
Guidededéploiement
ClientSecuritySolution8.21
Miseàjour:février2012

Remarque:Avantd'utiliserleprésentdocumentetleproduitassocié,prenezconnaissancedes
informationsgénéralesgurantàl'AnnexeD«Remarques»àlapage77.
Troisièmeédition(Février2012)
©CopyrightLenovo2008,2012.
REMARQUESURLESDROITSLIMITÉSETRESTREINTS:silesdonnéesouleslogicielssontfournisconformémentà
uncontrat«GeneralServicesAdministration»(«GSA»),l'utilisation,lareproductionetladivulgationsontsoumisesaux
restrictionsstipuléesdanslecontratn°GS-35F-05925.

Tabledesmatières
Préface................iii
Chapitre1.Présentation........1
ClientSecuritySolution............1
MotdepassecomposéClientSecurity
Solution................2
RécupérationdesmotsdepasseClient
Security................2
ClientSecurityPasswordManager......2
SecurityAdvisor.............3
AssistantCerticateTransfer........4
Réinitialisationdesmotsdepassematériel...4
Priseenchargedessystèmessansmodule
TPM..................4
Logicieldelectured'empreintesdigitales.....4
Chapitre2.Installation.........7
ClientSecuritySolution............7
Congurationrequisepourl'installation....7
Propriétéspubliquespersonnalisées.....8
PriseenchargedumoduleTrustedPlatform
Module.................8
Procéduresd'installationetparamètresde
lignedecommande............9
Propriétéspubliquesstandardduprogramme
d'installationWindows..........12
Fichiersjournauxd'installation.......13
InstallationdeClientSecuritySolution8.21
avecdesversionsexistantes.......14
InstallationdeThinkVantageFingerprint
Software.................14
Installationenmodesilencieux......15
Options................15
InstallationdeLenovoFingerprintSoftware...16
Installationenmodesilencieux......16
Options................16
SystemsManagementServer.........18
Chapitre3.UtilisationdeClient
SecuritySolution...........19
UtilisationdumoduleTPM..........19
UtilisationdumoduleTPM(T rustedPlatform
Module)avecWindowsVista.......19
GestiondeClientSecuritySolutionàclésde
chiffrement................20
TakeOwnership............20
EnrollUser..............21
Emulationdelogiciel..........22
Remplacementdecartemère.......23
UtilitairedeverrouillageEFS.......25
UtilisationduschémaXML..........26
Exemples...............27
UtilisationdejetonsSecurIDRSA.......33
InstallationdujetondulogicielRSASecurID.33
Congurationrequise..........34
Congurationdesoptionsd'accèsdelacarte
àpuce................34
InstallationmanuelledujetondulogicielRSA
SecurID...............34
Priseencharged'ActiveDirectory.....34
Paramètresetrèglespourl'authenticationdu
lecteurd'empreintesdigitales.........35
Optiondecontournementdesempreintes
digitalesappliquée...........35
Résultatdelalectured'empreintesdigitales.35
Outilsdelignedecommande.........35
SecurityAdvisor............36
AssistantdecongurationClientSecurity
Solution...............37
Outildechiffrementoudedéchiffrementdu
chierdedéploiement..........37
Outildetraitementduchierdedéploiement.38
TPMENABLE.EXE...........38
Outildetransfertdecerticat.......39
Outild'activationdumoduleTPM.....39
Priseencharged'ActiveDirectory.......40
FichiersADM(AdministrativeTemplateFile).40
Paramètresdelastratégiedegroupe....41
ActiveUpdate.............46
Chapitre4.Utilisationde
ThinkVantageFingerprintSoftware.47
OutilManagementConsole..........47
Commandesspéciquesàl'utilisateur...47
Commandesdesparamètresgénéraux...48
Modesécuriséetmodepratique.......49
Modesécurisé-Administrateur......49
Modesécurisé-Utilisateuravecrestriction..50
Modepratique-Administrateur......50
Modepratique-Utilisateuravecrestriction..51
Paramètrescongurables........52
FingerprintSoftwareetNovellNetwareClient..53
Authentication............53
ServiceThinkVantageFingerprintSoftware...54
Chapitre5.UtilisationdeLenovo
FingerprintSoftware.........55
©CopyrightLenovo2008,2012
i

OutilManagementConsole..........55
ServiceLenovoFingerprintSoftware......55
Priseencharged'ActiveDirectorypourLenovo
FingerprintSoftware............55
Chapitre6.Pratiques
recommandées............57
Exemplesdedéploiementpourl'installationde
ClientSecuritySolution...........57
Scénario1..............57
Scénario2..............59
PassageauxmodesClientSecuritySolution...61
Déploiementd'ActiveDirectoryauniveaude
l'entreprise................61
InstallationautonomepourlesCDouleschiers
script..................62
SystemUpdate..............62
SystemMigrationAssistant..........62
Générationd'uncerticatàl'aidedelagénération
declésdansTPM.............62
Congurationminimalerequise:......62
Demandedecerticatàpartirduserveur..62
UtilisationdeclaviersUSBàempreintesdigitales
avecdesmodèlesd'ordinateurportableThinkPad
2008(R400/R500/T400/T500/W500/X200/X301).63
ConnexionàWindowsVista.......64
ConnexionàWindowsXP........65
ClientSecuritySolutionetPassword
Manager...............66
Authenticationavantledémarrage-avec
uneempreintedigitaleàlaplacedemotsde
passeBIOS..............67
AnnexeA.Aproposdel'utilisation
d'OmniPass..............69
AnnexeB.Remarquesconcernant
l'utilisationduclavierLenovo
Fingerprintaveccertainsordinateurs
portablesThinkPadRemarques
concernantl'utilisationduclavier
LenovoFingerprintaveccertains
ThinkPad...............71
Congurationetdénition..........71
Authenticationantérieureàl'afchagedu
bureau..................71
ConnexionàWindows...........72
WindowsXP-Ecrand'accueil........72
WindowsXP-Invitedeconnexionclassique...72
WindowsVista...............73
AuthenticationavecClientSecuritySolution..73
AnnexeC.Synchronisationdumotde
passedansCSSunefoisquelemot
depasseWindowsestréinitialisé..75
AnnexeD.Remarques.........77
Marques.................78
Glossaire................lxxix
iiGuidededéploiementClientSecuritySolution8.21

Préface
Leprésentguideestconçupourlesadministrateursinformatiquesoulespersonnesresponsablesdu
déploiementdeThinkVantage
entreprise.Ilfournitlesinformationsnécessairesàl'installationdeClientSecuritySolutionetFingerprint
Softwaresurunouplusieursordinateurs,étantentenduqueleslicencesdeceslogicielssoientdisponibles
pourchaqueordinateurcible.
ClientSecuritySolutionetFingerprintSoftwareontpourobjectifdeprotégervossystèmesensécurisant
lesdonnéesclientetdedétournertoutetentativedeviolationdesécurité.Pourdesquestionset
desinformationsconcernantl'utilisationdesdiverscomposantsdeClientSecuritySolutionetde
FingerprintSoftware,reportez-vousausystèmed'aideenlignepourlescomposantsàl'adresse
http://www.lenovo.com/thinkvantage.
Cesguidessontrégulièrementmisàjour.Pourconnaîtrelespublicationsàvenir,consultezlesiteWeb
suivant:
http://www.lenovo.com/thinkvantage
Sivousavezdessuggestionsoudescommentaires,communiquez-lesàvotrereprésentantLenovo®agréé.
®
ClientSecuritySolutionetThinkVantageFingerprintSoftwaredansleur
©CopyrightLenovo2008,2012
iii

ivGuidededéploiementClientSecuritySolution8.21

Chapitre1.Présentation
LeprésentchapitreproposeuneprésentationdeClientSecuritySolutionetdeFingerprintSoftware.Les
technologiesprésentéesdansceguidededéploiementpeuventaiderlesinformaticiensdirectementet
indirectement,carellespermettentderendrelesordinateurspersonnelsplusconviviauxetplusautonomes.
Enoutre,ellesfournissentdesoutilspuissantsquifacilitentetsimplientlesdéploiements.Grâceà
ThinkVantageTechnologies,lesinformaticienspassentmoinsdetempsàrésoudredesincidentssurdes
ordinateursetconsacrentplusdetempsàleursproprestâches.
ClientSecuritySolution
ClientSecuritySolutionapourbutdevousaideràprotégervotreordinateurcommeunactif,vosdonnées
condentiellesetlesconnexionsréseaudevotreordinateur.PourlessystèmesLenovoquicontiennent
unmoduleTPM(T rustedPlatformModule)conformeauTGC(TrustedComputingGroup),lasécuritédu
systèmemiseenœuvreparlelogicielClientSecuritySolutionestbaséesurlematériel.Silesystèmene
contientpasdeprocesseurdesécuritéintégré(oupucedesécuritéintégrée),ClientSecuritySolutionutilise
unlogicielbasésurdesclésdechiffrementpourlasécuritédusystème.
LesfonctionsdeClientSecuritySolutionversion8.2sontlessuivantes:
•Authenticationd'utilisateursécuriséeavecunmotdepasseWindows®ouunmotdepasse
composéClientSecuritySolution
ClientSecuritySolutionpeutêtrecongurépouraccepterunmotdepasseWindowsutilisateurouun
motdepassecomposéClientSecuritySolutionpourl'authentication.LemotdepasseWindowsest
pratiqueetgérabledansWindows,lemotdepassecomposéClientSecuritySolutionfournitunesécurité
supplémentaire.L'administrateurpeutchoisirlaméthoded'authenticationàutiliseretceparamètrepeut
êtremodiémêmelorsquedesutilisateurssontdéjàinscritsdansClientSecuritySolution.
•Authenticationd'utilisateurparempreintedigitale
Optimiselatechnologied'empreintedigitaleintégréeetrattachéeauportUSBpourauthentierdes
utilisateursauprèsd'applicationsprotégéespardesmotsdepasse.
•Authenticationd'utilisateursmulti-facteurpourlaconnexionàWindowsetdifférentesopérations
ClientSecuritySolution
Dénitplusieursunitésd'authentication(motdepasseWindows/motdepassecomposéClientSecurity
etempreintedigitale)pourdenombreusesopérationsrelativesàlasécurité.
•Gestiondesmotsdepasse
GèreetstockedemanièresécuriséelesinformationsdeconnexionsensiblestellesquelesIDutilisateurs
etlesmotsdepasse.
•Récupérationdesmotsdepasseetdesmotsdepassecomposés
Larécupérationdesmotsdepasseetdesmotsdepassecomposéspermetauxutilisateursdese
connecteràWindowsetd'accéderàleursautorisationsd'accèsClientSecuritySolution,mêmeencas
d'oubli,enrépondantàdesquestionsdesécuritéprécongurées.
•Auditdesparamètresdesécurité
Permetauxutilisateursdevisualiserunelistedétailléedesparamètresdesécuritédupostedetravailet
d'effectuerdesmodicationspourrépondreauxstandardsdénis.
•T ransfertdescerticatsnumériques
ClientSecuritySolutionprotègelacléprivéedel'utilisateuretlescerticatsdel'ordinateur.UtilisezClient
SecuritySolutionpourprotégerlacléprivéedevoscerticatsexistants.
•Gestiondesrèglespourl'authentication
Unadministrateurpeutchoisirlesunités(motdepasseWindows,motdepassecomposéClientSecurity
©CopyrightLenovo2008,2012
1

Solutionouempreintedigitale)quiserontnécessairesàl'authenticationpourlesactionssuivantes:
connexionWindows,gestiondesmotsdepasseetopérationsdecertication.
MotdepassecomposéClientSecuritySolution
LemotdepassecomposéClientSecuritySolutionestunefonctionfacultatived'authenticationd'utilisateur
quifournitunesécuritéavancéeauxapplicationsClientSecuritySolution.Lesconditionssuivantesdoivent
êtreremplies:
•Ildoitêtrecomposéd'aumoinshuitcaractères
•Ilcontientaumoinsunchiffre
•Ildoitêtredifférentdestroismotsdepassecomposésprécédents
•Ilnecontientpasplusdedeuxcaractèresrépétés
•Ilnecommencepasparunchiffre
•Ilneseterminepasparunchiffre
•IlnecontientpasvotreIDutilisateur
•Ilnedoitpasêtrechangés'ilamoinsdetroisjours
•Ilnedoitpascontenirtrois(ouplus)caractèresconsécutifsidentiquesparrapportaumotdepasse
composéactuel,quellequesoitleurposition
•IlnedoitpasêtreidentiqueaumotdepasseWindows.
LemotdepassecomposéClientSecuritySolutionestconnuuniquementdel'utilisateur.Laseulefaçon
derécupérerunmotdepassecomposéClientSecuritySolutionoubliéconsisteàexécuterlafonction
derécupérationdemotdepassedeClientSecuritySolution.Sil'utilisateuraoubliélesréponsesàses
questionsderécupération,iln'yaalorsplusaucunesolutionpermettantderécupérerlesdonnéesprotégées
parlemotdepassecomposéClientSecuritySolution.
RécupérationdesmotsdepasseClientSecurity
CettefonctionfacultativepermetauxutilisateursinscritsdansClientSecurityderécupérerunmotdepasse
WindowsouunmotdepassecomposéClientSecurityoubliéenrépondantcorrectementàtroisquestions.
Sicettefonctionestactivée,vousdevrezchoisirtroisréponsesparmidixquestionspré-sélectionnées.Si
vousoubliezvotremotdepasseWindowsouvotremotdepassecomposéClientSecurity,vouspourrez
soitrépondreàcestroisquestions,soitréinitialiservotremotdepasseouvotremotdepassecomposé.
Remarques:
1.SiunmotdepassecomposéClientSecurityestutilisé,larécupérationdumotdepasseClientSecurity
estlaseuleoptionderécupérationd'unmotdepassecomposéoublié.Sivousoubliezlaréponseà
vostroisquestions,vousdevrezréexécuterl'assistantd'enregistrementetperdreztouteslesdonnées
ClientSecurityprécédemmentprotégées.
2.LorsquevousutilisezClientSecuritypourprotégerlazonePredesktopRescueandRecovery®,l'option
derécupérationdesmotsdepasseafcheenréalitévotremotdepassecomposéClientSecurityet/ou
lemotdepasseWindowsdel'utilisateur.Lemotdepassecomposéoulemotdepasses'afchecar
lazonePredesktopnepermetpasd'exécuterautomatiquementunemodicationdemotdepasse
Windows.Lemotdepassecomposéoulemotdepasses'afchelorsqu'unutilisateursansl(placé
danslamémoirecachelocalenonrattachéeauréseau)exécutecettefonctionàlaconnexionWindows.
ClientSecurityPasswordManager
ClientSecurityPasswordManagervouspermetdegérerdesinformationsrelativesàdessiteswebouà
desapplicationsquisontfacilementoubliées,tellesquelesIDutilisateur,lesmotsdepasseetd'autres
informationspersonnelles.ClientSecurityPasswordManagerprotègevosinformationspersonnellesvia
2GuidededéploiementClientSecuritySolution8.21

ClientSecuritySolutionanquel'accèsàvosapplicationsetsiteswebrestententièrementsécurisé.
ClientSecurityPasswordManagervouspermetégalementdegagnerdutempsetdel'énergieenvous
demandantuniquementdevoussouvenird'unseulmotdepasseoumotdepassecomposé,oudefournir
votreempreintedigitale.
ClientSecurityPasswordManagerpermetd'exécuterlesfonctionssuivantes:
•ChiffrementdetouteslesinformationsstockéesviaClientSecuritySolution:
ChiffreautomatiquementtoutesvosinformationsviaClientSecuritySolution.Touteslesinformationsde
motdepassecondentiellessontainsiprotégéesvial'utilisationdesclésdechiffrementClientSecurity.
•GénérationautomatiquedesIDetmotsdepasse:
Automatisevotreprocessusdeconnexionlorsquevousaccédezàuneapplicationouàunsiteweb.Si
vosinformationsdeconnexionontétéentréesdansClientSecurityPasswordManager,alorsClient
SecurityPasswordManagerremplitautomatiquementleszonesrequisesetlessoumetausiteweb
ouàl'application.
•Editiondesentréesàl'aidedel'interfaceClientSecurityPasswordManager:
Vouspermetd'éditervosentréesdecompteetdecongurertouteslesfonctionsfacultativesenune
seuleinterfacefaciled'utilisation.Cetteinterfaceaccélèreetfacilitelagestiondesmotsdepasseetdes
informationspersonnelles.Cependant,laplupartdesmodicationsrelativesauxentréespeuventêtre
détectéesautomatiquementparClientSecurityPasswordManager,cequipermetàl'utilisateurde
mettreàjoursesentréesencoreplusfacilement.
•Sauvegardedesinformationssansétapessupplémentaires:
ClientSecurityPasswordManagerdétecteautomatiquementlesinformationssensiblesquisontenvoyées
àunsitewebouàuneapplicationdonné.Lorsqu'illedétecte,ClientSecurityPasswordManagerinvite
l'utilisateuràsauvegarderlesinformations,simpliantainsileprocessusdestockagedesinformations
sensibles.
•Sauvegardedetouteinformationdansunezonedetravailsécurisée:
GrâceàClientSecurityPasswordManager,l'utilisateurpeutsauvegardertouteslesdonnéestextuelles
dansdeszonesdetravailsécurisées.Ceszonesdetravailsécuriséespeuventêtreprotégéesavecle
mêmeniveaudesécuritéquen'importequelleautreentréedesiteweboud'application.
•Exportationetimportationdesinformationsdeconnexion:
Permetd'exportervosinformationspersonnellessensiblesandepouvoirlesdéplacerentoute
sécuritéd'unordinateuràunautre.Lorsquevousexportezvosinformationsdeconnexionàpartirde
ClientSecurityPasswordManager,unchierd'exportationprotégéparmotdepasseestcréé.Ilpeut
êtrestockésurunsupportamovible.Utilisezcechierpouraccéderàvosinformationspersonnelles
partoutoùvousvoustrouvezoupourimportervosentréesdansunautreordinateurdisposantdeClient
SecurityPasswordManager.
Remarque:Unepriseenchargetotaleestdisponiblepourleschiersd'exportationClientSecurity
SolutionVersions7.0et8.x.Unepriseenchargelimitéeestdisponiblepourleschiersd'exportation
ClientSecuritySolutionversion6.0(lesentréesd'applicationnesontpasimportées).ClientSecurity
SoftwareSolutionversions5.4xetversionsprécédentesn'exécutentpasd'importationdansClient
SecuritySolutionVersion8.xPasswordManager.
SecurityAdvisor
L'outilSecurityAdvisorvouspermetd'afcherunrécapitulatifdesparamètresdesécuritédénissur
l'ordinateur.Vouspouvezutilisercesparamètrespourconnaîtrel'étatactueldelasécuritédusystèmeou
pouraméliorercettesécurité.Lesvaleurspardéfautafchéespourlescatégoriespeuventêtremodiéesà
l'aideduregistreWindows.Lescatégoriesdesécuritécomprennentparexemple:
•lesmotsdepassematériel,
•lesmotsdepassedesutilisateursWindows,
•lesrèglessurlesmotsdepasseWindows,
Chapitre1.Présentation3

•ecrandeveilleprotégé,
•lepartagedechiers.
AssistantCerticateTransfer
L'assistantClientSecurityCerticateT ransfervousguidetoutaulongduprocessusdetransfertdesclés
privéesassociéesàvoscerticatsàpartirdufournisseurdeservicedechiffrementMicrosoft
logiciel(CSP)verslefournisseurdeservicedechiffrementClientSecuritySolutionbasésurlematériel.Une
foisletransferteffectué,lesopérationsutilisantlescerticatssontplussécuriséescarlesclésprivéessont
protégéesparClientSecuritySolution.
®
basésurle
Réinitialisationdesmotsdepassematériel
Cetoutilcréeunenvironnementsécuriséquis'exécuteindépendammentdeWindowsetvousaideà
recongurerlesmotsdepasseoubliésdemisesoustensionetd'unitédedisquedur.Votreidentitéest
établielorsquevousrépondezàdesquestionsquevouscréez.Créezcetenvironnementsécurisédèsque
possible,avanttoutoublidemotdepasse.Iln'estpaspossiblederedénirunmotdepassematériel
tantquecetenvironnementsécurisén'estpascréésurledisquedurettantquevousnevousêtespas
enregistré.Cetoutiln'estdisponiblequesurcertainsordinateurs.
PriseenchargedessystèmessansmoduleTPM
ClientSecuritySolutionVersion8.2prendenchargelessystèmesLenovoquinepossèdentpasde
processeurdesécuritéintégrécompatible.Celapermetd'effectueruneinstallationstandarddanstoute
l'entreprisepourcréerunenvironnementprotégéhomogène.Lessystèmesdotésdumatérieldesécurité
intégrésontmieuxàmêmederépondreauxattaquesmaislesmachinesnedisposantquedulogiciel
bénécientégalementd'unesécuritéetd'unefonctionnalitésupplémentaires.
Logicieldelectured'empreintesdigitales
Lestechnologiesd'identicationd'empreintesdigitalesbiométriquesfourniesparLenovosontconçuespour
aiderlesclientsàréduirelescoûtsassociésauxmotsdepasse,àaméliorerlasécuritédeleurssystèmes
etàseconformerauxréglementations.Grâceauprogrammedelectured'empreintedigitaleLenovo,
Fingerprintpermetl'authenticationd'empreintesdigitalessurdesordinateursindividuelsetdesréseaux.
FingerprintcombinéàClientSecuritySolutionversion8.2offredesfonctionnalitésétendues.PourClient
SecuritySolution8.21,ThinkVantageFingerprintSoftware5.8.2etLenovoFingerprintSoftware2.0sont
prisenchargepourdifférentstypesd'ordinateur.Voustrouverezplusd'informationssurlestechnologies
d'identicationd'empreintesdigitalesdeLenovoetvouspourreztéléchargerlelogicielàl'adressesuivante:
http://www.lenovo.com/support/site.wss/MIGR-59650.html
Fingerprintoffrelesfonctionssuivantes:
•Fonctionsdelogicielclient
–RemplacementdumotdepasseMicrosoftWindows:
Remplacevotremotdepasseavecvotreempreintedigitalepourunaccèsausystèmesimple,rapide
etsécurisé.
–RemplacementdumotdepasseBIOS(égalementappelémotdepasseàlamisesoustension)
etdumotdepassed'accèsaudisquedur:
Remplacelesmotsdepasseavecvotreempreintedigitalepourétendrelasécuritédeconnexionet
ladiffusion.
–Authenticationd'empreintedigitaleavantinitialisationpourlechiffrementcompletdel'unité
SafeGuardEasy:
Utilisel'authenticationparempreintedigitalepourdéchiffrervotredisqueduravantledémarragede
Windows.
4GuidededéploiementClientSecuritySolution8.21

–Uniquepassagedanslelecteurpourl'accèsausystèmeBIOSetàWindows:
Vouspermetd'économiserdutempsenpassantvotredoigtaudémarragepouraccéderausystème
BIOSetàWindows.
–IntégrationàClientSecuritySolution:
S'utiliseavecClientSecuritySolutionPasswordManagerettirepartidumoduleTPM(TrustedPlatform
Module).LesutilisateurspeuventpasserleurdoigtsurlelecteurpouraccéderauxsitesWebet
sélectionnerdesapplications.
•Fonctionsadministrateur
–Activation/désactivationdumodesécurité:
Permetàunadministrateurdebasculerentrelesmodessécuriséetdegrandediffusionpourmodier
lesdroitsd'accèsdecertainsutilisateurs.
•Fonctionsdesécurité
–Sécuritédulogiciel:
Protègelesmodèlesutilisateurgrâceàlafonctiondechiffrementfortlorsqueceux-cisontstockéssur
unsystèmeoutransférésdulecteurverslelogiciel.
–Sécuritédumatériel:
Fournitunprogrammedelectureaveccoprocesseurquistockeetprotègelesmodèlesd'empreintes
digitales,lesmotsdepasseBIOSetlesclésdechiffrement.
Chapitre1.Présentation5

6GuidededéploiementClientSecuritySolution8.21

Chapitre2.Installation
Leprésentchapitrecontientlesinstructionsd'installationdeClientSecuritySolutionetdeFingerprint
Software.Avantd'installerClientSecuritySolutionouFingerprintSoftware,vousdevezcomprendre
l'architecturedel'applicationquevousinstallez.Leprésentchapitrecontientl'architecturedechaque
applicationainsiquelesinformationssupplémentairesdontvousavezbesoinavantd'installerles
programmes.
ClientSecuritySolution
Lemoduled'installationdeClientSecuritySolutionaétédéveloppéavecInstallShield10.5Premiercomme
unprojetBasicMSI.InstallShieldutiliseleprogrammed'installationWindowspourinstallerdesapplications,
cequipermetauxadministrateursdepersonnaliserlesinstallation,endénissantlesvaleursdespropriétés
àpartirdelalignedecommande,parexemple.Leprésentchapitredécritplusieursméthodesd'utilisationet
d'exécutiondumoduledecongurationdeClientSecuritySolution.Pourunemeilleurecompréhension,lisez
latotalitéduchapitreavantd'installercesmodules.
Remarque:Lorsdel'installationdecesmodules,reportez-vousauchierReadmepourClientSecurity
Solution.ConsultezlesiteWebLenovosuivant:
http://www.lenovo.com/support/site.wss/document.do?sitestyle=lenovo&lndocid=HOME-LENOVO
LechierReadmecontientdesinformationsdedernièreminutesurlesversionsdelogiciel,lessystèmes
prisencharge,lacongurationsystèmerequiseetd'autresconsidérationsquivousserontutileslorsdu
processusd'installation.
Congurationrequisepourl'installation
Lesinformationsdecettesectionindiquentlescongurationsrequisespourl'installationdumodulede
ClientSecuritySolution.Pourobtenirdemeilleursrésultats,accédezausiteWebsuivantpourvériersi
vousdisposezdeladernièreversiondulogiciel:
http://support.lenovo.com/en_US/downloads/detail.page?LegacyDocID=MIGR-61432
Uncertainnombred'ordinateursexistantspeuventprendreenchargeClient
SecuritySolutions'ilsrépondentauxconditionsspéciées.ConsultezlesiteWeb
http://support.lenovo.com/en_US/downloads/detail.page?LegacyDocID=MIGR-61432pourplus
d'informationssurlesordinateursexistantsquiprennentenchargeClientSecuritySolution.
CongurationrequisepourlesordinateursLenovo
LesordinateursLenovodoiventaumoinsavoirlacongurationsuivantepourqueClientSecuritySolution
puisseêtreinstallé:
•Systèmed'exploitation:WindowsVista
ServicePack3.
•Mémoire:256Mo
–Pourlescongurationsdemémoirepartagée,lamémoirepartagéemaximaledéniedansles
paramètresdecongurationduBIOSdoitêtreauminimumde8Mo
–Pourlescongurationsdemémoirenonpartagée,120Modemémoirenonpartagée.
•InternetExplorer5.5ouversionultérieuredoitêtreinstallé.
•300Mod'espacedisponiblesurvotredisquedur.
•UnécranvidéocompatibleVGAprenantenchargeunerésolutionde800x600etlescouleurs24bits.
•L'utilisateurdoitdisposerdesdroitsd'administrationpourinstallerClientSecuritySolution.
•Prescriptionssupplémentairesenmatièrederéinitialisationdesmotsdepassematériel:NTFSet
WindowsXP.
®
,WindowsVistaavecServicePack1ouWindowsXPavec
©CopyrightLenovo2008,2012
7

Remarque:Ledéploiementdumoduled'installationClientSecuritySolutionsousWindowsServer2003
n'estpasprisencharge.
Propriétéspubliquespersonnalisées
Lemoduled'installationduprogrammeClientSecuritySoftwarecontientunjeudepropriétéspubliques
personnaliséesquipeuventêtredéniessurlalignedecommandelorsdel'installation.Letableausuivant
proposelespropriétéspubliquespersonnaliséespourWindowsXPetWindows2000:
Tableau1.Propriétéspubliques
PropriétéDescription
EMULATIONMODEForcel'installationenmodeémulationmêmes'ilexiste
unmoduleTPM.IndiquezEMULATIONMODE=1surla
lignedecommandepoureffectuerl'installationenmode
émulation.
HALTIFTPMDISABLEDSilemoduleTPMestàunétatdésactivéetque
l'installations'exécuteenmodesilencieux,l'installation
s'effectuepardéfautenmodeémulation.Utilisezla
propriétéHALTIFTPMDISABLED=1lorsquel'installation
s'exécuteenmodesilencieuxpourinterrompre
l'installationsilemoduleTPMestdésactivé.
NOCSSWIZARDDénissezNOCSSWIZARD=1surlalignedecommande
pourempêcherqueledialogued'enregistrementde
ClientSecuritySolutionnes'afcheautomatiquement
aprèsl'installationdeClientSecuritySolution.Cette
propriétéestconguréepourunadministrateurqui
souhaiteinstallerClientSecuritySolutionmaissouhaite
utiliserlescriptingultérieurementlorsdelaconguration
dusystème.
CSS_CONFIG_SCRIPTIndiquezCSS_CONFIG_SCRIPT=«nom_chier»ou
«nom_chiermot_de_passe»pourqu'unchierde
congurations'exécuteunefoisquel'utilisateuraterminé
l'installationetréamorcelesystème.
SUPERVISORPWIndiquezSUPERVISORPW=«mot_de_passe»surlaligne
decommandepourfournirlemotdepassesuperviseur
and'activerleprocesseurenmoded'installation
silencieuxounonsilencieux.Sileprocesseurest
désactivéetquel'installations'exécuteenmode
silencieux,vousdevezfournirlemotdepassesuperviseur
correctpouractiverleprocesseur.Sinon,leprocesseur
neserapasactivé.
PWMGRMODEDénissezPWMGRMODE=1danslalignedecommande
pourn'installerquePasswordManager.
NOSTARTMENUDénissezNOSTARTMENU=1danslalignedecommande
pourempêcherlagénérationd'unraccourcidanslemenu
Démarrer.
PriseenchargedumoduleTrustedPlatformModule
ClientSecuritySolutionversion8.2inclutlapriseenchargedumatérieldesécuritéintégréedel'ordinateur,
lemoduleTPM(TrustedPlatformModule).PourWindows2000etXP,vousdevreztéléchargerdespilotes
depériphériquepourlemoduleTPMdevotresystème.SivousexécutezWindowsVista,etquevotre
ordinateurcomprendunmoduleTPMprisenchargeparlesystèmed'exploitation,ClientSecuritySolution
utiliseralespilotesdepériphériquefournisparlesystèmed'exploitation.
8GuidededéploiementClientSecuritySolution8.21

L'activationdumoduleTPMpeutnécessiterunredémarrage,lemoduleTPMétantactivéparlesystème
BIOS.SivousexécutezWindowsVista,vousdevrezconrmerl'intégrationdumoduleTPMpendantle
démarragedusystème.
PourquelemoduleTPMpuisseexécuterdesfonctions,l'affectationdel'administrateur,lapropriétédoitêtre
initialisée.ChaquesystèmeestassociéàunseuladministrateurClientSecuritySolutionquicontrôleles
optionsdeClientSecuritySolution.Cetadministrateurdoitdisposerdedroitsd'administrateurWindows.
L'administrateurpeutêtreinitialiséàl'aidedescriptsdedéploiementXML.
Unefoislapropriétédusystèmecongurée,chaqueutilisateurWindowssupplémentairequiseconnecte
ausystèmeestautomatiquementinvitéàs'inscrireetàinitialiserlesclésdesécuritéetlesdonnées
d'identicationdel'utilisateurdansl'assistantdecongurationClientSecurity.
EmulationdelogicieldumoduleT rustedPlatformModule
ClientSecuritySolutionalapossibilitédes'exécutersansmoduleTrustedPlatformModulesurlessystèmes
habilités.Lafonctionnalitéseralamêmesaufqu'elleutiliseradescléslogiciellesaulieudeclésprotégées
parlematériel.Lelogicielpeutégalementêtreinstalléavecuncommutateurquileforceàtoujoursutiliser
descléslogiciellesaulieudumoduleTPM.L'utilisationdececommutateursedécideaumomentde
l'installationetestirréversibleàmoinsdedésinstalleretderéinstallerlelogiciel.
LasyntaxeforçantuneémulationdelogicieldumoduleTPMestlasuivante:
InstallFile.exe“/vEMULATIONMODE=1”
Procéduresd'installationetparamètresdelignedecommande
Leprogrammed'installationMicrosoftWindowsfournitplusieursfonctionsd'administrationparlebiaisde
paramètresdelignedecommande.Leprogrammed'installationWindowspeuteffectueruneinstallation
administratived'uneapplicationoud'unproduitsurunréseauenvued'uneutilisationparungroupede
travailouàdesnsdepersonnalisation.Lesoptionsdelignedecommandenécessitantunparamètre
doiventêtreindiquéessansespaceentrel'optionetsonparamètre.Parexemple:
setup.exe/s/v"/qnREBOOT=”R”"
estcorrect,alorsque
setup.exe/s/v"/qnREBOOT=”R”"
nel'estpas.
Remarque:Lecomportementpardéfautdel'installationlorsquecettedernièreestexécutéeseule
(exécutiondesetup.exesansparamètre)consisteàinviterl'utilisateuràréamorcerlesystèmeàlande
l'installation.Unréamorçageestrequispourqueleprogrammefonctionnecorrectement.Leréamorçage
peutêtredifféréàl'aided'unparamètredelignedecommandepouruneinstallationenmodesilencieux
commeexpliquédanslasectionprécédenteetlasectiond'exemples.
Pourlemoduled'installationdeClientSecuritySolution,uneinstallationadministrativedécomprimeles
chierssourcesd'installationdansunemplacementspécié.
Pourlanceruneinstallationadministrative,exécutezlemoduled'installationàpartirdelalignedecommande
enutilisantleparamètre/a:
setup.exe/a
Uneinstallationadministrativeprésenteunassistantquiinvitel'administrateuràindiquerlesemplacements
dedécompressiondeschiersd'installation.L'emplacementd'extractionpardéfautestC:\.Vouspouvez
choisirunnouvelemplacementautrequel'unitéC:\(parexempleuneunitélocaleouuneunitéréseau
mappée).Vouspouvezégalementcréerdenouveauxrépertoiresaucoursdecetteétape.
Pourexécuteruneinstallationadministrativeenmodesilencieux,vouspouvezdénirlapropriétépublique
TARGETDIRenlignedecommandepourindiquerl'emplacementd'extraction:
setup.exe/s/v"/qnTARGETDIR=F:\TVTRR"
Chapitre2.Installation9

ou
msiexec.exe/i"ClientSecurity-PasswordManager.msi"/qnTARGERDIR=F:\TVTRR
Remarque:SivotreversiondeWindowsInstallern'estpaslaversionencours,setup.exeestconguré
pourmettreàjourlemoteurWindowsInstallersurlaversion3.0.Suiteàcettemiseàjour,laprocédure
d'installationvousinviteraàredémarrerlesystème.Utilisezcorrectementleredémarragepourempêcher
qu'ilneseproduisedanscettesituation.Sileprogrammed'installationWindowsestaumoinsdeversion
3.0,lechiersetup.exenetentepasdemettreàjourlemoteurduprogrammed'installationWindows.
Unefoisl'installationadministrativeterminée,l'administrateurpeutpersonnaliserleschierssource,
parexempleajouterdesparamètresauregistre.Poureffectuerl'installationàpartirduchiersource
décompresséunefoislespersonnalisationsterminées,l'utilisateurappellemsiexec.exedepuislalignede
commande,entransmettantlenomduchierMSIdécompressé.
LesdescriptionsetlesparamètressuivantssontdocumentésdansInstallShieldDeveloperHelp
Documentation.Lesparamètresquines'appliquentpasauxprojetsBasicMSIontétéenlevés.
Tableau2.Paramètres
ParamètreDescription
/a:InstallationadministrativeLecommutateur/ainvitesetup.exeàeffectuerune
installationadministrative.Uneinstallationadministrative
copie(etdécompresse)leschiersdedonnéesdansun
répertoiredéniparl'utilisateur,maisnecréepasde
raccourcis,n'enregistrepaslesserveursCOMetnecrée
pasdejournaldedésinstallation.
/x:ModedésinstallationLeparamètre/xforcesetup.exeàdésinstallerunproduit
précédemmentinstallé.
/s:ModesilencieuxLacommandesetup.exe/ssupprimelafenêtre
d'initialisationsetup.exepourunprogrammed'installation
BasicMSImaisnelitpasdechierderéponses.Les
projetsBasicMSInecréentpasoun'utilisentpasde
chierderéponsespourlesinstallationsenmode
silencieux.PourexécuterunproduitBasicMSIenmode
silencieux,exécutezlalignedecommandesetup.exe/s
/v/qn.(Pourdénirlesvaleursdepropriétéspubliques
pouruneinstallationdeBasicMSIenmodesilencieux,
vouspouvezutiliserunecommandetellequesetup.exe/s
/v«/qnINSTALLDIR=D:\Destination».)
/v:TransmetdesargumentsàMsiexecLeparamètre/vpermetdetransmettredesparamètres
delignedecommandeetdesvaleursdepropriétés
publiquesàmsiexe.exe.
/L:Langued'installationLesutilisateurspeuventseservirducommutateur/Lavec
l'IDdelanguedécimalpourindiquerlalangueutiliséepar
unprogrammed'installationmultilingue.Parexemple,la
commandepourdénirl'allemandestsetup.exe/L1031.
/w:AttentePourunprojetBasicMSI,l'argument/wforcesetup.exe
àattendrelandel'installationavantdesefermer.Si
vousutilisezl'option/wdansunchierdetraitementpar
lots,vouspouvezfaireprécéderl'ensembledel'argument
delignedecommandedesetup.exepar/WAIT.Voiciun
exempleformatécorrectementdecettesyntaxe:
start/WAITsetup.exe/w
10GuidededéploiementClientSecuritySolution8.21

Utilisationdemsiexec.exe
Poureffectuerl'installationàpartirduchiersourcedécompresséunefoislespersonnalisationsterminées,
l'utilisateurappellel'applicationmsiexec.exedepuislalignedecommande,entransmettantlenomduchier
*.MSIdécompressé.L'applicationmsiexec.exeestleprogrammeexécutabledeWindowsInstallerquiest
utilisépourinterpréterlesmodulesd'installationetinstallerlesproduitssurlessystèmescible.
msiexec/i"C:\WindowsF older\Proles\UserName\
Personal\MySetups\projectname\productconguration\releasename\
DiskImages\Disk1\productname.msi"
Remarque:Entrezlacommandeci-dessussuruneseuleligne,sansespaceaprèslesbarresobliques.
Letableauci-dessouscontientlesparamètresdelignedecommandedisponiblesquipeuventêtreutilisés
aveclechiermsiexec.exeetdesexemplesd'utilisation.
Tableau3.Paramètresdelignedecommande
ParamètreDescription
/Imoduleoucodeproduit
/amoduleL'option/apermetauxutilisateursquidisposentdesdroitsd'administrateur
/xmoduleoucodeproduitL'option/xdésinstalleunproduit.
/L[i|w|e|a|r|u|c|m|p|v|+]chier_journal
/q[n|b|r|f]
Utilisezlasyntaxesuivantepourinstallerleproduit:
Othello:msiexec/i"C:\WindowsFolder\Proles\
UserName\Personal\MySetups
\Othello\TrialVersion\
Release\DiskImages\Disk1\
OthelloBeta.msi"
Lecodeproduitfaitréférenceàl'identicateurglobalunique(GUID)quiest
automatiquementgénérédanslapropriétéproductcodedelavuedesprojets
devotreproduit.
d'installerunproduitsurleréseau.
Uneinstallationavecl'option/Lindiquelechemind'accèsduchier
journal.Lesindicateurssuivantsdésignentlesinformationsquidoiventêtre
consignéesdanslechierjournal:
•iconsignelesmessagesd'état.
•wconsignelesmessagesd'avertissementnoncritique.
•econsignetouslesmessagesd'erreur.
•aconsignelecommencementdesséquencesd'actions.
•rconsignelesenregistrementsspéciquesàuneaction.
•uconsignelesdemandesutilisateur.
•cconsignelesparamètresinitiauxdel'interfaceutilisateur.
•mconsignelesmessagesdesaturationdemémoire.
•pconsignelesparamètresdeterminal.
•vconsignelesparamètresdesortieenmodeprolixe.
•+faitunajoutàunchierexistant.
•*estuncaractèregénériquequivouspermetdeconsignertoutesles
informations(àl'exclusiondesparamètresdesortieenmodeprolixe).
L'option/qestutiliséepourdénirleniveaudel'interfaceutilisateur
conjointementaveclesindicateurssuivants:
•qouqnnecréeaucuneinterfaceutilisateur.
•qbcréeuneinterfaceutilisateurdebase.
Lesparamètresd'interfaceutilisateursuivantsafchentuneboîtededialogue
modaleàlandel'installation:
•qrafcheuneinterfaceutilisateurréduite.
•qfafcheuneinterfaceutilisateurcomplète.
•qn+n'afcheaucuneinterfaceutilisateur.
•qb+afcheuneinterfaceutilisateurdebase.
Chapitre2.Installation11

Tableau3.Paramètresdelignedecommande(suite)
ParamètreDescription
/?ou/hCesdeuxcommandesafchentlesinformationsdecopyrightduprogramme
d'installationWindows.
TRANSFORMSLeparamètredelignedecommandeTRANSFORMSindiqueles
transformationsquevousvoulezappliqueràvotremoduledebase.
msiexec/i"C:\WindowsF older\
Proles\UserName\Personal
\MySetups\
YourProjectName\TrialVersion\
MyRelease-1
\DiskImages\Disk1\
ProductName.msi"TRANSFORMS="NewTransf orm1.mst"
Vouspouvezséparerplusieurstransformationsparunpoint-virgule.N'utilisez
pasdepoint-virguledanslenomdelatransformationcarleservicedu
programmed'installationWindowsrisquedel'interpréterincorrectement.
PropriétésTouteslespropriétéspubliquespeuventêtredéniesoumodiéesàpartirde
lalignedecommande.Lespropriétéspubliquessedistinguentdespropriétés
privéesetsontindiquéesenmajuscules.Parexemple,COMPANYNAME
estunepropriétépublique.
Pourdénirunepropriétéàpartirdelalignedecommande,utilisezlasyntaxe
suivante:
PROPERTY=VALUE
Parexemple,pourmodierlavaleurdelapropriétéCOMPANYNAME,vous
devezentrercequisuit:
msiexec/i"C:\WindowsF older\
Proles\UserName\Personal\
MySetups\YourProjectName\
TrialVersion\MyRelease-1\
DiskImages\Disk1\ProductName.msi"
COMPANYNAME="InstallShield"
Propriétéspubliquesstandardduprogrammed'installationWindows
Leprogrammed'installationWindowsestdotéd'unensembledepropriétéspubliquesstandardintégrées
pouvantêtredéniesdanslalignedecommandepourindiqueruncomportementdonnélorsdel'installation.
Letableauci-aprèsfournitlespropriétéspubliqueslespluscourantesutiliséesdanslalignedecommande.
Pourplusd'informations,accédezausiteWebdeMicrosoftàl'adressesuivante:
http://msdn2.microsoft.com/en-us/library/aa367437.aspx
Letableauci-dessouscontientlespropriétéscourantesduprogrammed'installationWindows:
Tableau4.Propriétésduprogrammed'installationWindows
PropriétéDescription
TARGETDIRIndiquelerépertoirededestinationprincipalpour
l'installation.Lorsd'uneinstallationadministrative,cette
propriétécorrespondàl'emplacementdecopiedu
moduled'installation.
ARPAUTHORIZEDCDFPREFIXAdresseURLducanaldemiseàjourpourl'application.
ARPCOMMENTSFournitdescommentairespourAjout/Suppressionde
programmessurlePanneaudeconguration.
12GuidededéploiementClientSecuritySolution8.21

Tableau4.Propriétésduprogrammed'installationWindows(suite)
PropriétéDescription
ARPCONTACTFournitdescontactspourAjout/Suppressionde
programmessurlePanneaudeconguration.
ARPINSTALLLOCATIONNomqualiécompletduchemind'accèsversledossier
principaldel'application.
ARPNOMODIFYDésactivelafonctionnalitépermettantdemodierle
produit.
ARPNOREMOVEDésactivelafonctionnalitépermettantdesupprimerle
produit.
ARPNOREPAIRDésactiveleboutonderéparationdansl'assistant
Programs.
ARPPRODUCTICONIndiquel'icôneprincipalepourlemoduled'installation.
ARPREADME
ARPSIZETailleestiméedel'applicationenkilo-octets.
ARPSYSTEMCOMPONENTEmpêchel'afchagedel'applicationdanslaliste
ARPURLINFOABOUT
ARPURLUPDATEINFOAdresseURLpourlesinformationsdemiseàjourd'une
REBOOTLapropriétéREBOOTsupprimecertainesinvitespour
FournitunchierReadMepourAjout/Suppressionde
programmessurlePanneaudeconguration.
Ajout/Suppressiondeprogrammes.
AdresseURLdelapaged'accueild'uneapplication.
application.
unréamorçagedusystème.Unadministrateurutilise
généralementcettepropriétéavecuneséried'installations
pourinstallersimultanémentplusieursproduitsavec
unseulréamorçageàl'issuedel'installation.Indiquez
REBOOT=«R»pourdésactivertoutréamorçageàlan
del'installation.
Fichiersjournauxd'installation
Lechierjournald'installationpourClientSecuritySolutionestappelécssinstall82x32.log(pourWindows
XPetWindowsVista32)oucss64install82V.log(pourWindowsVista64).Ilestcréédanslerépertoire
%temp%silacongurationestlancéeparsetup.exe(cliquezdeuxfoissurlechierinstall.exeprincipal,
exécutezlechierexécutableprincipalsansparamètresouextrayezlechierMSIetexécutezsetup.exe).Ce
chiercontientdesmessagesjournauxpouvantêtreutiliséspourdéboguerlesproblèmesd'installation.
Cechierjournaln'estpascréélorsquelacongurationestexécutéedirectementàpartirdumodule
MSI,ilcomprendtouteslesactionseffectuéesàpartird'Ajout/Suppressiondeprogrammes.Pourcréer
unchierjournalpourtouteslesactionsMSI,vouspouvezactiverlesstratégiesdeconsignationdansle
registre.Pourcefaire,créezlavaleursuivante:
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"Logging"="voicewarmup"
Exemplesd'installation
Letableausuivantproposedesexemplesd'installationutilisantsetup.exe:
Tableau5.Exemplesd'installationavecsetup.exe
DescriptionExemple
Installationenmodesilencieuxsansréamorçage.
Installationadministrative.
setup.exe/s/v”/qnREBOOT=”R””
setup.exe/a
Chapitre2.Installation13

Tableau5.Exemplesd'installationavecsetup.exe(suite)
DescriptionExemple
Installationsilencieuseenmodeadministrationindiquant
l'emplacementd'extractionpourlelogicielClientSecurity
Software.
Désinstallationenmodesilencieuxavecsetup.exe/s/x
/v/qn.
Installationsansréamorçage.Créationd'unjournal
d'installationdanslerépertoiretemporairepourClient
SecuritySoftware
Installationsansinstallationdel'environnement
PreDesktopavecsetup.exe/vPDA=0.
setup.exe/a/s/v”/qnTARGETDIR=”F:
\CSS82””
setup.exe/s/x/v/qn
setup.exe/v”REBOOT=”R”/L*v%temp%
\cssinstall80.log”
setup.exe/vPDA=0
Letableauci-dessouscontientdesexemplesd'installationavecClientSecuritySolution.msi:
Tableau6.Exemplesd'installationavecClientSecurity-PasswordManager.msi
DescriptionExemple
Installation
Installationenmodesilencieux
sansréamorçage
Désinstallationenmode
silencieux
msiexec/i“C:\CSS82\ClientSecurity
Solution-PasswordManager .msi”
msiexec/i“C:\CSS82\ClientSecurity
Solution-PasswordManager.msi”/qnREBOOT=”R”
msiexec/x“C:\CSS82\ClientSecurity
Solution-PasswordManager.msi”/qn
InstallationdeClientSecuritySolution8.21avecdesversionsexistantes
ClientSecuritySolutionpeutêtremisàniveauàpartirdeClientSecuritySolution8.0avecSystemUpdate.
PourinstallerClientSecuritySolution8.21avecdesversionsexistantesantérieuresàClientSecuritySolution
8.0,commencezparinstallerClientSecuritySolution8.0surlesystème.
ClientSecuritySolution8.0nepeutpasêtreinstallécommeunemiseàniveaud'uneversionprécédente.
VousdevezdésinstallervotreversionexistantedeClientSecuritySolutionavantd'installerlaversion8.0.
Pourpréserverlesdonnéesetlesparamètresexistants,suivezlesétapesindiquéesci-dessousavantde
supprimerlaversionprécédentedeClientSecuritySolution:
1.TéléchargezClientSecuritySolution8.0UpgradeAssistantsurlesiteWebLenovosuivant:
http://www.lenovo.com/support/site.wss/document.do?sitestyle=lenovo&lndocid=MIGR-46391
2.Apartirdelalignedecommande,exécutezl'assistantdemiseàniveaudeClientSecuritySolution
8.0enmodesilencieuxavantdesupprimerlaversionprécédente.
LesutilisateursdeClientSecuritySolution7.0doiventégalementeffectuerlamiseàniveauversClient
SecuritySolution8.0avantd'installerRescueandRecovery4.0
Remarque:Sivousmettezàniveauunsystèmed'exploitation,vousdevezeffacerlecontenuduprocesseur
desécuritépouréviterl'échecdel'enregistrementdeClientSecuritySolution.
InstallationdeThinkVantageFingerprintSoftware
Lechiersetup.exeduprogrammeFingerprintSoftwarepeutêtreinstalléparl'unedesméthodessuivantes:
14GuidededéploiementClientSecuritySolution8.21

Installationenmodesilencieux
PourinstallerFingerprintenmodesilencieux,exécutezlechiersetup.exesituédanslerépertoire
d'installationdevotreunitédeCD-ROM.
Utilisezlasyntaxesuivante:
Setup.exePROPERTY=VALUE/q/i
oùqcorrespondàl'installationenmodesilencieuxetipourl'installation.Parexemple:
setup.exeINSTALLDIR="C:\ProgramFiles\ThinkVantagengerprintsoftware"/q/i
Pourdésinstallerlelogiciel,utilisezleparamètre/xàlaplacede/i:
setup.exeINSTALLDIR="C:\ProgramFiles\ThinkVantagengerprintsoftware"/q/x
Options
LesoptionsprisesenchargeparFingerprintSoftwaresontlessuivantes:
Tableau7.OptionsprisesenchargeparFingerprintSoftware
ParamètreDescription
CTRLONCEAfchelecentredecontrôleuneseulefois.Lavaleurpar
défautest0.
CTLCNTRExécutelecentredecontrôleaudémarrage.Lavaleur
pardéfautest1.
DEFFUS•0=n'utilisepaslesparamètresFastUserSwitching
(FUS)
•1=tented'utiliserlesparamètresFUS
Lavaleurpardéfautest0.
INSTALLDIRUtilisepardéfautlerépertoired'installationdeFingerprint.
OEM
PASSPORTUtilisepardéfautledepasseportdénilorsde
SECURITY•1=installationdelafonctiondemodesécurisé
SHORTCUTFOLDERUtilisepardéfautlenomdudossierderaccourcisdansle
•0=installationdelafonctiondepasseportdeserveur
oud'authenticationdeserveur
•1=modeordinateurautonomeuniquementavec
passeportslocaux
l'installation.
•1=pardéfaut-passeportlocal
•2=passeportdeserveur
Lavaleurpardéfautest1.
•0=pasd'installation;seullemodepratiqueestmis
enoeuvre
menuDémarrer.
Chapitre2.Installation15

Tableau7.OptionsprisesenchargeparFingerprintSoftware(suite)
ParamètreDescription
REBOOTSupprimetouslesréamorçages,notammentlesinvites
lorsdel'installationlorsqu'ilestdéniparlavaleurReally
Suppress.
DEVICEBIOCongureletyped'unitéquivaêtreutilisée.Type
d'enregistrement:
•DEVICEBIO=#3-lesecteurd'unitévaêtreutiliséavant
lepremierenregistrement.
•DEVICEBIO=#0-l'enregistrementsurledisquedurva
êtreutilisé.
•DEVICEBIO=#1-l'enregistrementdans
CompanionChipvaêtreutilisé.
InstallationdeLenovoFingerprintSoftware
Lechiersetup32.exeduprogrammeFingerprintSoftwarepeutêtreinstalléenutilisantlaprocédure
suivante:
Installationenmodesilencieux
PourinstallerFingerprintSoftwareenmodesilencieux,exécutezlechiersetup32.exequisetrouvedansle
répertoired'installationsurleCD-ROM.
Utilisezlasyntaxesuivante:
setup32.exe/s/v"/qnREBOOT="R""
Pourdésinstallerlelogiciel,utilisezlasyntaxesuivante:
setup32.exe/x/s/v"/qnREBOOT="R""
Options
LesoptionsprisesenchargeparFingerprintSoftwaresontlessuivantes:
Tableau8.OptionsprisesenchargeparLenovoFingerprintSoftware
ParamètreDescription
SWAUTOSTART•0=nedémarrepaslelogicielFingerprintaudémarrage
deWindows
•1=nedémarrepaslelogicielFingerprintaudémarrage
deWindows
Lavaleurpardéfautest1.
SWFPLOGON
SWPOPP•0=désactivelaprotectionparmotdepasseàlamise
•0=n'utilisepaslaconnexionparempreintedigitale
(GINAouCredentialProvider)
•1=utiliselaconnexionparempreintedigitale(GINAou
CredentialProvider)
Lavaleurpardéfautest0.
soustension
•1=activelaprotectionparmotdepasseàlamise
soustension
Lavaleurpardéfautest0.
16GuidededéploiementClientSecuritySolution8.21

Tableau8.OptionsprisesenchargeparLenovoFingerprintSoftware(suite)
ParamètreDescription
SWSSO•0=désactivelafonctiondeconnexionunique
•1=activelafonctiondeconnexionunique
Lavaleurpardéfautest0.
SWALLOWENROLL
•0=nepermetpasl'enregistrementdesempreintes
digitalespourlesutilisateursquinesontpas
administrateurs
•1=permetl'enregistrementdesempreintesdigitales
pourlesutilisateursquinesontpasadministrateurs
Lavaleurpardéfautest1.
SWALLOWDELETE
•0=nepermetpaslasuppressiondesempreintes
digitalespourlesutilisateursquinesontpas
administrateurs
•1=permetlasuppressiondesempreintesdigitales
pourlesutilisateursquinesontpasadministrateurs
Lavaleurpardéfautest1.
SWALLOWIMEXPORT•0=nepermetpasl'importation/exportationdes
empreintesdigitalespourlesutilisateursquinesont
pasadministrateurs
•1=permetl'importation/exportationdesempreintes
digitalespourlesutilisateursquinesontpas
administrateurs
Lavaleurpardéfautest1.
SWALLOWSELECT•0=nepermetpaslasélectiondel'utilisationdes
empreintesdigitalespourremplacerlemotdepasseà
lamisesoustensionpourlesutilisateursquinesont
pasadministrateurs
•1=permetlasélectiondel'utilisationdesempreintes
digitalespourremplacerlemotdepasseàlamise
soustensionpourlesutilisateursquinesontpas
administrateurs
Lavaleurpardéfautest1.
SWALLOWPWRECOVERY
•0=nepermetpaslarestaurationdumotdepasse
Windows
•1=permetlarestaurationdumotdepasseWindows
Lavaleurpardéfautest1.
SWANTIHAMMER•0=désactivelaprotectionanti-martèlement
•1=activelaprotectionanti-martèlement
Lavaleurpardéfautest1.
SWANTIHAMMERRETRIES
Indiquelenombremaximaledetentatives.Lavaleurpar
défautest5.
Remarque:Ceparamètrenefonctionnequelorsque
SWANTIHAMMERestactivé.
SWANTIHAMMERTIMEOUTIndiqueladuréed'expiration.Lavaleurpardéfautest120.
Remarque:Ceparamètrenefonctionnequelorsque
SWANTIHAMMERestactivé.
Chapitre2.Installation17

Tableau8.OptionsprisesenchargeparLenovoFingerprintSoftware(suite)
ParamètreDescription
SWAUTHTIMEOUT•0=désactiveledélaid'expirationdel'authentication
•1=activeledélaid'expirationdel'authentication
Lavaleurpardéfautest1.
SWAUTHTIMEOUTVALUEIndiqueladuréed'inactivité(ensecondes)avant
l'expirationdel'authentication.Lavaleurpardéfautest
120.
Remarque:Ceparamètrenefonctionnequelorsque
SWAUTHTIMEOUTestactivé.
SWNONADMIFPLOGONONLY•0=désactiverlaconnexionparempreintesdigitales
uniquementpourlesutilisateursquinesontpas
administrateurs.
•1=activerlaconnexionparempreintesdigitales
uniquementpourlesutilisateurquinesontpas
administrateurs.
Lavaleurpardéfautest1.
SWSHOWPOWERON•0=n'afchepaslesoptionsdesécuritéàlamisesous
tension
•1=afchetoujourslesoptionsdesécuritéàlamise
soustension
Lavaleurpardéfautest0.
CSS•0=considèrequeCSSn'estpasinstallé
•1=considèrequeCSSestinstallé
Lavaleurpardéfautest0.
SystemsManagementServer
LesinstallationsdeSMS(SystemsManagementServer)sontégalementprisesencharge.Ouvrezlaconsole
d'administrationSMS.Créezunnouveaumoduleetdénissezsespropriétésdefaçonstandard.Ouvrez
lemoduleetsélectionnezNouveauprogrammedansProgrammes.Surlalignedecommande,entrezla
commandesuivante:
Setup.exe/myourmiflename/q/i
Vouspouvezutiliserlesmêmesparamètresquepourl'installationenmodesilencieux.
Unréamorçageanormalementlieuàlanduprocessusd'installation.Sivoussouhaitezsupprimertousles
réamorçageslorsdel'installationeteffectuerunréamorçageultérieurement(aprèsl'installationd'autres
programmes),ajoutezREBOOT=«ReallySuppress»àlalistedespropriétés.
18GuidededéploiementClientSecuritySolution8.21

Chapitre3.UtilisationdeClientSecuritySolution
Avantd'installerClientSecuritySolution,vousdevezprendreconnaissancedesfonctionsdepersonnalisation
disponiblespourcecomposant.Leprésentchapitrecontientlesinformationsdepersonnalisationrelativesà
ClientSecuritySolutionainsiquedesinformationssurlemoduleTPM(T rustedPlatformModule).Leprésent
chapitreutiliselestermesdénisparleTCG(TrustedComputingGroup)concernantlemoduleTPM.Pour
plusd'informationssurlemoduleTPM,reportez-vousausiteWebsuivant:
http://www.trustedcomputinggroup.org/
UtilisationdumoduleTPM
LemoduleTPM(T rustedPlatformModule)estunprocesseurdesécuritéintégré(oupucedesécurité
intégrée)conçupourfournirdesfonctionsdesécuritéauxlogicielsquil'utilisent.Leprocesseurdesécurité
intégréestinstallésurlacartemèredusystèmeetcommuniqueviaunbusmatériel.Lessystèmesqui
contiennentunmoduleTPMpeuventcréerdesclésdechiffrementetleschiffreranqu'ellesnepuissent
êtredéchiffréesqueparlemoduleTPM.Cetteprocédureestsouventappeléeencapsulaged'unecléet
permetdeprotégerlaclécontretoutedivulgation.Lorsqu'unsystèmecontientunmoduleTPM,laclé
d'encapsulageprincipale,appeléecléSRK(StorageRootKey),eststockéedanslemoduleTPMlui-même.
Ainsi,lapartieprivéedelaclén'estjamaisexposée.Leprocesseurdesécuritéintégrépeutégalement
contenird'autresclésdestockage,desclésdesignature,desmotsdepasseetd'autrespetitesunitésde
données.EnraisondelafaiblecapacitédumoduleTPM,lacléSRKestutiliséepourchiffrerlesautresclés
nepouvantêtrestockéessurleprocesseur.LacléSRKnequittejamaisleprocesseurdesécuritéintégréet
constituelabasedustockageprotégé.
L'utilisationduprocesseurdesécuritéestfacultativeetrequiertl'interventiond'unadministrateurClient
SecuritySolution.Qu'ilsoitutiliséparunutilisateurindividuelouunserviceinformatiqueenentreprise,le
moduleTPMdoitêtreinitialisé.Lesopérationsultérieurestellesquelapossibilitéderécupérersuiteàun
incidentsurledisquedurousurunecartemèrederemplacementsontégalementlimitéesàl'administrateur
ClientSecuritySolution.
Remarque:Sivousmodiezlemoded'authenticationettentezdedéverrouillerleprocesseurdesécurité,
vousdevezvousdéconnecter,puisvousreconnecterentantqu'administrateurmaître.Vouspourrezalors
déverrouillerleprocesseur.Vouspouvezégalementvousconnecterentantqu'utilisateursecondaireet
continueràconvertirlemoded'authentication.Celasefaitautomatiquementlorsquelesecondutilisateur
seconnecte.ClientSecuritySolutiondemandeausecondutilisateursonmotdepasseoumotdepasse
composé.UnefoisqueClientSecuritySolutionaeffectuélamodication,lesecondutilisateurpeut
procéderaudéverrouillageduprocesseur.
UtilisationdumoduleTPM(TrustedPlatformModule)avecWindows
Vista
Sil'ouverturedesessionWindowsVistaestactivéeetquelemoduleTPMestdésactivé,vousdevez
désactiverlafonctiond'ouverturedesessionWindowsavantdedésactiverlemoduleTPMdanslesystème
BIOSF1.Vouséviterezainsil'afchagedumessagedesécuritésuivant:Securitychiphasbeen
deactivated,thelogonprocesscannotbeprotected.
Deplus,sivousmettezàniveaulesystèmed'exploitationd'unsystèmeclient,vousdevezeffacerlecontenu
duprocesseurdesécuritépouréviterl'échecdel'enregistrementdeClientSecurity.Poureffacerle
contenuduprocesseurdanslesystèmeBIOSF1,lesystèmedoitêtredémarréàpartird'unredémarrage.
Vousnepourrezpaseffacerlecontenuduprocesseursivoustentezd'effectuerceprocessusaprèsun
redémarrageautomatique.
©CopyrightLenovo2008,2012
19

GestiondeClientSecuritySolutionàclésdechiffrement
LestâchesdebasedeClientSecuritySolutionseregroupentautourdedeuxactivitésdedéploiement
principales:l'affectationdel'administrateurCSS(commandeTakeOwnership)etl'enregistrement
d'utilisateurs(commandeEnrollUser).Lorsdelapremièreexécutiondel'assistantdecongurationClient
SecuritySolution,lesprocéduresTakeOwnershipetEnrollUsersonttoutesdeuxexécutéeslorsde
l'initialisation.L'IDutilisateurWindowsspéciquequiaexécutél'assistantdecongurationClientSecurity
Solutioncorrespondàl'administrateurClientSecuritySolutionetestinscritcommeutilisateuractif.Ilsera
automatiquementdemandéàtoutautreutilisateurseconnectantausystèmedes'inscriredansClient
SecuritySolution.
•T akeOwnership
UnseulIDutilisateuradministratifWindowsestaffectécommeadministrateurClientSecuritySolution
exclusifpourlesystème.Lesfonctionsd'administrationdeClientSecuritySolutiondoiventêtre
obligatoirementexécutéesviacetIDutilisateur.L'autorisationd'accèsaumoduleTPM(TrustedPlatform
Module)estconstituésoitparlemotdepasseWindowsdel'utilisateur,soitparlemotdepassecomposé
ClientSecurity.
Remarque:Leseulmoyenderécupérerunmotdepassesimpleoucomposédel'administrateur
ClientSecuritySolutionencasd'oubliconsisteàdésinstallerlelogicielavecdesautorisationsWindows
valablesouàeffacerleprocesseurdesécuritédansleBIOS.Quelquesoitlemoyenchoisi,lesdonnées
protégéesvialesclésassociéesaumoduleTPMserontperdues.ClientSecuritySolutionfournit
égalementunmécanismefacultatifquipermetlarécupérationpersonnelled'unmotdepasseoumotde
passecomposéoubliébaséesurunequestion-réponse.L'administrateurClientSecuritySolutiondécide
d'utiliserounonlafonction.
•EnrollUser
UnefoislaprocédureTakeOwnershipterminéeetl'administrateurClientSecuritySolutioncréé,uneclé
debaseutilisateurpeutêtrecrééepourstockerlesdonnéesd'identicationdemanièresécuriséepour
l'utilisateuractuellementconnectéàWindows.Cettefonctionpermetàplusieursutilisateursdes'inscrire
dansClientSecuritySolutionetd'utiliserlemêmemoduleTPM.Lesclésd'utilisateursontprotégéesvia
leprocesseurdesécurité,maissontstockéesnonpassurceprocesseurmaissurledisquedur.Cette
fonctioncréeunespacesurledisquedurcommefacteurdelimitationdestockageaulieud'utiliserla
mémoireréelleprésentedansleprocesseurdesécurité.Celapermetd'augmenterconsidérablement
lenombred'utilisateurspouvantutiliserlemêmematérielsécurisé.
TakeOwnership
LasécuritédeClientSecuritySolutionestbaséesurlacléSRK(SystemRootKey).Cettecléasymétriquene
pouvantfairel'objetd'aucunemigrationestgénéréeauseindel'environnementsécurisédumoduleTPMet
n'estjamaisexposéedanslesystème.L'autorisationderéutiliserlacléprovientducompteadministrateur
Windowslorsdel'exécutiondelacommandeTPM_T akeOwnership.Silesystèmeréutiliseunmotde
passecomposéClientSecurity,c'estlemotdepassecomposéClientSecurityassociéàl'administrateur
ClientSecuritySolutionquiconstituel'autorisationTPM.Autrement,c'estlemotdepasseWindowsde
l'administrateurClientSecuritySolution.
OutrelacléSRKcrééepourlesystème,d'autrespairesdecléspeuventêtrecrééesetstockéesendehors
dumoduleTPM,maisencapsuléesouprotégéesparlesclésmatérielles.Etantdonnéquelemodule
TPM,quicomprendlacléSRK,estunmatérieletquelematérielpeutêtreendommagé,unmécanisme
derécupérationestnécessairepourêtresûrqu'unendommagementdusystèmen'empêcherapasla
récupérationdesdonnées.
Lorsqu'unerécupérationdusystèmeestnécessaire,uneclédebasesystèmeestcréée.Cettecléde
stockageasymétriquepermetàl'administrateurClientSecuritySolutionderécupérerd'unepermutationde
cartemèreoud'unemigrationplaniéeversunautresystème.Pourprotégerlaclédebasesystèmemais
luipermettrederesteraccessibledurantlefonctionnementnormaldusystèmeoularécupération,deux
20GuidededéploiementClientSecuritySolution8.21

instancesdecetteclésontcrééesetprotégéespardeuxméthodesdistinctes.Lapremièreinstancede
System Level Key Structure - Take Ownership
Trusted Platform Module
Encrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
System Leaf Private Key
System Base Private Key
System Leaf Public Key
System Base Public Key
System Base Private Key
System Base Public Key
If Passphrase
loop n times
CSS Admin PW/PP
One-Way Hash
One-Way Hash
System Base AES
Protection Key
(derived via output
of hash algorithm)
Auth
laclédebasesystèmeestchiffréeavecuneclésymétriqueAESquiestdérivéedumotdepasseoudu
motdepassecomposéClientSecuritydel'administrateurClientSecuritySolution.Cettecopiedelaclé
derécupérationdeClientSecuritySolutionauniquementpourbutdepermettreunerécupérationencas
d'effacementdumoduleTPMouderemplacementdelacartemèrelorsd'unincidentmatériel.
LasecondeinstancedelacléderécupérationdeClientSecuritySolutionestencapsuléeparlacléSRK
envuedel'importerdanslahiérarchiedesclés.Cettedoubleinstancedelaclédebasesystèmepermet
aumoduleTPMdeprotégerlesdonnéessecrètesquiluisontassociéesencasd'utilisationnormaleetde
permettreunerécupérationdelacartemère(aucasoùelleseraitendommagée)vialaclédebasesystème
quiestchiffréeavecunecléAESdéverrouilléeparlemotdepasseadministrateurClientSecuritySolutionou
lemotdepassecomposéClientSecurity.Ensuite,unecléélémentairesystèmeestcréée.Cettecléest
crééepourprotégerlesdonnéescondentiellesauniveaudusystèmetellesquelacléAES.
Lediagrammesuivantfournitlastructurepourlaclésystème:
Figure1.Structuredeclédeniveausystème-Affectationdel'administrateur
EnrollUser
PourquelesdonnéesdechaqueutilisateurpuissentêtreprotégéesparlemêmemoduleTPM,unecléde
baseutilisateurestcrééepourchaqueutilisateur.Cetteclédestockageasymétriquepeutfairel'objetd'une
migrationetestégalementcrééeendoubleetprotégéeparunecléAESsymétriquegénéréeàpartirdumot
depasseWindowsdechaqueutilisateuroudumotdepassecomposéClientSecurity.
LasecondeinstancedelaclédebaseutilisateurestensuiteimportéedanslemoduleTPMetprotégéeparla
cléSRKdusystème.Unecléasymétriquesecondaire,appeléecléélémentaire,estcrééenmêmetempsque
laclédebaseutilisateur.Lacléélémentaireprotègelesdonnéescondentiellesindividuellestellesquelaclé
AESdePasswordManagerutiliséepourprotégerlesinformationsdeconnexionInternet,lemotdepasse
utilisépourprotégerdesdonnéesetlacléAESdemotdepasseWindowsutiliséepouraccéderausystème
d'exploitation.L'accèsàlacléélémentaireutilisateurestcontrôléparlemotdepasseutilisateurWindowsou
lemotdepassecomposéClientSecuritySolutionetestautomatiquementdéverrouillédurantlaconnexion.
Chapitre3.UtilisationdeClientSecuritySolution21

Lediagrammesuivantfournitlastructurepourlacléutilisateur:
User Level Key Structure - Enroll User
Trusted Platform Module
Encrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
User Leaf Private Key
User Base Private Key
User Leaf Public Key
User Base Public Key
Windows PW AES Key
PW Manager AES Key
User Base Private Key
User Base Public Key
If Passphrase
loop n times
User PW/PP
One-Way Hash
One-Way Hash
User Base AES
Protection Key
(derived via output
of hash algorithm)
Auth
Figure2.Structuredeclédeniveauutilisateur-Inscriptiondel'utilisateur
Enregistrementenarrière-plan
ClientSecuritySolution8.21prendenchargel'enregistrementd'utilisateursenarrière-plan,quiestdémarrée
automatiquement.Leprocessusd'enregistrementestexécutéenarrière-plansansafcherdenotication.
Remarque:L'enregistrementenarrière-plann'estdisponiblequepourl'enregistrementd'utilisateurs
démarréeautomatiquement.Pourl'enregistrementd'utilisateursdémarréemanuellement,danslemenu
DémarrerouRéinitialiserlesparamètresdesécurité,uneboîtededialogues'afchepourindiquerà
l'utilisateurdepatienteravantquel'enregistrementd'utilisateurssoitdisponible.
L'administrateurlocaloul'administrateurdedomainepeutégalementforcerl'afchagedelaboîtede
dialogueenmodiantlarègleci-dessouscommesuit:
CSS_GUI_ALWAYS_SHOW_ENROLLMENT_PROCESSING
Ouenmodiantlacléderegistreci-dessouscommesuit:
HKLM\software\policies\lenovo\clientsecuritysolution\GUIoptions\
AlwaysShowEnrollmentProcessing
LavaleurpardéfautdeAlwaysShowEnrollmentProcessingest0.Lorsquelacléderegistreci-dessusest
déniesur0,laboîtededialogued'attentenes'afchepaspourl'enregistrementd'utilisateursdémarrée
automatiquement.Lorsquecetterègleestdéniesur1,laboîtededialogued'attentes'afchetoujourslors
del'enregistrementd'utilisateursquelesoitlemodededémarragedel'enregistrement.
Emulationdelogiciel
Pourproposerunenvironnementcohérentàl'utilisateurdontl'ordinateurn'estpaséquipédumoduleTPM,
CSSprendenchargelemoded'émulationTPM.
Lemoded'émulationTPMestuneracined'approbationlogicielle.Lesmêmesfonctionnalitésquedansle
moduleTPM,notammentlasignatureélectronique,ledéchiffrementdecléssymétriques,l'importationdeclé
22GuidededéploiementClientSecuritySolution8.21

RSA,laprotectionetlagénérationdenumérosaléatoires,sontdisponibles,maislasécuritéestmoindrecar
laracined'approbationtientdansdescléslogicielles.
Lemoded'émulationTPMnepeutpasêtreutilisécommesubstitutsécurisépourlemoduleTPM.Le
moduleTPMproposelesdeuxméthodesdeprotectionparcléci-dessous,quisontplussécuriséesquele
moded'émulationTPM.
•TouteslesclésutiliséesparlemoduleTPMsontprotégéesparuneclédeniveauracineunique.Cette
cléestcrééedanslemoduleTPMetnepeutpasêtreutiliséeendehorsdumoduleTPM.Danslemode
d'émulationTPM,laclédeniveauderacineestuneclélogiciellestockéesurledisquedur.
•TouteslesopérationssurlesclésprivéessonteffectuéesdanslemoduleTPM,anqueleséléments
declésprivéesnesoientjamaisexposésendehorsdumoduleTPM.Danslemoded'émulationTPM,
touteslesopérationssurlesclésprivéessonteffectuéesdanslelogiciel,donciln'yaaucuneprotection
desélémentsdeclésprivées.
Lemoded'émulationTPMestprincipalementdestinéauxutilisateurspourlesquelslasécuritéetlavitesse
deconnexionausystèmenesontpasvitales.
Remplacementdecartemère
Leremplacementdelacartemèreimpliquequel'anciennecléSRKàlaquellelesclésétaientassociées
n'estplusvalableetqu'ilfaututiliseruneautrecléSRK.Celapeutégalementseproduiresilemodule
TPMesteffacéduBIOS.
L'administrateurClientSecuritySolutiondoitalorslierlesaccréditationsdusystèmeàunenouvellecléSRK.
LaclédebasesystèmedoitêtredéchiffréevialaclédeprotectionAESdebasesystèmedérivéedes
accréditationsd'autorisationdel'administrateurClientSecuritySolution.
SiunadministrateurClientSecuritySolutionpossèdeunIDutilisateurdedomaineetquelemotdepasse
associéàcetIDaétémodiésuruneautremachine,lemotdepasseutilisélorsdeladernièreconnexion
ausystèmenécessitantunerécupérationdevraêtreconnupourqueledéchiffrementdelaclédebase
systèmepuisseêtreeffectuédanslecadredelarécupération.Parexemple,durantledéploiement,unID
administrateurClientSecuritySolutionetunmotdepasseassociésontcongurés.Silemotdepassede
cetutilisateurestmodiésuruneautremachine,lemotdepassed'originedénidurantledéploiement
constitueral'autorisationrequisepourpouvoireffectuerlarécupérationdusystème.
Poureffectuerleremplacementd'unecartemère,procédezcommesuit:
1.L'administrateurClientSecuritySolutionseconnecteausystèmed'exploitation.
2.Lecodeexécutélorsdelaconnexion(cssplanarswap.exe)détectequeleprocesseurdesécuritéest
désactivéetdemandeunredémarragepourpouvoirl'activer.(Cetteétapepeutêtreévitéeenactivantle
processeurdesécuritévialeBIOS.)
3.Lesystèmeestredémarréetleprocesseurdesécuritéestactivé.
4.L'administrateurClientSecuritySolutionseconnecteetlanouvelleprocédureTakeOwnershipest
exécutée.
5.Laclédebasesystèmeestdéchiffréeàl'aidedelaclédeprotectionAESdebasesystèmequidécoule
del'authenticationdel'administrateurClientSecuritySolution.Laclédebasesystèmeestimportée
danslanouvellecléSRKetrétablitlacléélémentaireettouteslesautorisationsd'accèsqu'elleprotège.
6.Larécupérationdusystèmeestterminée.
Remarque:Enmodeémulation,ilestinutilederemplacerlacartemère.
Chapitre3.UtilisationdeClientSecuritySolution23

Lediagrammesuivantfournitlastructurepourleremplacementdelacartemèrelaprisedepropriété:
Motherboard Swap - Take Ownership
Trusted Platform Module
Decrypted via derived AES Key
System Leaf Private Key
Store Leaf Private Key
System Leaf Public Key
Store Leaf Public Key
System Base Private Key
System Base Public Key
If Passphrase
loop n times
CSS Admin PW/PP
One-Way Hash
System Base AES
Protection Key
(derived via output
of hash algorithm)
Figure3.Remplacementdelacartemère-Affectationdel'administrateur
Lorsdelaconnexiondechaqueutilisateurausystème,laclédebaseutilisateurestautomatiquement
déchiffréevialaclédeprotectionAESdebaseutilisateurdécoulantdel'authenticationdel'utilisateuret
importéedanslanouvellecléSRKcrééeparl'administrateurClientSecuritySolution.Lediagrammesuivant
fournitlastructurepourleremplacementdelacartemère-enregistrementdel'utilisateur:
Pourconnecterunsecondutilisateuraprèsavoireffacélecontenuduprocesseurouaprèsleremplacement
delacartemère,vousdevezvousconnecterentantqu'administrateurmaître.L'administrateurmaîtreest
invitéàrestaurerlesclés.Unefoislesclésrestaurées,utilisezlegestionnairederèglespourdésactiverla
connexionWindowsClientSecurity.Lesutilisateursrestantspeuventrestaurerleursclésrespectives.
Lorsquetouslesutilisateurssecondairesontrestauréleursclés,l'administrateurmaîtrepeutactiverla
fonctiondeconnexionWindowsdeClientSecuritySolution.
24GuidededéploiementClientSecuritySolution8.21

Lediagrammesuivantfournitlastructurepourleremplacementdelacartemère-enregistrementde
Motherboard Swap - Enroll User
Trusted Platform Module
Decrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
User Leaf Private Key
User Leaf Public Key
Windows PW AES Key
PW Manager AES Key
User Base Private Key
User Base Public Key
If Passphrase
loop n times
User PW/PP
One-Way Hash
User Base AES
Protection Key
(derived via output
of hash algorithm)
l'utilisateur:
Figure4.Remplacementdelacartemère-Inscriptiondel'utilisateur
UtilitairedeverrouillageEFS
ClientSecuritySolutionfournitunutilitairedelignedecommandequiactiveleverrouillagebasésurle
moduleTPMdescerticatsdechiffrementutilisésparEFS(EncryptingFileSystem)pourchiffrerdeschiers
etdesdossiers.Cetutilitaireprendenchargeletransfertdescerticatstiers(certicatscréésparune
autoritédecertication)ainsiquelagénérationdecerticatssignésindividuellement.
LeverrouillageducerticatEFSparClientSecuritySolutionsigniequelacléprivéeassociéeàcecerticat
estprotégéeparlemoduleTPM.L'accèsaucerticatestaccordéunefoisl'utilisateurauthentiéauprèsde
ClientSecuritySolution.
SiaucunmoduleTPMn'estdisponible,lecerticatEFSestprotégéàl'aidedel'émulateurTPMfournitpar
ClientSecuritySolution.VousdevezêtreinscritauprèsdeClientSecuritySolutionpourquelescerticats
EFSsoientprotégés.
ATTENTION:
SivousutilisezClientSecuritySolutionetEncryptingFileSystemEFSpourchiffrerdeschierset
desdossiers,chaquefoisqueClientSecuritySolutionoulemoduleTPMnesontpasdisponibles
vousnepouvezpasaccéderauxchierschiffrés.
SilemoduleTPMnerépondplus,ClientSecuritySolutionrestaurel'accèsauxdonnéeschiffréesune
foislacartemèreremplacée.
Utilisationdel'utilitairedelalignedecommandeEFS
LetableausuivantfournitlesparamètresdelalignedecommandeprisenchargepourEFS:
Chapitre3.UtilisationdeClientSecuritySolution25

Tableau9.ParamètresdelignedecommandeprisenchargepourEFS
ParamètreDescription
/generate:<size>Créeuncerticatauto-signéetl'associeàEFS.Si<size>
estspécié,laclécrééeseraendehorsdelatailleenbits
spéciée.Lesvaleursvalidescomprennent512,1024
et2048.Siaucunevaleur,ouunevaleurnonvalide,est
spéciée,pardéfautdesclésde1024bitsserontcréées.
/sn:xxxxxxSpécielenumérodeséried'uncerticatexistantà
transféreretàassocieravecEFS.
/cn:yyyyyySpécielenom(«émisvers»)d'uncerticatexistantà
transféreretàassocieravecEFS.
/rstavailTransfèrelepremiercerticatEFSexistantdisponibleet
l'associeàEFS.
/silentN'afcheaucunesortie.Codesretourfournisparlavaleur
lorsqueleprogrammequitte.
/?or/hor/help
Afchelesinformationsd'aide.
Lorsquelemodesilencieuxn'estpasutilisélorsdel'exécution,l'utilitaireretournel'unedeserreurssuivantes:
0-"Commandcompletedsuccessfully"
1-"ThisutilityrequiresWindowsXP"
2-"ThisutilityrequiresClientSecuritySolutionversion8 .0"
3-"ThecurrentuserisnotenrolledwithClientSecuritySolution"
4-"Thespeciedcerticatecouldnotbefound"
5-"Unabletogenerateaself-signedcerticate”
6-"NoEFScerticatesweref ound"
7-"UnabletoassociatethecerticatewithEFS”
Lorsquelemodesilencieuxestutilisélorsdel'exécution,lasortieduprogrammeestunniveaud'erreur
correspondantauxnumérosd'erreurafchésci-dessus.
UtilisationduschémaXML
LescriptingXMLconsisteàpermettreauxadministrateursinformatiquesdecréerdesscriptspersonnalisés
pouvantêtreutiliséspourdéployeretcongurerClientSecuritySolution.Lesscriptspeuventêtreprotégés
parl'exécutablexml_crypt_toolavecunmotdepassetelquelechiffrementAES.Unefoiscréée,lamachine
virtuelle(vmserver.exe)acceptelesscriptsenentrée.Lamachinevirtuelleappellelesmêmesfonctionsque
l'assistantdecongurationClientSecuritySolutionpourcongurerlelogiciel.
Touslesscriptssecomposentd'unebalisepermettantdedénirletypedecodageXML,leschémaXMLet
aumoinsunefonctionàexécuter.LeschémaestutilisépourvaliderlechierXMLetcontrôlerlaprésence
desparamètresrequis.L'utilisationd'unschéman'estpasactuellementappliquée.Chaquefonctionest
inclusedansunebalisedefonction.Chaquefonctionpossèdeunordrequiindiquedansquelordrela
commandeseraexécutéeparlamachinevirtuelle(vmserver.exe).Chaquefonctionpossèdeunnuméro
deversion:actuellement,touteslesfonctionsensontàlaversion1.0.Chacundesscriptsexemples
ci-dessouscontientuneseulefonction.Cependant,unscriptd'entraînementcontientleplussouvent
plusieursfonctions.Ilestpossibled'utiliserl'assistantdecongurationClientSecuritySolutionpourcréerce
genredescript.Pourplusd'informationsconcernantlacréationdescriptsavecl'assistantdeconguration,
voir«AssistantdecongurationClientSecuritySolution»àlapage37.
Remarque:Sileparamètre<DOMAIN_NAME_PARAMETER>estabsentdel'unedesfonctionsnécessitant
unnomdedomaine,c'estlenomd'ordinateurpardéfautdusystèmequiestutilisé.
26GuidededéploiementClientSecuritySolution8.21

Exemples
LescommandessuivantessontdesexemplesduschémaXML:
ENABLE_TPM_FUNCTION
CettecommandeactivelemoduleTPMetutilisel'argumentSYSTEM_PAP.Silesystèmepossèdedéjàun
motdepassesuperviseur/administrateurBIOSdéni,cetargumentdoitêtrefourni.Sinon,cetargument
estfacultatif.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_TPM_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>PASSWORD</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
DISABLE_TPM_FUNCTION
Cettecommandeutilisel'argumentSYSTEM_PAP .Silesystèmepossèdedéjàunmotdepasse
superviseur/administrateurBIOSdéni,cetargumentdoitêtrefourni.Sinon,cetargumentestfacultatif.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>DISABLE_TPM_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>password</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
ENABLE_PWMGR_FUNCTION
CettecommandeactivePasswordManagerpourtouslesutilisateursdeClientSecuritySolution.
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFilexmlns="www.lenovo.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_PWMGR_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_CSS_GINA_FUNCTION
SousWindows2000,XPetVista,cettecommandeactivelaconnexionWindowspourClientSecurity
Solution:
-<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
Chapitre3.UtilisationdeClientSecuritySolution27

<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_CSS_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_UPEK_GINA_FUNCTION
Remarques:
1.Cettecommandenes'appliquequ'àThinkVantageFingerprintSoftware.
2.Cettecommanden'estpaspriseenchargedanslemoded'émulation.
Lacommandeci-dessouspermetlaconnexionWindowspourThinkVantageFingerprintetdésactivela
connexionWindowspourClientSecuritySolution.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_UPEK_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_UPEK_GINA_WITH_FUS_FUNCTION
Remarques:
1.Cettecommandenes'appliquequ'àThinkVantageFingerprintSoftware.
2.Cettecommanden'estpaspriseenchargedanslemoded'émulation.
Lacommandeci-dessouspermetlaconnexionaveclechangementrapided'utilisateuretdésactivela
connexionWindowspourClientSecuritySolution.Lechangementrapided'utilisateurpeutnepasêtre
activéselonlesparamètresdusystème.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_UPEK_GINA_WIH_FUS_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_AUTHENTEC_GINA_FUNCTION
Remarques:
1.CettecommandeneconcernequeLenovoFingerprintSoftware.
2.Cettecommanden'estpaspriseenchargedanslemoded'émulation.
Lacommandeci-dessouspermetlaconnexionWindowspourLenovoFingerprintetdésactivelaconnexion
WindowspourClientSecuritySolution.
<tvt_deploymentxmlns="http://www.lenovo.com"
28GuidededéploiementClientSecuritySolution8.21

xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_AUTHENTEC_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_AUTHENTEC_GINA_WITH_FUS_FUNCTION
Remarques:
1.CettecommandeneconcernequeLenovoFingerprintSoftware.
2.Cettecommanden'estpaspriseenchargedanslemoded'émulation.
Lacommandeci-dessouspermetlaconnexionaveclechangementrapided'utilisateuretdésactivela
connexionWindowspourClientSecuritySolution.Lechangementrapided'utilisateurpeutnepasêtre
activéselonlesparamètresdusystème.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_AUTHENTEC_GINA_WIH_FUS_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_NONE_GINA_FUNCTION
Sil'undescomposantsTVTliésàGINA,commelaconnexionThinkVantageFingerprintSoftware,Client
SecuritySolutionouAccessConnectionestactivé,cettecommandedésactivelesconnexionsThinkVantage
FingerprintSoftwareetClientSecuritySolution.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_CSS_NONE_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
SET_PP_FLAG_FUNCTION
CettecommandeécritunindicateurluparClientSecuritySolutionpourdéterminersic'estlemotdepasse
composéClientSecurityoulemotdepasseWindowsquidoitêtreutilisé.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
Chapitre3.UtilisationdeClientSecuritySolution29

<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_PP_FLAG_FUNCTION</COMMAND>
<PP_FLAG_SETTING_PARAMETER>USE_CSS_PP</PP_FLAG_SETTING_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
SET_ADMIN_USER_FUNCTION
CettecommandeposeunebalisequeClientSecuritySolutionlitpourdéterminerquiestl'administrateur.
Lesparamètressontlessuivants:
•USER_NAME_PARAMETER
Nomd'utilisateurdel'administrateur.
•DOMAIN_NAME_PARAMETER
Nomdedomainedel'administrateur.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_ADMIN_USER_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>PASSWORD</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
INITIALIZE_SYSTEM_FUNCTION
CettecommandeinitialiselafonctionsystèmedeClientSecuritySolution.Lescléssystèmesontgénérées
viacetappeldefonction.Lalistedeparamètressuivanteexpliquechaquefonction:
•NEW_OWNER_AUTH_DA TA_PARAMETER
Ceparamètrepermetdedénirlenouveaumotdepassepropriétairepourlesystème.Pourlenouveau
motdepassepropriétaire,lavaleurdeceparamètreestcontrôléeparlemotdepassepropriétaireen
cours.Silemotdepassepropriétaireencoursn'estpasdéni,lavaleurdeceparamètreesttransmiseet
devientlenouveaumotdepassepropriétaire.Silemotdepassepropriétaireencoursestdéjàdéniet
quel'administrateurutiliselemêmemotdepassepropriétaireencours,lavaleurdeceparamètreest
transmise.Sil'administrateurutiliseunnouveaumotdepassepropriétaire,lenouveaumotdepasse
propriétaireseratransmisavecceparamètre.
•CURRENT_OWNER_AUTH_DA TA_PARAMETER
Ceparamètreestlemotdepassepropriétaireencoursdusystème.Silesystèmepossèdedéjàunmotde
passepropriétaire,ceparamètredoittransmettrelemotdepasseprécédent.Siunnouveaumotdepasse
propriétaireestdemandé,lemotdepassepropriétaireencoursesttransmisavecceparamètre.Siaucun
changementdemotdepasseestconguré,lavaleurNO_CURRENT_OWNER_AUTHesttransmise.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
30GuidededéploiementClientSecuritySolution8.21

</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>INITIALIZE_SYSTEM_FUNCTION</COMMAND>
<NEW_OWNER_AUTH_DATA_PARAMETER>pass1word</NEW_OWNER_AUTH_DATA_
PARAMETER>
<CURRENT_OWNER_AUTH_DATA_PARAMETER>No_CURRENT_OWNER_AUTH</CURRENT
_OWNER_AUTH_DATA_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
CHANGE_TPM_OWNER_AUTH_FUNCTION
Cettecommandemodiel'autorisationadministrateurClientSecuritySolutionetmetàjourlescléssystème
enfonctiondecettemodication.Lescléssystèmesontmisesàjourviacetappeldefonction.Les
paramètressontlessuivants:
•NEW_OWNER_AUTH_DA TA_PARAMETER
NouveaumotdepassepropriétairedumoduleTPM.
•CURRENT_OWNER_AUTH_DA TA_PARAMETER
MotdepassepropriétaireactueldumoduleTPM.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>CHANGE_TPM_OWNER_AUTH_FUNCTION</COMMAND>
<NEW_OWNER_AUTH_DATA_PARAMETER>newPassWord</NEW_OWNER_AUTH_DATA_
PARAMETER>
<CURRENT_OWNER_AUTH_DATA_PARAMETER>oldPassWord</CURRENT_OWNER_AUTH
_DATA_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
ENROLL_USER_FUNCTION
CettecommandeenregistreunutilisateurparticulierpourutiliserClientSecuritySolution.Cettefonctioncrée
touteslesclésdesécuritépropresàunutilisateurdonné.Lesparamètressontlessuivants:
•USER_NAME_PARAMETER
Nomdel'utilisateuràinscrire.
•DOMAIN_NAME_PARAMETER
Nomdedomainedel'utilisateuràinscrire.
•USER_AUTH_DA TA_PARAMETER
MotdepasseWindowsoumotdepassecomposéTPMaveclequelvontêtrecrééeslesclésdesécurité
utilisateur.
•WIN_PW_PARAMETER
LemotdepasseWindows.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
Chapitre3.UtilisationdeClientSecuritySolution31

</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENROLL_USER_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<USER_AUTH_DATA_PARAMETER>myCssUserPassPhrase</USER_AUTH_DATA_PARAMETER>
<WIN_PW_PARAMETER>myWindowsPassword</WIN_PW_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
USER_PW_RECOVERY_FUNCTION
Cettecommandecongureunerécupérationdemotdepasseutilisateurparticulière.Lesparamètres
sontlessuivants:
•USER_NAME_PARAMETER
Nomdel'utilisateuràinscrire.
•DOMAIN_NAME_PARAMETER
Nomdedomainedel'utilisateuràinscrire.
•USER_PW_REC_QUESTION_COUNT
Nombredequestionsauxquellesl'utilisateurdoitrépondre.
•USER_PW_REC_ANSWER_DA TA_PARAMETER
Réponsestockéepourunequestionparticulière.Lenomréeldeceparamètreestconcaténéavecun
nombrecorrespondantàlaquestionàlaquelleilrépond.
•USER_PW_REC_STORED_PASSWORD_PARAMETER
Motdepassestockéquiestprésentéàl'utilisateurlorsqu'ilaréponducorrectementàtouteslesquestions.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>USER_PW_RECOVERY_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>T est1</USER_PW_REC_ANSWER_DATA_PARA
METER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>T est2</USER_PW_REC_ANSWER_DATA_PARA
METER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>T est3</USER_PW_REC_ANSWER_DATA_PARA
METER>
<USER_PW_REC_QUESTION_COUNT>3</USER_PW_REC_QUESTION_COUNT>
<USER_PW_REC_QUESTION_LIST>20000,20001,20002</USER_PW_REC_QUESTION_LIST>
</USER_PW_REC_STORED_PASSWORD_PARAMETER>Pass1word</USER_PW_REC_STORED_PASS
WORD_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
GENERATE_MUL TI_FACTOR_DEVICE_FUNCTION
Cettecommandegénèrelesélémentsmulti-facteurClientSecuritySolutionutiliséespourl'authentication.
Lesparamètressontlessuivants:
•USER_NAME_PARAMETER-Nomd'utilisateurdel'administrateur.
32GuidededéploiementClientSecuritySolution8.21

•DOMAIN_NAME_PARAMETER-Nomdedomainedel'administrateur.
•MULTI_FACTOR_DEVICE_USER_AUTH-MotdepassecomposéClientSecurityoumotdepasse
Windowspermettantdecréerlesclésdesécuritédel'utilisateur.
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFile=xmlns="www.ibm.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>GENERATE_MULTI_FACTOR_DEVICE_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>myUserName</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>domainName</DOMAIN_NAME_PARAMETER>
<MULTI_FACTOR_DEVICE_USER_AUTH>myCssUserPassPhrase</MUL TI_FACTOR_DEVICE_USER_AUTH>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
SETUP_PDA_FUNCTION
Cettecommandecongurel'environnementPredesktopàutiliseravecClientSecuritySolution:
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFile=xmlns="www.ibm.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SETUP_PDA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
SET_USER_AUTH_FUNCTION
Cettecommandedénitl'authenticationd'utilisateurClientSecuritySolution:
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFile=xmlns="www.ibm.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_USER_AUTH_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
UtilisationdejetonsSecurIDRSA
Lamiseenplacedelaméthoded'algorithmedechiffrementdedonnéesàl'aidedejetonsSecurIDRSA
enplusdeClientSecuritySolutionfourniraàvotreentrepriseunesécuritémulti-facteur.Aveclesjetons
SecurIDRSA,lesutilisateurss'authentientauxréseauxetauxlogicielsenutilisantleurIDutilisateurouleur
codecondentieletuneunitédejeton.L'unitédejetonafcheunechaînedenumérosquichangetoutes
lessoixantesecondes.Cetteméthoded'authenticationfournitunniveaud'authenticationd'utilisateur
beaucoupplusablequelesmotsdepasseréutilisables.
InstallationdujetondulogicielRSASecurID
SuivezlesétapessuivantespourinstallerlelogicielRSASecurID:
1.AccédezausiteWebsuivant:
http://www.rsasecurity.com/node.asp?id=1156
2.Suivezleprocessusd'enregistrement.
3.TéléchargezetinstallezlelogicielRSASecurID.
Chapitre3.UtilisationdeClientSecuritySolution33

Congurationrequise
1.ChaqueutilisateurWindowsdoitêtreinscritauprèsdeClientSecuritySolutionpourquelelogicielRSA
fonctionnecorrectementunfoisassociéàClientSecuritySolution.
2.LelogicielRSAcherche,enboucle,às'authentierauprèsd'unutilisateurWindowsnoninscritauprès
deClientSecuritySolution.Inscrivezl'utilisateurauprèsdeClientSecuritySolutionpourrésoudrece
problème.
Congurationdesoptionsd'accèsdelacarteàpuce
Pourcongurerlesoptionsd'accèsdelacarteàpuce,suivezlesétapesindiquéesci-dessous:
1.DanslemenuprincipalRSASecurID,cliquezsurT ools,puiscliquezsurSmartCardAccessOptions.
2.DanslepanneauSmartCardCommunication,sélectionnezleboutonradiopourAccesstheSmart
CardthroughaPKCS#11module.
3.CliquezsurleboutonBrowseetnaviguezjusqu'aucheminsuivant:
C:\ProgramFiles\LENOVO\ClientSecuritySolution\csspkcs11.dll
4.Cliquezsurlechiercsspkcs11.dllpuiscliquezsurSelect.
5.CliquezsurOK.
InstallationmanuelledujetondulogicielRSASecurID
PouroptimiserlaprotectionClientSecuritySolutionaveclejetondulogicielRSASecurID,procédezcomme
suit:
1.DanslemenuprincipaldujetondulogicielRSASecurID,cliquezsurFile,puiscliquezsurImport
Tokens.
2.Naviguezversl'emplacementduchierSDTID,puiscliquezsurOpen.
3.DanslepanneauSelectT oken(s)toInstall,mettezenévidencelesnumérosdesériedesjetonsdu
logicielchoisis.
4.CliquezsurT ransferSelectedT okensSmartCard.
Remarque:Siunjetonaunmotdepassededistribution,entrez-leàl'invite.
5.CliquezsurOK.
Priseencharged'ActiveDirectory
LecheminsuivantfournitlechemindurépertoirepourlemodulePKCS#11pourClientSecuritySolution:
C:\ProgramFiles\Lenovo\ClientSecuritySolution\csspkcs11.dll
PouroptimiserlemodulePKCS#11deClientSecuritySolution,lesrèglessuivantesdoiventêtredénies
pourActiveDirectory:
1.PKCS#11Signature
2.PKCS#11Decryption
LetableausuivantfournitlazonedemodiableetladescriptiondesrèglespourPKCS#11:
34GuidededéploiementClientSecuritySolution8.21

Tableau10.ThinkVantage\ClientSecuritySolution\AuthenticationPolicies\PKCS#11Signature\CustomMode
ZonesCSS.ADM
Zonedemodiable
Descriptiondezone
Valeurspossibles
Obligatoire
Vériesiunmotdepasseouunmotdepassecomposé
estrequis.
•Actif
–Achaquefois
–Unefoisparconnexion
•Inactif
•Nonconguré
Paramètresetrèglespourl'authenticationdulecteurd'empreintes
digitales
Optiondecontournementdesempreintesdigitalesappliquée
L'optiondecontournementdesempreintesdigitalespermetàunutilisateurdecontournerl'authentication
parlesempreintesdigitalesetd'utiliserunmotdepasseWindowspourseconnecter.L'utilisateurpeut
sélectionneroudésélectionnercetteoptiondansl'interfaceutilisateurdePasswordManagerlorsdel'ajout
d'unenouvelleentrée.
Cependant,pardéfaut,lecontournementdesempreintesdigitalesestactivémêmesicetteoptionn'est
passélectionnée.celapermetàl'utilisateurdeseconnecteràWindowslorsqueledétecteurd'empreintes
digitalesnefonctionnepas.Pourdésactiverl'optiondecontournementdesempreintesdigitalesappliquée,
modiezlacléderegistresuivante:
[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\ClientSecuritySolution\CSSConguration]
"GinaDenyLogonDeviceNonEnrolled"=dword:00000001
Lorsquelacléderegistreestdéniecommeci-dessus,l'utilisateurnepeutpascontournerl'authentication
parempreintedigitalelorsqueledétecteurd'empreintesdigitalesnefonctionnepas.
Résultatdelalectured'empreintesdigitales
Lorsdel'authenticationparempreintedigitale,larègleci-dessouscontrôlel'afchagedesrésultatsde
lalectured'empreintes.
HKLM\Lenovo\TVTCommon\ClientSecuritySolution\FPSwipeResult
•FPSwipeResult=0:afchetouslesmessages.
•FPSwipeResult=1:afcheuniquementlesmessagesd'échec(valeurpardéfaut).
•FPSwipeResult=2:n'afcheaucunmessage.
Outilsdelignedecommande
LesfonctionsThinkVantageTechnologiespeuventégalementêtreimplémentéeslocalementouàdistance
parlesadministrateursinformatiquesdel'entrepriseparlebiaisdel'interfacedelignedecommande.Les
paramètresdecongurationpeuventêtregérésvialesparamètresd'unchiertextedistant.
ClientSecuritySolutiondisposedesoutilsdelignedecommandesuivants:
•«SecurityAdvisor»àlapage36
•«AssistantdecongurationClientSecuritySolution»àlapage37
Chapitre3.UtilisationdeClientSecuritySolution35

•«Outildechiffrementoudedéchiffrementduchierdedéploiement»àlapage37
•«Outildetraitementduchierdedéploiement»àlapage38
•«TPMENABLE.EXE»àlapage38
•«Outildetransfertdecerticat»àlapage39
•«Outild'activationdumoduleTPM»àlapage39
SecurityAdvisor
PourexécuterSecurityAdvisoràpartirdeClientSecuritySolution,cliquezsur
Démarrer->Programmes->ThinkVantage->ClientSecuritySolution.CliquezsurAvancé,
puissurAuditdesparamètresdesécurité.C:\ProgramFiles\Lenovo\CommonFiles\WST\wst.exeest
exécutépouruneinstallationpardéfaut.
Lesparamètressontlessuivants:
Tableau11.Paramètres
ParamètresDescription
HardwarePasswords
PowerOnPasswordIndiquequ'unmotdepasseàlamisesoustensiondoit
HardDrivePassword
AdministratorPassword
WindowsUsersPasswords
Motdepasse
PasswordAge
PasswordNeverExpiresIndiquequelemotdepasseWindowsn'expirejamais.
WindowsPasswordPolicy
MinimumPasswordLengthIndiquelalongueurdesmotsdepassesurcettemachine.
MaximumPasswordAge
ScreenSaverDénitlavaleurpourl'écrandeveille.1afchecette
ScreenSaverPasswordSetIndiquequ'unmotdepassedoitêtreassociéà
ScreenSaverTimeoutIndiqueledélaiavantl'activationdel'économiseur
Dénitlavaleurpourlemotdepassematériel.1afche
cettesection,0lamasque.Lavaleurpardéfautest1.
êtreactivé.Sinonunevaleurestindiquée.
Indiquequ'unmotdepassed'accèsaudisquedurdoit
êtreactivé.Sinonunevaleurestindiquée.
Indiquequ'unmotdepasseadministrateurdoitêtre
activé.Sinonunevaleurestindiquée.
DénitlavaleurpourlemotdepasseutilisateurWindows.
1afchecettesection,0lamasque.Siceparamètreest
absent,lasectionestafchéepardéfaut.
Indiquequelesmotsdepasseutilisateurdoiventêtre
activés.Sinonunevaleurestindiquée.
DénitladuréedeviedumotdepasseWindowssurcet
ordinateur.Autrement,unevaleurestindiquée.
Sinonunevaleurestindiquée.
Dénitlavaleurpourlarèglededénitiondemotdepasse
Windows.1afchecettesection,0lamasque.Sice
paramètreestabsent,lasectionestafchéepardéfaut.
Sinonunevaleurestindiquée.
Indiqueladuréedeviedesmotsdepassesurcette
machine.Sinonunevaleurestindiquée.
section,0lamasque.Siceparamètreestabsent,la
sectionestafchéepardéfaut.
l'économiseurd'écran.Sinonunevaleurestindiquée.
d'écransurcettemachine.Sinonunevaleurestindiquée.
36GuidededéploiementClientSecuritySolution8.21

Tableau11.Paramètres(suite)
ParamètresDescription
FileSharingDénitlavaleurpourlepartagedechiers.1afchecette
section,0lamasque.Siceparamètreestabsent,la
sectionestafchéepardéfaut.
AuthorizedAccessOnlyIndiquequel'accèsauxchierspartagésdoitêtre
autorisé.Sinonunevaleurestindiquée.
ClientSecurityDénitlavaleurpourClientSecurity.1afchecette
section,0lamasque.Siceparamètreestabsent,la
sectionestafchéepardéfaut.
EmbeddedSecurityChipIndiquequeleprocesseurdesécuritédoitêtreactivé.
Sinonunevaleurestindiquée.
ClientSecuritySolutionIndiquelaversiondeClientSecuritySolutionquidoitêtre
installéesurcettemachine.Sinonunevaleurestindiquée.
AssistantdecongurationClientSecuritySolution
L'assistantdecongurationClientSecuritySolutionestutilisépourcréerdesscriptsdedéploiementviades
chiersXML.Lacommandesuivanteafchelesdifférentesfonctionsdel'assistant:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizard.exe"/?
Letableausuivantfournitlescommandespourl'assistantdecongurationClientSecuritySolution.
Tableau12.Commandespourl'assistantdecongurationClientSecuritySolution
ParamètreRésultat
/hou/?
/name:NOMFICHIERPrécèdelecheminqualiécompletetlenomduchierde
/encryptChiffrelechierscriptàl'aideduchiffrementAES.
/pass:Précèdelemotdepassecomposépourlaprotectiondu
/novalidateDésactivelesfonctionsdevéricationdesmotsde
Afchel'aide.
déploiementgénéré.Cechierportel'extension.xml.
L'extension.encestajoutéeaunomdechieraprèsle
chiffrement.Silacommande/passn'estpasexécutée,
unmotdepassecomposéstatiqueestutilisépour
dissimulerlechier.
chierdedéploiementchiffré.
passeetmotsdepassecomposésdel'assistant.Ainsi,
unchierscriptpeutêtrecréésurunemachinedéjà
congurée.Parexemple,lemotdepasseadministrateur
delamachineencoursn'estpasobligatoirement
celuiquiestutilisésurl'ensembledel'entreprise.Le
paramètre/novalidatevouspermetd'entrerunmotde
passeadministrateurdifférentdansl'interfacegraphique
css_wizardpendantlacréationduchier.xml.
Exemple:
css_wizard.exe/encrypt/pass:mysecret/name:C:\DeployScript/novalidate
Outildechiffrementoudedéchiffrementduchierdedéploiement
CetoutilpermetdechiffreroudéchiffrerdeschiersdedéploiementXMLdeClientSecurity.Lacommande
suivanteafchelesdifférentesfonctionsdel'outil:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\xml_crypt_tool.exe"/?
Chapitre3.UtilisationdeClientSecuritySolution37

Lesparamètressontafchésdansletableausuivant:
Tableau13.ParamètresdechiffrementoudedéchiffrementpourleschiersdedéploiementXMLdeClientSecurity
ParamètresRésultats
/hou/?
NOMFICHIER
encryptoudecrypt
MOTDEPASSECOMPOSEAfcheleparamètrefacultatifquidevientobligatoiresiun
Afchel'aide.
Afchelenomdechieretlecheminavecl'extension
.xmlou.enc.
Sélectionne/encryptpourleschiers.xmlet/decrypt
pourleschiers.enc.
motdepassecomposéprotègelechier.
Exemples:
xml_crypt_tool.exe"C:\DeployScript.xml"/encrypt"mysecret"
et
xml_crypt_tool.exe"C:\DeployScript.xml.enc"/decrypt"mysecret"
Outildetraitementduchierdedéploiement
L'outilvmserver.exetraitelesscriptsdedéploiementXMLdeClientSecuritySolution.Lacommande
suivanteafchelesdifférentesfonctionsdel'assistant:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\vmserver.exe"/?
Letableausuivantfournitlesparamètrespourletraitementdechiers.
Tableau14.Paramètresdetraitementdeschiers
ParamètreRésultat
NOMFICHIERCeparamètredoitavoiruneextensionXMLouENC.
MOTDEPASSECOMPOSECeparamètreestutilisépourdéchiffrerunchierportant
l'extension.ENC.
Exemple:
Vmserver.exeC:\DeployScript.xml.enc"mysecret"
TPMENABLE.EXE
Lechiertpmenable.exesertàactiverouàdésactiverleprocesseurdesécurité.
Tableau15.Paramètresduchiertpmenable.exe
ParamètreDescription
/enableou/disableActiveoudésactiveleprocesseurdesécurité.
/quiet
sp:mot_de_passePourWindows2000etXPuniquement,nepas
Masquelesmessagesconcernantlesmotsdepasseou
erreursduBIOS.
utiliserdeguillemetsavantetaprèslemotdepasse
superviseur/administrateurBIOS.
Exemple:
tpmenable.exe/enable/quiet/sp:MyBiosPW
38GuidededéploiementClientSecuritySolution8.21

Outildetransfertdecerticat
Letableauci-dessouscontientlescommutateursdelignedecommandedel'outildetransfertdecerticat
pourClientSecuritySolution:
Tableau16.css_cert_transfer_tool.exe<cert_store_type><lter_type>:<name|size>|all_access|usage
ParamètreDescription
<cert_store_type>
Exemples:
<lter_type>:<name|size>
Exemples:
Voicideuxcommutateursautonomes,pourlesquelsiln'existepasdesecondargument:
all_access
usage
cert_store_user
cert_store_machine
cert_store_all
subject_simple_name:<name>
subject_friendly_name:<name>
issuer_simple_name:<name>
ssuer_friendly_name:<name>
key_size:<size>
Transfèretouslescerticats,sansltrage.
Nefournitpasd'informationssurlalignedecommande,maislafonctionutiliséepourdéterminer
l'utilisationcorrecterenvoieTrueouFalsesilescommandestransmisessontcorrectesounon.
Ils'agitdupremierparamètreobligatoire.Ildoitêtreutilisécomme
premiercommutateuretdoitinclurel'undesexemplessuivants:
Transfèreuniquementlescerticatsutilisateur.Les
certicatsutilisateursontaffectésàl'utilisateuractif.
Transfèreuniquementlescerticatsutilisateur.Les
certicatsordinateurpeuventêtreutiliséspartousles
utilisateursautoriséssurunordinateur.
Transfèrelestypesdecerticatutilisateuretordinateur.
Ils'agitdusecondparamètreobligatoire.Ildoitêtreutiliséaprèsle
paramètreobligatoire<cert_store_type>.Chaquetypedeltre(à
l'exceptiondesindicationsci-dessous)doitcomporterdeuxpoints«:»
aprèsetlenomdel'objetducerticat,del'autoritéoulatailledelaclé
recherchéeimmédiatementaprèslesdeuxpoints.Cetutilitairedépend
desminuscules/majusculesetsilenomrecherchéestunnomcomposé,
comme«Autoritédecertication»,vousdevezplacerlescritèresde
rechercheentredesguillemetsdoubles«»(reportez-vousauxexemples).
Transfèretouslescerticatscorrespondantaunompour
lequellecerticatestémis.Lenomdel'objetest<name>.
Transfèretouslescerticatscorrespondantaunom
d'afchagepourlequellecerticatestémis.Lenom
d'afchageest<name>.
Transfèretouslescerticatscorrespondantaunomde
l'autoritédecerticationquilesaémis.Lenomdel'autorité
decerticationest<name>.
Transfèretouslescerticatscorrespondantaunom
d'afchagedel'autoritédecerticationquilesaémis.Le
nomd'afchagedel'autoritédecerticationest<name>.
Transfèretouslescerticatschiffrésaveclataillede
clé<size>(expriméeenbits).Ils'agitd'uncritèrede
correspondanteparfaite.Leprogrammenerecherchepas
lescerticatschiffrésavecunetailledeclésupérieureou
inférieureàcettetaille.
Outild'activationdumoduleTPM
Lechiertpm_activate_cmd.exeestutilisépouractiveroudésactiverlemoduleTPMsurlesystèmeLenovo.
Remarque:Vousdevezdisposerdedroitsd'administrateurpourexécutercettecommande.
Chapitre3.UtilisationdeClientSecuritySolution39

Tableau17.Paramètresd'activationoudedésactivationdumoduleTPMsurlesystèmeLenovo
ParamètreDescription
/helpor/?Afchelalistedesparamètres.
/biospw:mot_de_passeSpécielemotdepassesuperviseurouadministrateur
duBIOS,lecaséchéant.
/deactivateDésactivelemoduleTPM.
Remarque:Sivousexécutezlechier
tpm_activate_cmd.exesansleparamètre/deactivate,le
moduleTPMestactivépardéfaut.
/verbose
Afcheunesortiedetexte.
Exemple:
tpm_activate_cmd.exe/?
tpm_activate_cmd.exe/verbose
tpm_activate_cmd.exe/biospw:pass
Priseencharged'ActiveDirectory
ActiveDirectoryestunserviced'annuaire.Lerépertoireestl'endroitoùsontstockéeslesinformations
relativesauxutilisateursetauxressources.Leservicederépertoirevousaccordeunaccèspourmanipuler
cesressources.
ActiveDirectoryoffreunmécanismequipermetauxadministrateursdegérerdesordinateurs,desgroupes,
desutilisateurs,desdomaines,desstratégiesdesécuritéettouttyped'objetsdénisparl'utilisateur.
LemécanismeutiliséparActiveDirectorypourréalisercestâchesestlastratégiedegroupe.Celle-ci
permetauxadministrateursdedénirlesparamètresquipeuventêtreappliquésauxordinateursouaux
utilisateursdudomaine.
LesproduitsThinkVantageutilisentactuellementdiversesméthodespourregrouperlesparamètresutilisés
pourlecontrôledesparamètresprogramme,enparticulierlalectured'entréesderegistrespéciques
dénisparuneapplication.
Lesexemplessuivantssontdesparamètresqu'ActiveDirectorypeutgérerpourClientSecuritySolution:
•Règlesdesécurité
•Règlesdesécuritépersonnalisées,tellesquel'utilisationd'unmotdepasseWindowsoud'unmotde
passecomposéClientSecuritySolution.
FichiersADM(AdministrativeTemplateFile)
Lechiermodèled'administration(ADM)dénitlesparamètresdestratégieutilisésparlesapplications
surlesordinateursclient.Cesstratégiessontdesparamètresspéciquesrégissantlecomportement
del'application.Lesparamètresdestratégiedénissentaussisil'utilisateurseraautoriséàdénirdes
paramètresspéciquesvial'application.
Lesparamètresdénisparunadministrateursurleserveursontdénisentantquestratégies.Parcontre,
lesparamètresdénisparunutilisateursurl'ordinateurclientpouruneapplicationsontdénisentant
quepréférences.SelonlesstratégiesMicrosoft,lesparamètresdestratégiesontprioritairesparrapport
auxpréférences.
Parexemple,unutilisateurpeutplaceruneimaged'arrière-plansursonbureau.Ils'agitlàd'unepréférence
utilisateur.Desoncôté,unadministrateurpeutcongurersurleserveurunparamètreobligeantunutilisateur
40GuidededéploiementClientSecuritySolution8.21

àavoiruneimaged'arrière-planspécique.C'estlastratégiedictéeparl'administrateurquiseraprioritaire
parrapportàlapréférencedénieparl'utilisateur.
Lorsqu'unproduitThinkVantageTechnologyrechercheunparamètre,illerecherchedansl'ordresuivant:
•Stratégiessystème
•Stratégiesutilisateur
•Stratégiesutilisateurpardéfaut
•Préférencessystème
•Préférencesutilisateur
•Préférencesutilisateurpardéfaut
Commeilaétédécritprécédemment,lesstratégiesdel'ordinateuretdel'utilisateursontdéniespar
l'administrateur.CesparamètrespeuventêtreinitialisésvialachierdecongurationXMLouviaune
stratégiedegroupedansActiveDirectory.Lespréférencessystèmeetutilisateursontdéniesparl'utilisateur
surl'ordinateurclientvialesoptionsdesinterfacesd'application.Lespréférencesutilisateurpardéfaut
sontinitialiséesparlescriptdecongurationXML.Lesutilisateursnepeuventpasmodiercesvaleurs
directement.Lesmodicationsapportéesàcesparamètresparunutilisateursontensuiterépercutées
danslespréférencesutilisateur.
Lesclientsquin'utilisentpasActiveDirectorypeuventcréerunensemblepardéfautdeparamètres
destratégiesàdéployersurdessystèmesclient.Lesadministrateurspeuventmodierlesscriptsde
congurationXMLetindiquerqu'ilsseronttraitéslorsdel'installationduproduit.
Dénitiondesparamètresd'administration
L'exempleci-dessousafchelesparamètresdansl'éditeurdestratégiesdegroupeenutilisantlahiérarchie
suivante:
ComputerConguration>AdministrativeT emplates>ThinkVantageTechnologies>
ClientSecuritySolution>AuthenticationPolicies>MaxRetries>
Passwordnumberofretries
LeschiersADMindiquentl'emplacementduregistredanslequellesparamètressereéteront.Ces
paramètressetrouverontauxemplacementssuivantsdansleregistre:
Computerpolicies:
HKLM\Software\Policies\Lenovo\ClientSecuritySolution\
Userpolicies:
HKCU\Software\Policies\Lenovo\ClientSecuritySolution\
Def aultuserpolicies:
HKLM\Software\Policies\Lenovo\ClientSecuritySolution\Userdef aults
Computerpref erences:
HKLM\Software\Lenovo\ClientSecuritySolution\
Userpref erences:
HKCU\Software\Lenovo\ClientSecuritySolution\
Def aultuserpref erences:
HKLM\Software\Lenovo\ClientSecuritySolution\Userdefaults
Paramètresdelastratégiedegroupe
Lestableauxdecettesectionfournissentdesparamètresderèglepourlacongurationdel'ordinateuretla
congurationutilisateurdeClientSecuritySolution.
Maxretries
LetableausuivantfournitlesparamètresderèglepourAuthenticationpolicies,Maxretries.
Chapitre3.UtilisationdeClientSecuritySolution41

Tableau18.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Authenticationpolicies➙
Maxretries
RègleParamètreactivéDescription
Passwordnumberof
retries
Passphrasenumberof
retries
Fingerprintnumberof
retries
Lenombremaximal
denouvelles
tentativesestégalà
20.
Lenombremaximal
denouvelles
tentativesestégalà
20.
Lenombremaximal
denouvelles
tentativesestégalà
20.
Contrôlelenombremaximaldetentativesd'authenticationqu'un
utilisateurpeuteffectueràl'aided'unmotdepasseWindowsavant
d'êtresoumisàlarèglederemplacement.
Contrôlelenombremaximaldetentativesd'authenticationqu'un
utilisateurpeuteffectueràl'aided'unmotdepassecomposéClient
Securityavantd'êtresoumisàlarèglederemplacement.
Contrôlelenombremaximaldetentativesd'authenticationpar
empreintedigitalequ'unutilisateurpeuteffectueravantd'êtresoumis
àlarèglederemplacement.
SecureMode
LetableausuivantfournitlesparamètresderèglepourAuthenticationpolicies,Securemode.
Tableau19.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies➙Securemode
RègleParamètresactivésDescription
Motdepasse
Passphrase
Empreintedigitale
OverrideDénitleremplacementdumotdepasse,dumot
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
depassecomposéoudel'empreintedigitale.
Contrôlesiunmotdepasseestrequis.
Contrôlesiunmotdepassecomposé
estrequis.
Contrôlesiuneempreintedigitaleest
requise.
Dénitlesconditionsd'authentication
delarétromigrationencasd'échecde
l'authenticationnormale.
Defaultmode
LetableausuivantfournitdesparamètresderèglepourAuthenticationpolicies,Defaultmode.
Tableau20.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies➙Defaultmode
RègleParamètresactivésDescription
Motdepasse
Passphrase
Empreintedigitale
OverrideDénitleremplacementdumotdepasse,dumot
42GuidededéploiementClientSecuritySolution8.21
VouspouvezdénirlafréquencesurEverytime
(àchaquefois)ouOnceperlogon(unefoispar
connexion).
VouspouvezdénirlafréquencesurEverytime
(àchaquefois)ouOnceperlogon(unefoispar
connexion).
VouspouvezdénirlafréquencesurEverytime
(àchaquefois)ouOnceperlogon(unefoispar
connexion).
depassecomposéoudel'empreintedigitale.
Contrôlesiunmotdepasseestrequis.
Contrôlesiunmotdepassecomposé
estrequis.
Contrôlesiuneempreintedigitaleest
requise.
Dénitlesconditionsd'authentication
delarétromigrationencasd'échecde
l'authenticationnormale.

AuthenticationPolicies
Lalistederèglessuivantecontientdesparamètresactivésquidénissentleniveaud'authentication
dechaquerègle.
•Niveaud'authenticationdelaconnexionàWindows
•Niveaud'authenticationdudéverrouillagedusystème
•Niveaud'authenticationdePasswordManager
•Niveaud'authenticationdelasignatureCSP
•Niveaud'authenticationdudéchiffrementCSP
•Niveaud'authenticationdelasignaturePKCS11
•Niveaud'authenticationdudéchiffrementPKCS11
•Niveaud'authenticationdelaconnexionàPKCS11
Letableausuivantfournitdesvaleursetdesparamètrespourlesniveauxd'authenticationprécédents:
Tableau21.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies
RègleParamètresactivésDescription
Motdepasse
Passphrase
Empreintedigitale
OverrideDénitleremplacementdumotdepasse,dumot
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
depassecomposéoudel'empreintedigitale.
Contrôlesiunmotdepasseestrequis.
Contrôlesiunmotdepassecomposé
estrequis.
Contrôlesiuneempreintedigitaleest
requise.
Dénitlesconditionsd'authentication
delarétromigrationencasd'échecde
l'authenticationnormale.
PasswordManager
Letableauci-dessousfournitlesparamètresderèglepourPasswordManager.
Tableau22.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Passwordmanager
ParamètrederègleDescription
DisablePasswordManager
DisableInternetExplorersupport
DisableMozillasupport
DisablesupportforWindows
applications
DisableAuto-ll
DisableHotkeysupport
UseDomainltering
ContrôlesiPasswordManagerestlancéaudémarragedusystème.
ContrôlesiPasswordManagerpeutstockerdesmotsdepasseàpartir
d'InternetExplorer.
ContrôlesiPasswordManagerpeutstockerdesmotsdepasseàpartirdes
navigateursMozilla,ycomprisFirefoxetNetscape.
ContrôlesiPasswordManagerpeutstockerdesmotsdepasseàpartir
d'applicationsWindows.
ContrôlesiPasswordManagerinsèreautomatiquementdesdonnéesdans
lessitesWebetlesapplicationsWindows.
ContrôlesiPasswordManagerprendenchargel'utilisationdetouchesde
raccourcipourinsérerdesdonnéesdanslessitesWebetlesapplications
Windows.
ContrôlesiPasswordManagerltrelessitesWebenfonctiondes
domaines.
Chapitre3.UtilisationdeClientSecuritySolution43

Tableau22.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Passwordmanager(suite)
ParamètrederègleDescription
ProhibitedDomains
ProhibitedURLs
ProhibitedModules
Auto-llHotkey
TypeandT ransferHotkey
ManageHotkey
ContrôlelesdomainespourlesquelsPasswordManagern'apasledroitde
stockerdesmotsdepasse.
ContrôlelesURLpourlesquellesPasswordManagern'apasledroitde
stockerdesmotsdepasse.
ContrôlelesapplicationsWindowspourlesquellesPasswordManagern'a
pasledroitdestockerdesmotsdepasse.
Contrôlelatouchederaccourcid'insertionautomatiqueCtrl+F2.
ContrôlelatouchederaccourcidetypeetdetransfertCtrl+Maj+H.
ContrôlelatouchederaccourciCtrl+Maj+B.
UserInterface
Letableauci-dessouscontientlesparamètresderèglepourl'interfaceutilisateur.
Tableau23.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Userinterface
ParamètrederègleDescription
OptionFingerprintsoftware
OptionFileencryptionAfche,griseoumasquel'optionFileencryptiondansl'applicationClient
OptionSecuritysettingsauditAfche,griseoumasquel'optionSecuritysettingsauditdansl'application
OptionDigitalcerticatetransfer
OptionChangesecuritychipstatusAfche,griseoumasquel'optionrelativeàl'étatduprocesseurdesécurité
OptionClearsecuritychiplockoutAfche,griseoumasquel'optionrelativeàl'annulationduverrouillagedu
OptionPolicymanagerAfche,griseoumasquel'optionPolicymanagerdansl'applicationClient
OptionReset/ConguresettingsAfche,griseoumasquel'optionCongurationwizarddansl'application
OptionPasswordManager
OptionHardwarePasswordResetAfche,griseoumasquel'optionrelativeàlaréinitialisationdumotde
OptionWindowspasswordrecoveryAfche,griseoumasquel'optionrelativeàlarécupérationdumotde
OptionChangeauthenticationmodeAfche,griseoumasquel'optionChangeauthenticationmodedans
Afche,griseoumasquel'optionFingerprintsoftwaredansl'application
ClientSecuritySolution.Pardéfaut:Show(afcher).
SecuritySolution.Pardéfaut:Show(afcher).
ClientSecuritySolution.Pardéfaut:Show(afcher).
Afche,griseoumasquel'optionDigitalcerticatetransferdans
l'applicationClientSecuritySolution.Pardéfaut:Show(afcher).
dansl'applicationClientSecuritySolution.Pardéfaut:Show(afcher).
processeurdesécuritédansl'applicationClientSecuritySolution.Par
défaut:Show(afcher).
SecuritySolution.Pardéfaut:Show(afcher).
ClientSecuritySolution.Pardéfaut:Show(afcher).
Afche,griseoumasquel'optionPasswordManagerdansl'application
ClientSecuritySolution.Pardéfaut:Show(afcher).
passematérieldansl'applicationClientSecuritySolution.Pardéfaut:
Show(afcher).
passeWindowsdansl'applicationClientSecuritySolution.Pardéfaut:
Show(afcher).
l'applicationClientSecuritySolution.Pardéfaut:Show(afcher).
44GuidededéploiementClientSecuritySolution8.21

Tableau23.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Userinterface(suite)
ParamètrederègleDescription
OptionEnable/disableWindows
passwordrecovery
OptionEnable/disablePassword
Manager
Afche,griseoumasquel'optionpermettantd'activeroudedésactiverla
récupérationdemotdepasseWindowsdansl'applicationClientSecurity
Solution.Pardéfaut:Show(afcher).
Afche,griseoumasquel'optionpermettantd'activeroudedésactiver
PasswordManagerdansl'applicationClientSecuritySolution.Pardéfaut:
Show(afcher).
Workstationsecuritytool
LetableausuivantfournitlesparamètresderèglepourWorkstationsecuritytool.
Tableau24.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Workstationsecuritytool
StratégieParamètreDescription
MotsdepassematérielMotsdepassematérielActiveoudésactivel'afchagedesinformationsrelatives
auxmotsdepassematériel.
MotsdepassematérielPower-OnPasswordSélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
Motsdepassematériel
Motsdepassematériel
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsPassword
Policy
WindowsPassword
Policy
WindowsPassword
Policy
ScreenSaverScreenSaverActiveoudésactivel'afchagedesinformationsrelatives
ScreenSaverScreenSaverpasswordsetNombreminimaldecaractèresautoriséspourlemotde
ScreenSaverScreenSavertimeoutDuréedeviemaximaledumotdepasse-nombredejours
FileSharingFileSharingActiveoudésactivel'afchagedesinformationsrelatives
FileSharing
HardDrivePassword
AdministratorPassword
WindowsUsersPasswords
Motdepasse
PasswordAge
Passwordneverexpires
WindowsPasswordPolicy
Minimumnumberof
charactersinthepassword
Maximumpasswordage
Authorizedaccess
Sélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
Sélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
Activeoudésactivel'afchagedesinformationsrelatives
auxmotsdepasseutilisateursWindows.
Sélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
Nombremaximaldejoursautoriséspourladuréedevie
dumotdepasse.
Lavaleurrecommandéepeutêtre:'True','False'ou
'Ignore'.
Activeoudésactivel'afchagedesinformationsrelatives
àladénitiondesrèglesdemotsdepasseutilisateurs
Windows.
Nombreminimaldecaractèresautoriséspourlemotde
passe,ouignorezcettevaleur.
Duréedeviemaximaledumotdepasse-nombredejours
ouignorezcettevaleurdansvosrésultats.
àladénitiondesrèglesdemotsdepasseutilisateurs
Windows.
passe,ouignorezcettevaleur.
ouignorezcettevaleurdansvosrésultats.
aupartagedechiers.
Lavaleurrecommandéepeutêtre:'True','False'ou
'Ignore'.
Chapitre3.UtilisationdeClientSecuritySolution45

Tableau24.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Workstationsecuritytool(suite)
StratégieParamètreDescription
ClientSecurityClientSecurityActiveoudésactivel'afchagedesinformationsrelativesà
ClientSecurity.
ClientSecurityEmbeddedSecurityChipSélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
ClientSecurityClientSecuritySolution
Version
DénissezlaversionminimalerecommandéedeClient
SecuritySolutionouchoisissezd'ignorerceparamètre.
ActiveUpdate
ActiveUpdateestissudelatechnologieeSupportetutiliselesclientsàmettreàjoursurlesystèmelocal
pourfournirlesmodulessouhaitéssurleWebsansaucuneinterventiondel'utilisateur.ActiveUpdate
recherchelesclientsàmettreàjourdisponiblesetutiliseleclientmisàjourpourinstallerlemodulesouhaité.
ActiveUpdatelancelesutilitairesdemiseàjourdusystèmeoud'installationdelogicielsThinkVantagesur
lesystème.
Pourdéterminersileprogrammedelancementd'ActiveUpdateestinstallé,vériezl'existencedelacléde
registresuivante:
HKLM\software\lenovo\ActiveUpdate
PourappelerActiveUpdate,leprogrammeThinkVantageappelantdoitdémarrerleprogrammedelancement
d'ActiveUpdateetetfournirunchierdeparamètres(voirlasectionFichierdeparamètresActiveUpdate
pourunedescriptionduchierdeparamètres).
Pourdésactiverl'optiondemenuassociéeauprogrammedelancementd'ActiveUpdatedanslemenu
d'aidepourtouslesprogrammesThinkVantage:
1.AccédezàlacléderegistreHKLM\software\lenovo\ActiveUpdate.
2.RenommezousupprimezlacléActiveUpdate.
FichierdeparamètresActiveUpdate
LechierdeparamètresActiveUpdatecontientlesparamètresàfourniràActiveUpdate.Leparamètre
TargetAppesttransmiscommeindiquédanscetexemple:
<root>
<TargetApp>ACCESSLENOVO</TargetApp>
</root>
<root>
<TargetApp>1EA5A8D5-7E33-11D2-B802-00104B21678D</TargetApp>
</root>
46GuidededéploiementClientSecuritySolution8.21

Chapitre4.UtilisationdeThinkVantageFingerprintSoftware
Laconsoled'identicationparempreintedigitaledoitêtreexécutéeàpartirdudossierd'installationde
FingerprintSoftware.LasyntaxedebaseestFPRCONSOLE[USER|SETTINGS].LacommandeUSERou
SETTINGSspécielemodedefonctionnementàutiliser.Lacommandecomplèteestdonc«fprconsole
useraddTestUser».Silacommandeestinconnueousitouslesparamètresnesontpasindiqués,une
courtelistedecommandess'afcheaveclesparamètrespossibles.
PourtéléchargerFingerprintSoftwareandManagementConsole,reportez-vousausiteWebLenovosuivant:
http://www.lenovo.com/support/site.wss/document.do?sitestyle=lenovo&lndocid=HOME-LENOVO
OutilManagementConsole
Cettesectioncontientdesinformationssurlescommandesspéciquesàl'utilisateuretsurlescommandes
desparamètresgénéraux.
Commandesspéciquesàl'utilisateur
LasectionUSERsertàenregistrerouàéditerlesutilisateurs.Sil'utilisateurencoursnedisposepasdes
droitsadministrateur,lecomportementdelaconsoledépenddumodedesécuritédeFingerprintSoftware.
Modesécurisé:aucunecommanden'estautorisée.Modepratique:lescommandesADD,EDITetDELETE
peuventêtreexécutéesparunutilisateurstandard.Toutefois,l'utilisateurpeutuniquementmodierson
proprepasseport(enregistréavecsonnomd'utilisateur).Lasyntaxeestlasuivante:
FPRCONSOLEUSERcommand
oùcommandestl'unedescommandessuivantes:ADD,EDIT,DELETE,LIST,IMPORT,EXPORT.
Tableau25.Commandesspéciquesàl'utilisateur
CommandeSyntaxeDescription
Enregistrementd'unnouvel
utilisateur
Example:
fprconsoleuseradd
domain0\testuser
fprconsoleuseradd
testuser
Editiond'unutilisateur
enregistré
Example:
fprconsoleuseredit
domain0\testuser
fprconsoleuseredit
testuser
ADD[username[|domain\
username]]
EDIT[username[|domain\
username]]
Siaucunnomd'utilisateurn'est
spécié,lenomd'utilisateurencours
estutilisé.
Siaucunnomd'utilisateurn'est
spécié,lenomd'utilisateurencours
estutilisé.
Remarque:L'utilisateurenregistrédoit
d'abordvériersonempreintedigitale.
©CopyrightLenovo2008,2012
47

Tableau25.Commandesspéciquesàl'utilisateur(suite)
CommandeSyntaxeDescription
Suppressiond'unutilisateur
Example:
fprconsoleuserdelete
domain0\testuser
fprconsoleuserdelete
testuser
fprconsoleuserdelete
/ALL
Enumérationdesutilisateurs
enregistrés
Exportationd'unutilisateur
enregistréversunchier
Importationd'unutilisateur
enregistré
DELETE[username[|domain\
username|/ALL]]
List
Syntax:EXPORTusername
[|domain\username]le
Syntax:IMPORTleL'utilisateurestimportéàpartirdu
L'option/ALLsupprimetousles
utilisateursenregistréssurcet
ordinateur.Siaucunnomd'utilisateur
n'estspécié,lenomd'utilisateuren
coursestutilisé.
Répertorielesutilisateursenregistrés.
Cettecommandeexporteunutilisateur
enregistréversunchierdudisquedur.
L'utilisateurpeutalorsêtreimportéà
l'aidedelacommandeIMPORTsur
unautreordinateurousurlemême
ordinateur,sil'utilisateurestsupprimé.
chierspécié.
Remarque:Sil'utilisateurduchierest
déjàenregistrésurlemêmeordinateur
aveclesmêmesempreintesdigitales,
laprioritéd'unutilisateursurunautre
pendantleprocessusd'identication
n'estpasgarantie.
Commandesdesparamètresgénéraux
LasectionSETTINGSsertàmodierlesparamètresgénérauxdeFingerprintSoftware.T outesles
commandesdecettesectionrequièrentdesdroitsadministrateur.Lasyntaxeestlasuivante:
FPRCONSOLESETTINGScommand
oùcommandeestl'unedescommandessuivantes:SECUREMODE,LOGON,CAD,TBX,SSO.
Tableau26.Commandesdesparamètresgénéraux
CommandeSyntaxeDescription
Modedesécurité
Example:
Tosettoconvenientmode:
fprconsolesettings
securemode0
Typedeconnexion
MessageCTRL+ALT+SUPPR
SECUREMODE0|1
LOGON0|1[/FUS]
CAD0|1
Ceparamètrepermetdepasserdumode
pratiqueaumodesécurisédeFingerprint
Software.
Ceparamètreactive(1)oudésactive(0)
l'applicationdeconnexion.Sileparamètre
/FUSestutilisé,laconnexionestactivéeen
modedechangementrapided'utilisateursi
lacongurationdel'ordinateurlepermet.
Ceparamètreactive(1)oudésactive(0)
letexteAppuyezsurCtrl+Alt+Supprdela
fenêtredeconnexion.
48GuidededéploiementClientSecuritySolution8.21

Tableau26.Commandesdesparamètresgénéraux(suite)
CommandeSyntaxeDescription
Sécuritéàlamisesoustension
Connexionuniqueetsécuritéàla
misesoustension
TBX0|1
SSO0|1
Ceparamètremethorstension(0)le
supportdesécuritéàlamisesoustension
dansFingerprintSoftware.Lorsquele
supportdesécuritéàlamisesoustension
estdésactivé,aucunassistantniaucune
pagedesécuritéàlamisesoustensionne
s'afche,quelsquesoientlesparamètres
duBIOS.
Ceparamètreactive(1)oudésactive(0)
l'utilisationdesempreintesdigitalesdénies
dansleBIOSpourquel'utilisateurse
connecteautomatiquementunefoisses
empreintesvériéesdansleBIOS.
Modesécuriséetmodepratique
FingerprintSoftwarepeuts'exécuterendeuxmodes:unmodesécuriséetunmodepratique.Lemode
sécurisépermetd'obtenirunesécuritéaccrue.Desfonctionsspécialessontréservéesauxadministrateurs.
Euxseulssontautorisésàseconnecteràl'aided'unmotdepasseetsansautreauthentication.
Lemodepratiqueestconçupourlesordinateurspersonnelssurlesquelsunehautesécuritén'estpas
indispensable.Touslesutilisateurspeuventexécutertouteslesopérations,notammentl'éditiondes
passeportsd'autresutilisateursetlaconnexionausystèmeàl'aided'unmotdepasse(sansauthentication
baséesurlesempreintesdigitales).
Unadministrateurestunmembredugrouped'administrateurslocal.Unefoislemodesécurisédéni,seul
l'administrateurpeutréactiverlemodepratique.
Modesécurisé-Administrateur
Pouraméliorerlasécurité,siunnomd'utilisateurouunmotdepasseerronéestentrélorsdelaconnexion,
lemodesécuriséafcheunmessagesignalantqueseulunadministrateurpeutseconnecteràcetordinateur
avecunnomd'utilisateuretunmotdepasse."
Tableau27.Optionspourlesadministrateursenmodesécurisé
FingerprintDescription
Créationd'unnouveaupasseportLesadministrateurspeuventcréerleurproprepasseport
etceluid'unutilisateuravecrestriction.
Editiondepasseport
Suppressiondepasseport
Lesadministrateurspeuventmodieruniquementleur
proprepasseport.
Lesadministrateurspeuventsupprimertousles
passeportsdesutilisateursavecrestrictionetdesautres
administrateurs.Sid'autresutilisateursontrecoursàla
sécuritéàlamisesoustension,l'administrateurpourra
supprimerlesmodèlesutilisateurdelasécuritéàlamise
soustensionàcemoment-là.
Chapitre4.UtilisationdeThinkVantageFingerprintSoftware49

Tableau27.Optionspourlesadministrateursenmodesécurisé(suite)
FingerprintDescription
Sécuritéàlamisesoustension
Paramètres
ParamètresdeconnexionLesadministrateurspeuventmodiertouslesparamètres
EcrandeveilleprotégéAccèsauxadministrateurs.
Typedepasseport
Modedesécurité
ServeursProAccèsauxadministrateurs-Applicableuniquementàun
Lesadministrateurspeuventsupprimerlesempreintes
digitalesdesutilisateursavecrestrictionetdes
administrateursutiliséesàlamisesoustension.
Remarque:Uneempreintedigitaleaumoinsdoitêtre
présentelorsquelemodedesécuritéàlamisesous
tensionestactivé.
deconnexion.
Accèsauxadministrateurs-Applicableuniquementàun
serveur.
Lesadministrateurspeuventbasculerentrelesmodes
sécuriséetpratique.
serveur.
Modesécurisé-Utilisateuravecrestriction
Lorsd'uneconnexionWindows,unutilisateurlimitédoitutiliseruneempreintedigitalepourseconnecter.Si
lelecteurd'empreintesdigitalesnefonctionnepas,unadministrateurdevramodierleparamètreconcerné
pouractiverlemodepratiqueetpermettreainsil'accèsàl'aided'unnomd'utilisateuretd'unmotdepasse.
Tableau28.Optionspourlesutilisateurslimitésenmodesécurisé
ParamètreDescription
Créationd'unnouveaupasseportUnutilisateuravecrestrictionnepeutpasyaccéder.
Editiondepasseport
Suppressiondepasseport
SécuritéàlamisesoustensionUnutilisateuravecrestrictionnepeutpasyaccéder.
Paramètresdeconnexion
EcrandeveilleprotégéUnutilisateuravecrestrictionpeutyaccéder.
Typedepasseport
Modedesécurité
ServeursProUnutilisateuravecrestrictionpeutyaccéder-Applicable
Unutilisateuravecrestrictionnepeutéditerqueson
proprepasseport.
Unutilisateuravecrestrictionnepeutsupprimerqueson
proprepasseport.
Unutilisateuravecrestrictionnepeutpasmodierles
paramètresdeconnexion.
Unutilisateuravecrestrictionnepeutpasyaccéder.
Unutilisateuravecrestrictionnepeutpasmodierles
modesdesécurité.
uniquementàunserveur.
Modepratique-Administrateur
Lorsd'uneconnexionWindows,lesadministrateurspeuventseconnecteravecleurnomd'utilisateuretleur
motdepasseouavecleurempreinte.
50GuidededéploiementClientSecuritySolution8.21

Tableau29.Optionspourlesadministrateursenmodepratique
ParamètresDescription
Créationd'unnouveaupasseportLesadministrateurspeuventcréeruniquementleurpropre
passeport.
Editiondepasseport
Suppressiondepasseport
Sécuritéàlamisesoustension
ParamètresdeconnexionLesadministrateurspeuventmodiertouslesparamètres
EcrandeveilleprotégéAccèsauxadministrateurs.
Typedepasseport
Modedesécurité
ServeursProAccèsauxadministrateurs-Applicableuniquementàun
Lesadministrateurspeuventmodieruniquementleur
proprepasseport.
Lesadministrateurspeuventsupprimeruniquementleur
proprepasseport.
Lesadministrateurspeuventsupprimerlesempreintes
digitalesdesutilisateursavecrestrictionetdes
administrateursutiliséesàlamisesoustension.
Remarque:Uneempreintedigitaleaumoinsdoitêtre
présentelorsquelemodedesécuritéàlamisesous
tensionestactivé.
deconnexion.
Accèsauxadministrateurs-Applicableuniquementàun
serveur.
Lesadministrateurspeuventbasculerentrelesmodes
sécuriséetpratique.
serveur.
Modepratique-Utilisateuravecrestriction
Lorsd'uneconnexionWindows,lesutilisateurslimitéspeuventseconnecteravecleurnomd'utilisateuret
leurmotdepasseouleurempreinte.
Tableau30.Optionspourlesutilisateurslimitésenmodepratique
ParamètresDescription
Créationd'unnouveaupasseportUnutilisateuravecrestrictionnepeutcréerqueson
proprepasseport.
Editiondepasseport
Suppressiondepasseport
Sécuritéàlamisesoustension
Paramètresdeconnexion
EcrandeveilleprotégéUnutilisateuravecrestrictionpeutyaccéder.
Typedepasseport
Modedesécurité
ServeursProUnutilisateuravecrestrictionpeutyaccéder-Applicable
Unutilisateuravecrestrictionnepeutéditerqueson
proprepasseport.
Unutilisateuravecrestrictionnepeutsupprimerqueson
proprepasseport.
Unutilisateuravecrestrictionnepeutsupprimerqueses
propresempreintesdigitales.
Unutilisateuravecrestrictionnepeutpasmodierles
paramètresdeconnexion.
UnutilisateuravecrestrictionnepeutpasyaccéderApplicableuniquementàunserveur.
Unutilisateuravecrestrictionnepeutpasmodierles
modesdesécurité.
uniquementàunserveur.
Chapitre4.UtilisationdeThinkVantageFingerprintSoftware51

Paramètrescongurables
CertainesoptionsdeFingerprintSoftwarepeuventêtreconguréesvialesparamètresderegistre.
•Interfacelogicielledepréinitialisation/misesoustension:Lemécanismed'activationdelapriseen
chargedelapréinitialisationoudelamisesoustensionàl'aided'uneempreintedigitaleetdestockage
desempreintesdigitalessurleprocesseurassociénes'afchenormalementpasdansFingerprint
Software,àmoinsquedesmotsdepasseBIOSoudisquedurnesoientdénissurlesystème.Ande
changercecomportementetdeforcerl'afchagedecesoptionssansl'existencedemotsdepasseBIOS
oudisquedur,ajoutezl'undesélémentsci-dessous,quis'appliqueàvotretyped'ordinateur,auregistre:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0]
EG_DWORD"BiosFeatures"=2
ou
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0]
REG_DWORD"BiosFeatures"=4
CeparamètreestutilelorsqueSafeGuardEasyestinstallésurunsystèmesansmotsdepasseBIOSet
qu'ilutilisel'authenticationparempreintedigitalepourdéchiffrerledisquedur.
•Sons:FingerprintSoftwarepeutêtrecongurépourproduireunsoncontenudansunchier.wavlorsdu
processusd'authenticationparempreintedigitale,etdanscertainescirconstances.Lesparamètresde
registrepourcessonssontlessuivants:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0\settings]
‘Success ’
REG_SZ“sndSuccess”=[pathtosoundle]
Theledesignatedwillplaywheneverasuccessfulswipeisregistered.
Failure’
REG_SZ“sndFailure”=[pathtosoundle]
Theledesignatedwillplaywheneveranunsuccessf ulswipeisattempted.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\ngerprint
Scan’
REG_SZ“sndScan”=[pathtosoundle]
Theledesignatedwillplaywheneverthengerprintverication
dialogisdisplayedforClientSecuritySolution-relatedoperations.
Ifthevalueisnotpresentorisemptythennosoundisplayed.
Quality’
REG_SZ“sndQuality”=[pathtosoundle]
Theledesignatedwillplaywheneveranunreadableswipehasoccurred.
Ifthevalueisnotpresentorisemptythennosoundisplayed.
•Validationdumotdepasselorsdudéverrouillagedusystème:pardéfaut,FingerprintSoftware
validelemotdepassestockélorsdudéverrouillagedusystème.Lavalidationimpliquedecontacterle
contrôleurdedomaineetpeutentraînerunretard.Pouréviterlejour,désactivezlavalidationdumotde
passelorsdudéverouillagedusystèmeetenmodiantleregistredelamanièresuivante:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0\settings]
REG_DWORD"DoNotTestUnlock"=1
FingerprintSoftwarecontinueàvaliderlemotdepasselorsdelaconnexiondusystème.
Remarque:Lorsquelacléderegistreci-dessusestdéniesur1,sil'administrateurdedomainemodier
l'utilisateurlorsquesonsystèmeestverrouillé,FingerprintSoftwarepossèdel'ancienmotdepasse
stockéjusqu'àcequel'utilisateursedéconnecteetsereconnecte.
52GuidededéploiementClientSecuritySolution8.21

FingerprintSoftwareetNovellNetwareClient
Pourprévenirtoutconit,lesnomsd'utilisateuretlesmotsdepasseFingerprintSoftwareetNovellNetware
Clientdoiventcorrespondre.SivousavezinstalléFingerprintSoftwaresurvotreordinateur,puisNovell
NetwareClient,certainsarticlesduregistrepeuventavoirétéécrasés.Sivousrencontrezdesproblèmes
aveclaconnexionFingerprintSoftware,allezsurl'écrandesparamètresdeconnexionetréactivezLogon
Protector.
SiNovellNetwareClientestinstallésurvotreordinateurmaisquevousnevousêtespasconnectéau
clientavantd'installerFingerprintSoftware,l'écranNovellLogons'afchera.Indiquezlesinformations
demandéesparcetécran.
Remarque:Lesinformationsdecettesections'appliquentuniquementàThinkVantageFingerprintSoftware.
Pourmodierlesparamètresduprotecteurdeconnexion,procédezcommesuit:
•Démarrezlecentredecontrôle.
•CliquezsurSettings.
•Cliquezsurl'ongletLogonsettings.
•Activezoudésactivezleprotecteurdeconnexion.Sivoussouhaitezutiliserlaconnexionparempreinte
digitale,cochezlacaseReplaceWindowslogonwithngerprint-protectedlogon.
Remarque:L'activationetladésactivationduprotecteurdeconnexionnécessiteunréamorçage.
•Activezoudésactivezlechangementrapided'utilisateur,s'ilestprisenchargeparvotresystème.
•(Facultatif)Activezoudésactivezlaconnexionautomatiquepourunutilisateurauthentiéparundispositif
desécuritéàlamisesoustension.
•DénissezlesparamètresdeconnexionNovell.Lesparamètressuivantssontdisponibleslorsquevous
vousconnectezàunréseauNovell:
–Activé
FingerprintSoftwarefournitautomatiquementlesautorisationsd'accèsconnues.Silaconnexionà
Novelléchoue,l'écrandeconnexiondeNovellClients'afcheainsiqu'unmessagevousdemandant
d'entrerlesdonnéescorrectes.
–Askduringlogon
FingerprintSoftwareafchel'écrandeconnexiondeNovellClientainsiqu'uneinviteàentrerles
donnéesdeconnexion.
–Inactif
FingerprintSoftwarenetentepasdeconnexionNovell.
Authentication
ProcédezcommesuitpourpasserdeNovellàFingerprintSoftware:
1.InstallezFingerprintSoftware.
2.InstallezNovellNetwareClient.
3.Al'invite,cliquezsurY espourvousconnecter.
4.Réamorcez.
5.Al'invite,cliquezsurY espourvousconnecteràFingerprintSoftware.
6.DémarrezNovellNetwareClient.
7.Authentiez-vousauprèsduserveur.
8.Connectez-vousàWindows.
Chapitre4.UtilisationdeThinkVantageFingerprintSoftware53

9.Réamorcez.
Remarque:VotreIDetvotremotdepassed'authenticationpourWindowsetNovelldoiventêtre
identiques.
ServiceThinkVantageFingerprintSoftware
Leserviceupeksvr.exeestajoutéausystèmeunefoisqueThinkVantageFingerprintSoftwareestinstallé.Il
estexécutéaudémarrageetchaquefoisquel'utilisateurseconnecte.Leserviceupeksvr.exeestl'élément
principaldeThinkVantageFingerprintSoftware.Ilexécutetouteslesopérationsaveclepériphériqueet
lesdonnéesdel'utilisateur.Ilafcheégalementtoutel'interfaceutilisateurdevéricationbiométriqueet
permetunaccèssécuriséauxdonnéesdel'utilisateur.
54GuidededéploiementClientSecuritySolution8.21

Chapitre5.UtilisationdeLenovoFingerprintSoftware
Laconsoled'identicationparempreintedigitaledoitêtreexécutéeàpartirdudossierd'installationde
LenovoFingerprintSoftware.LasyntaxedebaseestFPRCONSOLE[USER|SETTINGS].Lacommande
USERouSETTINGSpréciselesopérationsquiserontexécutées.Lacommandecomplèteest«fprconsole
useraddTestUser».Silacommandeestinconnueousitouslesparamètresnesontpasindiqués,laliste
descommandesabrégéess'afcheaveclesparamètrespossibles.
OutilManagementConsole
Pourplusd'informationssurl'outilManagementConsoledeLenovoFingerprintSoftware,voir«Outil
ManagementConsole»àlapage47pourréférence.
ServiceLenovoFingerprintSoftware
Remarque:LenovoFingerprintSoftwarenécessiteleservicedeterminalsurlesystème.Sivousdésactivez
leservicedeterminal,desrésultatsinattenduspeuventseproduiredansLenovoFingerprintSoftware.
Lesservicesci-dessoussontajoutésausystèmeunefoisqueLenovoFingerprintSoftwareestinstallé:
•ATService.exe(activépardéfaut)
VousdevezactiverleserviceATService.exepourutiliserlesystèmedelectured'empreintesdigitales.Ce
servicegèrelesdemandesprovenantd'applicationsavecledétecteurd'empreintesdigitales.
•ADMonitor.exe(désactivépardéfaut)
VousdevezactiverleserviceADMonitor.exepourprendreenchargel'administrationd'ActiveDirectory.
Ceservicecontrôlelesmodicationsrépercutéesdansleregistreàpartird'ActiveDirectoryetreèteles
modicationsenlocal.
Priseencharged'ActiveDirectorypourLenovoFingerprintSoftware
Letableauci-dessousindiquelesparamètresderèglepourLenovoFingerprintSoftware.
Tableau31.Paramètresdestratégie
ParamètreDescription
Enable/disablengerprintlogonSpéciel'utilisationdulecteurd'empreintesdigitalesàla
placedesmotsdepasseWindowspourseconnecter
àl'ordinateur.Sivousactivezceparamètre,ilyadeux
optionsquevouspouvezactiveroudésactiver:
•DisableCTRL+ALT+DELdialogforlogoninterface
Sivoussélectionnezcetteoption,lemessageindiquant
àl'utilisateurd'appuyersurCTRL+AL T+SUPPRest
désactivé.(DisponibleuniquementdansWindowsXP .)
•Requirenon-administratorusertologonwithngerprint
authentication
Sivoussélectionnezcetteoption,lesutilisateursqui
nesontpasadministrateurspeuventseulementse
connecterenutilisantlelecteurd'empreintesdigitales.
Allowusertoretrievepasswordthroughngerprint
authentication
Sivousactivezceparamètre,lesutilisateurspeuvent
afcherlemotdepasseWindowspourleurcomptedans
LenovoFingerprintSoftwareaprèsl'authenticationpar
empreintedigitale.
©CopyrightLenovo2008,2012
55

Tableau31.Paramètresdestratégie(suite)
ParamètreDescription
Alwaysshowpower-onsecurityoptions
Usengerprintauthenticationinsteadofpower-onand
HDpasswords
SetnumberoffailedattempsbeforelockoutDénitlenombredetentativesdeconnexionn'ayantpas
SetinactivetimeoutDénitladuréed'inactivitédusystème(ensecondes)
Allowuserstoenrollngerprints
Allowuserstodeletengerprints
Allowuserstoimport/exportngerprintsSivousactivezceparamètre,lesutilisateursquinesont
Show/HideelementsinsettingtabofngerprintsoftwareSivousactivezceparamètre,lesadministrateurs
Sivousactivezceparamètre,lesutilisateurspeuvent
choisird'utiliserFingerprintReaderàlaplacedes
motsdepasseàlamisesoustensionetdedisque
durlorsquel'ordinateurestmissoustension.Dansla
fenêtred'enregistrementLenovoFingerprintSoftware,
l'authenticationparempreintedigitaleàlamisesous
tensionpeutêtreactivéeoudésactivéepourchaque
empreinteenregistrée.
Sivousactivezceparamètre,l'authenticationpar
empreintedigitaleestutiliséeàlaplacedesmotsde
passedemisesoustensionetdedisquedur.
aboutiautoriséavantquel'utilisateursoitverrouillé,ainsi
queladurée(ensecondes)pendantlaquellel'utilisateur
estverrouillé.
autoriséeavantquel'utilisateursedéconnecte.
Sivousactivezceparamètre,lesutilisateursquinesont
pasadministrateurspeuvents'enregistrerlesempreintes
digitalesavecLenovoFingerprintSoftware.
Sivousactivezceparamètre,lesutilisateursquinesont
pasadministrateurspeuventsupprimerdesempreintes
digitalesenregistréesprécédemmentavecLenovo
FingerprintSoftware.
pasadministrateurspeuventimporteretexporterdes
empreintesdigitalesenregistréesprécédemmentavec
LenovoFingerprintSoftware.
informatiquespeuventcontrôlerl'interfaceutilisateurde
paramétragedeFingerprintSoftware.
56GuidededéploiementClientSecuritySolution8.21

Chapitre6.Pratiquesrecommandées
CechapitrecontientdesscénariosillustrantlesvaleursrecommandéespourClientSecuritySolutionet
FingerprintSoftware.Cescénariocommenceparlacongurationdel'unitédedisquedur,continuepar
plusieursmisesàjouretsuitlecycledevied'undéploiement.L'installationsurdesordinateursLenovoet
nonLenovoestdécrite.
Exemplesdedéploiementpourl'installationdeClientSecuritySolution
Lasectionci-aprèsfournitdesexemplesd'installationdeClientSecuritySolutionsurdesordinateurs
debureauetdesordinateursportables.
Scénario1
Voiciunexempled'installationsurunordinateurdebureaurépondantauxexigencesclientci-après:
•Administration
–Utilisationducompteadministrateurlocalpourl'administrationdel'ordinateur.
•ClientSecuritySolution
–Installationetexécutionenmodeémulation.
–LessystèmesLenovonedisposentpastousd'unmoduleTPM(TrustedPlatformModule)
(processeurdesécurité).
–ActivationdumotdepassecomposéClientSecurity.
–ProtectiondesapplicationsClientSecuritySolutionparunmotdepassecomposé.
–ActivationdelaconnexionWindowsàClientSecurity.
–ConnexionàWindowsaveclemotdepassecomposéClientSecurity.
–Activationdelafonctionderécupérationdumotdepassecomposédel'utilisateurnal.
–Permetauxutilisateursderécupérerleurmotdepassecomposéenrépondantàtroisquestions
déniesparleurssoins.
–ChiffrementduscriptXMLdeClientSecuritySolutionavecunmotdepasse=“XMLscriptPW” .
–ProtectionparmotdepasseduchierdecongurationClientSecuritySolution.
–LelogicielFingerprintpeutêtreinstalléounon.
Surl'ordinateurdepréparation:
1.OuvrezunesessionaveclecompteadministrateurlocalWindows.
2.InstallezlelogicielClientSecuritySolutionaveclesoptionssuivantes:
ClientSecuritySolution:tvtcss82_xxxx.exe/s/v"/qn“EMULATIONMODE=1”
(oùXXXXestl'IDdecompilation)
“NOCSSWIZARD=1””
3.Aprèsleredémarrage,ouvrezunesessionaveclecompteadministrateurlocaletpréparezlescriptXML
pourledéploiement.Lancezlacommandesuivanteàpartirdelalignedecommande:
“C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizarde.exe”
/name:C:\ThinkCentre
Sélectionnezlesoptionssuivantesdansl'assistant:
•CliquezsurMéthodedeconnexionsécurisée➙Suivant.
©CopyrightLenovo2008,2012
57

•EntrezlemotdepasseWindowsducompteadministrateur,puiscliquezsurSuivant.(WPW4Admin,
parexemple)
•EntrezlemotdepassecomposéClientSecurity(parexemple,CSPP4Admin)pourlecompte
administrateur,cochezlacaseUtiliserlemotdepassecomposéClientSecuritypourprotéger
l'espacedetravailRescueandRecoveryetcliquezsurSuivant.
•Sélectionneztroisquestionsettroisréponsespourlecompteadministrateur,puiscliquezsurSuivant.
a.Comments'appelaitvotrepremieranimaldomestique?
(Médor,parexemple).
b.Quelestvotrelmpréféré?
(Autantenemportelevent,parexemple).
c.Quelleestvotreéquipepréférée?
(CarolinaHurricanes,parexemple).
•PassezenrevuelerécapitulatifetsélectionnezValiderpourcopierlechierXMLdanslerépertoire
C:\ThinkCentre.xml,puiscliquezsurValider.
•CliquezsurT erminerpourfermerl'assistant.
4.Ouvrezlechierci-dessousdansunéditeurdetexte(leséditeursdescriptXMLouMicrosoftWord
2003disposentdefonctionsdeformatXMLintégrées)etmodiezlesparamètressuivants:
•Supprimeztouteslesréférencesauparamètrededomaine(Domain).Celaindiqueraauscriptqu'il
faututiliserlenomdelamachinelocalesurchaquesystème.Enregistrezlechier.
5.Utilisezl'outilprésentdanslerépertoireC:\ProgramFiles\Lenovo\ClientSecurity
Solution\xml_crypt_tool.exepourchiffrerlescriptXMLavecunmotdepasse.Pourexécutercechier
àpartird'unelignedecommande,utilisezlasyntaxesuivante:
a.xml_crypt_tool.exeC:\ThinkCentre.xml/encryptXMLScriptPW.
b.Lechiers'appelleàprésentC:\ThinkCentre.xml.encetestprotégéparlemotdepasse
XMLScriptPW.
LechierC:\ThinkCentre.xml.encestmaintenantprêtàêtreajoutésurl'ordinateurdedéploiement.
Surl'ordinateurdedéploiement:
1.OuvrezunesessionaveclecompteadministrateurlocalWindows.
2.InstallezleslogicielsRescueandRecoveryetClientSecurityaveclesoptionssuivantes:
setup_tvtrnr40_xxxxcc.exe/s/v"/qn“EMULATIONMODE=1”
(oùxxxxestl'IDbuildetcclecodepays).
“NOCSSWIZARD=1””
Remarques:
a.Assurez-vousqueleschiers.tvtcommeZ652ZIXxxxxyy00.tvtpourWindowsXPou
Z633ZISxxxxyy00.tvtpourWindowsVista(oùxxxxestl'IDbuildetyylecodepays)setrouventdans
lemêmerépertoirequelechierexécutable.Sicen'estpaslecas,l'installationnepeutpasaboutir.
b.Sivouseffectuezuneinstallationadministrateur,voir«Scénario1»àlapage57.
3.Aprèsleredémarrage,ouvrezunesessionaveclecompteadministrateurlocal.
4.AjoutezlechierThinkCentre.xml.encpréparéprécédemmentdanslerépertoireprincipalC:\.
5.PréparezlacommandeRunOnceExaveclesparamètresci-après.
•AjoutezunenouvellecléàlacléRunonceExappelée0001.Vousdevezobtenir:
HKEY_LOCAL_MACHINE\Sof tware\Microsof t\Windows\CurrentVersion\RunOnceEx\0001
•Danscetteclé,ajoutezunnomdevaleurdechaîneCSSEnrollpossédantlavaleur:
58GuidededéploiementClientSecuritySolution8.21

"C:\ProgramFiles\Lenovo\ClientSecuritySolution\vmserver.exe"
C:\ThinkCenter .xml.encXMLscriptPW
6.Exécutez%rr%C:\ProgramFiles\Lenovo\RescueandRecovery\rrcmd.exe"sysprepbackuplocation=L
name=”SysprepBackup.Unefoislapréparationterminée,vousobtenezlasortiesystèmesuivante:
*****************************************************
**Readytotakesysprepbackup.**
****
**PLEASERUNSYSPREPNOWANDSHUTDOWN.**
****
**Nexttimethemachineboots,itwillboot**
**tothePredesktopAreaandtakeabackup.**
*****************************************************
7.ExécutezlamiseenœuvreSysprep.
8.Arrêtez,puisredémarrezl'ordinateur.IllancelaprocéduredesauvegardedansWindowsPE.
Remarque:Unmessageindiquantqu'une«restaurationestencoursmaisqu'ils'agitbiend'une
sauvegarde»s'afche.Alandelasauvegarde,mettezl'ordinateurhorstension,maisneleredémarrez
pas.
LasauvegardedebaseSysprepestàprésentterminée.
Scénario2
Voiciunexempled'installationsurunordinateurportablerépondantauxexigencesclientci-après:
•Administration
–InstallationsurdesordinateurssurlesquelsdesversionsprécédentesdeClientSecuritySolution
sontinstallées.
–Utilisationducompteadministrateurdedomainepourl'administrationdel'ordinateur.
–TouslesordinateurspossèdentunmotdepassesuperviseurBIOS,BIOSpw.
•ClientSecuritySolution
–UtilisationdumoduleTPM(TrustedPlatformModule).
–Touslesordinateurssontéquipésd'unprocesseurdesécurité.
–ActivationdePasswordManager.
–UtilisationdumotdepasseWindowscommeauthenticationpouraccéderàClientSecuritySolution.
–ChiffrementduscriptXMLdeClientSecuritySolutionavecunmotdepasse=«XMLscriptPW».
–LemotdepasseprotègelechierdecongurationClientSecuritySolution.
•ThinkVantageFingerprintSoftware
–VousnesouhaitezpasutiliserlesmotsdepasseBIOSetdel'unitédedisquedur.
–ConnexionavecFingerprintSoftware.
–Aprèsunepériodeinitialed'auto-enregistrementdel'utilisateur,cedernierpasseenconnexionen
modesécurisé,celanécessitantl'utilisationdel'empreintedigitalepourlesutilisateursautresque
l'administrateuretpermettantuneauthenticationàdoublefacteur.
–Tutorielinclus.
–Lesutilisateursnalspeuventapprendreàpassercorrectementleurdoigtsurlelecteuretobtenir
desinformationsvisuellesenretoursurleserreursqu'ilscommettent.
Surl'ordinateurdepréparation:
Chapitre6.Pratiquesrecommandées59

1.Démarrezl'ordinateuretappuyezsurF1pouraccéderauBIOS,puisnaviguezjusqu'aumenude
sécuritépoureffacerleprocesseurdesécurité.SauvegardezetquittezleBIOS.
2.OuvrezunesessionaveclecompteadministrateurdedomaineWindows.
3.InstallezlelogicielThinkVantageFingerprintexécutantlechierf001zpz2001us00.exepourextrairele
chiersetup.exedumoduleweb.Lechiersetup.exeestextraitautomatiquementàl'emplacement
suivant:
C:\SWTOOLS\APPS\TFS5.8.2-Buildxxxx\Application\0409\setup.exe(oùxxxxestl'IDdecompilation).
4.InstallezletutorielThinkVantageFingerprintenexécutantlechierf001zpz7001us00.exepourextrairele
chiertutess.exedumoduleweb.Lechiersetup.exeestextraitàl'emplacementsuivant:
C:\SWTOOLS\APPS\tutorial\TFS5.8.2Buildxxxx\Tutorial\0409\tutess.exe
5.InstallezlaconsoleThinkVantageFingerprintenexécutantlechierf001zpz5001us00.exepour
extrairelechierfprconsole.exedumoduleweb.L'exécutionduchierf001zpz5001us00.exeextrait
automatiquementlechiersetup.exeàl'emplacementsuivant:
C:\SWTOOLS\APPS\fpr_con\APPS\UPEK\FPRConsole\TFS5.8.2-Buildxxx\Fprconsole\fprconsole.exe
6.InstallezlelogicielClientSecuritySolutionaveclesoptionssuivantes:
tvtcss82_xxxxcc.exe/s/v”/qnNOCSSWIZARD=1SUPERVISORPW=
”BIOSpw”"
7.Aprèsleredémarrage,ouvrezunesessionaveclecompteadministrateurdedomaineWindowset
préparezlescriptXMLpourledéploiement.Lancezlacommandesuivanteàpartirdelalignede
commande:
“C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizard.exe”
/name:C:\ThinkPad
Sélectionnezlesoptionssuivantesdansl'assistant:
•CliquezsurMéthodedeconnexionsécurisée➙Suivant.
•EntrezlemotdepasseWindows(parexemple,WPW4Admin)pourlecompted'administrateurde
domaineetcliquezsurSuivant.
•EntrezlemotdepassecomposéClientSecuritypourlecomptedel'administrateurdedomaine.
•CochezIgnorePasswordRecoverySetting,puiscliquezsurNext.
•Examinezlerécapitulatif,puiscliquezsurAppliquerpourcopierlechierXMLdans
C:\ThinkPad.xml
•CliquezsurT erminerpourfermerl'assistant.
8.Utilisezl'outilprésentdanslerépertoireC:\ProgramFiles\Lenovo\ClientSecurity
Solution\xml_crypt_tool.exepourchiffrerlescriptXMLavecunmotdepasse.Apartird'uneligne
decommande,tapezlacommandesuivante:
a.xml_crypt_tool.exeC:\ThinkPad.xml/encryptXMLScriptPW.
b.Lechiers'appelleC:\ThinkPad.xml.encetestprotégéparlemotdepasse=XMLScriptPW.
Surl'ordinateurdedéploiement:
1.Al'aidedesoutilsdedéploiementdelogicielsdevotreentreprise,déployezlechierexécutable
setup.exedeThinkVantageFingerprintSoftwarequiaétéextraitsurchaqueordinateurdedéploiement
àpartirdel'ordinateurdepréparation.Unefoislechiersetup.exeextraitsurl'ordinateur,effectuez
l'installationenlançantlacommandesuivante:
setup.exeCTLCNTR=0/q/i
2.Al'aidedesoutilsdedéploiementdelogicielsdevotreentreprise,déployezlechierexécutable
(tutess.exe)dututorielThinkVantageFingerprintquiaétéextraitsurchaqueordinateurdedéploiement
àpartirdel'ordinateurdepréparation.Unefoislechiertutess.exeextraitsurl'ordinateur,effectuez
l'installationenlançantlacommandesuivante:
tutess.exe/q/i
60GuidededéploiementClientSecuritySolution8.21

3.Al'aidedesoutilsdedéploiementdelogicielsdevotreentreprise,déployezlechierexécutable
(fprconsole.exe)delaconsoleThinkVantageFingerprintquiaétéextraitsurchaqueordinateurde
déploiementàpartirdel'ordinateurdepréparation.
•Placezlechierfprconsole.exedanslerépertoireC:\ProgramFiles\ThinkVantageFingerprint
Software\.
•DésactivezlapriseenchargedelasécuritédemisesoustensionduBIOSenexécutantlacommande
suivante:
fprconsole.exesettingsTBX0
4.Al'aidedesoutilsdedéploiementdelogicielsdevotreentreprise,déployezlechierexécutable
tvtvcss82_xxxx.exedeThinkVantageClientSolution(oùxxxxestl'IDdecompilation).
•Unefoislechiertvtvcss82_xxxx.exeextraitsurl'ordinateur,effectuezl'installationenlançantla
commandesuivante:
tvtvcss83_xxxx.exe/s/v"/qn"NOCSSWIZARD=1""SUPERVISORPW="BIOSpw""
•L'installationdulogicielactiveautomatiquementlemoduleTPM(T rustedPlatformModule).
5.Aprèsavoirredémarrélesystème,congurez-leaveclechierscriptXMLensuivantlaprocédure
ci-après:
•CopiezlechierThinkPad.xml.encpréparéaupréalabledanslerépertoireC:\.
•Ouvrezuneinvitedecommandedifférenteetexécutez
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\vmserver.exe"C:\ThinkPad.xml.encXMLScriptPW
6.Unefoisredémarré,lesystèmeestmaintenantprêtpourl'enregistrementdesutilisateursdeClient
SecuritySolution.ChaqueutilisateurpeutseconnecterausystèmeavecsonIDutilisateuretsonmot
depasseWindows.Chaqueutilisateurquiseconnecteausystèmeestautomatiquementinvitéà
s'enregistrerdansClientSecuritySolution,puisalapossibilitéd'enregistrersesempreintesdigitales
danslelecteurd'empreintesdigitales.
7.UnefoisquetouslesutilisateursdusystèmesesontinscritsdanslelogicielThinkVantageFingerprint,
leparamètremodesécurisépeutêtreactivéand'obligertoututilisateurWindowsautreque
l'administrateuràseconnecteràl'aidedesonempreintedigitale.
•Exécutezlacommandesuivante:
"C:\ProgramFiles\ThinkVantageFingerprintSof tware\fprconsole.exe"settingssecuremode1
•Dansl'écrand'ouverturedesession,poursupprimerlemessageinvitantlesutilisateurà«appuyersur
Ctrl+Alt+Supprpourseconnecteravecunmotdepasse»,exécutezlacommandesuivante:
"C:\ProgramFiles\ThinkVantageFingerprintSof tware\fprconsole.exesettings"
CAD0
LedéploiementdeClientSecuritySolution8.21etdulogicielThinkVantageFingerprintestmaintenant
terminé.
PassageauxmodesClientSecuritySolution
SivousbasculezClientSecuritySolutiondumodepratiqueaumodesécuriséouinversement,etquevous
utilisezRescueandRecoverypoursauvegarderlesystème,procédezàunenouvellesauvegardedela
basededonnéesaprèslechangementdemode.
Déploiementd'ActiveDirectoryauniveaudel'entreprise
Suivezlaprocédureci-aprèsdanslecasd'undéploiementd'ActiveDirectory:
1.Effectuezl'installationviaActiveDirectoryouLANDesk:
a.ExtrayezlessauvegardesetobtenezlesrapportsviaActiveDirectoryetLANDeskconcernant
l'auteuretlemomentdel'extraction.
Chapitre6.Pratiquesrecommandées61

b.Possibilitéd'accorderàcertainsgroupeslapossibilitéd'extrairedessauvegardes,desupprimerdes
sauvegardes,deplanierdesoptionsetdesrestrictionsparmotdepasse,puisdemodierces
groupesetdevoirsilesparamétragespersistent.
c.ActivezAntidoteDeliveryManagerviaActiveDirectory.Lancezl'exécutiondemodulesetvériez
lacapturedurapport.
InstallationautonomepourlesCDouleschiersscript
Pouruneinstallationsurunposteautonomed'unCDoud'unchierscript,procédezcommesuit:
1.UtilisezunchierdetraitementparlotspourinstallerClientSecuritySolutionenmodesilencieux
ainsiquelatechnologieFingerprint.
2.CongurezlarécupérationdemotdepasseBIOSenmodesilencieux.
SystemUpdate
Pourlamiseàjourdusystème,procédezcommesuit:
1.InstallezClientSecuritySolutionetFingerprintviaunserveurdemiseàjourdesystèmepersonnalisé
simulantlacongurationd'unserveurpourunegrandeentrepriseaulieud'utiliserunserveurLenovo
pourcontrôlerlecontenu.
2.Sur-installeztroisversionsdifférentesdel'ancienlogiciel(RescueandRecovery1.0/2.0/3.0,Fingerprint,
ClientSecuritySolution5.4–6,FFE).Lesparamètresdoiventêtreconservéslorsdel'installationdela
nouvelleversionsurl'ancienne.
SystemMigrationAssistant
MigrezdeT40avecClientSecuritySolution7.0versT60avecClientSecuritySolution8.21.
Générationd'uncerticatàl'aidedelagénérationdeclésdansTPM
IlestpossibledegénérerdirectementdescerticatsenutilisantClientSecurityCSPetlesclésprivéesdes
certicatssontgénéréesetprotégéesparTPM.PourdemanderuncerticatavecClientSecuritySolution
CSP:
Congurationminimalerequise:
•Leserveurdoitcomporterlesélémentssuivants:
–Windows2003Enterpriseouversionsupérieure
–ActiveDirectory
–ServiceCerticateAuthority
•Leclientdoitrespecterlacongurationsuivante:
–TPMactivé
–ClientSecuritySolutiondoitêtreinstallé
Demandedecerticatàpartirduserveur
Créationd'unmodèlepourunutilisateurTPM
PourcréerunmodèlepourunutilisateurTPM:
1.CliquezsurDémarrer➙Exécuter.
2.EntrezmmcetcliquezsurOK.Lafenêtredelaconsoles'afche.
62GuidededéploiementClientSecuritySolution8.21

3.DanslemenuFile,cliquezsurAdd/RemoveSnap-in,puissurAdd.LafenêtreAddStandalone
snap-ins'afche.
4.CliquezdeuxfoissurCerticationAuthoritydanslalistedescomplémentsetcliquezsurClose.
5.CliquezsurOKdanslafenêtreAdd/RemoveSnap-in.
6.CliquezsurCerticateT emplatesdansl'arborescencedelaconsole.Touslesmodèlesdecerticat
s'afchentdanslevoletdegauche.
7.CliquezsurAction➙DuplicateT emplate.
8.DanslazoneDisplayName,entrezTPMUser.
9.Cliquezsurl'ongletRequestHandlingetcliquezsurCSPs.SélectionnezRequestscanuseanyCSP
availableonthesubject'scomputers.
10.Cliquezsurl'ongletGeneral.Assurez-vousquePublishCerticateinActiveDirectoryestsélectionné.
11.Cliquezsurl'ongletSecurity,danslalisteGrouporusernames,cliquezsurAuthenticatedUserset
assurez-vousqueEnrollestsélectionnédansPermissionsforAuthenticatedUsers.
Congurationd'uneautoritédecerticationd'entreprise
Pourémettrelecerticationdel'utilisateurTPMencongurantuneautoritédecerticationd'entreprise:
1.OuvrezCerticationAuthority.
2.Dansl'arborescencedelaconsole,cliquezsurCerticateTemplates.
3.DanslemenuAction,cliquezsurNew➙CerticatetoIssue.
4.CliquezsurTPMetsurOK.
Applicationd'uncerticatàpartirduclient
Pourappliqueruncerticatàpartirduclient:
1.Connectez-vousàl'Intranet,démarrezInternetExploreretentrezl'adresseIPduserveursurlequelle
serviceCAestinstallé.
2.Entrezlenomd'utilisateuretlemotdepassededomainedanslafenêtred'invite.
3.CliquezsurRequestacerticatesousSelectatask.
4.CliquezsuradvancedcerticaterequestdanslapartieinférieuredelapageWeb.
5.DanslapageAdvancedCerticateRequest,modiezlesparamètressuivants:
•SélectionnezTPMUserdanslalistedéroulanteCerticateTemplate.
•SélectionnezThinkVantageClientSecuritySolutionCSPdanslalistedéroulanteCSP.
•Assurez-vousqueMarkkeysasexportablen'estpassélectionné.
•CliquezsurSubmitetsuivezlaprocédure.
•DanslapageCerticateIssued,cliquezsurInstallthiscerticate.LapageCerticateInstalled
s'afche.
UtilisationdeclaviersUSBàempreintesdigitalesavec
desmodèlesd'ordinateurportableThinkPad2008
(R400/R500/T400/T500/W500/X200/X301)
Lenovosous-traiteàdeuxfournisseurslafournituredel'authenticationparempreintesdigitalessurles
modèlesd'ordinateurportableThinkPad
antérieursà2008(parexemple,T61)utilisentdesdétecteursd'empreintesdigitalesThinkVantage.Les
modèlesd'ordinateurportableThinkPaddatantde2008(àcompterdumodèleT400)utilisentdesdétecteurs
d'empreintesdigitalesLenovo.TouslesclaviersLenovoutilisentdesdétecteursd'empreintesdigitales
®
etlesclaviersUSB.Lesmodèlesd'ordinateurportableThinkPad
Chapitre6.Pratiquesrecommandées63

ThinkVantage.Sileclavieràlecteurd'empreintesdigitalesestutilisésurcertainesmodèlesd'ordinateur
portableThinkPad(parexemple,ThinkPadT400avecunclavierUSBexterne),desconsidérationsspéciales
doiventêtreprisesencompte.
Cettesectiondécritdesscénariosd'utilisationcourantsetdesrèglesdedéploiementpourFingerprint
Softwareinstallésurlesderniersmodèlesd'ordinateurportableThinkPad.
Remarque:
•LenovoFingerprintSoftware
LenovoFingerprintSoftwareestlelogicielassociéaudétecteurd'empreintesdigitalesAuthenTec(par
exemple,ledétecteurd'empreintesdigitalesinternedumodèleT400).
•ThinkVantageFingerprintSoftware
ThinkVantageFingerprintSoftwareestlelogicielassociéaudétecteurd'empreintesdigitalesUPEK
(parexemple,ledétecteurd'empreintesdigitalesinternedumodèleT61etledétecteurd'empreintes
digitalesdetouslesclaviersUSBexternes).
ConnexionàWindowsVista
Pourseconnecterausystèmed'exploitationWindowsVista,vouspouvezutiliser,àtoutmoment,le
détecteurd'empreintesdigitalesAuthenTecouUPEK.
1.InstallezLenovoFingerprintSoftwareversion3.2.0.275ouversionsupérieure.
2.InstallezFingerprintSoftwareversion5.8.2.4824ouversionsupérieure.
3.Redémarrezl'ordinateur.L'assistantd'enregistrementd'empreintesdigitalesdémarreautomatiquement.
4.UtilisezFingerprintSoftwarepourenregistrerlesempreintesavecledétecteurd'empreintesdigitales
externe.S'ilnedémarrepasautomatiquement,cliquezsurDémarrer➙Programmes➙ThinkVantage
➙ThinkVantageFingerprintSoftwarepourcommencerl'enregistrement.
5.EntrezlemotdepasseWindowslorsquevousyêtesinvité,puischoisissezledoigtàenregistrer.
6.Suivezlesinvitesquis'afchentàl'écranpourenregistrercedoigtavecledétecteurd'empreintes
digitalesexterne.
7.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
8.CochezlacaseUsengerprintscaninsteadofpasswordwhenloggingintoWindows,cliquezsur
OK,puiscliquezsurClosepourfermerlafenêtre.
9.Redémarrerl'ordinateuretassurez-vousquelesempreintesdigitalespeuventêtreutiliséespourse
connecteràWindowsavecledétecteurd'empreintesdigitalesexterne.
10.Utilisezlafonctiond'enregistrementd'empreintesdigitalespourenregistrervosempreintesdansle
détecteurd'empreintesdigitalesinterne.S'ilnedémarrepasautomatiquement,cliquezsurDémarrer➙
Programmes➙ThinkVantage➙LenovoFingerprintSoftwarepourcommencerl'enregistrement.
11.EntrezlemotdepasseWindowslorsquevousyêtesinvité,puischoisissezledoigtàenregistrer.
12.Suivezlesinvitesquis'afchentàl'écranpourenregistrerledoigtavecledétecteurd'empreintes
digitalesintégré.
13.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
14.CochezlacaseUsengerprintscaninsteadofpasswordwhenloggingintoWindows,cliquezsur
OK,puiscliquezsurClosepourfermerlafenêtre.
15.Redémarrerl'ordinateuretassurez-vousquelesempreintesdigitalespeuventêtreutiliséespourse
connecteràWindowsavecledétecteurd'empreintesdigitalesintégré.
64GuidededéploiementClientSecuritySolution8.21

ConnexionàWindowsXP
Pourseconnecterausystèmed'exploitationWindowsXP,vouspouvezutiliser,àtoutmoment,ledétecteur
d'empreintesdigitalesAuthenTecouUPEK.
Scénario1-ThinkPadT400avecclavierUSB(nonassociéaudomaine)
Utilisezl'écrand'accueilWindowsXP .
1.InstallezLenovoFingerprintSoftwareaveclaversion3.2.0.275ouversionsupérieure.
2.InstallezThinkVantageFingerprintSoftwareaveclaversion5.8.2.4824ouversionsupérieure.
3.Activezl'écrand'accueilWindowsXP .
a.OuvrezPanneaudeconguration➙Comptesutilisateur.
b.CliquezsurModierlamanièredontlesutilisateursouvrentetfermentunesession.
c.CochezlacaseUtiliserl'écrandebienvenue.
Silacaseàcochern'estpasdisponible,voir«Scénario2-ThinkPadT400avecclavierUSB(associéà
undomaine)Ȉlapage65.
4.CliquezsurDémarrer➙Programmes➙ThinkVantage➙LenovoFingerprintSoftwarepour
commencerl'enregistrement.
5.EntrezlemotdepasseWindowslorsquevousyêtesinvité,puischoisissezledoigtàenregistrer.
6.Suivezlesinvitesquis'afchentàl'écranpourenregistrerledoigtavecledétecteurd'empreintes
digitalesintégré.
7.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
8.CochezlacaseUsengerprintscaninsteadofpasswordwhenloggingintoWindows,décochezla
caseDisablefastuserswitchingsupport,cliquezsurOK,puissurClosepourfermerlafenêtre.
9.Redémarrezl'ordinateuretassurez-vousquel'empreintedigitalepeutêtreutiliséepourseconnecterà
Windowsavecledétecteurd'empreintesdigitalesinterne.
10.ConnectezleclavierUSBexterne.
11.CliquezsurDémarrer➙Programmes➙ThinkVantage➙ThinkVantageFingerprintSoftwarepour
commencerl'enregistrement.
12.CliquezsurFingerprints➙EnrollorEditFingerprints,puiscliquezsurNextpourafcherlafenêtre
demotdepasseWindows.
13.EntrezlemotdepasseWindowslorsquevousyêtesinvité,puischoisissezledoigtàenregistrer.
14.Suivezlesinvitesquis'afchentàl'écranpourenregistrerledoigtavecledétecteurd'empreintes
digitalesexterneduclavierUSB.
15.Accédezaudernierécrandel'assistantd'enregistrementd'empreintedigitale,puiscliquezsurFinish
pourfermerl'assistant.
16.DanslafenêtreThinkVantageFingerprintSoftware,cliquezsurSettings➙SystemSettingspour
afcherlafenêtredesparamètresdeThinkVantageFingerprintSoftware.
17.Sousl'ongletLogon,cochezlacaseFastUserSwitching.
18.CliquezsurOK,puisfermezlafenêtreThinkVantageFingerprintSoftware.
19.Redémarrezl'ordinateuretassurez-vousquel'empreintedigitalepeutêtreutiliséepourseconnecterà
Windowsavecledétecteurd'empreintesdigitalesinterneouexterne.
Scénario2-ThinkPadT400avecclavierUSB(associéàundomaine)
Utilisateurl'interfacedeconnexionClientSecuritySolution(GINA).
1.InstallezLenovoFingerprintSoftwareversion3.2.0.275ouversionsupérieure.
2.InstallezFingerprintSoftwareversion5.8.2.4824ouversionsupérieure.
Chapitre6.Pratiquesrecommandées65

3.InstallezClientSecuritySolutionversion8.20.0035ouversionsupérieure.
4.Assurez-vousqueleclavierUSBestassociéausystème.
5.Redémarrezl'ordinateur.L'assistantd'enregistrementd'empreintesdigitalesdémarreautomatiquement.
S'ilnedémarrepasautomatiquement,cliquezsurDémarrer➙Programmes➙ThinkVantage➙
ThinkVantageFingerprintSoftwarepourcommencerl'enregistrement.
6.EntrezlemotdepasseWindowslorsquevousyêtesinvité,puischoisissezledoigtàenregistrer.
7.Suivezlesinvitesafchésàl'écranpourenregistrercedoigtavecledétecteurd'empreintesdigitales
externeduclavierUSB,puiscliquezsurNextpourafcherlafenêtre.
8.CochezlacaseCongureClientSecuritySolution,puiscliquezsurFinishpourfermerlafenêtre.
9.CliquezsurDémarrer➙Programmes➙ThinkVantage➙LenovoFingerprintSoftwarepour
commencerl'enregistrement.
10.EntrezlemotdepasseWindowslorsquevousyêtesinvité,puischoisissezledoigtàenregistrer.
11.Suivezlesinvitesquis'afchentàl'écranpourenregistrerledoigtavecledétecteurd'empreintes
digitalesintégré.
12.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
13.DécochezlacaseUsengerprintscaninsteadofpasswordwhenloggingintoWindows,cliquezsur
OK,puiscliquezsurClosepourfermerlafenêtre.
14.Redémarrezl'ordinateuretconnectez-vousàWindowsavecvotremotdepasse.
15.CliquezsurDémarrer➙Programmes➙ThinkVantage➙ClientSecuritySolutionpourdémarrer
CSS.
16.DanslemenuOptionsavancées,sélectionnezGérerlesrèglesdesécuritépourafcherlafenêtre
Gestionnairederègles.
17.DanslepanneauActionsutilisateur,sélectionnezConnexionàWindows.
18.DanslepanneauRègledesécurité,sélectionnezUtiliserunerègledesécuritépardéfautpour
cetteactionutilisateur.
19.CliquezsurOK,puiscliquezsurOuipourredémarrerl'ordinateur.
20.Aprèsleredémarrage,assurez-vousquel'empreintedigitalepeutêtreutiliséepourseconnecterà
Windowsavecledétecteurd'empreintesdigitalesinterneouexterne.
ClientSecuritySolutionetPasswordManager
ContrairementàlaconnexionWindows,lesdemandesd'authenticationdeClientSecuritySolutionetde
PasswordManagernefonctionnentquesurledétecteurd'empreintesdigitalespréféré.Parexemple,
lorsqu'unclavieràlecteurd'empreintesdigitalesestconnecté,sondétecteurd'empreintesdigitalesestle
périphériquepréféré.Lorsqueaucunclavieràlecteurd'empreintesdigitalesn'estconnecté,ledétecteur
d'empreintesdigitalesintégréThinkPadestlepériphériquepréféré.
Pourmodierlepériphériquepréféré,créezuneentréederegistrecommesuit:
[HKLM\Software\Lenovo\TVTCommon\ClientSecuritySolution]
REG_DWORD"PreferInternalFPSensor"=1
66GuidededéploiementClientSecuritySolution8.21

Tableau32.Clésderegistre
NomValeurDescription
Pref erInternalFPSensor
0(valeurpardéfaut)Spéciequeledétecteur
d'empreintesdigitalesexterne
estpréféréchaquefoisqueleclavier
àlecteurd'empreintesdigitalesest
connecté.
1
Spéciequeledétecteur
d'empreintesdigitalesintégré
estpréféré.
Authenticationavantledémarrage-avecuneempreintedigitaleàla
placedemotsdepasseBIOS
ContrairementàlaconnexionWindows,lesdemandesd'authenticationdemotsdepasseBIOSne
fonctionnentquesurledétecteurd'empreintesdigitalespréférélorsqueleBIOSestcongurépourl'utiliser.
Pardéfaut,leBIOSreconnaîtlespassagesdesdoigtssurleclavieràlecteurd'empreintesdigitalessi
celui-ciestconnecté.Sileclavieràlecteurd'empreintesdigitalesn'estpasconnecté,leBIOSreconnaîtles
passagesdesdoigtssurlelecteurd'empreintesdigitalesintégrépourl'authentication.
LeparamètreduBIOSReaderPrioritypeutêtremodiépourobligeràutiliserledétecteurd'empreintes
digitalesinterne,mêmelorsqueleclavieràlecteurd'empreintesdigitalesexterneestconnecté.Lavaleurpar
défautpourReaderPriorityestExterne.LeparamètrepeutêtremodiésurInternalOnlypourobligerà
utiliserledétecteurd'empreintesdigitalesintégré.
Remarque:CeparamètreduBIOSnes'appliquequ'auxinvitesd'empreintedigitaleduBIOS.Iln'aaucun
effetsurlaconnexionWindowsoulesdemandesd'authenticationparempreintesdigitalesdeClient
SecuritySolution.
CongurationdulogicielFingerprintSoftwarepourpermettrel'authenticationavant
ledémarrage
Sivousavezdénidesmotsdepassedesupervision,demisesoustensionoudedisquedurdansleBIOS,
vouspouvezcongurerFingerprintSoftwarepourl'authenticationaulieud'avoiràentrercesmotsdepasse.
LenovoFingerprintSoftware-pourledétecteurd'empreintesdigitalesintégré
1.CliquezsurDémarrer➙Programmes➙ThinkVantage➙LenovoFingerprintSoftwarepour
démarrerFingerprintSoftware.
2.PassezledoigtouentezlemotdepasseWindowslorsquevousyêtesinvité.
3.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
4.CochezlescasesUsengerprintscaninsteadofpower-onandharddrivepasswordsetAlways
showpower-onsecurityoptions,puiscliquezsurOKpourfermerlafenêtre.
5.Sélectionnezl'unedesempreintesdigitalesenregistréespouractiverl'empreintedevotrechoixet
remplacerlesmotsdepasseBIOS.
6.CliquezsurClosepourfermerlafenêtre.
ThinkVantageFingerprintSoftware(WindowsXP)-pourledétecteurd'empreintesdigitalesexterne
1.CliquezsurDémarrer➙Programmes➙ThinkVantage➙ThinkVantageFingerprintSoftware
pourdémarrerFingerprintSoftware.
2.CliquezsurSettings➙Power-onSecuritydanslapartiesupérieuredelafenêtre.
Remarque:SileparamètrePower-onSecurityn'estpasdisponible,créezuneentréederegistre,
commeindiquéci-dessous,pourafcherceparamètre:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0]
Chapitre6.Pratiquesrecommandées67

REG_DWORD"BiosFeatures"=2
3.CochezlacaseRequirengerprintforcomputerstartup,puiscliquezsurOKpourfermerlafenêtre.
4.CliquezsurFingerprints➙EnrollorEditFingerprintspourafcherlafenêtre.
5.PassezledoigtouentezlemotdepasseWindowslorsquevousyêtesinvité.
6.Sélectionnezl'unedesempreintesdigitalesenregistréespouractiverl'empreintedevotrechoixet
remplacerlesmotsdepasseBIOS.
7.CliquezsurFinishpourfermerlafenêtre.
ThinkVantageFingerprintSoftware(WindowsVista)-pourledétecteurd'empreintesdigitalesexterne
1.CliquezsurDémarrer➙Programmes➙ThinkVantage➙ThinkVantageFingerprintSoftware
pourdémarrerFingerprintSoftware.
2.PassezledoigtouentezlemotdepasseWindowslorsquevousyêtesinvité.
3.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
4.CochezlescasesUsengerprintscaninsteadofpower-onandharddrivepasswordsetAlways
showpower-onsecurityoptions,puiscliquezsurOKpourfermerlafenêtre.
5.Sélectionnezl'unedesempreintesdigitalesenregistréespouractiverl'empreintedevotrechoixet
remplacerlesmotsdepasseBIOS.
6.CliquezsurClosepourfermerlafenêtre.
68GuidededéploiementClientSecuritySolution8.21

AnnexeA.Aproposdel'utilisationd'OmniPass
OmniPassfromSoftex©estunprogrammepermettantuneconnexionsécuriséeauxsiteswebetaux
applicationsainsiquelaprotectiondesdonnéesdel'ordinateur.OmniPasssesertdumoduleTPMde
l'ordinateurenyaccédantparlebiaisdesinterfacesfourniesparClientSecuritySolution.Pouroptimiser
lemoduleTPM,ClientSecuritySolutiondoitêtreinstalléavantOmniPass.Dufaitdelasimilitudedes
fonctionsoffertesparlesdeuxproduits,certainesd'entreellessontdésactivéesdansClientSecurity
Solutionoumasquéeslorsqu'OmniPassestinstallé.
Deplus,desconitsseproduirontsivousinstallezlesdeuxprogrammes.Consultezlesconitspotentiels
quisontrépertoriésdansletableausuivant:
Tableau33.ChevauchementdelafonctionOmnipass
Fonctionchevauchementdefonctionàproposde
Authenticationd'empreintedigitale
GestiondesmotsdepasseClientSecuritySolutionetOmniPass
ConnexionàWindowsClientSecuritySolutionetOmniPass
ChiffrementdechiersClientSecuritySolution8.21
ThinkVantageFingerprintSoftware
etOmniPassnécessitentun
enregistrementd'empreintedigitale
séparé.
fournissenttouslesdeuxun
gestionnairedemotsdepasse.
fournissenttouslesdeuxune
interfacedeconnexionàWindows.
etOmniPassfournissentdes
applicationsdechiffrementdes
chiers.
Vousdevezenregistrerlesempreintes
digitalesavecThinkVantage
FingerprintSoftwarepourprendre
enchargel'authenticationde
préinitialisationavecledétecteur
d'empreintedigitale.Lesempreintes
digitalesenregistréesavec
ThinkVantageFingerprintSoftware
sontindépendantesdecelles
enregistréesavecOmniPass.
L'installationd'OmniPassmasque
lelienversleCentredecontrôlede
ThinkVantageFingerprintSoftwareà
partirdumenuDémarrer.
ClientSecuritySolutionPassword
Managerestautomatiquement
désactivéparl'installation
d'OmniPass.
L'interfacedeconnexionde
ClientSecuritySolutionest
automatiquementdésactivée
parl'installationd'OmniPass.
Remarque:Lorsquel'interfacede
connexiondeClientSecuritySolution
estdésactivée,larécupérationd'un
motdepasseWindowsoubliéàl'aide
deClientSecuritySolutionPassword
Recoveryn'estplusdisponiblelors
delaconnexionàWindows.
Lesdeuxversionspeuventcoexister.
Cependant,pourévitertoute
confusion,désinstallezPrivateDisk
pourClientSecuritySolution7.0et
versioninférieure.
©CopyrightLenovo2008,2012
69

Tableau33.ChevauchementdelafonctionOmnipass(suite)
Fonctionchevauchementdefonctionàproposde
Interfacesdechiffrement
Authenticationd'utilisateur
AccèsauxfonctionsClientSecuritySolutionetOmniPass
ClientSecuritySolutionetOmniPass
fournissenttouslesdeuxun
fournisseurdeservicedechiffrement
(CSP)etunmodulePKCS#11.
Lesinterfacesdechiffrementde
ClientSecuritySolutionutilisentune
authenticationindépendantede
celled'OmniPass.
ClientSecuritySolutionetOmniPass
peuventtouslesdeuxdemanderune
authenticationd'utilisateur.
fournissentunaccèsàleursfonctions
viauneapplicationdumenuDémarrer
quipeut,pourlesutilisateurs,porter
àconfusion.
NesélectionnezpasleCSPoule
modulePKCS#11deClientSecurity
Solutionpourdesopérationsde
chiffrement.
SivousutilisezàlafoisClient
SecuritySolutionetOmniPass,
assurez-vousquelesutilisateurs
comprennentbienlesdifférences
entrelesinvitesd'authentication
etfournissentlesinformations
d'authenticationappropriées(y
comprislesempreintesdigitales)
lorsqu'ellessontdemandées.
Supprimezl'applicationClient
SecuritySolutiondumenuDémarrer.
Enplusdesconsidérationsprécédemmentdécrites,vouspourrezégalementrencontrerlesproblèmes
suivantsavecOmnipass:
•Siunmessaged'erreurindiquantunmanquedemémoires'afcheàpartirdumoduled'extension
d'empreintedigitale,ignorez-leetcontinuezàutiliserOmnipass.
•L'enregistrementdumoduleTPMnefonctionnepaspourlesutilisateursayantunmotdepasseWindows
NULL.
70GuidededéploiementClientSecuritySolution8.21

AnnexeB.Remarquesconcernantl'utilisationduclavier
LenovoFingerprintaveccertainsordinateursportables
ThinkPadRemarquesconcernantl'utilisationduclavierLenovo
FingerprintaveccertainsThinkPad
Lepériphériquedelectured'empreintesdigitalesutilisésurcertainsmodèlesd'ordinateurportableThinkPad
diffèredeceluiutilisédansLenovoFingerprintKeyboard.Sileclavieràlecteurd'empreintesdigitalesest
utilisésurcertainesmodèlesd'ordinateurportableThinkPad,tenezcomptedesremarquessuivantes.
Pourplusd'informations,accédezàlapagedetéléchargementdulogicieldelectured'empreintesdigitales
surlesiteWebLenovopourobtenirunelistedesmodèlesd'ordinateurportableThinkPadconcernés.
SeulslesmodèlesrépertoriéspourLenovoFingerprintSoftwareméritentdesconsidérationsspéciales
lorsqu'ilssontutilisésavecleclavieràlecteurd'empreintesdigitales.Touslesautresmodèlesd'ordinateur
portableThinkPadquiutilisent«ThinkVantageFingerprintSoftware,»seserventd'unlecteurd'empreintes
digitalescompatibleaveclepériphériqueinclusdansleclavieràlecteurd'empreintesdigitales.Aucune
remarquespécialeneleurestdoncassociée.
Congurationetdénition
LenovoFingerprintSoftware2.0ouversionsupérieuredoitêtreinstallépourutiliserlepériphériquedelecture
d'empreintesdigitalesutilisésurl'ordinateurportableThinkPad.Lesutilisateursdoiventenregistrerleurs
empreintesdigitalesavecLenovoFingerprintSoftwareaveclelecteurd'empreintesdigitalesintégré.
ThinkVantageFingerprintSoftware5.8ouversionsupérieuredoitêtreinstallépourutiliserLenovoFingerprint
Keyboard.LesutilisateursdoiventégalementenregistrerleursempreintesdigitalesavecThinkVantage
FingerprintSoftwareavecleclavieràlecteurd'empreintesdigitales.
Remarque:Lesempreintesdigitalesenregistréesavecundispositifnepeuventpasêtreéchangéesavec
cellesdel'autredispositif.
Authenticationantérieureàl'afchagedubureau
Lepériphériquedelectured'empreintesdigitalesintégréouleclavieràlecteurd'empreintesdigitalesest
utilisépourl'authenticationavantl'afchagedubureau(remplaceledémarragedusystèmeoulemot
depassedudisquedurparuneempreintedigitale).LeBIOSdétermineledispositifàutiliserlorsquele
systèmeestdémarré.
Pardéfaut,leBIOSnereconnaîtlepassagedesdoigtssurleclavieràlecteurd'empreintesdigitalesquesi
celui-ciestconnecté.Lepassagedesdoigtssurlepériphériquedelectured'empreintesdigitalesintégréest
ignorépourl'authenticationantérieureàl'afchagedubureausiunclavieràlecteurd'empreintesdigitales
estconnecté.Sileclavieràlecteurd'empreintesdigitalesn'estpasconnecté,lelecteurd'empreintes
digitalesintégréestutilisépourl'authenticationantérieureàl'afchagedubureau.
LeparamètreduBIOSReaderPrioritypeutêtremodiépourutiliserledétecteurd'empreintesdigitales
intégré.SiReaderPriorityestdénisurInternalonly,ledétecteurd'empreintesdigitalesintégrépeutêtre
utilisépourl'authenticationantérieureàl'afchagedubureau.Danscecas,lepassagedesdoigtssurle
clavieràlecteurd'empreintesdigitalesestignoré.
©CopyrightLenovo2008,2012
71

ConnexionàWindows
LenovoFingerprintKeyboardetlepériphériquedelectured'empreintesdigitalesutiliséssurleThinkPad
possèdenttousdeuxleurpropreinterfacedeconnexionàWindowsàl'aided'uneempreintedigitale.
Important:Desproblèmesdecompatibilitépeuvententraînerdeserreursdeconnexionsilesinterfacesde
connexionparempreintedigitalenesontpasconguréescorrectement.
WindowsXP-Ecrand'accueil
PourprendreenchargelaconnexionavecLenovoFingerprintKeyboardouledétecteurd'empreintes
digitalesintégréThinkPadavecl'écrand'accueilWindowsXP,lesinterfacesdeconnexiondeLenovo
FingerprintSoftwareetdeThinkVantageFingerprintSoftwaredoiventêtreactivées.
Lorsdelaconnexionavecl'écrand'accueilWindowsXPactivéetlesdeuxinterfacesdeconnexionpar
empreintedigitalesontactivées,lesutilisateurspeuventseconnecterenpassantleursdoigtssurleclavierà
lecteurd'empreintesdigitalesousurlepériphériquedelectured'empreintesdigitalesintégré.
Remarque:LeparamètreduBIOSReaderPrioritynes'appliquepasdanscettesituation.L'unoul'autrede
cespériphériquespeutêtreutilisépourseconnecters'ilsnesontpasdisponiblestouslesdeux.
L'écrand'accueilWindowsXPpeutêtreactivéensélectionnantComptesd'utilisateursdanslePanneau
decongurationWindowsXP.
L'interfacedeconnexionparempreintedigitaledeLenovoFingerprintSoftware(pourledétecteur
d'empreintesdigitalesintégré)etdeThinkVantageFingerprintSoftware(pourleclavieràlecteurd'empreintes
digitales)peutêtreactivéeparlebiaisdel'optionParamètresdansl'applicationdulogicieldelecture
d'empreintesdigitalescorrespondante.
WindowsXP-Invitedeconnexionclassique
Important:LesinterfacesdeconnexionparempreintedigitaledeLenovoFingerprintSoftwareetde
ThinkVantageFingerprintSoftwarenedoiventpasêtreactivéesenmêmetempssil'invitedeconnexion
classiquedeWindowsXP(interfacedeconnexionGINA)estactivée.Desrésultatsinattenduspeuventse
produiresilesdeuxinterfacesdeconnexionsontactivéesetquel'écrand'accueilWindowsXPn'est
pasutilisé.
Sil'invitedeconnexionclassiqueWindowsXPestnécessaire(parexemple,pourprendreenchargela
connexionàundomaine)etquelaconnexionparempreintedigitaleavecundétecteurestsélectionnées,
l'interfacedeconnexiondeClientSecuritySolutiondoitêtreactivée.Avecl'interfacedeconnexionClient
SecuritySolutionactivée,laconnexionàWindowsestpossibleavecleclavieràlecteurd'empreintes
digitalesoulepériphériquedelectured'empreintesdigitalesintégré.
Remarque:Cetteoptionn'estdisponiblequedansClientSecuritySolution8.21ouversionsupérieure.
L'interfacedeconnexiondeClientSecuritySolutionpeutêtreactivéeparl'applicationClientSecurity
SolutiondanslemenuDémarrer.L'optiondecongurationdel'interfacedeconnexiondeClientSecurity
SolutionestdisponibleensélectionnantGérerlesrèglesdesécuritédanslemenuAvancédel'application
ClientSecuritySolution.
Assurez-vousquelesinterfacesdeconnexiondeLenovoFingerprintSoftwareetdeThinkVantage
FingerprintSoftwaresontdésactivéesàl'aidedel'optionParamètresdel'applicationdulogicieldelecture
d'empreintesdigitalescorrespondant.
72GuidededéploiementClientSecuritySolution8.21

WindowsVista
PourprendreenchargelaconnexionavecLenovoFingerprintKeyboardouledétecteurd'empreintes
digitalesintégréThinkPadsousWindowsVista,lesinterfacesdeconnexiondeLenovoFingerprintSoftware
etdeThinkVantageFingerprintSoftwaredoiventêtreactivées.
LorsquelesinterfacesdeconnexionparempreintedigitalesonttoutesdeuxactivéessousWindowsVista,
lesutilisateurspeuventseconnecterenpassantleursdoigtssurleclavieràlecteurd'empreintesdigitalesou
surlepériphériquedelectured'empreintesdigitalesintégré.
Remarques:
1.LeparamètreBIOS«ReaderPriority»nes'appliquepasdanscescénario.L'unoul'autredeces
périphériquespeutêtreutilisépourseconnecters'ilsnesontpasdisponiblestouslesdeux.
2.L'écrandeconnexionWindowsVistanepeutafcherqu'uneseulemosaïque,ouunseulbouton,
pourlaconnexionparempreintedigitale,mêmesiledétecteurd'empreintesdigitalespeutêtreutilisé
pourseconnecter.
Parailleurs,pourprendreenchargelaconnexionavecleclavieràlecteurd'empreintesdigitalesoule
périphériquedelectured'empreintesdigitalesintégré,l'interfacedeconnexiondeClientSecuritySolution
peutêtreutiliséeàlaplacedesinterfacesdeconnexiondulogicieldelectured'empreintesdigitales.
Cependant,cettefonctionn'estdisponiblequedansClientSecuritySolution8.21ouversionsupérieure.
Sivousutilisezl'interfacedeconnexiondeClientSecuritySolution,lesinterfacesdeconnexiondulogicielde
lectured'empreintesdigitalesdoiventêtredésactivéesdansl'optionParamètresdel'applicationdulogiciel
delectured'empreintesdigitalescorrespondante.L'interfacedeconnexiondeClientSecuritySolution
peutêtreactivéeparlebiaisdel'applicationClientSecuritySolutiondanslemenuDémarrer.L'optionde
congurationdel'interfacedeconnexiondeClientSecuritySolutionestdisponibleensélectionnantGérer
lesrèglesdesécuritédanslemenuAvancédel'applicationClientSecuritySolution.
AuthenticationavecClientSecuritySolution
Remarque:LesinformationsquisuiventneconcernentqueClientSecuritySolution8.21etversion
supérieure.LesversionsprécédentesdeClientSecuritySolutionneprennentpasenchargel'utilisationdu
lecteurd'empreintesdigitalesavecleclavieràlecteurd'empreintesdigitales.
Lorsdelaréalisationd'uneopérationavecClientSecuritySolutionetqu'ellenécessiteuneauthentication
parempreintedigitale,commeleremplissementautomatiqued'unmotdepassesurunsiteWebavec
PasswordManager,lesutilisateursdoiventpasserundoigtsurleclavieràlecteurd'empreintesdigitales,s'il
estconnecté,lorsqu'ilsysontinvités.Lepassagedesdoigtssurlepériphériquedelectured'empreintes
digitalesintégréestignorésileclavieràlecteurd'empreintesdigitalesestconnecté.Sileclavieràlecteur
d'empreintesdigitalesn'estpasconnecté,ledétecteurd'empreintesdigitalesintégrédoitêtreutilisé.
Unparamètrederegistreestdisponiblepourdemanderauxutilisateursd'utiliserledétecteurd'empreintes
digitalesintégrépourl'authenticationavecClientSecuritySolution.Sicetteentréederegistreestdénie,
l'authenticationparempreintedigitaleavecClientSecuritySolutiondoitêtreeffectuéeavecledétecteur
intégré,etlepassagedesdoigtssurleclavieràlecteurd'empreintesdigitalesestignoré.
L'entréederegistreestlasuivante:
[HKLM\Software\Lenovo\TVTCommon\ClientSecuritySolution]
REG_DWORD"PreferInternalFPSensor"=1
Lavaleurpardéfautdecetteentréederegistreestdéniesur0lorsquel'authenticationparempreinte
digitaleavecClientSecuritySolutiondoitêtreeffectuéeavecleclavieràlecteurd'empreintesdigitales,etle
passagedesdoigtssurlelecteurd'empreintesdigitalesestignoré.
AnnexeB.Remarquesconcernantl'utilisationduclavierLenovoFingerprintaveccertainsordinateursportablesThinkPadRemarques
concernantl'utilisationduclavierLenovoFingerprintaveccertainsThinkPad73

Ceparamètrepeutégalementêtremodiéenutilisantlechierdemodèled'administrationdeClientSecurity
SolutionaveclesrèglescollectivespourActiveDirectory.
Remarques:
1.LorsqueleparamètreduBIOS«ReaderPriority»estdénisur«Internalonly»,ilestrecommandéde
dénirlavaleurdel'entréederegistresur1.Celapermetl'authenticationavecClientSecuritySolution
poursimulerleparamètreBIOSdel'authenticationantérieureàl'afchagedubureau.
2.LeparamètreBIOSetceparamètrederegistresontindépendants.
74GuidededéploiementClientSecuritySolution8.21

AnnexeC.SynchronisationdumotdepassedansCSSune
foisquelemotdepasseWindowsestréinitialisé
UnefoisquelemotdepasseWindowsestréinitialisé,ClientSecuritySolutionvousinviteencontinuà
indiquerunnouveaumotdepasseWindows,puisafcheunmessaged'erreurindiquantquelemotdepasse
estincorrect.LasécuritéWindowsestconçueainsianquelesdonnéesd'identicationdesécuritésoient
invalidéeslorsquelemotdepasseWindowsestréinitialisé.Windowsafcheunmessaged'avertissementà
chaquetentativederéinitialisationdumotdepasse.Demême,nonseulementClientSecuritySolutionest
affectéparlaréinitialisationdumotdepasseWindows,maisvousperdezégalementl'accèsauxcerticats
etauxchierschiffrésparWindowsEFS.LorsqueClientSecuritySolutionnepeutplusaccéderauxdonnées
d'identicationdesécuritéWindows(suiteàlaréinitialisationdumotdepasse),ClientSecuritySolutionvous
inviteencontinuàindiquerunnouveaumotdepasse,puisafcheunmessaged'erreurindiquantquele
motdepasseentrén'estpasvalide.ClientSecuritySolutionnepeutpasfonctionnerlorsquelesdonnées
d'identicationdesécuritéWindowssontinvalidéesdecettemanière.SilemotdepasseWindowsaété
modié(parexemple,vousêtesinvitéàindiquerl'ancienmotdepasseetlenouveaumotdepasse),les
donnéesd'identicationdesécuritésontconservéesetprotégéesparlenouveaumotdepasse.
PoursynchroniserlemotdepassedansCSSunefoisquelemotdepasseWindowsestréinitialisé:
1.RestaurezunesauvegardedusystèmeavantderéinitialiserlemotdepasseWindows.
2.Restaurezlavaleurd'originedumotdepasseWindows.Celadoitrestaurerl'accèsauxdonnées
d'identicationdesécuritéWindows.
3.CréezuncompteWindowsetcommencezàl'utiliseràlaplaceducompteinitialcontenantlesdonnées
d'identicationaltérées.
4.Suivezcetteméthodepourrécupérerlesystème:
a.LancezPasswordManager.
b.CliquezsurImporter/ExporteretsélectionnezExporterunelisted'entrées.
c.Spéciezunemplacementd'enregistrementduchieretentrezunnomdechier.
d.Entrezunmotdepassepourlechier.
e.FermezPasswordManager.
f.LancezClientSecuritySolution.
g.CliquezsurAvancé➙Réinitialiserlesparamètresdesécurité.
h.EntrezlenouveaumotdepasseWindowslorsquevousyêtesinvité.
i.ClientSecuritySolutionvousinviteàredémarrerlesystème.
j.Aprèsleredémarragedusystème,lancezPasswordManager.
k.CliquezsurImporter/ExporteretsélectionnezImporterunelisted'entrées.
l.Recherchezlechiersauvegardéprécédemment.
m.Entrezlemotdepasselorsquevousyêtesinvité.
©CopyrightLenovo2008,2012
75

76GuidededéploiementClientSecuritySolution8.21

AnnexeD.Remarques
Cedocumentpeutcontenirdesinformationsoudesréférencesconcernantcertainsproduits,logicielsou
servicesLenovononannoncésdanscepays.Pourplusdedétails,référez-vousauxdocumentsd'annonce
disponiblesdansvotrepays,ouadressez-vousàvotrepartenairecommercialLenovo.Touteréférenceàun
produit,logicielouserviceLenovon'impliquepasqueseulceproduit,logicielouservicepuisseêtreutilisé.
Toutautreélémentfonctionnellementéquivalentpeutêtreutilisé,s'iln'enfreintaucundroitdeLenovo.Ilest
delaresponsabilitédel'utilisateurd'évalueretdevérierlui-mêmelesinstallationsetapplicationsréalisées
avecdesproduits,logicielsouservicesnonexpressémentréférencésparLenovo.
Lenovopeutdétenirdesbrevetsoudesdemandesdebrevetcouvrantlesproduitsmentionnésdansce
document.Laremisedecedocumentnevousdonneaucundroitdelicencesurcesbrevetsoudemandes
debrevet.Sivousdésirezrecevoirdesinformationsconcernantl'acquisitiondelicences,veuillezenfairela
demandeparécritàl'adressesuivante:
Lenovo(UnitedStates),Inc.
1009ThinkPlace-BuildingOne
Morrisville,NC27560
U.S.A.
Attention:LenovoDirectorofLicensing
LEPRESENTDOCUMENTESTLIVRE«ENL'ETAT».LENOVODECLINETOUTERESPONSABILITE,
EXPLICITEOUIMPLICITE,RELATIVEAUXINFORMATIONSQUIYSONTCONTENUES,YCOMPRISEN
CEQUICONCERNELESGARANTIESDENON-CONTREFACONETD'APTITUDEAL'EXECUTIOND'UN
TRAVAILDONNE.Certainesjuridictionsn'autorisentpasl'exclusiondesgarantiesimplicites,auquelcas
l'exclusionci-dessusnevousserapasapplicable.
Cedocumentpeutcontenirdesinexactitudesoudescoquilles.Ilestmisàjourpériodiquement.Chaque
nouvelleéditioninclutlesmisesàjour.Lenovopeutmodiersanspréavislesproduitsetlogicielsdécrits
danscedocument.
Lesproduitsdécritsdanscedocumentnesontpasconçuspourêtreimplantésouutilisésdansun
environnementoùundysfonctionnementpourraitentraînerdesdommagescorporelsouledécèsde
personnes.Lesinformationscontenuesdanscedocumentn'affectentninemodientlesgarantiesoules
spécicationsdesproduitsLenovo.Riendanscedocumentnedoitêtreconsidérécommeunelicence
ouunegarantieexpliciteouimpliciteenmatièrededroitsdepropriétéintellectuelledeLenovooude
tiers.Touteslesinformationscontenuesdanscedocumentontétéobtenuesdansdesenvironnements
spéciquesetsontprésentéesentantqu'illustration.Lesrésultatspeuventvarierselonl'environnement
d'exploitationutilisé.
Lenovopourrautiliseroudiffuser,detoutemanièrequ'ellejugeraappropriéeetsansaucuneobligationdesa
part,toutoupartiedesinformationsquiluiserontfournies.
LesréférencesàdessitesWebnonLenovosontfourniesàtitred'informationuniquementetn'impliquenten
aucuncasuneadhésionauxdonnéesqu'ilscontiennent.LesélémentsgurantsurcessitesWebnefont
paspartiedesélémentsdeceproduitLenovoetl'utilisationdecessitesrelèvedevotreseuleresponsabilité.
Lesdonnéesdeperformanceindiquéesdanscedocumentontétédéterminéesdansunenvironnement
contrôlé.Parconséquent,lesrésultatspeuventvarierdemanièresignicativeselonl'environnement
d'exploitationutilisé.Certainesmesuresévaluéessurdessystèmesencoursdedéveloppementnesont
pasgarantiessurtouslessystèmesdisponibles.Enoutre,ellespeuventrésulterd'extrapolations.Les
résultatspeuventdoncvarier.Ilincombeauxutilisateursdecedocumentdevériersicesdonnéessont
applicablesàleurenvironnementd'exploitation.
©CopyrightLenovo2008,2012
77

Marques
LestermesquisuiventsontdesmarquesdeLenovoauxEtats-Uniset/oudanscertainsautrespays:
Lenovo
RescueandRecovery
ThinkCentre
ThinkPad
ThinkVantage
Microsoft,WindowsetWindowsVistasontdesmarquesdeMicrosoftgroup.
Lesautresnomsdesociétés,deproduitsetdeservicespeuventapparteniràdestiers.
78GuidededéploiementClientSecuritySolution8.21

Glossaire
motdepasseBIOSadministrateur
(ThinkCentre)/superviseur(ThinkPad)
AdvancedEncryptionStandard(AES)AESestunetechniquedechiffrementdeclé
systèmesdechiffrementLessystèmesdechiffrementutilisentprincipalement
EmbeddedSecurityChipAutrenompourlemoduleTPM(T rustedPlatform
chiffrementdeclépublique/decléasymétriqueLesalgorithmesdeclépubliqueutilisent
Lemotdepasseadministrateurousuperviseur
permetdecontrôlerlacapacitéàmodierles
paramètresduBIOS.Celaenglobelacapacité
àactiveroudésactiverleprocesseurdesécurité
intégré(pucedesécuritéintégrée)etàmettreà
blanclacléSRK(StorageRootKey)stockéedansle
moduleTPM(T rustedPlatformModule).
symétrique.Legouvernementaméricainaadopté
cetalgorithmecommetechniquedechiffrementen
octobre2000pourremplacerlechiffrementDES
auparavantutilisé.LatechnologieAESoffreune
sécuritécontrelesattaquesdegrandeenvergure
plusélevéequelesclésDES56bitsetpeututiliser
desclés128,192et256bitslecaséchéant.
deuxméthodes:lechiffrementdeclésymétrique
utilisantunecléuniquequichiffreetdéchiffreles
donnéesetlechiffrementdeclépubliqueutilisant
deuxclés,uneclépubliqueconnuedetousetune
cléprivéeàlaquelleseullepropriétairedesdeux
clésaaccès.
Module).
généralementunepairededeuxclésassociéesunecléestprivéeetdoitrestersecrètetandisque
l'autreestrenduepubliqueetpeutêtrelargement
diffusée;ilnedoitpasêtrepossiblededéduire
unecléd'unepaireàpartirdel'autreclé.Onparle
de«chiffrementdeclépublique»carunepartie
delapairedeclésestaccessibleaupublic.On
utiliseégalementleterme«cléasymétrique»car
touteslespartiesnedétiennentpaslesmêmes
informations.Dansunsens,uneclé«ferme»
unverrou(chiffrement)maisuneautrecléest
nécessairepourledéverrouiller(déchiffrement).
CléSRK(StorageRootKey)LacléSRKcorrespondàunepairedecléspubliques
de2048bits(ouplus).Elleestinitialementvide
etelleestcrééelorsquelepropriétairedumodule
TPMestaffecté.Lapairedeclésnequittejamais
leprocesseurdesécuritéintégré.Ellepermet
dechiffrer(encapsuler)desclésprivéespourun
stockageendehorsdumoduleTPMetdeles
déchiffrerlorsquecescléssontrechargéesdansle
moduleTPM.LacléSRKpeutêtremiseàblancpar
toutepersonneayantaccèsauBIOS.

chiffrementdeclésymétriqueLecodedechiffrementdeclésymétriqueutilisela
mêmeclépourlechiffrementetledéchiffrement
desdonnées.Cetteméthodeestplussimpleet
plusrapidemaiselleapourinconvénientprincipal
quelesdeuxpartiesdoiventd'unemanièreou
d'uneautres'échangerlaclédemanièresécurisée.
Lechiffrementdeclépubliqueéviteceproblème
parcequelaclépubliquepeutêtrediffuséed'une
manièrenonsécuriséecarlacléprivéen'estjamais
transmise.UnecléAES(AdvancedEncryption
Standard)constitueunexempledeclésymétrique.
ModuleTPM(T rustedPlatformModule)LesmodulesTPM(T rustedPlatformModule)
sontdescircuitsintégrésspécialisésoffrantdes
fonctionspuissantesd'authenticationd'utilisateur
etdevéricationdemachine.Lafonctionprincipale
dumoduleTPMestd'empêcherunaccèsnon
autoriséàdesinformationscondentielleset
sensibles.LemoduleTPMoffreunesécuritébasée
surlematérielquipeutêtreutiliséepourfournir
différentsservicesdechiffrementsurunsystème.
Onparleégalementdeprocesseurdesécurité
intégré(oupucedesécuritéintégrée).