Microsoft, Windows et Windows Vista sont
des marques commerciales ou des
marques déposées de Microsoft
Corporation aux États-Unis et/ou dans
d’autres pays.
Les garanties applicables aux produits et
services HP sont énoncées dans les textes
de garantie accompagnant ces produits et
services. Aucune partie du présent
document ne saurait être interprétée
comme constituant un quelconque
supplément de garantie. HP ne peut être
tenu responsable des erreurs ou omissions
techniques ou de rédaction de ce
document.
Ce document contient des informations
protégées par des droits d’auteur. Aucune
partie de ce document ne peut être
photocopiée, reproduite ou traduite dans
une autre langue sans l’accord écrit
préalable de Hewlett-Packard.
Manuel de l’utilisateur HP ProtectTools
Security Manager
Troisième édition : Novembre 2010
Référence du document : 581746-053
À propos de ce livre
Ce manuel contient les informations de base nécessaires aux mises à niveau de ce modèle.
AVERTISSEMENT !Le non-respect de ces instructions expose l’utilisateur à des risques
potentiellement très graves.
ATTENTION :Le non-respect de ces instructions présente des risques, tant pour le matériel que
pour les informations qu’il contient.
REMARQUE :Le texte ainsi défini fournit des informations importantes supplémentaires.
FRWWiii
iv À propos de ce livreFRWW
Sommaire
1 Introduction à la sécurité ............................................................................................................................... 1
Fonctions HP ProtectTools ................................................................................................................... 2
Description des applications de sécurité HP ProtectTools et exemples d’utilisations courantes ......... 3
Credential Manager (Gestionnaire de mots de passe) pour HP ProtectTools ..................... 4
Embedded Security for HP ProtectTools ............................................................................. 4
Drive Encryption pour HP ProtectTools ............................................................................... 5
File Sanitizer pour HP ProtectTools ..................................................................................... 5
Device Access Manager for HP ProtectTools ...................................................................... 6
Privacy Manager for HP ProtectTools ................................................................................. 6
Computrace for HP ProtectTools (anciennement LoJack Pro) ............................................ 7
Accès à HP ProtectTools Security ....................................................................................................... 7
Objectifs de sécurité fondamentaux ..................................................................................................... 7
Protection contre le vol ciblé ................................................................................................ 7
Restriction de l’accès à des données confidentielles .......................................................... 8
Protection contre des accès non autorisés depuis des sites internes ou externes ............. 9
Création de stratégies de mot de passe fort ........................................................................ 9
Éléments de sécurité supplémentaires .............................................................................................. 10
Affectation de rôles de sécurité ......................................................................................... 10
Gestion de mots de passe HP ProtectTools ...................................................................... 10
Création d’un mot de passe sécurisé ................................................................ 11
Sauvegarde des informations d’authentification et des paramètres .................................. 12
2 Console d’administration de HP ProtectTools Security Manager ............................................................ 13
À propos de la console d’administration de HP ProtectTools Security Manager ............................... 13
Utilisation de la console d’administration ........................................................................................... 13
Initiation à l’assistant de configuration ................................................................................................ 14
Configuration de votre système .......................................................................................................... 15
Activation des fonctions de sécurité .................................................................................. 15
Définition des règles d’authentification de Security Manager ............................................ 15
Exportation de certificats Privacy Manager et de contacts authentifiés ............ 45
Importation de certificats Privacy Manager et de contacts authentifiés ............ 45
7 File Sanitizer for HP ProtectTools ............................................................................................................... 46
Procédures de configuration .............................................................................................................. 46
Ouverture de File Sanitizer ................................................................................................ 46
FRWWvii
Configuration d’une planification de nettoyage de l’espace libre ....................................... 47
Définition d’une planification de destruction ...................................................................... 47
Sélection ou création d’un profil de destruction ................................................................. 48
Sélection d’un profil de destruction prédéfini ..................................................................... 48
Personnalisation d’un profil de destruction de sécurité avancé ......................................... 48
Personnalisation d’un profil de suppression simple ........................................................... 49
Index ................................................................................................................................................................... 69
FRWWix
xFRWW
1Introduction à la sécurité
Le logiciel HP ProtectTools fournit des fonctions de sécurité conçues pour empêcher tout accès non
autorisé à l’ordinateur, aux réseaux et aux données critiques. La fonctionnalité de sécurité évoluée
est fournie par plusieurs modules logiciels HP ProtectTools.
HP ProtectTools propose deux versions utilisables : la console d'administration de HP ProtectTools
Security Manager et HP ProtectTools Security Manager (pour les utilisateurs lambda). La version
administrateur et la version utilisateur sont disponibles dans le menu Démarrer > Tous les
programmes > HP menu.
FonctionCaractéristiques
Console d’administration de HP ProtectTools Security
Manager
HP ProtectTools Security Manager (pour les
utilisateurs)
Nécessite des privilèges administrateur sur le système
●
Microsoft Windows pour y accéder
Permet d’accéder aux modules qui doivent être configurés par
●
un administrateur et qui ne sont pas disponibles pour les
utilisateurs
Permet une configuration de sécurité initiale et configure les
●
options ou les éléments obligatoires pour tous les utilisateurs
Permet aux utilisateurs de configurer les options fournies par
●
un administrateur
Peut restreindre l’accès et n’autoriser qu’un contrôle limité à
●
certains modules HP ProtectTools pour l’utilisateur
REMARQUE :La configuration du Gestionnaire de mots de passe, de Face Recognition (certains
modèles), de Smart Card Security et de Drive Encryption se fait à l’aide de l’assistant de
configuration de Security Manager. À l’heure actuelle, les systèmes de bureau HP Professional ne
prennent pas en charge les périphériques à empreintes digitales.
Les modules logiciels HP ProtectTools peuvent être préinstallés, préchargés ou disponibles en option
à configurer ainsi que séparément. Pour plus d’informations, consultez le site
http://www.hp.com.
REMARQUE :Les instructions contenues dans ce manuel supposent que vous avez déjà installé
les modules logiciels HP ProtectTools applicables.
FRWW1
Fonctions HP ProtectTools
Le tableau ci-dessous détaille les principales fonctions des modules HP ProtectTools :
ModulePrincipales fonctions
Console d’administration de HP ProtectTools
Security Manager
HP ProtectTools Security Manager (pour les
utilisateurs)
Credential Manager for HP ProtectTools (fait partie
de Security Manager)
L’assistant de configuration de Security Manager est utilisé par
●
les administrateurs pour installer et configurer les niveaux de
sécurité et les méthodes de connexion de sécurité.
●Configuration des options masquées pour les utilisateurs de
base.
Activation de Drive Encryption et configuration de l’accès
●
utilisateur.
●Configuration de Device Access Manager et des accès
utilisateur.
Les outils des administrateurs sont utilisés pour ajouter et
●
supprimer des utilisateurs HP ProtectTools, ainsi que pour
afficher l’état des utilisateurs.
Configuration et modification de la destruction, du nettoyage et
●
des paramètres de File Sanitizer.
Affichage des paramètres pour l’état du cryptage et Device
●
Access Manager.
Utilisez Privacy Manager pour améliorer la sécurité des
●
messages électroniques et des documents.
Activation de Computrace for HP ProtectTools
●
●Configuration des préférences et des options de sauvegarde et
de restauration.
●Organisation, configuration et modification des noms
d’utilisateur et des mots de passe.
Configuration et modification des informations d’authentification
●
des utilisateurs, telles que le mot de passe Windows et Smart
Card.
Agit comme un coffre à mots de passe personnel qui rationalise
●
le processus de connexion grâce à la fonction Signature unique.
Cette dernière enregistre et applique automatiquement les
informations d’authentification de l’utilisateur.
●Création et organisation de noms d’utilisateur et de mots de
passe à signature unique.
Drive Encryption for HP ProtectTools●Fournit un cryptage complet de tout le volume du disque dur.
Force l’authentification avant le démarrage afin de décrypter et
●
d’accéder aux données du disque dur.
Donne accès à une option permettant d'activer les lecteurs SED
●
(Self Encrypting Drives), s'ils sont équipés.
Privacy Manager for HP ProtectTools
Utilisé pour obtenir des certificats d’autorité qui vérifient la
●
source, l’intégrité et la sécurité des communications effectuées
à l’aide de la messagerie électronique Microsoft, et des
documents Microsoft Office.
2Chapitre 1 Introduction à la sécuritéFRWW
ModulePrincipales fonctions
File Sanitizer for HP ProtectTools
Smart Card Security (fait partie de Security
Manager)
Embedded Security for HP ProtectTools
Device Access Manager for HP ProtectTools
Permet de détruire en toute sécurité les ressources numériques
●
(suppression sécurisée des informations sensibles telles que les
fichiers d’application, le contenu historique ou Web ou d’autres
données confidentielles) présentes sur votre ordinateur, ainsi
que de nettoyer périodiquement le disque dur (écraser des
données précédemment supprimées mais toujours présentes
sur le disque dur afin d’en rendre la récupération plus difficile).
Fournit une interface logicielle de gestion pour Smart Card.
●
HP ProtectTools Smart Card est un périphérique de sécurité
personnel qui protège les données d’authentification et
nécessite la carte et un code PIN pour autoriser l’accès. La
Smart Card peut être utilisée pour accéder au Gestionnaire de
mots de passe, à Drive Encryption ou à tout point d’accès tiers.
Modification du code PIN.
●
Utilise une puce de sécurité intégrée TPM (si équipée) qui
●
empêche tout accès non autorisé aux données ou aux
informations d’authentification sensibles de l’utilisateur stockées
localement sur un PC.
●Permet de créer un lecteur sécurisé personnel (PSD), utile pour
protéger les fichiers utilisateur et les informations sur les
dossiers.
Prend en charge les applications tierces (telles que Microsoft
●
Outlook et Internet Explorer) pour les opérations de certificats
numériques protégés.
Permet aux responsables informatiques ou aux administrateurs
●
de contrôler l’accès aux périphériques tels que les ports USB,
les unités optiques, les lecteurs de musique personnels, etc. en
fonction des profils utilisateur.
Empêche les utilisateurs non autorisés de supprimer des
●
données à l’aide d’un périphérique de stockage externe, ainsi
que d’introduire des virus dans le système à partir d’un support
externe.
●L’administrateur peut interdire l’accès aux périphériques
inscriptibles à des utilisateurs ou à des groupes d’utilisateurs
sélectionnés.
Permet à l'administrateur de programmer les horaires d'accès
●
du matériel.
Computrace for HP ProtectTools
Assure un suivi des ressources sécurisées.
●
Permet de surveiller l’activité utilisateur, ainsi que les
●
modifications logicielles et matérielles.
●Reste actif même si le disque dur est reformaté ou remplacé.
Pour être activé, nécessite un abonnement séparé au suivi et à
●
la traçabilité.
Description des applications de sécurité HP ProtectTools
et exemples d’utilisations courantes
La plupart des applications de sécurité HP ProtectTools s’accompagnent d’une authentification de
l’utilisateur (généralement un mot de passe) et d’une sauvegarde administrative permettant l’accès
FRWWDescription des applications de sécurité HP ProtectTools et exemples d’utilisations courantes3
au cas où les mots de passe seraient perdus, introuvables, oubliés ou encore lorsque le service de
sécurité de l’entreprise nécessite un accès.
REMARQUE :Certaines des applications de sécurité HP ProtectTools sont conçues dans le but de
restreindre l’accès aux données. Si des données sont si importantes que l’utilisateur préfère les
perdre plutôt que de les voir compromises, il est recommandé de les crypter. Il est conseillé de
sauvegarder toutes les données dans un endroit sûr.
Credential Manager (Gestionnaire de mots de passe) pour
HP ProtectTools
Credential Manager (composant de Security Manager) est un référentiel des noms d’utilisateur et
mots de passe. Il est fréquemment utilisé pour enregistrer des noms de connexion et mots de passe
d’accès à Internet ou à une m essagerie Web. Credential Manager peut automatiquement connecter
l’utilisateur à un site ou une messagerie Web.
Exemple 1 : une acheteuse travaillant pour un grand fabricant réalise la plupart de ses transactions
professionnelles sur Internet. Elle consulte en outre fréquemment plusieurs sites Web populaires qui
nécessitent des informations de connexion. Au fait de la sécurité, elle utilise un mot de passe
différent pour chaque compte. Elle a décidé d’utiliser Credential Manager afin d’associer chaque lien
Web aux nom d’utilisateur et mot de passe qui lui correspondent. Lorsqu’elle ouvre un site Web pour
s’y connecter, Credential Manager renseigne automatiquement les informations d’identification. Elle
peut également configurer Credential Manager pour qu’il révèle les noms d’utilisateur et mots de
passe, si tel est son souhait.
Credential Manager permet également de gérer et de classer les authentifications. Grâce à cet outil,
un utilisateur peut sélectionner un emplacement sur le Web ou le réseau et y accéder directement.
L’utilisateur a également la possibilité d’afficher les noms d’utilisateur et mots de passe lorsque cela
s’avère nécessaire.
Exemple 2 : grâce à son labeur acharné, un expert-comptable agréé a reçu une promotion et dirige
désormais l’ensemble du service de comptabilité. L’équipe doit se connecter sur le Web à plusieurs
comptes client, chaque compte utilisant des informations de connexion distinctes. Ces informations
de connexion doivent être partagées avec d’autres employés. Il existe par conséquent un problème
de confidentialité. L’expert-comptable décide de classer tous les liens Web, noms d’utilisateur et mots
de passe de l’entreprise à l’aide de Credential Manager pour HP ProtectTools. Il déploie ensuite
Credential Manager sur les postes des employés afin qu’ils puissent accéder aux comptes Web sans
jamais connaître les informations d’identification utilisées.
Embedded Security for HP ProtectTools
Embedded Security for HP ProtectTools permet de créer un lecteur sécurisé personnel. Grâce à cette
fonctionnalité, l’utilisateur peut créer sur l’ordinateur une partition virtuelle totalement masquée tant
que personne n’y accède. Embedded Security peut être utilisé n’importe où où des données doivent
être secrètement protégées, tandis que le reste des données n’est pas crypté.
Exemple 1 : tout au long de la journée, plusieurs employés ont accès à l’ordinateur d’un gérant
d’entrepôt. Celui-ci veut crypter et masquer des données confidentielles relatives à l’entrepôt. Il
souhaite que les données soient sécurisées de telle sorte que si l’ordinateur venait à être volé, elles
ne pourraient pas être déchiffrées ni lues. Il décide alors d’activer Embedded Security et de transférer
les données confidentielles sur le lecteur sécurisé personnel. Il peut entrer un mot de passe et
accéder aux données confidentielles comme sur n’importe quel autre disque dur. Lorsqu’il se
déconnecte du lecteur sécurisé personnel ou le redémarre, celui-ci ne peut plus être vu ni ouvert
sans le mot de passe approprié. Lorsqu’ils utilisent l’ordinateur, les employés n’ont ainsi jamais accès
aux données confidentielles.
4Chapitre 1 Introduction à la sécuritéFRWW
Embedded Security protège les clés de cryptage dans une puce matérielle TPM (Trusted Computing
Module) figurant sur la carte mère. Il s’agit du seul outil de cryptage satisfaisant aux conditions
minimales requises pour résister aux attaques de mot de passe, lorsqu’un internaute mal intentionné
tente de deviner un mot de passe de décryptage. Embedded Security est également en mesure de
crypter la totalité du disque et de la messagerie.
Exemple 2 : un agent de change souhaite transférer à l’aide d’un lecteur portable des données
extrêmement sensibles sur un autre ordinateur. Elle veut s’assurer que seuls ces deux ordinateurs
sont en mesure d’ouvrir le lecteur, même en cas de compromission du mot de passe. Elle a alors
recours à la migration TPM d’Embedded Security afin qu’un deuxième ordinateur dispose des clés de
cryptage nécessaires pour décrypter les données. Au cours du processus de transfert, seuls ces
deux ordinateurs physiques peuvent décrypter les données. Aucun autre ordinateur ne peut y
parvenir, même avec le mot de passe.
Drive Encryption pour HP ProtectTools
Drive Encryption est souvent utilisé pour restreindre l’accès aux données sur l’ensemble d’un disque
dur principal ou secondaire. Drive Encryption peut également gérer les lecteurs SED (Self Encrypting
Drive).
Exemple 1 : un médecin souhaite s’assurer qu’il est le seul à pouvoir accéder aux données sur son
ordinateur. Il active alors Drive Encryption, qui active le préamorçage ou la demande
d’authentification avant de se connecter à Windows. Une fois la configuration terminée, il n’est plus
possible d’accéder au disque dur sans un mot de passe, avant même que le système d’exploitation
ne soit amorcé. Le médecin peut renforcer la sécurité du lecteur en choisissant de crypter les
données avec l'option SED (Self Encrypting Drive).
Embedded Security et Drive Encryption pour HP ProtectTools sont tous deux liés à la carte mère
d’origine. Par conséquent, ils empêchent tous deux l’accès aux données cryptées, même en cas du
retrait du disque.
Exemple 2 : un directeur administratif hospitalier souhaite s’assurer que, à moins de partager leurs
mots de passe personnels, seuls les médecins et le personnel autorisé ont accès aux données qui se
trouvent sur leurs ordinateurs. Le service informatique définit le directeur administratif, les médecins
et les membres du personnel autorisé comme utilisateurs de Drive Encryption. Désormais, seules ces
personnes peuvent amorcer l’ordinateur ou le domaine à l’aide de leur nom d’utilisateur et mot de
passe personnels.
File Sanitizer pour HP ProtectTools
File Sanitizer pour HP ProtectTools permet de détruire les données de manière permanente, y
compris l’activité du navigateur Internet, les fichiers temporaires, les données précédemment
supprimées ou toute autre information. Il peut être configuré pour s’exécuter manuellement ou
automatiquement, selon un calendrier défini par l’utilisateur.
Exemple 1 : un avocat a souvent à traiter des informations sensibles sur ses clients et souhaite
s’assurer qu’il est impossible de récupérer ces données une fois les fichiers supprimés. Il utilise
File Sanitizer pour « déchiqueter » les fichiers supprimés, afin qu’il soit à peu près impossible de les
récupérer.
Lorsque Windows supprime des données, il ne les efface pas réellement du disque dur. Il se contente
de marquer les secteurs du disque dur comme disponibles pour une utilisation ultérieure. Tant
qu’aucune autre donnée n’a été réécrite à cet emplacement, il est facile de récupérer les données
effacées à l’aide d’outils courants disponibles sur Internet. Afin de rendre les données supprimées
illisibles et irrécupérables, File Sanitizer écrase ces secteurs avec des données aléatoires (plusieurs
fois si nécessaire).
FRWWDescription des applications de sécurité HP ProtectTools et exemples d’utilisations courantes5
Exemple 2 : une chercheuse souhaite que les données supprimées, les fichiers temporaires,
l’activité du navigateur, etc. soient automatiquement détruits lorsqu’elle se déconnecte. Elle utilise
File Sanitizer afin de planifier un « déchiquetage », de sorte qu’elle puisse sélectionner les fichiers
communs ou personnalisés à supprimer automatiquement et de manière permanente.
Device Access Manager for HP ProtectTools
Device Access Manager for HP ProtectTools peut servir à bloquer tout accès non autorisé à des
lecteurs flash USB où des données ont pu être copiées, Il peut également restreindre l'accès aux
lecteurs CD/DVD , le contrôle des périphériques USB, les connexions réseau, etc. Un administrateur
peut également programmer les horaires auxquelles ou la durée pendant laquelle l'accès aux
lecteurs est autorisé. Par exemple, si des fournisseurs externes doivent accéder aux ordinateurs de
l’entreprise, mais ne doivent pas être en mesure de copier les données sur un lecteur USB. Grâce à
Device Access Manager for HP ProtectTools, un administrateur peut restreindre et gérer l’accès au
matériel.
Exemple 1 : Le gérant d’une société de fournitures médicales utilise fréquemment, outre les
informations de sa société, des dossiers médicaux personnels. Les employés ont besoin d’accéder à
ces données. Il est toutefois extrêmement important qu’ils ne puissent pas les copier au moyen d’un
lecteur USB ou de tout autre périphérique de stockage externe. Le réseau est sécurisé, mais les
ordinateurs sont dotés de graveurs de CD et de ports USB susceptibles de permettre la copie ou le
vol des données. À l’aide de Device Access Manager, le gérant désactive les ports USB et les
graveurs de CD afin qu’ils ne puissent pas être utilisés. Les souris et les claviers, en revanche,
continuent de fonctionner, même si les ports USB sont bloqués.
Exemple 2 : une société d’assurance ne souhaite pas que ses employés puissent installer ou
télécharger des données ou des logiciels personnels. Certains employés ont toutefois besoin d’un
accès au port USB sur tous les ordinateurs. Le responsable informatique utilise
Device Access Manager afin de donner l’accès à certains employés, tout en bloquant l’accès externe
aux autres.
Privacy Manager for HP ProtectTools
Privacy Manager for HP ProtectTools sert à sécuriser les échanges de courriers électroniques sur
Internet. L’utilisateur peut créer et envoyer un courrier électronique que seul le destinataire authentifié
pourra ouvrir. Grâce à Privacy Manager, les informations ne peuvent être ni compromises, ni
interceptées par un imposteur.
Exemple 1 : un agent de change souhaite s’assurer que seuls des clients spécifiques puissent lire
ses courriers électroniques et que personne d’autre ne puisse les intercepter ni usurper l’identité du
destinataire pour les lire. Il s’inscrit à Privacy Manager et inscrit également ses clients.
Privacy Manager leur délivre à chacun un certificat d’authentification. Grâce à cet outil, l’agent de
change et ses clients doivent s’authentifier avant de pouvoir échanger des messages.
Privacy Manager for HP ProtectTools facilite l’envoi et la réception de courriers électroniques, une
fois le destinataire vérifié et authentifié. Le service de messagerie peut également être crypté. Le
processus de cryptage est semblable à celui qui est appliqué au cours des transactions par carte de
crédit sur Internet.
Exemple 2 : un PDG souhaite s’assurer que seuls les membres du conseil d’administration puissent
afficher les informations qu’il envoie par courrier électronique. Il utilise l’option de cryptage des
courriers électroniques envoyés aux directeurs et reçus de ceux-ci. Grâce au certificat
d’authentification de Privacy Manager, le PDG et les directeurs disposent d’une copie de la clé de
cryptage, de sorte qu’ils sont les seuls à pouvoir décrypter les courriers électroniques confidentiels.
6Chapitre 1 Introduction à la sécuritéFRWW
Computrace for HP ProtectTools (anciennement LoJack Pro)
Le service Computrace for HP ProtectTools permet de retracer l’emplacement d’un ordinateur volé
chaque fois que l’utilisateur accède à Internet.
Exemple 1 : le directeur d’une école demande au service informatique d’effectuer le suivi de tous les
ordinateurs de l’école. Une fois l’inventaire des ordinateurs terminé, l’administrateur informatique les
a tous enregistré avec Computrace, afin de pouvoir les localiser au cas où ils seraient subtilisés.
L’école a récemment réalisé qu’il manquait plusieurs ordinateurs. L’administrateur informatique a
alors alerté les autorités, ainsi que les administrateurs de Computrace. Les ordinateurs ont pu être
localisés et restitués à l’école par les autorités.
Computrace for HP ProtectTools permet également de gérer et de localiser les ordinateurs à
distance, ainsi que de contrôler les applications et l’usage des ordinateurs.
Exemple 2 : une agence immobilière doit gérer et mettre à jour ses ordinateurs à l’échelle mondiale.
En utilisant Computrace, elle peut contrôler et mettre à jour les ordinateurs sans avoir à envoyer des
informaticiens sur place.
Accès à HP ProtectTools Security
Pour accéder à HP ProtectTools Security Manager à partir du menu Démarrer de Windows :
Sous Windows, cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur
▲
HP ProtectTools Security Manager.
Pour accéder à la console d’administration de HP ProtectTools Security Manager à partir du menu
Démarrer de Windows :
Sous Windows, cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur
▲
Console d’administration de HP ProtectTools.
REMARQUE :Une fois le module Gestionnaire de mots de passe configuré, vous pouvez
également ouvrir HP ProtectTools en vous connectant directement au module Gestionnaire de mots
de passe à partir de l’écran de connexion Windows.
Objectifs de sécurité fondamentaux
La combinaison des modules HP ProtectTools fournit des solutions à de nombreux problèmes de
sécurité et répond aux objectifs de sécurité fondamentaux suivants :
Protection contre le vol ciblé
●
Restriction de l’accès à des données confidentielles
●
Protection contre des accès non autorisés depuis des sites internes ou externes
●
Création de stratégies de mot de passe fort
●
Conformité à la réglementation en matière de sécurité
●
Protection contre le vol ciblé
Ce type d’incident pourrait par exemple être illustré par le vol ciblé d’un ordinateur ou des données
confidentielles et des informations clients qu’il contient. Une telle situation peut facilement se produire
FRWWAccès à HP ProtectTools Security7
dans les environnements de bureau ou dans les zones non sécurisées. Les fonctionnalités suivantes
permettent de protéger les données en cas de vol de l’ordinateur :
Si elle est activée, la fonction d’authentification avant le démarrage permet d’empêcher l’accès
●
au système d’exploitation. Consultez les chapitres suivants :
Password Manager for HP ProtectTools à la page 26
◦
Embedded Security for HP ProtectTools à la page 53
◦
Drive Encryption for HP ProtectTools à la page 31
◦
DriveLock permet de garantir qu’aucune donnée n’est accessible même après le retrait de l’unité
●
de disque dur et son installation sur un système non sécurisé.
La fonction Lecteur sécurisé personnel, fournie par le module Embedded Security for
●
HP ProtectTools, crypte les données sensibles afin de garantir qu’elles ne sont pas accessibles
sans authentification. Consultez le chapitre suivant :
Embedded Security for HP ProtectTools à la page 53
◦
Computrace peut aider à localiser un ordinateur volé. Consultez le chapitre suivant :
●
Computrace for HP ProtectTools à la page 64
◦
Restriction de l’accès à des données confidentielles
Prenons l’exemple d’un auditeur intervenant sur site et qui a accès à un ordinateur afin de vérifier des
données financières confidentielles. Vous ne voulez pas que cet auditeur puisse imprimer les fichiers
ou qu’il puisse les enregistrer sur un périphérique inscriptible comme un CD. La fonction suivante
permet de restreindre l’accès aux données :
Device Access Manager for HP ProtectTools permet aux responsables informatiques de restreindre
l’accès aux périphériques inscriptibles de façon à ce que les informations sensibles ne puissent pas
être imprimées ou copiées depuis le disque dur vers un support amovible. Reportez-vous à la section
Configuration de classes de périphériques (tâches avancées) à la page 60.
8Chapitre 1 Introduction à la sécuritéFRWW
Protection contre des accès non autorisés depuis des sites internes ou
externes
Un accès non autorisé à un PC d’entreprise non sécurisé représente un risque réel pour les données
confidentielles comme les informations provenant des services financiers, d’un administrateur, ou
encore du service R&D, ainsi que pour les informations personnelles, par exemple les dossiers
médicaux ou financiers. Les fonctions suivantes permettent d’empêcher tout accès non autorisé :
Si elle est activée, la fonction d’authentification avant le démarrage permet d’empêcher l’accès
●
au système d’exploitation. Consultez les chapitres suivants :
Password Manager for HP ProtectTools à la page 26
◦
Embedded Security for HP ProtectTools à la page 53
◦
Drive Encryption for HP ProtectTools à la page 31
◦
Embedded Security for HP ProtectTools aide à renforcer la protection des données utilisateur ou
●
des informations d’authentification sensibles stockées sur un PC. Consultez le chapitre suivant :
Embedded Security for HP ProtectTools à la page 53
◦
Password Manager for HP ProtectTools vise à garantir qu’un utilisateur non autorisé ne peut pas
●
obtenir de mot de passe ni accéder à des applications protégées par des mots de passe.
Consultez le chapitre suivant :
Password Manager for HP ProtectTools à la page 26
◦
●Device Access Manager for HP ProtectTools permet aux responsables informatiques de
restreindre l’accès aux périphériques inscriptibles de façon à ce que les informations sensibles
ne puissent pas être copiées depuis le disque dur. Consultez le chapitre suivant :
Device Access Manager for HP ProtectTools à la page 59
◦
La fonction Lecteur sécurisé personnel crypte les données sensibles afin de garantir qu’elles ne
●
sont pas accessibles sans authentification. Consultez la section suivante :
Embedded Security for HP ProtectTools à la page 53
◦
●File Sanitizer vous permet de supprimer des données en toute sécurité en détruisant des fichiers
et des dossiers critiques ou en nettoyant le disque dur (écraser des données précédemment
supprimées mais toujours présentes sur le disque dur afin d’en rendre la récupération plus
difficile). Consultez le chapitre suivant :
File Sanitizer for HP ProtectTools à la page 46
◦
Privacy Manager vous permet d’obtenir des certificats d’autorité lors de l’utilisation de la
●
messagerie Microsoft, des documents Office et d’Instant Messenger. Les processus d’envoi et
d’enregistrement des informations importantes sont ainsi plus sûrs et plus sécurisés. Consultez
le chapitre suivant :
Privacy Manager for HP ProtectTools à la page 34
◦
Création de stratégies de mot de passe fort
Si une autorisation qui entre en vigueur nécessite qu’une stratégie de mot de passe fort soit utilisée
pour des dizaines d’applications Web et de bases de données, Password Manager for
HP ProtectTools fournit un référentiel protégé pour les mots de passe et la Signature unique.
Consultez le chapitre suivant :
Password Manager for HP ProtectTools à la page 26
●
FRWWObjectifs de sécurité fondamentaux9
Éléments de sécurité supplémentaires
Affectation de rôles de sécurité
En ce qui concerne la gestion de la sécurité des ordinateurs, l’une des principales règles consiste à
répartir les responsabilités et les droits entre différents types d’administrateurs et d’utilisateurs.
REMARQUE :Dans une petite organisation ou pour une utilisation individuelle, ces rôles peuvent
être tenus par la même personne.
Dans le cas de HP ProtectTools, les responsabilités et les privilèges de sécurité peuvent être répartis
suivant les rôles ci-dessous :
Responsable de la sécurité : définit le niveau de sécurité de l’entreprise ou du réseau et
●
détermine les fonctions de sécurité à mettre en place, telles que Drive Encryption ou Embedded
Security.
Administrateur informatique : applique et gère les fonctionnalités de sécurité définies par le
●
responsable de la sécurité. Peut également activer et désactiver certaines fonctions. Par
exemple, si le responsable de la sécurité a décidé de déployer des Smart Cards, l'administrateur
IT peut activer le mot de passe et le mode Smart Card.
Utilisateur : utilise les fonctions de sécurité. Par exemple, si el responsable de la sécurité et
●
l'administrateur informatique ont activé Smart Cards pour le système, l'utilisateur peut utiliser la
carte pour s'authentifier.
Gestion de mots de passe HP ProtectTools
La plupart des fonctions du logiciel HP ProtectTools Security Manager sont protégées par des mots
de passe. Le tableau suivant répertorie les mots de passe couramment utilisés, le module logiciel
dans lequel le mot de passe est défini, ainsi que la fonction du mot de passe.
Les mots de passe qui sont uniquement définis et utilisés par les administrateurs informatiques sont
également indiqués dans ce tableau. Tous les autres mots de passe peuvent être définis par des
utilisateurs ou administrateurs ordinaires.
Mot de passe HP ProtectToolsDéfini dans ce module
HP ProtectTools
Mot de passe de connexion au
Gestionnaire de mots de passe
Mot de passe de clé utilisateur
de base
REMARQUE : Également
appelé mot de passe de sécurité
intégrée
Gestionnaire de mots de
passe
Sécurité intégréeUtilisé pour accéder aux fonctions Sécurité
Fonction
Ce mot de passe propose 2 options :
Il peut être utilisé pour une connexion
●
séparée afin d’accéder au
Gestionnaire de mots de passe après
s’être connecté à Windows.
Il peut être utilisé pour remplacer le
●
processus de connexion à Windows,
afin d’accéder à Windows et au
Gestionnaire de mots de passe
simultanément.
intégrée, telles que le cryptage du courrier
électronique, des fichiers et des dossiers.
Lorsqu’il est utilisé pour l’authentification à
la mise sous tension, protège également
l’accès au contenu de l’ordinateur à la mise
sous tension, au redémarrage ou lorsque
vous quittez le mode Veille prolongée.
10Chapitre 1 Introduction à la sécuritéFRWW
Mot de passe HP ProtectToolsDéfini dans ce module
HP ProtectTools
Fonction
Mot de passe de jeton de
restauration d’urgence
REMARQUE : Également
appelé mot de passe de clé de
jeton de restauration d’urgence
Mot de passe propriétaireSécurité intégrée, par
Code PIN de Smart CardSécurité de la Smart CardPeut être utilisé comme option
Mot de passe Computer Setup
REMARQUE : Également
appelé mot de passe
administrateur du BIOS,
configuration F10 ou
configuration de la sécurité
Mot de passe de mise sous
tension
Sécurité intégrée, par
l’administrateur
informatique
l’administrateur
informatique
BIOS par l’administrateur
informatique
BIOSSécurise l’accès au contenu de l’ordinateur
Protège l’accès au jeton de restauration
d’urgence, qui est un fichier de sauvegarde
pour la puce de sécurité intégrée.
Protège le système et la puce TPM contre
l’accès non autorisé à toutes les fonctions
propriétaire de la sécurité intégrée.
d’authentification à plusieurs facteurs.
Peut être utilisée pour s'authentifier sous
Windows.
Authentifie les utilisateurs de Drive
Encryption, si le jeton Smart Card est
sélectionné.
Protège l’accès à l’utilitaire Computer
Setup.
à la mise sous tension, au redémarrage ou
lorsque vous quittez le mode Veille ou
Veille prolongée.
Mot de passe de connexion
Windows
Panneau de configuration
Windows
Création d’un mot de passe sécurisé
Lorsque vous créez des mots de passe, vous devez d’abord suivre toutes les instructions définies par
le programme. Toutefois, vous devez généralement prendre en compte les points suivants afin de
pouvoir créer des mots de passe forts et réduire les risques de corruption de votre mot de passe :
Utilisez des mots de passe contenant plus de 6 caractères et préférablement plus de 8.
●
●Utilisez des majuscules et des minuscules dans l’ensemble du mot de passe.
Chaque fois que cela est possible, mélangez les caractères alphanumériques et incluez des
●
caractères spéciaux et des signes de ponctuation.
Remplacez les lettres d’un mot clé par des nombres ou caractères spéciaux. Par exemple, vous
●
pouvez utiliser le chiffre 1 pour la lettre I ou L.
Associez des mots de 2 langues ou plus.
●
Divisez un mot ou une phrase par des nombres ou des caractères spéciaux au milieu. Par
●
exemple, « Mary2-2Cat45 ».
N’utilisez pas un mot de passe figurant dans un dictionnaire.
●
Peut être utilisé pour la connexion
manuelle.
FRWWÉléments de sécurité supplémentaires11
N’utilisez pas votre nom comme mot de passe, ou toute autre information personnelle, telle
●
qu’une date de naissance, le nom de votre chien ou le nom de jeune fille de votre mère, même
en l’épelant à l’envers.
Modifiez les mots de passe régulièrement. Vous pouvez souhaiter ne modifier que quelques
●
caractères par incrément.
Si vous notez votre mot de passe, ne le placez pas en un lieu visible, à proximité de l’ordinateur.
●
N’enregistrez pas le mot de passe dans un fichier, tel qu’un message électronique, sur
●
l’ordinateur.
Ne partagez pas de comptes et ne communiquez votre mot de passe à personne.
●
Sauvegarde des informations d’authentification et des paramètres
Vous pouvez sauvegarder les informations d’authentification de l’une des manières suivantes :
Sélectionnez et sauvegardez les informations d’authentification HP ProtectTools avec Drive
●
Encryption.
Vous pouvez également souscrire le service en ligne de restauration de clé Drive Encryption
(Online Drive Encryption Key Recovery Service), afin de sauvegarder une copie de votre clé de
chiffrement et accéder à votre ordinateur en cas de perte du mot de passe empêchant l’accès à
votre sauvegarde locale.
Utilisez Embedded Security for HP ProtectTools afin de sauvegarder les informations
●
d’authentification HP ProtectTools.
●Utilisez l’outil Sauvegarde et restauration de HP ProtectTools Security Manager comme
emplacement central à partir duquel vous pourrez sauvegarder et restaurer les informations
d’authentification de sécurité des modules HP ProtectTools installés.
12Chapitre 1 Introduction à la sécuritéFRWW
2Console d’administration de
HP ProtectTools Security Manager
À propos de la console d’administration de
HP ProtectTools Security Manager
L’administration de HP ProtectTools Security Manager est fournie par la console d’administration.
Lorsqu’il utilise la console, l’administrateur local peut :
activer ou désactiver les fonctions de sécurité,
●
gérer les utilisateurs de l’ordinateur,
●
●régler les paramètres spécifiques au périphérique,
configurer les applications Security Manager,
●
ajouter des applications Security Manager.
●
Utilisation de la console d’administration
La console d’administration de Security manager constitue l’emplacement central permettant de gérer
HP ProtectTools Security Manager.
Pour ouvrir la console :
Cliquez sur Démarrer > Tous les programmes > HP > Console d’administration de
●
HP ProtectTools, ou
●Cliquez sur le lien Administration dans le coin inférieur gauche de la console Security
Manager.
La console d’administration est constituée de deux volets : un volet gauche et un volet droit. Le volet
gauche comporte les outils d’administration. Le volet droit représente la zone de travail permettant de
configurer les outils.
Le volet gauche de la console d’administration est composé des éléments suivants :
●Accueil : permet d’accéder facilement aux tâches fréquemment utilisées, parmi lesquelles
l’activation des fonctions de sécurité, la définition des informations d’authentification de sécurité
ainsi que la gestion des utilisateurs.
Système : permet de gérer, au niveau du système, les fonctions de sécurité, les utilisateurs,
●
ainsi que les périphériques d’authentification comme les lecteurs de Smart Card.
Applications : comprend les outils permettant de configurer le fonctionnement de Security
●
Manager et de ses applications.
●Données : comprend les outils permettant de gérer le cryptage de l’unité, ainsi que de
sauvegarder et de récupérer les clés de cryptage.
Ordinateur : Device Access Manager propose des options de sécurité avancées permettant de
●
rejeter de manière sélective différents types de périphériques susceptibles de compromettre la
FRWWÀ propos de la console d’administration de HP ProtectTools Security Manager13
sécurité de l’ordinateur et de configurer des autorisations d’accès pour différents utilisateurs et
différents groupes.
Communications : Privacy Manager permet à l'utilisateur de gérer des certificats tiers pour
●
l'authentification de messages électroniques. Embedded Security permet à l'utilisateur
d'échanger des messages électroniques avec cryptage TPM.
Outils de gestion : ouvre votre navigateur par défaut sur une page Web. Cette page vous
●
permet de découvrir des applications et des outils de gestion supplémentaires pour étendre les
fonctions de Security Manager, ainsi que d’être informé dès que de nouvelles applications et
mises à jour sont disponibles.
Liens donne accès à :
●
◦Assistant de configuration : lance l’assistant de configuration qui vous guide lors de la
configuration initiale de Security Manager.
Aide : ouvre le fichier d’aide qui comporte les informations relatives à Security Manager et
◦
à ses applications.
À propos de : affiche les informations relatives à HP ProtectTools Security Manager, y
◦
compris le numéro de version et les informations concernant les droits d’auteur.
Initiation à l’assistant de configuration
Pour pouvoir procéder à l’administration de HP ProtectTools Security Manager, vous devez être
connecté en tant qu’administrateur système.
L’assistant de configuration de HP ProtectTools Security Manager vous guide lors de la configuration
des fonctions de sécurité de HP ProtectTools. La console d’administration de HP ProtectTools
Security permet de même d’accéder à de nombreuses fonctionnalités supplémentaires. Les
paramètres disponibles à partir de l’assistant et des fonctions de sécurité supplémentaires peuvent
être configurés par la console. L’accès est possible à partir du menu Démarrer de Windows ou à
partir d’un lien disponible dans la console d’administration. Ces paramètres s’appliquent à l’ordinateur
ainsi qu’à tous les utilisateurs qui partagent cet ordinateur.
Lorsque vous vous connectez à Windows pour la première fois, vous êtes invité à configurer
HP ProtectTools Security Manager. Cliquez sur OK pour lancer l’assistant de configuration de
Security Manager et être guidé au cours des étapes de base de la configuration du programme.
REMARQUE :Vous pouvez de même lancer l’assistant de sécurité en cliquant sur Assistant de
sécurité dans la section inférieure du volet gauche de la console d’administration.
Suivez les instructions de l’assistant de configuration à l’écran jusqu’à ce que la configuration soit
terminée.
Si vous n’achevez pas la procédure de l’assistant, ce dernier démarrera automatiquement jusqu’à ce
que vous cliquiez sur Ne plus afficher cet assistant.
Pour utiliser les applications HP ProtectTools Security Manager, lancez HP ProtectTools Security
Manager à partir du menu Démarrer ou en cliquant sur l’icône Security Manager avec le bouton
droit de la souris dans la zone de notification de la barre des tâches (barre d’état système). La
console Security Manager et ses applications sont disponibles pour tous les utilisateurs qui partagent
cet ordinateur.
14Chapitre 2 Console d’administration de HP ProtectTools Security ManagerFRWW
Configuration de votre système
Le groupe d’applications Système est accessible depuis le menu Outils situé sur le côté gauche de
la console d’administration.
L’utilisation des applications de ce groupe vous permet de configurer et de gérer les règles et les
paramètres pour cet ordinateur, ses utilisateurs et périphériques.
Le groupe Système comprend les applications suivantes :
Sécurité : pour la gestion des fonctions de sécurité, des règles d’authentification, ainsi que
●
d’autres paramètres qui déterminent la façon dont les utilisateurs doivent s’authentifier lorsqu’ils
se connectent sur l’ordinateur ou aux applications HP ProtectTools.
Utilisateurs : pour la configuration, la gestion et l’inscription des utilisateurs de cet ordinateur.
●
●Périphériques : pour la gestion des paramètres des périphériques de sécurité intégrés ou
connectés à l’ordinateur.
Activation des fonctions de sécurité
Les fonctions de sécurité activées ici s’appliquent à tous les utilisateurs de l’ordinateur.
1.Dans le volet gauche de la console d’administration, développez Sécurité puis cliquez sur
Fonctions.
2.Pour activer une fonction de sécurité, cochez la case correspondante située à côté de Sécurité
de la connexion Windows et/ou Protéger les données (active Data Encryption).
●Sécurité de la connexion Windows : protège votre compte Windows en imposant
d’utiliser des informations d’authentification spécifiques pour y accéder.
Protéger les données : protège vos données en cryptant votre ou vos disques durs à
●
l'aide de Drive Encryption for HP ProtectTools. L’information est ainsi illisible pour les
personnes qui ne disposent pas de l’autorisation adéquate.
3.Cliquez sur le bouton Suivant.
4.Cliquez sur le bouton Terminer.
Définition des règles d’authentification de Security Manager
Les règles d’authentification de Security Manager pour cet ordinateur sont définies dans les onglets
Connexion et Session. Ces onglets spécifient les informations d’authentification nécessaires pour
authentifier chaque classe d’utilisateur lors de l’accès à l’ordinateur et aux applications
HP ProtectTools pendant une session utilisateur.
Onglet Connexion
Permet de spécifier les informations d’authentification nécessaires pour accéder à l’ordinateur,
décrypter le disque dur et se connecter à Windows :
1.Dans le volet gauche de la console d’administration, développez Sécurité puis cliquez sur
Authentification.
2.Dans l’onglet Connexion, sélectionnez une catégorie d’utilisateurs dans la liste déroulante.
3.Dans la section Règle, spécifiez les informations d’authentification requises pour la catégorie
d’utilisateurs sélectionnée en cochant les cases situées à côté de la liste des informations
d’authentification. Vous devez spécifier au moins une information d’authentification.
FRWWConfiguration de votre système15
4.Dans la liste déroulante de la section Règle, sélectionnez si UNE (une seule) des informations
d’authentification, ou si TOUTES les informations d’authentification sont requises pour
authentifier un utilisateur.
5.Cliquez sur le bouton Appliquer.
REMARQUE :Si la règle est paramétrée sur « TOUTES les informations d’authentification
spécifiées sont requises pour l’authentification », que le système est configuré à la fois pour le mot de
passe et pour la Smart Card et que la Smart Card est endommagée ou perdue, tous les
administrateurs pourraient être dans l’incapacité d’accéder à Windows et avoir besoin d’outils
spécifiques pour pouvoir y accéder à nouveau.
Onglet Session
Pour définir les règles d’authentification requises pour authentifier un utilisateur lorsqu’il se connecte
aux applications HP ProtectTools pendant une session Windows :
1.Dans le volet gauche de la console d’administration, développez Sécurité puis cliquez sur
Authentification.
2.Dans l’onglet Session, sélectionnez une catégorie d’utilisateurs.
3.Dans la section Règle, spécifiez les informations d’authentification requises pour la catégorie
d’utilisateurs sélectionnée en cochant les cases situées à côté de la liste des informations
d’authentification. Vous devez spécifier au moins une information d’authentification.
4.Dans la liste déroulante de la section Règle, sélectionnez si UNE (une seule) des informations
d’authentification, ou si TOUTES les informations d’authentification sont requises pour
authentifier un utilisateur.
5.Cliquez sur le bouton Appliquer.
Définition des paramètres
Vous pouvez spécifier les paramètres de sécurité avancée à autoriser. Pour modifier les paramètres :
1.Dans le volet gauche de la console d’administration, développez Sécurité puis cliquez sur
Paramètres.
2.Cochez la case appropriée pour activer ou désactiver un paramètre spécifique.
3.Cliquez sur le bouton Appliquer pour enregistrer les modifications.
REMARQUE :Le paramètre Autoriser la connexion directe permet aux utilisateurs de cet
ordinateur d’ignorer la connexion Windows si l’authentification est effectuée au niveau du BIOS ou
cryptée au niveau du disque.
Gestion des utilisateurs
Dans l’application Utilisateurs, l’administrateur Windows peut gérer les utilisateurs de cet ordinateur
ainsi que les règles qui les affectent. Pour accéder à l’application Utilisateurs dans la console
d’administration, cliquez sur Utilisateurs.
Les utilisateurs de HP ProtectTools sont répertoriés et leurs informations sont comparés aux règles
d’authentification paramétrées dans Security Manager ainsi qu’aux informations d’authentification
requises pour répondre à ces règles.
Pour afficher les règles en vigueur pour un utilisateur spécifique, sélectionnez l’utilisateur dans la liste
puis cliquez sur le bouton Afficher les règles.
16Chapitre 2 Console d’administration de HP ProtectTools Security ManagerFRWW
Pour superviser un utilisateur lorsqu’il inscrit des informations d’authentification, sélectionnez
l’utilisateur dans la liste puis cliquez sur le bouton Inscrire.
Ajout d’un utilisateur
Ce processus ajoute des utilisateurs à la liste de connexion Drive Encryption. Avant d’ajouter un
utilisateur, ce dernier doit déjà disposer d’un compte utilisateur Windows sur l’ordinateur et être
présent pendant la procédure suivante pour indiquer le mot de passe.
Pour ajouter un utilisateur à la liste des utilisateurs :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite Console
d’administration de HP ProtectTools.
2.Dans le volet gauche de la console d’administration, cliquez sur Utilisateur.
3.Cliquez sur le bouton Ajouter. La boîte de dialogue Sélectionner l’utilisateur s’ouvre.
4.Cliquez sur le bouton Avancé, puis sur le bouton Rechercher maintenant pour rechercher des
utilisateurs à ajouter.
5.Cliquez sur l’utilisateur que vous souhaitez ajouter à la liste puis cliquez sur OK.
6.Cliquez sur OK dans la boîte de dialogue Sélectionner l’utilisateur.
7.Entrez le mot de passe Windows du compte sélectionné, puis cliquez sur Terminer.
REMARQUE :Vous devez utiliser un compte Windows existant et le saisir de manière exacte.
Vous ne pouvez pas modifier ou ajouter un compte utilisateur Windows à l’aide de cette boîte de
dialogue.
Suppression d’un utilisateur
REMARQUE :Cette procédure ne supprime pas le compte utilisateur Windows. Elle se contente de
supprimer le compte de Security Manager. Pour supprimer entièrement un utilisateur, vous devez
supprimer l’utilisateur dans Security Manager et dans Windows.
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP et ensuite sur Console
d’administration de HP ProtectTools.
2.Dans le volet gauche de la console d’administration, cliquez sur Utilisateur.
3.Cliquez sur le nom d’utilisateur du compte à supprimer, puis cliquez sur Supprimer.
4.Dans la boîte de dialogue de confirmation, cliquez sur Oui.
Contrôle de l’état des utilisateurs
La section Utilisateur de la console d’administration présente l’état actuel de chaque utilisateur :
Coche verte : indique que l’utilisateur a configuré la ou les méthodes de connexion de sécurité
●
requises.
Tilde (~) : indique que l'utilisateur n'a pas configuré une méthode de connexion de sécurité
●
requise et sera interdit d'accès à l'ordinateur lors de toute tentative de connexion. L'utilisateur
doit exécuter l'assistant de configuration pour configurer la ou les méthodes de connexion
requises.
Vide : indique qu’aucune méthode de connexion de sécurité n’est requise.
●
FRWWConfiguration de votre système17
Spécification des paramètres du périphérique
Dans l’application Périphérique, vous pouvez configurer l’ordinateur pour qu’il soit automatiquement
verrouillé lorsqu’une Smart Card est retirée. L’ordinateur se verrouillera uniquement si la Smart Card
a été utilisée comme information d’authentification lors de la connexion à Windows.
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2.Dans le volet gauche de la console d’administration, développez Périphériques puis cliquez sur
Smart Card.
3.Cochez la case pour activer ou désactiver le verrouillage de l’ordinateur lorsqu’une Smart Card
est retirée.
Configuration des paramètres des applications
La fenêtre Paramètres comprend les outils permettant de configurer le fonctionnement de Security
Manager et de ses applications. Pour modifier les paramètres :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2.Dans le volet gauche de la console d’administration, cliquez sur Paramètres.
3.Dans l’onglet Général, choisissez les paramètres généraux pour HP ProtectTools Security
Manager, puis cliquez sur le bouton Appliquer.
4.Dans l’onglet Applications, sélectionnez l’application que vous souhaitez activer ou désactiver,
puis cliquez sur le bouton Appliquer.
REMARQUE :Vous devrez peut-être redémarrer l’ordinateur pour que l’activation ou la
désactivation d’une application soit effective.
Cryptage d’unités
Drive Encryption for HP ProtectTools vous permet de crypter les disques durs des ordinateurs afin de
les rendre illisibles et inaccessibles aux personnes non autorisées qui pourraient tenter d’y accéder,
et ce même si le disque dur a été retiré de l’ordinateur ou envoyé à un service de récupération des
données.
Pour activer ou désactiver Drive Encryption, cliquez sur l’assistant de configuration dans la console
d’administration.
Pour plus d’informations sur l’utilisation de Drive Encryption for HP ProtectTools, consultez la section
Drive Encryption for HP ProtectTools à la page 31.
Gestion de l’accès au périphérique
Device Access Manager for HP ProtectTools propose les options de sécurité avancée permettant de
rejeter de manière sélective différents types de périphériques susceptibles de compromettre la
sécurité de l’ordinateur. Pour plus d’informations sur l’utilisation de Device Access Manager for
HP ProtectTools, consultez la section
Device Access Manager for HP ProtectTools à la page 59.
18Chapitre 2 Console d’administration de HP ProtectTools Security ManagerFRWW
3HP ProtectTools Security Manager
HP ProtectTools Security Manager vous permet d’accroître de façon significative la sécurité de votre
ordinateur. Utiliser les applications Security Manager vous permet de :
Gérer votre connexion et vos mots de passe
●
Modifier facilement votre mot de passe Windows
●
Configurer des informations d’authentification, y compris une Smart Card
●
Accroître la confidentialité et la sécurité des courriers électroniques, des documents et de la
●
messagerie instantanée
Détruire ou nettoyer le disque dur
●
Afficher l’état du cryptage de l’unité
●
Afficher les paramètres d’accès au périphérique
●
Activer le logiciel permettant de récupérer un ordinateur volé
●
Sauvegarder et restaurer les données de Security Manager
●
Connexion après la configuration de Security Manager
Les scénarios de connexion peuvent varier en fonction des niveaux de sécurité et des méthodes de
connexion de sécurité choisis par l’administrateur Windows pendant la configuration. Voici quelques
scénarios possibles :
●Si tous les niveaux de sécurité ont été configurés et que toutes les méthodes de connexion de
sécurité sont requises, les utilisateurs doivent se connecter à l’aide de toutes les méthodes
configurées lors de la première mise sous tension de l’ordinateur. Cette action permet de
connecter l’utilisateur à Windows.
Si tous les niveaux de sécurité ont été configurés et que l’une des méthodes de connexion de
●
sécurité est permise, les utilisateurs peuvent se connecter à l’aide de l’une des méthodes de
connexion de sécurité configurées lors de la première mise sous tension de l’ordinateur. Cette
action permet de connecter l’utilisateur à Windows.
Si les niveaux de sécurité de HP Drive Encryption et du Gestionnaire de mots de passe HP ont
●
été configurés et que toutes les méthodes de connexion de sécurité sont requises, les
utilisateurs doivent se connecter à l’aide de toutes les méthodes configurées lors de l’ouverture
de l’écran de connexion de HP Drive Encryption. Cette action permet de connecter l’utilisateur à
Windows.
Si les niveaux de sécurité de HP Drive Encryption et du Gestionnaire de mots de passe HP ont
●
été configurés et que l’une des méthodes de connexion de sécurité configurées est permise, les
utilisateurs peuvent se connecter à l’aide de l’une des méthodes de connexion de sécurité lors
de l’ouverture de l’écran de connexion de HP Drive Encryption. Cette action permet de
connecter l’utilisateur à Windows.
Si le niveau de sécurité du Gestionnaire de mots de passe HP a été configuré et que toutes les
●
méthodes de connexion de sécurité sont requises, les utilisateurs doivent se connecter à l’aide
FRWWConnexion après la configuration de Security Manager19
de toutes les méthodes configurées lors de l’ouverture de l’écran de connexion du Gestionnaire
de mots de passe. Cette action permet de connecter l’utilisateur à Windows.
Si le niveau de sécurité du Gestionnaire de mots de passe HP a été configuré et que l’une des
●
méthodes de connexion de sécurité configurées est permise, les utilisateurs peuvent se
connecter à l’aide de l’une des méthodes de connexion de sécurité lors de l’ouverture de l’écran
de connexion du Gestionnaire de mots de passe. Cette action permet de connecter l’utilisateur à
Windows.
REMARQUE :Si le niveau de sécurité du Gestionnaire de mots de passe HP n’a pas été
configuré, les utilisateurs doivent tout de même entrer leur mot de passe Windows au niveau de
l’écran de connexion de Windows, quelles que soient les méthodes de connexion de sécurité
requises par les autres niveaux de sécurité.
Gestion de mots de passe
Password Manager for HP ProtectTools permet de créer et de gérer des connexions afin que vous
puissiez lancer des sites Web et des programmes et vous y connecter en vous authentifiant avec les
informations d’authentification inscrites.
Pour plus d’informations sur la gestion des mots de passe, consultez la section
for HP ProtectTools à la page 26.
Configuration d’informations d’authentification
Vos informations d’authentification Security Manager permettent de vérifier que c’est vous-même qui
tentez de vous connecter. L’administrateur local de l’ordinateur peut configurer les informations
d’authentification qui doivent être utilisées pour prouver votre identité lorsque vous vous connectez à
votre compte Windows, à des sites Web ou à des programmes.
Les informations d’authentification disponibles varient en fonction des périphériques de sécurité
intégrés ou connectés à l’ordinateur. Chaque information d’authentification prise en charge doit faire
l’objet d’une entrée dans le groupe d’informations d’authentification.
Modification de votre mot de passe Windows
Security Manager vous offre la possibilité de modifier votre mot de passe Windows plus facilement et
plus rapidement que par le biais du Panneau de configuration Windows.
Pour modifier votre mot de passe Windows :
1.Dans le volet gauche de HP ProtectTools Security Manager, cliquez sur Informations
d’authentification.
2.Cliquez sur Mot de passe Windows.
Password Manager
3.Entrez votre mot de passe actuel dans la zone Mot de passe Windows actuel.
4.Entrez votre nouveau mot de passe dans les zones Nouveau mot de passe Windows et
Confirmer le nouveau mot de passe.
5.Cliquez sur Modifier.
Configuration d’une Smart Card
Smart Card fait partie intégrante de Security Manager. L'installation et la configuration de Smart Card
s'effectue sur le clavier HP Smart Card. La Smart Card est un périphérique de sécurité personnel qui
protège les données d’authentification et nécessite la carte et un code PIN pour autoriser l’accès,
20Chapitre 3 HP ProtectTools Security ManagerFRWW
comme lorsqu’on utilise une carte ATM avec un code PIN. La Smart Card peut être utilisée pour
accéder au Gestionnaire de mots de passe, à Drive Encryption PreBoot ou à tout point d’accès tiers
futur. Les options de Smart Card restent masquées jusqu'à ce qu'un lecteur de Smart Cards soit
détecté.
Smart Card Security vous permet d'accomplir les tâches suivantes :
Accéder aux fonctions de Smart Card Security
●
Utiliser l'utilitaire Security Manager Setup pour activer l'authentification par Smart Card
●
●Une Smart Card peut être utilisée comme méthode d'authentification dans Drive Encryption
Preboot
Une Smart Card peut être utilisée conjointement avec d'autres méthodes d'authentification.
●
La console d'administration permet d'initialiser le code PIN
●
Initialisation de la Smart Card
HP ProtectTools Security Manager peut prendre en charge plusieurs Smart Cards différentes. Le
nombre et le type de caractères utilisés comme codes PIN peuvent varier. Le fabricant de la Smart
Card doit fournir les outils permettant d'installer un certificat de sécurité et un code PIN de gestion
que ProtectTools utilisera dans son algorithme de sécurité.
REMARQUE :Le logiciel de Smart Card du fabricant fournit une clé de déverrouillage la plupart du
temps. La plupart des Smart Cards s'auto-verrouilleront si un code PIN non valide est saisi 5 fois. La
clé sert à déverrouiller la carte.
1.Une fois la Smart Card configurée avec logiciel du fabricant, insérez-la dans le lecteur.
2.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
3.Dans la console d'administration, cliquez sur Devices (Périphériques), Configurer l'utilisation
de la smart card (Configure the use of the smart card), puis cliquez sur l'onglet Configurer une
Smart Card (Setup a Smart Card).
4.Assurez-vous que Initialiser la smart card (Initialize the smart card) est sélectionnée.
5.Écrivez votre code PIN, cliquez sur le bouton Appliquer (Apply), puis suivez les instructions à
l'écran.
6.Une fois la Smart Card initialisée avec succès, procédez à l'enregistrement de la Smart Card.
Enregistrement de la Smart Card
Après avoir initialisé la Smart Card, les administrateurs peuvent enregistrer la carte comme méthode
d'authentification dans la console d'administration, ou bien les utilisateurs peuvent l'enregistrer dans
Security Manager.
Pour enregistrer la Smart Card dans la console d'administration :
1.Dans la console d'administration, cliquez sur Assistant de configuration (Setup Wizard) dans
le coin en bas à gauche.
2.Dans l'écran Bienvenue ! (Welcome!), cliquez sur Suivant (Next) et saisissez votre mot de
passe Windows.
3.Dans la fenêtre SpareKey, cliquez sur Ignorer la configuration de SpareKey (Skip SpareKey
Setup) (à moins que vous ne souhaitiez mettre à jour les informations de SpareKey).
4.Dans la fenêtre Activer les fonctions de sécurité (Enable security features), cliquez sur
Suivant (Next).
5.Dans la fenêtre Choisissez vos informations d'authentification (Choose your credential),
assurez-vous que Smart card est sélectionné et cliquez sur Suivant (Next).
6.Dans la fenêtre Smart card, saisissez votre code PIN et cliquez sur Suivant (Next).
7.Cliquez sur Terminer.
Pour enregistrer la Smart Card dans Security Manager :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans Security Manager, développez Informations d'authentification (Credentials) et cliquez
sur Smart Card.
3.Saisissez votre mot de passe Windows et votre code PIN, puis cliquez sur Enregistrer (Save).
Gestion de la confidentialité des communications
Privacy Manager for HP ProtectTools vous permet d’utiliser des méthodes de sécurité avancée pour
la connexion (authentification) afin de vérifier la source, l’intégrité et la sécurité des communications
effectuées par courrier électronique, documents Microsoft Office ou messagerie instantanée.
Pour plus d’informations sur Privacy Manager for HP ProtectTools, consultez la section
Manager for HP ProtectTools à la page 34.
Destruction ou nettoyage des fichiers
File Sanitizer for HP ProtectTools supprime les fichiers en les écrasant avec des données qui n’ont
aucune signification. Ce processus, appelé « destruction », améliore considérablement la sécurité de
l’information car il est ainsi très difficile de restaurer les fichiers supprimés. File Sanitizer améliore
encore plus la sécurité de l’information en écrasant l’espace du disque dur qui a été utilisé à l’aide
d’un processus appelé « nettoyage ». Les fichiers supprimés à l’aide de File Sanitizer ne peuvent pas
être restaurés par le système d’exploitation ou par les autres logiciels de restauration couramment
utilisés.
Pour plus d’informations sur l’utilisation de File Sanitizer for HP ProtectTools, consultez la section
Sanitizer for HP ProtectTools à la page 46.
Affichage de l’état du cryptage de l’unité
Drive Encryption est configuré dans la console d’administration par l’administrateur Windows. Les
utilisateurs peuvent afficher l’état des cryptages dans Security Manager.
Pour afficher l’état du cryptage de l’unité :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
Privacy
File
2.Dans le volet gauche de Security Manager, cliquez sur Drive Encryption > État du cryptage.
La page État du cryptage indique si le cryptage de l’unité est actif ou inactif, ainsi que les unités
qui sont cryptées et celles qui ne sont pas cryptées.
22Chapitre 3 HP ProtectTools Security ManagerFRWW
Affichage de l’accès au périphérique
L’accès au périphérique est configuré par l’administrateur Windows dans la console d’administration.
Les utilisateurs peuvent afficher les paramètres de l’accès au périphérique dans Security Manager.
Pour afficher les paramètres d’accès au périphérique :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche de Security Manager, développez Device Access Manager.
3.Pour afficher les périphériques auxquels vous n’avez pas accès, cliquez sur Configuration
simple. Vous n’avez pas accès aux périphériques qui sont cochés.
4.Pour afficher les utilisateurs ou les groupes qui n’ont pas accès, cliquez sur Configuration de
classe de périphérique.
5.Cliquez sur un périphérique pour afficher les utilisateurs ou les groupes qui ont ou qui n’ont pas
accès à ce périphérique.
Activation de la récupération d’un ordinateur volé
HP ProtectTools utilise Computrace, crée par Absolute Software, pour commander, gérer et tenter de
retrouver votre ordinateur à distance. Si votre ordinateur est perdu ou volé, le service de récupération
d’Absolute s’associe avec les services de police pour tenter de retrouver l’ordinateur.
Pour plus d’informations sur l’utilisation de Computrace, consultez la section
HP ProtectTools à la page 64.
Ajout d’applications
Des applications supplémentaires peuvent être disponibles pour ajouter de nouvelles fonctions à ce
programme.
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche Security Manager, sélectionnez le menu déroulant Administration et
cliquez sur En savoir plus (Discover More).
REMARQUE :Si le lien En découvrir plus n’est pas disponible, cela signifie qu’il a été
désactivé par l’administrateur de votre ordinateur.
3.Dans l’onglet Ajouter des applications, recherchez des applications supplémentaires.
4.Dans l’onglet Mises à jour et messages, vous pouvez être informé des nouvelles applications
et des mises à jour en cochant la case Me tenir informé des nouvelles applications et des
mises à jour et en paramétrant un délai (nombre de jours) pour la vérification des mises à jour.
Vous pouvez aussi cliquer sur le bouton Vérifier maintenant pour vérifier immédiatement les
mises à jour.
Configuration des préférences
Computrace for
Sur la page Préférences, vous pouvez cocher la case Afficher l’icône dans la barre des tâches
pour afficher l’icône Security Manager dans la zone de notification de la barre des tâches (barre
d’état système).
FRWWAffichage de l’accès au périphérique23
Pour accéder à la page Préférences :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche de Security Manager, cliquez sur Avancé, puis sur Préférences.
3.Cochez ou décochez la case Afficher l’icône dans la barre des tâches puis cliquez sur
Appliquer.
Sauvegarde et restauration
Il est recommandé de sauvegarder régulièrement les données de Security Manager. La fréquence à
laquelle vous devez sauvegarder vos données dépend de la fréquence à laquelle elles sont
modifiées. Par exemple, si vous ajoutez chaque jour de nouvelles connexions, il est recommandé
d’effectuer une sauvegarde quotidienne.
Les sauvegardes peuvent aussi être utilisées pour le transfert de données d’un ordinateur vers un
autre. Ces opérations sont aussi appelées importation et exportation. Il faut cependant rappeler que
seules les données sont sauvegardées lors de cette opération.
Si vous restaurez le fichier de sauvegarde sur un autre ordinateur, ou sur le même ordinateur après
avoir réinstallé le système d’exploitation, HP ProtectTools Security Manager doit être installé sur le
système avant la restauration des données depuis le fichier de sauvegarde.
Sauvegarde des données
Lorsque vous sauvegardez vos données, vous sauvegardez vos informations de connexion et
d’authentification sur un fichier crypté protégé par un mot de passe que vous saisissez vous-même.
Pour sauvegarder vos données :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche de Security Manager, cliquez sur Avancé, puis sur Sauvegarder et
restaurer.
3.Cliquez sur Sauvegarder les données.
4.Sélectionnez les modules que vous souhaitez inclure dans la sauvegarde. Le plus souvent, vous
sélectionnerez tous les modules. Cliquez sur Suivant.
5.Entrez votre mot de passe pour vérifier votre identité, puis cliquez sur le bouton fléché.
6.Entrez le chemin et le nom du fichier de stockage. Par défaut, le fichier est enregistré dans le
dossier Mes documents. Cliquez sur Parcourir pour spécifier un emplacement différent. Cliquez
sur Suivant.
7.Entrez et confirmez un mot de passe pour protéger le fichier.
8.Cliquez sur Terminer.
Restauration de vos données
Vous restaurez vos données à partir d’un fichier crypté et protégé par un mot de passe qui a été crée
au préalable avec la fonction Sauvegarder et restaurer de Security Manager.
24Chapitre 3 HP ProtectTools Security ManagerFRWW
Pour restaurer vos données :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche de Security Manager, cliquez sur Avancé, puis sur Sauvegarder et
restaurer.
3.Cliquez sur Restaurer les données.
4.Entrez le chemin et le nom du fichier de stockage ou cliquez sur Parcourir et sélectionnez le
fichier.
5.Entrez le mot de passe utilisé pour protéger le fichier puis cliquez sur Suivant.
6.Sélectionnez les modules dont vous souhaitez restaurer les données. Le plus souvent, il s’agit
de tous les modules de la liste. Cliquez sur Suivant.
7.Cliquez sur Terminer.
Modification de votre nom d’utilisateur et de votre image
Windows
Votre nom d’utilisateur et votre image Windows sont affichés dans le coin supérieur gauche de
Security Manager.
Pour modifier votre nom d’utilisateur et/ou votre image Windows :
1.Cliquez dans le coin supérieur gauche de Security Manager, qui comporte votre nom
d’utilisateur et votre image.
2.Pour modifier votre nom d’utilisateur, entrez un nom dans la zone Nom d’utilisateur Windows.
3.Pour modifier votre image, cliquez sur le bouton Choisir une image pour rechercher une image.
4.Cliquez sur le bouton Enregistrer pour enregistrer les modifications.
FRWWModification de votre nom d’utilisateur et de votre image Windows25
4Password Manager for
HP ProtectTools
Lorsque vous utilisez le Gestionnaire de mots de passe, votre connexion à Windows, aux sites Web
et aux programmes est simplifiée et plus sécurisée.
Le Gestionnaire de mots de passe vous permet de configurer les écrans de connexion aux sites Web
et aux programmes pour que l’accès soit plus simple et plus sécurisé. Le Gestionnaire de mots de
passe commence par identifier vos connexions et les données spécifiques enregistrées dans les
zones de saisie de chaque écran de connexion. Ensuite, lorsque vous êtes sur un écran de
connexion et que votre identité a été vérifiée, le Gestionnaire de mots de passe remplit et envoie les
données automatiquement.
Pour que l’accès soit encore plus rapide, vous pouvez afficher un menu pour vos connexions : il vous
suffit d’utiliser une combinaison de touches de raccourci à configurer (par défaut, la combinaison est
Ctrl-Alt-H). Dans le menu, il suffit de sélectionner une connexion et le Gestionnaire de mots de passe
ouvre le site Web ou lance le programme, accède à l’écran de connexion et vous connecte
automatiquement.
Pour vérifier votre identité, vous devez utiliser vos informations d’authentification HP ProtectTools,
comme votre mot de passe Windows ou Smart Card, en fonction de la configuration de votre
ordinateur. Cela signifie que vous utilisez les mêmes informations d’authentification pour vous
connecter à tous les écrans de connexion que vous avez configurés. Vous pouvez ainsi créer des
mots de passe forts que vous n’avez pas besoin de consigner par écrit ou de retenir. Votre compte
sera plus sécurisé.
Le Gestionnaire de mots de passe vous permet de vérifier d’un simple coup d’œil si vos mots de
passe présentent un danger pour la sécurité. Il permet aussi de générer des mots de passe forts et
complexes que vous pourrez utiliser pour les nouveaux sites.
Le Gestionnaire de mots de passe vous permet d’afficher vos connexions, y compris les mots de
passe, et de les modifier à tout moment. De nombreuses fonctions du Gestionnaire de mots de passe
sont aussi disponibles à partir de l’icône Gestionnaire de mots de passe dès que l’écran de
connexion d’un programme configuré est activé, ou sur l’écran de connexion des sites Web. Lorsque
vous cliquez sur l’icône, un menu contextuel s’affiche. Les options ci-dessous y sont disponibles.
Pour les pages Web ou les programmes pour lesquels aucune connexion n’a été créée :
Les options suivantes s’affichent dans le menu contextuel :
Ajouter [nomdedommaine.com] au Gestionnaire de mots de passe : utilisé pour ajouter une
●
connexion pour l’écran de connexion actuel.
Ouvrir le Gestionnaire de mots de passe : ouvre Security Manager à la page du Gestionnaire de
●
mots de passe.
Paramètres de l’icône du Gestionnaire de mots de passe : permet de spécifier les conditions
●
d’affichage de l’icône.
Aide : affiche l’aide en ligne pour l’application du Gestionnaire de mots de passe.
●
Pour les pages Web ou les programmes pour lesquels une connexion a déjà été créée :
26Chapitre 4 Password Manager for HP ProtectToolsFRWW
Les options suivantes s’affichent dans le menu contextuel :
●Remplir les données de connexion : renseigne vos données de connexion dans les champs de
connexion puis envoie la page (si l’envoi a été spécifié à la création ou lors de la dernière
modification de la connexion).
●Modifier une connexion : permet de modifier vos données de connexion pour ce site Web.
Ajouter une connexion : utilisé pour ajouter une nouvelle connexion pour le même site Web ou le
●
même programme.
●Ouvrir le Gestionnaire de mots de passe : ouvre le tableau de bord Security Manager à la page
du Gestionnaire de mots de passe.
Aide : affiche l’aide en ligne pour l’application du Gestionnaire de mots de passe.
●
REMARQUE :L’administrateur de l’ordinateur a peut être configuré Security Manager de façon à
ce que plusieurs informations d’authentification soient requises pour vérifier votre identité.
Ajout de connexions
Vous pouvez facilement et rapidement ajouter une connexion à un site Web ou à un programme. Il
vous suffit d’entrer une seule fois vos données de connexion pour le site ou le programme. Le
Gestionnaire de mots de passe entrera ensuite les informations à votre place. Vous pouvez utiliser
ces connexions après avoir recherché le site Web ou le programme, ou simplement sélectionner une
connexion dans le menu Connexion pour que le Gestionnaire de mots de passe ouvre le site Web ou
le programme et vous connecte.
Pour ajouter une connexion :
1.Ouvrez l’écran de connexion d’un site Web ou d’un programme.
2.Cliquez sur la flèche de l’icône du Gestionnaire de mots de passe, puis sélectionnez l’une des
options suivantes. L’option à choisir dépend si l’écran de connexion est pour un site Web ou
pour un programme.
Pour un site Web : sélectionnez Ajouter [nomdedomaine] au Gestionnaire de mots de
●
passe.
Pour un programme : sélectionnez Ajouter cet écran de connexion au Gestionnaire de
●
mots de passe.
3.Entrez vos données de connexion. Les champs de connexion à l’écran ainsi que les champs
correspondants dans la boîte de dialogue comportent une large bordure orange. Vous pouvez
choisir d’autres options d’affichage pour cette boîte de dialogue, comme Ajouter une connexion,
dans l’onglet Gestion du Gestionnaire de mots de passe. Certaines options dépendent des
périphériques de sécurité qui sont connectés à l’ordinateur, comme le raccourci Ctrl-H ou
l’insertion d’une Smart Card.
Cliquez sur les flèches situées à droite d’un champ de connexion pour le renseigner avec
●
un ou plusieurs choix prédéfinis.
Vous pouvez également cliquer sur Choisir d’autres champs pour ajouter des champs
●
supplémentaires à votre connexion depuis l’écran.
Décochez Envoyer les données de connexion si vous souhaitez que les champs de
●
connexion soient renseignés mais que vous ne souhaitez pas qu’ils soient envoyés.
Si vous souhaitez afficher le mot de passe pour cette connexion, cliquez sur Afficher le
●
mot de passe.
FRWWAjout de connexions27
4.Cliquez sur OK. Le signe plus est supprimé de l’icône du Gestionnaire de mots de passe pour
confirmer que la connexion a été créée.
5.Entrez le mot de passe Windows et cliquez sur la flèche verte.
Ensuite, à chaque fois que vous visitez ce site ou que vous lancez ce programme, l’icône du
Gestionnaire de mots de passe s’affiche pour indiquer que vous pouvez utiliser les informations
d’authentification enregistrées pour vous connecter.
Modification de connexions
Pour modifier une connexion :
1.Ouvrez l’écran de connexion d’un site Web ou d’un programme.
2.Cliquez sur la flèche de l’icône du Gestionnaire de mots de passe, puis sélectionnez Modifier
une connexion pour afficher une boîte de dialogue et modifier vos informations de connexion.
Les champs de connexion à l’écran ainsi que les champs correspondants dans la boîte de
dialogue comportent une large bordure orange.
3.Entrez le mot de passe Windows et cliquez sur la flèche verte.
4.Modifiez vos informations de connexion.
Cliquez sur les flèches situées à droite d’un champ de connexion pour le renseigner avec
●
un ou plusieurs choix prédéfinis.
Vous pouvez également cliquer sur Choisir d’autres champs pour ajouter des champs
●
supplémentaires à votre connexion depuis l’écran.
Décochez Envoyer les informations du compte si vous souhaitez que les champs de
●
connexion soient renseignés mais que vous ne souhaitez pas qu’ils soient envoyés.
Si vous souhaitez afficher le mot de passe pour cette connexion, cliquez sur Afficher le mot
●
de passe. Le mot de passe Windows est nécessaire pour voir le mot de passe.
5.Cliquez sur OK.
Utilisation du menu Connexions
Le Gestionnaire de mots de passe vous permet de lancer facilement et rapidement les sites Web et
les programmes pour lesquels vous avez créé des connexions. Il vous suffit de double-cliquer sur la
connexion d’un programme ou d’un site Web depuis le menu Connexions, ou dans l’onglet Gestion
du Gestionnaire de mots de passe. Le Gestionnaire affiche alors l’écran de connexion correspondant
et renseigne vos données de connexion. Par défaut, l’information est de même immédiatement
envoyée au site Web. Vous pouvez cependant choisir de ne pas l’envoyer en décochant Envoyer lesinformations du compte lors de la configuration initiale ou lors de la modification de la connexion.
Lorsque vous créez une connexion, elle est automatiquement ajoutée au menu Connexions du
Gestionnaire de mots de passe.
Pour afficher le menu Connexions, appuyez sur le raccourci du Gestionnaire de mots de passe. Le
raccourci par défaut est Ctrl+Touche Windows+H. Vous pouvez modifier cette combinaison dans
Gestionnaire de mots de passe > Mot de passe Windows > flèche verte > Paramètres.
28Chapitre 4 Password Manager for HP ProtectToolsFRWW
Organisation des connexions en catégories
Utilisez des catégories pour pouvoir classer vos connexions. Il suffit de créer des catégories, puis de
faire glisser vos connexions dans les catégories souhaitées.
Pour ajouter une catégorie :
1.Dans le volet gauche de Security Manager, sélectionnez Gestionnaire de mots de passe.
2.Sélectionnez l’onglet Gestion, puis cliquez sur Ajouter une catégorie.
3.Entrez le nom de la catégorie.
4.Cliquez sur OK.
Pour ajouter une connexion à une catégorie :
1.Positionnez le pointeur de la souris au-dessus de la connexion que vous souhaitez ajouter.
2.Appuyez sur le bouton gauche de la souris et maintenez-le enfoncé.
3.Faites glisser la connexion dans la liste des catégories. Les catégories s’affichent en surbrillance
lorsque vous les survolez.
4.Relâchez le bouton de la souris lorsque la catégorie à laquelle vous souhaitez ajouter la
connexion s’affiche en surbrillance.
Vos connexions ne sont pas déplacées vers la catégorie. Elles sont simplement copiées dans la
catégorie sélectionnée. Une même connexion peut donc être ajoutée à plusieurs catégories. En
cliquant sur Toutes, vous pouvez afficher toutes vos connexions.
Gestion de vos connexions
Le Gestionnaire de mots de passe vous permet de gérer vos informations de connexion (noms
d’utilisateur, mots de passe et comptes de connexion) de façon intuitive et facile, depuis un
emplacement unique.
La liste de vos connexions se situe dans l’onglet Gestion. Si plusieurs connexions ont été créées
pour un même site Web, chaque connexion figure dans la liste du nom du site et est placée en retrait
dans la liste des connexions.
Pour gérer vos connexions :
Dans le volet gauche de Security Manager, sélectionnez Gestionnaire de mots de passe, puis
cliquez sur l’onglet Gestion. Ouvrez le site web que vous voulez éditer.
Ajouter une connexion : cliquez sur Ajouter une connexion, puis suivez les instructions
●
affichées à l’écran.
Modifier une connexion : sélectionnez une connexion puis cliquez sur Modifier. Modifiez les
●
données de connexion.
●Supprimer une connexion : sélectionnez une connexion puis cliquez sur Supprimer.
Pour ajouter une connexion à un site Web ou à un programme :
1.Lancez l’écran de connexion du site Web ou du programme.
2.Cliquez sur l’icône du Gestionnaire de mots de passe pour en afficher le menu contextuel.
3.Sélectionnez Ajouter une connexion supplémentaire, puis suivez les instructions affichées à
l’écran.
FRWWOrganisation des connexions en catégories29
Évaluation de la force de votre mot de passe
Pour protéger votre identité, il est primordial d’utiliser des mots de passe sûrs pour vous connecter à
des programmes et à des sites Web.
Le Gestionnaire de mots de passe permet de contrôler et d’améliorer facilement votre sécurité grâce
à une analyse instantanée et automatisée de la force de chacun des mots de passe utilisés pour
vous connecter à des sites Web et à des programmes. Vous pouvez vérifier la force des mots de
passe que vous utilisez pour vos connexions dans l’onglet Force des mots de passe.
Paramètres de l’icône du Gestionnaire de mots de passe
Le Gestionnaire de mots de passe tente d’identifier les écrans de connexion aux sites Web et aux
programmes. Lorsque le Gestionnaire identifie un écran de connexion pour lequel vous n’avez pas
créé de connexion, il vous invite à ajouter une connexion pour l’écran en affichant l’icône du
Gestionnaire de mots de passe avec un signe « + ».
Les paramètres suivants peuvent être configurés :
Toujours adresser une invite : sélectionnez cette option afin que le Gestionnaire de mots de
●
passe vous invite à ajouter une connexion à chaque fois qu’un écran de connexion n’en dispose
pas.
Ne pas adresser d’invite pour cet écran : sélectionnez cette option afin que le Gestionnaire de
●
mots de passe ne vous invite plus à ajouter une connexion pour cet écran de connexion.
●Ne jamais adresser d’invite : sélectionnez cette option afin que le Gestionnaire de mots de
passe ne vous invite jamais à ajouter de connexion pour un écran de connexion qui n’en
dispose pas.
Des paramètres supplémentaires sont disponibles pour Privacy Manager en sélectionnant
Gestionnaire de mots de passe > Mot de passe Windows > flèche verte > Paramètres dans
Security Manager.
30Chapitre 4 Password Manager for HP ProtectToolsFRWW
5Drive Encryption for HP ProtectTools
REMARQUE :Drive Encryption for HP ProtectTools est disponible sur certains modèles
uniquement.
Aujourd’hui, votre ordinateur ou celui de l’un de vos collègues peut être volé et des informations
critiques sur votre entreprise peuvent être gravement compromises. Le cryptage de toutes les
données de votre disque dur les rendent illisibles et inaccessibles aux personnes non autorisées qui
peuvent tenter d’y accéder même si le disque dur a été retiré de l’ordinateur ou envoyé à un service
de récupération des données.
Drive Encryption for HP ProtectTools est le premier logiciel prêt à l’emploi dans le domaine de la
capacité de cryptage complet de volume. Il offre une protection complète des données en cryptant le
disque dur de votre ordinateur. Lorsque Drive Encryption est activé, vous devez vous connecter sur
l’écran de connexion de Drive Encryption qui s’affiche avant le démarrage de Windows.
REMARQUE :Drive Encryption for HP ProtectTools peut être activé uniquement à l’aide de
l’assistant de configuration de la console d’administration de HP ProtectTools.
REMARQUE :Drive Encryption n’est pas pris en charge sur les systèmes d’exploitation 64 bits
configurés avec RAID sur des systèmes qui utilisent un processeur AMD.
Drive Encryption :
Vous permet de crypter la totalité de vos disques durs internes
●
Vous propose un accès par mot de passe et une authentification de préamorçage simples
●
d’utilisation
Prend en charge Microsoft Windows XP, Windows Vista et Windows 7
●
Utilise la puce de sécurité intégrée TPM si celle-ci est équipée et configurée avec TPM
●
Plusieurs tâches peuvent être effectuées dans Drive Encryption for HP ProtectTools :
●Gestion de Drive Encryption
Activer un mot de passe protégé par TPM
◦
Crypter ou décrypter des unités individuelles
◦
◦Activez un lecteur SED
●Sauvegarde et récupération
Créer des clés de sauvegarde
◦
S’inscrire à la restauration en ligne
◦
◦Gérer un compte de restauration en ligne existant
Exécuter une restauration
◦
ATTENTION :Si vous décidez de désinstaller le module Drive Encryption ou si vous utilisez une
solution de sauvegarde et de restauration, vous devez tout d’abord déchiffrer toutes les unités
chiffrées. Si vous n’effectuez pas ce déchiffrement, vous ne pourrez pas accéder aux données des
unités chiffrées à moins d’avoir enregistré le service de récupération Drive Encryption. La
réinstallation du module Drive Encryption ne vous permet pas d’accéder aux unités chiffrées.
FRWW31
Procédures de configuration
Ouverture de Drive Encryption
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2.Cliquez sur Drive Encryption.
Tâches générales
Activation de Drive Encryption
Utilisez l’assistant de configuration de la console d’administration de HP ProtectTools pour activer
Drive Encryption.
Désactivation de Drive Encryption
Utilisez l’assistant de configuration de la console d’administration de HP ProtectTools pour désactiver
Drive Encryption.
Connexion après activation de Drive Encryption
Lorsque vous mettez votre ordinateur sous tension après l’activation de Drive Encryption et
l’inscription de votre compte d’utilisateur, vous devez vous connecter à l’écran d’ouverture de session
de Drive Encryption :
REMARQUE :Si l’administrateur Windows a activé la sécurité de préamorçage dans la console
d’administration de HP ProtectTools, vous êtes connecté à l’ordinateur immédiatement après sa mise
sous tension et non pas au niveau de l’écran de connexion Drive Encryption.
1.Sélectionnez votre nom d’utilisateur, puis entrez votre mot de passe Windows ou le code PIN de
la Smart Card.
2.Cliquez sur OK.
REMARQUE :Si vous utilisez une clé de restauration pour vous connecter à partir de l’écran de
connexion de Drive Encryption, vous serez également invité à sélectionner votre nom d’utilisateur
Windows et à saisir votre mot de passe sur l’écran de connexion Windows.
Tâches avancées
Gestion de Drive Encryption (administrateur uniquement)
La fenêtre Drive Encryption permet aux administrateurs Windows d’afficher et de modifier l’état de
Drive Encryption (actif ou inactif) et d’afficher l’état du cryptage de tous les disques durs de
l’ordinateur.
Activation d’un mot de passe protégé par TPM
Utilisez Embedded Security for HP ProtectTools pour activer le TPM. Après l’activation, la connexion
au niveau de l’écran de connexion Drive Encryption requiert un nom d’utilisateur et un mot de passe
Windows.
32Chapitre 5 Drive Encryption for HP ProtectToolsFRWW
REMARQUE :Le mot de passe étant protégé par une puce de sécurité TPM, si le disque dur est
déplacé sur un autre ordinateur, il n’est possible d’accéder aux données que si les paramètres TPM
sont transférés vers cet ordinateur.
1.Utilisez Embedded Security for HP ProtectTools pour activer le TPM.
2.Dans le volet gauche de la console d’administration, développez Drive Encryption, puis cliquez
sur Gestion du cryptage.
3.Cochez la case Renforcer la sécurité avec TPM.
Cryptage ou décryptage des unités individuelles
1.Dans le volet gauche de la console d’administration, développez Drive Encryption, puis cliquez
sur Gestion du cryptage.
2.Cliquez sur le bouton Modifier le cryptage.
3.Dans la boîte de dialogue Modifier le cryptage, cochez ou décochez la case en regard de
chaque disque dur que vous souhaitez crypter ou décrypter, puis cliquez sur OK.
REMARQUE :Lors du cryptage ou du décryptage du disque, la barre de progression affiche le
temps restant avant la fin du processus de la session en cours. Si l’ordinateur est éteint ou se met en
mode veille ou veille prolongée pendant le processus de cryptage puis redémarre, l’affichage du
Temps restant se réinitialise, mais le cryptage reprend bien à l’endroit où il s’était arrêté. Le temps
restant et l’affichage de la progression changeront plus rapidement de façon à refléter la progression
précédente.
Sauvegarde et restauration (tâche de l’administrateur)
La fenêtre Sauvegarde et restauration de Drive Encryption permet aux administrateurs Windows de
sauvegarder et de restaurer les clés de cryptage.
Création de clés de sauvegarde
ATTENTION :Veillez à conserver dans un endroit sûr le périphérique de stockage contenant la clé
de sauvegarde. Si vous oubliez votre mot de passe ou perdez votre Smart Card, ce périphérique
représentera votre seul et unique moyen d'accès à votre disque dur.
1.Dans le volet gauche de la console d’administration, développez Drive Encryption, puis cliquez
sur Sauvegarde et restauration.
2.Cliquez sur le bouton Clés de sauvegarde.
3.Sur la page Sélection du disque de sauvegarde, cliquez sur le nom du périphérique à utiliser
pour stocker la clé de cryptage, puis cliquez sur Suivant.
4.Lisez les informations affichées sur la page qui suit, puis cliquez sur Suivant.
La clé de cryptage est enregistrée sur le périphérique de stockage que vous avez sélectionné.
5.Cliquez sur OK dans la boîte de dialogue de confirmation.
REMARQUE :Pour plus d’informations sur la gestion et l’exécution d’une restauration, consultez le
fichier d’aide de Drive Encryption for HP ProtectTools.
FRWWTâches avancées33
6Privacy Manager for HP ProtectTools
Privacy Manager est un outil utilisé pour obtenir des certificats d’autorité qui vérifient la source,
l’intégrité et la sécurité des communications effectuées à l’aide de la messagerie Microsoft, des
documents Microsoft Office et d’Instant Messenger.
Privacy Manager exploite l’infrastructure de sécurité fournie par HP ProtectTools Security Manager.
Cette infrastructure comprend les méthodes de connexion de sécurité suivantes :
Mot de passe Windows
●
●Smart card
Parmi les méthodes précitées, vous pouvez utiliser la méthode de votre choix dans Privacy Manager.
Ouverture de Privacy Manager
Pour ouvrir Privacy Manager :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche de Security Manager, cliquez sur Privacy Manager.
– ou –
Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification, à
l’extrémité droite de la barre des tâches, sélectionnez Privacy Manager for HP ProtectTools, puis
cliquez sur Configuration.
– ou –
Au niveau de la barre d’outils d’un message électronique Microsoft Outlook, cliquez sur la flèche vers
le bas située en regard de Envoyer en toute sécurité, puis cliquez sur Gestionnaire de certificats
ou sur Gestionnaire de contacts authentifiés.
– ou –
Au niveau de la barre d’outils d’un document Microsoft Office, cliquez sur la flèche vers le bas située
en regard de Signer et crypter, puis cliquez sur Gestionnaire de certificats ou sur Gestionnaire
de contacts authentifiés.
Procédures de configuration
Gestion des certificats Privacy Manager
Les certificats Privacy Manager protègent les données et les messages à l’aide d’une technologie
cryptographique appelée PKI (Infrastructure de clé publique). La technologie PKI exige que les
utilisateurs obtiennent des clés cryptographiques et un certificat Privacy Manager émis par une
autorité de certification (CA). Contrairement à la plupart des logiciels d’authentification et de cryptage
des données qui exigent simplement une authentification périodique, Privacy Manager exige une
authentification à chaque fois que vous signez un courrier électronique ou un document Microsoft
Office à l’aide d’une clé cryptographique. Avec Privacy Manager, l’enregistrement et l’envoi de vos
informations importantes sont sûrs et sécurisés.
34Chapitre 6 Privacy Manager for HP ProtectToolsFRWW
Demande et installation d’un certificat Privacy Manager
Avant de pouvoir utiliser les fonctions de Privacy Manager, vous devez demander et installer un
certificat Privacy Manager (depuis le programme Privacy Manager) à l’aide d’une adresse
électronique valide. Cette adresse électronique doit être configurée sous la forme d’un compte dans
Microsoft Outlook sur le même ordinateur que celui qui demande le certificat Privacy Manager.
Demande d’un certificat Privacy Manager
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Certificats.
2.Cliquez sur le bouton Demander un certificat Privacy Manager.
3.Sur la page de bienvenue, lisez le texte, puis cliquez sur Suivant.
4.Sur la page du contrat de licence, lisez les termes du contrat.
5.Vérifiez que la case en regard du texte Cochez cette case pour accepter les termes du
contrat de licence est cochée, puis cliquez sur Suivant.
6.Sur la page des détails de votre certificat, saisissez les informations requises, puis cliquez sur
Suivant.
7.Sur la page d’acceptation de la demande de certificat, cliquez sur Terminer.
Vous recevrez un courrier électronique Microsoft Outlook avec votre certificat Privacy Manager
joint.
Installation d’un certificat Privacy Manager
1.À réception du courrier électronique contenant votre certificat Privacy Manager en pièce jointe,
ouvrez le courrier électronique et cliquez sur le bouton Installer situé dans le coin inférieur droit
du message.
2.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
3.Sur la page indiquant que le certificat est installé, cliquez sur Suivant.
4.Sur la page de sauvegarde du certificat, saisissez un nom et un emplacement pour le fichier de
sauvegarde ou cliquez sur Parcourir pour rechercher un emplacement.
ATTENTION :Vérifiez que vous enregistrez le fichier à un emplacement autre que votre
disque dur et placez-le en lieu sûr. Ce fichier doit être réservé à votre utilisation propre. Il est
requis si vous devez restaurer votre certificat Privacy Manager et les clés associées.
5.Saisissez et confirmez un mot de passe, puis cliquez sur Suivant.
6.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
7.Si vous choisissez de démarrer le processus d’invitation de contact authentifié, suivez les
instructions à l’écran.
– ou –
Si vous cliquez sur Annuler, reportez-vous à la section Gestion des contacts authentifiés pour
plus d’informations sur l’ajout ultérieur d’un contact authentifié.
FRWWProcédures de configuration35
Affichage des détails d’un certificat Privacy Manager
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2.Cliquez sur un Certificat Privacy Manager.
3.Cliquez sur Détails du certificat.
4.Lorsque vous avez terminé de visualiser les détails, cliquez sur OK.
Renouvellement d’un certificat Privacy Manager
Lorsque votre certificat Privacy Manager approche de l’expiration, vous recevez une notification
indiquant que vous devez le renouveler :
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2.Cliquez sur un Certificat Privacy Manager.
3.Cliquez sur Renouveler le certificat.
4.Suivez les instructions à l’écran pour acheter un nouveau certificat Privacy Manager.
REMARQUE :Le processus de renouvellement d’un certificat Privacy Manager ne remplace
pas l’ancien certificat Privacy Manager. Vous devez acheter un nouveau certificat Privacy
Manager et l’installer à l’aide des mêmes procédures que dans la section Demande et
installation d’un certificat Privacy Manager.
Définition d’un certificat Privacy Manager par défaut
Seuls les certificats Privacy Manager sont visibles dans le programme Privacy Manager, même si
d’autres certificats émis par d’autres autorités de certification sont installés sur votre ordinateur.
Si vous possédez plusieurs certificats Privacy Manager sur votre ordinateur installés depuis le
programme Privacy Manager, vous pouvez spécifier que l’un d’entre eux est le certificat par défaut :
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2.Cliquez sur le certificat Privacy Manager à utiliser comme certificat par défaut, puis cliquez sur
Définir par défaut.
3.Cliquez sur OK.
REMARQUE :Il n’est pas obligatoire d’utiliser votre certificat Privacy Manager par défaut. Dans les
diverses fonctions de Privacy Manager, vous pouvez sélectionner le certificat Privacy Manager de
votre choix.
Suppression d’un certificat Privacy Manager
Si vous supprimez un certificat Privacy Manager, vous ne pourrez ni ouvrir les fichiers, ni afficher les
données que vous aviez cryptés à l’aide de ce certificat. Si vous supprimez accidentellement un
certificat Privacy Manager, vous pouvez le restaurer à l’aide du fichier de sauvegarde créé au
moment de l’installation du certificat.
36Chapitre 6 Privacy Manager for HP ProtectToolsFRWW
Pour supprimer un certificat Privacy Manager :
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2.Cliquez sur le certificat Privacy Manager à supprimer, puis sur Avancé.
3.Cliquez sur Supprimer.
4.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
5.Cliquez sur Fermer, puis sur Appliquer.
Restauration d’un certificat Privacy Manager
Si vous supprimez accidentellement un certificat Privacy Manager, vous pouvez le restaurer à l’aide
du fichier de sauvegarde créé au moment de l’installation ou de l’exportation du certificat :
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Migration.
2.Cliquez sur le bouton Restaurer.
3.Sur la page Fichier de migration, cliquez sur Parcourir pour rechercher le fichier .dppsm créé
lorsque vous avez installé ou exporté le certificat Privacy Manager, puis cliquez sur Suivant.
4.Sur la page d’importation du fichier de migration, cliquez sur Terminer.
5.Cliquez sur Fermer, puis sur Appliquer.
REMARQUE :Reportez-vous à la section Installation d’un certificat Privacy Manager ou
Exportation d’un certificat Privacy Manager pour plus d’informations.
Révocation de votre certificat Privacy Manager
Si vous pensez que la sécurité de votre certificat Privacy Manager a été compromise, vous pouvez
révoquer votre propre certificat :
REMARQUE :Un certificat Privacy Manager révoqué n’est pas supprimé. Le certificat reste
utilisable pour afficher les fichiers cryptés.
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de certificats.
2.Cliquez sur Avancé.
3.Cliquez sur le certificat Privacy Manager à révoquer, puis sur Révoquer.
4.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
5.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
6.Suivez les instructions à l’écran.
Gestion des contacts authentifiés
Les contacts authentifiés sont des utilisateurs avec lesquels vous avez échangé des certificats
Privacy Manager, ce qui vous permet de communiquer avec eux en toute sécurité.
FRWWProcédures de configuration37
Ajout de contacts authentifiés
1.Vous envoyez une invitation par courrier électronique à un destinataire Contact authentifié.
2.Le destinataire Contact authentifié répond au courrier électronique.
3.Le destinataire de contact authentifié vous adresse une réponse par courrier électronique.
Cliquez sur Accepter.
Vous pouvez envoyer par courrier électronique des invitations de Contact authentifié à des
destinataires individuels, ou adresser l’invitation à tous les contacts de votre carnet d’adresses
Microsoft Outlook.
REMARQUE :Pour répondre à votre invitation à devenir un Contact authentifié, les destinataires
doivent disposer d’une copie de Privacy Manager installée sur leur ordinateur ou du client auxiliaire.
Pour plus d’informations sur l’installation du client auxiliaire, rendez-vous sur le site Web
DigitalPersona à l’adresse suivante :
Ajout d’un contact authentifié
1.Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur Contacts
authentifiés, puis cliquez sur le bouton Inviter des contacts.
– ou –
Dans la barre d’outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de
Envoyer en toute sécurité, puis cliquez sur Inviter des contacts.
http://DigitalPersona.com/PrivacyManager.
2.Si la boîte de dialogue de sélection du certificat s’affiche, cliquez sur le certificat Privacy
Manager à utiliser, puis sur OK.
3.Lorsque la boîte de dialogue d’invitation d’un contact authentifié s’affiche, lisez le texte, puis
cliquez sur OK.
Un courrier électronique est automatiquement généré.
4.Saisissez une ou plusieurs adresses électroniques correspondant aux destinataires que vous
souhaitez ajouter en tant que contacts authentifiés.
5.Modifiez le texte et signez avec votre nom (facultatif).
6.Cliquez sur Envoyer.
REMARQUE :Si vous n’avez pas obtenu de certificat Privacy Manager, un message vous
informe que vous devez disposer d’un certificat Privacy Manager pour envoyer une demande de
contact authentifié. Cliquez sur OK pour lancer l’assistant de demande de certificat.
7.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
8.Lorsque vous recevez une réponse par courrier électronique d’un destinataire acceptant
l’invitation à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du
courrier électronique.
Une boîte de dialogue s’affiche pour confirmer que le destinataire a été correctement ajouté à la
liste des contacts authentifiés.
9.Cliquez sur OK.
38Chapitre 6 Privacy Manager for HP ProtectToolsFRWW
Ajout de contacts authentifiés à l’aide de votre carnet d’adresses Microsoft Outlook
1.Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur Contacts
authentifiés, puis cliquez sur le bouton Inviter des contacts.
– ou –
Dans la barre d’outils de Microsoft Outlook, cliquez sur la flèche vers le bas située en regard de
Envoyer en toute sécurité, puis cliquez sur Inviter tous mes contacts Outlook.
2.Lorsque la page d’invitation de contact authentifié s’affiche, sélectionnez l’adresse électronique
des destinataires que vous souhaitez ajouter en tant que contacts authentifiés, puis cliquez sur
Suivant.
3.Lorsque la page d’envoi d’invitation s’affiche, cliquez sur Terminer.
Un courrier électronique répertoriant les adresses électroniques Microsoft Outlook sélectionnées
est généré automatiquement.
4.Modifiez le texte et signez avec votre nom (facultatif).
5.Cliquez sur Envoyer.
REMARQUE :Si vous n’avez pas obtenu de certificat Privacy Manager, un message vous
informe que vous devez disposer d’un certificat Privacy Manager pour envoyer une demande de
contact authentifié. Cliquez sur OK pour lancer l’assistant de demande de certificat.
6.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
REMARQUE :Lorsque le destinataire Contact authentifié reçoit le courrier électronique, il doit
l’ouvrir et cliquer sur Accepter dans le coin inférieur droit du courrier électronique, puis sur OK
lorsque la boîte de dialogue de confirmation s’affiche.
7.Lorsque vous recevez une réponse par courrier électronique d’un destinataire acceptant
l’invitation à devenir un contact authentifié, cliquez sur Accepter dans le coin inférieur droit du
courrier électronique.
Une boîte de dialogue s’affiche pour confirmer que le destinataire a été correctement ajouté à la
liste des contacts authentifiés.
8.Cliquez sur OK.
Affichage des détails d’un contact authentifié
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de contacts authentifiés.
2.Cliquez sur un contact authentifié.
3.Cliquez sur Détails du contact.
4.Lorsque vous avez terminé de visualiser les détails, cliquez sur OK.
Suppression d’un contact authentifié
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de contacts authentifiés.
2.Cliquez sur le contact authentifié à supprimer.
3.Cliquez sur Supprimer le contact.
4.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
FRWWProcédures de configuration39
Vérification de l’état de révocation d’un contact authentifié
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Gestionnaire de contacts authentifiés.
2.Cliquez sur un contact authentifié.
3.Cliquez sur le bouton Avancé.
La boîte de dialogue de gestion avancée des contacts authentifiés s’affiche.
4.Cliquez sur Vérifier la révocation.
5.Cliquez sur Fermer.
Tâches générales
Utilisation de Privacy Manager dans Microsoft Office
Une fois que vous avez installé le certificat Privacy Manager, le bouton Signer et crypter s’affiche sur
la partie droite de la barre d’outils de tous les documents Word, Excel et PowerPoint de Microsoft
Office 2007.
REMARQUE :Si vous utilisez Microsoft Office 2007, toutes les mises à jour Microsoft doivent être
appliquées afin d’éviter que certains courriers électroniques signés se retrouvent dans le dossier des
courriers indésirables.
Configuration de Privacy Manager dans un document Microsoft Office
1.Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification,
à l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Détruire
maintenant.
2.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
– ou –
1.Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur
Paramètres, puis cliquez sur l’onglet Documents.
– ou –
Dans la barre d’outils d’un document Microsoft Office, cliquez sur la flèche vers le bas située en
regard de Signer et crypter, puis sur Paramètres.
2.Sélectionnez les actions à configurer, puis cliquez sur OK.
Signature d’un document Microsoft Office
1.Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un
document.
2.Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Signer le
document.
3.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
4.Lorsque la boîte de dialogue de confirmation s’affiche, lisez le texte, puis cliquez sur OK.
40Chapitre 6 Privacy Manager for HP ProtectToolsFRWW
Si vous décidez par la suite de modifier le document, procédez comme suit :
1.Cliquez sur le bouton Office dans l’angle supérieur gauche de l’écran.
2.Cliquez sur Préparer, puis sur Marquer comme final.
3.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui et continuez à travailler.
4.Lorsque les modifications sont terminées, signez de nouveau le document.
Ajout d’une ligne de signature pour la signature d’un document Microsoft Word ou Microsoft
Excel
Privacy Manager permet d’ajouter une ligne de signature lorsque vous signez un document Microsoft
Word ou Microsoft Excel :
1.Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document.
2.Cliquez sur le menu Accueil.
3.Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Ajouter une
ligne de signature avant de signer.
REMARQUE :Une coche apparaît en regard de l’option Ajouter une ligne de signature avant
de signer lorsque cette option est sélectionnée. Par défaut, cette option est activée.
4.Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Signer le
document.
5.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
Ajout de signataires suggérés à un document Microsoft Word ou Microsoft Excel
Vous pouvez ajouter plusieurs lignes de signature à votre document en désignant des signataires
suggérés. Un signataire suggéré est un utilisateur désigné par le propriétaire d’un document
Microsoft Word ou Microsoft Excel pour ajouter une ligne de signature au document. Les signataires
suggérés peuvent être vous-même, ou toute autre personne que vous souhaitez indiquer comme
pouvant signer votre document. Si par exemple vous préparez un document devant être signé par
tous les membres de votre service, vous pouvez inclure des lignes de signature pour ces utilisateurs
en bas de la dernière page du document avec des instructions de signature pour une date précise.
Pour ajouter un signataire suggéré à un document Microsoft Word ou Microsoft Excel :
1.Dans Microsoft Word ou Microsoft Excel, créez et enregistrez un document.
2.Cliquez sur le menu Insertion.
3.Dans le groupe Texte de la barre d’outils, cliquez sur la flèche située en regard de Ligne de
signature, puis sur Fournisseur de signatures Privacy Manager.
La boîte de dialogue Configuration de signature s’affiche.
4.Dans la zone sous Signataire suggéré, saisissez le nom du signataire suggéré.
5.Dans la zone sous Instructions destinées au signataire, saisissez un message pour ce
signataire suggéré.
REMARQUE :Ce message apparaît en remplacement d’un titre. Il est supprimé ou remplacé
par le titre de l’utilisateur au moment de la signature du document.
6.Cochez la case Afficher la date dans la ligne de signature pour afficher la date.
7.Cochez la case Afficher le titre du signataire dans la ligne de signature pour afficher le titre.
FRWWTâches générales41
REMARQUE :Puisque le propriétaire du document attribue des signataires suggérés à son
document, si les cases à cocher Afficher la date dans la ligne de signature et/ou Afficher le
titre du signataire dans la ligne de signature ne sont pas cochées, le signataire suggéré ne
peut pas afficher la date et/ou son titre dans la ligne de signature, même si les paramètres du
document du signataire suggéré sont configurés dans cette optique.
8.Cliquez sur OK.
Ajout d’une ligne de signature de signataire suggéré
Lorsqu’un signataire suggéré ouvre le document, il voit son nom apparaître entre crochets, ce qui
indique que sa signature est requise.
Pour signer le document :
1.Double-cliquez sur la ligne de signature appropriée.
2.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
La ligne de signature apparaît en fonction des paramètres spécifiés par le propriétaire du
document.
Cryptage d’un document Microsoft Office
Vous pouvez crypter un document Microsoft Office pour vous et vos contacts authentifiés. Lorsque
vous cryptez un document et le fermez, vous et le(s) contact(s) authentifié(s) sélectionné(s) dans la
liste devez vous authentifier avant l’ouverture.
Pour crypter un document Microsoft Office :
1.Dans Microsoft Word, Microsoft Excel ou Microsoft PowerPoint, créez et enregistrez un
document.
2.Cliquez sur le menu Accueil.
3.Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Crypter le
document.
La boîte de dialogue de sélection des contacts authentifiés s’affiche.
4.Cliquez sur le nom d’un contact authentifié qui pourra ouvrir le document et afficher son
contenu.
REMARQUE :Pour sélectionner plusieurs noms de contacts authentifiés, maintenez la touche
Ctrl enfoncée et cliquez sur chaque nom.
5.Cliquez sur OK.
6.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
Si vous décidez par la suite de modifier le document, suivez les étapes présentées à la section
Signature d’un document Microsoft Office. Lorsque le cryptage est supprimé, vous pouvez
modifier le document. Suivez les étapes de cette section pour crypter à nouveau le document.
Suppression du cryptage d’un document Microsoft Office
Lorsque vous supprimez le cryptage d’un document Microsoft Office, vous et vos contacts
authentifiés n’avez plus besoin de vous authentifier pour ouvrir le document et afficher son contenu.
Pour supprimer le cryptage d’un document Microsoft Office :
1.Ouvrez un document Microsoft Word, Microsoft Excel ou Microsoft PowerPoint crypté.
2.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
42Chapitre 6 Privacy Manager for HP ProtectToolsFRWW
3.Cliquez sur le menu Accueil.
4.Cliquez sur la flèche vers le bas située en regard de Signer et crypter, puis sur Supprimer le
cryptage.
Envoi d’un document Microsoft Office crypté
Vous pouvez joindre un document Microsoft Office crypté à un message électronique sans avoir à
signer ni à crypter le message en lui-même. Pour cela, créez et envoyez un courrier électronique
contenant un document signé et crypté exactement de la même façon que pour un courrier
électronique classique contenant une pièce jointe.
Cependant, pour une sécurité optimale, il est recommandé de crypter le courrier électronique lorsque
vous joignez un document Microsoft Office signé ou crypté.
Pour envoyer un courrier électronique scellé avec un document Microsoft Office signé et/ou crypté en
pièce jointe, procédez comme suit :
1.Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2.Saisissez votre message électronique.
3.Joignez le document Microsoft Office.
4.Pour obtenir des instructions supplémentaires, reportez-vous à la section Scellage et envoi d’un
message électronique.
Affichage d’un document Microsoft Office signé
REMARQUE :Vous devez posséder un certificat Privacy Manager pour afficher un document
Microsoft Office signé.
Lorsqu’un document Microsoft Office signé est ouvert, une boîte de dialogue Signatures s’ouvre en
regard du document et affiche le nom de l’utilisateur ayant signé le document ainsi que la date de
signature. Vous pouvez cliquer avec le bouton droit sur le nom pour afficher des détails
supplémentaires.
Affichage d’un document Microsoft Office crypté
Pour afficher un document Microsoft Office crypté sur un autre ordinateur, Privacy Manager doit être
installé sur celui-ci. En outre, vous devez importer le certificat Privacy Manager utilisé pour crypter le
fichier.
Un contact authentifié souhaitant afficher un document Microsoft Office crypté doit posséder un
certificat Privacy Manager ainsi qu’une copie installée de Privacy Manager sur son ordinateur. De
plus, le contact authentifié doit être sélectionné par le propriétaire du document Microsoft Office
crypté.
Utilisation de Privacy Manager dans Microsoft Outlook
Lorsque Privacy Manager est installé, un bouton Confidentialité apparaît dans la barre d’outils de
Microsoft Outlook et un bouton Envoyer en toute sécurité apparaît dans la barre d’outils de chaque
message électronique Microsoft Outlook.
REMARQUE :Si vous utilisez Microsoft Office 2007, toutes les mises à jour Microsoft doivent être
appliquées afin d’éviter que certains courriers électroniques signés se retrouvent dans le dossier des
courriers indésirables.
FRWWTâches générales43
Configuration de Privacy Manager pour Microsoft Outlook
1.Dans le volet gauche de Security Manager, développez Privacy Manager, cliquez sur
Paramètres, puis cliquez sur l’onglet Courrier électronique.
– ou –
Dans la barre d’outils principale de Microsoft Outlook, cliquez sur la flèche vers le bas située en
regard de Confidentialité, puis sur Paramètres.
– ou –
Dans la barre d’outils d’un message électronique Microsoft Outlook, cliquez sur la flèche vers le
bas située en regard de Envoyer en toute sécurité, puis sur Paramètres.
2.Sélectionnez les actions à effectuer lors de l’envoi d’un courrier électronique sécurisé, puis
cliquez sur OK.
Signature et envoi d’un message électronique
1.Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2.Entrez votre message électronique.
3.Cliquez sur la flèche bas située à côté du bouton Envoyer en toute sécurité, puis sur Signer et
envoyer.
4.Authentifiez-vous à l’aide de la méthode de connexion sécurisée de votre choix.
Scellage et envoi d’un message électronique
Les messages électroniques scellés que vous signez et scellez numériquement (cryptez) ne peuvent
être affichés que par les personnes choisies dans votre liste de contacts authentifiés.
Pour sceller et envoyer un message électronique à un contact authentifié :
1.Dans Microsoft Outlook, cliquez sur Nouveau ou sur Répondre.
2.Saisissez votre message électronique.
3.Cliquez sur la flèche vers le bas située en regard de Envoyer en toute sécurité, puis cliquez
sur Sceller pour les contacts authentifiés et envoyer.
4.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
Affichage d’un message électronique scellé
Lorsque vous ouvrez un message électronique scellé, l’étiquette de sécurité s’affiche dans l’en-tête
du message. L’étiquette de sécurité propose les informations suivantes :
Informations d’authentification utilisées pour vérifier l’identité de la personne ayant signé le
●
courrier électronique
●Produit utilisé pour vérifier les informations d’authentification de la personne ayant signé le
courrier électronique
Tâches avancées
44Chapitre 6 Privacy Manager for HP ProtectToolsFRWW
Migration de certificats Privacy Manager et de contacts authentifiés vers
un autre ordinateur
Vous pouvez assurer en toute sécurité la migration de vos certificats Privacy Manager et contacts
authentifiés vers un autre ordinateur. Pour cela, exportez-les sous la forme d’un fichier protégé par
mot de passe vers un emplacement réseau ou tout périphérique de stockage amovible, puis importez
le fichier sur le nouvel ordinateur.
Exportation de certificats Privacy Manager et de contacts authentifiés
Pour exporter vos certificats Privacy Manager et contacts authentifiés vers un fichier protégé par mot
de passe, procédez comme suit :
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Migration.
2.Cliquez sur Exporter le fichier de migration.
3.Sur la page de sélection des données, sélectionnez les catégories de données à inclure dans le
fichier de migration, puis cliquez sur Suivant.
4.Sur la page du fichier de migration, saisissez un nom de fichier ou cliquez sur Parcourir pour
rechercher un emplacement, puis cliquez sur Suivant.
5.Saisissez et confirmez un mot de passe, puis cliquez sur Suivant.
REMARQUE :Conservez le mot de passe en lieu sûr, car il sera nécessaire pour importer le
fichier de migration.
6.Authentifiez-vous à l’aide de la méthode de connexion sécurisée choisie.
7.Sur la page d’enregistrement du fichier de migration, cliquez sur Terminer.
Importation de certificats Privacy Manager et de contacts authentifiés
Pour importer vos certificats Privacy Manager et contacts authentifiés dans un fichier protégé par mot
de passe, procédez comme suit :
1.Dans le volet gauche de Security Manager, développez Privacy Manager, puis cliquez sur
Migration.
2.Cliquez sur Importer le fichier de migration.
3.Sur la page de sélection des données, sélectionnez les catégories de données à inclure dans le
fichier de migration, puis cliquez sur Suivant.
4.Sur la page du fichier de migration, saisissez un nom de fichier ou cliquez sur Parcourir pour
rechercher un emplacement, puis cliquez sur Suivant.
5.Sur la page d’importation du fichier de migration, cliquez sur Terminer.
FRWWTâches avancées45
7File Sanitizer for HP ProtectTools
File Sanitizer est un outil qui vous permet d’effacer en toute sécurité des fichiers et des dossiers
critiques (informations ou fichiers personnels, données historiques ou de navigation sur le Web ou
autres composants de données) sur votre ordinateur et de nettoyer régulièrement votre disque dur.
REMARQUE :Actuellement, File Sanitizer fonctionne uniquement sur le disque dur.
A propos de la destruction
La suppression d’une ressource sous Windows ne retire pas intégralement le contenu de la
ressource de votre disque dur. Windows supprime uniquement la référence à la ressource. Le
contenu de la ressource reste présent sur le disque dur jusqu’à ce qu’une autre ressource remplace
cette même zone du disque dur par de nouvelles informations.
La destruction est différente de la suppression Windows standard (aussi appelée suppression simple
dans File Sanitizer) dans la mesure où, lorsque vous détruisez une ressource, vous appelez un
algorithme qui occulte les données. Il est donc pratiquement impossible de récupérer la ressource
originale.
Lorsque vous choisissez un profil de destruction (High Security, Medium Security ou Low Security),
une liste prédéfinie de ressources et une méthode d’effacement sont automatiquement sélectionnées
pour la destruction. Vous pouvez également personnaliser un profil de destruction, ce qui vous
permet de spécifier le nombre de cycles de destruction, les ressources à inclure dans la destruction,
les ressources exigeant une confirmation avant la destruction et les ressources à exclure de la
destruction.
Vous pouvez configurer une planification de destruction automatique, ou détruire manuellement des
ressources lorsque vous le souhaitez.
À propos du nettoyage de l’espace libre
Le nettoyage de l’espace libre vous permet d’écrire en toute sécurité des données aléatoires pardessus les ressources supprimées, afin d’empêcher les utilisateurs d’en consulter le contenu
d’origine.
REMARQUE :Le nettoyage de l’espace libre concerne les ressources supprimées à l’aide de la
Corbeille de Windows ou par le biais d’une suppression manuelle. Le nettoyage de l’espace libre
n’apporte aucune sécurité supplémentaire aux ressources détruites.
Vous pouvez configurer une planification de nettoyage de l’espace libre automatique ou activer
manuellement le nettoyage à l’aide de l’icône HP ProtectTools de la zone de notification, à l’extrémité
droite de la barre des tâches.
Procédures de configuration
Ouverture de File Sanitizer
Pour ouvrir File Sanitizer :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche de Security Manager, cliquez sur File Sanitizer.
46Chapitre 7 File Sanitizer for HP ProtectToolsFRWW
– ou –
●Double-cliquez sur l’icône File Sanitizer.
– ou –
Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification, à
●
l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Ouvrir
File Sanitizer.
Configuration d’une planification de nettoyage de l’espace libre
REMARQUE :Le nettoyage de l’espace libre concerne les ressources supprimées à l’aide de la
Corbeille de Windows ou celles supprimées manuellement. Le nettoyage de l’espace libre n’apporte
aucune sécurité supplémentaire aux ressources détruites.
Pour configurer une planification de nettoyage de l’espace libre :
1.Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Nettoyage.
2.Cochez la case Activer le planificateur, saisissez votre mot de passe Windows, puis saisissez
un jour et une heure pour le nettoyage de votre disque dur.
3.Cliquez sur l’icône Enregistrer.
REMARQUE :L’opération de nettoyage de l’espace libre peut être longue. Bien que le
nettoyage de l’espace libre soit exécuté en arrière-plan, votre ordinateur peut être plus lent en
raison de l’utilisation plus importante du processeur.
Définition d’une planification de destruction
1.Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Détruire.
2.Sélectionnez une option de destruction :
Arrêt de Windows : choisissez cette option pour détruire toutes les ressources
●
sélectionnées à l’arrêt de Windows.
REMARQUE :Lorsque cette option est sélectionnée, une boîte de dialogue s’affiche
quand vous arrêtez Windows, vous demandant si vous souhaitez continuer la destruction
des ressources sélectionnées ou si vous souhaitez ignorer la procédure. Cliquez sur Oui
pour ignorer la procédure de destruction ou cliquez sur Non pour poursuivre la destruction.
Sélectionnez rapidement l’option Oui ou Non car Windows ferme le logiciel pour préparer
l’arrêt et affiche un écran d’erreur. Si vous sélectionnez Non pour poursuivre la destruction,
Windows peut afficher un écran d’erreur indiquant que File Sanitizer ne répond pas.
Laissez File Sanitizer terminer la destruction, puis recommencez la procédure d’arrêt.
Ouverture de navigateur Web : choisissez cette option pour détruire toutes les ressources
●
Web sélectionnées, par exemple l’historique des URL de navigateur, à l’ouverture d’un
navigateur Web.
Fermeture de navigateur Web : choisissez cette option pour détruire toutes les
●
ressources Web sélectionnées, par exemple l’historique des URL de navigateur, à la
fermeture d’un navigateur Web.
FRWWProcédures de configuration47
Séquence de touches : choisissez cette option pour activer la destruction à l’aide d’une
●
séquence de touches.
Planificateur : cochez la case Activer le planificateur, saisissez votre mot de passe
●
Windows, puis saisissez un jour et une heure pour la destruction des ressources
sélectionnées.
3.Cliquez sur l’icône Enregistrer.
Sélection ou création d’un profil de destruction
Vous pouvez préciser une méthode d’effacement et sélectionner les ressources à détruire en
sélectionnant un profil prédéfini ou en créant votre propre profil.
Sélection d’un profil de destruction prédéfini
Lorsque vous choisissez un profil de destruction prédéfini (High Security, Medium Security ou Low
Security), une méthode d’effacement et une liste de ressources prédéfinies sont automatiquement
sélectionnées. Vous pouvez cliquer sur le bouton Détails pour afficher la liste prédéfinie des
ressources sélectionnées pour la destruction.
Pour sélectionner un profil de destruction prédéfini :
1.Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Paramètres.
2.Cliquez sur un profil de destruction prédéfini.
3.Cliquez sur Détails pour afficher la liste prédéfinie des ressources sélectionnées pour la
destruction.
4.Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la destruction.
5.Cliquez sur Appliquer.
Personnalisation d’un profil de destruction de sécurité avancé
Lorsque vous créez un profil de destruction, vous spécifiez le nombre de cycles de destruction, les
ressources à inclure dans la destruction, les ressources exigeant une confirmation avant la
destruction et les ressources à exclure de la destruction :
1.Dans le volet gauche de Security Manager, développez File Sanitizer, cliquez sur Paramètres,
sélectionnez Paramètres de sécurité avancés, puis cliquez sur Afficher les détails.
2.Spécifiez le nombre de cycles de destruction.
REMARQUE :Le nombre sélectionné pour les cycles de destruction s’applique à chaque
ressource. Par exemple, si vous choisissez trois cycles de destruction, un algorithme de
brouillage des données est appliqué à trois reprises. Si vous choisissez les cycles de destruction
de sécurité élevée, la destruction peut durer un certain temps. Cependant, plus le nombre de
cycles de destruction est élevé, plus votre ordinateur est sécurisé.
3.Sélectionnez les ressources à détruire :
a.Sous Options de destruction disponibles, cliquez sur une ressource, puis sur Ajouter.
b.Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée,
saisissez un nom de fichier ou de dossier ou naviguez vers ce dernier, puis cliquez sur OK.
Cliquez sur la ressource personnalisée, puis sur Ajouter.
48Chapitre 7 File Sanitizer for HP ProtectToolsFRWW
REMARQUE :Pour supprimer une ressource des options de destruction disponibles,
cliquez sur la ressource, puis sur Supprimer.
4.Sous Détruire les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la destruction.
REMARQUE :Pour retirer une ressource de la liste de destruction, cliquez sur la ressource,
puis sur Supprimer.
5.Sous Ne pas détruire les éléments suivants, cliquez sur Ajouter pour sélectionner les
ressources spécifiques à exclure de la destruction.
6.Une fois que la configuration du profil de destruction est terminée, cliquez sur Appliquer.
Personnalisation d’un profil de suppression simple
Le profil de suppression simple effectue une suppression standard des ressources, sans destruction.
Lorsque vous personnalisez un profil de suppression simple, vous spécifiez les ressources à inclure
dans la suppression simple, les ressources exigeant une confirmation avant l’exécution de la
suppression simple et les ressources à exclure de la suppression simple :
REMARQUE :Il est fortement recommandé d’exécuter régulièrement un nettoyage de l’espace
libre si vous utilisez l’option de suppression simple.
1.Dans le volet gauche de Security Manager, développez File Sanitizer, cliquez sur Paramètres,
sélectionnez Paramètres de suppression simple, puis cliquez sur Afficher les détails.
2.Sélectionnez les ressources à supprimer :
a.Sous Options de suppression disponibles, cliquez sur une ressource, puis sur Ajouter.
b.Pour ajouter une ressource personnalisée, cliquez sur Ajouter une option personnalisée,
saisissez un nom de fichier ou de dossier ou naviguez vers ce dernier, puis cliquez sur OK.
Cliquez sur la ressource personnalisée, puis sur Ajouter.
REMARQUE :Pour supprimer une ressource des options de suppression disponibles,
cliquez sur la ressource, puis sur Supprimer.
3.Sous Supprimer les éléments suivants, cochez la case en regard de chaque ressource pour
laquelle vous souhaitez demander confirmation avant la suppression.
REMARQUE :Pour retirer une ressource de la liste de suppression, cliquez sur la ressource,
puis sur Supprimer.
4.Sous Ne pas supprimer les éléments suivants, cliquez sur Ajouter pour sélectionner les
ressources spécifiques que vous souhaitez exclure de la destruction.
5.Une fois que la configuration du profil de suppression simple est terminée, cliquez sur
Appliquer.
FRWWProcédures de configuration49
Tâches générales
Utilisation d’une séquence de touches pour démarrer la destruction
Pour spécifier une séquence de touches, procédez comme suit :
1.Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Détruire.
2.Cochez la case Séquence de touches.
3.Saisissez un caractère dans la case disponible, puis cochez la case CTRL, ALT ou MAJ ou
bien les trois.
Par exemple, pour démarrer une destruction automatique à l’aide de la touche S et des touches
Ctrl+Maj, saisissez S dans la case, puis cochez les options CTRL et MAJ.
REMARQUE :Pensez à vérifier que vous avez sélectionné une séquence de touches
différente des autres séquences configurées.
Pour démarrer une destruction à l’aide d’une séquence de touches :
1.Maintenez la touche Ctrl, Alt ou Maj enfoncée (ou toute autre combinaison spécifiée) tout en
appuyant sur le caractère choisi.
2.Si une boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
Utilisation de l’icône File Sanitizer
ATTENTION :Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la
sélection des éléments lors d’une destruction manuelle.
1.Naviguez vers le document ou le dossier à détruire.
2.Faites glisser la ressource sur l’icône File Sanitizer du bureau.
3.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
Destruction manuelle d’une ressource
ATTENTION :Les ressources détruites ne peuvent pas être récupérées. Soyez très attentif dans la
sélection des éléments lors d’une destruction manuelle.
1.Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification,
à l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur
Destruction unique.
2.Lorsque la boîte de dialogue Parcourir s’affiche, naviguez vers la ressource à détruire, puis
cliquez sur Ouvrir.
REMARQUE :La ressource sélectionnée peut être un fichier ou un dossier unique.
3.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
50Chapitre 7 File Sanitizer for HP ProtectToolsFRWW
– ou –
1.Cliquez avec le bouton droit sur l’icône File Sanitizer du bureau, puis cliquez sur Destruction
unique.
2.Lorsque la boîte de dialogue Parcourir s’affiche, naviguez vers la ressource à détruire, puis
cliquez sur OK.
3.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
– ou –
1.Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Détruire.
2.Cliquez sur le bouton Parcourir.
3.Lorsque la boîte de dialogue Parcourir s’affiche, naviguez vers la ressource à détruire, puis
cliquez sur Ouvrir.
4.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
Destruction manuelle de tous les éléments sélectionnés
1.Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification,
à l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Détruire
maintenant.
2.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
– ou –
1.Cliquez avec le bouton droit sur l’icône File Sanitizer du bureau, puis cliquez sur Détruire
maintenant.
2.Lorsque la boîte de dialogue de confirmation s’affiche, cliquez sur Oui.
Activation manuelle du nettoyage de l’espace libre
1.Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools de la zone de notification,
à l’extrémité droite de la barre des tâches, sélectionnez File Sanitizer, puis cliquez sur Nettoyer
maintenant.
2.Un message de notification apparaît pour vérifier qu’une opération de nettoyage a commencé.
– ou –
1.Dans le volet gauche de Security Manager, développez File Sanitizer, puis cliquez sur
Nettoyage.
2.Cliquez sur Nettoyer maintenant.
3.Un message de notification apparaît pour vérifier qu’une opération de nettoyage a commencé.
Annulation d’une opération de destruction ou de nettoyage de
l’espace libre
Lorsqu’une opération de destruction ou de nettoyage de l’espace libre est en cours, un message
s’affiche au-dessus de l’icône HP ProtectTools Security Manager dans la zone de notification. Le
message contient des détails sur le processus de destruction ou de nettoyage de l’espace libre
(pourcentage d’achèvement) et offre la possibilité d’annuler l’opération.
FRWWTâches générales51
Pour annuler l’opération :
▲Cliquez sur le message, puis sur Arrêter pour annuler l’opération.
Affichage des fichiers journaux
Chaque fois qu’une opération de destruction ou de nettoyage de l’espace libre est effectuée, des
fichiers journaux contenant les erreurs ou les échecs sont générés. Les fichiers journaux sont
toujours mis à jour par rapport à la dernière opération de destruction ou de nettoyage de l’espace
libre.
REMARQUE :Les fichiers correctement détruits ou nettoyés n’apparaissent pas dans les fichiers
journaux.
Un fichier journal est créé pour les opérations de destruction et un autre fichier journal est créé pour
les opérations de nettoyage de l’espace libre. Ces deux types de fichiers journaux se trouvent sur le
disque dur aux emplacements suivants :
52Chapitre 7 File Sanitizer for HP ProtectToolsFRWW
8Embedded Security for
HP ProtectTools
REMARQUE :La puce de sécurité intégrée TPM doit être installée sur votre ordinateur pour
pouvoir utiliser Embedded Security for HP ProtectTools. La plupart des ordinateurs de bureau HP
vendus dans le commerce incluent l'Infineon TPM, qui est la seule puce courante certifiée compatible
avec les spécifications TCG.
Le module Embedded Security for HP ProtectTools protège les données utilisateur et les informations
d’authentification contre tout accès non autorisé. Ce module logiciel propose les fonctions de sécurité
suivantes :
Cryptage amélioré de fichiers et de dossiers EFS (Encryption File System) de Microsoft (EFS
●
n’est pas disponible sur les versions de Windows Home)
Création d’un lecteur sécurisé personnel (PSD) pour la protection de données utilisateur
●
Fonctions de gestion de données, telles que la sauvegarde et la restauration de la hiérarchie de
●
clés
Prise en charge d’applications d’autres sociétés (telles que Microsoft Outlook et Internet
●
Explorer) pour les opérations protégées impliquant l’utilisation de certificats numériques avec la
sécurité intégrée
La puce de sécurité intégrée TPM (Trusted Platform Module) améliore et active d’autres fonctions de
sécurité de HP ProtectTools Security Manager. Par exemple, Drive Encryption for HP ProtectTools
peut utiliser la puce intégrée comme facteur d'authentification lorsque l'utilisateur se connecte à
Windows.
Procédures de configuration
ATTENTION :Pour réduire les risques de sécurité, il est vivement recommandé que
l’administrateur informatique initialise immédiatement la puce de sécurité intégrée. La noninitialisation de la puce de sécurité intégrée pourrait résulter en ce qu’un utilisateur non autorisé, un
ver informatique ou un virus devienne propriétaire de l’ordinateur et prenne le contrôle des tâches du
propriétaire, telles que le traitement de l’archive de restauration d’urgence et la configuration des
paramètres d’accès utilisateur.
Suivez les étapes des deux sections suivantes pour initialiser la puce de sécurité intégrée.
Installation d'Embedded Security for HP ProtectTools (si nécessaire)
Pour installer Embedded Security for HP ProtectTools :
1.Cliquez sur Démarrer, sur Tous les programmes, puis sur Installer Embedded Security for
HP ProtectTools.
2.Sélectionnez Accepter pour l’avertissement UAC (User Account Control).
3.Cliquez sur Suivant, puis entrez le nom d’utilisateur et le nom de la société si nécessaire.
FRWWProcédures de configuration53
4.Cliquez sur Suivant, sur Installer, puis sur Terminer lorsque vous avez fini.
5.Sélectionnez Oui ou Non pour la demande de réamorçage.
Activation de la puce de sécurité intégrée dans Computer Setup
La puce de sécurité intégrée peut être activée dans l'assistant d'initialisation rapide ou dans l'utilitaire
Computer Setup, comme décrit ci-après.
Pour activer la puce de sécurité intégrée dans Computer Setup :
1.Ouvrez Computer Setup en démarrant/redémarrant l’ordinateur, puis appuyez sur F10 lorsque le
message « F10 = ROM Based Setup » (F10 = Configuration ROM) s’affiche dans l’angle
inférieur gauche de l’écran.
2.Si vous n’avez défini aucun mot de passe d’administration, utilisez les touches fléchées pour
sélectionner les options Security (Sécurité), Setup password (Définir le mot de passe), puis
appuyez sur Entrée.
3.Entrez votre mot de passe dans les champs New password (Nouveau mot de passe) et Verify
new password (Vérifier le nouveau mot de passe), puis appuyez sur F10.
4.Dans le menu Security (Sécurité), utilisez les touches de direction pour sélectionner TPM
Embedded Security (Sécurité intégrée TPM), puis appuyez sur Entrée.
5.Sélectionnez Embedded security device state (État du périphérique de sécurité intégrée) et
modifiez l’état sur Enable (Activer).
6.Appuyez sur F10 pour accepter les modifications apportées à la configuration de sécurité
intégrée.
7.Pour sauvegarder vos préférences et quitter l’utilitaire Computer Setup, utilisez les touches
fléchées pour sélectionner File (Fichier) et cliquez sur Save Changes and Exit (Enregistrer les
modifications et quitter). Puis, suivez les instructions à l’écran.
54Chapitre 8 Embedded Security for HP ProtectToolsFRWW
Initialisation de la puce de sécurité intégrée
Dans le processus d’initialisation de la sécurité intégrée, vous effectuerez les opérations suivantes :
Définition d’un mot de passe propriétaire pour la puce de sécurité intégrée, afin de protéger
●
l’accès à toutes les fonctions propriétaire sur cette dernière.
●Définition de l’archive de restauration d’urgence, qui est une zone de stockage protégée
permettant le recryptage des clés utilisateur de base pour tous les utilisateurs.
Pour initialiser la puce de sécurité intégrée :
1.Cliquez avec le bouton droit de la souris sur l’icône HP ProtectTools Security Manager de la
zone de notification, à l’extrémité droite de la barre des tâches, et sélectionnez Initialisation de
Embedded Security.
L’Assistant Initialisation de la sécurité intégrée HP ProtectTools s’affiche.
2.Suivez les instructions à l’écran.
Configuration du compte utilisateur de base
La définition d’un compte utilisateur de base dans Embedded Security :
Produit une clé utilisateur de base qui protège les informations cryptées, et définit un mot de
●
passe de la clé utilisateur de base qui protège cette dernière.
Définit un lecteur sécurisé personnel (PSD) pour le stockage de fichiers et de dossiers cryptés.
●
ATTENTION :Protégez le mot de passe de la clé utilisateur de base. Les informations cryptées ne
sont pas accessibles ou ne peuvent pas être restaurées sans ce mot de passe.
Pour configurer un compte utilisateur de base et activer les fonctions de sécurité intégrée :
1.Si l’assistant d’initialisation de sécurité intégrée n’est pas ouvert, cliquez sur Démarrer, sur
Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools Security Manager.
2.Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Paramètres utilisateur.
3.Dans le volet droit, sous Fonctions de sécurité intégrée, cliquez sur Configurer.
L’Assistant Initialisation de l’utilisateur de la sécurité intégrée s’affiche.
4.Suivez les instructions à l’écran.
REMARQUE :Pour utiliser la messagerie électronique sécurisée, vous devez d’abord
configurer le client de messagerie en vue d’utiliser un certificat numérique créé via le module
Embedded Security. Si aucun certificat numérique n’est disponible, vous devez en obtenir un à
partir d’une autorité de certification. Pour obtenir des instructions de configuration de votre
messagerie électronique, ainsi qu’un certificat numérique, reportez-vous à l’aide relative au
logiciel du client de messagerie.
Tâches générales
Une fois le compte utilisateur de base défini, vous pouvez effectuer les tâches suivantes :
Cryptage de fichiers et dossiers
●
Envoi et réception de courrier électronique crypté
●
FRWWTâches générales55
Utilisation du lecteur sécurisé personnel
Une fois le lecteur PSD configuré, vous êtes invité à saisir le mot de passe de la clé utilisateur de
base à la connexion suivante. Si ce mot de passe est correctement saisi, vous pouvez accéder au
lecteur PSD directement à partir de l’Explorateur Windows.
Cryptage de fichiers et dossiers
Lors de l’utilisation de fichiers cryptés, respectez les règles suivantes :
●Seuls les fichiers et dossiers situés sur des partitions NTFS peuvent être cryptés. Les fichiers et
dossiers situés sur des partitions FAT ne peuvent pas être cryptés.
Les fichiers système et les fichiers compressés ne peuvent pas être cryptés, et les fichiers
●
cryptés ne peuvent pas être compressés.
Il est recommandé de crypter les dossiers temporaires car les pirates s’y intéressent
●
particulièrement.
●Une stratégie de restauration est automatiquement définie lorsque vous cryptez un fichier ou un
dossier pour la première fois. Grâce à cette stratégie, si vous perdez vos certificats de cryptage
et clés privées, vous pourrez utiliser un agent de restauration pour décrypter vos informations.
REMARQUE :Le cryptage de fichiers et de dossiers n’est pas pris en charge par les versions de
Windows Home.
Pour crypter des fichiers et dossiers :
1.Cliquez avec le bouton droit sur le fichier ou dossier à crypter.
2.Cliquez sur Crypter.
3.Cliquez sur une des options suivantes :
Appliquer les modifications à ce dossier uniquement
●
Appliquer les modifications à ce dossier, aux sous-dossiers et aux fichiers
●
4.Cliquez sur OK.
Envoi et réception de courrier électronique crypté
Le module Embedded Security vous permet d’envoyer et recevoir des courriers électroniques
cryptés, mais les procédures requises varient selon le programme que vous utilisez pour accéder à
votre courrier électronique. Pour plus d’informations, reportez-vous à l’aide sur le logiciel Embedded
Security, ainsi qu’à celle relative à votre programme de messagerie.
Tâches avancées
Sauvegarde et restauration
La fonction de sauvegarde de la sécurité intégrée crée une archive qui contient des informations de
certification à restaurer en cas d’urgence.
56Chapitre 8 Embedded Security for HP ProtectToolsFRWW
Création d’un fichier de sauvegarde
Pour créer un fichier de sauvegarde :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Sauvegarde.
3.Dans le volet droit, cliquez sur Configurer. L’assistant de sauvegarde de HP Embedded
Security for HP ProtectTools s’ouvre.
4.Suivez les instructions à l’écran.
Restauration des données de certification à partir du fichier de sauvegarde
Pour restaurer des données à partir du fichier de sauvegarde :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Sauvegarde.
3.Dans le volet droit, cliquez sur Tout restaurer. L’assistant de sauvegarde de HP Embedded
Security for HP ProtectTools s’ouvre.
4.Suivez les instructions à l’écran.
Modification du mot de passe propriétaire
Pour modifier le mot de passe propriétaire
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
2.Dans le volet gauche, cliquez sur Sécurité intégrée, puis sur Avancé.
3.Dans le volet droit, sous Mot de passe propriétaire, cliquez sur Modifier.
4.Entrez l’ancien mot de passe propriétaire, puis définissez et confirmez le nouveau mot de passe
propriétaire.
5.Cliquez sur OK.
Réinitialisation d’un mot de passe utilisateur
Un administrateur peut aider un utilisateur à réinitialiser un mot de passe oublié. Pour plus
d’informations, reportez-vous à l’aide sur le logiciel.
FRWWTâches avancées57
Migration de clés avec l’Assistant de migration
La migration est une tâche avancée d’administrateur qui permet la gestion, la restauration et le
transfert de clés et de certificats.
Pour plus de détails sur la migration, consultez l’aide sur le logiciel Embedded Security.
58Chapitre 8 Embedded Security for HP ProtectToolsFRWW
9Device Access Manager for
HP ProtectTools
Cet outil de sécurité est disponible uniquement pour les administrateurs. Le module Device Access
Manager for HP ProtectTools dispose des fonctions de sécurité suivantes qui fournissent une
protection contre un accès non autorisé aux périphériques reliés à votre système informatique :
Des profils de périphérique créés pour chaque utilisateur afin de définir l’accès aux
●
périphériques
Accès aux périphériques qui peut être octroyé ou refusé sur la base de l’appartenance à un
●
groupe
REMARQUE :Device Access Manager utilise Utilisateurs locaux et groupes de Windows pour
gérer l’accès. Les versions de Windows Home ne prenant pas en charge Utilisateurs locaux et
groupes, Device Access Manager ne fonctionnera pas correctement. Device Access Manager
fonctionnera cependant avec la version Microsoft Windows Vista Home si vous utilisez les
commandes DOS pour la configuration utilisateur. Consultez le fichier d’aide de Device Access
Manager pour plus de détails.
Démarrage du service en arrière-plan
Pour les profils de périphériques à appliquer, le service d’arrière-plan HP ProtectTools Device
Locking/Auditing doit être en cours d’exécution. Lorsque vous tentez d’appliquer des profils de
périphérique pour la première fois, la console d’administration de HP ProtectTools ouvre une boîte de
dialogue vous demandant si vous souhaitez démarrer le service d’arrière-plan. Cliquez sur Oui pour
démarrer le service d’arrière-plan et le définir pour un démarrage à chaque démarrage du système.
Configuration simple
Device Access Manager crée un nouveau groupe d’utilisateurs durant l’initialisation, appelé
Administrateurs de périphériques, qui permet d’accéder aux périphériques et de les explorer comme
un administrateur. Placez dans ce groupe les utilisateurs auxquels vous souhaitez accorder un accès
administrateur aux périphériques que vous contrôlez avec la configuration simple de Device Access
Manager.
Cette fonction permet de refuser l’accès aux classes de périphériques suivantes :
●Les périphériques USB pour tous les non-administrateurs de périphériques
Tous les supports amovibles (disquettes, lecteurs de musique personnels, clés, etc.) pour tous
●
les non-administrateurs de périphériques
Tous les lecteurs de DVD/CD-ROM pour tous les non-administrateurs de périphériques
●
Tous les ports parallèles et en série pour tous les non-administrateurs de périphériques
●
FRWWDémarrage du service en arrière-plan59
Pour refuser l’accès à une classe de périphériques pour tous les non-administrateurs de
périphériques :
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2.Dans le volet gauche, cliquez sur Device Access Manager, puis sur Configuration simple.
3.Dans le volet droit, cochez la case d’un périphérique auquel refuser l’accès.
4.Cliquez sur l’icône Enregistrer.
REMARQUE :Si le service en arrière-plan n’est pas en cours d’exécution, il essaie de
démarrer maintenant. Cliquez sur Oui pour autoriser son exécution.
5.Cliquez sur OK.
Configuration de classes de périphériques (tâches
avancées)
Des sélections supplémentaires sont disponibles pour permettre à des utilisateurs ou groupes
d’utilisateurs spécifiques de se voir accorder ou refuser l’accès à des types de périphériques.
Ajout d’un utilisateur ou groupe
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2.Dans le volet gauche, développez Device Access Manager, puis cliquez sur Configuration de
classe de périphérique.
3.Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4.Cliquez sur Ajouter. La boîte de dialogue Sélection d’utilisateurs ou groupes s’affiche.
5.Cliquez sur Avancé, puis sur Rechercher maintenant pour rechercher des utilisateurs ou des
groupes à ajouter.
6.Cliquez sur un utilisateur ou un groupe pour l’ajouter dans la liste des utilisateurs et groupes
disponibles, puis cliquez sur OK.
7.Cliquez sur OK.
Suppression d’un utilisateur ou groupe
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2.Dans le volet gauche, développez Device Access Manager, puis cliquez sur Configuration de
classe de périphérique.
3.Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4.Cliquez sur l’utilisateur ou groupe à supprimer, puis cliquez sur Supprimer.
60Chapitre 9 Device Access Manager for HP ProtectToolsFRWW
Refus ou autorisation d’accès à un utilisateur ou à un groupe
1.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur Console
d’administration de HP ProtectTools.
2.Dans le volet gauche, développez Device Access Manager, puis cliquez sur Configuration de
classe de périphérique.
3.Dans la liste de périphériques, cliquez sur la classe de périphériques à configurer.
4.Sous Utilisateur/Groupe, cliquez sur l’utilisateur ou groupe auquel refuser l’accès.
5.Cliquez sur Refuser en regard de l’utilisateur ou groupe auquel refuser l’accès.
6.Cliquez sur l’icône Enregistrer, puis cliquez sur OK.
Configuration de Just In Time Authentication (JITA)
La page JITA Configuration permet à l'administrateur d'afficher et de modifier les listes d'utilisateurs
et groupes disposant d'une autorisation pour accéder aux périphériques à l'aide de l'authentification
JITA. Les utilisateurs autorisés à utiliser JITA auront la possibilité d'accéder à certains périphériques
que les règles créées dans la Configuration de classe de périphérique ou les Configurations simples
ont restreints.
Scénario : Une règle de Configuration simple est configurée pour refuser tous les accès au lecteur
DVD/CD-ROM, sauf pour les administrateurs de périphériques.
Résultat : Lorsqu'un utilisateur autorisé à utiliser l'authentification JITA tente d'accéder au lecteur
DVD/CD-ROM, il reçoit un message lui refusant l'accès, tel un utilisateur non JITA. De plus, une
autre boîte de dialogue s'affiche et demande les informations d'authentification de l'utilisateur. Une
fois que l'utilisateur a réussi à s'authentifier sur Security Manager, il obtient la permission d'accéder
au lecteur DVD/CD-ROM.
La période d'authentification JITA autorisée peut être définie pour un certain nombre de minutes ou 0
minute. Une période d'authentification JITA de 0 minute n'expirera pas ; l'utilisateur aura accès au
périphérique dès lors qu'il sera authentifié jusqu'à ce qu'il se déconnecte du système.
La période d'authentification JITA peut également être prolongée. Dans le scénario, 1 minute avant
que sa période d'authentification expire, il peut cliquer sur l'invite et prolonger leur accès sans devoir
s'authentifier à nouveau.
Que l'utilisateur dispose d'une période d'authentification JITA limitée ou illimitée, celle-ci expire dès
lors qu'il se déconnecte du système ou change d'utilisateur pour se reconnecter. La prochaine fois
que l'utilisateur se connecte et tente d'accéder à un périphérique JITA, ses informations
d'authentification lui seront demandées. À l'heure actuelle, l'authentification JITA est disponible pour
les classes de périphériques suivantes :
DVD/CD-ROM
●
Support amovible
●
Cette rubrique comporte des informations sur les sujets suivants :
Création d'une authentification JITA pour un utilisateur ou un groupe
●
Création d'une authentification JITA prolongée pour un utilisateur ou un groupe
●
Désactivation d'une authentification JITA pour un utilisateur ou un groupe
●
FRWWConfiguration de Just In Time Authentication (JITA)61
Création d'une authentification JITA pour un utilisateur ou un groupe
Les administrateurs peuvent autoriser les utilisateurs ou les groupes à accéder aux périphériques à
l'aide de l'authentification JITA.
1.Dans le volet gauche d Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis cliquez sur JITA Configuration.
2.Dans le menu déroulant Périphériques (Devices), sélectionnez média amovible (removable
media) ou lecteurs DVD/CD-ROM (DVD/CD-ROM drives).
3.À l'aide du bouton +, ajoutez un utilisateur ou un groupe à la configuration JITA.
4.Cochez la case Activé (Enabled).
5.Configurez la période d'authentification JITA sur la durée voulue.
6.Cliquez sur le bouton Appliquer.
L'utilisateur sélectionné peut maintenant se connecter, s'authentifier à Security Manager et accéder
au périphérique.
Création d'une authentification JITA prolongeable pour un utilisateur ou
un groupe.
Les administrateurs peuvent permettre aux utilisateurs ou groupes d'accéder aux périphériques à
l'aide de l'authentification JITA.
1.Dans le volet gauche d Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis cliquez sur JITA Configuration.
2.Dans le menu déroulant Périphériques (Devices), sélectionnez média amovible (removable
media) ou lecteurs DVD/CD-ROM (DVD/CD-ROM drives).
3.À l'aide du bouton +, ajoutez un utilisateur ou un groupe à la configuration JITA.
4.Cochez la case Activé (Enabled).
5.Configurez la période d'authentification JITA sur la durée voulue.
6.Cochez la case Prolongeable (Extendable).
7.Cliquez sur le bouton Appliquer.
L'utilisateur sélectionné peut maintenant se connecter, s'authentifier à Security Manager et accéder
au périphérique. Une minute avant que la période d'authentification JITA expire, l'utilisateur est invité
à prolonger la période d'authentification JITA.
Désactivation d'une authentification JITA pour un utilisateur ou un groupe
Les administrateurs peuvent désactiver l'accès des utilisateurs ou groupes aux périphériques à l'aide
de l'authentification JITA.
1.Dans le volet gauche d Console d'administration de HP ProtectTools, cliquez sur Device
Access Manager, puis cliquez sur JITA Configuration.
2.Dans le menu déroulant Périphériques (Devices), sélectionnez média amovible (removable
media) ou lecteurs DVD/CD-ROM (DVD/CD-ROM drives).
3.Sélectionnez l'utilisateur dont vous souhaitez désactiver l'authentification JITA.
62Chapitre 9 Device Access Manager for HP ProtectToolsFRWW
4.Cochez la case Activé (Enabled) pour l'effacer.
5.Cliquez sur le bouton Appliquer.
Désormais, lorsque l'utilisateur se connecte et tente d'accéder au périphérique, l'accès lui est refusé.
Paramètres avancés
La page Paramètres avancés (Advanced Setting) fournit les fonctionnalités suivantes :
Gestion du groupe Administrateurs de périphériques (Device Administrators)
●
●Gestion des lettres de lecteurs pour lesquels Device Access Manager ne refuse jamais l'accès.
Le groupe Administrateurs de périphériques (Device Administrators)sert à dispenser les utilisateurs
de confiance (en termes d'accès aux périphériques) des restrictions imposées par une règle de
Device Access Manager. Les utilisateurs concernés sont susceptibles d'inclure les administrateurs
système.
La vue Paramètres avancés (Advanced Settings) permet également à l'administrateur de configurer
une liste des lettres de lecteurs vers lesquels Device Access Manager ne limitera l'accès à aucun
utilisateur. Afin de configurer la liste des lettres de lecteurs, les services d'arrière-plan de Device
Access Manager doivent être exécutés. La manière la plus simple de démarrer ces services est
d'appliquer une règle de Configuration simple, comme le refus de tous les accès hors Administrateurs
de périphériques aux médias amovibles.
FRWWParamètres avancés63
10Computrace for HP ProtectTools
Computrace for HP ProtectTools est un outil qui permet de surveiller, gérer et repérer votre
ordinateur à distance.
Une fois que Computrace for HP ProtectTools est activé, il est configuré à partir du centre
d’assistance d’Absolute Software. À partir du centre d’assistance, l’administrateur peut configurer
Computrace for HP ProtectTools pour commander ou gérer l’ordinateur. Si le système est égaré ou
volé, le centre d’assistance peut aider les autorités locales à localiser et récupérer l’ordinateur. Si
Computrace est configuré, il peut continuer à fonctionner même si le disque dur est effacé ou
remplacé.
Pour activer Computrace for HP ProtectTools :
1.Connectez-vous à Internet.
2.Cliquez sur Démarrer, Tous les programmes, puis sur HP, et ensuite sur HP ProtectTools
Security Manager.
3.Dans le volet gauche de Security Manager, cliquez sur Récupération d’un ordinateur volé.
4.Pour lancer l’assistant d’activation de Computrace, cliquez sur le bouton Activer maintenant.
5.Entrez vos informations de contact ainsi que les informations relatives à votre carte de crédit ou
entrez une clé de produit pré-payée.
L’assistant d’activation traite la transaction en toute sécurité et installe votre compte utilisateur sur le
site Web du centre d’assistance d’Absolute Software. Une fois que l’installation est terminée, vous
recevez un courrier électronique vous confirmant les informations relatives à votre compte.
Si vous avez déjà exécuté l’assistant d’activation de Computrace et que vous possédez déjà un
compte utilisateur auprès du centre d’assistance, contactez votre représentant HP pour acheter des
licences supplémentaires.
Pour vous connecter au centre d’assistance :
1.Accédez à l’adresse
2.Dans les champs Identifiant de connexion et Mot de passe, entrez les informations
d’authentification reçues dans le courrier électronique de confirmation, puis cliquez sur le bouton
Connexion.
Le centre d’assistance vous permet de :
Contrôler vos ordinateurs.
●
●Protéger vos données distantes.
●Signaler le vol d’un ordinateur protégé par Computrace.
Cliquez sur En savoir plus pour obtenir plus d’informations sur Computrace for HP ProtectTools.
https://cc.absolute.com/.
64Chapitre 10 Computrace for HP ProtectToolsFRWW
Glossaire
activation :
La tâche doit être terminée pour que les fonctions de Drive Encryption soient accessibles. Le module Drive
Encryption est activé à l’aide de l’assistant de configuration de la console d’administration de HP ProtectTools
Security Manager. Seul un administrateur peut activer Drive Encryption. Le processus d’activation consiste à
activer le logiciel, chiffrer l’unité, créer un compte utilisateur et créer la clé de chiffrement de sauvegarde initiale
sur un périphérique de stockage amovible.
administrateur :
Voir : administrateur Windows.
administrateur Windows :
Utilisateur disposant des droits permettant de modifier les autorisations et de gérer d’autres utilisateurs.
archive de récupération d’urgence :
Zone de stockage protégée qui permet le recryptage de clés utilisateur de base d’une clé de propriétaire de
plateforme à une autre.
ATM (Automatic Technology Manager) :
Permet aux administrateurs réseau de gérer des systèmes à distance au niveau du BIOS.
authentification :
Processus permettant de vérifier si un utilisateur est autorisé à effectuer une tâche, telle que l’accès à un
ordinateur, la modification de paramètres d’un programme spécifique ou l’affichage de données sécurisées.
authentification à la mise sous tension :
Fonction Security qui requiert un mot de passe à la mise en marche de l'ordinateur.
autorité de certification :
Service qui émet les certificats requis pour exécuter une infrastructure de clés publiques.
bouton Envoyer en toute sécurité :
Bouton de logiciel présent dans la barre d’outils des messages électroniques Microsoft Outlook. Lorsque vous
cliquez sur ce bouton, vous pouvez signer et/ou crypter un message électronique Microsoft Outlook.
bouton Signer et crypter :
Bouton de logiciel présent dans la barre d’outils des applications Microsoft Office. Lorsque vous cliquez sur ce
bouton, vous pouvez signer, crypter ou supprimer le cryptage d’un document Microsoft Office.
certificat numérique :
Informations d’authentification électroniques qui confirment l’identité d’un individu ou d’une société en reliant
l’identité du propriétaire du certificat numérique à une paire de clés électroniques utilisées pour signer des
informations numériques.
certificat Privacy Manager :
Certificat numérique qui exige une authentification chaque fois que vous l’utilisez pour effectuer des opérations
cryptographiques, telles que la signature ou le cryptage de messages électroniques et de documents Microsoft
Office.
compte réseau :
Compte d’utilisateur ou d’administrateur Windows, sur un ordinateur local, dans un groupe de travail ou sur un
domaine.
compte utilisateur Windows :
Profil d’un individu autorisé à se connecter à un réseau ou à un ordinateur individuel.
FRWWGlossaire65
contact authentifié :
Personne ayant accepté une invitation de contact authentifié.
cryptage :
Procédure, telle que l’utilisation d’un algorithme, employée en cryptographie pour convertir un texte normal en
un texte chiffré afin d’empêcher la lecture des données par des destinataires non autorisés. Il existe plusieurs
types de cryptage de données, qui forment la base de la sécurité du réseau. Les types courants incluent DES
(Data Encryption Standard) et le cryptage de clés publiques.
cryptographie :
Pratique de cryptage et décryptage de données afin qu’elles ne puissent être décodées que par des individus
spécifiques.
cycle de destruction :
Nombre d’exécution de l’algorithme de destruction sur chaque ressource. Plus le nombre de cycles de
destruction est élevé, plus votre ordinateur est sécurisé.
déchiffrement :
Procédure utilisée en cryptographie pour convertir des données cryptées en un texte normal.
destinataire Contact authentifié :
Personne recevant une invitation à devenir un contact authentifié.
destruction :
Exécution d’un algorithme de brouillage des données contenues dans une ressource.
destruction automatique :
Destruction planifiée que l’utilisateur configure dans File Sanitizer for HP ProtectTools.
destruction manuelle :
Destruction immédiate d’une ressource ou de ressources sélectionnées qui passe outre la planification de
destruction automatique.
domaine :
Groupe d’ordinateurs qui font partie d’un réseau et qui partagent une base de données de répertoires
communs. Chaque domaine possède un nom unique et dispose d’un ensemble de règles et procédures
communes.
données d’identification :
Méthode par laquelle un utilisateur prouve son éligibilité pour une tâche donnée dans le processus
d’authentification.
DriveLock :
Fonction de sécurité qui lie l’unité de disque dur à un utilisateur et nécessite que celui-ci entre correctement le
mot de passe DriveLock au démarrage de l’ordinateur.
écran de connexion de Drive Encryption :
Un écran de connexion s'affiche avant le démarrage de Windows. Les utilisateurs doivent saisir leur nom
d'utilisateur Windows et leur mot de passe ou code PIN de Smart Card. Dans la plupart des cas, entrer les
bonnes informations à l'écran de connexion de Drive Encryption offre un accès direct à Windows, sans avoir à
se connecter une nouvelle fois à l'écran de connexion Windows.
EFS (Encryption File System) :
Système qui crypte tous les fichiers et sous-dossiers au sein du dossier sélectionné.
expéditeur authentifié :
Contact authentifié envoyant des courriers électroniques et des documents Microsoft Office signés et/ou
cryptés.
fournisseur de service cryptographique (CSP) :
66GlossaireFRWW
Fournisseur ou bibliothèque d’algorithmes cryptographiques qui peut être utilisé(e) dans une interface
proprement définie pour exécuter des fonctions cryptographiques spécifiques.
infrastructure de clés publiques (PKI) :
Norme qui définit les interfaces pour la création, l’utilisation et l’administration de certificats et de clés
cryptographiques.
invitation de contact authentifié :
Courrier électronique envoyé à une personne pour lui demander de devenir un contact authentifié.
lecteur sécurisé personnel (PSD) :
Fournit une zone de stockage protégée pour des informations confidentielles.
ligne de signature :
Espace réservé pour l’affichage visuel d’une signature numérique. Lorsqu’un document est signé, le nom du
signataire et la méthode de vérification sont affichés. La date de signature et le titre du signataire peuvent
également être inclus.
liste des contacts authentifiés :
Liste complète des contacts authentifiés.
message authentifié :
Session de communication au cours de laquelle des messages authentifiés sont envoyés par un expéditeur
authentifié vers un contact authentifié.
méthode de connexion sécurisée :
Méthode utilisée pour se connecter à l’ordinateur.
migration :
Tâche permettant de gérer, de restaurer et de transférer des certificats Privacy Manager et des contacts
authentifiés.
mot de passe de révocation :
Mot de passe créé lorsqu’un utilisateur demande un certificat numérique. Le mot de passe est requis lorsque
l’utilisateur souhaite révoquer son certificat numérique. Ainsi, l’utilisateur est le seul à pouvoir révoquer le
certificat.
nettoyage :
Voir nettoyage de l’espace libre.
nettoyage de l’espace libre :
Inscription sécurisée de données aléatoires par-dessus des ressources supprimées du disque dur afin de
déformer le contenu des ressources supprimées et rendre leur récupération plus difficile.
profil de destruction :
Spécification d’une méthode d’effacement et d’une liste de ressources.
puce de sécurité intégrée du module TPM (Trusted Platform Module) :
Terme générique faisant référence à la puce de sécurité intégrée de HP ProtectTools. Une puce de sécurité
intégrée permet d’authentifier un ordinateur, et non un utilisateur, en stockant des informations spécifiques au
système hôte, comme les clés de cryptage, les certificats numériques et les mots de passe. Une puce de
sécurité intégrée réduit les risques que les données de l’ordinateur soient compromises par un vol physique ou
par une attaque externe menée par un pirate.
réamorçage :
Processus de redémarrage de l’ordinateur.
ressource :
Composant de données (informations personnelles ou fichiers, historiques et données Web, etc.) se trouvant
sur le disque dur.
FRWWGlossaire67
révélation :
Tâche permettant à l’utilisateur de décrypter une ou plusieurs sessions d’historique de messagerie instantanée,
ce qui affiche les noms d’écran des contacts en texte normal et rend la session disponible pour visualisation.
scellage pour les contacts authentifiés :
Tâche permettant d’ajouter une signature numérique, de crypter le courrier électronique et de l’envoyer après
votre authentification, selon la méthode de connexion sécurisée choisie.
séquence de touches :
Combinaison de touches spécifique dont l’utilisation permet de démarrer une destruction automatique ; par
exemple Ctrl+Alt+S.
service de restauration de clé Drive Encryption :
Service de restauration SafeBoot : Il permet de stocker une copie de la clé de cryptage, ce qui vous permet
d’accéder à votre ordinateur en cas de perte de votre mot de passe si vous n’avez pas accès à votre clé de
sauvegarde locale. Vous devez créer un compte avec le service pour configurer un accès en ligne à votre clé
de sauvegarde.
session de communication de messagerie instantanée authentifiée :
Session de communication au cours de laquelle des messages authentifiés sont envoyés par un expéditeur
authentifié vers un contact authentifié.
signataire suggéré :
Utilisateur désigné par le propriétaire d’un document Microsoft Word ou Microsoft Excel pour ajouter une ligne
de signature au document.
signature numérique :
Données transmises avec un fichier, servant à vérifier l’expéditeur du matériel et à contrôler que le fichier n’a
pas été modifié après sa signature.
Smart Card
Une carte amovible est insérée dans l'ordinateur. Elle contient des informations d'identification pour la
connexion. Se connecter avec une Smart Card à l'écran de connexion de Drive Encryption nécessite que vous
insériez la Smart Card et que vous tapiez votre nom d'utilisateur et code PIN de Smart Card.
suppression simple :
Suppression de la référence Windows à une ressource. Le contenu de la ressource reste présent sur le disque
dur jusqu’à ce que des données de brouillage soient inscrites par-dessus ce contenu lors d’un nettoyage de
l’espace libre.
TXT :
Trusted Execution Technology. Matériel et microprogramme offrant une sécurité contre les attaques orientées
vers les données et les logiciels d’un ordinateur.
utilisateur :
Toute personne inscrite à Drive Encryption est un utilisateur. Les utilisateurs qui ne sont pas des
administrateurs disposent de droits limités dans Drive Encryption. Ils ne peuvent que s’inscrire (avec l’accord de
l’administrateur) et se connecter.
68GlossaireFRWW
Index
A
accès
contrôle59
protection contre un accès non
autorisé9
accès à HP ProtectTools
Security7
accès non autorisé, protection9
activation
puce TPM54
B
BIOS, mot de passe
administrateur11
C
chiffrement d’une unité31
clé utilisateur de base, mot de
passe
définition55
compte
utilisateur de base55
compte utilisateur de base55
Computer Setup
mot de passe administrateur
11
Computrace for HP ProtectTools
exemples d’utilisations
courantes7
configuration de sécurité, mot de
passe11
configuration des utilisateurs14
configuration initiale14
connexion19
connexion Windows
mot de passe11
Console d’administration de
HP ProtectTools Security
Manager
configuration des paramètres
des applications18
configuration de votre
système15
cryptage de l’unité18
gestion des utilisateurs16
rejet d’accès au périphérique
18
contrôle de l’accès au
périphérique59
cryptage de fichiers et dossiers
56
D
déchiffrement d’une unité31
Device Access Manager for
HP ProtectTools
ajout d’un utilisateur ou
groupe60
configuration de classes de
périphériques60
configuration de HP JITA61
configuration simple59
exemples d’utilisations
courantes6
service en arrière-plan59
suppression d’un utilisateur ou
groupe60
utilisateur ou groupe, refus
d’accès à61
données, restriction de l’accès8
Drive Encryption for
HP ProtectTools
activation32
activation d’un mot de passe
protégé par TPM32
chiffrement individuel d’unités
32
connexion après activation de
Drive Encryption32
création de clés de
sauvegarde33
déchiffrement individuel
d’unités32
désactivation32
gestion de Drive Encryption
32
ouverture32
sauvegarde et restauration33
Drive Encryption pour
HP ProtectTools
exemples d’utilisations
courantes5
E
Embedded Security for
HP ProtectTools
activation de la puce TPM54
clé utilisateur de base55
compte utilisateur de base55
courrier électronique crypté
56
création de fichier de
sauvegarde57
cryptage de fichiers et
dossiers56
exemples d’utilisations
courantes4
initialisation de la puce55
installation53
lecteur sécurisé personnel
(PSD)56
migration de clés58
modification du mot de passe
propriétaire57
mot de passe10
procédures de configuration
53
réinitialisation du mot de passe
utilisateur57
restauration de données de
certification57
exemples d’utilisations
courantes3
F
F10, mot de passe de
configuration de touche11
File Sanitizer50
File Sanitizer for HP ProtectTools
activation manuelle du
nettoyage de l’espace libre
51
FRWWIndex69
annulation d’une opération de
destruction ou de nettoyage
de l’espace libre51
configuration d’une planification
de nettoyage47
définition d’une planification de
destruction47
destruction46
destruction manuelle de tous
les éléments sélectionnés
51
destruction manuelle d’une
ressource50
nettoyage46
ouverture46
procédures de configuration
46
profil de destruction48
profil de destruction (sélection
ou création)48
profil de destruction prédéfini
48
profil de suppression simple
49
utilisation de l’icône File
Sanitizer50
utilisation d’une séquence de
touches pour démarrer la
destruction50
visualisation des fichiers
journaux52
File Sanitizer pour
HP ProtectTools
exemples d’utilisations
courantes5
fonctions HP ProtectTools2
G
Gestionnaire de mots de passe
pour HP ProtectTools
exemples d’utilisations
courantes4
H
HP ProtectTools, fonctions2
HP ProtectTools Security, accès
7
HP ProtectTools Security Manager
accès au périphérique23
ajout d’applications23
configuration d’informations
d’authentification20
connexion19
destruction ou nettoyage des
fichiers22
état du cryptage de l’unité22
gestion de la confidentialité des
communications22
gestion de mots de passe20
modification de votre image
25
modification de votre nom
d’utilisateur Windows25
préférences23
récupération d’un ordinateur
volé23
sauvegarde et restauration24
I
initialisation de la puce de sécurité
intégrée55
initiation
administrateurs14
J
jeton de restauration d’urgence,
mot de passe
définition11, 55
just-in-time authentication (JITA)
61
L
lecteur sécurisé personnel
(PSD)56
M
mise sous tension, mot de passe
définition11
modification de votre mot de passe
Windows20
mot de passe
gestion10
HP ProtectTools10
instructions11
jeton de restauration
d’urgence55
modification du propriétaire
57
propriétaire55
réinitialisation pour utilisateur
57
sécurisé, création11
stratégies, création9
O
objectifs, sécurité7
objectifs de sécurité
fondamentaux7
P
Password Manager for
HP ProtectTools
ajout de connexions27
catégories de connexion29
force du mot de passe30
gestion des connexions29
modification de connexions
28
Mot de passe de connexion
10
paramètres de l’icône30
utilisation du menu
Connexions28
Privacy Manager for
HP ProtectTools
affichage des détails d’un
certificat Privacy Manager
36
affichage des détails d’un
contact authentifié39
affichage d’un document
Microsoft Office crypté43
affichage d’un document
Microsoft Office signé43
affichage d’un message
électronique scellé44
ajout de contacts authentifiés
38
ajout de contacts authentifiés à
l’aide de votre carnet
d’adresses Microsoft
Outlook39
ajout de signataires suggérés à
un document Microsoft Word
ou Microsoft Excel41
ajout d’un contact authentifié
38
ajout d’une ligne de signature
de signataire suggéré42
ajout d’une ligne de signature
pour la signature d’un
70IndexFRWW
document Microsoft Word ou
Microsoft Excel41
configuration de Privacy
Manager dans un document
Microsoft Office40
configuration de Privacy
Manager pour Microsoft
Outlook44
cryptage d’un document
Microsoft Office42
définition d’un certificat Privacy
Manager par défaut36
demande d’un certificat Privacy
Manager35
envoi d’un document Microsoft
Office crypté43
exemples d’utilisations
courantes6
exportation de certificats
Privacy Manager et de
contacts authentifiés 45
gestion des certificats Privacy
Manager34
gestion des contacts
authentifiés 37
importation de certificats
Privacy Manager et de
contacts authentifiés 45
installation d’un certificat
Privacy Manager 35
migration de certificats Privacy
Manager et de contacts
authentifiés vers un autre
ordinateur 44, 45
ouverture 34
procédures de configuration
34
renouvellement d’un certificat
Privacy Manager 36
restauration d’un certificat
Privacy Manager 37
révocation d’un certificat
Privacy Manager 37
scellage et envoi d’un message
électronique 44
signature d’un document
Microsoft Office40
signature et envoi d’un
message électronique 44
suppression du cryptage d’un
document Microsoft Office
42
suppression d’un certificat
Privacy Manager 36
suppression d’un contact
authentifié 39
utilisation de Privacy Manager
dans Microsoft Office 40
utilisation de Privacy Manager
dans Microsoft Outlook 43
vérification de l’état de
révocation d’un contact
authentifié 40
profil de destruction
personnalisation 48
prédéfini 48
sélection ou création48
profil de suppression simple
personnalisation 49
propriétaire, mot de passe
définition11, 55
modification 57
puce TPM
activation54
initialisation 55
R
repérage d’un ordinateur 64
restauration d’urgence 55
restriction
accès à des données
confidentielles 8
accès au périphérique 59
S
sauvegarde et restauration
information de certification 56
sécurité intégrée 56
sécurité
assistant de configuration 14
connexion 19
méthodes de connexion 14
niveaux 14
objectifs fondamentaux 7
rôles 10