélectionner les fichiers communs ou personnalisés à supprimer automatiquement et de manière permanente.

Device Access Manager for HP ProtectTools

Device Access Manager for HP ProtectTools peut servir à bloquer tout accès non autorisé à des lecteurs flash USB où des données ont pu être copiées, Il peut également restreindre l'accès aux lecteurs CD/DVD , le contrôle des périphériques USB, les connexions réseau, etc. Un administrateur peut également programmer les horaires auxquelles ou la durée pendant laquelle l'accès aux lecteurs est autorisé. Par exemple, si des fournisseurs externes doivent accéder aux ordinateurs de l’entreprise, mais ne doivent pas être en mesure de copier les données sur un lecteur USB. Grâce à Device Access Manager for HP ProtectTools, un administrateur peut restreindre et gérer l’accès au matériel.
Exemple 1 : Le gérant d’une société de fournitures médicales utilise fréquemment, outre les informations de sa société, des dossiers médicaux personnels. Les employés ont besoin d’accéder à ces données. Il est toutefois extrêmement important qu’ils ne puissent pas les copier au moyen d’un lecteur USB ou de tout autre périphérique de stockage externe. Le réseau est sécurisé, mais les ordinateurs sont dotés de graveurs de CD et de ports USB susceptibles de permettre la copie ou le vol des données. À l’aide de Device Access Manager, le gérant désactive les ports USB et les graveurs de CD afin qu’ils ne puissent pas être utilisés. Les souris et les claviers, en revanche, continuent de fonctionner, même si les ports USB sont bloqués.
Exemple 2 : une société d’assurance ne souhaite pas que ses employés puissent installer ou télécharger des données ou des logiciels personnels. Certains employés ont toutefois besoin d’un accès au port USB sur tous les ordinateurs. Le responsable informatique utilise Device Access Manager afin de donner l’accès à certains employés, tout en bloquant l’accès externe aux autres.

Privacy Manager for HP ProtectTools

Privacy Manager for HP ProtectTools sert à sécuriser les échanges de courriers électroniques sur Internet. L’utilisateur peut créer et envoyer un courrier électronique que seul le destinataire authentifié pourra ouvrir. Grâce à Privacy Manager, les informations ne peuvent être ni compromises, ni interceptées par un imposteur.
Exemple 1 : un agent de change souhaite s’assurer que seuls des clients spécifiques puissent lire ses courriers électroniques et que personne d’autre ne puisse les intercepter ni usurper l’identité du destinataire pour les lire. Il s’inscrit à Privacy Manager et inscrit également ses clients. Privacy Manager leur délivre à chacun un certificat d’authentification. Grâce à cet outil, l’agent de change et ses clients doivent s’authentifier avant de pouvoir échanger des messages.
Privacy Manager for HP ProtectTools facilite l’envoi et la réception de courriers électroniques, une fois le destinataire vérifié et authentifié. Le service de messagerie peut également être crypté. Le processus de cryptage est semblable à celui qui est appliqué au cours des transactions par carte de crédit sur Internet.
Exemple 2 : un PDG souhaite s’assurer que seuls les membres du conseil d’administration puissent afficher les informations qu’il envoie par courrier électronique. Il utilise l’option de cryptage des courriers électroniques envoyés aux directeurs et reçus de ceux-ci. Grâce au certificat d’authentification de Privacy Manager, le PDG et les directeurs disposent d’une copie de la clé de cryptage, de sorte qu’ils sont les seuls à pouvoir décrypter les courriers électroniques confidentiels.
6 Chapitre 1 Introduction à la sécurité FRWW

Computrace for HP ProtectTools (anciennement LoJack Pro)

Le service Computrace for HP ProtectTools permet de retracer l’emplacement d’un ordinateur volé chaque fois que l’utilisateur accède à Internet.
Exemple 1 : le directeur d’une école demande au service informatique d’effectuer le suivi de tous les ordinateurs de l’école. Une fois l’inventaire des ordinateurs terminé, l’administrateur informatique les a tous enregistré avec Computrace, afin de pouvoir les localiser au cas où ils seraient subtilisés. L’école a récemment réalisé qu’il manquait plusieurs ordinateurs. L’administrateur informatique a alors alerté les autorités, ainsi que les administrateurs de Computrace. Les ordinateurs ont pu être localisés et restitués à l’école par les autorités.
Computrace for HP ProtectTools permet également de gérer et de localiser les ordinateurs à distance, ainsi que de contrôler les applications et l’usage des ordinateurs.
Exemple 2 : une agence immobilière doit gérer et mettre à jour ses ordinateurs à l’échelle mondiale. En utilisant Computrace, elle peut contrôler et mettre à jour les ordinateurs sans avoir à envoyer des informaticiens sur place.

Accès à HP ProtectTools Security

Pour accéder à HP ProtectTools Security Manager à partir du menu Démarrer de Windows :
Sous Windows, cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur
HP ProtectTools Security Manager.
Pour accéder à la console d’administration de HP ProtectTools Security Manager à partir du menu Démarrer de Windows :
Sous Windows, cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur
Console d’administration de HP ProtectTools.
REMARQUE : Une fois le module Gestionnaire de mots de passe configuré, vous pouvez
également ouvrir HP ProtectTools en vous connectant directement au module Gestionnaire de mots de passe à partir de l’écran de connexion Windows.

Objectifs de sécurité fondamentaux

La combinaison des modules HP ProtectTools fournit des solutions à de nombreux problèmes de sécurité et répond aux objectifs de sécurité fondamentaux suivants :

Protection contre le vol ciblé

Restriction de l’accès à des données confidentielles
Protection contre des accès non autorisés depuis des sites internes ou externes
Création de stratégies de mot de passe fort
Conformité à la réglementation en matière de sécurité
Protection contre le vol ciblé
Ce type d’incident pourrait par exemple être illustré par le vol ciblé d’un ordinateur ou des données confidentielles et des informations clients qu’il contient. Une telle situation peut facilement se produire
FRWW Accès à HP ProtectTools Security 7
dans les environnements de bureau ou dans les zones non sécurisées. Les fonctionnalités suivantes permettent de protéger les données en cas de vol de l’ordinateur :
Si elle est activée, la fonction d’authentification avant le démarrage permet d’empêcher l’accès
au système d’exploitation. Consultez les chapitres suivants :
Password Manager for HP ProtectTools à la page 26
Embedded Security for HP ProtectTools à la page 53
Drive Encryption for HP ProtectTools à la page 31
DriveLock permet de garantir qu’aucune donnée n’est accessible même après le retrait de l’unité
de disque dur et son installation sur un système non sécurisé.
La fonction Lecteur sécurisé personnel, fournie par le module Embedded Security for
HP ProtectTools, crypte les données sensibles afin de garantir qu’elles ne sont pas accessibles sans authentification. Consultez le chapitre suivant :
Embedded Security for HP ProtectTools à la page 53
Computrace peut aider à localiser un ordinateur volé. Consultez le chapitre suivant :
Computrace for HP ProtectTools à la page 64

Restriction de l’accès à des données confidentielles

Prenons l’exemple d’un auditeur intervenant sur site et qui a accès à un ordinateur afin de vérifier des données financières confidentielles. Vous ne voulez pas que cet auditeur puisse imprimer les fichiers ou qu’il puisse les enregistrer sur un périphérique inscriptible comme un CD. La fonction suivante permet de restreindre l’accès aux données :
Device Access Manager for HP ProtectTools permet aux responsables informatiques de restreindre l’accès aux périphériques inscriptibles de façon à ce que les informations sensibles ne puissent pas être imprimées ou copiées depuis le disque dur vers un support amovible. Reportez-vous à la section
Configuration de classes de périphériques (tâches avancées) à la page 60.
8 Chapitre 1 Introduction à la sécurité FRWW

Protection contre des accès non autorisés depuis des sites internes ou externes

Un accès non autorisé à un PC d’entreprise non sécurisé représente un risque réel pour les données confidentielles comme les informations provenant des services financiers, d’un administrateur, ou encore du service R&D, ainsi que pour les informations personnelles, par exemple les dossiers médicaux ou financiers. Les fonctions suivantes permettent d’empêcher tout accès non autorisé :
Si elle est activée, la fonction d’authentification avant le démarrage permet d’empêcher l’accès
au système d’exploitation. Consultez les chapitres suivants :
Password Manager for HP ProtectTools à la page 26
Embedded Security for HP ProtectTools à la page 53
Drive Encryption for HP ProtectTools à la page 31
Embedded Security for HP ProtectTools aide à renforcer la protection des données utilisateur ou
des informations d’authentification sensibles stockées sur un PC. Consultez le chapitre suivant :
Embedded Security for HP ProtectTools à la page 53
Password Manager for HP ProtectTools vise à garantir qu’un utilisateur non autorisé ne peut pas
obtenir de mot de passe ni accéder à des applications protégées par des mots de passe. Consultez le chapitre suivant :
Password Manager for HP ProtectTools à la page 26
Device Access Manager for HP ProtectTools permet aux responsables informatiques de
restreindre l’accès aux périphériques inscriptibles de façon à ce que les informations sensibles ne puissent pas être copiées depuis le disque dur. Consultez le chapitre suivant :
Device Access Manager for HP ProtectTools à la page 59
La fonction Lecteur sécurisé personnel crypte les données sensibles afin de garantir qu’elles ne
sont pas accessibles sans authentification. Consultez la section suivante :
Embedded Security for HP ProtectTools à la page 53
File Sanitizer vous permet de supprimer des données en toute sécurité en détruisant des fichiers
et des dossiers critiques ou en nettoyant le disque dur (écraser des données précédemment supprimées mais toujours présentes sur le disque dur afin d’en rendre la récupération plus difficile). Consultez le chapitre suivant :
File Sanitizer for HP ProtectTools à la page 46
Privacy Manager vous permet d’obtenir des certificats d’autorité lors de l’utilisation de la
messagerie Microsoft, des documents Office et d’Instant Messenger. Les processus d’envoi et d’enregistrement des informations importantes sont ainsi plus sûrs et plus sécurisés. Consultez le chapitre suivant :
Privacy Manager for HP ProtectTools à la page 34

Création de stratégies de mot de passe fort

Si une autorisation qui entre en vigueur nécessite qu’une stratégie de mot de passe fort soit utilisée pour des dizaines d’applications Web et de bases de données, Password Manager for HP ProtectTools fournit un référentiel protégé pour les mots de passe et la Signature unique. Consultez le chapitre suivant :
Password Manager for HP ProtectTools à la page 26
FRWW Objectifs de sécurité fondamentaux 9

Éléments de sécurité supplémentaires

Affectation de rôles de sécurité

En ce qui concerne la gestion de la sécurité des ordinateurs, l’une des principales règles consiste à répartir les responsabilités et les droits entre différents types d’administrateurs et d’utilisateurs.
REMARQUE : Dans une petite organisation ou pour une utilisation individuelle, ces rôles peuvent
être tenus par la même personne.
Dans le cas de HP ProtectTools, les responsabilités et les privilèges de sécurité peuvent être répartis suivant les rôles ci-dessous :
Responsable de la sécurité : définit le niveau de sécurité de l’entreprise ou du réseau et
détermine les fonctions de sécurité à mettre en place, telles que Drive Encryption ou Embedded Security.
Administrateur informatique : applique et gère les fonctionnalités de sécurité définies par le
responsable de la sécurité. Peut également activer et désactiver certaines fonctions. Par exemple, si le responsable de la sécurité a décidé de déployer des Smart Cards, l'administrateur IT peut activer le mot de passe et le mode Smart Card.
Utilisateur : utilise les fonctions de sécurité. Par exemple, si el responsable de la sécurité et
l'administrateur informatique ont activé Smart Cards pour le système, l'utilisateur peut utiliser la carte pour s'authentifier.

Gestion de mots de passe HP ProtectTools

La plupart des fonctions du logiciel HP ProtectTools Security Manager sont protégées par des mots de passe. Le tableau suivant répertorie les mots de passe couramment utilisés, le module logiciel dans lequel le mot de passe est défini, ainsi que la fonction du mot de passe.
Les mots de passe qui sont uniquement définis et utilisés par les administrateurs informatiques sont également indiqués dans ce tableau. Tous les autres mots de passe peuvent être définis par des utilisateurs ou administrateurs ordinaires.
Mot de passe HP ProtectTools Défini dans ce module
HP ProtectTools
Mot de passe de connexion au Gestionnaire de mots de passe
Mot de passe de clé utilisateur de base
REMARQUE : Également
appelé mot de passe de sécurité intégrée
Gestionnaire de mots de passe
Sécurité intégrée Utilisé pour accéder aux fonctions Sécurité
Fonction
Ce mot de passe propose 2 options :
Il peut être utilisé pour une connexion
séparée afin d’accéder au Gestionnaire de mots de passe après s’être connecté à Windows.
Il peut être utilisé pour remplacer le
processus de connexion à Windows, afin d’accéder à Windows et au Gestionnaire de mots de passe simultanément.
intégrée, telles que le cryptage du courrier électronique, des fichiers et des dossiers. Lorsqu’il est utilisé pour l’authentification à la mise sous tension, protège également l’accès au contenu de l’ordinateur à la mise sous tension, au redémarrage ou lorsque vous quittez le mode Veille prolongée.
10 Chapitre 1 Introduction à la sécurité FRWW
Mot de passe HP ProtectTools Défini dans ce module
HP ProtectTools
Fonction
Mot de passe de jeton de restauration d’urgence
REMARQUE : Également
appelé mot de passe de clé de jeton de restauration d’urgence
Mot de passe propriétaire Sécurité intégrée, par
Code PIN de Smart Card Sécurité de la Smart Card Peut être utilisé comme option
Mot de passe Computer Setup
REMARQUE : Également
appelé mot de passe administrateur du BIOS, configuration F10 ou configuration de la sécurité
Mot de passe de mise sous tension
Sécurité intégrée, par l’administrateur informatique
l’administrateur informatique
BIOS par l’administrateur informatique
BIOS Sécurise l’accès au contenu de l’ordinateur
Protège l’accès au jeton de restauration d’urgence, qui est un fichier de sauvegarde pour la puce de sécurité intégrée.
Protège le système et la puce TPM contre l’accès non autorisé à toutes les fonctions propriétaire de la sécurité intégrée.
d’authentification à plusieurs facteurs.
Peut être utilisée pour s'authentifier sous Windows.
Authentifie les utilisateurs de Drive Encryption, si le jeton Smart Card est sélectionné.
Protège l’accès à l’utilitaire Computer Setup.
à la mise sous tension, au redémarrage ou lorsque vous quittez le mode Veille ou Veille prolongée.
Mot de passe de connexion Windows
Panneau de configuration Windows
Création d’un mot de passe sécurisé
Lorsque vous créez des mots de passe, vous devez d’abord suivre toutes les instructions définies par le programme. Toutefois, vous devez généralement prendre en compte les points suivants afin de pouvoir créer des mots de passe forts et réduire les risques de corruption de votre mot de passe :
Utilisez des mots de passe contenant plus de 6 caractères et préférablement plus de 8.
Utilisez des majuscules et des minuscules dans l’ensemble du mot de passe.
Chaque fois que cela est possible, mélangez les caractères alphanumériques et incluez des
caractères spéciaux et des signes de ponctuation.
Remplacez les lettres d’un mot clé par des nombres ou caractères spéciaux. Par exemple, vous
pouvez utiliser le chiffre 1 pour la lettre I ou L.
Associez des mots de 2 langues ou plus.
Divisez un mot ou une phrase par des nombres ou des caractères spéciaux au milieu. Par
exemple, « Mary2-2Cat45 ».
N’utilisez pas un mot de passe figurant dans un dictionnaire.
Peut être utilisé pour la connexion manuelle.
FRWW Éléments de sécurité supplémentaires 11
N’utilisez pas votre nom comme mot de passe, ou toute autre information personnelle, telle
qu’une date de naissance, le nom de votre chien ou le nom de jeune fille de votre mère, même en l’épelant à l’envers.
Modifiez les mots de passe régulièrement. Vous pouvez souhaiter ne modifier que quelques
caractères par incrément.
Si vous notez votre mot de passe, ne le placez pas en un lieu visible, à proximité de l’ordinateur.
N’enregistrez pas le mot de passe dans un fichier, tel qu’un message électronique, sur
l’ordinateur.
Ne partagez pas de comptes et ne communiquez votre mot de passe à personne.

Sauvegarde des informations d’authentification et des paramètres

Vous pouvez sauvegarder les informations d’authentification de l’une des manières suivantes :
Sélectionnez et sauvegardez les informations d’authentification HP ProtectTools avec Drive
Encryption.
Vous pouvez également souscrire le service en ligne de restauration de clé Drive Encryption (Online Drive Encryption Key Recovery Service), afin de sauvegarder une copie de votre clé de chiffrement et accéder à votre ordinateur en cas de perte du mot de passe empêchant l’accès à votre sauvegarde locale.
Utilisez Embedded Security for HP ProtectTools afin de sauvegarder les informations
d’authentification HP ProtectTools.
Utilisez l’outil Sauvegarde et restauration de HP ProtectTools Security Manager comme
emplacement central à partir duquel vous pourrez sauvegarder et restaurer les informations d’authentification de sécurité des modules HP ProtectTools installés.
12 Chapitre 1 Introduction à la sécurité FRWW
2 Console d’administration de
HP ProtectTools Security Manager

À propos de la console d’administration de HP ProtectTools Security Manager

L’administration de HP ProtectTools Security Manager est fournie par la console d’administration.
Lorsqu’il utilise la console, l’administrateur local peut :
activer ou désactiver les fonctions de sécurité,
gérer les utilisateurs de l’ordinateur,
régler les paramètres spécifiques au périphérique,
configurer les applications Security Manager,
ajouter des applications Security Manager.

Utilisation de la console d’administration

La console d’administration de Security manager constitue l’emplacement central permettant de gérer HP ProtectTools Security Manager.
Pour ouvrir la console :
Cliquez sur Démarrer > Tous les programmes > HP > Console d’administration de
HP ProtectTools, ou
Cliquez sur le lien Administration dans le coin inférieur gauche de la console Security
Manager.
La console d’administration est constituée de deux volets : un volet gauche et un volet droit. Le volet gauche comporte les outils d’administration. Le volet droit représente la zone de travail permettant de configurer les outils.
Le volet gauche de la console d’administration est composé des éléments suivants :
Accueil : permet d’accéder facilement aux tâches fréquemment utilisées, parmi lesquelles
l’activation des fonctions de sécurité, la définition des informations d’authentification de sécurité ainsi que la gestion des utilisateurs.
Système : permet de gérer, au niveau du système, les fonctions de sécurité, les utilisateurs,
ainsi que les périphériques d’authentification comme les lecteurs de Smart Card.
Applications : comprend les outils permettant de configurer le fonctionnement de Security
Manager et de ses applications.
Données : comprend les outils permettant de gérer le cryptage de l’unité, ainsi que de
sauvegarder et de récupérer les clés de cryptage.
Ordinateur : Device Access Manager propose des options de sécurité avancées permettant de
rejeter de manière sélective différents types de périphériques susceptibles de compromettre la
FRWW À propos de la console d’administration de HP ProtectTools Security Manager 13
sécurité de l’ordinateur et de configurer des autorisations d’accès pour différents utilisateurs et différents groupes.
Communications : Privacy Manager permet à l'utilisateur de gérer des certificats tiers pour
l'authentification de messages électroniques. Embedded Security permet à l'utilisateur d'échanger des messages électroniques avec cryptage TPM.
Outils de gestion : ouvre votre navigateur par défaut sur une page Web. Cette page vous
permet de découvrir des applications et des outils de gestion supplémentaires pour étendre les fonctions de Security Manager, ainsi que d’être informé dès que de nouvelles applications et mises à jour sont disponibles.
Liens donne accès à :
Assistant de configuration : lance l’assistant de configuration qui vous guide lors de la
configuration initiale de Security Manager.
Aide : ouvre le fichier d’aide qui comporte les informations relatives à Security Manager et
à ses applications.
À propos de : affiche les informations relatives à HP ProtectTools Security Manager, y
compris le numéro de version et les informations concernant les droits d’auteur.

Initiation à l’assistant de configuration

Pour pouvoir procéder à l’administration de HP ProtectTools Security Manager, vous devez être connecté en tant qu’administrateur système.
L’assistant de configuration de HP ProtectTools Security Manager vous guide lors de la configuration des fonctions de sécurité de HP ProtectTools. La console d’administration de HP ProtectTools Security permet de même d’accéder à de nombreuses fonctionnalités supplémentaires. Les paramètres disponibles à partir de l’assistant et des fonctions de sécurité supplémentaires peuvent être configurés par la console. L’accès est possible à partir du menu Démarrer de Windows ou à partir d’un lien disponible dans la console d’administration. Ces paramètres s’appliquent à l’ordinateur ainsi qu’à tous les utilisateurs qui partagent cet ordinateur.
Lorsque vous vous connectez à Windows pour la première fois, vous êtes invité à configurer HP ProtectTools Security Manager. Cliquez sur OK pour lancer l’assistant de configuration de Security Manager et être guidé au cours des étapes de base de la configuration du programme.
REMARQUE : Vous pouvez de même lancer l’assistant de sécurité en cliquant sur Assistant de
sécurité dans la section inférieure du volet gauche de la console d’administration.
Suivez les instructions de l’assistant de configuration à l’écran jusqu’à ce que la configuration soit terminée.
Si vous n’achevez pas la procédure de l’assistant, ce dernier démarrera automatiquement jusqu’à ce que vous cliquiez sur Ne plus afficher cet assistant.
Pour utiliser les applications HP ProtectTools Security Manager, lancez HP ProtectTools Security Manager à partir du menu Démarrer ou en cliquant sur l’icône Security Manager avec le bouton droit de la souris dans la zone de notification de la barre des tâches (barre d’état système). La console Security Manager et ses applications sont disponibles pour tous les utilisateurs qui partagent cet ordinateur.
14 Chapitre 2 Console d’administration de HP ProtectTools Security Manager FRWW

Configuration de votre système

Le groupe d’applications Système est accessible depuis le menu Outils situé sur le côté gauche de la console d’administration.
L’utilisation des applications de ce groupe vous permet de configurer et de gérer les règles et les paramètres pour cet ordinateur, ses utilisateurs et périphériques.
Le groupe Système comprend les applications suivantes :
Sécurité : pour la gestion des fonctions de sécurité, des règles d’authentification, ainsi que
d’autres paramètres qui déterminent la façon dont les utilisateurs doivent s’authentifier lorsqu’ils se connectent sur l’ordinateur ou aux applications HP ProtectTools.
Utilisateurs : pour la configuration, la gestion et l’inscription des utilisateurs de cet ordinateur.
Périphériques : pour la gestion des paramètres des périphériques de sécurité intégrés ou
connectés à l’ordinateur.

Activation des fonctions de sécurité

Les fonctions de sécurité activées ici s’appliquent à tous les utilisateurs de l’ordinateur.
1. Dans le volet gauche de la console d’administration, développez Sécurité puis cliquez sur
Fonctions.
2. Pour activer une fonction de sécurité, cochez la case correspondante située à côté de Sécurité
de la connexion Windows et/ou Protéger les données (active Data Encryption).
Sécurité de la connexion Windows : protège votre compte Windows en imposant
d’utiliser des informations d’authentification spécifiques pour y accéder.
Protéger les données : protège vos données en cryptant votre ou vos disques durs à
l'aide de Drive Encryption for HP ProtectTools. L’information est ainsi illisible pour les personnes qui ne disposent pas de l’autorisation adéquate.
3. Cliquez sur le bouton Suivant.
4. Cliquez sur le bouton Terminer.

Définition des règles d’authentification de Security Manager

Les règles d’authentification de Security Manager pour cet ordinateur sont définies dans les onglets Connexion et Session. Ces onglets spécifient les informations d’authentification nécessaires pour authentifier chaque classe d’utilisateur lors de l’accès à l’ordinateur et aux applications HP ProtectTools pendant une session utilisateur.
Onglet Connexion
Permet de spécifier les informations d’authentification nécessaires pour accéder à l’ordinateur, décrypter le disque dur et se connecter à Windows :
1. Dans le volet gauche de la console d’administration, développez Sécurité puis cliquez sur
Authentification.
2. Dans l’onglet Connexion, sélectionnez une catégorie d’utilisateurs dans la liste déroulante.
3. Dans la section Règle, spécifiez les informations d’authentification requises pour la catégorie
d’utilisateurs sélectionnée en cochant les cases situées à côté de la liste des informations d’authentification. Vous devez spécifier au moins une information d’authentification.
FRWW Configuration de votre système 15
4. Dans la liste déroulante de la section Règle, sélectionnez si UNE (une seule) des informations
d’authentification, ou si TOUTES les informations d’authentification sont requises pour authentifier un utilisateur.
5. Cliquez sur le bouton Appliquer.
REMARQUE : Si la règle est paramétrée sur « TOUTES les informations d’authentification
spécifiées sont requises pour l’authentification », que le système est configuré à la fois pour le mot de passe et pour la Smart Card et que la Smart Card est endommagée ou perdue, tous les administrateurs pourraient être dans l’incapacité d’accéder à Windows et avoir besoin d’outils spécifiques pour pouvoir y accéder à nouveau.
Onglet Session
Pour définir les règles d’authentification requises pour authentifier un utilisateur lorsqu’il se connecte aux applications HP ProtectTools pendant une session Windows :
1. Dans le volet gauche de la console d’administration, développez Sécurité puis cliquez sur
Authentification.
2. Dans l’onglet Session, sélectionnez une catégorie d’utilisateurs.
3. Dans la section Règle, spécifiez les informations d’authentification requises pour la catégorie
d’utilisateurs sélectionnée en cochant les cases situées à côté de la liste des informations d’authentification. Vous devez spécifier au moins une information d’authentification.
4. Dans la liste déroulante de la section Règle, sélectionnez si UNE (une seule) des informations
d’authentification, ou si TOUTES les informations d’authentification sont requises pour authentifier un utilisateur.
5. Cliquez sur le bouton Appliquer.

Définition des paramètres

Vous pouvez spécifier les paramètres de sécurité avancée à autoriser. Pour modifier les paramètres :
1. Dans le volet gauche de la console d’administration, développez Sécurité puis cliquez sur
Paramètres.
2. Cochez la case appropriée pour activer ou désactiver un paramètre spécifique.
3. Cliquez sur le bouton Appliquer pour enregistrer les modifications.
REMARQUE : Le paramètre Autoriser la connexion directe permet aux utilisateurs de cet
ordinateur d’ignorer la connexion Windows si l’authentification est effectuée au niveau du BIOS ou cryptée au niveau du disque.

Gestion des utilisateurs

Dans l’application Utilisateurs, l’administrateur Windows peut gérer les utilisateurs de cet ordinateur ainsi que les règles qui les affectent. Pour accéder à l’application Utilisateurs dans la console d’administration, cliquez sur Utilisateurs.
Les utilisateurs de HP ProtectTools sont répertoriés et leurs informations sont comparés aux règles d’authentification paramétrées dans Security Manager ainsi qu’aux informations d’authentification requises pour répondre à ces règles.
Pour afficher les règles en vigueur pour un utilisateur spécifique, sélectionnez l’utilisateur dans la liste puis cliquez sur le bouton Afficher les règles.
16 Chapitre 2 Console d’administration de HP ProtectTools Security Manager FRWW
Pour superviser un utilisateur lorsqu’il inscrit des informations d’authentification, sélectionnez l’utilisateur dans la liste puis cliquez sur le bouton Inscrire.
Ajout d’un utilisateur
Ce processus ajoute des utilisateurs à la liste de connexion Drive Encryption. Avant d’ajouter un utilisateur, ce dernier doit déjà disposer d’un compte utilisateur Windows sur l’ordinateur et être présent pendant la procédure suivante pour indiquer le mot de passe.
Pour ajouter un utilisateur à la liste des utilisateurs :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite Console
d’administration de HP ProtectTools.
2. Dans le volet gauche de la console d’administration, cliquez sur Utilisateur.
3. Cliquez sur le bouton Ajouter. La boîte de dialogue Sélectionner l’utilisateur s’ouvre.
4. Cliquez sur le bouton Avancé, puis sur le bouton Rechercher maintenant pour rechercher des
utilisateurs à ajouter.
5. Cliquez sur l’utilisateur que vous souhaitez ajouter à la liste puis cliquez sur OK.
6. Cliquez sur OK dans la boîte de dialogue Sélectionner l’utilisateur.
7. Entrez le mot de passe Windows du compte sélectionné, puis cliquez sur Terminer.
REMARQUE : Vous devez utiliser un compte Windows existant et le saisir de manière exacte.
Vous ne pouvez pas modifier ou ajouter un compte utilisateur Windows à l’aide de cette boîte de dialogue.
Suppression d’un utilisateur
REMARQUE : Cette procédure ne supprime pas le compte utilisateur Windows. Elle se contente de
supprimer le compte de Security Manager. Pour supprimer entièrement un utilisateur, vous devez supprimer l’utilisateur dans Security Manager et dans Windows.
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP et ensuite sur Console
d’administration de HP ProtectTools.
2. Dans le volet gauche de la console d’administration, cliquez sur Utilisateur.
3. Cliquez sur le nom d’utilisateur du compte à supprimer, puis cliquez sur Supprimer.
4. Dans la boîte de dialogue de confirmation, cliquez sur Oui.
Contrôle de l’état des utilisateurs
La section Utilisateur de la console d’administration présente l’état actuel de chaque utilisateur :
Coche verte : indique que l’utilisateur a configuré la ou les méthodes de connexion de sécurité
requises.
Tilde (~) : indique que l'utilisateur n'a pas configuré une méthode de connexion de sécurité
requise et sera interdit d'accès à l'ordinateur lors de toute tentative de connexion. L'utilisateur doit exécuter l'assistant de configuration pour configurer la ou les méthodes de connexion requises.
Vide : indique qu’aucune méthode de connexion de sécurité n’est requise.
FRWW Configuration de votre système 17

Spécification des paramètres du périphérique

Dans l’application Périphérique, vous pouvez configurer l’ordinateur pour qu’il soit automatiquement verrouillé lorsqu’une Smart Card est retirée. L’ordinateur se verrouillera uniquement si la Smart Card a été utilisée comme information d’authentification lors de la connexion à Windows.
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2. Dans le volet gauche de la console d’administration, développez Périphériques puis cliquez sur
Smart Card.
3. Cochez la case pour activer ou désactiver le verrouillage de l’ordinateur lorsqu’une Smart Card
est retirée.

Configuration des paramètres des applications

La fenêtre Paramètres comprend les outils permettant de configurer le fonctionnement de Security Manager et de ses applications. Pour modifier les paramètres :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2. Dans le volet gauche de la console d’administration, cliquez sur Paramètres.
3. Dans l’onglet Général, choisissez les paramètres généraux pour HP ProtectTools Security
Manager, puis cliquez sur le bouton Appliquer.
4. Dans l’onglet Applications, sélectionnez l’application que vous souhaitez activer ou désactiver,
puis cliquez sur le bouton Appliquer.
REMARQUE : Vous devrez peut-être redémarrer l’ordinateur pour que l’activation ou la
désactivation d’une application soit effective.

Cryptage d’unités

Drive Encryption for HP ProtectTools vous permet de crypter les disques durs des ordinateurs afin de les rendre illisibles et inaccessibles aux personnes non autorisées qui pourraient tenter d’y accéder, et ce même si le disque dur a été retiré de l’ordinateur ou envoyé à un service de récupération des données.
Pour activer ou désactiver Drive Encryption, cliquez sur l’assistant de configuration dans la console d’administration.
Pour plus d’informations sur l’utilisation de Drive Encryption for HP ProtectTools, consultez la section
Drive Encryption for HP ProtectTools à la page 31.

Gestion de l’accès au périphérique

Device Access Manager for HP ProtectTools propose les options de sécurité avancée permettant de rejeter de manière sélective différents types de périphériques susceptibles de compromettre la sécurité de l’ordinateur. Pour plus d’informations sur l’utilisation de Device Access Manager for HP ProtectTools, consultez la section
Device Access Manager for HP ProtectTools à la page 59.
18 Chapitre 2 Console d’administration de HP ProtectTools Security Manager FRWW

3 HP ProtectTools Security Manager

HP ProtectTools Security Manager vous permet d’accroître de façon significative la sécurité de votre ordinateur. Utiliser les applications Security Manager vous permet de :
Gérer votre connexion et vos mots de passe
Modifier facilement votre mot de passe Windows
Configurer des informations d’authentification, y compris une Smart Card
Accroître la confidentialité et la sécurité des courriers électroniques, des documents et de la
messagerie instantanée
Détruire ou nettoyer le disque dur
Afficher l’état du cryptage de l’unité
Afficher les paramètres d’accès au périphérique
Activer le logiciel permettant de récupérer un ordinateur volé
Sauvegarder et restaurer les données de Security Manager

Connexion après la configuration de Security Manager

Les scénarios de connexion peuvent varier en fonction des niveaux de sécurité et des méthodes de connexion de sécurité choisis par l’administrateur Windows pendant la configuration. Voici quelques scénarios possibles :
Si tous les niveaux de sécurité ont été configurés et que toutes les méthodes de connexion de
sécurité sont requises, les utilisateurs doivent se connecter à l’aide de toutes les méthodes configurées lors de la première mise sous tension de l’ordinateur. Cette action permet de connecter l’utilisateur à Windows.
Si tous les niveaux de sécurité ont été configurés et que l’une des méthodes de connexion de
sécurité est permise, les utilisateurs peuvent se connecter à l’aide de l’une des méthodes de connexion de sécurité configurées lors de la première mise sous tension de l’ordinateur. Cette action permet de connecter l’utilisateur à Windows.
Si les niveaux de sécurité de HP Drive Encryption et du Gestionnaire de mots de passe HP ont
été configurés et que toutes les méthodes de connexion de sécurité sont requises, les utilisateurs doivent se connecter à l’aide de toutes les méthodes configurées lors de l’ouverture de l’écran de connexion de HP Drive Encryption. Cette action permet de connecter l’utilisateur à Windows.
Si les niveaux de sécurité de HP Drive Encryption et du Gestionnaire de mots de passe HP ont
été configurés et que l’une des méthodes de connexion de sécurité configurées est permise, les utilisateurs peuvent se connecter à l’aide de l’une des méthodes de connexion de sécurité lors de l’ouverture de l’écran de connexion de HP Drive Encryption. Cette action permet de connecter l’utilisateur à Windows.
Si le niveau de sécurité du Gestionnaire de mots de passe HP a été configuré et que toutes les
méthodes de connexion de sécurité sont requises, les utilisateurs doivent se connecter à l’aide
FRWW Connexion après la configuration de Security Manager 19
de toutes les méthodes configurées lors de l’ouverture de l’écran de connexion du Gestionnaire de mots de passe. Cette action permet de connecter l’utilisateur à Windows.
Si le niveau de sécurité du Gestionnaire de mots de passe HP a été configuré et que l’une des
méthodes de connexion de sécurité configurées est permise, les utilisateurs peuvent se connecter à l’aide de l’une des méthodes de connexion de sécurité lors de l’ouverture de l’écran de connexion du Gestionnaire de mots de passe. Cette action permet de connecter l’utilisateur à Windows.
REMARQUE : Si le niveau de sécurité du Gestionnaire de mots de passe HP n’a pas été
configuré, les utilisateurs doivent tout de même entrer leur mot de passe Windows au niveau de l’écran de connexion de Windows, quelles que soient les méthodes de connexion de sécurité requises par les autres niveaux de sécurité.

Gestion de mots de passe

Password Manager for HP ProtectTools permet de créer et de gérer des connexions afin que vous puissiez lancer des sites Web et des programmes et vous y connecter en vous authentifiant avec les informations d’authentification inscrites.
Pour plus d’informations sur la gestion des mots de passe, consultez la section
for HP ProtectTools à la page 26.

Configuration d’informations d’authentification

Vos informations d’authentification Security Manager permettent de vérifier que c’est vous-même qui tentez de vous connecter. L’administrateur local de l’ordinateur peut configurer les informations d’authentification qui doivent être utilisées pour prouver votre identité lorsque vous vous connectez à votre compte Windows, à des sites Web ou à des programmes.
Les informations d’authentification disponibles varient en fonction des périphériques de sécurité intégrés ou connectés à l’ordinateur. Chaque information d’authentification prise en charge doit faire l’objet d’une entrée dans le groupe d’informations d’authentification.

Modification de votre mot de passe Windows

Security Manager vous offre la possibilité de modifier votre mot de passe Windows plus facilement et plus rapidement que par le biais du Panneau de configuration Windows.
Pour modifier votre mot de passe Windows :
1. Dans le volet gauche de HP ProtectTools Security Manager, cliquez sur Informations
d’authentification.
2. Cliquez sur Mot de passe Windows.
Password Manager
3. Entrez votre mot de passe actuel dans la zone Mot de passe Windows actuel.
4. Entrez votre nouveau mot de passe dans les zones Nouveau mot de passe Windows et
Confirmer le nouveau mot de passe.
5. Cliquez sur Modifier.

Configuration d’une Smart Card

Smart Card fait partie intégrante de Security Manager. L'installation et la configuration de Smart Card s'effectue sur le clavier HP Smart Card. La Smart Card est un périphérique de sécurité personnel qui protège les données d’authentification et nécessite la carte et un code PIN pour autoriser l’accès,
20 Chapitre 3 HP ProtectTools Security Manager FRWW
comme lorsqu’on utilise une carte ATM avec un code PIN. La Smart Card peut être utilisée pour accéder au Gestionnaire de mots de passe, à Drive Encryption PreBoot ou à tout point d’accès tiers futur. Les options de Smart Card restent masquées jusqu'à ce qu'un lecteur de Smart Cards soit détecté.
Smart Card Security vous permet d'accomplir les tâches suivantes :
Accéder aux fonctions de Smart Card Security
Utiliser l'utilitaire Security Manager Setup pour activer l'authentification par Smart Card
Une Smart Card peut être utilisée comme méthode d'authentification dans Drive Encryption
Preboot
Une Smart Card peut être utilisée conjointement avec d'autres méthodes d'authentification.
La console d'administration permet d'initialiser le code PIN

Initialisation de la Smart Card

HP ProtectTools Security Manager peut prendre en charge plusieurs Smart Cards différentes. Le nombre et le type de caractères utilisés comme codes PIN peuvent varier. Le fabricant de la Smart Card doit fournir les outils permettant d'installer un certificat de sécurité et un code PIN de gestion que ProtectTools utilisera dans son algorithme de sécurité.
REMARQUE : Le logiciel de Smart Card du fabricant fournit une clé de déverrouillage la plupart du
temps. La plupart des Smart Cards s'auto-verrouilleront si un code PIN non valide est saisi 5 fois. La clé sert à déverrouiller la carte.
1. Une fois la Smart Card configurée avec logiciel du fabricant, insérez-la dans le lecteur.
2. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
3. Dans la console d'administration, cliquez sur Devices (Périphériques), Configurer l'utilisation
de la smart card (Configure the use of the smart card), puis cliquez sur l'onglet Configurer une Smart Card (Setup a Smart Card).
4. Assurez-vous que Initialiser la smart card (Initialize the smart card) est sélectionnée.
5. Écrivez votre code PIN, cliquez sur le bouton Appliquer (Apply), puis suivez les instructions à
l'écran.
6. Une fois la Smart Card initialisée avec succès, procédez à l'enregistrement de la Smart Card.

Enregistrement de la Smart Card

Après avoir initialisé la Smart Card, les administrateurs peuvent enregistrer la carte comme méthode d'authentification dans la console d'administration, ou bien les utilisateurs peuvent l'enregistrer dans Security Manager.
Pour enregistrer la Smart Card dans la console d'administration :
1. Dans la console d'administration, cliquez sur Assistant de configuration (Setup Wizard) dans
le coin en bas à gauche.
2. Dans l'écran Bienvenue ! (Welcome!), cliquez sur Suivant (Next) et saisissez votre mot de
passe Windows.
3. Dans la fenêtre SpareKey, cliquez sur Ignorer la configuration de SpareKey (Skip SpareKey
Setup) (à moins que vous ne souhaitiez mettre à jour les informations de SpareKey).
FRWW Configuration d’informations d’authentification 21
4. Dans la fenêtre Activer les fonctions de sécurité (Enable security features), cliquez sur
Suivant (Next).
5. Dans la fenêtre Choisissez vos informations d'authentification (Choose your credential),
assurez-vous que Smart card est sélectionné et cliquez sur Suivant (Next).
6. Dans la fenêtre Smart card, saisissez votre code PIN et cliquez sur Suivant (Next).
7. Cliquez sur Terminer.
Pour enregistrer la Smart Card dans Security Manager :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans Security Manager, développez Informations d'authentification (Credentials) et cliquez
sur Smart Card.
3. Saisissez votre mot de passe Windows et votre code PIN, puis cliquez sur Enregistrer (Save).

Gestion de la confidentialité des communications

Privacy Manager for HP ProtectTools vous permet d’utiliser des méthodes de sécurité avancée pour la connexion (authentification) afin de vérifier la source, l’intégrité et la sécurité des communications effectuées par courrier électronique, documents Microsoft Office ou messagerie instantanée.
Pour plus d’informations sur Privacy Manager for HP ProtectTools, consultez la section
Manager for HP ProtectTools à la page 34.

Destruction ou nettoyage des fichiers

File Sanitizer for HP ProtectTools supprime les fichiers en les écrasant avec des données qui n’ont aucune signification. Ce processus, appelé « destruction », améliore considérablement la sécurité de l’information car il est ainsi très difficile de restaurer les fichiers supprimés. File Sanitizer améliore encore plus la sécurité de l’information en écrasant l’espace du disque dur qui a été utilisé à l’aide d’un processus appelé « nettoyage ». Les fichiers supprimés à l’aide de File Sanitizer ne peuvent pas être restaurés par le système d’exploitation ou par les autres logiciels de restauration couramment utilisés.
Pour plus d’informations sur l’utilisation de File Sanitizer for HP ProtectTools, consultez la section
Sanitizer for HP ProtectTools à la page 46.

Affichage de l’état du cryptage de l’unité

Drive Encryption est configuré dans la console d’administration par l’administrateur Windows. Les utilisateurs peuvent afficher l’état des cryptages dans Security Manager.
Pour afficher l’état du cryptage de l’unité :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
Privacy
File
2. Dans le volet gauche de Security Manager, cliquez sur Drive Encryption > État du cryptage.
La page État du cryptage indique si le cryptage de l’unité est actif ou inactif, ainsi que les unités qui sont cryptées et celles qui ne sont pas cryptées.
22 Chapitre 3 HP ProtectTools Security Manager FRWW

Affichage de l’accès au périphérique

L’accès au périphérique est configuré par l’administrateur Windows dans la console d’administration. Les utilisateurs peuvent afficher les paramètres de l’accès au périphérique dans Security Manager.
Pour afficher les paramètres d’accès au périphérique :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche de Security Manager, développez Device Access Manager.
3. Pour afficher les périphériques auxquels vous n’avez pas accès, cliquez sur Configuration
simple. Vous n’avez pas accès aux périphériques qui sont cochés.
4. Pour afficher les utilisateurs ou les groupes qui n’ont pas accès, cliquez sur Configuration de
classe de périphérique.
5. Cliquez sur un périphérique pour afficher les utilisateurs ou les groupes qui ont ou qui n’ont pas
accès à ce périphérique.

Activation de la récupération d’un ordinateur volé

HP ProtectTools utilise Computrace, crée par Absolute Software, pour commander, gérer et tenter de retrouver votre ordinateur à distance. Si votre ordinateur est perdu ou volé, le service de récupération d’Absolute s’associe avec les services de police pour tenter de retrouver l’ordinateur.
Pour plus d’informations sur l’utilisation de Computrace, consultez la section
HP ProtectTools à la page 64.

Ajout d’applications

Des applications supplémentaires peuvent être disponibles pour ajouter de nouvelles fonctions à ce programme.
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche Security Manager, sélectionnez le menu déroulant Administration et
cliquez sur En savoir plus (Discover More).
REMARQUE : Si le lien En découvrir plus n’est pas disponible, cela signifie qu’il a été
désactivé par l’administrateur de votre ordinateur.
3. Dans l’onglet Ajouter des applications, recherchez des applications supplémentaires.
4. Dans l’onglet Mises à jour et messages, vous pouvez être informé des nouvelles applications
et des mises à jour en cochant la case Me tenir informé des nouvelles applications et des mises à jour et en paramétrant un délai (nombre de jours) pour la vérification des mises à jour.
Vous pouvez aussi cliquer sur le bouton Vérifier maintenant pour vérifier immédiatement les mises à jour.

Configuration des préférences

Computrace for
Sur la page Préférences, vous pouvez cocher la case Afficher l’icône dans la barre des tâches pour afficher l’icône Security Manager dans la zone de notification de la barre des tâches (barre d’état système).
FRWW Affichage de l’accès au périphérique 23
Pour accéder à la page Préférences :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche de Security Manager, cliquez sur Avancé, puis sur Préférences.
3. Cochez ou décochez la case Afficher l’icône dans la barre des tâches puis cliquez sur
Appliquer.

Sauvegarde et restauration

Il est recommandé de sauvegarder régulièrement les données de Security Manager. La fréquence à laquelle vous devez sauvegarder vos données dépend de la fréquence à laquelle elles sont modifiées. Par exemple, si vous ajoutez chaque jour de nouvelles connexions, il est recommandé d’effectuer une sauvegarde quotidienne.
Les sauvegardes peuvent aussi être utilisées pour le transfert de données d’un ordinateur vers un autre. Ces opérations sont aussi appelées importation et exportation. Il faut cependant rappeler que seules les données sont sauvegardées lors de cette opération.
Si vous restaurez le fichier de sauvegarde sur un autre ordinateur, ou sur le même ordinateur après avoir réinstallé le système d’exploitation, HP ProtectTools Security Manager doit être installé sur le système avant la restauration des données depuis le fichier de sauvegarde.

Sauvegarde des données

Lorsque vous sauvegardez vos données, vous sauvegardez vos informations de connexion et d’authentification sur un fichier crypté protégé par un mot de passe que vous saisissez vous-même.
Pour sauvegarder vos données :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche de Security Manager, cliquez sur Avancé, puis sur Sauvegarder et
restaurer.
3. Cliquez sur Sauvegarder les données.
4. Sélectionnez les modules que vous souhaitez inclure dans la sauvegarde. Le plus souvent, vous
sélectionnerez tous les modules. Cliquez sur Suivant.
5. Entrez votre mot de passe pour vérifier votre identité, puis cliquez sur le bouton fléché.
6. Entrez le chemin et le nom du fichier de stockage. Par défaut, le fichier est enregistré dans le
dossier Mes documents. Cliquez sur Parcourir pour spécifier un emplacement différent. Cliquez sur Suivant.
7. Entrez et confirmez un mot de passe pour protéger le fichier.
8. Cliquez sur Terminer.

Restauration de vos données

Vous restaurez vos données à partir d’un fichier crypté et protégé par un mot de passe qui a été crée au préalable avec la fonction Sauvegarder et restaurer de Security Manager.
24 Chapitre 3 HP ProtectTools Security Manager FRWW
Pour restaurer vos données :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche de Security Manager, cliquez sur Avancé, puis sur Sauvegarder et
restaurer.
3. Cliquez sur Restaurer les données.
4. Entrez le chemin et le nom du fichier de stockage ou cliquez sur Parcourir et sélectionnez le
fichier.
5. Entrez le mot de passe utilisé pour protéger le fichier puis cliquez sur Suivant.
6. Sélectionnez les modules dont vous souhaitez restaurer les données. Le plus souvent, il s’agit
de tous les modules de la liste. Cliquez sur Suivant.
7. Cliquez sur Terminer.

Modification de votre nom d’utilisateur et de votre image Windows

Votre nom d’utilisateur et votre image Windows sont affichés dans le coin supérieur gauche de Security Manager.
Pour modifier votre nom d’utilisateur et/ou votre image Windows :
1. Cliquez dans le coin supérieur gauche de Security Manager, qui comporte votre nom
d’utilisateur et votre image.
2. Pour modifier votre nom d’utilisateur, entrez un nom dans la zone Nom d’utilisateur Windows.
3. Pour modifier votre image, cliquez sur le bouton Choisir une image pour rechercher une image.
4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications.
FRWW Modification de votre nom d’utilisateur et de votre image Windows 25
4 Password Manager for
HP ProtectTools
Lorsque vous utilisez le Gestionnaire de mots de passe, votre connexion à Windows, aux sites Web et aux programmes est simplifiée et plus sécurisée.
Le Gestionnaire de mots de passe vous permet de configurer les écrans de connexion aux sites Web et aux programmes pour que l’accès soit plus simple et plus sécurisé. Le Gestionnaire de mots de passe commence par identifier vos connexions et les données spécifiques enregistrées dans les zones de saisie de chaque écran de connexion. Ensuite, lorsque vous êtes sur un écran de connexion et que votre identité a été vérifiée, le Gestionnaire de mots de passe remplit et envoie les données automatiquement.
Pour que l’accès soit encore plus rapide, vous pouvez afficher un menu pour vos connexions : il vous suffit d’utiliser une combinaison de touches de raccourci à configurer (par défaut, la combinaison est Ctrl-Alt-H). Dans le menu, il suffit de sélectionner une connexion et le Gestionnaire de mots de passe ouvre le site Web ou lance le programme, accède à l’écran de connexion et vous connecte automatiquement.
Pour vérifier votre identité, vous devez utiliser vos informations d’authentification HP ProtectTools, comme votre mot de passe Windows ou Smart Card, en fonction de la configuration de votre ordinateur. Cela signifie que vous utilisez les mêmes informations d’authentification pour vous connecter à tous les écrans de connexion que vous avez configurés. Vous pouvez ainsi créer des mots de passe forts que vous n’avez pas besoin de consigner par écrit ou de retenir. Votre compte sera plus sécurisé.
Le Gestionnaire de mots de passe vous permet de vérifier d’un simple coup d’œil si vos mots de passe présentent un danger pour la sécurité. Il permet aussi de générer des mots de passe forts et complexes que vous pourrez utiliser pour les nouveaux sites.
Le Gestionnaire de mots de passe vous permet d’afficher vos connexions, y compris les mots de passe, et de les modifier à tout moment. De nombreuses fonctions du Gestionnaire de mots de passe sont aussi disponibles à partir de l’icône Gestionnaire de mots de passe dès que l’écran de connexion d’un programme configuré est activé, ou sur l’écran de connexion des sites Web. Lorsque vous cliquez sur l’icône, un menu contextuel s’affiche. Les options ci-dessous y sont disponibles.
Pour les pages Web ou les programmes pour lesquels aucune connexion n’a été créée :
Les options suivantes s’affichent dans le menu contextuel :
Ajouter [nomdedommaine.com] au Gestionnaire de mots de passe : utilisé pour ajouter une
connexion pour l’écran de connexion actuel.
Ouvrir le Gestionnaire de mots de passe : ouvre Security Manager à la page du Gestionnaire de
mots de passe.
Paramètres de l’icône du Gestionnaire de mots de passe : permet de spécifier les conditions
d’affichage de l’icône.
Aide : affiche l’aide en ligne pour l’application du Gestionnaire de mots de passe.
Pour les pages Web ou les programmes pour lesquels une connexion a déjà été créée :
26 Chapitre 4 Password Manager for HP ProtectTools FRWW
Les options suivantes s’affichent dans le menu contextuel :
Remplir les données de connexion : renseigne vos données de connexion dans les champs de
connexion puis envoie la page (si l’envoi a été spécifié à la création ou lors de la dernière modification de la connexion).
Modifier une connexion : permet de modifier vos données de connexion pour ce site Web.
Ajouter une connexion : utilisé pour ajouter une nouvelle connexion pour le même site Web ou le
même programme.
Ouvrir le Gestionnaire de mots de passe : ouvre le tableau de bord Security Manager à la page
du Gestionnaire de mots de passe.
Aide : affiche l’aide en ligne pour l’application du Gestionnaire de mots de passe.
REMARQUE : L’administrateur de l’ordinateur a peut être configuré Security Manager de façon à
ce que plusieurs informations d’authentification soient requises pour vérifier votre identité.

Ajout de connexions

Vous pouvez facilement et rapidement ajouter une connexion à un site Web ou à un programme. Il vous suffit d’entrer une seule fois vos données de connexion pour le site ou le programme. Le Gestionnaire de mots de passe entrera ensuite les informations à votre place. Vous pouvez utiliser ces connexions après avoir recherché le site Web ou le programme, ou simplement sélectionner une connexion dans le menu Connexion pour que le Gestionnaire de mots de passe ouvre le site Web ou le programme et vous connecte.
Pour ajouter une connexion :
1. Ouvrez l’écran de connexion d’un site Web ou d’un programme.
2. Cliquez sur la flèche de l’icône du Gestionnaire de mots de passe, puis sélectionnez l’une des
options suivantes. L’option à choisir dépend si l’écran de connexion est pour un site Web ou pour un programme.
Pour un site Web : sélectionnez Ajouter [nomdedomaine] au Gestionnaire de mots de
passe.
Pour un programme : sélectionnez Ajouter cet écran de connexion au Gestionnaire de
mots de passe.
3. Entrez vos données de connexion. Les champs de connexion à l’écran ainsi que les champs
correspondants dans la boîte de dialogue comportent une large bordure orange. Vous pouvez choisir d’autres options d’affichage pour cette boîte de dialogue, comme Ajouter une connexion, dans l’onglet Gestion du Gestionnaire de mots de passe. Certaines options dépendent des périphériques de sécurité qui sont connectés à l’ordinateur, comme le raccourci Ctrl-H ou l’insertion d’une Smart Card.
Cliquez sur les flèches situées à droite d’un champ de connexion pour le renseigner avec
un ou plusieurs choix prédéfinis.
Vous pouvez également cliquer sur Choisir d’autres champs pour ajouter des champs
supplémentaires à votre connexion depuis l’écran.
Décochez Envoyer les données de connexion si vous souhaitez que les champs de
connexion soient renseignés mais que vous ne souhaitez pas qu’ils soient envoyés.
Si vous souhaitez afficher le mot de passe pour cette connexion, cliquez sur Afficher le
mot de passe.
FRWW Ajout de connexions 27
4. Cliquez sur OK. Le signe plus est supprimé de l’icône du Gestionnaire de mots de passe pour
confirmer que la connexion a été créée.
5. Entrez le mot de passe Windows et cliquez sur la flèche verte.
Ensuite, à chaque fois que vous visitez ce site ou que vous lancez ce programme, l’icône du Gestionnaire de mots de passe s’affiche pour indiquer que vous pouvez utiliser les informations d’authentification enregistrées pour vous connecter.

Modification de connexions

Pour modifier une connexion :
1. Ouvrez l’écran de connexion d’un site Web ou d’un programme.
2. Cliquez sur la flèche de l’icône du Gestionnaire de mots de passe, puis sélectionnez Modifier
une connexion pour afficher une boîte de dialogue et modifier vos informations de connexion.
Les champs de connexion à l’écran ainsi que les champs correspondants dans la boîte de dialogue comportent une large bordure orange.
3. Entrez le mot de passe Windows et cliquez sur la flèche verte.
4. Modifiez vos informations de connexion.
Cliquez sur les flèches situées à droite d’un champ de connexion pour le renseigner avec
un ou plusieurs choix prédéfinis.
Vous pouvez également cliquer sur Choisir d’autres champs pour ajouter des champs
supplémentaires à votre connexion depuis l’écran.
Décochez Envoyer les informations du compte si vous souhaitez que les champs de
connexion soient renseignés mais que vous ne souhaitez pas qu’ils soient envoyés.
Si vous souhaitez afficher le mot de passe pour cette connexion, cliquez sur Afficher le mot
de passe. Le mot de passe Windows est nécessaire pour voir le mot de passe.
5. Cliquez sur OK.

Utilisation du menu Connexions

Le Gestionnaire de mots de passe vous permet de lancer facilement et rapidement les sites Web et les programmes pour lesquels vous avez créé des connexions. Il vous suffit de double-cliquer sur la connexion d’un programme ou d’un site Web depuis le menu Connexions, ou dans l’onglet Gestion du Gestionnaire de mots de passe. Le Gestionnaire affiche alors l’écran de connexion correspondant et renseigne vos données de connexion. Par défaut, l’information est de même immédiatement envoyée au site Web. Vous pouvez cependant choisir de ne pas l’envoyer en décochant Envoyer les informations du compte lors de la configuration initiale ou lors de la modification de la connexion.
Lorsque vous créez une connexion, elle est automatiquement ajoutée au menu Connexions du Gestionnaire de mots de passe.
Pour afficher le menu Connexions, appuyez sur le raccourci du Gestionnaire de mots de passe. Le raccourci par défaut est Ctrl+Touche Windows+H. Vous pouvez modifier cette combinaison dans Gestionnaire de mots de passe > Mot de passe Windows > flèche verte > Paramètres.
28 Chapitre 4 Password Manager for HP ProtectTools FRWW

Organisation des connexions en catégories

Utilisez des catégories pour pouvoir classer vos connexions. Il suffit de créer des catégories, puis de faire glisser vos connexions dans les catégories souhaitées.
Pour ajouter une catégorie :
1. Dans le volet gauche de Security Manager, sélectionnez Gestionnaire de mots de passe.
2. Sélectionnez l’onglet Gestion, puis cliquez sur Ajouter une catégorie.
3. Entrez le nom de la catégorie.
4. Cliquez sur OK.
Pour ajouter une connexion à une catégorie :
1. Positionnez le pointeur de la souris au-dessus de la connexion que vous souhaitez ajouter.
2. Appuyez sur le bouton gauche de la souris et maintenez-le enfoncé.
3. Faites glisser la connexion dans la liste des catégories. Les catégories s’affichent en surbrillance
lorsque vous les survolez.
4. Relâchez le bouton de la souris lorsque la catégorie à laquelle vous souhaitez ajouter la
connexion s’affiche en surbrillance.
Vos connexions ne sont pas déplacées vers la catégorie. Elles sont simplement copiées dans la catégorie sélectionnée. Une même connexion peut donc être ajoutée à plusieurs catégories. En cliquant sur Toutes, vous pouvez afficher toutes vos connexions.

Gestion de vos connexions

Le Gestionnaire de mots de passe vous permet de gérer vos informations de connexion (noms d’utilisateur, mots de passe et comptes de connexion) de façon intuitive et facile, depuis un emplacement unique.
La liste de vos connexions se situe dans l’onglet Gestion. Si plusieurs connexions ont été créées pour un même site Web, chaque connexion figure dans la liste du nom du site et est placée en retrait dans la liste des connexions.
Pour gérer vos connexions :
Dans le volet gauche de Security Manager, sélectionnez Gestionnaire de mots de passe, puis cliquez sur l’onglet Gestion. Ouvrez le site web que vous voulez éditer.
Ajouter une connexion : cliquez sur Ajouter une connexion, puis suivez les instructions
affichées à l’écran.
Modifier une connexion : sélectionnez une connexion puis cliquez sur Modifier. Modifiez les
données de connexion.
Supprimer une connexion : sélectionnez une connexion puis cliquez sur Supprimer.
Pour ajouter une connexion à un site Web ou à un programme :
1. Lancez l’écran de connexion du site Web ou du programme.
2. Cliquez sur l’icône du Gestionnaire de mots de passe pour en afficher le menu contextuel.
3. Sélectionnez Ajouter une connexion supplémentaire, puis suivez les instructions affichées à
l’écran.
FRWW Organisation des connexions en catégories 29

Évaluation de la force de votre mot de passe

Pour protéger votre identité, il est primordial d’utiliser des mots de passe sûrs pour vous connecter à des programmes et à des sites Web.
Le Gestionnaire de mots de passe permet de contrôler et d’améliorer facilement votre sécurité grâce à une analyse instantanée et automatisée de la force de chacun des mots de passe utilisés pour vous connecter à des sites Web et à des programmes. Vous pouvez vérifier la force des mots de passe que vous utilisez pour vos connexions dans l’onglet Force des mots de passe.

Paramètres de l’icône du Gestionnaire de mots de passe

Le Gestionnaire de mots de passe tente d’identifier les écrans de connexion aux sites Web et aux programmes. Lorsque le Gestionnaire identifie un écran de connexion pour lequel vous n’avez pas créé de connexion, il vous invite à ajouter une connexion pour l’écran en affichant l’icône du Gestionnaire de mots de passe avec un signe « + ».
Les paramètres suivants peuvent être configurés :
Toujours adresser une invite : sélectionnez cette option afin que le Gestionnaire de mots de
passe vous invite à ajouter une connexion à chaque fois qu’un écran de connexion n’en dispose pas.
Ne pas adresser d’invite pour cet écran : sélectionnez cette option afin que le Gestionnaire de
mots de passe ne vous invite plus à ajouter une connexion pour cet écran de connexion.
Ne jamais adresser d’invite : sélectionnez cette option afin que le Gestionnaire de mots de
passe ne vous invite jamais à ajouter de connexion pour un écran de connexion qui n’en dispose pas.
Des paramètres supplémentaires sont disponibles pour Privacy Manager en sélectionnant Gestionnaire de mots de passe > Mot de passe Windows > flèche verte > Paramètres dans Security Manager.
30 Chapitre 4 Password Manager for HP ProtectTools FRWW

5 Drive Encryption for HP ProtectTools

REMARQUE : Drive Encryption for HP ProtectTools est disponible sur certains modèles
uniquement.
Aujourd’hui, votre ordinateur ou celui de l’un de vos collègues peut être volé et des informations critiques sur votre entreprise peuvent être gravement compromises. Le cryptage de toutes les données de votre disque dur les rendent illisibles et inaccessibles aux personnes non autorisées qui peuvent tenter d’y accéder même si le disque dur a été retiré de l’ordinateur ou envoyé à un service de récupération des données.
Drive Encryption for HP ProtectTools est le premier logiciel prêt à l’emploi dans le domaine de la capacité de cryptage complet de volume. Il offre une protection complète des données en cryptant le disque dur de votre ordinateur. Lorsque Drive Encryption est activé, vous devez vous connecter sur l’écran de connexion de Drive Encryption qui s’affiche avant le démarrage de Windows.
REMARQUE : Drive Encryption for HP ProtectTools peut être activé uniquement à l’aide de
l’assistant de configuration de la console d’administration de HP ProtectTools.
REMARQUE : Drive Encryption n’est pas pris en charge sur les systèmes d’exploitation 64 bits
configurés avec RAID sur des systèmes qui utilisent un processeur AMD.
Drive Encryption :
Vous permet de crypter la totalité de vos disques durs internes
Vous propose un accès par mot de passe et une authentification de préamorçage simples
d’utilisation
Prend en charge Microsoft Windows XP, Windows Vista et Windows 7
Utilise la puce de sécurité intégrée TPM si celle-ci est équipée et configurée avec TPM
Plusieurs tâches peuvent être effectuées dans Drive Encryption for HP ProtectTools :
Gestion de Drive Encryption
Activer un mot de passe protégé par TPM
Crypter ou décrypter des unités individuelles
Activez un lecteur SED
Sauvegarde et récupération
Créer des clés de sauvegarde
S’inscrire à la restauration en ligne
Gérer un compte de restauration en ligne existant
Exécuter une restauration
ATTENTION : Si vous décidez de désinstaller le module Drive Encryption ou si vous utilisez une
solution de sauvegarde et de restauration, vous devez tout d’abord déchiffrer toutes les unités chiffrées. Si vous n’effectuez pas ce déchiffrement, vous ne pourrez pas accéder aux données des unités chiffrées à moins d’avoir enregistré le service de récupération Drive Encryption. La réinstallation du module Drive Encryption ne vous permet pas d’accéder aux unités chiffrées.
FRWW 31

Procédures de configuration

Ouverture de Drive Encryption

1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2. Cliquez sur Drive Encryption.

Tâches générales

Activation de Drive Encryption

Utilisez l’assistant de configuration de la console d’administration de HP ProtectTools pour activer Drive Encryption.

Désactivation de Drive Encryption

Utilisez l’assistant de configuration de la console d’administration de HP ProtectTools pour désactiver Drive Encryption.

Connexion après activation de Drive Encryption

Lorsque vous mettez votre ordinateur sous tension après l’activation de Drive Encryption et l’inscription de votre compte d’utilisateur, vous devez vous connecter à l’écran d’ouverture de session de Drive Encryption :
REMARQUE : Si l’administrateur Windows a activé la sécurité de préamorçage dans la console
d’administration de HP ProtectTools, vous êtes connecté à l’ordinateur immédiatement après sa mise sous tension et non pas au niveau de l’écran de connexion Drive Encryption.
1. Sélectionnez votre nom d’utilisateur, puis entrez votre mot de passe Windows ou le code PIN de
la Smart Card.
2. Cliquez sur OK.
REMARQUE : Si vous utilisez une clé de restauration pour vous connecter à partir de l’écran de
connexion de Drive Encryption, vous serez également invité à sélectionner votre nom d’utilisateur Windows et à saisir votre mot de passe sur l’écran de connexion Windows.

Tâches avancées

Gestion de Drive Encryption (administrateur uniquement)

La fenêtre Drive Encryption permet aux administrateurs Windows d’afficher et de modifier l’état de Drive Encryption (actif ou inactif) et d’afficher l’état du cryptage de tous les disques durs de l’ordinateur.
Activation d’un mot de passe protégé par TPM
Utilisez Embedded Security for HP ProtectTools pour activer le TPM. Après l’activation, la connexion au niveau de l’écran de connexion Drive Encryption requiert un nom d’utilisateur et un mot de passe Windows.
32 Chapitre 5 Drive Encryption for HP ProtectTools FRWW
REMARQUE : Le mot de passe étant protégé par une puce de sécurité TPM, si le disque dur est
déplacé sur un autre ordinateur, il n’est possible d’accéder aux données que si les paramètres TPM sont transférés vers cet ordinateur.
1. Utilisez Embedded Security for HP ProtectTools pour activer le TPM.
2. Dans le volet gauche de la console d’administration, développez Drive Encryption, puis cliquez
sur Gestion du cryptage.
3. Cochez la case Renforcer la sécurité avec TPM.
Cryptage ou décryptage des unités individuelles
1. Dans le volet gauche de la console d’administration, développez Drive Encryption, puis cliquez
sur Gestion du cryptage.
2. Cliquez sur le bouton Modifier le cryptage.
3. Dans la boîte de dialogue Modifier le cryptage, cochez ou décochez la case en regard de
chaque disque dur que vous souhaitez crypter ou décrypter, puis cliquez sur OK.
REMARQUE : Lors du cryptage ou du décryptage du disque, la barre de progression affiche le
temps restant avant la fin du processus de la session en cours. Si l’ordinateur est éteint ou se met en mode veille ou veille prolongée pendant le processus de cryptage puis redémarre, l’affichage du Temps restant se réinitialise, mais le cryptage reprend bien à l’endroit où il s’était arrêté. Le temps restant et l’affichage de la progression changeront plus rapidement de façon à refléter la progression précédente.

Sauvegarde et restauration (tâche de l’administrateur)

La fenêtre Sauvegarde et restauration de Drive Encryption permet aux administrateurs Windows de sauvegarder et de restaurer les clés de cryptage.
Création de clés de sauvegarde
ATTENTION : Veillez à conserver dans un endroit sûr le périphérique de stockage contenant la clé
de sauvegarde. Si vous oubliez votre mot de passe ou perdez votre Smart Card, ce périphérique représentera votre seul et unique moyen d'accès à votre disque dur.
1. Dans le volet gauche de la console d’administration, développez Drive Encryption, puis cliquez
sur Sauvegarde et restauration.
2. Cliquez sur le bouton Clés de sauvegarde.
3. Sur la page Sélection du disque de sauvegarde, cliquez sur le nom du périphérique à utiliser
pour stocker la clé de cryptage, puis cliquez sur Suivant.
4. Lisez les informations affichées sur la page qui suit, puis cliquez sur Suivant.
La clé de cryptage est enregistrée sur le périphérique de stockage que vous avez sélectionné.
5. Cliquez sur OK dans la boîte de dialogue de confirmation.
REMARQUE : Pour plus d’informations sur la gestion et l’exécution d’une restauration, consultez le
fichier d’aide de Drive Encryption for HP ProtectTools.
FRWW Tâches avancées 33

6 Privacy Manager for HP ProtectTools

Privacy Manager est un outil utilisé pour obtenir des certificats d’autorité qui vérifient la source, l’intégrité et la sécurité des communications effectuées à l’aide de la messagerie Microsoft, des documents Microsoft Office et d’Instant Messenger.
Privacy Manager exploite l’infrastructure de sécurité fournie par HP ProtectTools Security Manager. Cette infrastructure comprend les méthodes de connexion de sécurité suivantes :
Mot de passe Windows
Smart card
Parmi les méthodes précitées, vous pouvez utiliser la méthode de votre choix dans Privacy Manager.

Ouverture de Privacy Manager

Pour ouvrir Privacy Manager :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche de Security Manager, cliquez sur Privacy Manager.
– ou –
Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification, à l’extrémité droite de la barre des tâches, sélectionnez Privacy Manager for HP ProtectTools, puis cliquez sur Configuration.
– ou –
Au niveau de la barre d’outils d’un message électronique Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Gestionnaire de certificats ou sur Gestionnaire de contacts authentifiés.
– ou –
Au niveau de la barre d’outils d’un document Microsoft Office, cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis cliquez sur Gestionnaire de certificats ou sur Gestionnaire
de contacts authentifiés.

Procédures de configuration

Gestion des certificats Privacy Manager

Les certificats Privacy Manager protègent les données et les messages à l’aide d’une technologie cryptographique appelée PKI (Infrastructure de clé publique). La technologie PKI exige que les utilisateurs obtiennent des clés cryptographiques et un certificat Privacy Manager émis par une autorité de certification (CA). Contrairement à la plupart des logiciels d’authentification et de cryptage des données qui exigent simplement une authentification périodique, Privacy Manager exige une authentification à chaque fois que vous signez un courrier électronique ou un document Microsoft Office à l’aide d’une clé cryptographique. Avec Privacy Manager, l’enregistrement et l’envoi de vos informations importantes sont sûrs et sécurisés.
34 Chapitre 6 Privacy Manager for HP ProtectTools FRWW

Demande et installation d’un certificat Privacy Manager

Avant de pouvoir utiliser les fonctions de Privacy Manager, vous devez demander et installer un certificat Privacy Manager (depuis le programme Privacy Manager) à l’aide d’une adresse électronique valide. Cette adresse électronique doit être configurée sous la forme d’un compte dans Microsoft Outlook sur le même ordinateur que celui qui demande le certificat Privacy Manager.
Demande d’un certificat Privacy Manager
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Certificats.
2. Cliquez sur le bouton Demander un certificat Privacy Manager.
3. Sur la page de bienvenue, lisez le texte, puis cliquez sur Suivant.
4. Sur la page du contrat de licence, lisez les termes du contrat.
5. Vérifiez que la case en regard du texte Cochez cette case pour accepter les termes du
contrat de licence est cochée, puis cliquez sur Suivant.
6. Sur la page des détails de votre certificat, saisissez les informations requises, puis cliquez sur
Suivant.
7. Sur la page d’acceptation de la demande de certificat, cliquez sur Terminer.
Vous recevrez un courrier électronique Microsoft Outlook avec votre certificat Privacy Manager joint.
Installation d’un certificat Privacy Manager
1. À réception du courrier électronique contenant votre certificat Privacy Manager en pièce jointe,
ouvrez le courrier électronique et cliquez sur le bouton Installer situé dans le coin inférieur droit du message.
2. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
3. Sur la page indiquant que le certificat est installé, cliquez sur Suivant.
4. Sur la page de sauvegarde du certificat, saisissez un nom et un emplacement pour le fichier de
sauvegarde ou cliquez sur Parcourir pour rechercher un emplacement.
ATTENTION : Vérifiez que vous enregistrez le fichier à un emplacement autre que votre
disque dur et placez-le en lieu sûr. Ce fichier doit être réservé à votre utilisation propre. Il est requis si vous devez restaurer votre certificat Privacy Manager et les clés associées.
5. Saisissez et confirmez un mot de passe, puis cliquez sur Suivant.
6. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
7. Si vous choisissez de démarrer le processus d’invitation de contact authentifié, suivez les
instructions à l’écran.
– ou –
Si vous cliquez sur Annuler, reportez-vous à la section Gestion des contacts authentifiés pour plus d’informations sur l’ajout ultérieur d’un contact authentifié.
FRWW Procédures de configuration 35

Affichage des détails d’un certificat Privacy Manager

1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2. Cliquez sur un Certificat Privacy Manager.
3. Cliquez sur Détails du certificat.
4. Lorsque vous avez terminé de visualiser les détails, cliquez sur OK.

Renouvellement d’un certificat Privacy Manager

Lorsque votre certificat Privacy Manager approche de l’expiration, vous recevez une notification indiquant que vous devez le renouveler :
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2. Cliquez sur un Certificat Privacy Manager.
3. Cliquez sur Renouveler le certificat.
4. Suivez les instructions à l’écran pour acheter un nouveau certificat Privacy Manager.
REMARQUE : Le processus de renouvellement d’un certificat Privacy Manager ne remplace
pas l’ancien certificat Privacy Manager. Vous devez acheter un nouveau certificat Privacy Manager et l’installer à l’aide des mêmes procédures que dans la section Demande et installation d’un certificat Privacy Manager.

Définition d’un certificat Privacy Manager par défaut

Seuls les certificats Privacy Manager sont visibles dans le programme Privacy Manager, même si d’autres certificats émis par d’autres autorités de certification sont installés sur votre ordinateur.
Si vous possédez plusieurs certificats Privacy Manager sur votre ordinateur installés depuis le programme Privacy Manager, vous pouvez spécifier que l’un d’entre eux est le certificat par défaut :
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2. Cliquez sur le certificat Privacy Manager à utiliser comme certificat par défaut, puis cliquez sur
Définir par défaut.
3. Cliquez sur OK.
REMARQUE : Il n’est pas obligatoire d’utiliser votre certificat Privacy Manager par défaut. Dans les
diverses fonctions de Privacy Manager, vous pouvez sélectionner le certificat Privacy Manager de votre choix.

Suppression d’un certificat Privacy Manager

Si vous supprimez un certificat Privacy Manager, vous ne pourrez ni ouvrir les fichiers, ni afficher les données que vous aviez cryptés à l’aide de ce certificat. Si vous supprimez accidentellement un certificat Privacy Manager, vous pouvez le restaurer à l’aide du fichier de sauvegarde créé au moment de l’installation du certificat.
36 Chapitre 6 Privacy Manager for HP ProtectTools FRWW
Pour supprimer un certificat Privacy Manager :
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2. Cliquez sur le certificat Privacy Manager à supprimer, puis sur Avancé.
3. Cliquez sur Supprimer.
4. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
5. Cliquez sur Fermer, puis sur Appliquer.

Restauration d’un certificat Privacy Manager

Si vous supprimez accidentellement un certificat Privacy Manager, vous pouvez le restaurer à l’aide du fichier de sauvegarde créé au moment de l’installation ou de l’exportation du certificat :
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Migration.
2. Cliquez sur le bouton Restaurer.
3. Sur la page Fichier de migration, cliquez sur Parcourir pour rechercher le fichier .dppsm créé
lorsque vous avez installé ou exporté le certificat Privacy Manager, puis cliquez sur Suivant.
4. Sur la page d’importation du fichier de migration, cliquez sur Terminer.
5. Cliquez sur Fermer, puis sur Appliquer.
REMARQUE : Reportez-vous à la section Installation d’un certificat Privacy Manager ou
Exportation d’un certificat Privacy Manager pour plus d’informations.

Révocation de votre certificat Privacy Manager

Si vous pensez que la sécurité de votre certificat Privacy Manager a été compromise, vous pouvez révoquer votre propre certificat :
REMARQUE : Un certificat Privacy Manager révoqué n’est pas supprimé. Le certificat reste
utilisable pour afficher les fichiers cryptés.
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2. Cliquez sur Avancé.
3. Cliquez sur le certificat Privacy Manager à révoquer, puis sur Révoquer.
4. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
5. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
6. Suivez les instructions à l’écran.

Gestion des contacts authentifiés

Les contacts authentifiés sont des utilisateurs avec lesquels vous avez échangé des certificats Privacy Manager, ce qui vous permet de communiquer avec eux en toute sécurité.
FRWW Procédures de configuration 37
Ajout de contacts authentifiés
1. Vous envoyez une invitation par courrier électronique à un destinataire Contact authentifié.
2. Le destinataire Contact authentifié répond au courrier électronique.
3. Le destinataire de contact authentifié vous adresse une réponse par courrier électronique.
Cliquez sur Accepter.
Vous pouvez envoyer par courrier électronique des invitations de Contact authentifié à des destinataires individuels, ou adresser l’invitation à tous les contacts de votre carnet d’adresses Microsoft Outlook.
REMARQUE : Pour répondre à votre invitation à devenir un Contact authentifié, les destinataires
doivent disposer d’une copie de Privacy Manager installée sur leur ordinateur ou du client auxiliaire. Pour plus d’informations sur l’installation du client auxiliaire, rendez-vous sur le site Web DigitalPersona à l’adresse suivante :
Ajout d’un contact authentifié
1. Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur Contacts
authentifiés, puis cliquez sur le bouton Inviter des contacts.
– ou –
Dans la barre d’outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Inviter des contacts.
http://DigitalPersona.com/PrivacyManager.
2. Si la boîte de dialogue de sélection du certificat s’affiche, cliquez sur le certificat Privacy
Manager à utiliser, puis sur OK.
3. Lorsque la boîte de dialogue d’invitation d’un contact authentifié s’affiche, lisez le texte, puis
cliquez sur OK.
Un courrier électronique est automatiquement généré.
4. Saisissez une ou plusieurs adresses électroniques correspondant aux destinataires que vous
souhaitez ajouter en tant que contacts authentifiés.
5. Modifiez le texte et signez avec votre nom (facultatif).
6. Cliquez sur Envoyer.
REMARQUE : Si vous n’avez pas obtenu de certificat Privacy Manager, un message vous
informe que vous devez disposer d’un certificat Privacy Manager pour envoyer une demande de contact authentifié. Cliquez sur OK pour lancer l’assistant de demande de certificat.
7. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
8. Lorsque vous recevez une réponse par courrier électronique d’un destinataire acceptant
l’invitation à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du courrier électronique.
Une boîte de dialogue s’affiche pour confirmer que le destinataire a été correctement ajouté à la liste des contacts authentifiés.
9. Cliquez sur OK.
38 Chapitre 6 Privacy Manager for HP ProtectTools FRWW
Ajout de contacts authentifiés à l’aide de votre carnet d’adresses Microsoft Outlook
1. Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur Contacts
authentifiés, puis cliquez sur le bouton Inviter des contacts.
– ou –
Dans la barre d’outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de
Envoyer en toute sécurité, puis cliquez sur Inviter tous mes contacts Outlook.
2. Lorsque la page d’invitation de contact authentifié s’affiche, sélectionnez l’adresse électronique
des destinataires que vous souhaitez ajouter en tant que contacts authentifiés, puis cliquez sur
Suivant.
3. Lorsque la page d’envoi d’invitation s’affiche, cliquez sur Terminer.
Un courrier électronique répertoriant les adresses électroniques Microsoft Outlook sélectionnées est généré automatiquement.
4. Modifiez le texte et signez avec votre nom (facultatif).
5. Cliquez sur Envoyer.
REMARQUE : Si vous n’avez pas obtenu de certificat Privacy Manager, un message vous
informe que vous devez disposer d’un certificat Privacy Manager pour envoyer une demande de contact authentifié. Cliquez sur OK pour lancer l’assistant de demande de certificat.
6. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
REMARQUE : Lorsque le destinataire Contact authentifié reçoit le courrier électronique, il doit
l’ouvrir et cliquer sur Accepter dans le coin inférieur droit du courrier électronique, puis sur OK lorsque la boîte de dialogue de confirmation s’affiche.
7. Lorsque vous recevez une réponse par courrier électronique d’un destinataire acceptant
l’invitation à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du courrier électronique.
Une boîte de dialogue s’affiche pour confirmer que le destinataire a été correctement ajouté à la liste des contacts authentifiés.
8. Cliquez sur OK.
Affichage des détails d’un contact authentifié
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de contacts authentifiés.
2. Cliquez sur un contact authentifié.
3. Cliquez sur Détails du contact.
4. Lorsque vous avez terminé de visualiser les détails, cliquez sur OK.
Suppression d’un contact authentifié
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de contacts authentifiés.
2. Cliquez sur le contact authentifié à supprimer.
3. Cliquez sur Supprimer le contact.
4. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
FRWW Procédures de configuration 39
Vérification de l’état de révocation d’un contact authentifié
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de contacts authentifiés.
2. Cliquez sur un contact authentifié.
3. Cliquez sur le bouton Avancé.
La boîte de dialogue de gestion avancée des contacts authentifiés s’affiche.
4. Cliquez sur Vérifier la révocation.
5. Cliquez sur Fermer.

Tâches générales

Utilisation de Privacy Manager dans Microsoft Office

Une fois que vous avez installé le certificat Privacy Manager, le bouton Signer et crypter s’affiche sur la partie droite de la barre d’outils de tous les documents Word, Excel et PowerPoint de Microsoft Office 2007.
REMARQUE : Si vous utilisez Microsoft Office 2007, toutes les mises à jour Microsoft doivent être
appliquées afin d’éviter que certains courriers électroniques signés se retrouvent dans le dossier des courriers indésirables.
Configuration de Privacy Manager dans un document Microsoft Office
1. Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification,
à l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Détruire maintenant.
2. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
– ou –
1. Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur
Paramètres, puis cliquez sur l’onglet Documents.
– ou –
Dans la barre d’outils d’un document Microsoft Office, cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Paramètres.
2. Sélectionnez les actions à configurer, puis cliquez sur OK.
Signature d’un document Microsoft Office
1. Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un
document.
2. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Signer le
document.
3. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
4. Lorsque la boîte de dialogue de confirmation s’affiche, lisez le texte, puis cliquez sur OK.
40 Chapitre 6 Privacy Manager for HP ProtectTools FRWW
Si vous décidez par la suite de modifier le document, procédez comme suit :
1. Cliquez sur le bouton Office dans l’angle supérieur gauche de l’écran.
2. Cliquez sur Préparer, puis sur Marquer comme final.
3. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui et continuez à travailler.
4. Lorsque les modifications sont terminées, signez de nouveau le document.
Ajout d’une ligne de signature pour la signature d’un document Microsoft Word ou Microsoft Excel
Privacy Manager permet d’ajouter une ligne de signature lorsque vous signez un document Microsoft Word ou Microsoft Excel :
1. Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document.
2. Cliquez sur le menu Accueil.
3. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Ajouter une
ligne de signature avant de signer.
REMARQUE : Une coche apparaît en regard de l’option Ajouter une ligne de signature avant
de signer lorsque cette option est sélectionnée. Par défaut, cette option est activée.
4. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Signer le
document.
5. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
Ajout de signataires suggérés à un document Microsoft Word ou Microsoft Excel
Vous pouvez ajouter plusieurs lignes de signature à votre document en désignant des signataires suggérés. Un signataire suggéré est un utilisateur désigné par le propriétaire d’un document Microsoft Word ou Microsoft Excel pour ajouter une ligne de signature au document. Les signataires suggérés peuvent être vous-même, ou toute autre personne que vous souhaitez indiquer comme pouvant signer votre document. Si par exemple vous préparez un document devant être signé par tous les membres de votre service, vous pouvez inclure des lignes de signature pour ces utilisateurs en bas de la dernière page du document avec des instructions de signature pour une date précise.
Pour ajouter un signataire suggéré à un document Microsoft Word ou Microsoft Excel :
1. Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document.
2. Cliquez sur le menu Insertion.
3. Dans le groupe Texte de la barre d’outils, cliquez sur la flèche située en regard de Ligne de
signature, puis sur Fournisseur de signatures Privacy Manager.
La boîte de dialogue Configuration de signature s’affiche.
4. Dans la zone sous Signataire suggéré, saisissez le nom du signataire suggéré.
5. Dans la zone sous Instructions destinées au signataire, saisissez un message pour ce
signataire suggéré.
REMARQUE : Ce message apparaît en remplacement d’un titre. Il est supprimé ou remplacé
par le titre de l’utilisateur au moment de la signature du document.
6. Cochez la case Afficher la date dans la ligne de signature pour afficher la date.
7. Cochez la case Afficher le titre du signataire dans la ligne de signature pour afficher le titre.
FRWW Tâches générales 41
REMARQUE : Puisque le propriétaire du document attribue des signataires suggérés à son
document, si les cases à cocher Afficher la date dans la ligne de signature et/ou Afficher le titre du signataire dans la ligne de signature ne sont pas cochées, le signataire suggéré ne
peut pas afficher la date et/ou son titre dans la ligne de signature, même si les paramètres du document du signataire suggéré sont configurés dans cette optique.
8. Cliquez sur OK.
Ajout d’une ligne de signature de signataire suggéré
Lorsqu’un signataire suggéré ouvre le document, il voit son nom apparaître entre crochets, ce qui indique que sa signature est requise.
Pour signer le document :
1. Double-cliquez sur la ligne de signature appropriée.
2. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
La ligne de signature apparaît en fonction des paramètres spécifiés par le propriétaire du document.
Cryptage d’un document Microsoft Office
Vous pouvez crypter un document Microsoft Office pour vous et vos contacts authentifiés. Lorsque vous cryptez un document et le fermez, vous et le(s) contact(s) authentifié(s) sélectionné(s) dans la liste devez vous authentifier avant l’ouverture.
Pour crypter un document Microsoft Office :
1. Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un
document.
2. Cliquez sur le menu Accueil.
3. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Crypter le
document.
La boîte de dialogue de sélection des contacts authentifiés s’affiche.
4. Cliquez sur le nom d’un contact authentifié qui pourra ouvrir le document et afficher son
contenu.
REMARQUE : Pour sélectionner plusieurs noms de contacts authentifiés, maintenez la touche
Ctrl enfoncée et cliquez sur chaque nom.
5. Cliquez sur OK.
6. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
Si vous décidez par la suite de modifier le document, suivez les étapes présentées à la section Signature d’un document Microsoft Office. Lorsque le cryptage est supprimé, vous pouvez modifier le document. Suivez les étapes de cette section pour crypter à nouveau le document.
Suppression du cryptage d’un document Microsoft Office
Lorsque vous supprimez le cryptage d’un document Microsoft Office, vous et vos contacts authentifiés n’avez plus besoin de vous authentifier pour ouvrir le document et afficher son contenu.
Pour supprimer le cryptage d’un document Microsoft Office :
1. Ouvrez un document Microsoft Word, Microsoft Excel ou Microsoft PowerPoint crypté.
2. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
42 Chapitre 6 Privacy Manager for HP ProtectTools FRWW
3. Cliquez sur le menu Accueil.
4. Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Supprimer le
cryptage.
Envoi d’un document Microsoft Office crypté
Vous pouvez joindre un document Microsoft Office crypté à un message électronique sans avoir à signer ni à crypter le message en lui-même. Pour cela, créez et envoyez un courrier électronique contenant un document signé et crypté exactement de la même façon que pour un courrier électronique classique contenant une pièce jointe.
Cependant, pour une sécurité optimale, il est recommandé de crypter le courrier électronique lorsque vous joignez un document Microsoft Office signé ou crypté.
Pour envoyer un courrier électronique scellé avec un document Microsoft Office signé et/ou crypté en pièce jointe, procédez comme suit :
1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2. Saisissez votre message électronique.
3. Joignez le document Microsoft Office.
4. Pour obtenir des instructions supplémentaires, reportez-vous à la section Scellage et envoi d’un
message électronique.
Affichage d’un document Microsoft Office signé
REMARQUE : Vous devez posséder un certificat Privacy Manager pour afficher un document
Microsoft Office signé.
Lorsqu’un document Microsoft Office signé est ouvert, une boîte de dialogue Signatures s’ouvre en regard du document et affiche le nom de l’utilisateur ayant signé le document ainsi que la date de signature. Vous pouvez cliquer avec le bouton droit sur le nom pour afficher des détails supplémentaires.
Affichage d’un document Microsoft Office crypté
Pour afficher un document Microsoft Office crypté sur un autre ordinateur, Privacy Manager doit être installé sur celui-ci. En outre, vous devez importer le certificat Privacy Manager utilisé pour crypter le fichier.
Un contact authentifié souhaitant afficher un document Microsoft Office crypté doit posséder un certificat Privacy Manager ainsi qu’une copie installée de Privacy Manager sur son ordinateur. De plus, le contact authentifié doit être sélectionné par le propriétaire du document Microsoft Office crypté.

Utilisation de Privacy Manager dans Microsoft Outlook

Lorsque Privacy Manager est installé, un bouton Confidentialité apparaît dans la barre d’outils de Microsoft Outlook et un bouton Envoyer en toute sécurité apparaît dans la barre d’outils de chaque message électronique Microsoft Outlook.
REMARQUE : Si vous utilisez Microsoft Office 2007, toutes les mises à jour Microsoft doivent être
appliquées afin d’éviter que certains courriers électroniques signés se retrouvent dans le dossier des courriers indésirables.
FRWW Tâches générales 43
Configuration de Privacy Manager pour Microsoft Outlook
1. Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur
Paramètres, puis cliquez sur l’onglet Courrier électronique.
– ou –
Dans la barre d’outils principale de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Confidentialité, puis sur Paramètres.
– ou –
Dans la barre d’outils d’un message électronique Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis sur Paramètres.
2. Sélectionnez les actions à effectuer lors de l’envoi d’un courrier électronique sécurisé, puis
cliquez sur OK.
Signature et envoi d’un message électronique
1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2. Entrez votre message électronique.
3. Cliquez sur la flèche bas située à côté du bouton Envoyer en toute sécurité, puis sur Signer et
envoyer.
4. Authentifiez-vous à l’aide de la méthode de connexion sécurisée de votre choix.
Scellage et envoi d’un message électronique
Les messages électroniques scellés que vous signez et scellez numériquement (cryptez) ne peuvent être affichés que par les personnes choisies dans votre liste de contacts authentifiés.
Pour sceller et envoyer un message électronique à un contact authentifié :
1. Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2. Saisissez votre message électronique.
3. Cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez
sur Sceller pour les contacts authentifiés et envoyer.
4. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
Affichage d’un message électronique scellé
Lorsque vous ouvrez un message électronique scellé, l’étiquette de sécurité s’affiche dans l’en-tête du message. L’étiquette de sécurité propose les informations suivantes :
Informations d’authentification utilisées pour vérifier l’identité de la personne ayant signé le
courrier électronique
Produit utilisé pour vérifier les informations d’authentification de la personne ayant signé le
courrier électronique

Tâches avancées

44 Chapitre 6 Privacy Manager for HP ProtectTools FRWW

Migration de certificats Privacy Manager et de contacts authentifiés vers un autre ordinateur

Vous pouvez assurer en toute sécurité la migration de vos certificats Privacy Manager et contacts authentifiés vers un autre ordinateur. Pour cela, exportez-les sous la forme d’un fichier protégé par mot de passe vers un emplacement réseau ou tout périphérique de stockage amovible, puis importez le fichier sur le nouvel ordinateur.
Exportation de certificats Privacy Manager et de contacts authentifiés
Pour exporter vos certificats Privacy Manager et contacts authentifiés vers un fichier protégé par mot de passe, procédez comme suit :
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Migration.
2. Cliquez sur Exporter le fichier de migration.
3. Sur la page de sélection des données, sélectionnez les catégories de données à inclure dans le
fichier de migration, puis cliquez sur Suivant.
4. Sur la page du fichier de migration, saisissez un nom de fichier ou cliquez sur Parcourir pour
rechercher un emplacement, puis cliquez sur Suivant.
5. Saisissez et confirmez un mot de passe, puis cliquez sur Suivant.
REMARQUE : Conservez le mot de passe en lieu sûr, car il sera nécessaire pour importer le
fichier de migration.
6. Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
7. Sur la page d’enregistrement du fichier de migration, cliquez sur Terminer.
Importation de certificats Privacy Manager et de contacts authentifiés
Pour importer vos certificats Privacy Manager et contacts authentifiés dans un fichier protégé par mot de passe, procédez comme suit :
1. Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Migration.
2. Cliquez sur Importer le fichier de migration.
3. Sur la page de sélection des données, sélectionnez les catégories de données à inclure dans le
fichier de migration, puis cliquez sur Suivant.
4. Sur la page du fichier de migration, saisissez un nom de fichier ou cliquez sur Parcourir pour
rechercher un emplacement, puis cliquez sur Suivant.
5. Sur la page d’importation du fichier de migration, cliquez sur Terminer.
FRWW Tâches avancées 45

7 File Sanitizer for HP ProtectTools

File Sanitizer est un outil qui vous permet d’effacer en toute sécurité des fichiers et des dossiers critiques (informations ou fichiers personnels, données historiques ou de navigation sur le Web ou autres composants de données) sur votre ordinateur et de nettoyer régulièrement votre disque dur.
REMARQUE : Actuellement, File Sanitizer fonctionne uniquement sur le disque dur.
A propos de la destruction
La suppression d’une ressource sous Windows ne retire pas intégralement le contenu de la ressource de votre disque dur. Windows supprime uniquement la référence à la ressource. Le contenu de la ressource reste présent sur le disque dur jusqu’à ce qu’une autre ressource remplace cette même zone du disque dur par de nouvelles informations.
La destruction est différente de la suppression Windows standard (aussi appelée suppression simple dans File Sanitizer) dans la mesure où, lorsque vous détruisez une ressource, vous appelez un algorithme qui occulte les données. Il est donc pratiquement impossible de récupérer la ressource originale.
Lorsque vous choisissez un profil de destruction (High Security, Medium Security ou Low Security), une liste prédéfinie de ressources et une méthode d’effacement sont automatiquement sélectionnées pour la destruction. Vous pouvez également personnaliser un profil de destruction, ce qui vous permet de spécifier le nombre de cycles de destruction, les ressources à inclure dans la destruction, les ressources exigeant une confirmation avant la destruction et les ressources à exclure de la destruction.
Vous pouvez configurer une planification de destruction automatique, ou détruire manuellement des ressources lorsque vous le souhaitez.
À propos du nettoyage de l’espace libre
Le nettoyage de l’espace libre vous permet d’écrire en toute sécurité des données aléatoires par­dessus les ressources supprimées, afin d’empêcher les utilisateurs d’en consulter le contenu d’origine.
REMARQUE : Le nettoyage de l’espace libre concerne les ressources supprimées à l’aide de la
Corbeille de Windows ou par le biais d’une suppression manuelle. Le nettoyage de l’espace libre n’apporte aucune sécurité supplémentaire aux ressources détruites.
Vous pouvez configurer une planification de nettoyage de l’espace libre automatique ou activer manuellement le nettoyage à l’aide de l’icône HP ProtectTools de la zone de notification, à l’extrémité droite de la barre des tâches.

Procédures de configuration

Ouverture de File Sanitizer

Pour ouvrir File Sanitizer :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche de Security Manager, cliquez sur File Sanitizer.
46 Chapitre 7 File Sanitizer for HP ProtectTools FRWW
– ou –
Double-cliquez sur l’icône File Sanitizer.
– ou –
Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification, à
l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Ouvrir File Sanitizer.

Configuration d’une planification de nettoyage de l’espace libre

REMARQUE : Le nettoyage de l’espace libre concerne les ressources supprimées à l’aide de la
Corbeille de Windows ou celles supprimées manuellement. Le nettoyage de l’espace libre n’apporte aucune sécurité supplémentaire aux ressources détruites.
Pour configurer une planification de nettoyage de l’espace libre :
1. Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Nettoyage.
2. Cochez la case Activer le planificateur, saisissez votre mot de passe Windows, puis saisissez
un jour et une heure pour le nettoyage de votre disque dur.
3. Cliquez sur l’icône Enregistrer.
REMARQUE : L’opération de nettoyage de l’espace libre peut être longue. Bien que le
nettoyage de l’espace libre soit exécuté en arrière-plan, votre ordinateur peut être plus lent en raison de l’utilisation plus importante du processeur.

Définition d’une planification de destruction

1. Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Détruire.
2. Sélectionnez une option de destruction :
Arrêt de Windows : choisissez cette option pour détruire toutes les ressources
sélectionnées à l’arrêt de Windows.
REMARQUE : Lorsque cette option est sélectionnée, une boîte de dialogue s’affiche
quand vous arrêtez Windows, vous demandant si vous souhaitez continuer la destruction des ressources sélectionnées ou si vous souhaitez ignorer la procédure. Cliquez sur Oui pour ignorer la procédure de destruction ou cliquez sur Non pour poursuivre la destruction. Sélectionnez rapidement l’option Oui ou Non car Windows ferme le logiciel pour préparer l’arrêt et affiche un écran d’erreur. Si vous sélectionnez Non pour poursuivre la destruction, Windows peut afficher un écran d’erreur indiquant que File Sanitizer ne répond pas. Laissez File Sanitizer terminer la destruction, puis recommencez la procédure d’arrêt.
Ouverture de navigateur Web : choisissez cette option pour détruire toutes les ressources
Web sélectionnées, par exemple l’historique des URL de navigateur, à l’ouverture d’un navigateur Web.
Fermeture de navigateur Web : choisissez cette option pour détruire toutes les
ressources Web sélectionnées, par exemple l’historique des URL de navigateur, à la fermeture d’un navigateur Web.
FRWW Procédures de configuration 47
Séquence de touches : choisissez cette option pour activer la destruction à l’aide d’une
séquence de touches.
Planificateur : cochez la case Activer le planificateur, saisissez votre mot de passe
Windows, puis saisissez un jour et une heure pour la destruction des ressources sélectionnées.
3. Cliquez sur l’icône Enregistrer.

Sélection ou création d’un profil de destruction

Vous pouvez préciser une méthode d’effacement et sélectionner les ressources à détruire en sélectionnant un profil prédéfini ou en créant votre propre profil.

Sélection d’un profil de destruction prédéfini

Lorsque vous choisissez un profil de destruction prédéfini (High Security, Medium Security ou Low Security), une méthode d’effacement et une liste de ressources prédéfinies sont automatiquement sélectionnées. Vous pouvez cliquer sur le bouton Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la destruction.
Pour sélectionner un profil de destruction prédéfini :
1. Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Paramètres.
2. Cliquez sur un profil de destruction prédéfini.
3. Cliquez sur Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la
destruction.
4. Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la destruction.
5. Cliquez sur Appliquer.

Personnalisation d’un profil de destruction de sécurité avancé

Lorsque vous créez un profil de destruction, vous spécifiez le nombre de cycles de destruction, les ressources à inclure dans la destruction, les ressources exigeant une confirmation avant la destruction et les ressources à exclure de la destruction :
1. Dans le volet gauche de Security Manager, développez File Sanitizer, cliquez sur Paramètres,
sélectionnez Paramètres de sécurité avancés, puis cliquez sur Afficher les détails.
2. Spécifiez le nombre de cycles de destruction.
REMARQUE : Le nombre sélectionné pour les cycles de destruction s’applique à chaque
ressource. Par exemple, si vous choisissez trois cycles de destruction, un algorithme de brouillage des données est appliqué à trois reprises. Si vous choisissez les cycles de destruction de sécurité élevée, la destruction peut durer un certain temps. Cependant, plus le nombre de cycles de destruction est élevé, plus votre ordinateur est sécurisé.
3. Sélectionnez les ressources à détruire :
a. Sous Options de destruction disponibles, cliquez sur une ressource, puis sur Ajouter.
b. Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée,
saisissez un nom de fichier ou de dossier ou naviguez vers ce dernier, puis cliquez sur OK. Cliquez sur la ressource personnalisée, puis sur Ajouter.
48 Chapitre 7 File Sanitizer for HP ProtectTools FRWW
REMARQUE : Pour supprimer une ressource des options de destruction disponibles,
cliquez sur la ressource, puis sur Supprimer.
4. Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la destruction.
REMARQUE : Pour retirer une ressource de la liste de destruction, cliquez sur la ressource,
puis sur Supprimer.
5. Sous Ne pas détruire les éléments suivants, cliquez sur Ajouter pour sélectionner les
ressources spécifiques à exclure de la destruction.
6. Une fois que la configuration du profil de destruction est terminée, cliquez sur Appliquer.

Personnalisation d’un profil de suppression simple

Le profil de suppression simple effectue une suppression standard des ressources, sans destruction. Lorsque vous personnalisez un profil de suppression simple, vous spécifiez les ressources à inclure dans la suppression simple, les ressources exigeant une confirmation avant l’exécution de la suppression simple et les ressources à exclure de la suppression simple :
REMARQUE : Il est fortement recommandé d’exécuter régulièrement un nettoyage de l’espace
libre si vous utilisez l’option de suppression simple.
1. Dans le volet gauche de Security Manager, développez File Sanitizer, cliquez sur Paramètres,
sélectionnez Paramètres de suppression simple, puis cliquez sur Afficher les détails.
2. Sélectionnez les ressources à supprimer :
a. Sous Options de suppression disponibles, cliquez sur une ressource, puis sur Ajouter.
b. Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée,
saisissez un nom de fichier ou de dossier ou naviguez vers ce dernier, puis cliquez sur OK. Cliquez sur la ressource personnalisée, puis sur Ajouter.
REMARQUE : Pour supprimer une ressource des options de suppression disponibles,
cliquez sur la ressource, puis sur Supprimer.
3. Sous Supprimer les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la suppression.
REMARQUE : Pour retirer une ressource de la liste de suppression, cliquez sur la ressource,
puis sur Supprimer.
4. Sous Ne pas supprimer les éléments suivants, cliquez sur Ajouter pour sélectionner les
ressources spécifiques que vous souhaitez exclure de la destruction.
5. Une fois que la configuration du profil de suppression simple est terminée, cliquez sur
Appliquer.
FRWW Procédures de configuration 49

Tâches générales

Utilisation d’une séquence de touches pour démarrer la destruction

Pour spécifier une séquence de touches, procédez comme suit :
1. Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Détruire.
2. Cochez la case Séquence de touches.
3. Saisissez un caractère dans la case disponible, puis cochez la case CTRL, ALT ou MAJ ou
bien les trois.
Par exemple, pour démarrer une destruction automatique à l’aide de la touche S et des touches
Ctrl+Maj, saisissez S dans la case, puis cochez les options CTRL et MAJ.
REMARQUE : Pensez à vérifier que vous avez sélectionné une séquence de touches
différente des autres séquences configurées.
Pour démarrer une destruction à l’aide d’une séquence de touches :
1. Maintenez la touche Ctrl, Alt ou Maj enfoncée (ou toute autre combinaison spécifiée) tout en
appuyant sur le caractère choisi.
2. Si une boîte de dialogue de confirmation s’affiche, cliquez sur Oui.

Utilisation de l’icône File Sanitizer

ATTENTION : Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la
sélection des éléments lors d’une destruction manuelle.
1. Naviguez vers le document ou le dossier à détruire.
2. Faites glisser la ressource sur l’icône File Sanitizer du bureau.
3. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.

Destruction manuelle d’une ressource

ATTENTION : Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la
sélection des éléments lors d’une destruction manuelle.
1. Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification,
à l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Destruction unique.
2. Lorsque la boîte de dialogue Parcourir s’affiche, naviguez vers la ressource à détruire, puis
cliquez sur Ouvrir.
REMARQUE : La ressource sélectionnée peut être un fichier ou un dossier unique.
3. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
50 Chapitre 7 File Sanitizer for HP ProtectTools FRWW
– ou –
1. Cliquez avec le bouton droit sur l’icône File Sanitizer du bureau, puis cliquez sur Destruction
unique.
2. Lorsque la boîte de dialogue Parcourir s’affiche, naviguez vers la ressource à détruire, puis
cliquez sur OK.
3. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
– ou –
1. Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Détruire.
2. Cliquez sur le bouton Parcourir.
3. Lorsque la boîte de dialogue Parcourir s’affiche, naviguez vers la ressource à détruire, puis
cliquez sur Ouvrir.
4. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.

Destruction manuelle de tous les éléments sélectionnés

1. Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification,
à l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Détruire maintenant.
2. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
– ou –
1. Cliquez avec le bouton droit sur l’icône File Sanitizer du bureau, puis cliquez sur Détruire
maintenant.
2. Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.

Activation manuelle du nettoyage de l’espace libre

1. Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification,
à l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Nettoyer maintenant.
2. Un message de notification apparaît pour vérifier qu’une opération de nettoyage a commencé.
– ou –
1. Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Nettoyage.
2. Cliquez sur Nettoyer maintenant.
3. Un message de notification apparaît pour vérifier qu’une opération de nettoyage a commencé.

Annulation d’une opération de destruction ou de nettoyage de l’espace libre

Lorsqu’une opération de destruction ou de nettoyage de l’espace libre est en cours, un message s’affiche au-dessus de l’icône HP ProtectTools Security Manager dans la zone de notification. Le message contient des détails sur le processus de destruction ou de nettoyage de l’espace libre (pourcentage d’achèvement) et offre la possibilité d’annuler l’opération.
FRWW Tâches générales 51
Pour annuler l’opération :
Cliquez sur le message, puis sur Arrêter pour annuler l’opération.

Affichage des fichiers journaux

Chaque fois qu’une opération de destruction ou de nettoyage de l’espace libre est effectuée, des fichiers journaux contenant les erreurs ou les échecs sont générés. Les fichiers journaux sont toujours mis à jour par rapport à la dernière opération de destruction ou de nettoyage de l’espace libre.
REMARQUE : Les fichiers correctement détruits ou nettoyés n’apparaissent pas dans les fichiers
journaux.
Un fichier journal est créé pour les opérations de destruction et un autre fichier journal est créé pour les opérations de nettoyage de l’espace libre. Ces deux types de fichiers journaux se trouvent sur le disque dur aux emplacements suivants :
C:\Program Files\Hewlett-Packard\File Sanitizer\[NomUtilisateur]_ShredderLog.txt
C:\Program Files\Hewlett-Packard\File Sanitizer\[NomUtilisateur]_DiskBleachLog.txt
52 Chapitre 7 File Sanitizer for HP ProtectTools FRWW
8 Embedded Security for
HP ProtectTools
REMARQUE : La puce de sécurité intégrée TPM doit être installée sur votre ordinateur pour
pouvoir utiliser Embedded Security for HP ProtectTools. La plupart des ordinateurs de bureau HP vendus dans le commerce incluent l'Infineon TPM, qui est la seule puce courante certifiée compatible avec les spécifications TCG.
Le module Embedded Security for HP ProtectTools protège les données utilisateur et les informations d’authentification contre tout accès non autorisé. Ce module logiciel propose les fonctions de sécurité suivantes :
Cryptage amélioré de fichiers et de dossiers EFS (Encryption File System) de Microsoft (EFS
n’est pas disponible sur les versions de Windows Home)
Création d’un lecteur sécurisé personnel (PSD) pour la protection de données utilisateur
Fonctions de gestion de données, telles que la sauvegarde et la restauration de la hiérarchie de
clés
Prise en charge d’applications d’autres sociétés (telles que Microsoft Outlook et Internet
Explorer) pour les opérations protégées impliquant l’utilisation de certificats numériques avec la sécurité intégrée
La puce de sécurité intégrée TPM (Trusted Platform Module) améliore et active d’autres fonctions de sécurité de HP ProtectTools Security Manager. Par exemple, Drive Encryption for HP ProtectTools peut utiliser la puce intégrée comme facteur d'authentification lorsque l'utilisateur se connecte à Windows.

Procédures de configuration

ATTENTION : Pour réduire les risques de sécurité, il est vivement recommandé que
l’administrateur informatique initialise immédiatement la puce de sécurité intégrée. La non­initialisation de la puce de sécurité intégrée pourrait résulter en ce qu’un utilisateur non autorisé, un ver informatique ou un virus devienne propriétaire de l’ordinateur et prenne le contrôle des tâches du propriétaire, telles que le traitement de l’archive de restauration d’urgence et la configuration des paramètres d’accès utilisateur.
Suivez les étapes des deux sections suivantes pour initialiser la puce de sécurité intégrée.

Installation d'Embedded Security for HP ProtectTools (si nécessaire)

Pour installer Embedded Security for HP ProtectTools :
1. Cliquez sur Démarrer, sur Tous les programmes, puis sur Installer Embedded Security for
HP ProtectTools.
2. Sélectionnez Accepter pour l’avertissement UAC (User Account Control).
3. Cliquez sur Suivant, puis entrez le nom d’utilisateur et le nom de la société si nécessaire.
FRWW Procédures de configuration 53
4. Cliquez sur Suivant, sur Installer, puis sur Terminer lorsque vous avez fini.
5. Sélectionnez Oui ou Non pour la demande de réamorçage.

Activation de la puce de sécurité intégrée dans Computer Setup

La puce de sécurité intégrée peut être activée dans l'assistant d'initialisation rapide ou dans l'utilitaire Computer Setup, comme décrit ci-après.
Pour activer la puce de sécurité intégrée dans Computer Setup :
1. Ouvrez Computer Setup en démarrant/redémarrant l’ordinateur, puis appuyez sur F10 lorsque le
message « F10 = ROM Based Setup » (F10 = Configuration ROM) s’affiche dans l’angle inférieur gauche de l’écran.
2. Si vous n’avez défini aucun mot de passe d’administration, utilisez les touches fléchées pour
sélectionner les options Security (Sécurité), Setup password (Définir le mot de passe), puis appuyez sur Entrée.
3. Entrez votre mot de passe dans les champs New password (Nouveau mot de passe) et Verify
new password (Vérifier le nouveau mot de passe), puis appuyez sur F10.
4. Dans le menu Security (Sécurité), utilisez les touches de direction pour sélectionner TPM
Embedded Security (Sécurité intégrée TPM), puis appuyez sur Entrée.
5. Sélectionnez Embedded security device state (État du périphérique de sécurité intégrée) et
modifiez l’état sur Enable (Activer).
6. Appuyez sur F10 pour accepter les modifications apportées à la configuration de sécurité
intégrée.
7. Pour sauvegarder vos préférences et quitter l’utilitaire Computer Setup, utilisez les touches
fléchées pour sélectionner File (Fichier) et cliquez sur Save Changes and Exit (Enregistrer les modifications et quitter). Puis, suivez les instructions à l’écran.
54 Chapitre 8 Embedded Security for HP ProtectTools FRWW

Initialisation de la puce de sécurité intégrée

Dans le processus d’initialisation de la sécurité intégrée, vous effectuerez les opérations suivantes :
Définition d’un mot de passe propriétaire pour la puce de sécurité intégrée, afin de protéger
l’accès à toutes les fonctions propriétaire sur cette dernière.
Définition de l’archive de restauration d’urgence, qui est une zone de stockage protégée
permettant le recryptage des clés utilisateur de base pour tous les utilisateurs.
Pour initialiser la puce de sécurité intégrée :
1. Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools Security Manager de la
zone de notification, à l’extrémité droite de la barre des tâches, et sélectionnez Initialisation de Embedded Security.
L’Assistant Initialisation de la sécurité intégrée HP ProtectTools s’affiche.
2. Suivez les instructions à l’écran.

Configuration du compte utilisateur de base

La définition d’un compte utilisateur de base dans Embedded Security :
Produit une clé utilisateur de base qui protège les informations cryptées, et définit un mot de
passe de la clé utilisateur de base qui protège cette dernière.
Définit un lecteur sécurisé personnel (PSD) pour le stockage de fichiers et de dossiers cryptés.
ATTENTION : Protégez le mot de passe de la clé utilisateur de base. Les informations cryptées ne
sont pas accessibles ou ne peuvent pas être restaurées sans ce mot de passe.
Pour configurer un compte utilisateur de base et activer les fonctions de sécurité intégrée :
1. Si l’assistant d’initialisation de sécurité intégrée n’est pas ouvert, cliquez sur Démarrer, sur
Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools Security Manager.
2. Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Paramètres utilisateur.
3. Dans le volet droit, sous Fonctions de sécurité intégrée, cliquez sur Configurer.
L’Assistant Initialisation de l’utilisateur de la sécurité intégrée s’affiche.
4. Suivez les instructions à l’écran.
REMARQUE : Pour utiliser la messagerie électronique sécurisée, vous devez d’abord
configurer le client de messagerie en vue d’utiliser un certificat numérique créé via le module Embedded Security. Si aucun certificat numérique n’est disponible, vous devez en obtenir un à partir d’une autorité de certification. Pour obtenir des instructions de configuration de votre messagerie électronique, ainsi qu’un certificat numérique, reportez-vous à l’aide relative au logiciel du client de messagerie.

Tâches générales

Une fois le compte utilisateur de base défini, vous pouvez effectuer les tâches suivantes :
Cryptage de fichiers et dossiers
Envoi et réception de courrier électronique crypté
FRWW Tâches générales 55

Utilisation du lecteur sécurisé personnel

Une fois le lecteur PSD configuré, vous êtes invité à saisir le mot de passe de la clé utilisateur de base à la connexion suivante. Si ce mot de passe est correctement saisi, vous pouvez accéder au lecteur PSD directement à partir de l’Explorateur Windows.

Cryptage de fichiers et dossiers

Lors de l’utilisation de fichiers cryptés, respectez les règles suivantes :
Seuls les fichiers et dossiers situés sur des partitions NTFS peuvent être cryptés. Les fichiers et
dossiers situés sur des partitions FAT ne peuvent pas être cryptés.
Les fichiers système et les fichiers compressés ne peuvent pas être cryptés, et les fichiers
cryptés ne peuvent pas être compressés.
Il est recommandé de crypter les dossiers temporaires car les pirates s’y intéressent
particulièrement.
Une stratégie de restauration est automatiquement définie lorsque vous cryptez un fichier ou un
dossier pour la première fois. Grâce à cette stratégie, si vous perdez vos certificats de cryptage et clés privées, vous pourrez utiliser un agent de restauration pour décrypter vos informations.
REMARQUE : Le cryptage de fichiers et de dossiers n’est pas pris en charge par les versions de
Windows Home.
Pour crypter des fichiers et dossiers :
1. Cliquez avec le bouton droit sur le fichier ou dossier à crypter.
2. Cliquez sur Crypter.
3. Cliquez sur une des options suivantes :
Appliquer les modifications à ce dossier uniquement
Appliquer les modifications à ce dossier, aux sous-dossiers et aux fichiers
4. Cliquez sur OK.

Envoi et réception de courrier électronique crypté

Le module Embedded Security vous permet d’envoyer et recevoir des courriers électroniques cryptés, mais les procédures requises varient selon le programme que vous utilisez pour accéder à votre courrier électronique. Pour plus d’informations, reportez-vous à l’aide sur le logiciel Embedded Security, ainsi qu’à celle relative à votre programme de messagerie.

Tâches avancées

Sauvegarde et restauration

La fonction de sauvegarde de la sécurité intégrée crée une archive qui contient des informations de certification à restaurer en cas d’urgence.
56 Chapitre 8 Embedded Security for HP ProtectTools FRWW
Création d’un fichier de sauvegarde
Pour créer un fichier de sauvegarde :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Sauvegarde.
3. Dans le volet droit, cliquez sur Configurer. L’assistant de sauvegarde de HP Embedded
Security for HP ProtectTools s’ouvre.
4. Suivez les instructions à l’écran.
Restauration des données de certification à partir du fichier de sauvegarde
Pour restaurer des données à partir du fichier de sauvegarde :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Sauvegarde.
3. Dans le volet droit, cliquez sur Tout restaurer. L’assistant de sauvegarde de HP Embedded
Security for HP ProtectTools s’ouvre.
4. Suivez les instructions à l’écran.

Modification du mot de passe propriétaire

Pour modifier le mot de passe propriétaire
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2. Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Avancé.
3. Dans le volet droit, sous Mot de passe propriétaire, cliquez sur Modifier.
4. Entrez l’ancien mot de passe propriétaire, puis définissez et confirmez le nouveau mot de passe
propriétaire.
5. Cliquez sur OK.

Réinitialisation d’un mot de passe utilisateur

Un administrateur peut aider un utilisateur à réinitialiser un mot de passe oublié. Pour plus d’informations, reportez-vous à l’aide sur le logiciel.
FRWW Tâches avancées 57

Migration de clés avec l’Assistant de migration

La migration est une tâche avancée d’administrateur qui permet la gestion, la restauration et le transfert de clés et de certificats.
Pour plus de détails sur la migration, consultez l’aide sur le logiciel Embedded Security.
58 Chapitre 8 Embedded Security for HP ProtectTools FRWW
9 Device Access Manager for
HP ProtectTools
Cet outil de sécurité est disponible uniquement pour les administrateurs. Le module Device Access Manager for HP ProtectTools dispose des fonctions de sécurité suivantes qui fournissent une protection contre un accès non autorisé aux périphériques reliés à votre système informatique :
Des profils de périphérique créés pour chaque utilisateur afin de définir l’accès aux
périphériques
Accès aux périphériques qui peut être octroyé ou refusé sur la base de l’appartenance à un
groupe
REMARQUE : Device Access Manager utilise Utilisateurs locaux et groupes de Windows pour
gérer l’accès. Les versions de Windows Home ne prenant pas en charge Utilisateurs locaux et groupes, Device Access Manager ne fonctionnera pas correctement. Device Access Manager fonctionnera cependant avec la version Microsoft Windows Vista Home si vous utilisez les commandes DOS pour la configuration utilisateur. Consultez le fichier d’aide de Device Access Manager pour plus de détails.

Démarrage du service en arrière-plan

Pour les profils de périphériques à appliquer, le service d’arrière-plan HP ProtectTools Device Locking/Auditing doit être en cours d’exécution. Lorsque vous tentez d’appliquer des profils de périphérique pour la première fois, la console d’administration de HP ProtectTools ouvre une boîte de dialogue vous demandant si vous souhaitez démarrer le service d’arrière-plan. Cliquez sur Oui pour démarrer le service d’arrière-plan et le définir pour un démarrage à chaque démarrage du système.

Configuration simple

Device Access Manager crée un nouveau groupe d’utilisateurs durant l’initialisation, appelé Administrateurs de périphériques, qui permet d’accéder aux périphériques et de les explorer comme un administrateur. Placez dans ce groupe les utilisateurs auxquels vous souhaitez accorder un accès administrateur aux périphériques que vous contrôlez avec la configuration simple de Device Access Manager.
Cette fonction permet de refuser l’accès aux classes de périphériques suivantes :
Les périphériques USB pour tous les non-administrateurs de périphériques
Tous les supports amovibles (disquettes, lecteurs de musique personnels, clés, etc.) pour tous
les non-administrateurs de périphériques
Tous les lecteurs de DVD/CD-ROM pour tous les non-administrateurs de périphériques
Tous les ports parallèles et en série pour tous les non-administrateurs de périphériques
FRWW Démarrage du service en arrière-plan 59
Pour refuser l’accès à une classe de périphériques pour tous les non-administrateurs de périphériques :
1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2. Dans le volet gauche, cliquez sur Device Access Manager, puis sur Configuration simple.
3. Dans le volet droit, cochez la case d’un périphérique auquel refuser l’accès.
4. Cliquez sur l’icône Enregistrer.
REMARQUE : Si le service en arrière-plan n’est pas en cours d’exécution, il essaie de
démarrer maintenant. Cliquez sur Oui pour autoriser son exécution.
5. Cliquez sur OK.

Configuration de classes de périphériques (tâches avancées)

Des sélections supplémentaires sont disponibles pour permettre à des utilisateurs ou groupes d’utilisateurs spécifiques de se voir accorder ou refuser l’accès à des types de périphériques.

Ajout d’un utilisateur ou groupe

1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2. Dans le volet gauche, développez Device Access Manager, puis cliquez sur Configuration de
classe de périphérique.
3. Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4. Cliquez sur Ajouter. La boîte de dialogue Sélection d’utilisateurs ou groupes s’affiche.
5. Cliquez sur Avancé, puis sur Rechercher maintenant pour rechercher des utilisateurs ou des
groupes à ajouter.
6. Cliquez sur un utilisateur ou un groupe pour l’ajouter dans la liste des utilisateurs et groupes
disponibles, puis cliquez sur OK.
7. Cliquez sur OK.

Suppression d’un utilisateur ou groupe

1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2. Dans le volet gauche, développez Device Access Manager, puis cliquez sur Configuration de
classe de périphérique.
3. Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4. Cliquez sur l’utilisateur ou groupe à supprimer, puis cliquez sur Supprimer.
60 Chapitre 9 Device Access Manager for HP ProtectTools FRWW

Refus ou autorisation d’accès à un utilisateur ou à un groupe

1. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2. Dans le volet gauche, développez Device Access Manager, puis cliquez sur Configuration de
classe de périphérique.
3. Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4. Sous Utilisateur/Groupe, cliquez sur l’utilisateur ou groupe auquel refuser l’accès.
5. Cliquez sur Refuser en regard de l’utilisateur ou groupe auquel refuser l’accès.
6. Cliquez sur l’icône Enregistrer, puis cliquez sur OK.

Configuration de Just In Time Authentication (JITA)

La page JITA Configuration permet à l'administrateur d'afficher et de modifier les listes d'utilisateurs et groupes disposant d'une autorisation pour accéder aux périphériques à l'aide de l'authentification JITA. Les utilisateurs autorisés à utiliser JITA auront la possibilité d'accéder à certains périphériques que les règles créées dans la Configuration de classe de périphérique ou les Configurations simples ont restreints.
Scénario : Une règle de Configuration simple est configurée pour refuser tous les accès au lecteur DVD/CD-ROM, sauf pour les administrateurs de périphériques.
Résultat : Lorsqu'un utilisateur autorisé à utiliser l'authentification JITA tente d'accéder au lecteur DVD/CD-ROM, il reçoit un message lui refusant l'accès, tel un utilisateur non JITA. De plus, une autre boîte de dialogue s'affiche et demande les informations d'authentification de l'utilisateur. Une fois que l'utilisateur a réussi à s'authentifier sur Security Manager, il obtient la permission d'accéder au lecteur DVD/CD-ROM.
La période d'authentification JITA autorisée peut être définie pour un certain nombre de minutes ou 0 minute. Une période d'authentification JITA de 0 minute n'expirera pas ; l'utilisateur aura accès au périphérique dès lors qu'il sera authentifié jusqu'à ce qu'il se déconnecte du système.
La période d'authentification JITA peut également être prolongée. Dans le scénario, 1 minute avant que sa période d'authentification expire, il peut cliquer sur l'invite et prolonger leur accès sans devoir s'authentifier à nouveau.
Que l'utilisateur dispose d'une période d'authentification JITA limitée ou illimitée, celle-ci expire dès lors qu'il se déconnecte du système ou change d'utilisateur pour se reconnecter. La prochaine fois que l'utilisateur se connecte et tente d'accéder à un périphérique JITA, ses informations d'authentification lui seront demandées. À l'heure actuelle, l'authentification JITA est disponible pour les classes de périphériques suivantes :
DVD/CD-ROM
Support amovible
Cette rubrique comporte des informations sur les sujets suivants :
Création d'une authentification JITA pour un utilisateur ou un groupe
Création d'une authentification JITA prolongée pour un utilisateur ou un groupe
Désactivation d'une authentification JITA pour un utilisateur ou un groupe
FRWW Configuration de Just In Time Authentication (JITA) 61

Création d'une authentification JITA pour un utilisateur ou un groupe

Les administrateurs peuvent autoriser les utilisateurs ou les groupes à accéder aux périphériques à l'aide de l'authentification JITA.
1. Dans le volet gauche d Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis cliquez sur JITA Configuration.
2. Dans le menu déroulant Périphériques (Devices), sélectionnez média amovible (removable
media) ou lecteurs DVD/CD-ROM (DVD/CD-ROM drives).
3. À l'aide du bouton +, ajoutez un utilisateur ou un groupe à la configuration JITA.
4. Cochez la case Activé (Enabled).
5. Configurez la période d'authentification JITA sur la durée voulue.
6. Cliquez sur le bouton Appliquer.
L'utilisateur sélectionné peut maintenant se connecter, s'authentifier à Security Manager et accéder au périphérique.

Création d'une authentification JITA prolongeable pour un utilisateur ou un groupe.

Les administrateurs peuvent permettre aux utilisateurs ou groupes d'accéder aux périphériques à l'aide de l'authentification JITA.
1. Dans le volet gauche d Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis cliquez sur JITA Configuration.
2. Dans le menu déroulant Périphériques (Devices), sélectionnez média amovible (removable
media) ou lecteurs DVD/CD-ROM (DVD/CD-ROM drives).
3. À l'aide du bouton +, ajoutez un utilisateur ou un groupe à la configuration JITA.
4. Cochez la case Activé (Enabled).
5. Configurez la période d'authentification JITA sur la durée voulue.
6. Cochez la case Prolongeable (Extendable).
7. Cliquez sur le bouton Appliquer.
L'utilisateur sélectionné peut maintenant se connecter, s'authentifier à Security Manager et accéder au périphérique. Une minute avant que la période d'authentification JITA expire, l'utilisateur est invité à prolonger la période d'authentification JITA.

Désactivation d'une authentification JITA pour un utilisateur ou un groupe

Les administrateurs peuvent désactiver l'accès des utilisateurs ou groupes aux périphériques à l'aide de l'authentification JITA.
1. Dans le volet gauche d Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis cliquez sur JITA Configuration.
2. Dans le menu déroulant Périphériques (Devices), sélectionnez média amovible (removable
media) ou lecteurs DVD/CD-ROM (DVD/CD-ROM drives).
3. Sélectionnez l'utilisateur dont vous souhaitez désactiver l'authentification JITA.
62 Chapitre 9 Device Access Manager for HP ProtectTools FRWW
4. Cochez la case Activé (Enabled) pour l'effacer.
5. Cliquez sur le bouton Appliquer.
Désormais, lorsque l'utilisateur se connecte et tente d'accéder au périphérique, l'accès lui est refusé.

Paramètres avancés

La page Paramètres avancés (Advanced Setting) fournit les fonctionnalités suivantes :
Gestion du groupe Administrateurs de périphériques (Device Administrators)
Gestion des lettres de lecteurs pour lesquels Device Access Manager ne refuse jamais l'accès.
Le groupe Administrateurs de périphériques (Device Administrators)sert à dispenser les utilisateurs de confiance (en termes d'accès aux périphériques) des restrictions imposées par une règle de Device Access Manager. Les utilisateurs concernés sont susceptibles d'inclure les administrateurs système.
La vue Paramètres avancés (Advanced Settings) permet également à l'administrateur de configurer une liste des lettres de lecteurs vers lesquels Device Access Manager ne limitera l'accès à aucun utilisateur. Afin de configurer la liste des lettres de lecteurs, les services d'arrière-plan de Device Access Manager doivent être exécutés. La manière la plus simple de démarrer ces services est d'appliquer une règle de Configuration simple, comme le refus de tous les accès hors Administrateurs de périphériques aux médias amovibles.
FRWW Paramètres avancés 63

10 Computrace for HP ProtectTools

Computrace for HP ProtectTools est un outil qui permet de surveiller, gérer et repérer votre ordinateur à distance.
Une fois que Computrace for HP ProtectTools est activé, il est configuré à partir du centre d’assistance d’Absolute Software. À partir du centre d’assistance, l’administrateur peut configurer Computrace for HP ProtectTools pour commander ou gérer l’ordinateur. Si le système est égaré ou volé, le centre d’assistance peut aider les autorités locales à localiser et récupérer l’ordinateur. Si Computrace est configuré, il peut continuer à fonctionner même si le disque dur est effacé ou remplacé.
Pour activer Computrace for HP ProtectTools :
1. Connectez-vous à Internet.
2. Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
3. Dans le volet gauche de Security Manager, cliquez sur Récupération d’un ordinateur volé.
4. Pour lancer l’assistant d’activation de Computrace, cliquez sur le bouton Activer maintenant.
5. Entrez vos informations de contact ainsi que les informations relatives à votre carte de crédit ou
entrez une clé de produit pré-payée.
L’assistant d’activation traite la transaction en toute sécurité et installe votre compte utilisateur sur le site Web du centre d’assistance d’Absolute Software. Une fois que l’installation est terminée, vous recevez un courrier électronique vous confirmant les informations relatives à votre compte.
Si vous avez déjà exécuté l’assistant d’activation de Computrace et que vous possédez déjà un compte utilisateur auprès du centre d’assistance, contactez votre représentant HP pour acheter des licences supplémentaires.
Pour vous connecter au centre d’assistance :
1. Accédez à l’adresse
2. Dans les champs Identifiant de connexion et Mot de passe, entrez les informations
d’authentification reçues dans le courrier électronique de confirmation, puis cliquez sur le bouton Connexion.
Le centre d’assistance vous permet de :
Contrôler vos ordinateurs.
Protéger vos données distantes.
Signaler le vol d’un ordinateur protégé par Computrace.
Cliquez sur En savoir plus pour obtenir plus d’informations sur Computrace for HP ProtectTools.
https://cc.absolute.com/.
64 Chapitre 10 Computrace for HP ProtectTools FRWW

Glossaire

activation :
La tâche doit être terminée pour que les fonctions de Drive Encryption soient accessibles. Le module Drive Encryption est activé à l’aide de l’assistant de configuration de la console d’administration de HP ProtectTools Security Manager. Seul un administrateur peut activer Drive Encryption. Le processus d’activation consiste à activer le logiciel, chiffrer l’unité, créer un compte utilisateur et créer la clé de chiffrement de sauvegarde initiale sur un périphérique de stockage amovible.
administrateur :
Voir : administrateur Windows.
administrateur Windows :
Utilisateur disposant des droits permettant de modifier les autorisations et de gérer d’autres utilisateurs.
archive de récupération d’urgence :
Zone de stockage protégée qui permet le recryptage de clés utilisateur de base d’une clé de propriétaire de plateforme à une autre.
ATM (Automatic Technology Manager) :
Permet aux administrateurs réseau de gérer des systèmes à distance au niveau du BIOS.
authentification :
Processus permettant de vérifier si un utilisateur est autorisé à effectuer une tâche, telle que l’accès à un ordinateur, la modification de paramètres d’un programme spécifique ou l’affichage de données sécurisées.
authentification à la mise sous tension :
Fonction Security qui requiert un mot de passe à la mise en marche de l'ordinateur.
autorité de certification :
Service qui émet les certificats requis pour exécuter une infrastructure de clés publiques.
bouton Envoyer en toute sécurité :
Bouton de logiciel présent dans la barre d’outils des messages électroniques Microsoft Outlook. Lorsque vous cliquez sur ce bouton, vous pouvez signer et/ou crypter un message électronique Microsoft Outlook.
bouton Signer et crypter :
Bouton de logiciel présent dans la barre d’outils des applications Microsoft Office. Lorsque vous cliquez sur ce bouton, vous pouvez signer, crypter ou supprimer le cryptage d’un document Microsoft Office.
certificat numérique :
Informations d’authentification électroniques qui confirment l’identité d’un individu ou d’une société en reliant l’identité du propriétaire du certificat numérique à une paire de clés électroniques utilisées pour signer des informations numériques.
certificat Privacy Manager :
Certificat numérique qui exige une authentification chaque fois que vous l’utilisez pour effectuer des opérations cryptographiques, telles que la signature ou le cryptage de messages électroniques et de documents Microsoft Office.
compte réseau :
Compte d’utilisateur ou d’administrateur Windows, sur un ordinateur local, dans un groupe de travail ou sur un domaine.
compte utilisateur Windows :
Profil d’un individu autorisé à se connecter à un réseau ou à un ordinateur individuel.
FRWW Glossaire 65
contact authentifié :
Personne ayant accepté une invitation de contact authentifié.
cryptage :
Procédure, telle que l’utilisation d’un algorithme, employée en cryptographie pour convertir un texte normal en un texte chiffré afin d’empêcher la lecture des données par des destinataires non autorisés. Il existe plusieurs types de cryptage de données, qui forment la base de la sécurité du réseau. Les types courants incluent DES (Data Encryption Standard) et le cryptage de clés publiques.
cryptographie :
Pratique de cryptage et décryptage de données afin qu’elles ne puissent être décodées que par des individus spécifiques.
cycle de destruction :
Nombre d’exécution de l’algorithme de destruction sur chaque ressource. Plus le nombre de cycles de destruction est élevé, plus votre ordinateur est sécurisé.
déchiffrement :
Procédure utilisée en cryptographie pour convertir des données cryptées en un texte normal.
destinataire Contact authentifié :
Personne recevant une invitation à devenir un contact authentifié.
destruction :
Exécution d’un algorithme de brouillage des données contenues dans une ressource.
destruction automatique :
Destruction planifiée que l’utilisateur configure dans File Sanitizer for HP ProtectTools.
destruction manuelle :
Destruction immédiate d’une ressource ou de ressources sélectionnées qui passe outre la planification de destruction automatique.
domaine :
Groupe d’ordinateurs qui font partie d’un réseau et qui partagent une base de données de répertoires communs. Chaque domaine possède un nom unique et dispose d’un ensemble de règles et procédures communes.
données d’identification :
Méthode par laquelle un utilisateur prouve son éligibilité pour une tâche donnée dans le processus d’authentification.
DriveLock :
Fonction de sécurité qui lie l’unité de disque dur à un utilisateur et nécessite que celui-ci entre correctement le mot de passe DriveLock au démarrage de l’ordinateur.
écran de connexion de Drive Encryption :
Un écran de connexion s'affiche avant le démarrage de Windows. Les utilisateurs doivent saisir leur nom d'utilisateur Windows et leur mot de passe ou code PIN de Smart Card. Dans la plupart des cas, entrer les bonnes informations à l'écran de connexion de Drive Encryption offre un accès direct à Windows, sans avoir à se connecter une nouvelle fois à l'écran de connexion Windows.
EFS (Encryption File System) :
Système qui crypte tous les fichiers et sous-dossiers au sein du dossier sélectionné.
expéditeur authentifié :
Contact authentifié envoyant des courriers électroniques et des documents Microsoft Office signés et/ou cryptés.
fournisseur de service cryptographique (CSP) :
66 Glossaire FRWW
Fournisseur ou bibliothèque d’algorithmes cryptographiques qui peut être utilisé(e) dans une interface proprement définie pour exécuter des fonctions cryptographiques spécifiques.
infrastructure de clés publiques (PKI) :
Norme qui définit les interfaces pour la création, l’utilisation et l’administration de certificats et de clés cryptographiques.
invitation de contact authentifié :
Courrier électronique envoyé à une personne pour lui demander de devenir un contact authentifié.
lecteur sécurisé personnel (PSD) :
Fournit une zone de stockage protégée pour des informations confidentielles.
ligne de signature :
Espace réservé pour l’affichage visuel d’une signature numérique. Lorsqu’un document est signé, le nom du signataire et la méthode de vérification sont affichés. La date de signature et le titre du signataire peuvent également être inclus.
liste des contacts authentifiés :
Liste complète des contacts authentifiés.
message authentifié :
Session de communication au cours de laquelle des messages authentifiés sont envoyés par un expéditeur authentifié vers un contact authentifié.
méthode de connexion sécurisée :
Méthode utilisée pour se connecter à l’ordinateur.
migration :
Tâche permettant de gérer, de restaurer et de transférer des certificats Privacy Manager et des contacts authentifiés.
mot de passe de révocation :
Mot de passe créé lorsqu’un utilisateur demande un certificat numérique. Le mot de passe est requis lorsque l’utilisateur souhaite révoquer son certificat numérique. Ainsi, l’utilisateur est le seul à pouvoir révoquer le certificat.
nettoyage : Voir nettoyage de l’espace libre.
nettoyage de l’espace libre :
Inscription sécurisée de données aléatoires par-dessus des ressources supprimées du disque dur afin de déformer le contenu des ressources supprimées et rendre leur récupération plus difficile.
profil de destruction :
Spécification d’une méthode d’effacement et d’une liste de ressources.
puce de sécurité intégrée du module TPM (Trusted Platform Module) :
Terme générique faisant référence à la puce de sécurité intégrée de HP ProtectTools. Une puce de sécurité intégrée permet d’authentifier un ordinateur, et non un utilisateur, en stockant des informations spécifiques au système hôte, comme les clés de cryptage, les certificats numériques et les mots de passe. Une puce de sécurité intégrée réduit les risques que les données de l’ordinateur soient compromises par un vol physique ou par une attaque externe menée par un pirate.
réamorçage :
Processus de redémarrage de l’ordinateur.
ressource :
Composant de données (informations personnelles ou fichiers, historiques et données Web, etc.) se trouvant sur le disque dur.
FRWW Glossaire 67
révélation :
Tâche permettant à l’utilisateur de décrypter une ou plusieurs sessions d’historique de messagerie instantanée, ce qui affiche les noms d’écran des contacts en texte normal et rend la session disponible pour visualisation.
scellage pour les contacts authentifiés :
Tâche permettant d’ajouter une signature numérique, de crypter le courrier électronique et de l’envoyer après votre authentification, selon la méthode de connexion sécurisée choisie.
séquence de touches :
Combinaison de touches spécifique dont l’utilisation permet de démarrer une destruction automatique ; par exemple Ctrl+Alt+S.
service de restauration de clé Drive Encryption :
Service de restauration SafeBoot : Il permet de stocker une copie de la clé de cryptage, ce qui vous permet d’accéder à votre ordinateur en cas de perte de votre mot de passe si vous n’avez pas accès à votre clé de sauvegarde locale. Vous devez créer un compte avec le service pour configurer un accès en ligne à votre clé de sauvegarde.
session de communication de messagerie instantanée authentifiée :
Session de communication au cours de laquelle des messages authentifiés sont envoyés par un expéditeur authentifié vers un contact authentifié.
signataire suggéré :
Utilisateur désigné par le propriétaire d’un document Microsoft Word ou Microsoft Excel pour ajouter une ligne de signature au document.
signature numérique :
Données transmises avec un fichier, servant à vérifier l’expéditeur du matériel et à contrôler que le fichier n’a pas été modifié après sa signature.
Smart Card
Une carte amovible est insérée dans l'ordinateur. Elle contient des informations d'identification pour la connexion. Se connecter avec une Smart Card à l'écran de connexion de Drive Encryption nécessite que vous insériez la Smart Card et que vous tapiez votre nom d'utilisateur et code PIN de Smart Card.
suppression simple :
Suppression de la référence Windows à une ressource. Le contenu de la ressource reste présent sur le disque dur jusqu’à ce que des données de brouillage soient inscrites par-dessus ce contenu lors d’un nettoyage de l’espace libre.
TXT :
Trusted Execution Technology. Matériel et microprogramme offrant une sécurité contre les attaques orientées vers les données et les logiciels d’un ordinateur.
utilisateur :
Toute personne inscrite à Drive Encryption est un utilisateur. Les utilisateurs qui ne sont pas des administrateurs disposent de droits limités dans Drive Encryption. Ils ne peuvent que s’inscrire (avec l’accord de l’administrateur) et se connecter.
68 Glossaire FRWW

Index

A
accès
contrôle 59 protection contre un accès non
autorisé 9
accès à HP ProtectTools
Security 7 accès non autorisé, protection 9 activation
puce TPM 54
B
BIOS, mot de passe
administrateur 11
C
chiffrement d’une unité 31 clé utilisateur de base, mot de
passe
définition 55
compte
utilisateur de base 55 compte utilisateur de base 55 Computer Setup
mot de passe administrateur
11
Computrace for HP ProtectTools
exemples d’utilisations
courantes 7
configuration de sécurité, mot de
passe 11 configuration des utilisateurs 14 configuration initiale 14 connexion 19 connexion Windows
mot de passe 11
Console d’administration de
HP ProtectTools Security
Manager
configuration des paramètres
des applications 18
configuration de votre
système 15
cryptage de l’unité 18
gestion des utilisateurs 16 rejet d’accès au périphérique
18
contrôle de l’accès au
périphérique 59
cryptage de fichiers et dossiers
56
D
déchiffrement d’une unité 31 Device Access Manager for
HP ProtectTools
ajout d’un utilisateur ou
groupe 60
configuration de classes de
périphériques 60 configuration de HP JITA 61 configuration simple 59 exemples d’utilisations
courantes 6 service en arrière-plan 59 suppression d’un utilisateur ou
groupe 60 utilisateur ou groupe, refus
d’accès à 61
données, restriction de l’accès 8 Drive Encryption for
HP ProtectTools
activation 32 activation d’un mot de passe
protégé par TPM 32 chiffrement individuel d’unités
32 connexion après activation de
Drive Encryption 32 création de clés de
sauvegarde 33 déchiffrement individuel
d’unités 32 désactivation 32 gestion de Drive Encryption
32 ouverture 32 sauvegarde et restauration 33
Drive Encryption pour
HP ProtectTools
exemples d’utilisations
courantes 5
E
Embedded Security for
HP ProtectTools
activation de la puce TPM 54 clé utilisateur de base 55 compte utilisateur de base 55 courrier électronique crypté
56
création de fichier de
sauvegarde 57
cryptage de fichiers et
dossiers 56
exemples d’utilisations
courantes 4 initialisation de la puce 55 installation 53 lecteur sécurisé personnel
(PSD) 56 migration de clés 58 modification du mot de passe
propriétaire 57 mot de passe 10 procédures de configuration
53 réinitialisation du mot de passe
utilisateur 57 restauration de données de
certification 57
exemples d’utilisations
courantes 3
F
F10, mot de passe de
configuration de touche 11 File Sanitizer 50 File Sanitizer for HP ProtectTools
activation manuelle du
nettoyage de l’espace libre 51
FRWW Index 69
annulation d’une opération de
destruction ou de nettoyage de l’espace libre 51
configuration d’une planification
de nettoyage 47
définition d’une planification de
destruction 47 destruction 46 destruction manuelle de tous
les éléments sélectionnés
51 destruction manuelle d’une
ressource 50 nettoyage 46 ouverture 46 procédures de configuration
46 profil de destruction 48 profil de destruction (sélection
ou création) 48 profil de destruction prédéfini
48 profil de suppression simple
49 utilisation de l’icône File
Sanitizer 50 utilisation d’une séquence de
touches pour démarrer la
destruction 50 visualisation des fichiers
journaux 52
File Sanitizer pour
HP ProtectTools
exemples d’utilisations
courantes 5
fonctions HP ProtectTools 2
G
Gestionnaire de mots de passe
pour HP ProtectTools
exemples d’utilisations
courantes 4
H
HP ProtectTools, fonctions 2 HP ProtectTools Security, accès
7
HP ProtectTools Security Manager
accès au périphérique 23 ajout d’applications 23
configuration d’informations
d’authentification 20 connexion 19 destruction ou nettoyage des
fichiers 22 état du cryptage de l’unité 22 gestion de la confidentialité des
communications 22 gestion de mots de passe 20 modification de votre image
25 modification de votre nom
d’utilisateur Windows 25 préférences 23 récupération d’un ordinateur
volé 23 sauvegarde et restauration 24
I
initialisation de la puce de sécurité
intégrée 55
initiation
administrateurs 14
J
jeton de restauration d’urgence,
mot de passe
définition 11, 55
just-in-time authentication (JITA)
61
L
lecteur sécurisé personnel
(PSD) 56
M
mise sous tension, mot de passe
définition 11
modification de votre mot de passe
Windows 20
mot de passe
gestion 10 HP ProtectTools 10 instructions 11 jeton de restauration
d’urgence 55 modification du propriétaire
57 propriétaire 55 réinitialisation pour utilisateur
57
sécurisé, création 11 stratégies, création 9
O
objectifs, sécurité 7 objectifs de sécurité
fondamentaux 7
P
Password Manager for
HP ProtectTools
ajout de connexions 27 catégories de connexion 29 force du mot de passe 30 gestion des connexions 29 modification de connexions
28
Mot de passe de connexion
10 paramètres de l’icône 30 utilisation du menu
Connexions 28
Privacy Manager for
HP ProtectTools
affichage des détails d’un
certificat Privacy Manager
36 affichage des détails d’un
contact authentifié 39 affichage d’un document
Microsoft Office crypté 43 affichage d’un document
Microsoft Office signé 43 affichage d’un message
électronique scellé 44 ajout de contacts authentifiés
38 ajout de contacts authentifiés à
l’aide de votre carnet
d’adresses Microsoft
Outlook 39 ajout de signataires suggérés à
un document Microsoft Word
ou Microsoft Excel 41 ajout d’un contact authentifié
38 ajout d’une ligne de signature
de signataire suggéré 42 ajout d’une ligne de signature
pour la signature d’un
70 Index FRWW
document Microsoft Word ou Microsoft Excel 41
configuration de Privacy
Manager dans un document Microsoft Office 40
configuration de Privacy
Manager pour Microsoft Outlook 44
cryptage d’un document
Microsoft Office 42
définition d’un certificat Privacy
Manager par défaut 36
demande d’un certificat Privacy
Manager 35
envoi d’un document Microsoft
Office crypté 43
exemples d’utilisations
courantes 6
exportation de certificats
Privacy Manager et de contacts authentifiés 45
gestion des certificats Privacy
Manager 34
gestion des contacts
authentifiés 37
importation de certificats
Privacy Manager et de contacts authentifiés 45
installation d’un certificat
Privacy Manager 35
migration de certificats Privacy
Manager et de contacts authentifiés vers un autre
ordinateur 44, 45 ouverture 34 procédures de configuration
34 renouvellement d’un certificat
Privacy Manager 36 restauration d’un certificat
Privacy Manager 37 révocation d’un certificat
Privacy Manager 37 scellage et envoi d’un message
électronique 44 signature d’un document
Microsoft Office 40 signature et envoi d’un
message électronique 44
suppression du cryptage d’un
document Microsoft Office 42
suppression d’un certificat
Privacy Manager 36
suppression d’un contact
authentifié 39
utilisation de Privacy Manager
dans Microsoft Office 40
utilisation de Privacy Manager
dans Microsoft Outlook 43
vérification de l’état de
révocation d’un contact authentifié 40
profil de destruction
personnalisation 48 prédéfini 48 sélection ou création 48
profil de suppression simple
personnalisation 49
propriétaire, mot de passe
définition 11, 55 modification 57
puce TPM
activation 54 initialisation 55
R
repérage d’un ordinateur 64 restauration d’urgence 55 restriction
accès à des données
confidentielles 8
accès au périphérique 59
S
sauvegarde et restauration
information de certification 56 sécurité intégrée 56
sécurité
assistant de configuration 14 connexion 19 méthodes de connexion 14 niveaux 14 objectifs fondamentaux 7 rôles 10
service en arrière-plan, Device
Access Manager 59
Smart Card
Code PIN 11
configuration 20 enregistrement 21 initialisation 21
T
tâches avancées
Device Access Manager 60 sécurité intégrée 56
V
vol ciblé, protection 7, 64
FRWW
Index 71
Loading...