
Guidededéploiement
ClientSecuritySolution8.3
Miseàjour:Décembre2011

Remarque:Avantd'utiliserleprésentdocumentetleproduitassocié,prenezconnaissancedes
informationsgénéralesgurantàl'AnnexeE«Remarques»àlapage81.
Quatrièmeédition(Décembre2011)
©CopyrightLenovo2008,2011.
REMARQUESURLESDROITSLIMITÉSETRESTREINTS:silesdonnéesouleslogicielssontfournisconformémentà
uncontratGeneralServicesAdministration(«GSA»),l'utilisation,lareproductionetladivulgationsontsoumisesaux
restrictionsstipuléesdanslecontratnºGS-35F-05925.

Tabledesmatières
Préface................iii
Chapitre1.Présentation........1
ClientSecuritySolution............1
MotdepassecomposéClientSecurity
Solution................2
RécupérationdesmotsdepasseClient
Security................2
ClientSecurityPasswordManager......2
SecurityAdvisor.............3
AssistantCerticateTransfer........4
Réinitialisationdesmotsdepassematériel...4
Priseenchargedessystèmessansmodule
TPM..................4
Logicieldelectured'empreintesdigitales.....4
Chapitre2.Installation.........7
ClientSecuritySolution............7
Congurationrequisepourl'installation....7
Propriétéspubliquespersonnalisées.....7
PriseenchargedumoduleTrustedPlatform
Module.................8
Procéduresd'installationetparamètresde
lignedecommande............9
Utilisationdemsiexec.exe........10
Propriétéspubliquesstandardduprogramme
d'installationWindows..........12
Fichierjournald'installation........13
InstallationdeThinkVantageFingerprint
Software.................14
Installationenmodesilencieux......14
Options................14
InstallationdeLenovoFingerprintSoftware...17
Installationenmodesilencieux......17
Options................17
SystemsManagementServer.........20
Chapitre3.UtilisationdeClient
SecuritySolution...........21
UtilisationdumoduleTPM..........21
UtilisationdumoduleTPMavecWindows7.21
GestiondeClientSecuritySolutionàclésde
chiffrement................22
TakeOwnership............22
EnrollUser..............23
Emulationdelogiciel..........24
Remplacementdecartemère.......25
UtilitairedeverrouillageEFS.......27
UtilisationduschémaXML..........28
Exemples...............29
UtilisationdejetonsSecurIDRSA.......35
InstallationdujetondulogicielRSASecurID.35
Congurationrequise..........35
Congurationdesoptionsd'accèsdelacarte
àpuce................36
InstallationmanuelledujetondulogicielRSA
SecurID...............36
Priseencharged'ActiveDirectory.....36
Paramètresetrèglespourl'authenticationdu
lecteurd'empreintesdigitales.........37
Optiondecontournementdesempreintes
digitalesappliquée...........37
Résultatdelalectured'empreintesdigitales.37
Outilsdelignedecommande.........37
SecurityAdvisor............37
AssistantdecongurationClientSecurity
Solution...............39
Outildechiffrementoudedéchiffrementdu
chierdedéploiement..........39
Outildetraitementduchierdedéploiement.40
TPMENABLE.EXE...........40
Outildetransfertdecerticat.......40
ActivationoudésactivationdumoduleTPM.41
Priseencharged'ActiveDirectory.......43
FichiersADM(AdministrativeTemplateFile).44
Paramètresdelastratégiedegroupe....45
Chapitre4.Utilisationde
ThinkVantageFingerprintSoftware.51
OutilManagementConsole..........51
Commandesspéciquesàl'utilisateur...51
Commandesdesparamètresgénéraux...52
Modesécuriséetmodepratique.......53
Modesécurisé-Administrateur......53
Modesécurisé-Utilisateuravecrestriction..54
Modepratique-Administrateur......54
Modepratique-Utilisateuravecrestriction..55
Paramètrescongurables........56
FingerprintSoftwareetNovellNetwareClient..57
Authentication............57
ServiceThinkVantageFingerprintSoftware...58
Chapitre5.UtilisationdeLenovo
FingerprintSoftware.........59
OutilManagementConsole..........59
ServiceLenovoFingerprintSoftware......59
©CopyrightLenovo2008,2011
i

Priseencharged'ActiveDirectorypourLenovo
FingerprintSoftware............59
Chapitre6.Pratiques
recommandées............61
Exemplesdedéploiementpourl'installationde
ClientSecuritySolution...........61
Scénario1..............61
Scénario2..............63
PassageauxmodesClientSecuritySolution...66
Déploiementd'ActiveDirectoryauniveaude
l'entreprise................66
InstallationautonomepourlesCDouleschiers
script..................66
SystemUpdate..............66
SystemMigrationAssistant..........66
Générationd'uncerticatàl'aidedelagénération
declésdansTPM.............66
Congurationminimalerequise:......67
Demandedecerticatàpartirduserveur..67
UtilisationdeclaviersUSBàempreintesdigitales
avecdesmodèlesd'ordinateurportableThinkPad
2008(R400/R500/T400/T500/W500/X200/X301).68
ConnexionàWindows7.........68
ClientSecuritySolutionetPassword
Manager...............69
Authenticationavantledémarrage-avec
uneempreintedigitaleàlaplacedemotsde
passeBIOS..............69
AnnexeA.Remarquesconcernant
l'utilisationduclavierLenovo
Fingerprintaveccertainsordinateurs
portablesThinkPadRemarques
concernantl'utilisationduclavier
LenovoFingerprintaveccertains
ThinkPad...............71
Congurationetdénition..........71
Pre-desktopauthentication..........71
ConnexionàWindows...........72
AuthenticationavecClientSecuritySolution..72
AnnexeB.Synchronisationdumotde
passedansClientSecuritySolution
aprèslaréinitialisationdumotde
passeWindows............75
AnnexeC.UtilisationdeClient
SecuritySolutionsurunsystème
d'exploitationWindowsréinstallé..77
AnnexeD.Utilisationdumodule
TPMsurlesordinateursportables
ThinkPad...............79
CommentdéployerBitLockeràdistance?....79
Commentfonctionneleverrouillagedumodule
TPM?..................79
AnnexeE.Remarques.........81
Marques.................82
Glossaire................lxxxiii
iiGuidededéploiementClientSecuritySolution8.3

Préface
Lesinformationsfourniesdansleprésentdocumentpermettentd'assurerlesupportdesordinateursLenovo
surlesquelslesprogrammesThinkVantage
®
ClientSecuritySolutionetFingerprintSoftwaresontinstallés.
ClientSecuritySolutionetFingerprintSoftwareontpourobjectifdeprotégervossystèmesensécurisantles
donnéesclientetdedétournertoutetentativedeviolationdesécurité.
LeGuidededéploiementClientSecuritySolutioncontientlesinformationsnécessairesàl'installation
deClientSecuritySolutionetdeFingerprintSoftwaresurunouplusieursordinateurs,ainsiquedes
instructionsetdesscénariosdesoutilsd'administrationpersonnalisablespourprendreenchargeles
stratégiesinformatiquesetd'entreprise.
Leprésentguideestdestinéauxadministrateursinformatiquesetauxpersonneschargéesdudéploiement
deThinkVantageClientSecuritySolutionetdeFingerprintSoftwaresurdesordinateursauseinde
l'entreprise.Encasdesuggestionsoucommentaires,prenezcontactavecvotrepartenairecommercial
Lenovo.Cedocumentestmisàjourrégulièrement,etvouspouvezconsulterlaversionlaplusrécentesurle
siteWebdeLenovoàl'adressesuivante:
http://www.lenovo.com/support
Pourplusd'informationssurl'utilisationdesdiverscomposantsdanslesespacesdetravailClientSecurity
SolutionetFingerprintSoftware,reportez-vousausystèmed'aideenligneetauxguidesd'utilisationfournis
avecClientSecuritySolutionetFingerprintSoftware.
®
©CopyrightLenovo2008,2011
iii

ivGuidededéploiementClientSecuritySolution8.3

Chapitre1.Présentation
LeprésentchapitreproposeuneprésentationdeClientSecuritySolutionetdeFingerprintSoftware.Les
technologiesprésentéesdansceguidededéploiementpeuventaiderlesinformaticiensdirectementet
indirectement,carellespermettentderendrelesordinateurspersonnelsplusconviviauxetplusautonomes.
Enoutre,ellesfournissentdesoutilspuissantsquifacilitentetsimplientlesdéploiements.Grâceà
ThinkVantageTechnologies,lesinformaticienspassentmoinsdetempsàrésoudredesincidentssurdes
ordinateursetconsacrentplusdetempsàleursproprestâches.
ClientSecuritySolution
ClientSecuritySolutionapourbutdevousaideràprotégervotreordinateurcommeunactif,vosdonnées
condentiellesetlesconnexionsréseaudevotreordinateur.PourlessystèmesLenovoquicontiennent
unmoduleTPM(T rustedPlatformModule)conformeauTGC(TrustedComputingGroup),lasécuritédu
systèmemiseenœuvreparlelogicielClientSecuritySolutionestbaséesurlematériel.Silesystèmene
contientpasdeprocesseurdesécuritéintégré(oupucedesécuritéintégrée),ClientSecuritySolutionutilise
unlogicielbasésurdesclésdechiffrementpourlasécuritédusystème.
LesfonctionsdeClientSecuritySolution8.3sontlessuivantes:
•Authenticationd'utilisateursécuriséeavecunmotdepasseWindows
composéClientSecuritySolution
ClientSecuritySolutionpeutêtrecongurépouraccepterunmotdepasseWindowsutilisateurouun
motdepassecomposéClientSecuritySolutionpourl'authentication.LemotdepasseWindowsest
pratiqueetgérabledansWindows,lemotdepassecomposéClientSecuritySolutionfournitunesécurité
supplémentaire.L'administrateurpeutchoisirlaméthoded'authenticationàutiliseretceparamètrepeut
êtremodiémêmelorsquedesutilisateurssontdéjàinscritsdansClientSecuritySolution.
•Authenticationd'utilisateurparempreintedigitale
Optimiselatechnologied'empreintedigitaleintégréeetrattachéeauportUSBpourauthentierdes
utilisateursauprèsd'applicationsprotégéespardesmotsdepasse.
•Authenticationd'utilisateursmulti-facteurpourlaconnexionàWindowsetdifférentesopérations
ClientSecuritySolution
Dénitplusieursunitésd'authentication(motdepasseWindows/motdepassecomposéClientSecurity
etempreintedigitale)pourdenombreusesopérationsrelativesàlasécurité.
•Gestiondesmotsdepasse
GèreetstockedemanièresécuriséelesinformationsdeconnexionsensiblestellesquelesIDutilisateurs
etlesmotsdepasse.
•Récupérationdesmotsdepasseetdesmotsdepassecomposés
Larécupérationdesmotsdepasseetdesmotsdepassecomposéspermetauxutilisateursdese
connecteràWindowsetd'accéderàleursautorisationsd'accèsClientSecuritySolution,mêmeencas
d'oubli,enrépondantàdesquestionsdesécuritéprécongurées.
•Auditdesparamètresdesécurité
Permetauxutilisateursdevisualiserunelistedétailléedesparamètresdesécuritédupostedetravailet
d'effectuerdesmodicationspourrépondreauxstandardsdénis.
•T ransfertdescerticatsnumériques
ClientSecuritySolutionprotègelacléprivéedel'utilisateuretlescerticatsdel'ordinateur.UtilisezClient
SecuritySolutionpourprotégerlacléprivéedevoscerticatsexistants.
•Gestiondesrèglespourl'authentication
Unadministrateurpeutchoisirlesunités(motdepasseWindows,motdepassecomposéClientSecurity
®
ouunmotdepasse
©CopyrightLenovo2008,2011
1

Solutionouempreintedigitale)quiserontnécessairesàl'authenticationpourlesactionssuivantes:
connexionWindows,gestiondesmotsdepasseetopérationsdecertication.
MotdepassecomposéClientSecuritySolution
LemotdepassecomposéClientSecuritySolutionestunefonctionfacultatived'authenticationd'utilisateur
quifournitunesécuritéavancéeauxapplicationsClientSecuritySolution.Lesconditionssuivantesdoivent
êtreremplies:
•Ildoitêtrecomposéd'aumoinshuitcaractères
•Ilcontientaumoinsunchiffre
•Ildoitêtredifférentdestroismotsdepassecomposésprécédents
•Ilnecontientpasplusdedeuxcaractèresrépétés
•Ilnecommencepasparunchiffre
•Ilneseterminepasparunchiffre
•IlnecontientpasvotreIDutilisateur
•Ilnedoitpasêtrechangés'ilamoinsdetroisjours
•Ilnedoitpascontenirtrois(ouplus)caractèresconsécutifsidentiquesparrapportaumotdepasse
composéactuel,quellequesoitleurposition
•IlnedoitpasêtreidentiqueaumotdepasseWindows.
LemotdepassecomposéClientSecuritySolutionestconnuuniquementdel'utilisateur.Laseulefaçon
derécupérerunmotdepassecomposéClientSecuritySolutionoubliéconsisteàexécuterlafonction
derécupérationdemotdepassedeClientSecuritySolution.Sil'utilisateuraoubliélesréponsesàses
questionsderécupération,iln'yaalorsplusaucunesolutionpermettantderécupérerlesdonnéesprotégées
parlemotdepassecomposéClientSecuritySolution.
RécupérationdesmotsdepasseClientSecurity
CettefonctionfacultativepermetauxutilisateursinscritsdansClientSecurityderécupérerunmotdepasse
WindowsouunmotdepassecomposéClientSecurityoubliéenrépondantcorrectementàtroisquestions.
Sicettefonctionestactivée,vousdevrezchoisirtroisréponsesparmidixquestionspré-sélectionnées.Si
vousoubliezvotremotdepasseWindowsouvotremotdepassecomposéClientSecurity,vouspourrez
soitrépondreàcestroisquestions,soitréinitialiservotremotdepasseouvotremotdepassecomposé.
Remarque:SiunmotdepassecomposéClientSecurityestutilisé,larécupérationdumotdepasseClient
Securityestlaseuleoptionderécupérationd'unmotdepassecomposéoublié.Sivousoubliezlaréponse
àvostroisquestions,vousdevrezréexécuterl'assistantd'enregistrementetperdreztouteslesdonnées
ClientSecurityprécédemmentprotégées.
ClientSecurityPasswordManager
ClientSecurityPasswordManagervouspermetdegérerdesinformationsrelativesàdessiteswebouà
desapplicationsquisontfacilementoubliées,tellesquelesIDutilisateur,lesmotsdepasseetd'autres
informationspersonnelles.ClientSecurityPasswordManagerprotègevosinformationspersonnellesvia
ClientSecuritySolutionanquel'accèsàvosapplicationsetsiteswebrestententièrementsécurisé.
ClientSecurityPasswordManagervouspermetégalementdegagnerdutempsetdel'énergieenvous
demandantuniquementdevoussouvenird'unseulmotdepasseoumotdepassecomposé,oudefournir
votreempreintedigitale.
ClientSecurityPasswordManagerpermetd'exécuterlesfonctionssuivantes:
2GuidededéploiementClientSecuritySolution8.3

•ChiffrementdetouteslesinformationsstockéesviaClientSecuritySolution:
ChiffreautomatiquementtoutesvosinformationsviaClientSecuritySolution.Touteslesinformationsde
motdepassecondentiellessontainsiprotégéesvial'utilisationdesclésdechiffrementClientSecurity.
•GénérationautomatiquedesIDetmotsdepasse:
Automatisevotreprocessusdeconnexionlorsquevousaccédezàuneapplicationouàunsiteweb.Si
vosinformationsdeconnexionontétéentréesdansClientSecurityPasswordManager,alorsClient
SecurityPasswordManagerremplitautomatiquementleszonesrequisesetlessoumetausiteweb
ouàl'application.
•Editiondesentréesàl'aidedel'interfaceClientSecurityPasswordManager:
Vouspermetd'éditervosentréesdecompteetdecongurertouteslesfonctionsfacultativesenune
seuleinterfacefaciled'utilisation.Cetteinterfaceaccélèreetfacilitelagestiondesmotsdepasseetdes
informationspersonnelles.Cependant,laplupartdesmodicationsrelativesauxentréespeuventêtre
détectéesautomatiquementparClientSecurityPasswordManager,cequipermetàl'utilisateurde
mettreàjoursesentréesencoreplusfacilement.
•Sauvegardedesinformationssansétapessupplémentaires:
ClientSecurityPasswordManagerdétecteautomatiquementlesinformationssensiblesquisontenvoyées
àunsitewebouàuneapplicationdonné.Lorsqu'illedétecte,ClientSecurityPasswordManagerinvite
l'utilisateuràsauvegarderlesinformations,simpliantainsileprocessusdestockagedesinformations
sensibles.
•Sauvegardedetouteinformationdansunezonedetravailsécurisée:
GrâceàClientSecurityPasswordManager,l'utilisateurpeutsauvegardertouteslesdonnéestextuelles
dansdeszonesdetravailsécurisées.Ceszonesdetravailsécuriséespeuventêtreprotégéesavecle
mêmeniveaudesécuritéquen'importequelleautreentréedesiteweboud'application.
•Exportationetimportationdesinformationsdeconnexion:
Permetd'exportervosinformationspersonnellessensiblesandepouvoirlesdéplacerentoute
sécuritéd'unordinateuràunautre.Lorsquevousexportezvosinformationsdeconnexionàpartirde
ClientSecurityPasswordManager,unchierd'exportationprotégéparmotdepasseestcréé.Ilpeut
êtrestockésurunsupportamovible.Utilisezcechierpouraccéderàvosinformationspersonnelles
partoutoùvousvoustrouvezoupourimportervosentréesdansunautreordinateurdisposantdeClient
SecurityPasswordManager.
Remarque:Unepriseenchargetotaleestdisponiblepourleschiersd'exportationClientSecurity
SolutionVersions7.0et8.x.Unepriseenchargelimitéeestdisponiblepourleschiersd'exportation
ClientSecuritySolutionversion6.0(lesentréesd'applicationnesontpasimportées).ClientSecurity
SoftwareSolutionversions5.4xetversionsprécédentesn'exécutentpasd'importationdansClient
SecuritySolutionVersion8.xPasswordManager.
SecurityAdvisor
L'outilSecurityAdvisorvouspermetd'afcherunrécapitulatifdesparamètresdesécuritédénissur
l'ordinateur.Vouspouvezutilisercesparamètrespourconnaîtrel'étatactueldelasécuritédusystèmeou
pouraméliorercettesécurité.Lesvaleurspardéfautafchéespourlescatégoriespeuventêtremodiéesà
l'aideduregistreWindows.Lescatégoriesdesécuritécomprennentparexemple:
•lesmotsdepassematériel,
•lesmotsdepassedesutilisateursWindows,
•lesrèglessurlesmotsdepasseWindows,
•l'écrandeveilleprotégé,
•lepartagedechiers.
Chapitre1.Présentation3

AssistantCerticateTransfer
L'assistantClientSecurityCerticateT ransfervousguidetoutaulongduprocessusdetransfertdesclés
privéesassociéesàvoscerticatsàpartirdufournisseurdeservicedechiffrementMicrosoft
logiciel(CSP)verslefournisseurdeservicedechiffrementClientSecuritySolutionbasésurlematériel.Une
foisletransferteffectué,lesopérationsutilisantlescerticatssontplussécuriséescarlesclésprivéessont
protégéesparClientSecuritySolution.
®
basésurle
Réinitialisationdesmotsdepassematériel
Cetoutilcréeunenvironnementsécuriséquis'exécuteindépendammentdeWindowsetvousaideà
recongurerlesmotsdepasseoubliésdemisesoustensionetd'unitédedisquedur.Votreidentitéest
établielorsquevousrépondezàdesquestionsquevouscréez.Créezcetenvironnementsécurisédèsque
possible,avanttoutoublidemotdepasse.Iln'estpaspossiblederedénirunmotdepassematériel
tantquecetenvironnementsécurisén'estpascréésurledisquedurettantquevousnevousêtespas
enregistré.Cetoutiln'estdisponiblequesurcertainsordinateurs.
PriseenchargedessystèmessansmoduleTPM
ClientSecuritySolution8.3prendenchargelessystèmesLenovoquinepossèdentpasdeprocesseurde
sécuritéintégrécompatible.Cettepriseenchargepermetuneinstallationstandarddanstoutel'entreprise
pourcréerunenvironnementcohérentetsécurisé.Lessystèmesquipossèdentunprocesseurdesécurité
intégrésontplusrobustescontreuneattaque.Cependant,pourlessystèmessansprocesseurdesécurité
intégré,ClientSecuritySolutionréutiliselesclésdechiffrementlogiciellescommesuperutilisateurapprouvé
pourlesystèmeetlesystèmepeutégalementbénécierd'unesécuritéetdefonctionnalitéssupplémentaires.
Logicieldelectured'empreintesdigitales
Lestechnologiesd'identicationd'empreintesdigitalesbiométriquesfourniesparLenovosontconçuespour
aiderlesclientsàréduirelescoûtsassociésauxmotsdepasse,àaméliorerlasécuritédeleurssystèmesetà
seconformerauxréglementations.FingerprintSoftwarepermetl'authenticationparempreintesdigitalessur
desordinateursindividuelsetdesréseauxenutilisantdeslecteursd'empreintesdigitalesLenovo.Fingerprint
SoftwarecombinéàClientSecuritySolution8.3proposedesfonctionnalitésétendues.ClientSecurity
Solution8.3prendenchargeThinkVantageFingerprintSoftware5.9.2etLenovoFingerprintSoftware3.3qui
peuventêtredisponiblespourdifférentstypesd'ordinateur.SurlesiteWebLenovo,voustrouverezplus
d'informationssurlestechnologiesLenovoFingerprintetpourreztéléchargerFingerprintSoftware.
Fingerprintoffrelesfonctionssuivantes:
•Fonctionsdelogicielclient
–RemplacementdumotdepasseMicrosoftWindows:
Remplacevotremotdepasseavecvotreempreintedigitalepourunaccèsausystèmesimple,rapide
etsécurisé.
–RemplacementdumotdepasseBIOS(égalementappelémotdepasseàlamisesoustension)
etdumotdepassed'accèsaudisquedur:
Remplacelesmotsdepasseavecvotreempreintedigitalepourétendrelasécuritédeconnexionet
ladiffusion.
–Authenticationd'empreintedigitaleavantinitialisationpourlechiffrementcompletdel'unité
SafeGuardEasy:
Utilisel'authenticationparempreintedigitalepourdéchiffrervotredisqueduravantledémarragede
Windows.
–Uniquepassagedanslelecteurpourl'accèsausystèmeBIOSetàWindows:
Vouspermetd'économiserdutempsenpassantvotredoigtaudémarragepouraccéderausystème
BIOSetàWindows.
4GuidededéploiementClientSecuritySolution8.3

–IntégrationàClientSecuritySolution:
S'utiliseavecClientSecuritySolutionPasswordManagerettirepartidumoduleTPM(TrustedPlatform
Module).LesutilisateurspeuventpasserleurdoigtsurlelecteurpouraccéderauxsitesWebet
sélectionnerdesapplications.
•Fonctionsadministrateur
–Activation/désactivationdumodesécurité:
Permetàunadministrateurdebasculerentrelesmodessécuriséetdegrandediffusionpourmodier
lesdroitsd'accèsdecertainsutilisateurs.
•Fonctionsdesécurité
–Sécuritédulogiciel:
Protègelesmodèlesutilisateurgrâceàlafonctiondechiffrementfortlorsqueceux-cisontstockéssur
unsystèmeoutransférésdulecteurverslelogiciel.
–Sécuritédumatériel:
Fournitunprogrammedelectureaveccoprocesseurquistockeetprotègelesmodèlesd'empreintes
digitales,lesmotsdepasseBIOSetlesclésdechiffrement.
Chapitre1.Présentation5

6GuidededéploiementClientSecuritySolution8.3

Chapitre2.Installation
Leprésentchapitrecontientlesinstructionsd'installationdeClientSecuritySolutionetdeFingerprint
Software.Avantd'installerClientSecuritySolutionouFingerprintSoftware,vousdevezcomprendre
l'architecturedel'applicationquevousinstallez.Leprésentchapitrecontientl'architecturedechaque
applicationainsiquelesinformationssupplémentairesdontvousavezbesoinavantd'installerles
programmes.
ClientSecuritySolution
Lemoduled'installationdeClientSecuritySolutionaétédéveloppéavecInstallShield10.5Premiercomme
unprojetBasicMSI.InstallShieldutiliseleprogrammed'installationWindowspourinstallerdesapplications,
cequipermetauxadministrateursdepersonnaliserlesinstallation,endénissantlesvaleursdespropriétés
àpartirdelalignedecommande,parexemple.Leprésentchapitredécritplusieursméthodesd'utilisationet
d'exécutiondumoduledecongurationdeClientSecuritySolution.Pourunemeilleurecompréhension,lisez
latotalitéduchapitreavantd'installercesmodules.
Remarque:Lorsquevousinstallezcesmodules,reportez-vousauchierreadmedeClientSecuritySolution
disponiblesurlesiteWebLenovo.Lechierreadmecontientdesinformationsàjoursurlesversionsde
logiciel,lessystèmesprisencharge,lacongurationsystèmerequiseetd'autresconsidérationspouvant
vousaideràl'installation.
Congurationrequisepourl'installation
Lesinformationsdecettesectionindiquentlescongurationsrequisespourl'installationdumodulede
ClientSecuritySolution.Pourobtenirdemeilleursrésultats,accédezausiteWebsuivantpourvériersi
vousdisposezdeladernièreversiondulogiciel:
http://www.lenovo.com/support
LesordinateursLenovodoiventaumoinsavoirlacongurationsuivantepourqueClientSecuritySolution
puisseêtreinstallé:
•Systèmed'exploitation:Windows7
•Mémoire:256Mo
–Pourlescongurationsdemémoirepartagée,lamémoirepartagéemaximaledéniedansles
paramètresdecongurationduBIOSdoitêtreauminimumde8Mo
–Pourlescongurationsdemémoirenonpartagée,120Modemémoirenonpartagéesontrequis.
•InternetExplorer
•300Mod'espacelibresurledisquedur
•UnécranvidéocompatibleVGAprenantenchargeunerésolutionde800x600etlescouleurs24bits.
•L'utilisateurdoitdisposerdesdroitsd'administrationpourinstallerClientSecuritySolution
Remarque:Ledéploiementdumoduled'installationClientSecuritySolutionsousWindowsServer
n'estpasprisencharge.Enrevanche,lesdemandesdecerticatsprovenantdeWindowsServer2003sont
prisesencharge.Voir«Générationd'uncerticatàl'aidedelagénérationdeclésdansTPM»àlapage66
®
5.5ouuneversionultérieuredoitêtreinstallée.
®
Propriétéspubliquespersonnalisées
Lemoduled'installationduprogrammeClientSecuritySoftwarecontientunjeudepropriétéspubliques
personnaliséesquipeuventêtredéniessurlalignedecommandelorsdel'installation.Letableau
ci-dessouscontientlespropriétéspubliquespersonnaliséespourlesystèmed'exploitationWindows:
2003
.
©CopyrightLenovo2008,2011
7

Tableau1.Propriétéspubliques
PropriétéDescription
EMULATIONMODEForcel'installationenmodeémulationmêmes'ilexiste
unmoduleTPM.IndiquezEMULATIONMODE=1surla
lignedecommandepoureffectuerl'installationenmode
émulation.
HALTIFTPMDISABLEDSilemoduleTPMestàunétatdésactivéetque
l'installations'exécuteenmodesilencieux,l'installation
s'effectuepardéfautenmodeémulation.Utilisezla
propriétéHALTIFTPMDISABLED=1lorsquel'installation
s'exécuteenmodesilencieuxpourinterrompre
l'installationsilemoduleTPMestdésactivé.
NOCSSWIZARDDénissezNOCSSWIZARD=1surlalignedecommande
pourempêcherqueledialogued'enregistrementde
ClientSecuritySolutionnes'afcheautomatiquement
aprèsl'installationdeClientSecuritySolution.Cette
propriétéestconguréepourunadministrateurqui
souhaiteinstallerClientSecuritySolutionmaissouhaite
utiliserlescriptingultérieurementlorsdelaconguration
dusystème.
CSS_CONFIG_SCRIPTIndiquezCSS_CONFIG_SCRIPT=«nom_chier»ou
«nom_chiermot_de_passe»pourqu'unchierde
congurations'exécuteunefoisquel'utilisateuraterminé
l'installationetréamorcelesystème.
SUPERVISORPWIndiquezSUPERVISORPW=«mot_de_passe»surlaligne
decommandepourfournirlemotdepassesuperviseur
and'activerleprocesseurenmoded'installation
silencieuxounonsilencieux.Sileprocesseurest
désactivéetquel'installations'exécuteenmode
silencieux,vousdevezfournirlemotdepassesuperviseur
correctpouractiverleprocesseur.Sinon,leprocesseur
neserapasactivé.
PWMGRMODEDénissezPWMGRMODE=1danslalignedecommande
pourn'installerquePasswordManager.
NOSTARTMENUDénissezNOSTARTMENU=1danslalignedecommande
pourempêcherlagénérationd'unraccourcidanslemenu
Démarrer.
CREATESHORTCUTDénissezCREATESHORTCUT=1danslalignede
commandepourajouteruneentréedanslemenu
Démarrer.
PriseenchargedumoduleTrustedPlatformModule
ClientSecuritySolution8.3inclutlapriseenchargeduprocesseurdesécuritéintégréedel'ordinateur,le
moduleTPM(T rustedPlatformModule).SivotreordinateurLenovoinclutunmoduleTPMprisencharge
parlesystèmed'exploitationWindows,ClientSecuritySolutionutiliselespilotesintégrésausystème
d'exploitationWindows.
IlpeutêtrenécessairederedémarrerlemoduleTPMcarilestactivéparleBIOSdusystème.Sivous
exécutezWindows7,vousdevezconrmersilemoduleTPMdoitêtreactivéaudémarragedusystème.
PourquelemoduleTPMpuisseexécuterdesfonctions,l'affectationdel'administrateur,lapropriétédoitêtre
initialisée.ChaquesystèmeestassociéàunseuladministrateurClientSecuritySolutionquicontrôleles
8GuidededéploiementClientSecuritySolution8.3

optionsdeClientSecuritySolution.Cetadministrateurdoitdisposerdedroitsd'administrateurWindows.
L'administrateurpeutêtreinitialiséàl'aidedescriptsdedéploiementXML.
Unefoislapropriétédusystèmecongurée,chaqueutilisateurWindowssupplémentairequiseconnecte
ausystèmeestautomatiquementinvitéàs'inscrireetàinitialiserlesclésdesécuritéetlesdonnées
d'identicationdel'utilisateurdansl'assistantdecongurationClientSecurity.
EmulationdelogicieldumoduleT rustedPlatformModule
ClientSecuritySolutionalapossibilitédes'exécutersansmoduleT rustedPlatformModulesurlessystèmes
habilités.Lafonctionnalitéseralamêmesaufqu'elleutiliseradescléslogiciellesaulieudeclésprotégées
parlematériel.Lelogicielpeutégalementêtreinstalléavecuncommutateurquileforceàtoujoursutiliser
descléslogiciellesaulieudumoduleTPM.L'utilisationdececommutateursedécideaumomentde
l'installationetestirréversibleàmoinsdedésinstalleretderéinstallerlelogiciel.
LasyntaxeforçantuneémulationdelogicieldumoduleTPMestlasuivante:
InstallFile.exe“/vEMULATIONMODE=1”
Procéduresd'installationetparamètresdelignedecommande
Leprogrammed'installationMicrosoftWindowsfournitplusieursfonctionsd'administrationparlebiaisde
paramètresdelignedecommande.Leprogrammed'installationWindowspeuteffectueruneinstallation
administratived'uneapplicationoud'unproduitsurunréseauenvued'uneutilisationparungroupede
travailouàdesnsdepersonnalisation.Lesoptionsdelignedecommandenécessitantunparamètre
doiventêtreindiquéessansespaceentrel'optionetsonparamètre.Parexemple:
setup.exe/s/v"/qnREBOOT=”R”"
estcorrect,alorsque
setup.exe/s/v"/qnREBOOT=”R”"
nel'estpas.
Remarque:Lecomportementpardéfautdel'installationlorsquecettedernièreestexécutéeseule
(exécutiondesetup.exesansparamètre)consisteàinviterl'utilisateuràréamorcerlesystèmeàlande
l'installation.Unréamorçageestrequispourqueleprogrammefonctionnecorrectement.Leréamorçage
peutêtredifféréàl'aided'unparamètredelignedecommandepouruneinstallationenmodesilencieux
commeexpliquédanslasectionprécédenteetlasectiond'exemples.
Pourlemoduled'installationdeClientSecuritySolution,uneinstallationadministrativedécomprimeles
chierssourcesd'installationdansunemplacementspécié.
Pourexécuteruneinstallationadministrative,exécutezlemoduled'installationdanslalignedecommande
avecleparamètre/a:
setup.exe/a
Uneinstallationadministrativeprésenteunassistantquiinvitel'administrateuràindiquerlesemplacements
dedécompressiondeschiersd'installation.L'emplacementd'extractionpardéfautestC:\.Vouspouvez
choisirunnouvelemplacementautrequel'unitéC:\(parexempleuneunitélocaleouuneunitéréseau
mappée).Vouspouvezégalementcréerdenouveauxrépertoiresaucoursdecetteétape.
Pourexécuteruneinstallationadministrativeenmodesilencieux,vouspouvezdénirlapropriétépublique
TARGETDIRenlignedecommandepourindiquerl'emplacementd'extraction:
setup.exe/s/v"/qnTARGETDIR=F:\TVTRR"
ou
msiexec.exe/i"ClientSecurity-PasswordManager.msi"/qnTARGERDIR=F:\TVTRR
Chapitre2.Installation9

Remarque:Sivousn'utilisezpaslatoutedernièreversiondeWindowsInstaller,lechiersetup.exe
estcongurépourmettreàjourlemoteurWindowsInstallerversladernièreversion.Lamiseàjourdu
moteurWindowsInstallervousinviteàredémarrerlesystèmemêmedansuneinstallationparextraction
administrative.Pourempêcherunredémarragedanscettesituation,vouspouvezutiliserlapropriété
REBOOTdeWindowsInstaller.SiWindowsInstallerestladernièreversion,lechiersetup.exenetente
pasdemettreàjourlemoteurWindowsInstaller.
Unefoisl'installationadministrativeterminée,l'administrateurpeutpersonnaliserleschierssource,par
exempleajouterdesparamètresauregistre.
Lesparamètresetlesdescriptionsci-dessoussontdécritsdansladocumentationd'aidepourles
développeursInstallShield.Lesparamètresquines'appliquentpasauxprojetsBasicMSIontétéenlevés.
Tableau2.Paramètres
ParamètreDescription
/a:InstallationadministrativeLecommutateur/ainvitesetup.exeàeffectuerune
installationadministrative.Uneinstallationadministrative
copie(etdécompresse)leschiersdedonnéesdansun
répertoiredéniparl'utilisateur,maisnecréepasde
raccourcis,n'enregistrepaslesserveursCOMetnecrée
pasdejournaldedésinstallation.
/x:ModedésinstallationLeparamètre/xforcesetup.exeàdésinstallerunproduit
précédemmentinstallé.
/s:ModesilencieuxLacommandesetup.exe/ssupprimelafenêtre
d'initialisationsetup.exepourunprogrammed'installation
BasicMSImaisnelitpasdechierderéponses.Les
projetsBasicMSInecréentpasoun'utilisentpasde
chierderéponsespourlesinstallationsenmode
silencieux.PourexécuterunproduitBasicMSIenmode
silencieux,exécutezlalignedecommandesetup.exe/s
/v/qn.(Pourdénirlesvaleursdepropriétéspubliques
pouruneinstallationdeBasicMSIenmodesilencieux,
vouspouvezutiliserunecommandetellequesetup.exe/s
/v"/qnINSTALLDIR=D:\Destination".)
/v:TransmetdesargumentsàMsiexecLeparamètre/vpermetdetransmettredesparamètres
delignedecommandeetdesvaleursdepropriétés
publiquesàmsiexe.exe.
/L:Langued'installationLesutilisateurspeuventseservirducommutateur/Lavec
l'IDdelanguedécimalpourindiquerlalangueutiliséepar
unprogrammed'installationmultilingue.Parexemple,la
commandepourdénirl'allemandestsetup.exe/L1031.
/w:AttentePourunprojetBasicMSI,l'argument/wforcesetup.exe
àattendrelandel'installationavantdesefermer.Si
vousutilisezl'option/wdansunchierdetraitementpar
lots,vouspouvezfaireprécéderl'ensembledel'argument
delignedecommandedesetup.exepar/WAIT.Voiciun
exempleformatécorrectementdecettesyntaxe:
start/WAITsetup.exe/w
Utilisationdemsiexec.exe
Poureffectuerl'installationàpartirduchiersourcedécompresséunefoislespersonnalisationsterminées,
l'utilisateurappellel'applicationmsiexec.exedepuislalignedecommande,entransmettantlenomduchier
*.MSIdécompressé.L'applicationmsiexec.exeestleprogrammeexécutabledeWindowsInstallerquiest
utilisépourinterpréterlesmodulesd'installationetinstallerlesproduitssurlessystèmescible.
10GuidededéploiementClientSecuritySolution8.3

msiexec/i"C:\WindowsF older\Proles\UserName\
Personal\MySetups\projectname\productconguration\releasename\
DiskImages\Disk1\productname.msi"
Remarque:Entrezlacommandeci-dessussuruneseuleligne,sansespaceaprèslesbarresobliques.
Letableauci-dessouscontientlesparamètresdelignedecommandedisponiblesquipeuventêtreutilisés
aveclechiermsiexec.exeetdesexemplesd'utilisation.
Tableau3.Paramètresdelignedecommande
ParamètreDescription
/Imoduleoucodeproduit
/amoduleL'option/apermetauxutilisateursquidisposentdesdroitsd'administrateur
/xmoduleoucodeproduitL'option/xdésinstalleunproduit.
/L[i|w|e|a|r|u|c|m|p|v|+]chier_journal
/q[n|b|r|f]
Utilisezlasyntaxesuivantepourinstallerleproduit:
Othello:msiexec/i"C:\WindowsFolder\Proles\
UserName\Personal\MySetups
\Othello\TrialVersion\
Release\DiskImages\Disk1\
OthelloBeta.msi"
Lecodeproduitfaitréférenceàl'identicateurglobalunique(GUID)quiest
automatiquementgénérédanslapropriétéproductcodedelavuedesprojets
devotreproduit.
d'installerunproduitsurleréseau.
Uneinstallationavecl'option/Lindiquelechemind'accèsduchier
journal.Lesindicateurssuivantsdésignentlesinformationsquidoiventêtre
consignéesdanslechierjournal:
•iconsignelesmessagesd'état.
•wconsignelesmessagesd'avertissementnoncritique.
•econsignetouslesmessagesd'erreur.
•aconsignelecommencementdesséquencesd'actions.
•rconsignelesenregistrementsspéciquesàuneaction.
•uconsignelesdemandesutilisateur.
•cconsignelesparamètresinitiauxdel'interfaceutilisateur.
•mconsignelesmessagesdesaturationdemémoire.
•pconsignelesparamètresdeterminal.
•vconsignelesparamètresdesortieenmodeprolixe.
•+faitunajoutàunchierexistant.
•*estuncaractèregénériquequivouspermetdeconsignertoutesles
informations(àl'exclusiondesparamètresdesortieenmodeprolixe).
L'option/qestutiliséepourdénirleniveaudel'interfaceutilisateur
conjointementaveclesindicateurssuivants:
•qouqnnecréeaucuneinterfaceutilisateur.
•qbcréeuneinterfaceutilisateurdebase.
Lesparamètresd'interfaceutilisateursuivantsafchentuneboîtededialogue
modaleàlandel'installation:
•qrafcheuneinterfaceutilisateurréduite.
•qfafcheuneinterfaceutilisateurcomplète.
•qn+n'afcheaucuneinterfaceutilisateur.
•qb+afcheuneinterfaceutilisateurdebase.
/?ou/hCesdeuxcommandesafchentlesinformationsdecopyrightduprogramme
d'installationWindows.
Chapitre2.Installation11

Tableau3.Paramètresdelignedecommande(suite)
ParamètreDescription
TRANSFORMSLeparamètredelignedecommandeTRANSFORMSindiqueles
transformationsquevousvoulezappliqueràvotremoduledebase.
msiexec/i"C:\WindowsF older\
Proles\UserName\Personal
\MySetups\
YourProjectName\TrialVersion\
MyRelease-1
\DiskImages\Disk1\
ProductName.msi"TRANSFORMS="NewTransf orm1.mst"
Vouspouvezséparerplusieurstransformationsparunpoint-virgule.N'utilisez
pasdepoint-virguledanslenomdelatransformationcarleservicedu
programmed'installationWindowsrisquedel'interpréterincorrectement.
PropriétésTouteslespropriétéspubliquespeuventêtredéniesoumodiéesàpartirde
lalignedecommande.Lespropriétéspubliquessedistinguentdespropriétés
privéesetsontindiquéesenmajuscules.Parexemple,COMPANYNAME
estunepropriétépublique.
Pourdénirunepropriétéàpartirdelalignedecommande,utilisezlasyntaxe
suivante:
PROPERTY=VALUE
Parexemple,pourmodierlavaleurdelapropriétéCOMPANYNAME,vous
devezentrercequisuit:
msiexec/i"C:\WindowsF older\
Proles\UserName\Personal\
MySetups\YourProjectName\
TrialVersion\MyRelease-1\
DiskImages\Disk1\ProductName.msi"
COMPANYNAME="InstallShield"
Propriétéspubliquesstandardduprogrammed'installationWindows
Leprogrammed'installationWindowsestdotéd'unensembledepropriétéspubliquesstandardintégrées
pouvantêtredéniesdanslalignedecommandepourindiqueruncomportementdonnélorsdel'installation.
Letableauci-aprèsfournitlespropriétéspubliqueslespluscourantesutiliséesdanslalignedecommande.
Pourplusd'informations,rendez-voussurlesiteWebdeMicrosoftàl'adressesuivante:
http://msdn2.microsoft.com/en-us/library/aa367437.aspx
Letableauci-dessouscontientlespropriétéscourantesduprogrammed'installationWindows:
Tableau4.Propriétésduprogrammed'installationWindows
PropriétéDescription
TARGETDIRIndiquelerépertoirededestinationprincipalpour
l'installation.Lorsd'uneinstallationadministrative,cette
propriétécorrespondàl'emplacementdecopiedu
moduled'installation.
ARPAUTHORIZEDCDFPREFIXAdresseURLducanaldemiseàjourpourl'application.
ARPCOMMENTSFournitdescommentairespourAjout/Suppressionde
programmessurlePanneaudeconguration.
ARPCONTACTFournitdescontactspourAjout/Suppressionde
programmessurlePanneaudeconguration.
12GuidededéploiementClientSecuritySolution8.3

Tableau4.Propriétésduprogrammed'installationWindows(suite)
PropriétéDescription
ARPINSTALLLOCA TIONNomqualiécompletduchemind'accèsversledossier
principaldel'application.
ARPNOMODIFYDésactivelafonctionnalitépermettantdemodierle
produit.
ARPNOREMOVEDésactivelafonctionnalitépermettantdesupprimerle
produit.
ARPNOREPAIRDésactiveleboutonderéparationdansl'assistant
Programs.
ARPPRODUCTICONIndiquel'icôneprincipalepourlemoduled'installation.
ARPREADME
ARPSIZETailleestiméedel'applicationenkilo-octets.
ARPSYSTEMCOMPONENTEmpêchel'afchagedel'applicationdanslaliste
ARPURLINFOABOUT
ARPURLUPDATEINFOAdresseURLpourlesinformationsdemiseàjourd'une
REBOOTLapropriétéREBOOTsupprimecertainesinvitespour
FournitunchierReadMepourAjout/Suppressionde
programmessurlePanneaudeconguration.
Ajout/Suppressiondeprogrammes.
AdresseURLdelapaged'accueild'uneapplication.
application.
unréamorçagedusystème.Unadministrateurutilise
généralementcettepropriétéavecuneséried'installations
pourinstallersimultanémentplusieursproduitsavec
unseulréamorçageàl'issuedel'installation.Indiquez
REBOOT=«R»pourdésactivertoutréamorçageàlan
del'installation.
Fichierjournald'installation
Lechierjournald'installationdeClientSecuritySolutionestappelécssinstall83xx.logetestcréédansle
répertoire%temp%sileprogrammed'installationestlancéparlechiersetup.exe(cliquezdeuxfoissurle
chierinstall.exe,exécutezlechierexécutablesansparamètresouextrayezlemoduleMSIetexécutez
lechiersetup.exe).Cechiercontientdesmessagesdejournalpouvantêtreutiliséspourdéboguerles
incidentsd'installation.Lechierjournalinclutlesactivitéseffectuéesparl'appletd'ajout/suppression
danslePanneaudeconguration.Lechierjournaln'estpascréélorsquevousexécutezlechiersetup.exe
directementàpartirdumoduleMSI.PourcréerunchierjournalpourtouteslesactionsMSI,vouspouvez
activerlesstratégiesdeconsignationdansleregistre.Pourcefaire,créezlavaleursuivante:
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"Logging"="voicewarmup"
Exemplesd'installation
Letableausuivantmontredesexemplesd'installationàl'aideduchiersetup.exe.
Tableau5.Exemplesd'installationutilisantlechiersetup.exe
DescriptionExemple
Installationenmodesilencieuxsansréamorçage
Installationadministrative
Installationsilencieuseenmodeadministrationindiquant
l'emplacementd'extractionpourlelogicielClientSecurity
Software.
setup.exe/s/v”/qnREBOOT=”R””
setup.exe/a
setup.exe/a/s/v”/qnTARGETDIR=”F:
\CSS83””
Chapitre2.Installation13

Tableau5.Exemplesd'installationutilisantlechiersetup.exe(suite)
DescriptionExemple
Désinstallationenmodesilencieux.
Installationsansredémarrage(créezunjournal
d'installationdansunsous-répertoiretemporairepour
ClientSecuritySoftware.)
InstallationsansinstallerledomainePredesktop
setup.exe/s/x/v/qn
setup.exe/v”REBOOT=”R”/L*v%temp%
\cssinstall83.log”
setup.exe/vPDA=0
Letableauci-dessouscontientdesexemplesd'installationavecClientSecuritySolution.msi:
Tableau6.Exemplesd'installationavecClientSecurity-PasswordManager.msi
DescriptionExemple
Installation
Installationenmodesilencieux
sansréamorçage
Désinstallationenmode
silencieux
msiexec/i“C:\CSS83\ClientSecurity
Solution-PasswordManager .msi”
msiexec/i“C:\CSS83\ClientSecurity
Solution-PasswordManager.msi”/qnREBOOT=”R”
msiexec/x“C:\CSS83\ClientSecurity
Solution-PasswordManager.msi”/qn
InstallationdeThinkVantageFingerprintSoftware
Lechiersetup.exeduprogrammeThinkVantageFingerprintSoftwarepeutêtreinstalléparlesméthodes
suivantes:
Installationenmodesilencieux
PourinstallerThinkVantageFingerprintSoftwareenmodesilencieux,exécutezlechiersetup.exelesitué
danslerépertoired'installationsurl'unitédeCD-ROM.
Utilisezlasyntaxesuivante:
Setup.exePROPERTY=VALUE/q/i
oùqcorrespondàl'installationenmodesilencieuxetiàl'installation.Parexemple:
setup.exeINSTALLDIR="C:\ProgramFiles\ThinkVantagengerprintsof tware"/q/i
Pourdésinstallerlelogiciel,utilisezleparamètre/xàlaplacede/i:
setup.exeINSTALLDIR="C:\ProgramFiles\ThinkVantagengerprintsof tware"/q/x
Options
Lesoptionsci-dessoussontprisesenchargeparThinkVantageFingerprintSoftware.
Tableau7.OptionsprisesenchargeparThinkVantageFingerprintSoftware
ParamètreDescription
CTRLONCEAfchelecentredecontrôleuneseulefois.Lavaleurpar
défautest0.
CTLCNTR•0=nepermetpasd'afcherleCentredecontrôleau
démarrage.
•1=permetd'afcherlecentredecontrôleau
démarrage.
Lavaleurpardéfautest1.
14GuidededéploiementClientSecuritySolution8.3

Tableau7.OptionsprisesenchargeparThinkVantageFingerprintSoftware(suite)
ParamètreDescription
DEFFUS•0=n'utilisepaslesparamètresFastUserSwitching
(FUS).
•1=utiliselesparamètresFUS.
Lavaleurpardéfautest0.
DEVICEBIOCongureletypedepériphériqueutiliséparl'utilisateur.
•DEVICEBIO=#3-utiliseledétecteurdepérphérique
poursauvegarderlepremierenregistrement.
•DEVICEBIO=#0-utilisel'unitédedisquedurpour
sauvegarderl'enregistrement.
•DEVICEBIO=#1-utiliseledétecteurassociépour
sauvegarderl'enregistrement.
INSTALLDIRDénitlerépertoired'installation.
OEM
•0=installeaveclapriseenchargedespasseportsde
serveuroul'authenticationdeserveur.
•1=installeenmodeordinateurautonomeuniquement
aveclespasseportslocaux.
Lavaleurpardéfautest1.
PASSPORTDénitletypedepasseportpardéfaut.
•1=passeportlocal
•2=passeportdeserveur
Lavaleurpardéfautest1.
POSSSO
•1=activelaconnexionunique.
•0=désactivelaconnexionunique.
Lavaleurpardéfautest1.
PSLOGON•0=désactivelaconnexionparempreintedigitale.
•1=activelaconnexionparempreintedigitale.
Lavaleurpardéfautest0.
REBOOTSupprimetouslesredémarragesycomprislesinvites
lorsdel'installationendénissantlavaleursurReally
Suppress.
SECURITY•1=installeenmodesécurisé.
•0=installeenmodepratique.
SHORTCUT•0=n'afchepasleraccourciduCentredecontrôle
audémarrage.
•1=afcheleraccourciduCentredecontrôleau
démarrage.
Lavaleurpardéfautest0.
SHORTCUTFOLDERDénitlenompardéfautdudossierderaccourcisdansle
menuDémarrer.
Droitsd'utilisateurnonadministrateur
Chapitre2.Installation15

Tableau7.OptionsprisesenchargeparThinkVantageFingerprintSoftware(suite)
ParamètreDescription
DELETESELF
ENROLLSELF
ENROLLTBX•1=activelasélectiond'uneempreintedigitalepourla
IMPORTSELF•1=activel'importation/exportationdesempreintes
REVEALPWD
Protectioncontrelehameçonnage(paramètresdeverrouillage)
LOCKOUT
LOCKOUTCOUNTNombremaximaldetentatives.Lavaleurpardéfautest5
LOCKOUTTIMELedélaid'expirationestexpriméenmillisecondes.La
Expirationdel'authentication(paramètresd'inactivité)
GUITMENABLE•1=activeledélaid'expirationdel'authenticationen
GUITMTIMEDuréedel'expirationdel'authentication.Lavaleurpar
•1=activelasuppressiondesempreintesdigitales.
•0=désactivelasuppressiondesempreintesdigitales.
Lavaleurpardéfautest1.
•1=activel'enregistrementdesempreintesdigitales.
•0=désactivel'enregistrementdesempreintes
digitales.
Lavaleurpardéfautest1.
misesoustension.
•0=désactivelasélectiond'uneempreintedigitalepour
lamisesoustension.
Lavaleurpardéfautest1.
digitalespourlesutilisateursquinesontpas
administrateurs.
•0=désactivel'importation/exportationdesempreintes
digitalespourlesutilisateursquinesontpas
administrateurs.
Lavaleurpardéfautest1.
•1=activelarécupérationdumotdepasseWindows.
•0=désactivelarécupérationdumotdepasse
Windows.
Lavaleurpardéfautest1.
•1=activelaprotectioncontrelehameçonnage.
•0=désactivelaprotectioncontrelehameçonnage.
Lavaleurpardéfautest1.
etvouspouvezutilisern'importequellevaleur.
valeurpardéfautest120000etvouspouvezutiliser
n'importequellevaleurjusqu'à360000.
millisecondes.
•0=désactiveledélaid'expirationdel'authentication
enmillisecondes.
Lavaleurpardéfautest1.
défautest120000etvouspouvezutilisern'importe
quellevaleurjusqu'à360000.
16GuidededéploiementClientSecuritySolution8.3

Tableau7.OptionsprisesenchargeparThinkVantageFingerprintSoftware(suite)
ParamètreDescription
PWDLOGON
NOPOPPAPCHECK•0=n'afchepaslesoptionsdesécuritéàlamisesous
CSS•0=considèrequeClientSecuritySolutionn'apasété
•1=activelaconnexionparempreintesdigitales
uniquementpourlesutilisateurquinesontpas
administrateurs.
•0=désactivelaconnexionparempreintesdigitales
uniquementpourlesutilisateursquinesontpas
administrateurs.
Lavaleurpardéfautest1.
tension.
•1=afchetoujourslesoptionsdesécuritéàlamise
soustension.
Lavaleurpardéfautest0.
installé.
•1=considèrequeClientSecuritySolutionaétéinstallé.
Lavaleurpardéfautest0.
Remarque:Touteslesoptionssontfacultatives.
PourdésinstallerFingerprintSoftware,utilisezleparamètre/xàlaplacede/i.Lorsdeladésinstallation
standarddel'interfaceutilisateur,lesboîtesdedialoguepermettantdechoisirsilespasseportsexistants
doiventêtresupprimésetsilafonctiondesécuritéd'amorçagedoitêtredésactivées'afchent.Pourla
désinstallationenmodesilencieux,vouspouvezutiliserleparamètreDELPAS.DénissezlavaleurDELPAS
sur«1»poursupprimerlespasseportsexistants.Sicesoptionsnesontpasdénies,ousiellespossèdent
uneautrevaleur,lespasseportssontconservéssurl'ordinateuretlasécuritéd'amorçageresteactivée.Sila
sécuritéd'amorçageresteactivée,vousnepouvezpasmodierlesempreintesdigitalesdanslamémoirede
lasécuritéd'amorçagesaufsivousréinstallezleproduit.Parexemple,sivousexécutezlasyntaxe:
msiexec/iSetup.msiDELPAS="1"/q
leproduitestdésinstallé,touslespasseportsexistantssontsupprimésetlasécuritéd'amorçageest
conservéesurl'ordinateur.
InstallationdeLenovoFingerprintSoftware
Lechiersetup32.exeduprogrammeLenovoFingerprintSoftwarepeutêtreinstalléenutilisantlaprocédure
suivante.
Installationenmodesilencieux
PourinstallerFingerprintSoftwareenmodesilencieux,exécutezlechiersetup32.exequisetrouvedansle
répertoired'installationsurleCD-ROM.
Utilisezlasyntaxesuivante:
setup32.exe/s/v"/qnREBOOT="R""
Pourdésinstallerlelogiciel,utilisezlasyntaxesuivante:
setup32.exe/x/s/v"/qnREBOOT="R""
Options
Lesoptionsci-dessoussontprisesenchargeparLenovoFingerprintSoftware.
Chapitre2.Installation17

Tableau8.OptionsprisesenchargeparLenovoFingerprintSoftware
ParamètreDescription
SHORTCUTAfcheleraccourciduCentredecontrôledanslemenu
Démarrer.
•0=n'afchepasleraccourciduCentredecontrôle.
•1=afcheleraccourciduCentredecontrôle.
Lavaleurpardéfautest0.
SWAUTOSTART•0=nelancepasFingerprintSoftwareaudémarrage.
•1=lanceFingerprintSoftwareaudémarrage.
Lavaleurpardéfautest1.
SWFPLOGON
SWPOPP•0=désactivelaprotectionparmotdepasseàlamise
SWSSO•0=désactivelafonctiondeconnexionunique.
SWALLOWENROLL•0=désactivel'enregistrementdesempreintesdigitales
SWALLOWDELETE•0=désactivelasuppressiondesempreintesdigitales
SWALLOWIMEXPORT•0=désactivel'importation/exportationdesempreintes
•0=n'utilisepaslaconnexionparempreintesdigitales
(GINAouFournisseurdedonnéesd'identication).
•1=utiliselaconnexionparempreintesdigitales(GINA
ouFournisseurdedonnéesd'identication).
Lavaleurpardéfautest0.
soustension.
•1=activelaprotectionparmotdepasseàlamise
soustension.
Lavaleurpardéfautest0.
•1=activelafonctiondeconnexionunique.
Lavaleurpardéfautest0.
pourlesutilisateursquinesontpasadministrateurs.
•1=activel'enregistrementdesempreintesdigitales
pourlesutilisateursquinesontpasadministrateurs.
Lavaleurpardéfautest1.
pourlesutilisateursquinesontpasadministrateurs.
•1=activelasuppressiondesempreintesdigitalespour
lesutilisateursquinesontpasadministrateurs.
Lavaleurpardéfautest1.
digitalespourlesutilisateursquinesontpas
administrateurs.
•1=activel'importation/exportationdesempreintes
digitalespourlesutilisateursquinesontpas
administrateurs.
Lavaleurpardéfautest1.
18GuidededéploiementClientSecuritySolution8.3

Tableau8.OptionsprisesenchargeparLenovoFingerprintSoftware(suite)
ParamètreDescription
SWALLOWSELECT•0=désactivelasélectiondel'utilisationdesempreintes
digitalespourremplacerlemotdepasseàlamise
soustensionpourlesutilisateursquinesontpas
administrateurs.
•1=activelasélectiondel'utilisationdesempreintes
digitalespourremplacerlemotdepasseàlamise
soustensionpourlesutilisateursquinesontpas
administrateurs.
Lavaleurpardéfautest1.
SWALLOWPWRECOVERY•0=désactivelarécupérationdumotdepasse
Windows.
•1=activelarécupérationdumotdepasseWindows.
Lavaleurpardéfautest1.
SWANTIHAMMER•0=désactivelaprotectioncontrelehameçonnage.
•1=activelaprotectioncontrelehameçonnage.
Lavaleurpardéfautest1.
SWANTIHAMMERRETRIES
Indiquelenombremaximaledetentatives.Lavaleurpar
défautest5.
Remarque:Ceparamètrenefonctionnequelorsque
SWANTIHAMMERestactivé.
SWANTIHAMMERTIMEOUTIndiqueladuréed'expiration.Lavaleurpardéfautest120.
Remarque:Ceparamètrenefonctionnequelorsque
SWANTIHAMMERestactivé.
SWAUTHTIMEOUT•0=désactiveledélaid'expirationdel'authentication.
•1=activeledélaid'expirationdel'authentication.
Lavaleurpardéfautest1.
SWAUTHTIMEOUTVALUEIndiqueladuréed'inactivité(ensecondes)avant
l'expirationdel'authentication.Lavaleurpardéfautest
120.
Remarque:Ceparamètrenefonctionnequelorsque
SWAUTHTIMEOUTestactivé.
SWNONADMIFPLOGONONLY•0=désactivelaconnexionparempreintesdigitales
uniquementpourlesutilisateursquinesontpas
administrateurs.
•1=activelaconnexionparempreintesdigitales
uniquementpourlesutilisateurquinesontpas
administrateurs.
Lavaleurpardéfautest1.
SWSHOWPOWERON•0=n'afchepaslesoptionsdesécuritéàlamisesous
tension.
•1=afchetoujourslesoptionsdesécuritéàlamise
soustension.
Lavaleurpardéfautest0.
CSS•0=considèrequeClientSecuritySolutionn'apasété
installé.
•1=considèrequeClientSecuritySolutionaétéinstallé.
Lavaleurpardéfautest0.
Chapitre2.Installation19

SystemsManagementServer
LesinstallationsdeSMS(SystemsManagementServer)sontégalementprisesencharge.Ouvrezlaconsole
d'administrationSMS.Créezunnouveaumoduleetdénissezsespropriétésdefaçonstandard.Ouvrez
lemoduleetsélectionnezNouveauprogrammedansProgrammes.Surlalignedecommande,entrezla
commandesuivante:
Setup.exe/myourmiflename/q/i
Vouspouvezutiliserlesmêmesparamètresquepourl'installationenmodesilencieux.
Unréamorçageanormalementlieuàlanduprocessusd'installation.Sivoussouhaitezsupprimertousles
réamorçageslorsdel'installationeteffectuerunréamorçageultérieurement(aprèsl'installationd'autres
programmes),ajoutezREBOOT=«ReallySuppress»àlalistedespropriétés.
20GuidededéploiementClientSecuritySolution8.3

Chapitre3.UtilisationdeClientSecuritySolution
Avantd'installerClientSecuritySolution,vousdevezprendreconnaissancedesfonctionsdepersonnalisation
disponiblespourcecomposant.Leprésentchapitrecontientlesinformationsdepersonnalisationrelativesà
ClientSecuritySolutionainsiquedesinformationssurlemoduleTPM(T rustedPlatformModule).Leprésent
chapitreutiliselestermesdénisparleTCG(TrustedComputingGroup)concernantlemoduleTPM.Pour
plusd'informationssurlemoduleTPM,reportez-vousausiteWebsuivant:
http://www.trustedcomputinggroup.org/
UtilisationdumoduleTPM
LemoduleTPM(T rustedPlatformModule)estunprocesseurdesécuritéintégré(oupucedesécurité
intégrée)conçupourfournirdesfonctionsdesécuritéauxlogicielsquil'utilisent.Leprocesseurdesécurité
intégréestinstallésurlacartemèredusystèmeetcommuniqueviaunbusmatériel.Lessystèmesqui
contiennentunmoduleTPMpeuventcréerdesclésdechiffrementetleschiffreranqu'ellesnepuissent
êtredéchiffréesqueparlemoduleTPM.Cetteprocédureestsouventappeléeencapsulaged'unecléet
permetdeprotégerlaclécontretoutedivulgation.Lorsqu'unsystèmecontientunmoduleTPM,laclé
d'encapsulageprincipale,appeléecléSRK(StorageRootKey),eststockéedanslemoduleTPMlui-même.
Ainsi,lapartieprivéedelaclén'estjamaisexposée.Leprocesseurdesécuritéintégrépeutégalement
contenird'autresclésdestockage,desclésdesignature,desmotsdepasseetd'autrespetitesunitésde
données.EnraisondelafaiblecapacitédumoduleTPM,lacléSRKestutiliséepourchiffrerlesautresclés
nepouvantêtrestockéessurleprocesseur.LacléSRKnequittejamaisleprocesseurdesécuritéintégréet
constituelabasedustockageprotégé.
L'utilisationduprocesseurdesécuritéestfacultativeetrequiertl'interventiond'unadministrateurClient
SecuritySolution.Qu'ilsoitutiliséparunutilisateurindividuelouunserviceinformatiqueenentreprise,le
moduleTPMdoitêtreinitialisé.Lesopérationsultérieurestellesquelapossibilitéderécupérersuiteàun
incidentsurledisquedurousurunecartemèrederemplacementsontégalementlimitéesàl'administrateur
ClientSecuritySolution.
Remarque:Sivousmodiezlemoded'authenticationettentezdedéverrouillerleprocesseurdesécurité,
vousdevezvousdéconnecter,puisvousreconnecterentantqu'administrateurmaître.Vouspourrezalors
déverrouillerleprocesseur.Vouspouvezégalementvousconnecterentantqu'utilisateursecondaireet
continueràconvertirlemoded'authentication.Celasefaitautomatiquementlorsquelesecondutilisateur
seconnecte.ClientSecuritySolutiondemandeausecondutilisateursonmotdepasseoumotdepasse
composé.UnefoisqueClientSecuritySolutionaeffectuélamodication,lesecondutilisateurpeut
procéderaudéverrouillageduprocesseur.
UtilisationdumoduleTPMavecWindows7
SiWindows7estactivéetquelemoduleTPM(T rustedPlatformModule)estdésactivé,vousdevez
désactiverlafonctiondeconnexionWindowsavantdedésactiverlemoduleTPMdansleBIOSàl'aide
delatoucheF1.Vouséviterezainsil'afchagedumessagedesécuritésuivant:Securitychiphasbeen
deactivated,thelogonprocesscannotbeprotected.
Deplus,sivousmettezàniveaulesystèmed'exploitationd'unsystèmeclient,vousdevezeffacerlecontenu
duprocesseurdesécuritépouréviterl'échecdel'enregistrementdeClientSecurity.Poureffacerle
contenuduprocesseurdanslesystèmeBIOSF1,lesystèmedoitêtredémarréàpartird'unredémarrage.
Vousnepourrezpaseffacerlecontenuduprocesseursivoustentezd'effectuerceprocessusaprèsun
redémarrageautomatique.
©CopyrightLenovo2008,2011
21

GestiondeClientSecuritySolutionàclésdechiffrement
LestâchesdebasedeClientSecuritySolutionseregroupentautourdedeuxactivitésdedéploiement
principales:l'affectationdel'administrateurCSS(commandeT akeOwnership)etl'enregistrement
d'utilisateurs(commandeEnrollUser).Lorsdelapremièreexécutiondel'assistantdecongurationClient
SecuritySolution,lesprocéduresTakeOwnershipetEnrollUsersonttoutesdeuxexécutéeslorsde
l'initialisation.L'IDutilisateurWindowsspéciquequiaexécutél'assistantdecongurationClientSecurity
Solutioncorrespondàl'administrateurClientSecuritySolutionetestinscritcommeutilisateuractif.Ilsera
automatiquementdemandéàtoutautreutilisateurseconnectantausystèmedes'inscriredansClient
SecuritySolution.
•T akeOwnership
UnseulIDutilisateuradministratifWindowsestaffectécommeadministrateurClientSecuritySolution
exclusifpourlesystème.Lesfonctionsd'administrationdeClientSecuritySolutiondoiventêtre
obligatoirementexécutéesviacetIDutilisateur.L'autorisationd'accèsaumoduleTPM(TrustedPlatform
Module)estconstituésoitparlemotdepasseWindowsdel'utilisateur,soitparlemotdepassecomposé
ClientSecurity.
Remarque:Leseulmoyenderécupérerunmotdepassesimpleoucomposédel'administrateur
ClientSecuritySolutionencasd'oubliconsisteàdésinstallerlelogicielavecdesautorisationsWindows
valablesouàeffacerleprocesseurdesécuritédansleBIOS.Quelquesoitlemoyenchoisi,lesdonnées
protégéesvialesclésassociéesaumoduleTPMserontperdues.ClientSecuritySolutionfournit
égalementunmécanismefacultatifquipermetlarécupérationpersonnelled'unmotdepasseoumotde
passecomposéoubliébaséesurunequestion-réponse.L'administrateurClientSecuritySolutiondécide
d'utiliserounonlafonction.
•EnrollUser
UnefoislaprocédureTakeOwnershipterminéeetl'administrateurClientSecuritySolutioncréé,uneclé
debaseutilisateurpeutêtrecrééepourstockerlesdonnéesd'identicationdemanièresécuriséepour
l'utilisateuractuellementconnectéàWindows.Cettefonctionpermetàplusieursutilisateursdes'inscrire
dansClientSecuritySolutionetd'utiliserlemêmemoduleTPM.Lesclésd'utilisateursontprotégéesvia
leprocesseurdesécurité,maissontstockéesnonpassurceprocesseurmaissurledisquedur.Cette
fonctioncréeunespacesurledisquedurcommefacteurdelimitationdestockageaulieud'utiliserla
mémoireréelleprésentedansleprocesseurdesécurité.Celapermetd'augmenterconsidérablement
lenombred'utilisateurspouvantutiliserlemêmematérielsécurisé.
TakeOwnership
LasécuritédeClientSecuritySolutionestbaséesurlacléSRK(SystemRootKey).Cettecléasymétriquene
pouvantfairel'objetd'aucunemigrationestgénéréeauseindel'environnementsécurisédumoduleTPMet
n'estjamaisexposéedanslesystème.L'autorisationderéutiliserlacléprovientducompteadministrateur
Windowslorsdel'exécutiondelacommandeTPM_T akeOwnership.Silesystèmeréutiliseunmotde
passecomposéClientSecurity,c'estlemotdepassecomposéClientSecurityassociéàl'administrateur
ClientSecuritySolutionquiconstituel'autorisationTPM.Autrement,c'estlemotdepasseWindowsde
l'administrateurClientSecuritySolution.
OutrelacléSRKcrééepourlesystème,d'autrespairesdecléspeuventêtrecrééesetstockéesendehors
dumoduleTPM,maisencapsuléesouprotégéesparlesclésmatérielles.Etantdonnéquelemodule
TPM,quicomprendlacléSRK,estunmatérieletquelematérielpeutêtreendommagé,unmécanisme
derécupérationestnécessairepourêtresûrqu'unendommagementdusystèmen'empêcherapasla
récupérationdesdonnées.
Lorsqu'unerécupérationdusystèmeestnécessaire,uneclédebasesystèmeestcréée.Cettecléde
stockageasymétriquepermetàl'administrateurClientSecuritySolutionderécupérerd'unepermutationde
cartemèreoud'unemigrationplaniéeversunautresystème.Pourprotégerlaclédebasesystèmemais
luipermettrederesteraccessibledurantlefonctionnementnormaldusystèmeoularécupération,deux
22GuidededéploiementClientSecuritySolution8.3

instancesdecetteclésontcrééesetprotégéespardeuxméthodesdistinctes.Lapremièreinstancede
System Level Key Structure - Take Ownership
Trusted Platform Module
Encrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
System Leaf Private Key
System Base Private Key
System Leaf Public Key
System Base Public Key
System Base Private Key
System Base Public Key
If Passphrase
loop n times
CSS Admin PW/PP
One-Way Hash
One-Way Hash
System Base AES
Protection Key
(derived via output
of hash algorithm)
Auth
laclédebasesystèmeestchiffréeavecuneclésymétriqueAESquiestdérivéedumotdepasseoudu
motdepassecomposéClientSecuritydel'administrateurClientSecuritySolution.Cettecopiedelaclé
derécupérationdeClientSecuritySolutionauniquementpourbutdepermettreunerécupérationencas
d'effacementdumoduleTPMouderemplacementdelacartemèrelorsd'unincidentmatériel.
LasecondeinstancedelacléderécupérationdeClientSecuritySolutionestencapsuléeparlacléSRK
envuedel'importerdanslahiérarchiedesclés.Cettedoubleinstancedelaclédebasesystèmepermet
aumoduleTPMdeprotégerlesdonnéessecrètesquiluisontassociéesencasd'utilisationnormaleetde
permettreunerécupérationdelacartemère(aucasoùelleseraitendommagée)vialaclédebasesystème
quiestchiffréeavecunecléAESdéverrouilléeparlemotdepasseadministrateurClientSecuritySolutionou
lemotdepassecomposéClientSecurity.Ensuite,unecléélémentairesystèmeestcréée.Cettecléest
crééepourprotégerlesdonnéescondentiellesauniveaudusystèmetellesquelacléAES.
Lediagrammesuivantfournitlastructurepourlaclésystème:
Figure1.Structuredeclédeniveausystème-Affectationdel'administrateur
EnrollUser
PourquelesdonnéesdechaqueutilisateurpuissentêtreprotégéesparlemêmemoduleTPM,unecléde
baseutilisateurestcrééepourchaqueutilisateur.Cetteclédestockageasymétriquepeutfairel'objetd'une
migrationetestégalementcrééeendoubleetprotégéeparunecléAESsymétriquegénéréeàpartirdumot
depasseWindowsdechaqueutilisateuroudumotdepassecomposéClientSecurity.
LasecondeinstancedelaclédebaseutilisateurestensuiteimportéedanslemoduleTPMetprotégéeparla
cléSRKdusystème.Unecléasymétriquesecondaire,appeléecléélémentaire,estcrééenmêmetempsque
laclédebaseutilisateur.Lacléélémentaireprotègelesdonnéescondentiellesindividuellestellesquelaclé
AESdePasswordManagerutiliséepourprotégerlesinformationsdeconnexionInternet,lemotdepasse
utilisépourprotégerdesdonnéesetlacléAESdemotdepasseWindowsutiliséepouraccéderausystème
d'exploitation.L'accèsàlacléélémentaireutilisateurestcontrôléparlemotdepasseutilisateurWindowsou
lemotdepassecomposéClientSecuritySolutionetestautomatiquementdéverrouillédurantlaconnexion.
Chapitre3.UtilisationdeClientSecuritySolution23

Lediagrammesuivantfournitlastructurepourlacléutilisateur:
User Level Key Structure - Enroll User
Trusted Platform Module
Encrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
User Leaf Private Key
User Base Private Key
User Leaf Public Key
User Base Public Key
Windows PW AES Key
PW Manager AES Key
User Base Private Key
User Base Public Key
If Passphrase
loop n times
User PW/PP
One-Way Hash
One-Way Hash
User Base AES
Protection Key
(derived via output
of hash algorithm)
Auth
Figure2.Structuredeclédeniveauutilisateur-Inscriptiondel'utilisateur
Enregistrementenarrière-plan
ClientSecuritySolution8.3prendenchargel'enregistrementd'utilisateursenarrière-plan,quiestdémarrée
automatiquement.Leprocessusd'enregistrementestexécutéenarrière-plansansafcherdenotication.
Remarque:L'enregistrementenarrière-plann'estdisponiblequepourl'enregistrementd'utilisateurs
démarréeautomatiquement.Pourl'enregistrementd'utilisateursdémarréemanuellement,danslemenu
DémarrerouRéinitialiserlesparamètresdesécurité,uneboîtededialogues'afchepourindiquerà
l'utilisateurdepatienteravantquel'enregistrementd'utilisateurssoitdisponible.
L'administrateurlocaloul'administrateurdedomainepeutégalementforcerl'afchagedelaboîtede
dialogueenmodiantlarègleci-dessouscommesuit:
CSS_GUI_ALWAYS_SHOW_ENROLLMENT_PROCESSING
Ouenmodiantlacléderegistreci-dessouscommesuit:
HKLM\software\policies\lenovo\clientsecuritysolution\GUIoptions\
AlwaysShowEnrollmentProcessing
LavaleurpardéfautdeAlwaysShowEnrollmentProcessingest0.Lorsquelacléderegistreci-dessusest
déniesur0,laboîtededialogued'attentenes'afchepaspourl'enregistrementd'utilisateursdémarrée
automatiquement.Lorsquecetterègleestdéniesur1,laboîtededialogued'attentes'afchetoujourslors
del'enregistrementd'utilisateursquelesoitlemodededémarragedel'enregistrement.
Emulationdelogiciel
Pourproposerunenvironnementcohérentàl'utilisateurdontl'ordinateurn'estpaséquipédumoduleTPM,
CSSprendenchargelemoded'émulationTPM.
Lemoded'émulationTPMestuneracined'approbationlogicielle.Lesmêmesfonctionnalitésquedansle
moduleTPM,notammentlasignatureélectronique,ledéchiffrementdecléssymétriques,l'importationdeclé
24GuidededéploiementClientSecuritySolution8.3

RSA,laprotectionetlagénérationdenumérosaléatoires,sontdisponibles,maislasécuritéestmoindrecar
laracined'approbationtientdansdescléslogicielles.
Lemoded'émulationTPMnepeutpasêtreutilisécommesubstitutsécurisépourlemoduleTPM.Le
moduleTPMproposelesdeuxméthodesdeprotectionparcléci-dessous,quisontplussécuriséesquele
moded'émulationTPM.
•TouteslesclésutiliséesparlemoduleTPMsontprotégéesparuneclédeniveauracineunique.Cette
cléestcrééedanslemoduleTPMetnepeutpasêtreutiliséeendehorsdumoduleTPM.Danslemode
d'émulationTPM,laclédeniveauderacineestuneclélogiciellestockéesurledisquedur.
•TouteslesopérationssurlesclésprivéessonteffectuéesdanslemoduleTPM,anqueleséléments
declésprivéesnesoientjamaisexposésendehorsdumoduleTPM.Danslemoded'émulationTPM,
touteslesopérationssurlesclésprivéessonteffectuéesdanslelogiciel,donciln'yaaucuneprotection
desélémentsdeclésprivées.
Lemoded'émulationTPMestprincipalementdestinéauxutilisateurspourlesquelslasécuritéetlavitesse
deconnexionausystèmenesontpasvitales.
Remplacementdecartemère
Leremplacementdelacartemèreimpliquequel'anciennecléSRKàlaquellelesclésétaientassociées
n'estplusvalableetqu'ilfaututiliseruneautrecléSRK.Celapeutégalementseproduiresilemodule
TPMesteffacéduBIOS.
L'administrateurClientSecuritySolutiondoitalorslierlesaccréditationsdusystèmeàunenouvellecléSRK.
LaclédebasesystèmedoitêtredéchiffréevialaclédeprotectionAESdebasesystèmedérivéedes
accréditationsd'autorisationdel'administrateurClientSecuritySolution.
SiunadministrateurClientSecuritySolutionpossèdeunIDutilisateurdedomaineetquelemotdepasse
associéàcetIDaétémodiésuruneautremachine,lemotdepasseutilisélorsdeladernièreconnexion
ausystèmenécessitantunerécupérationdevraêtreconnupourqueledéchiffrementdelaclédebase
systèmepuisseêtreeffectuédanslecadredelarécupération.Parexemple,durantledéploiement,unID
administrateurClientSecuritySolutionetunmotdepasseassociésontcongurés.Silemotdepassede
cetutilisateurestmodiésuruneautremachine,lemotdepassed'originedénidurantledéploiement
constitueral'autorisationrequisepourpouvoireffectuerlarécupérationdusystème.
Poureffectuerleremplacementd'unecartemère,procédezcommesuit:
1.L'administrateurClientSecuritySolutionseconnecteausystèmed'exploitation.
2.Lecodeexécutélorsdelaconnexion(cssplanarswap.exe)détectequeleprocesseurdesécuritéest
désactivéetdemandeunredémarragepourpouvoirl'activer.(Cetteétapepeutêtreévitéeenactivantle
processeurdesécuritévialeBIOS.)
3.Lesystèmeestredémarréetleprocesseurdesécuritéestactivé.
4.L'administrateurClientSecuritySolutionseconnecteetlanouvelleprocédureTakeOwnershipest
exécutée.
5.Laclédebasesystèmeestdéchiffréeàl'aidedelaclédeprotectionAESdebasesystèmequidécoule
del'authenticationdel'administrateurClientSecuritySolution.Laclédebasesystèmeestimportée
danslanouvellecléSRKetrétablitlacléélémentaireettouteslesautorisationsd'accèsqu'elleprotège.
6.Larécupérationdusystèmeestterminée.
Remarque:Enmodeémulation,ilestinutilederemplacerlacartemère.
Chapitre3.UtilisationdeClientSecuritySolution25

Lediagrammesuivantfournitlastructurepourleremplacementdelacartemèrelaprisedepropriété:
Motherboard Swap - Take Ownership
Trusted Platform Module
Decrypted via derived AES Key
System Leaf Private Key
Store Leaf Private Key
System Leaf Public Key
Store Leaf Public Key
System Base Private Key
System Base Public Key
If Passphrase
loop n times
CSS Admin PW/PP
One-Way Hash
System Base AES
Protection Key
(derived via output
of hash algorithm)
Figure3.Remplacementdelacartemère-Affectationdel'administrateur
Lorsdelaconnexiondechaqueutilisateurausystème,laclédebaseutilisateurestautomatiquement
déchiffréevialaclédeprotectionAESdebaseutilisateurdécoulantdel'authenticationdel'utilisateuret
importéedanslanouvellecléSRKcrééeparl'administrateurClientSecuritySolution.Lediagrammesuivant
fournitlastructurepourleremplacementdelacartemère-enregistrementdel'utilisateur:
Pourconnecterunsecondutilisateuraprèsavoireffacélecontenuduprocesseurouaprèsleremplacement
delacartemère,vousdevezvousconnecterentantqu'administrateurmaître.L'administrateurmaîtreest
invitéàrestaurerlesclés.Unefoislesclésrestaurées,utilisezlegestionnairederèglespourdésactiverla
connexionWindowsClientSecurity.Lesutilisateursrestantspeuventrestaurerleursclésrespectives.
Lorsquetouslesutilisateurssecondairesontrestauréleursclés,l'administrateurmaîtrepeutactiverla
fonctiondeconnexionWindowsdeClientSecuritySolution.
26GuidededéploiementClientSecuritySolution8.3

Lediagrammesuivantfournitlastructurepourleremplacementdelacartemère-enregistrementde
Motherboard Swap - Enroll User
Trusted Platform Module
Decrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
User Leaf Private Key
User Leaf Public Key
Windows PW AES Key
PW Manager AES Key
User Base Private Key
User Base Public Key
If Passphrase
loop n times
User PW/PP
One-Way Hash
User Base AES
Protection Key
(derived via output
of hash algorithm)
l'utilisateur:
Figure4.Remplacementdelacartemère-Inscriptiondel'utilisateur
UtilitairedeverrouillageEFS
ClientSecuritySolutionfournitunutilitairedelignedecommandequiactiveleverrouillagebasésurle
moduleTPMdescerticatsdechiffrementutilisésparEFS(EncryptingFileSystem)pourchiffrerdeschiers
etdesdossiers.Cetutilitaireprendenchargeletransfertdescerticatstiers(certicatscréésparune
autoritédecertication)ainsiquelagénérationdecerticatssignésindividuellement.
LeverrouillageducerticatEFSparClientSecuritySolutionsigniequelacléprivéeassociéeàcecerticat
estprotégéeparlemoduleTPM.L'accèsaucerticatestaccordéunefoisl'utilisateurauthentiéauprèsde
ClientSecuritySolution.
SiaucunmoduleTPMn'estdisponible,lecerticatEFSestprotégéàl'aidedel'émulateurTPMfournitpar
ClientSecuritySolution.VousdevezêtreinscritauprèsdeClientSecuritySolutionpourquelescerticats
EFSsoientprotégés.
ATTENTION:
SivousutilisezClientSecuritySolutionetEncryptingFileSystem(EFS)pourchiffrerdeschierset
desdossiers,chaquefoisqueClientSecuritySolutionoulemoduleTPMnesontpasdisponibles
vousnepouvezpasaccéderauxchierschiffrés.
SilemoduleTPMnerépondplus,ClientSecuritySolutionrestaurel'accèsauxdonnéeschiffréesune
foislacartemèreremplacée.
Utilisationdel'utilitairedelalignedecommandeEFS
LetableausuivantfournitlesparamètresdelalignedecommandeprisenchargepourEFS:
Chapitre3.UtilisationdeClientSecuritySolution27

Tableau9.ParamètresdelignedecommandeprisenchargepourEFS
ParamètreDescription
/generate:<size>Créeuncerticatauto-signéetl'associeàEFS.Si<size>
estspécié,laclécrééeseraendehorsdelatailleenbits
spéciée.Lesvaleursvalidescomprennent512,1024
et2048.Siaucunevaleur,ouunevaleurnonvalide,est
spéciée,pardéfautdesclésde1024bitsserontcréées.
/sn:xxxxxxSpécielenumérodeséried'uncerticatexistantà
transféreretàassocieravecEFS.
/cn:yyyyyySpécielenom("émisvers")d'uncerticatexistantà
transféreretàassocieravecEFS.
/rstavailTransfèrelepremiercerticatEFSexistantdisponibleet
l'associeàEFS.
/silentN'afcheaucunesortie.Codesretourfournisparlavaleur
lorsqueleprogrammequitte.
/?or/hor/help
Afchelesinformationsd'aide.
Lorsquelemodesilencieuxn'estpasutilisélorsdel'exécution,l'utilitaireretournel'unedeserreurssuivantes:
0-"Commandcompletedsuccessfully"
1-"ThisutilityrequiresWindowsXP"
2-"ThisutilityrequiresClientSecuritySolutionversion8 .0"
3-"ThecurrentuserisnotenrolledwithClientSecuritySolution"
4-"Thespeciedcerticatecouldnotbefound"
5-"Unabletogenerateaself-signedcerticate”
6-"NoEFScerticatesweref ound"
7-"UnabletoassociatethecerticatewithEFS”
Lorsquelemodesilencieuxestutilisélorsdel'exécution,lasortieduprogrammeestunniveaud'erreur
correspondantauxnumérosd'erreurafchésci-dessus.
UtilisationduschémaXML
LescriptingXMLconsisteàpermettreauxadministrateursinformatiquesdecréerdesscriptspersonnalisés
pouvantêtreutiliséspourdéployeretcongurerClientSecuritySolution.Lesscriptspeuventêtreprotégés
parl'exécutablexml_crypt_toolavecunmotdepassetelquelechiffrementAES.Unefoiscréée,lamachine
virtuelle(vmserver.exe)acceptelesscriptsenentrée.Lamachinevirtuelleappellelesmêmesfonctionsque
l'assistantdecongurationClientSecuritySolutionpourcongurerlelogiciel.
Touslesscriptssecomposentd'unebalisepermettantdedénirletypedecodageXML,leschémaXMLet
aumoinsunefonctionàexécuter.LeschémaestutilisépourvaliderlechierXMLetcontrôlerlaprésence
desparamètresrequis.L'utilisationd'unschéman'estpasactuellementappliquée.Chaquefonctionest
inclusedansunebalisedefonction.Chaquefonctionpossèdeunordrequiindiquedansquelordrela
commandeseraexécutéeparlamachinevirtuelle(vmserver.exe).Chaquefonctionpossèdeunnuméro
deversion:actuellement,touteslesfonctionsensontàlaversion1.0.Chacundesscriptsexemples
ci-dessouscontientuneseulefonction.Cependant,unscriptd'entraînementcontientleplussouvent
plusieursfonctions.Ilestpossibled'utiliserl'assistantdecongurationClientSecuritySolutionpourcréerce
genredescript.Pourplusd'informationsconcernantlacréationdescriptsavecl'assistantdeconguration,
voir«AssistantdecongurationClientSecuritySolution»àlapage39.
Remarque:Sileparamètre<DOMAIN_NAME_PARAMETER>estabsentdel'unedesfonctionsnécessitant
unnomdedomaine,c'estlenomd'ordinateurpardéfautdusystèmequiestutilisé.
28GuidededéploiementClientSecuritySolution8.3

Exemples
LescommandessuivantessontdesexemplesduschémaXML:
ENABLE_TPM_FUNCTION
CettecommandeactivelemoduleTPMetutilisel'argumentSYSTEM_PAP.Silesystèmepossèdedéjàun
motdepassesuperviseur/administrateurBIOSdéni,cetargumentdoitêtrefourni.Sinon,cetargument
estfacultatif.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_TPM_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>PASSWORD</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
DISABLE_TPM_FUNCTION
Cettecommandeutilisel'argumentSYSTEM_PAP.Silesystèmepossèdedéjàunmotdepasse
superviseur/administrateurBIOSdéni,cetargumentdoitêtrefourni.Sinon,cetargumentestfacultatif.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>DISABLE_TPM_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>password</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
ENABLE_PWMGR_FUNCTION
CettecommandeactivePasswordManagerpourtouslesutilisateursdeClientSecuritySolution.
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFilexmlns="www.lenovo.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_PWMGR_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_CSS_GINA_FUNCTION
SousWindowsXP ,WindowsVistaetWindows7,cettecommandeactivelaconnexionWindowspour
ClientSecuritySolution:
-<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
Chapitre3.UtilisationdeClientSecuritySolution29

<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_CSS_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_UPEK_GINA_FUNCTION
Remarques:
1.Cettecommandenes'appliquequ'àThinkVantageFingerprintSoftware.
2.Cettecommanden'estpaspriseenchargedanslemoded'émulation.
Lacommandeci-dessouspermetlaconnexionWindowspourThinkVantageFingerprintetdésactivela
connexionWindowspourClientSecuritySolution.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_UPEK_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_UPEK_GINA_WITH_FUS_FUNCTION
Remarques:
1.Cettecommandenes'appliquequ'àThinkVantageFingerprintSoftware.
2.Cettecommanden'estpaspriseenchargedanslemoded'émulation.
Lacommandeci-dessouspermetlaconnexionaveclechangementrapided'utilisateuretdésactivela
connexionWindowspourClientSecuritySolution.Lechangementrapided'utilisateurn'estpasactivé
lorsquel'ordinateursetrouvedansunenvironnementdedomaine.Ils'agitd'uneconceptiondeMicrosoft.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_UPEK_GINA_WIH_FUS_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_AUTHENTEC_GINA_FUNCTION
Remarques:
1.CettecommandeneconcernequeLenovoFingerprintSoftware.
2.Cettecommanden'estpaspriseenchargedanslemoded'émulation.
Lacommandeci-dessouspermetlaconnexionWindowspourLenovoFingerprintetdésactivelaconnexion
WindowspourClientSecuritySolution.
<tvt_deploymentxmlns="http://www.lenovo.com"
30GuidededéploiementClientSecuritySolution8.3

xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_AUTHENTEC_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_AUTHENTEC_GINA_WITH_FUS_FUNCTION
Remarques:
1.CettecommandeneconcernequeLenovoFingerprintSoftware.
2.Cettecommanden'estpaspriseenchargedanslemoded'émulation.
Lacommandeci-dessouspermetlaconnexionaveclechangementrapided'utilisateuretdésactivela
connexionWindowspourClientSecuritySolution.Lechangementrapided'utilisateurn'estpasactivé
lorsquel'ordinateursetrouvedansunenvironnementdedomaine.Ils'agitd'uneconceptiondeMicrosoft.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_AUTHENTEC_GINA_WIH_FUS_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_NONE_GINA_FUNCTION
SiGINAouleFournisseurdedonnéesd'identicationdel'undescomposantsliésauxtechnologies
ThinkVantage,commeThinkVantageFingerprintSoftware,ClientSecuritySolutionouAccessConnections,
estactivé,cettecommandedésactivelaconnexionThinkVantageFingerprintSoftwareetlaconnexion
ClientSecuritySolution.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_CSS_NONE_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
SET_PP_FLAG_FUNCTION
CettecommandeécritunindicateurluparClientSecuritySolutionpourdéterminersic'estlemotdepasse
composéClientSecurityoulemotdepasseWindowsquidoitêtreutilisé.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
Chapitre3.UtilisationdeClientSecuritySolution31

</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_PP_FLAG_FUNCTION</COMMAND>
<PP_FLAG_SETTING_PARAMETER>USE_CSS_PP</PP_FLAG_SETTING_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
SET_ADMIN_USER_FUNCTION
CettecommandeposeunebalisequeClientSecuritySolutionlitpourdéterminerquiestl'administrateur.
Lesparamètressontlessuivants:
•USER_NAME_PARAMETER
Nomd'utilisateurdel'administrateur.
•DOMAIN_NAME_PARAMETER
Nomdedomainedel'administrateur.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_ADMIN_USER_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>PASSWORD</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
INITIALIZE_SYSTEM_FUNCTION
CettecommandeinitialiselafonctionsystèmedeClientSecuritySolution.Lescléssystèmesontgénérées
viacetappeldefonction.Lalistedeparamètressuivanteexpliquechaquefonction:
•NEW_OWNER_AUTH_DATA_PARAMETER
Ceparamètrepermetdedénirlenouveaumotdepassepropriétairepourlesystème.Pourlenouveau
motdepassepropriétaire,lavaleurdeceparamètreestcontrôléeparlemotdepassepropriétaireen
cours.Silemotdepassepropriétaireencoursn'estpasdéni,lavaleurdeceparamètreesttransmiseet
devientlenouveaumotdepassepropriétaire.Silemotdepassepropriétaireencoursestdéjàdéniet
quel'administrateurutiliselemêmemotdepassepropriétaireencours,lavaleurdeceparamètreest
transmise.Sil'administrateurutiliseunnouveaumotdepassepropriétaire,lenouveaumotdepasse
propriétaireseratransmisavecceparamètre.
•CURRENT_OWNER_AUTH_DATA_PARAMETER
Ceparamètreestlemotdepassepropriétaireencoursdusystème.Silesystèmepossèdedéjàunmotde
passepropriétaire,ceparamètredoittransmettrelemotdepasseprécédent.Siunnouveaumotdepasse
propriétaireestdemandé,lemotdepassepropriétaireencoursesttransmisavecceparamètre.Siaucun
changementdemotdepasseestconguré,lavaleurNO_CURRENT_OWNER_AUTHesttransmise.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
32GuidededéploiementClientSecuritySolution8.3

<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>INITIALIZE_SYSTEM_FUNCTION</COMMAND>
<NEW_OWNER_AUTH_DATA_PARAMETER>pass1word</NEW_OWNER_AUTH_DATA_
PARAMETER>
<CURRENT_OWNER_AUTH_DATA_PARAMETER>No_CURRENT_OWNER_AUTH</CURRENT
_OWNER_AUTH_DATA_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
CHANGE_TPM_OWNER_AUTH_FUNCTION
Cettecommandemodiel'autorisationadministrateurClientSecuritySolutionetmetàjourlescléssystème
enfonctiondecettemodication.Lescléssystèmesontmisesàjourviacetappeldefonction.Les
paramètressontlessuivants:
•NEW_OWNER_AUTH_DATA_PARAMETER
NouveaumotdepassepropriétairedumoduleTPM.
•CURRENT_OWNER_AUTH_DATA_PARAMETER
MotdepassepropriétaireactueldumoduleTPM.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>CHANGE_TPM_OWNER_AUTH_FUNCTION</COMMAND>
<NEW_OWNER_AUTH_DATA_PARAMETER>newPassWord</NEW_OWNER_AUTH_DATA_
PARAMETER>
<CURRENT_OWNER_AUTH_DATA_PARAMETER>oldPassWord</CURRENT_OWNER_AUTH
_DATA_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Remarque:Cettecommanden'estpaspriseenchargedanslemoded'émulation.
ENROLL_USER_FUNCTION
CettecommandeenregistreunutilisateurparticulierpourutiliserClientSecuritySolution.Cettefonctioncrée
touteslesclésdesécuritépropresàunutilisateurdonné.Lesparamètressontlessuivants:
•USER_NAME_PARAMETER
Nomdel'utilisateuràinscrire.
•DOMAIN_NAME_PARAMETER
Nomdedomainedel'utilisateuràinscrire.
•USER_AUTH_DATA_PARAMETER
MotdepasseWindowsoumotdepassecomposéTPMaveclequelvontêtrecrééeslesclésdesécurité
utilisateur.
•WIN_PW_PARAMETER
LemotdepasseWindows.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
Chapitre3.UtilisationdeClientSecuritySolution33

<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENROLL_USER_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<USER_AUTH_DATA_PARAMETER>myCssUserPassPhrase</USER_AUTH_DATA_PARAMETER>
<WIN_PW_PARAMETER>myWindowsPassword</WIN_PW_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
USER_PW_RECOVERY_FUNCTION
Cettecommandecongureunerécupérationdemotdepasseutilisateurparticulière.Lesparamètres
sontlessuivants:
•USER_NAME_PARAMETER
Nomdel'utilisateuràinscrire.
•DOMAIN_NAME_PARAMETER
Nomdedomainedel'utilisateuràinscrire.
•USER_PW_REC_QUESTION_COUNT
Nombredequestionsauxquellesl'utilisateurdoitrépondre.
•USER_PW_REC_ANSWER_DA TA_PARAMETER
Réponsestockéepourunequestionparticulière.Lenomréeldeceparamètreestconcaténéavecun
nombrecorrespondantàlaquestionàlaquelleilrépond.
•USER_PW_REC_STORED_PASSWORD_PARAMETER
Motdepassestockéquiestprésentéàl'utilisateurlorsqu'ilaréponducorrectementàtouteslesquestions.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XML Schema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>USER_PW_RECOVERY_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>T est1</USER_PW_REC_ANSWER_DATA_PARA
METER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>T est2</USER_PW_REC_ANSWER_DATA_PARA
METER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>T est3</USER_PW_REC_ANSWER_DATA_PARA
METER>
<USER_PW_REC_QUESTION_COUNT>3</USER_PW_REC_QUESTION_COUNT>
<USER_PW_REC_QUESTION_LIST>20000,20001,20002</USER_PW_REC_QUESTION_LIST>
</USER_PW_REC_STORED_PASSWORD_PARAMETER>Pass1word</USER_PW_REC_STORED_PASS
WORD_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
GENERATE_MUL TI_FACTOR_DEVICE_FUNCTION
Cettecommandegénèrelesélémentsmulti-facteurClientSecuritySolutionutiliséespourl'authentication.
Lesparamètressontlessuivants:
34GuidededéploiementClientSecuritySolution8.3

•USER_NAME_PARAMETER-Nomd'utilisateurdel'administrateur.
•DOMAIN_NAME_PARAMETER-Nomdedomainedel'administrateur.
•MULTI_FACTOR_DEVICE_USER_AUTH-MotdepassecomposéClientSecurityoumotdepasse
Windowspermettantdecréerlesclésdesécuritédel'utilisateur.
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFile=xmlns="www.ibm.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>GENERATE_MULTI_FACTOR_DEVICE_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>myUserName</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>domainName</DOMAIN_NAME_PARAMETER>
<MULTI_FACTOR_DEVICE_USER_AUTH>myCssUserPassPhrase</MUL TI_FACTOR_DEVICE_USER_AUTH>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
SET_USER_AUTH_FUNCTION
Cettecommandedénitl'authenticationd'utilisateurClientSecuritySolution:
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFile=xmlns="www.ibm.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_USER_AUTH_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
UtilisationdejetonsSecurIDRSA
Lamiseenplacedelaméthoded'algorithmedechiffrementdedonnéesàl'aidedejetonsSecurIDRSA
enplusdeClientSecuritySolutionfourniraàvotreentrepriseunesécuritémulti-facteur.Aveclesjetons
SecurIDRSA,lesutilisateurss'authentientauxréseauxetauxlogicielsenutilisantleurIDutilisateurouleur
codecondentieletuneunitédejeton.L'unitédejetonafcheunechaînedenumérosquichangetoutes
lessoixantesecondes.Cetteméthoded'authenticationfournitunniveaud'authenticationd'utilisateur
beaucoupplusablequelesmotsdepasseréutilisables.
InstallationdujetondulogicielRSASecurID
SuivezlesétapessuivantespourinstallerlelogicielRSASecurID:
1.AccédezausiteWebsuivant:
http://www.rsasecurity.com/node.asp?id=1156
2.Suivezleprocessusd'enregistrement.
3.TéléchargezetinstallezlelogicielRSASecurID.
Congurationrequise
1.ChaqueutilisateurWindowsdoitêtreinscritauprèsdeClientSecuritySolutionpourquelelogicielRSA
fonctionnecorrectementunfoisassociéàClientSecuritySolution.
2.LelogicielRSAcherche,enboucle,às'authentierauprèsd'unutilisateurWindowsnoninscritauprès
deClientSecuritySolution.Inscrivezl'utilisateurauprèsdeClientSecuritySolutionpourrésoudrece
problème.
Chapitre3.UtilisationdeClientSecuritySolution35

Congurationdesoptionsd'accèsdelacarteàpuce
Pourcongurerlesoptionsd'accèsdelacarteàpuce,suivezlesétapesindiquéesci-dessous:
1.DanslemenuprincipalRSASecurID,cliquezsurT ools,puiscliquezsurSmartCardAccessOptions.
2.DanslepanneauSmartCardCommunication,sélectionnezleboutonradiopourAccesstheSmart
CardthroughaPKCS#11module.
3.CliquezsurleboutonBrowseetnaviguezjusqu'aucheminsuivant:
C:\ProgramFiles\LENOVO\ClientSecuritySolution\csspkcs11.dll
4.Cliquezsurlechiercsspkcs11.dll,puiscliquezsurSelect.
5.CliquezsurOK.
InstallationmanuelledujetondulogicielRSASecurID
PouroptimiserlaprotectionClientSecuritySolutionaveclejetondulogicielRSASecurID,procédezcomme
suit:
1.DanslemenuprincipaldujetondulogicielRSASecurID,cliquezsurFile,puiscliquezsurImport
Tokens.
2.Naviguezversl'emplacementduchierSDTID,puiscliquezsurOpen.
3.DanslepanneauSelectT oken(s)toInstall,mettezenévidencelesnumérosdesériedesjetonsdu
logicielchoisis.
4.CliquezsurT ransferSelectedT okensSmartCard.
Remarque:Siunjetonaunmotdepassededistribution,entrez-leàl'invite.
5.CliquezsurOK.
Priseencharged'ActiveDirectory
LecheminsuivantfournitlechemindurépertoirepourlemodulePKCS#11pourClientSecuritySolution:
C:\ProgramFiles\Lenovo\ClientSecuritySolution\csspkcs11.dll
PouroptimiserlemodulePKCS#11deClientSecuritySolution,lesrèglessuivantesdoiventêtredénies
pourActiveDirectory:
1.PKCS#11Signature
2.PKCS#11Decryption
LetableausuivantfournitlazonedemodiableetladescriptiondesrèglespourPKCS#11:
Tableau10.ThinkVantage\ClientSecuritySolution\AuthenticationPolicies\PKCS#11Signature\CustomMode
ZonesCSS.ADM
Zonedemodiable
Descriptiondezone
Valeurspossibles
Obligatoire
Vériesiunmotdepasseouunmotdepassecomposé
estrequis.
•Activé
–Achaquefois
–Unefoisparconnexion
•Désactivé
•Nonconguré
36GuidededéploiementClientSecuritySolution8.3

Paramètresetrèglespourl'authenticationdulecteurd'empreintes
digitales
Optiondecontournementdesempreintesdigitalesappliquée
L'optiondecontournementdesempreintesdigitalespermetàunutilisateurdecontournerl'authentication
parlesempreintesdigitalesetd'utiliserunmotdepasseWindowspourseconnecter.L'utilisateurpeut
sélectionneroudésélectionnercetteoptiondansl'interfaceutilisateurdePasswordManagerlorsdel'ajout
d'unenouvelleentrée.
Cependant,pardéfaut,lecontournementdesempreintesdigitalesestactivémêmesicetteoptionn'est
passélectionnée.celapermetàl'utilisateurdeseconnecteràWindowslorsqueledétecteurd'empreintes
digitalesnefonctionnepas.Pourdésactiverl'optiondecontournementdesempreintesdigitalesappliquée,
modiezlacléderegistresuivante:
[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\ClientSecuritySolution\CSSConguration]
"GinaDenyLogonDeviceNonEnrolled"=dword:00000001
Lorsquelacléderegistreestdéniecommeci-dessus,l'utilisateurnepeutpascontournerl'authentication
parempreintedigitalelorsqueledétecteurd'empreintesdigitalesnefonctionnepas.
Résultatdelalectured'empreintesdigitales
Lorsdel'authenticationparempreintedigitale,larègleci-dessouscontrôlel'afchagedesrésultatsde
lalectured'empreintes.
HKLM\Lenovo\TVTCommon\ClientSecuritySolution\FPSwipeResult
•FPSwipeResult=0:afchetouslesmessages.
•FPSwipeResult=1:afcheuniquementlesmessagesd'échec(valeurpardéfaut).
•FPSwipeResult=2:n'afcheaucunmessage.
Outilsdelignedecommande
LesfonctionsThinkVantageTechnologiespeuventégalementêtreimplémentéeslocalementouàdistance
parlesadministrateursinformatiquesdel'entrepriseparlebiaisdel'interfacedelignedecommande.Les
paramètresdecongurationpeuventêtregérésvialesparamètresd'unchiertextedistant.
ClientSecuritySolutiondisposedesoutilsdelignedecommandesuivants:
•«SecurityAdvisor»àlapage37
•«AssistantdecongurationClientSecuritySolution»àlapage39
•«Outildechiffrementoudedéchiffrementduchierdedéploiement»àlapage39
•«Outildetraitementduchierdedéploiement»àlapage40
•«TPMENABLE.EXE»àlapage40
•«Outildetransfertdecerticat»àlapage40
•«ActivationoudésactivationdumoduleTPM»àlapage41
SecurityAdvisor
PourutiliserlafonctionSecurityAdvisor,lancezleprogrammeClientSecuritySolution,cliquezsurle
menuAvancéetcliquezsurleboutonSecurityAdvisordansl'espacedetravailClientSecuritySolution.
Chapitre3.UtilisationdeClientSecuritySolution37

Lesystèmeexécutelechierwst.exequisetrouvedanslerépertoireC:\ProgramFiles\Lenovo\Common
Files\WST\pouruneinstallationpardéfaut.
Lesparamètressontlessuivants:
Tableau11.Paramètres
ParamètresDescription
HardwarePasswords
PowerOnPasswordIndiquequ'unmotdepasseàlamisesoustensiondoit
HardDrivePassword
AdministratorPassword
WindowsUsersPasswords
Motdepasse
PasswordAge
PasswordNeverExpiresIndiquequelemotdepasseWindowsn'expirejamais.
WindowsPasswordPolicy
MinimumPasswordLengthIndiquelalongueurdesmotsdepassesurcettemachine.
MaximumPasswordAge
ScreenSaverDénitlavaleurpourl'écrandeveille.1afchecette
ScreenSaverPasswordSetIndiquequ'unmotdepassedoitêtreassociéà
ScreenSaverTimeoutIndiqueledélaiavantl'activationdel'économiseur
FileSharingDénitlavaleurpourlepartagedechiers.1afchecette
AuthorizedAccessOnlyIndiquequel'accèsauxchierspartagésdoitêtre
ClientSecurityDénitlavaleurpourClientSecurity.1afchecette
EmbeddedSecurityChipIndiquequeleprocesseurdesécuritédoitêtreactivé.
ClientSecuritySolutionIndiquelaversiondeClientSecuritySolutionquidoitêtre
Dénitlavaleurpourlemotdepassematériel.1afche
cettesection,0lamasque.Lavaleurpardéfautest1.
êtreactivé.Sinonunevaleurestindiquée.
Indiquequ'unmotdepassed'accèsaudisquedurdoit
êtreactivé.Sinonunevaleurestindiquée.
Indiquequ'unmotdepasseadministrateurdoitêtre
activé.Sinonunevaleurestindiquée.
DénitlavaleurpourlemotdepasseutilisateurWindows.
1afchecettesection,0lamasque.Siceparamètreest
absent,lasectionestafchéepardéfaut.
Indiquequelesmotsdepasseutilisateurdoiventêtre
activés.Sinonunevaleurestindiquée.
DénitladuréedeviedumotdepasseWindowssurcet
ordinateur.Autrement,unevaleurestindiquée.
Sinonunevaleurestindiquée.
Dénitlavaleurpourlarèglededénitiondemotdepasse
Windows.1afchecettesection,0lamasque.Sice
paramètreestabsent,lasectionestafchéepardéfaut.
Sinonunevaleurestindiquée.
Indiqueladuréedeviedesmotsdepassesurcette
machine.Sinonunevaleurestindiquée.
section,0lamasque.Siceparamètreestabsent,la
sectionestafchéepardéfaut.
l'économiseurd'écran.Sinonunevaleurestindiquée.
d'écransurcettemachine.Sinonunevaleurestindiquée.
section,0lamasque.Siceparamètreestabsent,la
sectionestafchéepardéfaut.
autorisé.Sinonunevaleurestindiquée.
section,0lamasque.Siceparamètreestabsent,la
sectionestafchéepardéfaut.
Sinonunevaleurestindiquée.
installéesurcettemachine.Sinonunevaleurestindiquée.
38GuidededéploiementClientSecuritySolution8.3

AssistantdecongurationClientSecuritySolution
L'assistantdecongurationClientSecuritySolutionestutilisépourcréerdesscriptsdedéploiementviades
chiersXML.Lacommandesuivanteafchelesdifférentesfonctionsdel'assistant:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizard.exe"/?
Letableausuivantfournitlescommandespourl'assistantdecongurationClientSecuritySolution.
Tableau12.Commandespourl'assistantdecongurationClientSecuritySolution
ParamètreRésultat
/hou/?
/name:NOMFICHIERPrécèdelecheminqualiécompletetlenomduchierde
/encryptChiffrelechierscriptàl'aideduchiffrementAES.
/pass:Précèdelemotdepassecomposépourlaprotectiondu
/novalidateDésactivelesfonctionsdevéricationdesmotsde
Afchel'aide.
déploiementgénéré.Cechierportel'extension.xml.
L'extension.encestajoutéeaunomdechieraprèsle
chiffrement.Silacommande/passn'estpasexécutée,
unmotdepassecomposéstatiqueestutilisépour
dissimulerlechier.
chierdedéploiementchiffré.
passeetmotsdepassecomposésdel'assistant.Ainsi,
unchierscriptpeutêtrecréésurunemachinedéjà
congurée.Parexemple,lemotdepasseadministrateur
delamachineencoursn'estpasobligatoirementcelui
quiestutilisésurl'ensembledel'entreprise.Utilisezla
commande/novalidatepourentrerunautremotdepasse
d'administrateurdansl'interfaceutilisateurcss_wizard
lorsdelacréationdeschiersXML.
Exemple:
css_wizard.exe/encrypt/pass:mysecret/name:C:\DeployScript/novalidate
Outildechiffrementoudedéchiffrementduchierdedéploiement
CetoutilpermetdechiffreroudéchiffrerdeschiersdedéploiementXMLdeClientSecurity.Lacommande
suivanteafchelesdifférentesfonctionsdel'outil:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\xml_crypt_tool.exe"/?
Lesparamètressontafchésdansletableausuivant:
Tableau13.ParamètresdechiffrementoudedéchiffrementpourleschiersdedéploiementXMLdeClientSecurity
ParamètresRésultats
/hou/?
NOMFICHIER
/encryptou/decrypt
MOTDEPASSECOMPOSEAfcheleparamètrefacultatifquidevientobligatoiresiun
Exemples:
xml_crypt_tool.exe"C:\DeployScript.xml"/encrypt"mysecret"
Afchelemessaged'aide.
Afchelecheminetlenomdechieravecl'extension
.xmlou.enc.
Sélectionne/encryptpourleschiersXMLet/decrypt
pourleschiersENC.
motdepassecomposéprotègelechier.
Chapitre3.UtilisationdeClientSecuritySolution39

et
xml_crypt_tool.exe"C:\DeployScript.xml.enc"/decrypt"mysecret"
Outildetraitementduchierdedéploiement
L'outilvmserver.exetraitelesscriptsdedéploiementXMLdeClientSecuritySolution.Lacommande
suivanteafchelesdifférentesfonctionsdel'assistant:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\vmserver.exe"/?
Letableausuivantfournitlesparamètrespourletraitementdechiers.
Tableau14.Paramètresdetraitementdeschiers
ParamètreRésultat
NOMFICHIERCeparamètredoitavoiruneextensionXMLouENC.
MOTDEPASSECOMPOSECeparamètreestutilisépourdéchiffrerunchierportant
l'extension.ENC.
Exemple:
Vmserver.exeC:\DeployScript.xml.enc"mysecret"
TPMENABLE.EXE
Lechiertpmenable.exesertàactiverouàdésactiverleprocesseurdesécurité.
Tableau15.Paramètresduchiertpmenable.exe
ParamètreDescription
/enableou/disableActiveoudésactiveleprocesseurdesécurité.
/quiet
sp:mot_de_passePourWindows2000etXPuniquement,nepas
Masquelesmessagesconcernantlesmotsdepasseou
erreursduBIOS.
utiliserdeguillemetsavantetaprèslemotdepasse
superviseur/administrateurBIOS.
Exemple:
tpmenable.exe/enable/quiet/sp:MyBiosPW
Outildetransfertdecerticat
Letableauci-dessouscontientlescommutateursdelignedecommandedel'outildetransfertdecerticat
pourClientSecuritySolution:
Tableau16.css_cert_transfer_tool.exe<cert_store_type><lter_type>:<name|size>|all_access|usage
ParamètreDescription
<cert_store_type>
Exemples:
cert_store_user
cert_store_machine
cert_store_all
Ils'agitdupremierparamètreobligatoire.Ildoitêtreutilisécomme
premiercommutateuretdoitinclurel'undesexemplessuivants:
Transfèreuniquementlescerticatsutilisateur.Les
certicatsutilisateursontaffectésàl'utilisateuractif.
Transfèreuniquementlescerticatsutilisateur.Les
certicatsordinateurpeuventêtreutiliséspartousles
utilisateursautoriséssurunordinateur.
Transfèrelestypesdecerticatutilisateuretordinateur.
40GuidededéploiementClientSecuritySolution8.3

Tableau16.css_cert_transfer_tool.exe<cert_store_type><lter_type>:<name|size>|all_access|usage(suite)
ParamètreDescription
<lter_type>:<name|size>
Exemples:
Voicideuxcommutateursautonomes,pourlesquelsiln'existepasdesecondargument:
all_access
usage
subject_simple_name:<name>
subject_friendly_name:<name>
issuer_simple_name:<name>
ssuer_friendly_name:<name>
key_size:<size>
Transfèretouslescerticats,sansltrage.
Nefournitpasd'informationssurlalignedecommande,maislafonctionutiliséepourdéterminer
l'utilisationcorrecterenvoieTrueouFalsesilescommandestransmisessontcorrectesounon.
Ils'agitdusecondparamètreobligatoire.Ildoitêtreutiliséaprèsle
paramètreobligatoire<cert_store_type>.Chaquetypedeltre(à
l'exceptiondesindicationsci-dessous)doitcomporterdeuxpoints«:»
aprèsetlenomdel'objetducerticat,del'autoritéoulatailledelaclé
recherchéeimmédiatementaprèslesdeuxpoints.Cetutilitairedépend
desminuscules/majusculesetsilenomrecherchéestunnomcomposé,
comme"Autoritédecertication",vousdevezplacerlescritèresde
rechercheentredesguillemetsdoubles""(reportez-vousauxexemples).
Transfèretouslescerticatscorrespondantaunompour
lequellecerticatestémis.Lenomdel'objetest<name>.
Transfèretouslescerticatscorrespondantaunom
d'afchagepourlequellecerticatestémis.Lenom
d'afchageest<name>.
Transfèretouslescerticatscorrespondantaunomde
l'autoritédecerticationquilesaémis.Lenomdel'autorité
decerticationest<name>.
Transfèretouslescerticatscorrespondantaunom
d'afchagedel'autoritédecerticationquilesaémis.Le
nomd'afchagedel'autoritédecerticationest<name>.
Transfèretouslescerticatschiffrésaveclataillede
clé<size>(expriméeenbits).Ils'agitd'uncritèrede
correspondanteparfaite.Leprogrammenerecherchepas
lescerticatschiffrésavecunetailledeclésupérieureou
inférieureàcettetaille.
ActivationoudésactivationdumoduleTPM
Pourlesmodèlesd'ordinateurportableThinkPadX200,T400,T500etlesmodèlesd'ordinateurportable
ThinkPadultérieurs(parexemple,T410ouT420),procédezcommesuitpouractiverlemoduleTPM:
1.AccédezausiteWebsuivant:
http://support.lenovo.com/en_US/detail.page?LegacyDocID=MIGR-68488.
2.CliquezsurSampleScriptsforBIOSDeploymentGuide(Exemplesdescriptspourleguidede
déploiementduBIOS)pourtéléchargerlechierscript.zip.Extrayezlechierzip.
3.Saisissezcscript.exeSetCong.vbsSecurityChipActivedanslafenêtred'invitedecommandepour
exécuterlechierSetCong.vbs.
4.Redémarrezl'ordinateur.
Remarque:Surlesmodèlesd'ordinateurportableThinkPadT400ouT410,vousdevezredémarrervotre
ordinateurdeuxfoispouractiverlemoduleTPM.
Pourlesordinateursdebureau,procédezcommesuitpouractiverlemoduleTPM:
1.AccédezausiteWebsuivant:
http://support.lenovo.com/en_US/detail.page?LegacyDocID=MIGR-75407.
Chapitre3.UtilisationdeClientSecuritySolution41

2.CliquezsurVisualBasicsamplescriptstousewhenconguringBIOSsettings(Exemplesde
scriptsVisualBasicàutiliserpourcongurerlesparamètresduBIOS)pourtéléchargerlechier
sample_script_m90.zip.Extrayezlechierzip.
3.Saisissezcscript.exeSetCong.vbsSecurityChipActivedanslafenêtred'invitedecommandepour
exécuterlechierSetCong.vbs.
4.Redémarrezl'ordinateur.
Pourtouslesmodèlesd'ordinateurdebureauThinkStationetlesmodèlesd'ordinateurportableThinkPad
antérieursaumodèleT400(parexemple,T61),activezlemoduleTPMenutilisantl'outild'activationTPMou
lechiercss_manage_vista_tpm.exe.
Utilisationdel'outild'activationdumoduleTPM(WindowsXP)
Lechiertpm_activate_cmd.exeestutilisépouractiveroudésactiverlemoduleTPMsurlessystème
d'exploitationWindowsXP.
Remarque:Vousdevezdisposerdedroitsd'administrateurpourexécutercetoutil.Avantd'utilisercetoutil,
vousdevezinstallerlesdernierspilotesSMBiosetSMBus.
Tableau17.Paramètresd'activationoudedésactivationdumoduleTPMsurlesystèmeLenovo
ParamètreDescription
/helpor/?Afchelalistedesparamètres.
/biospw:mot_de_passeSpécielemotdepassesuperviseurouadministrateur
duBIOS,lecaséchéant.
/deactivateDésactivelemoduleTPM.
Remarque:Sivousexécutezlechier
tpm_activate_cmd.exesansleparamètre/deactivate,le
moduleTPMestactivépardéfaut.
/verbose
Afcheunesortiedetexte.
Exemple:
tpm_activate_cmd.exe/?
tpm_activate_cmd.exe/verbose
tpm_activate_cmd.exe/biospw:pass
Utilisationduchiercss_manage_vista_tpm.exe(WindowsVistaouWindows7)
Lechiercss_manage_vista_tpm.exeestutilisépouractiveroudésactiverlemoduleTPMsurlessystèmes
d'exploitationWindowsVistaouWindows7lorsqueClientSecuritySolutionestinstallé.
Remarque:Vousdevezdisposerdedroitsd'administrateurpourexécutercetoutil.
css_manage_vista_tpm.exe[/verbose][/showinfo|/getstate|setstate:<state>]
où
/verboseafchelasortiedetexte.Leparamètrepardéfautestlemodesilencieux.
/showinf oafchelesinformationsdumoduleTPM,parexemple,lefournisseur,laversiondu
microprogramme,laprésencephysiqueetlaversiondel'interface.
/getstateafchel'étatactueldumoduleTPM.LemoduleTPMpossèdelestypesd'étatssuivants:
•Actif
42GuidededéploiementClientSecuritySolution8.3

•Inactif
•Activé
•Désactivé
•Propriété
•Nonpropriété
/setstate:<state>dénitvotretyped'étatdumoduleTPMpréféré.0signieinactifetdésactivé.1signie
actif.2signieactivé.4signiepropriété.Vouspouvezutiliserlafonctiond'ajout(c'est-à-direl'opérateur
binaireOR)pourdénirplusieursétatsvalides.
Parexemple:
css_manage_vista_tpm.exe/verbose/setstate:0dénitl'étatdumoduleTPMsurinactifetdésactivé.
css_manage_vista_tpm.exe/verbose/setstate:1dénitl'étatdumoduleTPMsuractif.
css_manage_vista_tpm.exe/verbose/setstate:2dénitl'étatdumoduleTPMsuractivé.
css_manage_vista_tpm.exe/verbose/setstate:3dénitl'étatdumoduleTPMsuractifetactivé.
Remarque:
•Lestypesd'étatsdumoduleTPMvalidessontlessuivants:
–Actif
–Inactif
–Activé
–Désactivé
–Actifetactivé
–Inactifetdésactivé
•LestransitionsdesétatsdumoduleTPMvalidessontlessuivantes:
–Inactif->Actif
–Inactif->Actifetactivé
–Actif->Inactif
–Activé->Actifetactivé
–Actifetactivé->Inactif
–Actifetactivé->Inactifetdésactivé
Priseencharged'ActiveDirectory
ActiveDirectoryestunserviced'annuaire.Lerépertoireestl'endroitoùsontstockéeslesinformations
relativesauxutilisateursetauxressources.Leservicederépertoirevousaccordeunaccèspourmanipuler
cesressources.
ActiveDirectoryoffreunmécanismequipermetauxadministrateursdegérerdesordinateurs,desgroupes,
desutilisateurs,desdomaines,desstratégiesdesécuritéettouttyped'objetsdénisparl'utilisateur.
LemécanismeutiliséparActiveDirectorypourréalisercestâchesestlastratégiedegroupe.Celle-ci
permetauxadministrateursdedénirlesparamètresquipeuventêtreappliquésauxordinateursouaux
utilisateursdudomaine.
Chapitre3.UtilisationdeClientSecuritySolution43

LesproduitsThinkVantageutilisentactuellementdiversesméthodespourregrouperlesparamètresutilisés
pourlecontrôledesparamètresprogramme,enparticulierlalectured'entréesderegistrespéciques
dénisparuneapplication.
Lesexemplessuivantssontdesparamètresqu'ActiveDirectorypeutgérerpourClientSecuritySolution:
•Règlesdesécurité
•Règlesdesécuritépersonnalisées,tellesquel'utilisationd'unmotdepasseWindowsoud'unmotde
passecomposéClientSecuritySolution.
FichiersADM(AdministrativeTemplateFile)
Lechiermodèled'administration(ADM)dénitlesparamètresdestratégieutilisésparlesapplications
surlesordinateursclient.Cesstratégiessontdesparamètresspéciquesrégissantlecomportement
del'application.Lesparamètresdestratégiedénissentaussisil'utilisateurseraautoriséàdénirdes
paramètresspéciquesvial'application.
Lesparamètresdénisparunadministrateursurleserveursontdénisentantquestratégies.Parcontre,
lesparamètresdénisparunutilisateursurl'ordinateurclientpouruneapplicationsontdénisentant
quepréférences.SelonlesstratégiesMicrosoft,lesparamètresdestratégiesontprioritairesparrapport
auxpréférences.
Parexemple,unutilisateurpeutplaceruneimaged'arrière-plansursonbureau.Ils'agitlàd'unepréférence
utilisateur.Desoncôté,unadministrateurpeutcongurersurleserveurunparamètreobligeantunutilisateur
àavoiruneimaged'arrière-planspécique.C'estlastratégiedictéeparl'administrateurquiseraprioritaire
parrapportàlapréférencedénieparl'utilisateur.
Lorsqu'unproduitThinkVantageTechnologyrechercheunparamètre,illerecherchedansl'ordresuivant:
•Stratégiessystème
•Stratégiesutilisateur
•Stratégiesutilisateurpardéfaut
•Préférencessystème
•Préférencesutilisateur
•Préférencesutilisateurpardéfaut
Commeilaétédécritprécédemment,lesstratégiesdel'ordinateuretdel'utilisateursontdéniespar
l'administrateur.CesparamètrespeuventêtreinitialisésvialachierdecongurationXMLouviaune
stratégiedegroupedansActiveDirectory.Lespréférencessystèmeetutilisateursontdéniesparl'utilisateur
surl'ordinateurclientvialesoptionsdesinterfacesd'application.Lespréférencesutilisateurpardéfaut
sontinitialiséesparlescriptdecongurationXML.Lesutilisateursnepeuventpasmodiercesvaleurs
directement.Lesmodicationsapportéesàcesparamètresparunutilisateursontensuiterépercutées
danslespréférencesutilisateur.
Lesclientsquin'utilisentpasActiveDirectorypeuventcréerunensemblepardéfautdeparamètres
destratégiesàdéployersurdessystèmesclient.Lesadministrateurspeuventmodierlesscriptsde
congurationXMLetindiquerqu'ilsseronttraitéslorsdel'installationduproduit.
Dénitiondesparamètresd'administration
L'exempleci-dessousafchelesparamètresdansl'éditeurdestratégiesdegroupeenutilisantlahiérarchie
suivante:
ComputerConguration>AdministrativeT emplates>ThinkVantageTechnologies>
ClientSecuritySolution>AuthenticationPolicies>MaxRetries>
Passwordnumberofretries
44GuidededéploiementClientSecuritySolution8.3

LeschiersADMindiquentl'emplacementduregistredanslequellesparamètressereéteront.Ces
paramètressetrouverontauxemplacementssuivantsdansleregistre:
Computerpolicies:
HKLM\Software\Policies\Lenovo\ClientSecuritySolution\
Userpolicies:
HKCU\Software\Policies\Lenovo\ClientSecuritySolution\
Def aultuserpolicies:
HKLM\Software\Policies\Lenovo\ClientSecuritySolution\Userdefaults
Computerpref erences:
HKLM\Software\Lenovo\ClientSecuritySolution\
Userpref erences:
HKCU\Software\Lenovo\ClientSecuritySolution\
Def aultuserpreferences:
HKLM\Software\Lenovo\ClientSecuritySolution\Userdefaults
Paramètresdelastratégiedegroupe
Lestableauxdecettesectionfournissentdesparamètresderèglepourlacongurationdel'ordinateuretla
congurationutilisateurdeClientSecuritySolution.
Maxretries
LetableausuivantfournitlesparamètresderèglepourAuthenticationpolicies,Maxretries.
Tableau18.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Authenticationpolicies➙
Maxretries
StratégieParamètreactivéDescription
Passwordnumberof
retries
Passphrasenumberof
retries
Lenombremaximal
denouvelles
tentativesestégalà
20.
Lenombremaximal
denouvelles
tentativesestégalà
20.
Contrôlelenombremaximaldefoisqu'unutilisateurpeututiliserle
motdepasseWindowspourl'authenticationavantdereveniràla
stratégiedesubstitution.
Contrôlelenombremaximaldefoisqu'unutilisateurpeututiliserun
motdepassecomposéClientSecuritypourl'authenticationavant
dereveniràlastratégiedesubstitution.
SecureMode
LetableausuivantfournitlesparamètresderèglepourAuthenticationpolicies,Securemode.
Tableau19.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies➙Securemode
StratégieParamètresactivésDescription
Motdepasse
Passphrase
Empreintedigitale
OverrideDénitleremplacementdumotdepasse,dumot
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
depassecomposéoudel'empreintedigitale.
Contrôlesiunmotdepasseestrequis.
Contrôlesiunmotdepassecomposé
estrequis.
Contrôlesiuneempreintedigitaleest
requise.
Dénitlesconditionsd'authentication
dela«rétromigration»encasd'échec
del'authenticationnormale.
Defaultmode
LetableausuivantfournitdesparamètresderèglepourAuthenticationpolicies,Defaultmode.
Chapitre3.UtilisationdeClientSecuritySolution45

Tableau20.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies➙Defaultmode
StratégieParamètresactivésDescription
Motdepasse
Passphrase
Empreintedigitale
OverrideDénitleremplacementdumotdepasse,dumot
VouspouvezdénirlafréquencesurEverytime
(àchaquefois)ouOnceperlogon(unefoispar
connexion).
VouspouvezdénirlafréquencesurEverytime
(àchaquefois)ouOnceperlogon(unefoispar
connexion).
VouspouvezdénirlafréquencesurEverytime
(àchaquefois)ouOnceperlogon(unefoispar
connexion).
depassecomposéoudel'empreintedigitale.
Contrôlesiunmotdepasseestrequis.
Contrôlesiunmotdepassecomposé
estrequis.
Contrôlesiuneempreintedigitaleest
requise.
Dénitlesconditionsd'authentication
dela«rétromigration»encasd'échec
del'authenticationnormale.
AuthenticationPolicies
Lalistederèglessuivantecontientdesparamètresactivésquidénissentleniveaud'authentication
dechaquerègle.
•Niveaud'authenticationdelaconnexionàWindows
•Niveaud'authenticationdudéverrouillagedusystème
•Niveaud'authenticationdePasswordManager
•Niveaud'authenticationdelasignatureCSP
•Niveaud'authenticationdudéchiffrementCSP
•Niveaud'authenticationdelasignaturePKCS11
•Niveaud'authenticationdudéchiffrementPKCS11
•Niveaud'authenticationdelaconnexionàPKCS11
Letableausuivantfournitdesvaleursetdesparamètrespourlesniveauxd'authenticationprécédents:
Tableau21.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies
StratégieParamètresactivésDescription
Motdepasse
Passphrase
Empreintedigitale
OverrideDénitleremplacementdumotdepasse,dumot
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
DénissezlafréquencesurEverytime(àchaque
fois)ouOnceperlogon(unefoisparconnexion).
depassecomposéoudel'empreintedigitale.
Contrôlesiunmotdepasseestrequis.
Contrôlesiunmotdepassecomposé
estrequis.
Contrôlesiuneempreintedigitaleest
requise.
Dénitlesconditionsd'authentication
dela«rétromigration»encasd'échec
del'authenticationnormale.
PasswordManager
Letableauci-dessousfournitlesparamètresderèglepourPasswordManager.
46GuidededéploiementClientSecuritySolution8.3

Tableau22.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Passwordmanager
ParamètrederègleDescription
DisablePasswordManager
DisableInternetExplorersupport
DisableMozillasupport
DisablesupportforWindows
applications
DisableAuto-ll
DisableHotkeysupport
UseDomainltering
ProhibitedDomains
ProhibitedURLs
ProhibitedModules
Auto-llHotkey
TypeandT ransferHotkey
ManageHotkey
ContrôlesiPasswordManagerestlancéaudémarragedusystème.
ContrôlesiPasswordManagerpeutstockerdesmotsdepasseàpartir
d'InternetExplorer.
ContrôlesiPasswordManagerpeutstockerdesmotsdepasseàpartirdes
navigateursMozilla,ycomprisFirefoxetNetscape.
ContrôlesiPasswordManagerpeutstockerdesmotsdepasseàpartir
d'applicationsWindows.
ContrôlesiPasswordManagerinsèreautomatiquementdesdonnéesdans
lessitesWebetlesapplicationsWindows.
ContrôlesiPasswordManagerprendenchargel'utilisationdetouchesde
raccourcipourinsérerdesdonnéesdanslessitesWebetlesapplications
Windows.
ContrôlesiPasswordManagerltrelessitesWebenfonctiondes
domaines.
ContrôlelesdomainespourlesquelsPasswordManagern'apasledroitde
stockerdesmotsdepasse.
ContrôlelesURLpourlesquellesPasswordManagern'apasledroitde
stockerdesmotsdepasse.
ContrôlelesapplicationsWindowspourlesquellesPasswordManagern'a
pasledroitdestockerdesmotsdepasse.
Contrôlelatouchederaccourcid'insertionautomatiqueCtrl+F2.
ContrôlelatouchederaccourcidetypeetdetransfertCtrl+Maj+H.
ContrôlelatouchederaccourciCtrl+Maj+B.
UserInterface
Letableauci-dessouscontientlesparamètresderèglepourl'interfaceutilisateur.
Tableau23.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Userinterface
ParamètrederègleDescription
OptionFingerprintsoftwareAfche,griseoumasquel'optionFingerprintSoftwaredansl'application
ClientSecuritySolution.Pardéfaut:Show(afcher).
OptionFileencryptionAfche,griseoumasquel'optionFileencryptiondansl'applicationClient
SecuritySolution.Pardéfaut:Show(afcher).
OptionSecuritysettingsauditAfche,griseoumasquel'optionSecuritysettingsauditdansl'application
ClientSecuritySolution.Pardéfaut:Show(afcher).
OptionDigitalcerticatetransfer
OptionChangesecuritychipstatusAfche,griseoumasquel'optionSecuritychipstatusdansl'application
OptionClearsecuritychiplockoutAfche,griseoumasquel'optionClearsecuritychiplockoutdans
OptionPolicymanagerAfche,griseoumasquel'optionPolicymanagerdansl'applicationClient
OptionReset/ConguresettingsAfche,griseoumasquel'optionCongurationwizarddansl'application
Afche,griseoumasquel'optionDigitalcerticatetransferdans
l'applicationClientSecuritySolution.Pardéfaut:Show(afcher).
ClientSecuritySolution.Pardéfaut:Show(afcher).
l'applicationClientSecuritySolution.Pardéfaut:Show(afcher).
SecuritySolution.Pardéfaut:Show(afcher).
ClientSecuritySolution.Pardéfaut:Show(afcher).
Chapitre3.UtilisationdeClientSecuritySolution47

Tableau23.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Userinterface(suite)
ParamètrederègleDescription
OptionPasswordManager
OptionHardwarePasswordReset
OptionWindowspasswordrecovery
OptionChangeauthenticationmodeAfche,griseoumasquel'optionChangeauthenticationmodedans
OptionEnable/disableWindows
passwordrecovery
OptionEnable/disablePassword
Manager
Afche,griseoumasquel'optionPasswordmanagerdansl'application
ClientSecuritySolution.Pardéfaut:Show(afcher).
Afche,griseoumasquel'optionHardwarePasswordResetdans
l'applicationClientSecuritySolution.Pardéfaut:Show(afcher).
Afche,griseoumasquel'optionWindowspasswordrecoverydans
l'applicationClientSecuritySolution.Pardéfaut:Show(afcher).
l'applicationClientSecuritySolution.Pardéfaut:Show(afcher).
Afche,griseoumasquel'optionpouractiveroudésactiverlarécupération
dumotdepasseWindowsdansl'applicationClientSecuritySolution.Par
défaut:Show(afcher).
Afche,griseoumasquel'optionpouractiveroudésactiverdeGestionnaire
demotsdepassedansl'applicationClientSecuritySolution.Pardéfaut:
Show(afcher).
Workstationsecuritytool
LetableausuivantfournitlesparamètresderèglepourWorkstationsecuritytool.
Tableau24.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Workstationsecuritytool
StratégieParamètreDescription
HardwarePasswordsHardwarePasswords
HardwarePasswords
HardwarePasswordsHardDrivePassword
HardwarePasswordsAdministratorPassword
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsPassword
Policy
WindowsPassword
Policy
WindowsPassword
Policy
ScreenSaverScreenSaverActiveoudésactivel'afchagedesinformationsrelatives
Power-OnPasswordSélectionnezlavaleurrecommandéepourl'activeroule
WindowsUsersPasswords
Motdepasse
PasswordAge
Passwordneverexpires
WindowsPasswordPolicy
Minimumnumberof
charactersinthepassword
Maximumpasswordage
Activeoudésactivel'afchagedesinformationsrelatives
auxmotsdepassematériel.
désactiver,ouchoisissezd'ignorerceparamètre.
Sélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
Sélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
Activeoudésactivel'afchagedesinformationsrelatives
auxmotsdepasseutilisateursWindows.
Sélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
Nombremaximaldejoursautoriséspourladuréedevie
dumotdepasse.
Lavaleurrecommandéepeutêtre:True,F alseouIgnore.
Activeoudésactivel'afchagedesinformationsrelatives
àladénitiondesrèglesdemotsdepasseutilisateurs
Windows.
Nombreminimaldecaractèresautoriséspourlemotde
passe,ouignorezcettevaleur.
Duréedeviemaximaledumotdepasse-nombredejours
ouignorezcettevaleurdansvosrésultats.
àladénitiondesrèglesdemotsdepasseutilisateurs
Windows.
48GuidededéploiementClientSecuritySolution8.3

Tableau24.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Workstationsecuritytool(suite)
StratégieParamètreDescription
ScreenSaverScreenSaverpasswordsetNombreminimaldecaractèresautoriséspourlemotde
passe,ouignorezcettevaleur.
ScreenSaverScreenSavertimeoutDuréedeviemaximaledumotdepasse-nombredejours
ouignorezcettevaleurdansvosrésultats.
FileSharingFileSharingActiveoudésactivel'afchagedesinformationsrelatives
aupartagedechiers.
FileSharing
Authorizedaccess
Lavaleurrecommandéepeutêtre:True,F alseouIgnore.
ClientSecurityClientSecurityActiveoudésactivel'afchagedesinformationsrelativesà
ClientSecurity.
ClientSecurityEmbeddedSecurityChipSélectionnezlavaleurrecommandéepourl'activeroule
désactiver,ouchoisissezd'ignorerceparamètre.
ClientSecurityClientSecuritySolution
Version
DénissezlaversionminimalerecommandéedeClient
SecuritySolutionouchoisissezd'ignorerceparamètre.
Chapitre3.UtilisationdeClientSecuritySolution49

50GuidededéploiementClientSecuritySolution8.3

Chapitre4.UtilisationdeThinkVantageFingerprintSoftware
Laconsoled'identicationparempreintedigitaledoitêtreexécutéeàpartirdudossierd'installation
deThinkVantageFingerprintSoftware.LasyntaxedebaseestFPRCONSOLE[USER|SETTINGS].La
commandeUSERouSETTINGSspécielemodedefonctionnementàutiliser.Lacommandecomplèteest
donc«fprconsoleuseraddTestUser».Silacommandeestinconnueousitouslesparamètresnesontpas
indiqués,lalistedescommandesabrégéess'afcheaveclesparamètrespossibles.
ThinkVantageFingerprintSoftware,lesinstructionsd'installation,laconsoledegestionettoutela
documentationassociéesontdisponiblessurlesiteWebdeLenovoàl'adressesuivante:
http://www.lenovo.com/support
OutilManagementConsole
Cettesectioncontientdesinformationssurlescommandesspéciquesàl'utilisateuretsurlescommandes
desparamètresgénéraux.
Commandesspéciquesàl'utilisateur
LasectionUSERsertàenregistrerouàéditerlesutilisateurs.Sil'utilisateurencoursnedisposepasdes
droitsadministrateur,lecomportementdelaconsoledépenddumodedesécuritédeFingerprintSoftware.
Modesécurisé:aucunecommanden'estautorisée.Modepratique:lescommandesADD,EDITetDELETE
peuventêtreexécutéesparunutilisateurstandard.Toutefois,l'utilisateurpeutuniquementmodierson
proprepasseport(enregistréavecsonnomd'utilisateur).Lasyntaxeestlasuivante:
FPRCONSOLEUSERcommand
oùcommandestl'unedescommandessuivantes:ADD,EDIT,DELETE,LIST,IMPORT,EXPORT.
Tableau25.Commandesspéciquesàl'utilisateur
CommandeSyntaxeDescription
Enregistrementd'unnouvel
utilisateur
Example:
fprconsoleuseradd
domain0\testuser
fprconsoleuseradd
testuser
Editiond'unutilisateur
enregistré
Example:
fprconsoleuseredit
domain0\testuser
fprconsoleuseredit
testuser
ADD[username[|domain\
username]]
EDIT[username[|domain\
username]]
Siaucunnomd'utilisateurn'est
spécié,lenomd'utilisateurencours
estutilisé.
Siaucunnomd'utilisateurn'est
spécié,lenomd'utilisateurencours
estutilisé.
Remarque:L'utilisateurenregistrédoit
d'abordvériersonempreintedigitale.
©CopyrightLenovo2008,2011
51

Tableau25.Commandesspéciquesàl'utilisateur(suite)
CommandeSyntaxeDescription
Suppressiond'unutilisateur
Example:
fprconsoleuserdelete
domain0\testuser
fprconsoleuserdelete
testuser
fprconsoleuserdelete
/ALL
Enumérationdesutilisateurs
enregistrés
Exportationd'unutilisateur
enregistréversunchier
Importationd'unutilisateur
enregistré
DELETE[username[|domain\
username|/ALL]]
List
Syntax:EXPORTusername
[|domain\username]le
Syntax:IMPORTleL'utilisateurestimportéàpartirdu
L'option/ALLsupprimetousles
utilisateursenregistréssurcet
ordinateur.Siaucunnomd'utilisateur
n'estspécié,lenomd'utilisateuren
coursestutilisé.
Répertorielesutilisateursenregistrés.
Cettecommandeexporteunutilisateur
enregistréversunchierdudisquedur.
L'utilisateurpeutalorsêtreimportéà
l'aidedelacommandeIMPORTsur
unautreordinateurousurlemême
ordinateur,sil'utilisateurestsupprimé.
chierspécié.
Remarque:Sil'utilisateurduchierest
déjàenregistrésurlemêmeordinateur
aveclesmêmesempreintesdigitales,
laprioritéd'unutilisateursurunautre
pendantleprocessusd'identication
n'estpasgarantie.
Commandesdesparamètresgénéraux
LasectionSETTINGSsertàmodierlesparamètresgénérauxdeFingerprintSoftware.Toutesles
commandesdecettesectionrequièrentdesdroitsadministrateur.Lasyntaxeestlasuivante:
FPRCONSOLESETTINGScommand
oùcommandestl'unedescommandessuivantes:SECUREMODE,LOGON,CAD,TBX,SSO.
Tableau26.Commandesdesparamètresgénéraux
CommandeSyntaxeDescription
Modedesécurité
Example:
Tosettoconvenientmode:
fprconsolesettings
securemode0
Typedeconnexion
MessageCTRL+ALT+SUPPR
SECUREMODE0|1
LOGON0|1[/FUS]
CAD0|1
Ceparamètrepermetdepasserdumode
pratiqueaumodesécurisédeFingerprint
Software.
Ceparamètreactive(1)oudésactive(0)
l'applicationdeconnexion.Sileparamètre
/FUSestutilisé,laconnexionestactivéeen
modedechangementrapided'utilisateursi
lacongurationdel'ordinateurlepermet.
Ceparamètreactive(1)oudésactive(0)le
texte«AppuyezsurCtrl+Alt+Suppr»dela
fenêtredeconnexion.
52GuidededéploiementClientSecuritySolution8.3

Tableau26.Commandesdesparamètresgénéraux(suite)
CommandeSyntaxeDescription
Sécuritéàlamisesoustension
Connexionuniqueetsécuritéàla
misesoustension
TBX0|1
SSO0|1
Ceparamètremethorstension(0)le
supportdesécuritéàlamisesoustension
dansFingerprintSoftware.Lorsquele
supportdesécuritéàlamisesoustension
estdésactivé,aucunassistantniaucune
pagedesécuritéàlamisesoustensionne
s'afche,quelsquesoientlesparamètres
duBIOS.
Ceparamètreactive(1)oudésactive(0)
l'utilisationdesempreintesdigitalesdénies
dansleBIOSpourquel'utilisateurse
connecteautomatiquementunefoisses
empreintesvériéesdansleBIOS.
Modesécuriséetmodepratique
FingerprintSoftwarepeuts'exécuterendeuxmodes:unmodesécuriséetunmodepratique.Lemode
sécurisépermetd'obtenirunesécuritéaccrue.Desfonctionsspécialessontréservéesauxadministrateurs.
Euxseulssontautorisésàseconnecteràl'aided'unmotdepasseetsansautreauthentication.
Lemodepratiqueestconçupourlesordinateurspersonnelssurlesquelsunehautesécuritén'estpas
indispensable.Touslesutilisateurspeuventexécutertouteslesopérations,notammentl'éditiondes
passeportsd'autresutilisateursetlaconnexionausystèmeàl'aided'unmotdepasse(sansauthentication
baséesurlesempreintesdigitales).
Unadministrateurestunmembredugrouped'administrateurslocal.Unefoislemodesécurisédéni,seul
l'administrateurpeutréactiverlemodepratique.
Modesécurisé-Administrateur
Pouraméliorerlasécurité,siunnomd'utilisateurouunmotdepasseerronéestentrélorsdelaconnexion,le
modesécuriséafcheunmessagesignalantque«seulunadministrateurpeutseconnecteràcetordinateur
avecunnomd'utilisateuretunmotdepasse».
Tableau27.Optionspourlesadministrateursenmodesécurisé
FingerprintDescription
Créationd'unnouveaupasseportLesadministrateurspeuventcréerleurproprepasseport
etceluid'unutilisateuravecrestriction.
Editiondepasseport
Suppressiondepasseport
Lesadministrateurspeuventmodieruniquementleur
proprepasseport.
Lesadministrateurspeuventsupprimertousles
passeportsdesutilisateursavecrestrictionetdesautres
administrateurs.Sid'autresutilisateursontrecoursàla
sécuritéàlamisesoustension,l'administrateurpourra
supprimerlesmodèlesutilisateurdelasécuritéàlamise
soustensionàcemoment-là.
Chapitre4.UtilisationdeThinkVantageFingerprintSoftware53

Tableau27.Optionspourlesadministrateursenmodesécurisé(suite)
FingerprintDescription
Sécuritéàlamisesoustension
Paramètres
ParamètresdeconnexionLesadministrateurspeuventmodiertouslesparamètres
EcrandeveilleprotégéAccèsauxadministrateurs.
Typedepasseport
Modedesécurité
ServeursProAccèsauxadministrateurs-Applicableuniquementàun
Lesadministrateurspeuventsupprimerlesempreintes
digitalesdesutilisateursavecrestrictionetdes
administrateursutiliséesàlamisesoustension.
Remarque:Uneempreintedigitaleaumoinsdoitêtre
présentelorsquelemodedesécuritéàlamisesous
tensionestactivé.
deconnexion.
Accèsauxadministrateurs-Applicableuniquementàun
serveur.
Lesadministrateurspeuventbasculerentrelesmodes
sécuriséetpratique.
serveur.
Modesécurisé-Utilisateuravecrestriction
Lorsd'uneconnexionWindows,unutilisateurlimitédoitutiliseruneempreintedigitalepourseconnecter.Si
lelecteurd'empreintesdigitalesnefonctionnepas,unadministrateurdevramodierleparamètreconcerné
pouractiverlemodepratiqueetpermettreainsil'accèsàl'aided'unnomd'utilisateuretd'unmotdepasse.
Tableau28.Optionspourlesutilisateurslimitésenmodesécurisé
ParamètreDescription
Créationd'unnouveaupasseportUnutilisateuravecrestrictionnepeutpasyaccéder.
Editiondepasseport
Suppressiondepasseport
SécuritéàlamisesoustensionUnutilisateuravecrestrictionnepeutpasyaccéder.
Paramètresdeconnexion
EcrandeveilleprotégéUnutilisateuravecrestrictionpeutyaccéder.
Typedepasseport
Modedesécurité
ServeursProUnutilisateuravecrestrictionpeutyaccéder-Applicable
Unutilisateuravecrestrictionnepeutéditerqueson
proprepasseport.
Unutilisateuravecrestrictionnepeutsupprimerqueson
proprepasseport.
Unutilisateuravecrestrictionnepeutpasmodierles
paramètresdeconnexion.
Unutilisateuravecrestrictionnepeutpasyaccéder.
Unutilisateuravecrestrictionnepeutpasmodierles
modesdesécurité.
uniquementàunserveur.
Modepratique-Administrateur
Lorsd'uneconnexionWindows,lesadministrateurspeuventseconnecteravecleurnomd'utilisateuretleur
motdepasseouavecleurempreinte.
54GuidededéploiementClientSecuritySolution8.3

Tableau29.Optionspourlesadministrateursenmodepratique
ParamètresDescription
Créationd'unnouveaupasseportLesadministrateurspeuventcréeruniquementleurpropre
passeport.
Editiondepasseport
Suppressiondepasseport
Sécuritéàlamisesoustension
ParamètresdeconnexionLesadministrateurspeuventmodiertouslesparamètres
EcrandeveilleprotégéAccèsauxadministrateurs.
Typedepasseport
Modedesécurité
ServeursProAccèsauxadministrateurs-Applicableuniquementàun
Lesadministrateurspeuventmodieruniquementleur
proprepasseport.
Lesadministrateurspeuventsupprimeruniquementleur
proprepasseport.
Lesadministrateurspeuventsupprimerlesempreintes
digitalesdesutilisateursavecrestrictionetdes
administrateursutiliséesàlamisesoustension.
Remarque:Uneempreintedigitaleaumoinsdoitêtre
présentelorsquelemodedesécuritéàlamisesous
tensionestactivé.
deconnexion.
Accèsauxadministrateurs-Applicableuniquementàun
serveur.
Lesadministrateurspeuventbasculerentrelesmodes
sécuriséetpratique.
serveur.
Modepratique-Utilisateuravecrestriction
Lorsd'uneconnexionWindows,lesutilisateurslimitéspeuventseconnecteravecleurnomd'utilisateuret
leurmotdepasseouleurempreinte.
Tableau30.Optionspourlesutilisateurslimitésenmodepratique
ParamètresDescription
Créationd'unnouveaupasseportUnutilisateuravecrestrictionnepeutcréerqueson
proprepasseport.
Editiondepasseport
Suppressiondepasseport
Sécuritéàlamisesoustension
Paramètresdeconnexion
EcrandeveilleprotégéUnutilisateuravecrestrictionpeutyaccéder.
Typedepasseport
Modedesécurité
ServeursProUnutilisateuravecrestrictionpeutyaccéder-Applicable
Unutilisateuravecrestrictionnepeutéditerqueson
proprepasseport.
Unutilisateuravecrestrictionnepeutsupprimerqueson
proprepasseport.
Unutilisateuravecrestrictionnepeutsupprimerqueses
propresempreintesdigitales.
Unutilisateuravecrestrictionnepeutpasmodierles
paramètresdeconnexion.
UnutilisateuravecrestrictionnepeutpasyaccéderApplicableuniquementàunserveur.
Unutilisateuravecrestrictionnepeutpasmodierles
modesdesécurité.
uniquementàunserveur.
Chapitre4.UtilisationdeThinkVantageFingerprintSoftware55

Paramètrescongurables
CertainesoptionsdeFingerprintSoftwarepeuventêtreconguréesvialesparamètresderegistre.
•Interfacelogicielledepréinitialisation/misesoustension:Lemécanismed'activationdelapriseen
chargedelapréinitialisationoudelamisesoustensionàl'aided'uneempreintedigitaleetdestockage
desempreintesdigitalessurleprocesseurassociénes'afchenormalementpasdansFingerprint
Software,àmoinsquedesmotsdepasseBIOSoudisquedurnesoientdénissurlesystème.Ande
changercecomportementetdeforcerl'afchagedecesoptionssansl'existencedemotsdepasseBIOS
oudisquedur,ajoutezl'undesélémentsci-dessous,quis'appliqueàvotretyped'ordinateur,auregistre:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0]
REG_DWORD"BiosFeatures"=2
ou
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0]
REG_DWORD"BiosFeatures"=4
CeparamètreestutilelorsqueSafeGuardEasyestinstallésurunsystèmesansmotsdepasseBIOSet
qu'ilutilisel'authenticationparempreintedigitalepourdéchiffrerledisquedur.
•Sons:FingerprintSoftwarepeutêtrecongurépourproduireunsoncontenudansunchier.wavlorsdu
processusd'authenticationparempreintedigitale,etdanscertainescirconstances.Lesparamètresde
registrepourcessonssontlessuivants:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0\settings]
‘Success ’
REG_SZ“sndSuccess”=[pathtosoundle]
Theledesignatedwillplaywheneverasuccessfulswipeisregistered.
‘Failure’
REG_SZ“sndFailure”=[pathtosoundle]
Theledesignatedwillplaywheneveranunsuccessfulswipeisattempted.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\ngerprint
‘Scan’
REG_SZ“sndScan”=[pathtosoundle]
Theledesignatedwillplaywheneverthengerprintverication
dialogisdisplayedforClientSecuritySolution-relatedoperations.
Ifthevalueisnotpresentorisemptythennosoundisplayed.
Quality’
REG_SZ“sndQuality”=[pathtosoundle]
Theledesignatedwillplaywheneveranunreadableswipehasoccurred.
Ifthevalueisnotpresentorisemptythennosoundisplayed.
•Validationdumotdepasselorsdudéverrouillagedusystème:pardéfaut,FingerprintSoftware
validelemotdepassestockélorsdudéverrouillagedusystème.Lavalidationimpliquedecontacterle
contrôleurdedomaineetpeutentraînerunretard.Pouréviterleretard,désactivezlavalidationdumotde
passelorsdudéverrouillagedusystèmeetmodiezleregistredelamanièresuivante:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0\settings]
REG_DWORD"DoNotTestUnlock"=1
FingerprintSoftwarecontinueàvaliderlemotdepasselorsdelaconnexiondusystème.
Remarque:Lorsquelacléderegistreci-dessusestdéniesur1,sil'administrateurdedomainemodier
l'utilisateurlorsquesonsystèmeestverrouillé,FingerprintSoftwarepossèdel'ancienmotdepasse
stockéjusqu'àcequel'utilisateursedéconnecteetsereconnecte.
56GuidededéploiementClientSecuritySolution8.3

FingerprintSoftwareetNovellNetwareClient
Pourprévenirtoutconit,lesnomsd'utilisateuretlesmotsdepasseFingerprintSoftwareetNovellNetware
Clientdoiventcorrespondre.SivousavezinstalléFingerprintSoftwaresurvotreordinateur,puisNovell
NetwareClient,certainsarticlesduregistrepeuventavoirétéécrasés.Sivousrencontrezdesproblèmes
aveclaconnexionFingerprintSoftware,allezsurl'écrandesparamètresdeconnexionetréactivezLogon
Protector.
SiNovellNetwareClientestinstallésurvotreordinateurmaisquevousnevousêtespasconnectéau
clientavantd'installerFingerprintSoftware,l'écranNovellLogons'afchera.Indiquezlesinformations
demandéesparcetécran.
Remarque:Lesinformationsdecettesections'appliquentuniquementàThinkVantageFingerprintSoftware.
Pourmodierlesparamètresduprotecteurdeconnexion,procédezcommesuit:
•Démarrezlecentredecontrôle.
•CliquezsurSettings.
•Cliquezsurl'ongletLogonsettings.
•Activezoudésactivezleprotecteurdeconnexion.
Sivoussouhaitezutiliserlaconnexionparempreintedigitale,cochezlacaseReplaceWindowslogon
withngerprint-protectedlogon.
Remarque:L'activationetladésactivationduprotecteurdeconnexionnécessiteunréamorçage.
•Activezoudésactivezlechangementrapided'utilisateur,s'ilestprisenchargeparvotresystème.
•(Facultatif)Activezoudésactivezlaconnexionautomatiquepourunutilisateurauthentiéparundispositif
desécuritéàlamisesoustension.
•DénissezlesparamètresdeconnexionNovell.Lesparamètressuivantssontdisponibleslorsquevous
vousconnectezàunréseauNovell:
–Activated
FingerprintSoftwarefournitautomatiquementlesautorisationsd'accèsconnues.Silaconnexionà
Novelléchoue,l'écrandeconnexiondeNovellClients'afcheainsiqu'unmessagevousdemandant
d'entrerlesdonnéescorrectes.
–Askduringlogon
FingerprintSoftwareafchel'écrandeconnexiondeNovellClientainsiqu'uneinviteàentrerles
donnéesdeconnexion.
–Disabled
FingerprintSoftwarenetentepasdeconnexionNovell.
Authentication
ProcédezcommesuitpourpasserdeNovellàFingerprintSoftware:
1.InstallezFingerprintSoftware.
2.InstallezNovellNetwareClient.
3.Al'invite,cliquezsurY espourvousconnecter.
4.Réamorcez.
5.Al'invite,cliquezsurYespourvousconnecteràFingerprintSoftware.
6.DémarrezNovellNetwareClient.
7.Authentiez-vousauprèsduserveur.
Chapitre4.UtilisationdeThinkVantageFingerprintSoftware57

8.Connectez-vousàWindows.
9.Réamorcez.
Remarque:VotreIDetvotremotdepassed'authenticationpourWindowsetNovelldoiventêtre
identiques.
ServiceThinkVantageFingerprintSoftware
Leserviceupeksvr.exeestajoutéausystèmeunefoisqueThinkVantageFingerprintSoftwareestinstallé.Il
estexécutéaudémarrageetchaquefoisquel'utilisateurseconnecte.Leserviceupeksvr.exeestl'élément
principaldeThinkVantageFingerprintSoftware.Ilexécutetouteslesopérationsaveclepériphériqueet
lesdonnéesdel'utilisateur.Ilafcheégalementtoutel'interfaceutilisateurdevéricationbiométriqueet
permetunaccèssécuriséauxdonnéesdel'utilisateur.
58GuidededéploiementClientSecuritySolution8.3

Chapitre5.UtilisationdeLenovoFingerprintSoftware
Laconsoled'identicationparempreintedigitaledoitêtreexécutéeàpartirdudossierd'installationde
LenovoFingerprintSoftware.LasyntaxedebaseestFPRCONSOLE[USER|SETTINGS].Lacommande
USERouSETTINGSpréciselesopérationsquiserontexécutées.Lacommandecomplèteest«fprconsole
useraddTestUser».Silacommandeestinconnueousitouslesparamètresnesontpasindiqués,laliste
descommandesabrégéess'afcheaveclesparamètrespossibles.
LenovoFingerprintSoftware,lesinstructionsd'installation,laconsoledegestionettouteladocumentation
associéesontdisponiblessurlesiteWebdeLenovoàl'adressesuivante:
http://www.lenovo.com/support
OutilManagementConsole
Pourplusd'informationssurl'outilManagementConsoledeLenovoFingerprintSoftware,voir«Outil
ManagementConsole»àlapage51pourréférence.
ServiceLenovoFingerprintSoftware
Remarque:LenovoFingerprintSoftwarenécessiteleservicedeterminalsurlesystème.Sivousdésactivez
leservicedeterminal,desrésultatsinattenduspeuventseproduiredansLenovoFingerprintSoftware.
Lesservicesci-dessoussontajoutésausystèmeunefoisqueLenovoFingerprintSoftwareestinstallé:
•ATService.exe(activépardéfaut)
VousdevezactiverleserviceATService.exepourutiliserlesystèmedelectured'empreintesdigitales.Ce
servicegèrelesdemandesprovenantd'applicationsavecledétecteurd'empreintesdigitales.
•DataTransferService(activépardéfaut)
LorsqueleserviceDataTransferouleserviceATService.exeprendndemanièreanormale,Lenovo
FingeprintSoftwarenefonctionnepasdemanièreescomptée.
•ADMonitor.exe(désactivépardéfaut)
VousdevezactiverleserviceADMonitor.exepourprendreenchargel'administrationd'ActiveDirectory.
Ceservicecontrôlelesmodicationsrépercutéesdansleregistreàpartird'ActiveDirectoryetreèteles
modicationsenlocal.
Priseencharged'ActiveDirectorypourLenovoFingerprintSoftware
Letableauci-dessousindiquelesparamètresderèglepourLenovoFingerprintSoftware.
Tableau31.Paramètresdestratégie
ParamètreDescription
Enable/disablengerprintlogonSpéciel'utilisationdesempreintesdigitalesàlaplace
desmotsdepasseWindowspourseconnecterà
l'ordinateur.Sivousactivezceparamètre,ilyadeux
optionsquevouspouvezactiveroudésactiver:
•DisableCTRL+AL T+DELdialogforlogoninterface
Sivoussélectionnezcetteoption,lemessage
quiinvitel'utilisateuràappuyersurlestouches
CTRL+ALT+SUPPRpourseconnecterestdésactivé.
(DisponibleuniquementsousWindowsXP)
©CopyrightLenovo2008,2011
59

Tableau31.Paramètresdestratégie(suite)
ParamètreDescription
•Requirenon-administratoruserlogonwith
ngerprintauthentication
Sivoussélectionnezcetteoption,lesutilisateursqui
nesontpasadministrateurspeuventseulementse
connecterenutilisantlelecteurd'empreintesdigitales.
Allowusertoretrievepasswordthroughngerprint
authentication
Alwaysshowpower-onsecurityoptions
Usengerprintauthenticationinsteadofpower-onand
HDpasswords
SetnumberoffailedattempsbeforelockoutDénitlenombredetentativesdeconnexionn'ayantpas
SetinactivetimeoutDénitladuréed'inactivitédusystème(ensecondes)
Allowuserstoenrollngerprints
Allowuserstodeletengerprints
Allowuserstoimport/exportngerprintsSivousactivezceparamètre,lesutilisateursquinesont
Show/HideelementsinsettingtabofngerprintsoftwareSivousactivezceparamètre,lesadministrateurs
Sivousactivezceparamètre,lesutilisateurspeuvent
afcherlemotdepasseWindowspourleurcomptedans
LenovoFingerprintSoftwareaprèsl'authenticationpar
empreintedigitale.
Sivousactivezceparamètre,lesutilisateurspeuvent
choisird'utiliserFingerprintReaderàlaplacedes
motsdepasseàlamisesoustensionetdedisque
durlorsquel'ordinateurestmissoustension.Dansla
fenêtred'enregistrementLenovoFingerprintSoftware,
l'authenticationparempreintedigitaleàlamisesous
tensionpeutêtreactivéeoudésactivéepourchaque
empreinteenregistrée.
Sivousactivezceparamètre,l'authenticationpar
empreintedigitaleestutiliséeàlaplacedesmotsde
passedemisesoustensionetdedisquedur.
aboutiautoriséavantquel'utilisateursoitverrouillé,ainsi
queladurée(ensecondes)pendantlaquellel'utilisateur
estverrouillé.
autoriséeavantquel'utilisateursedéconnecte.
Sivousactivezceparamètre,lesutilisateursquinesont
pasadministrateurspeuvents'enregistrerlesempreintes
digitalesavecLenovoFingerprintSoftware.
Sivousactivezceparamètre,lesutilisateursquinesont
pasadministrateurspeuventsupprimerdesempreintes
digitalesenregistréesprécédemmentavecLenovo
FingerprintSoftware.
pasadministrateurspeuventimporteretexporterdes
empreintesdigitalesenregistréesprécédemmentavec
LenovoFingerprintSoftware.
informatiquespeuventcontrôlerl'interfaceutilisateurde
paramétragedeFingerprintSoftware.
60GuidededéploiementClientSecuritySolution8.3

Chapitre6.Pratiquesrecommandées
CechapitrecontientdesscénariosillustrantlesvaleursrecommandéespourClientSecuritySolutionet
FingerprintSoftware.Cescénariocommenceparlacongurationdel'unitédedisquedur,continuepar
plusieursmisesàjouretsuitlecycledevied'undéploiement.L'installationsurdesordinateursLenovoet
nonLenovoestdécrite.
Exemplesdedéploiementpourl'installationdeClientSecuritySolution
Lasectionci-aprèsfournitdesexemplesd'installationdeClientSecuritySolutionsurdesordinateurs
debureauetdesordinateursportables.
Scénario1
Voiciunexempled'installationsurunordinateurdebureaurépondantauxexigencesclientci-après:
•Administration
Utilisationducompteadministrateurlocalpourl'administrationdel'ordinateur.
•ClientSecuritySolution
–Installationetexécutionenmodeémulation.
LessystèmesLenovonedisposentpastousd'unmoduleTPM(TrustedPlatformModule)(processeur
desécurité).
–ActivationdumotdepassecomposéClientSecurity.
ProtectiondesapplicationsClientSecuritySolutionparunmotdepassecomposé.
–ActivationdelaconnexionWindowsàClientSecurity.
Connectez-vousàWindowsaveclemotdepassecomposéClientSecurity.
–Activationdelafonctionderécupérationdumotdepassecomposédel'utilisateurnal.
Possibilitépourlesutilisateursderécupérerleurmotdepassecomposéenrépondantàtroisquestions
déniesparl'utilisateur.
–ChiffrementduscriptXMLdeClientSecuritySolutionavecunmotdepasse,parexemple,
XMLscriptPW.
ProtectionduchierdecongurationClientSecuritySolutionparunmotdepasse.
–FingerprintSoftwarepeutêtreinstalléounon.
Surl'ordinateurdepréparation:
1.Connectez-vousàWindowsavecuncompted'administrateurlocal.
2.InstallezleprogrammeClientSecuritySolutionaveclacommandesuivante:
tvtcss83_xxxx.exe/s/v"/qn"EMULATIONMODE=1""NOCSSWIZARD=1"
(oùXXXXestl'IDdecompilation)
3.Redémarrezl'ordinateuretconnectez-vousàWindowsavecuncompted'administrateurlocal.
4.PréparezlescriptXMLpourledéploiementenprocédantcommesuit:
a.Exécutezlacommandesuivante:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizarde.exe"
/name:C:\ThinkCentre
b.Effectuezlacongurationdansl'assistant,enprocédantcommesuit:
1)CliquezsurMéthodedeconnexionsécurisée➙Suivant.
©CopyrightLenovo2008,2011
61

2)EntrezlemotdepasseWindows(parexemple,WPW4Admin)pourlecompted'administrateuret
cliquezsurSuivant.
3)EntrezlemotdepassecomposéClientSecurity(parexemple,CSPP4Admin)pourlecompte
administrateur,sélectionnezl'optionUtiliserlemotdepassecomposéClientSecuritypour
protégerl'espacedetravailRescueandRecoveryetcliquezsurSuivant.
4)RépondezàtroisquestionspourlecompteadministrateuretcliquezsurSuivant,parexemple:
a)Comments'appelaitvotrepremieranimaldomestique?
b)Quelestvotrelmpréféré?
c)Quelleestvotreéquipepréférée?
5)Examinezlerécapitulatif,puissélectionnezAppliquerpourenregistrerlechierXMLà
l'emplacementsuivant:
C:\ThinkCentre.xml
6)CliquezsurT erminerpourfermerl'assistant.
5.OuvrezlechierThinkCentre.xmldansunéditeurdetexte(unéditeurdescriptXMLouleprogramme
MicrosoftWord2003prenantenchargeleformatXML),supprimeztouteslesréférencesauparamètre
dedomaineetsauvegardezlechier.Ainsi,lescriptutiliseàlaplacelenomd'ordinateurlocalsur
chaquesystème.
6.Utilisezl'outilxml_crypt_tool.exedanslerépertoireC:\ProgramFiles\Lenovo\ClientSecuritySolution
pourchiffrerlescriptXMLparunmotdepasse,enutilisantlasyntaxesuivante:
xml_crypt_tool.exeC:\ThinkCentre.xml/encryptXML ScriptPW
LechierestmaintenantappeléC:\ThinkCentre.xml.encetestprotégéparlemotdepasseXMLScriptPW
etestprêtàêtreajoutéàl'ordinateurdedéploiement.
Surl'ordinateurdedéploiement:
1.Connectez-vousàWindowsavecuncompted'administrateurlocal.
2.InstallezlesprogrammesRescueandRecoveryetClientSecuritySolutionaveclasyntaxesuivante:
setup_tvtrnr40_xxxxcc.exe/s/v"/qn"EMULATIONMODE=1""NOCSSWIZARD=1"
(oùxxxxestl'IDdecompilationetcclecodepays).
Remarques:
a.Assurez-vousqueleschiersTVT,commeZ652ZIXxxxxyy00.tvtpourWindowsXPou
Z633ZISxxxxyy00.tvtpourWindowsVistaouWindows7(oùxxxxcorrespondàl'IDdecompilation
etyyaucodepays)setrouventdanslemêmerépertoirequelechierexécutable.Autrement,
l'installationéchoue.
b.Sivouseffectuezuneinstallationadministrateur,voir«Scénario1»àlapage61.
3.Redémarrezl'ordinateuretconnectez-vousàWindowsavecuncompted'administrateurlocal.
4.AjoutezlechierThinkCentre.xml.encpréparéprécédemmentdanslerépertoireprincipalC:\.
5.PréparezlacommandeRunOnceExaveclesparamètressuivants:
a.Ajoutezunenouvelleclé0001aprèslacléRunonceEx.Lasyntaxeestlasuivante:
HKEY_LOCAL_MACHINE\Sof tware\Microsof t\Windows
\CurrentVersion\RunOnceEx\0001
b.AjoutezunnomdevaleurdechaîneCSSEnrolldanscetteclé:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\vmserver.exe"
C:\ThinkCenter .xml.encXMLscriptPW
6.Exécutezlescommandesci-dessouspourpréparerlesystèmepourunesauvegardesysprep:
%rr%C:\ProgramFiles\Lenovo\RescueandRecovery\rrcmd.exe"
sysprepbackuplocation=Lname="SysprepBackup"
62GuidededéploiementClientSecuritySolution8.3

Lasortieci-dessouss'afcheunefoisquelesystèmeestprêtpourlaréalisationd'unesauvegarde
sysrep.
*****************************************************
**Readytotakesysprepbackup.**
****
**PLEASERUNSYSPREPNOWANDSHUTDOWN.**
****
**Nexttimethemachineboots,itwillboot**
**tothePredesktopAreaandtakeabackup.**
*****************************************************
7.ExécutezlamiseenœuvreSysprep.
8.Arrêtezl'ordinateuretredémarrez-le.IllancelaprocéduredesauvegardedansWindowsPE.
Remarque:Silesystèmeafcheunmessageindiquantqu'une«restaurationestencours»maisqu'il
s'agitbiend'unesauvegarde,aprèslasauvegarde,arrêtezl'ordinateuretneredémarrezpas.
9.Lasauvegardebasesysrepestmaintenantterminée.
Scénario2
Voiciunexempled'installationsurunordinateurportablerépondantauxexigencesclienthypothétiques
ci-après:
•Administration
–InstallationsurdesordinateurssurlesquelsuneversionprécédentedeClientSecuritySolutionest
installée.
–Utilisationducompteadministrateurdedomainepourl'administrationdel'ordinateur.
–TouslesordinateurspossèdentunmotdepassesuperviseurBIOS,BIOSpw.
•ClientSecuritySolution
–UtilisationdumoduleTPM(TrustedPlatformModule).
Touslesordinateurssontéquipésd'unprocesseurdesécurité.
–ActivationdePasswordManager.
–UtilisationdumotdepasseWindowscommeauthenticationpouraccéderàClientSecuritySolution.
–ChiffrementduscriptXMLdeClientSecuritySolutionavecunmotdepasse,parexemple,
XMLscriptPW.
ProtectionduchierdecongurationClientSecuritySolutionparunmotdepasse.
•ThinkVantageFingerprintSoftware
–N'utilisezpaslesmotsdepasseBIOSetdel'unitédedisquedur.
–Connectez-vousàWindowsavecThinkVantageFingerprintSoftware.
Aprèsunepériodeinitialed'auto-enregistrementdel'utilisateur,l'utilisateurpasseenconnexionen
modesécurisénécessitantl'utilisationdesempreintesdigitalespourlesutilisateursquinesontpas
administrateursetpermettantuneauthenticationàdoublefacteur.
–IncluezletutorielFingerprintSoftware.
LetutorielFingerprintSoftwarepermetauxutilisateursnalsdesavoircommentpasserundoigtsurle
lecteurd'empreintesdigitalesetobtiennentunretourvisueldeleursactions.
Surl'ordinateurdepréparation:
1.L'ordinateurestéteint.Démarrez-leetappuyezsurF1pouraccédezàl'utilitairedecongurationdu
BIOSetaumenuSecuritypoureffacerleprocessusdesécurité.Sauvegardezlesparamètreset
quittezleBIOS.
2.Connectez-vousàWindowsavecuncompted'administrateurdedomaine.
Chapitre6.Pratiquesrecommandées63

3.InstallezThinkVantageFingerprintSoftwareenprocédantcommesuit:
a.Exécutezlechierf001zpz2001us00.exepourextrairelechiersetup.exedumoduleWeb.Lechier
setup.exeseraextraitautomatiquementàl'emplacementsuivant:
C:\SWTOOLS\APPS\TFS5.9 .2-Buildxxxx\Application\0409(oùxxxxestl'IDdecompilation).
b.Cliquezdeuxfoissurlechiersetup.exeetsuivezlesinstructionsafchéesàl'écranpourinstaller
ThinkVantageFingerprintSoftware.
4.InstallezletutorielThinkVantageFingerprintSoftwareenprocédantcommesuit:
a.Exécutezlechierf001zpz7001us00.exepourextrairelechiertutess.exeàpartirdumoduleWeb.
Lechiertutess.exeseraextraitautomatiquementàl'emplacementsuivant:
C:\SWTOOLS\APPS\tutorial\TFS5.9 .2Buildxxxx\Tutorial\0409(oùxxxxestl'IDdecompilation).
b.Cliquezdeuxfoissurlechiertutess.exepourinstallerletutorielThinkVantageFingerprintSoftware.
5.InstallezlaconsoleThinkVantageFingerprintenprocédantcommesuit:
a.Exécutezlechierf001zpz5001us00.exepourextrairelechierfprconsole.exeàpartirdumodule
Web.Lechierfprconsole.exeseraextraitautomatiquementàl'emplacementsuivant:
C:\SWTOOLS\APPS\fpr_con\APPS\UPEK\FPRConsole\TFS5.9 .2-Buildxxx\Fprconsole(oùxxxxestl'ID
decompilation).
b.Cliquezdeuxfoissurlechierfprconsole.exepourinstallerlaconsoleThinkVantageFingerprint.
6.InstallezleprogrammeClientSecuritySolutionaveclasyntaxesuivante:
tvtcss82_xxxxcc.exe/s/v”/qnNOCSSWIZARD=1SUPERVISORPW="BIOSpw""
7.Redémarrezl'ordinateuretconnectez-vousàWindowsavecuncompted'administrateurdedomaine
etpréparezlescriptXMLpourledéploiement.
a.Exécutezlescommandessuivantes:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizard.exe"
/name:C:\ThinkPad
b.Effectuezlacongurationdansl'assistantpourcomparerl'exempledescriptenprocédantcomme
suit:
1)CliquezsurMéthodedeconnexionsécurisée➙Suivant.
2)EntrezlemotdepasseWindows(parexemple,WPW4Admin)pourlecompted'administrateur
dedomaineetcliquezsurSuivant.
3)EntrezlemotdepassecomposéClientSecuritypourlecompted'administrateurdedomaine.
4)SélectionnezIgnorePasswordRecoverySettingetcliquezsurSuivant.
5)Examinezlerécapitulatif,puiscliquezsurAppliquerpourenregistrerlechierXMLà
l'emplacementsuivant:
C:\ThinkPad.xml
6)CliquezsurT erminerpourfermerl'assistant.
8.Utilisezl'outilxml_crypt_tool.exedanslerépertoireC:\ProgramFiles\Lenovo\ClientSecuritySolution
pourchiffrerlescriptXMLavecunmotdepasse.Al'invitedecommande,utilisezlasyntaxesuivante:
xml_crypt_tool.exeC:\ThinkPad.xml/encryptXMLScriptPW
LechierestnomméC:\ThinkPad.xml.encetestprotégéparlemotdepasseXMLScriptPW.
Surl'ordinateurdedéploiement:
1.InstallezThinkVantageFingerprintSoftwaresurl'ordinateurdedéploiementenprocédantcommesuit:
a.Déployezlechiersetup.exeextraitdel'ordinateurdepréparationversl'ordinateurdedéploiement,
avecl'outildedistributiondulogicieldevotreentreprise.
b.Exécutezlacommandesuivante:
setup.exeCTLCNTR=0/q/i
64GuidededéploiementClientSecuritySolution8.3

2.InstallezletutorieldeThinkVantageFingerprintSoftwaresurl'ordinateurdedéploiementenprocédant
commesuit:
a.Déployezlechiertutess.exeextraitdel'ordinateurdepréparationversl'ordinateurdedéploiement,
avecl'outildedistributiondulogicieldevotreentreprise.
b.Exécutezlacommandesuivante:
tutess.exe/q/i
3.InstallezlaconsoleThinkVantageFingerprintsurl'ordinateurdedéploiementenprocédantcommesuit:
a.Déployezlechierfprconsole.exeextraitdel'ordinateurdepréparationversl'ordinateurde
déploiement,avecl'outildedistributiondelogicieldevotreentreprise.
b.Placezlechierfprconsole.exedanslerépertoireC:\ProgramFiles\ThinkVantageFingerprint
Software.
c.DésactivezlapriseenchargedelasécuritédemisesoustensionduBIOSenexécutantla
commandesuivante:
fprconsole.exesettingsTBX0
4.InstallezThinkVantageClientSecuritySolutionsurlesordinateursdedéploiementenprocédantcomme
suit:
a.Déployezlechiertvtvcss83_xxxx.exe(oùxxxxl'IDdecompilation)surl'ordinateurdedéploiement,
avecl'outildedistributiondelogicieldevotreentreprise.
b.Exécutezlacommandesuivante:
tvtvcss83_xxxx.exe/s/v"/qn"NOCSSWIZARD=1""SUPERVISORPW="BIOSpw""
L'installationdulogicielactiveautomatiquementlemoduleTPM(TrustedPlatformModule).
5.Redémarrezl'ordinateuretcongurezlesystèmeaveclechierdescriptXMLensuivantlaprocédure
ci-dessous:
a.CopiezlechierThinkPad.xml.encpréparéaupréalabledanslerépertoireC:\.
b.Exécutezlacommandesuivante:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\
vmserver.exe"C:\ThinkPad.xml.encXMLScriptPW
6.Redémarrezl'ordinateuretlesystèmeestmaintenantprêtpourl'enregistrementdesutilisateursde
ClientSecuritySolution.TouslesutilisateurspeuventseconnecterausystèmeavecleurIDutilisateur
etleurmotdepasseWindows.Chaqueutilisateurquiseconnecteausystèmeestautomatiquement
invitéàs'enregistrerdansClientSecuritySolution,puisalapossibilitéd'enregistrersesempreintes
digitalesdanslelecteurd'empreintesdigitales.
7.UnefoisquetouslesutilisateursdusystèmeontétéenregistrésdansThinkVantageFingerprint
Software,leparamètredemodesécurisépeutêtreactivédemanièreàinvitertouslesutilisateurs
Windowsquinesontpasadministrateursàseconnecteravecleursempreintesdigitales.
•Pouractiverleparamètredemodesécurisé,exécutezlacommandesuivante:
"C:\ProgramFiles\ThinkVantageFingerprintSoftware\
fprconsole.exe"settingssecuremode1
•Dansl'écrand'ouverturedesession,poursupprimerlemessageinvitantlesutilisateurà«appuyersur
Ctrl+Alt+Supprpourseconnecteravecunmotdepasse»,exécutezlacommandesuivante:
"C:\ProgramFiles\ThinkVantageFingerprintSoftware\fprconsole.exesettings"
CAD0
8.LedéploiementdeClientSecuritySolution8.3etdeThinkVantageFingerprintSoftwareestmaintenant
terminé.
Chapitre6.Pratiquesrecommandées65

PassageauxmodesClientSecuritySolution
SivousbasculezClientSecuritySolutiondumodepratiqueaumodesécuriséouinversement,etquevous
utilisezRescueandRecoverypoursauvegarderlesystème,procédezàunenouvellesauvegardedela
basededonnéesaprèslechangementdemode.
Déploiementd'ActiveDirectoryauniveaudel'entreprise
Suivezlaprocédureci-aprèsdanslecasd'undéploiementd'ActiveDirectory:
1.Effectuezl'installationviaActiveDirectoryouLANDesk:
a.ExtrayezlessauvegardesetobtenezlesrapportsviaActiveDirectoryetLANDeskconcernant
l'auteuretlemomentdel'extraction.
b.Possibilitéd'accorderàcertainsgroupeslapossibilitéd'extrairedessauvegardes,desupprimerdes
sauvegardes,deplanierdesoptionsetdesrestrictionsparmotdepasse,puisdemodierces
groupesetdevoirsilesparamétragespersistent.
c.ActivezAntidoteDeliveryManagerviaActiveDirectory.Lancezl'exécutiondemodulesetvériez
lacapturedurapport.
InstallationautonomepourlesCDouleschiersscript
Pouruneinstallationsurunposteautonomed'unCDoud'unchierscript,procédezcommesuit:
1.UtilisezunchierdetraitementparlotspourinstallerClientSecuritySolutionenmodesilencieux
ainsiquelatechnologieFingerprint.
2.CongurezlarécupérationdemotdepasseBIOSenmodesilencieux.
SystemUpdate
Pourlamiseàjourdusystème,procédezcommesuit:
1.InstallezClientSecuritySolutionetlatechnologieFingerprintSoftwareparlebiaisd'unserveurdemise
àjourdesystèmepersonnalisésimulantlacongurationd'unserveurpourunegrandeentrepriseaulieu
d'utiliserunserveurLenovopourcontrôlerlecontenu.
2.Sur-installeztroisversionsdifférentesdel'ancienlogiciel(RescueandRecovery1.0/2.0/3.0,Fingerprint,
ClientSecuritySolution5.4–6,FFE).Lesparamètresdoiventêtreconservéslorsdel'installationdela
nouvelleversionsurl'ancienne.
SystemMigrationAssistant
SystemMigrationAssistant6.0prendenchargelamigrationàpartird'unanciensystèmeversledernier
systèmeWindows7etprendenchargelamigrationdesparamètresdelogicielàpartirdesversions
précédentesdeClientSecuritySolutionetdeFingerprintSoftware.VouspouveztéléchargerSystem
MigrationAssistant6.0surlesiteWebdeLenovoàl'adressesuivante:
http://www.lenovo.com/support
Générationd'uncerticatàl'aidedelagénérationdeclésdansTPM
IlestpossibledegénérerdirectementdescerticatsenutilisantClientSecuritySolutionCSPetlesclés
privéesdescerticatssontgénéréesetprotégéesparTPM.PourdemanderuncerticatavecClient
SecuritySolutionCSP:
66GuidededéploiementClientSecuritySolution8.3

Congurationminimalerequise:
•Leserveurdoitcomporterlesélémentssuivants:
–WindowsServer2003Enterpriseouversionsupérieure
–ActiveDirectory
–ServiceCerticateAuthority
•Leclientdoitrespecterlacongurationsuivante:
–TPMactivé
–ClientSecuritySolutiondoitêtreinstallé
Demandedecerticatàpartirduserveur
Créationd'unmodèlepourunutilisateurTPM
PourcréerunmodèlepourlesutilisateursTPM,procédezcommesuit:
1.CliquezsurDémarrer➙Exécuter.
2.EntrezmmcetcliquezsurOK.Lafenêtredelaconsoles'afche.
3.DanslemenuFile,cliquezsurAdd/RemoveSnap-in,puissurAdd.LafenêtreAddStandalone
snap-ins'afche.
4.CliquezdeuxfoissurCerticationAuthoritydanslalistedescomplémentsetcliquezsurClose.
5.CliquezsurOKdanslafenêtreAdd/RemoveSnap-in.
6.CliquezsurCerticateT emplatesdansl'arborescencedelaconsole.Touslesmodèlesdecerticat
s'afchentdanslevoletdegauche.
7.CliquezsurAction➙DuplicateT emplate.
8.DanslazoneDisplayName,entrezTPMUser.
9.Cliquezsurl'ongletRequestHandlingetcliquezsurCSPs.SélectionnezRequestscanuseanyCSP
availableonthesubject'scomputers.
10.Cliquezsurl'ongletGeneral.Assurez-vousquePublishCerticateinActiveDirectoryestsélectionné.
11.Cliquezsurl'ongletSecurity,danslalisteGrouporusernames,cliquezsurAuthenticatedUserset
assurez-vousqueEnrollestsélectionnédansl'optionPermissionsforAuthenticatedUsers.
Congurationd'uneautoritédecerticationd'entreprise
Pourexécuterlecerticatdel'utilisateurTPMencongurantuneautoritédecerticationd'entreprise,
procédezcommesuit:
1.OuvrezCerticationAuthority.
2.Dansl'arborescencedelaconsole,cliquezsurCerticateTemplates.
3.DanslemenuAction,cliquezsurNew➙CerticatetoIssue.
4.CliquezsurTPMetsurOK.
Applicationd'uncerticatàpartirduclient
Pourappliquerlecerticatàpartirduclient,procédezcommesuit:
1.Connectez-vousàl'Intranet,démarrezInternetExploreretentrezl'adresseIPduserveursurlequelle
serviceCAestinstallé.
2.Entrezlenomd'utilisateuretlemotdepassededomainedanslafenêtred'invite.
3.CliquezsurRequestacerticatesousSelectatask.
Chapitre6.Pratiquesrecommandées67

4.CliquezsuradvancedcerticaterequestdanslapartieinférieuredelapageWeb.
5.DanslapageAdvancedCerticateRequest,modiezlesparamètressuivants:
•SélectionnezTPMUserdanslalistedéroulanteCerticateTemplate.
•SélectionnezThinkVantageClientSecuritySolutionCSPdanslalistedéroulanteCSP.
•Assurez-vousqueMarkkeysasexportablen'estpassélectionné.
•CliquezsurSubmitetsuivezlaprocédure.
•DanslapageCerticateIssued,cliquezsurInstallthiscerticate.LapageCerticateInstalled
s'afche.
UtilisationdeclaviersUSBàempreintesdigitalesavec
desmodèlesd'ordinateurportableThinkPad2008
(R400/R500/T400/T500/W500/X200/X301)
Lenovosous-traiteàdeuxfournisseurslafournituredel'authenticationparempreintesdigitalessurles
modèlesd'ordinateurportableThinkPad
antérieursà2008(parexemple,T61)utilisentdesdétecteursd'empreintesdigitalesThinkVantage.Les
modèlesd'ordinateurportableThinkPaddatantde2008(àcompterdumodèleT400)utilisentdesdétecteurs
d'empreintesdigitalesLenovo.T ouslesclaviersLenovoutilisentdesdétecteursd'empreintesdigitales
ThinkVantage.Sileclavieràlecteurd'empreintesdigitalesestutilisésurcertainesmodèlesd'ordinateur
portableThinkPad(parexemple,ThinkPadT400avecunclavierUSBexterne),desconsidérationsspéciales
doiventêtreprisesencompte.
Cettesectiondécritdesscénariosd'utilisationcourantsetdesrèglesdedéploiementpourFingerprint
Softwareinstallésurlesderniersmodèlesd'ordinateurportableThinkPad.
Remarque:
•LenovoFingerprintSoftwareLenovoFingerprintSoftwareestlelogicielassociéaudétecteurd'empreintes
digitalesAuthenTec(parexemple,ledétecteurd'empreintesdigitalesintégrédumodèleT400).
•ThinkVantageFingerprintSoftwareThinkVantageFingerprintSoftwareestlelogicielassociéaudétecteur
d'empreintesdigitalesUPEK(parexemple,ledétecteurd'empreintesdigitalesdumodèleT61etle
détecteurd'empreintesdigitalesdetouslesclaviersUSBexternes).
®
etlesclaviersUSB.Lesmodèlesd'ordinateurportableThinkPad
ConnexionàWindows7
Pourseconnecterausystèmed'exploitationWindows7,vouspouvezutiliserledétecteurd'empreintes
digitalesAuthenTecouUPEKàtoutmoment.
1.InstallezLenovoFingerprintSoftwareversion3.2.0.275ouversionsupérieure.
2.InstallezThinkVantageFingerprintSoftwareversion5.8.2.4824ouversionsupérieure.
3.Redémarrezl'ordinateur.L'assistantd'enregistrementd'empreintesdigitalesdémarreautomatiquement.
4.UtilisezThinkVantageFingerprintSoftwarepourenregistrervosempreintesdigitalesavecledétecteur
d'empreintesdigitalesexterne.S'ilnedémarrepasautomatiquement,cliquezsurDémarrer➙
Programmes(ouT ouslesprogrammes)➙ThinkVantage➙ThinkVantageFingerprintSoftware
pourcommencerl'enregistrement.
5.EntrezlemotdepasseWindowslorsquevousyêtesinvité,puischoisissezledoigtàenregistrer.
6.Suivezlesinvitesquis'afchentàl'écranpourenregistrercedoigtavecledétecteurd'empreintes
digitalesexterne.
7.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
8.CochezlacaseUsengerprintscaninsteadofpasswordwhenloggingintoWindows,cliquezsur
OK,puiscliquezsurClosepourfermerlafenêtre.
68GuidededéploiementClientSecuritySolution8.3

9.Redémarrerl'ordinateuretassurez-vousquelesempreintesdigitalespeuventêtreutiliséespourse
connecteràWindowsavecledétecteurd'empreintesdigitalesexterne.
10.Utilisezlafonctiond'enregistrementd'empreintesdigitalespourenregistrervosempreintesdansle
détecteurd'empreintesdigitalesinterne.S'ilnedémarrepasautomatiquement,cliquezsurDémarrer
➙Programmes(ouT ouslesprogrammes)➙ThinkVantage➙LenovoFingerprintSoftwarepour
commencerl'enregistrement.
11.EntrezlemotdepasseWindowslorsquevousyêtesinvité,puischoisissezledoigtàenregistrer.
12.Suivezlesinvitesquis'afchentàl'écranpourenregistrerledoigtavecledétecteurd'empreintes
digitalesintégré.
13.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
14.CochezlacaseUsengerprintscaninsteadofpasswordwhenloggingintoWindows,cliquezsur
OK,puiscliquezsurClosepourfermerlafenêtre.
15.Redémarrerl'ordinateuretassurez-vousquelesempreintesdigitalespeuventêtreutiliséespourse
connecteràWindowsavecledétecteurd'empreintesdigitalesintégré.
ClientSecuritySolutionetPasswordManager
ContrairementàlaconnexionWindows,lesdemandesd'authenticationdeClientSecuritySolutionetde
PasswordManagernefonctionnentquesurledétecteurd'empreintesdigitalespréféré.Parexemple,
lorsqu'unclavieràlecteurd'empreintesdigitalesestconnecté,sondétecteurd'empreintesdigitalesestle
périphériquepréféré.Lorsqueaucunclavieràlecteurd'empreintesdigitalesn'estconnecté,ledétecteur
d'empreintesdigitalesintégréThinkPadestlepériphériquepréféré.
Pourmodierlepériphériquepréféré,créezuneentréederegistrecommesuit:
[HKLM\Software\Lenovo\TVTCommon\ClientSecuritySolution]
REG_DWORD"PreferInternalFPSensor"=1
Tableau32.Clésderegistre
NomValeurDescription
Pref erInternalFPSensor
0(valeurpardéfaut)Spéciequeledétecteur
d'empreintesdigitalesexterne
estpréféréchaquefoisqueleclavier
àlecteurd'empreintesdigitalesest
connecté.
1
Spéciequeledétecteur
d'empreintesdigitalesintégré
estpréféré.
Authenticationavantledémarrage-avecuneempreintedigitaleàla
placedemotsdepasseBIOS
ContrairementàlaconnexionWindows,lesdemandesd'authenticationdemotsdepasseBIOSne
fonctionnentquesurledétecteurd'empreintesdigitalespréférélorsqueleBIOSestcongurépourl'utiliser.
Pardéfaut,leBIOSreconnaîtlespassagesdesdoigtssurleclavieràlecteurd'empreintesdigitalessi
celui-ciestconnecté.Sileclavieràlecteurd'empreintesdigitalesn'estpasconnecté,leBIOSreconnaîtles
passagesdesdoigtssurlelecteurd'empreintesdigitalesintégrépourl'authentication.
LeparamètreduBIOSReaderPrioritypeutêtremodiépourobligeràutiliserledétecteurd'empreintes
digitalesinterne,mêmelorsqueleclavieràlecteurd'empreintesdigitalesexterneestconnecté.Lavaleurpar
défautpourReaderPriorityestExterne.LeparamètrepeutêtremodiésurInternalOnlypourobligerà
utiliserledétecteurd'empreintesdigitalesintégré.
Chapitre6.Pratiquesrecommandées69

Remarque:CeparamètreduBIOSnes'appliquequ'auxinvitesd'empreintedigitaleduBIOS.Iln'aaucun
effetsurlaconnexionWindowsoulesdemandesd'authenticationparempreintesdigitalesdeClient
SecuritySolution.
CongurationdeFingerprintSoftwarepourpermettrel'authenticationavantle
démarrage
Sivousavezdénidesmotsdepassedesupervision,demisesoustensionoudedisquedurdansleBIOS,
vouspouvezcongurerFingerprintSoftwarepourl'authenticationaulieud'avoiràentrercesmotsdepasse.
LenovoFingerprintSoftware-pourledétecteurd'empreintesdigitalesintégré
1.CliquezsurDémarrer➙Programmes(ouT ouslesprogrammes)➙ThinkVantage➙Lenovo
FingerprintSoftwarepourdémarrerLenovoFingerprintSoftware.
2.PassezledoigtouentezlemotdepasseWindowslorsquevousyêtesinvité.
3.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
4.CochezlescasesUsengerprintscaninsteadofpower-onandharddrivepasswordsetAlways
showpower-onsecurityoptions.
5.CliquezsurOKpourfermerlafenêtre.
6.Sélectionnezl'unedesempreintesdigitalesenregistréespouractiverl'empreintedevotrechoixet
remplacerlesmotsdepasseBIOS.
7.CliquezsurClosepourfermerlafenêtre.
ThinkVantageFingerprintSoftware-pourledétecteurd'empreintesdigitalesexterne
1.DémarrezFingerprintSoftwareavecl'unedesapprochessuivantes:
•CliquezsurDémarrer➙Programmes(ouT ouslesprogrammes)➙ThinkVantage➙
ThinkVantageFingerprintSoftware.
•Cliquezsurl'icôneThinkVantageFingerprintSoftwaredanslafenêtreLenovoThinkVantageTools.
2.PassezledoigtouentezlemotdepasseWindowslorsquevousyêtesinvité.
3.CliquezsurParamètresdanslapartiesupérieuredelafenêtre.
4.CochezlescasesUsengerprintscaninsteadofpower-onandharddrivepasswordsetAlways
showpower-onsecurityoptions.
5.CliquezsurOKpourfermerlafenêtre.
6.Sélectionnezl'unedesempreintesdigitalesenregistréespouractiverl'empreintedevotrechoixet
remplacerlesmotsdepasseBIOS.
7.CliquezsurClosepourfermerlafenêtre.
70GuidededéploiementClientSecuritySolution8.3

AnnexeA.Remarquesconcernantl'utilisationduclavier
LenovoFingerprintaveccertainsordinateursportables
ThinkPadRemarquesconcernantl'utilisationduclavierLenovo
FingerprintaveccertainsThinkPad
Lepériphériquedelectured'empreintesdigitalesutilisésurcertainsmodèlesd'ordinateurportableThinkPad
diffèredeceluiutilisédansLenovoFingerprintKeyboard.Sileclavieràlecteurd'empreintesdigitalesest
utilisésurcertainesmodèlesd'ordinateurportableThinkPad,tenezcomptedesremarquessuivantes.
Pourplusd'informations,accédezàlapagedetéléchargementdulogicieldelectured'empreintesdigitales
surlesiteWebLenovopourobtenirunelistedesmodèlesd'ordinateurportableThinkPadconcernés.
Seulslesmodèlesrépertoriéspour«LenovoFingerprintSoftware»méritentdesconsidérationsspéciales
lorsqu'ilssontutilisésavecleclavieràlecteurd'empreintesdigitales.Touslesautresmodèlesd'ordinateur
portableThinkPadquiutilisent«ThinkVantageFingerprintSoftware,»seserventd'unlecteurd'empreintes
digitalescompatibleaveclepériphériqueinclusdansleclavieràlecteurd'empreintesdigitales.Aucune
remarquespécialeneleurestdoncassociée.
Congurationetdénition
LenovoFingerprintSoftware2.0ouversionsupérieuredoitêtreinstallépourutiliserlepériphériquedelecture
d'empreintesdigitalesutilisésurl'ordinateurportableThinkPad.Lesutilisateursdoiventenregistrerleurs
empreintesdigitalesavecLenovoFingerprintSoftwareaveclelecteurd'empreintesdigitalesintégré.
ThinkVantageFingerprintSoftware5.8ouversionsupérieuredoitêtreinstallépourutiliserLenovoFingerprint
Keyboard.LesutilisateursdoiventégalementenregistrerleursempreintesdigitalesavecThinkVantage
FingerprintSoftwareavecleclavieràlecteurd'empreintesdigitales.
Remarque:Lesempreintesdigitalesenregistréesavecundispositifnepeuventpasêtreéchangéesavec
cellesdel'autredispositif.
Pre-desktopauthentication
Lepériphériquedelectured'empreintesdigitalesintégréouleclavieràlecteurd'empreintesdigitalesest
utilisépourl'authenticationavantl'afchagedubureau(remplaceledémarragedusystèmeoulemot
depassedudisquedurparuneempreintedigitale).LeBIOSdétermineledispositifàutiliserlorsquele
systèmeestdémarré.
Pardéfaut,leBIOSnereconnaîtlepassagedesdoigtssurleclavieràlecteurd'empreintesdigitalesquesi
celui-ciestconnecté.Lepassagedesdoigtssurlepériphériquedelectured'empreintesdigitalesintégréest
ignorépourl'authenticationantérieureàl'afchagedubureausiunclavieràlecteurd'empreintesdigitales
estconnecté.Sileclavieràlecteurd'empreintesdigitalesn'estpasconnecté,lelecteurd'empreintes
digitalesintégréestutilisépourl'authenticationantérieureàl'afchagedubureau.
LeparamètreduBIOS«ReaderPriority»peutêtremodiépourutiliserledétecteurd'empreintesdigitales
intégré.Sileparamètre«ReaderPriority»estdénisur«Internalonly,»,ledétecteurd'empreintesdigitales
intégrépeutêtreutilisépourl'authenticationantérieureàl'afchagedubureau.Danscecas,lepassage
desdoigtssurleclavieràlecteurd'empreintesdigitalesestignoré.
©CopyrightLenovo2008,2011
71

ConnexionàWindows
Leclavieràlecteurd'empreintesdigitalesLenovoetlelecteurd'empreintesdigitalesutilisésavecles
modèlesd'ordinateurportableThinkPadcomportentleurpropreinterfacepourlesutilisateursquise
connectentàWindowsavecuneempreintedigitaleenregistrée.
Important:DesincidentsliésàlacompatibilitépeuventseproduirelorsdelaconnexionàWindowssiles
interfacesdeconnexionparempreintesdigitalesnesontpasconguréescorrectement.
Lorsquelemodèled'ordinateurportableThinkPadestéquipéàlafoisduclavieràlecteurd'empreintes
digitalesLenovoetdulecteurd'empreintesdigitalesintégré,etqu'ilestinstalléavecleprogrammeClient
SecuritySolution,ilexistedeuxapprochespourseconnecterausystèmed'exploitationWindows7avec
l'authenticationparempreintesdigitales:
•Utilisationdel'interfacedeconnexionFingerprintSoftwareLesinterfacesdeconnexiondeLenovo
FingerprintSoftwareetdeThinkVantageFingerprintSoftwaredoiventêtreactivées.Lorsquelesdeux
interfacesdeconnexionFingerprintsontactivéessurlesystèmed'exploitationWindows7,lesutilisateurs
peuventpasserleurdoigtsurleclavieràlecteurd'empreintesdigitalesousurlelecteurd'empreintes
digitalesintégrépourseconnecter.
•Utilisationdel'interfacedeconnexiondeClientSecuritySolutionL'interfacedeconnexiondeClient
SecuritySolutionpeutêtreutiliséeàlaplacedesinterfacesdeconnexionFingerprintSoftware.Lors
del'utilisationdel'interfacedeconnexiondeClientSecuritySolutionpourseconnecterausystème
d'exploitationWindowsavecl'authenticationparempreintesdigitales,laconnexionFingerprintSoftware
estdésactivéedansl'optionParamètresdansl'espacedetravailFingerprintSoftwarecorrespondantet
l'interfacedeconnexiondeClientSecuritySolutionestconguréedansl'optionGérerlesrèglesde
sécuritédanslemenuAvancédeClientSecuritySolution.
Remarques:
1.LeparamètreBIOSReaderPrioritynes'appliquepasdanscettesituation.Silesdeuxpériphériques
sontdisponibles,vouspouvezutilisezl'unoul'autrepourvousconnecter.
2.SeulClientSecuritySolution8.3etversionsupérieureprendenchargecettefonction.Pourplus
d'informations,voir«AuthenticationavecClientSecuritySolution»àlapage72.
AuthenticationavecClientSecuritySolution
Remarque:LesinformationsquisuiventneconcernentqueClientSecuritySolution8.3etversion
supérieure.LesversionsprécédentesdeClientSecuritySolutionneprennentpasenchargel'utilisationdu
lecteurd'empreintesdigitalesavecleclavieràlecteurd'empreintesdigitales.
Lorsdelaréalisationd'uneopérationavecClientSecuritySolutionetqu'ellenécessiteuneauthentication
parempreintedigitale,commeleremplissementautomatiqued'unmotdepassesurunsiteWebavec
PasswordManager,lesutilisateursdoiventpasserundoigtsurleclavieràlecteurd'empreintesdigitales,s'il
estconnecté,lorsqu'ilsysontinvités.Lepassagedesdoigtssurlepériphériquedelectured'empreintes
digitalesintégréestignorésileclavieràlecteurd'empreintesdigitalesestconnecté.Sileclavieràlecteur
d'empreintesdigitalesn'estpasconnecté,ledétecteurd'empreintesdigitalesintégrédoitêtreutilisé.
Unparamètrederegistreestdisponiblepourdemanderauxutilisateursd'utiliserledétecteurd'empreintes
digitalesintégrépourl'authenticationavecClientSecuritySolution.Sicetteentréederegistreestdénie,
l'authenticationparempreintedigitaleavecClientSecuritySolutiondoitêtreeffectuéeavecledétecteur
intégré,etlepassagedesdoigtssurleclavieràlecteurd'empreintesdigitalesestignoré.
L'entréederegistreestlasuivante:
[HKLM\Software\Lenovo\TVTCommon\ClientSecuritySolution]
REG_DWORD"PreferInternalFPSensor"=1
72GuidededéploiementClientSecuritySolution8.3

Lavaleurpardéfautdecetteentréederegistreestdéniesur0lorsquel'authenticationparempreinte
digitaleavecClientSecuritySolutiondoitêtreeffectuéeavecleclavieràlecteurd'empreintesdigitales,etle
passagedesdoigtssurlelecteurd'empreintesdigitalesestignoré.
Ceparamètrepeutégalementêtremodiéenutilisantlechierdemodèled'administrationdeClientSecurity
SolutionaveclesrèglescollectivespourActiveDirectory.
Remarques:
1.LorsqueleparamètreBIOSReaderPriorityestdénisurInternalonly,ilestrecommandédedénirla
valeurdel'entréederegistresur1.Celapermetl'authenticationavecClientSecuritySolutionpour
simulerleparamètreBIOSdel'authenticationantérieureàl'afchagedubureau.
2.LeparamètreBIOSetceparamètrederegistresontindépendants.
AnnexeA.Remarquesconcernantl'utilisationduclavierLenovoFingerprintaveccertainsordinateursportablesThinkPadRemarques
concernantl'utilisationduclavierLenovoFingerprintaveccertainsThinkPad73

74GuidededéploiementClientSecuritySolution8.3

AnnexeB.SynchronisationdumotdepassedansClient
SecuritySolutionaprèslaréinitialisationdumotdepasse
Windows
UnefoisquelemotdepasseWindowsestréinitialisé,ClientSecuritySolutionvousinviteencontinuà
indiquerunnouveaumotdepasseWindows,puisafcheunmessaged'erreurindiquantquelemotdepasse
estincorrect.LasécuritéWindowsestconçueainsianquelesdonnéesd'identicationdesécuritésoient
invalidéeslorsquelemotdepasseWindowsestréinitialisé.Windowsafcheunmessaged'avertissementà
chaquetentativederéinitialisationdumotdepasse.Demême,nonseulementClientSecuritySolutionest
affectéparlaréinitialisationdumotdepasseWindows,maisvousperdezégalementl'accèsauxcerticats
etauxchierschiffrésparWindowsEFS.LorsqueClientSecuritySolutionnepeutplusaccéderauxdonnées
d'identicationdesécuritéWindows(suiteàlaréinitialisationdumotdepasse),ClientSecuritySolutionvous
inviteencontinuàindiquerunnouveaumotdepasse,puisafcheunmessaged'erreurindiquantquele
motdepasseentrén'estpasvalide.ClientSecuritySolutionnepeutpasfonctionnerlorsquelesdonnées
d'identicationdesécuritéWindowssontinvalidéesdecettemanière.SilemotdepasseWindowsaété
modié(parexemple,vousêtesinvitéàindiquerl'ancienmotdepasseetlenouveaumotdepasse),les
donnéesd'identicationdesécuritésontconservéesetprotégéesparlenouveaumotdepasse.
PoursynchroniserlemotdepassedansCSSunefoisquelemotdepasseWindowsestréinitialisé:
1.RestaurezunesauvegardedusystèmeavantderéinitialiserlemotdepasseWindows.
2.Restaurezlavaleurd'originedumotdepasseWindows.Celadoitrestaurerl'accèsauxdonnées
d'identicationdesécuritéWindows.
3.CréezuncompteWindowsetcommencezàl'utiliseràlaplaceducompteinitialcontenantlesdonnées
d'identicationaltérées.
4.Suivezcetteméthodepourrécupérerlesystème:
a.LancezPasswordManager.
b.CliquezsurImporter/ExporteretsélectionnezExporterunelisted'entrées.
c.Spéciezunemplacementd'enregistrementduchieretentrezunnomdechier.
d.Entrezunmotdepassepourlechier.
e.FermezPasswordManager.
f.LancezClientSecuritySolution.
g.CliquezsurAvancé➙Réinitialiserlesparamètresdesécurité.
h.EntrezlenouveaumotdepasseWindowslorsquevousyêtesinvité.
i.ClientSecuritySolutionvousinviteàredémarrerlesystème.
j.Aprèsleredémarragedusystème,lancezPasswordManager.
k.CliquezsurImporter/ExporteretsélectionnezImporterunelisted'entrées.
l.Recherchezlechiersauvegardéprécédemment.
m.Entrezlemotdepasselorsquevousyêtesinvité.
©CopyrightLenovo2008,2011
75

76GuidededéploiementClientSecuritySolution8.3

AnnexeC.UtilisationdeClientSecuritySolutionsurun
systèmed'exploitationWindowsréinstallé
Silesystèmed'exploitationWindowsinstalléavecClientSecuritySolutionaétéréinstallédemanièreà
utiliserClientSecuritySolutionsurlesystèmed'exploitationWindowsquivientd'êtreinstallé,vousdevez
effacerlesdonnéesd'installationdeClientSecuritySolutionetréinstallerClientSecuritySolution.
L'approcherecommandéeestlasuivante:
1.DésinstallezClientSecuritySolutionsurlesystèmed'exploitationWindowsactuel.
2.Redémarrezl'ordinateur.
3.Dansleregistre,effacezlesdonnéessuivantes:
•[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\TVTCommon\ClientSecuritySolution]
•[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\ClientSecuritySolution]
•[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\Logs]
•[HKEY_LOCAL_MACHINE\SOFTWARE\IBM\Security\Debug]
4.EffacezlesdonnéesliéesàClientSecuritySolutionsurlapartitionC:.Ilestrecommandéderechercher
lesdonnéessurtoutelapartitionC:,enactivantl'optiond'afchagedetousleschiersmasquésdans
lafenêtreFileOption.Lerésultatsetrouvent,entreautres,auxemplacementssuivants:
•C:\Users\AllUsers\AppData\Roaming\ClientSecuritySolution
•C:\Users\%USER%\AppData\Roaming\ClientSecuritySolution
5.Effacezleprocesseurdesécuritédansl'utilitairedecongurationduBIOSetactivez-leenprocédant
commesuit:
a.Arrêtezl'ordinateur.
b.Allumezl'ordinateuretappuyezsurF1pouraccéderàl'utilitairedecongurationduBIOS.
c.SélectionnezSecurity.
d.AppuyezsurEntréeetsélectionnezClearSecurityChip.
e.AppuyezsurEntréeetsélectionnezYespoureffacerlesclésdechiffrement.
f.SélectionnezSecurityChipetappuyezsurEntréepoursélectionnerActive.
Remarque:SivousnesouhaitezpasdénirClientSecuritySolutiondanslemodedumoduleTPM
matériel,dénissezleprocesseurdesécuritésurDisabled.
6.Redémarrezl'ordinateuretréinstallezleprogrammeClientSecuritySolution.
Remarque:Lorsquevousmodiezlemoded'installationdeClientSecuritySolutiondanslemode
d'émulationdelogicielsurlemodedumoduleTPMmatériel,ouaprèsavoireffacéleprocesseurdesécurité,
ClientSecuritySolutiontentederécupérerlesdonnéesexistanteslorsqu'ildétectelechangementdu
moduleTPMetéchouecarlesdonnéeschiffréesnepeuventpasêtredéchiffréesparlesnouvellesdonnées
dumoduleTPM.Danscecas,iln'estpaspossibledelancerClientSecuritySolution.
©CopyrightLenovo2008,2011
77

78GuidededéploiementClientSecuritySolution8.3

AnnexeD.UtilisationdumoduleTPMsurlesordinateurs
portablesThinkPad
Leprincipalcasd'utilisationdumoduleTPMestlafonctionBitLockerquiestinclusedanscertainesversions
dessystèmesd'exploitationMicrosoftWindowsVistaetWindows7.Cetteannexeproposedesréponses
auxquestionscourantessuivanteslorsdudéploiementdeBitLockerdansdesenvironnementsWindows.
•«CommentdéployerBitLockeràdistance?»àlapage79
•«CommentfonctionneleverrouillagedumoduleTPM?»àlapage79
CommentdéployerBitLockeràdistance?
L'utilisationdesoutilsWindowsstandardpouractiverlemoduleTPM(parexemple,lechier
manage-bde.exeoulepanneaudecommandeTPM)requiertl'arrêtcompletdel'ordinateur.Ensuite,lorsque
vousrallumezl'ordinateur,vousdevezappuyersurunetouchepourconrmerl'action.Cetyped'interaction
permetdedéployerautomatiquementBitLockeràdistance.
Ilexistedeuxtypesd'étatsassociésaumoduleTPM:ActifetActivé.UnmoduleTPMactifn'estpas
nécessairementactivéetinversement.LemoduleTPMdoitêtreactifetactivéavantd'utiliserBitLocker.Le
moduleTPMlivréaveclesordinateursportablesThinkPadesttoujoursactifetdésactivépardéfaut.Par
conséquent,vousdevezdénirl'étatdumoduleTPMsuractivépourdéployerBitLocker.
Depuis2008,lesordinateursportablesThinkPadsontdotésd'uneinfrastructuredegestionWindows(WMI)
permettantdemodierlacongurationduBIOS(notammentl'étatactivédumoduleTPM).WMIpeutêtre
scriptéetexécutéàdistanceetnerequiertaucuneinteractionphysiqueavecl'ordinateur.
PourmodierlacongurationduBIOS,procédezcommesuit:
1.AccédezausiteWebsuivant:
http://support.lenovo.com/en_US/detail.page?LegacyDocID=MIGR-68488.
2.CliquezsurSampleScriptsforBIOSDeploymentGuide(Exemplesdescriptspourleguidede
déploiementduBIOS)pourtéléchargerlechierscript.zip.Extrayezlechierzip.
3.Saisissezcscript.exeSetCong.vbsSecurityChipActivedanslafenêtred'invitedecommandepour
exécuterlechierSetCong.vbs.SivousutilisezlemotdepassesuperviseurduBIOS,saisissez
cscript.exeSetCongPassword.vbsSecurityChipActivedanslafenêtred'invitedecommandepour
exécuterlechierSetCongPassword.vbsàlaplace.
4.Redémarrezl'ordinateurdeuxfois.LacongurationduBIOSestmodiéeaupremierredémarrageetla
nouvellecongurationduBIOSprendeffetausecondredémarrage.
Remarque:Laprocédureci-dessusactiveseulementlemoduleTPMsurlesordinateursoùlemoduleTPM
estdéjàactif(parexemple,lesmodèlesaveclacongurationpardéfaut).Sivousavezdésactivélemodule
TPMàl'aidedesoutilsWindows,telsquelechiermanage-bde.exeoulepanneaudecommandeTPM,
vousdevezd'abordréactiverlemoduleTPMenutilisantlamêmeméthodeutiliséepourledésactiver.
CommentfonctionneleverrouillagedumoduleTPM?
L'unedesprincipalesfonctionsdumoduleTPMestd'empêcherlehameçonnage,c'est-à-direlestentatives
d'usurpationdesmotsdepassedumoduleTPMdemanièreautomatisée.ChaquemoduleTPMutilise
uneméthodeanti-hameçonnage.Lorsqu'uneattaqueestdétectée,lemoduleTPMpasseenmode
verrouillage,cequisigniequelesnouvellespropositionsdemotdepassesontignoréesjusqu'àlandu
modeverrouillage.T outefois,leTCG(organisationquidénitlecomportementdumoduleTPM)n'est
©CopyrightLenovo2008,2011
79

pasparvenuàdénirunenormepourleverrouillagedumoduleTPM.Parconséquent,chaquefabricant
demoduleTPMadéveloppésapropretechniquedeverrouillage.LenovoautilisélesmodulesTPMdes
quatrefournisseurssuivants:
•Atmel-ThinkPadT60/R60/X60/X300,ThinkCentreM57
•Intel-ThinkPadT500/R500/X200/X301
•STMicro-ThinkPadT410/T510/X201/T420/T520/X220,ThinkCentreM90
•Winbond-ThinkCentreM58
CesmodulesTPMprésententdifférentescaractéristiqueslorsqu'ilspassentenmodeverrouillage,comme
indiquéci-dessous:
ModuleTPMAtmel:
•Aucunverrouillagependantles15premièrestentativesdemotdepasseerroné.
•La16etentativedemotdepasseerronédéclencheunepériodedeverrouillagede1,1minute.
•Ensuite,aucunverrouillagen'estpossiblependantles15prochainestentativesdemotdepasseerroné.
•Laprochainepériodedeverrouillageestde2,2minutes.
•Chaquepériodedeverrouillageestdoubléeaprèschaquesériede15tentativesdemotdepasseerroné,
lapériodedeverrouillagemaximaleétantde4,7heures.
•Leverrouillageestréinitialisésil'ordinateuresthorstension.
ModuleTPMIntel:
•Aucunverrouillagependantles100premièrestentativesdemotdepasseerroné.
•La101etentativedemotdepasseerronédéclencheunepériodedeverrouillagede16secondes.
•Chaquenouvelletentativedemotdepasseerronédéclencheunepériodedeverrouillagedeuxfoisplus
longuequelaprécédente,sanspériodedeverrouillagemaximale.
•Lenombredetentativesdemotdepasseerronébaissede1touteslesheures,jusqu'àcequ'ilatteigne
zéro.
ModuleTPMSTMicro:
•Aucunverrouillagependantles40premièrestentativesdemotdepasseerroné.
•La41etentativedemotdepasseerronédéclencheunepériodedeverrouillagedetroissecondes.
•Chaquenouvelletentativedemotdepasseerronédéclencheunepériodedeverrouillagedeuxfoisplus
longuequelaprécédente,lapériodedeverrouillagemaximaleétantdedeuxheures.
ModuleTPMWinbond:
•Lapremièretentativedemotdepasseerronédéclencheunepériodedeverrouillagede0,25millisecondes.
•Chaquenouvelletentativedemotdepasseerronédéclencheunepériodedeverrouillagedeuxfoisplus
longuequelaprécédente,lapériodedeverrouillagemaximaleétantde14heures.
Remarque:La13etentativedemotdepasseerronédéclencheunepériodedeverrouillage
d'uneseconde.
•Passéundélaide24heures,lecompteurdemotsdepasseerronésestremisàzéro.
80GuidededéploiementClientSecuritySolution8.3

AnnexeE.Remarques
Cedocumentpeutcontenirdesinformationsoudesréférencesconcernantcertainsproduits,logicielsou
servicesLenovononannoncésdanscepays.Pourplusdedétails,référez-vousauxdocumentsd'annonce
disponiblesdansvotrepays,ouadressez-vousàvotrepartenairecommercialLenovo.Touteréférenceàun
produit,logicielouserviceLenovon'impliquepasqueseulceproduit,logicielouservicepuisseêtreutilisé.
Toutautreélémentfonctionnellementéquivalentpeutêtreutilisé,s'iln'enfreintaucundroitdeLenovo.Ilest
delaresponsabilitédel'utilisateurd'évalueretdevérierlui-mêmelesinstallationsetapplicationsréalisées
avecdesproduits,logicielsouservicesnonexpressémentréférencésparLenovo.
Lenovopeutdétenirdesbrevetsoudesdemandesdebrevetcouvrantlesproduitsmentionnésdansce
document.Laremisedecedocumentnevousdonneaucundroitdelicencesurcesbrevetsoudemandes
debrevet.Sivousdésirezrecevoirdesinformationsconcernantl'acquisitiondelicences,veuillezenfairela
demandeparécritàl'adressesuivante:
Lenovo(UnitedStates),Inc.
1009ThinkPlace-BuildingOne
Morrisville,NC27560
U.S.A.
Attention:LenovoDirectorofLicensing
LEPRESENTDOCUMENTESTLIVRE«ENL'ETAT».LENOVODECLINETOUTERESPONSABILITE,
EXPLICITEOUIMPLICITE,RELATIVEAUXINFORMATIONSQUIYSONTCONTENUES,YCOMPRISEN
CEQUICONCERNELESGARANTIESDENON-CONTREFACONETD'APTITUDEAL'EXECUTIOND'UN
TRAVAILDONNE.Certainesjuridictionsn'autorisentpasl'exclusiondesgarantiesimplicites,auquelcas
l'exclusionci-dessusnevousserapasapplicable.
Cedocumentpeutcontenirdesinexactitudesoudescoquilles.Ilestmisàjourpériodiquement.Chaque
nouvelleéditioninclutlesmisesàjour.Lenovopeutmodiersanspréavislesproduitsetlogicielsdécrits
danscedocument.
Lesproduitsdécritsdanscedocumentnesontpasconçuspourêtreimplantésouutilisésdansun
environnementoùundysfonctionnementpourraitentraînerdesdommagescorporelsouledécèsde
personnes.Lesinformationscontenuesdanscedocumentn'affectentninemodientlesgarantiesoules
spécicationsdesproduitsLenovo.Riendanscedocumentnedoitêtreconsidérécommeunelicence
ouunegarantieexpliciteouimpliciteenmatièrededroitsdepropriétéintellectuelledeLenovooude
tiers.T outeslesinformationscontenuesdanscedocumentontétéobtenuesdansdesenvironnements
spéciquesetsontprésentéesentantqu'illustration.Lesrésultatspeuventvarierselonl'environnement
d'exploitationutilisé.
Lenovopourrautiliseroudiffuser,detoutemanièrequ'ellejugeraappropriéeetsansaucuneobligationdesa
part,toutoupartiedesinformationsquiluiserontfournies.
LesréférencesàdessitesWebnonLenovosontfourniesàtitred'informationuniquementetn'impliquenten
aucuncasuneadhésionauxdonnéesqu'ilscontiennent.LesélémentsgurantsurcessitesWebnefont
paspartiedesélémentsdeceproduitLenovoetl'utilisationdecessitesrelèvedevotreseuleresponsabilité.
Lesdonnéesdeperformanceindiquéesdanscedocumentontétédéterminéesdansunenvironnement
contrôlé.Parconséquent,lesrésultatspeuventvarierdemanièresignicativeselonl'environnement
d'exploitationutilisé.Certainesmesuresévaluéessurdessystèmesencoursdedéveloppementnesont
pasgarantiessurtouslessystèmesdisponibles.Enoutre,ellespeuventrésulterd'extrapolations.Les
résultatspeuventdoncvarier.Ilincombeauxutilisateursdecedocumentdevériersicesdonnéessont
applicablesàleurenvironnementd'exploitation.
©CopyrightLenovo2008,2011
81

Marques
LestermesquisuiventsontdesmarquesdeLenovoauxEtats-Uniset/oudanscertainsautrespays:
Lenovo
ThinkCentre
ThinkPad
ThinkVantage
Microsoft,InternetExplorer,WindowsServeretWindowssontdesmarquesdugroupeMicrosoft.
Lesautresnomsdesociétés,deproduitsetdeservicespeuventapparteniràdestiers.
82GuidededéploiementClientSecuritySolution8.3

Glossaire
MotdepasseBIOSadministrateur
(ThinkCentre)/superviseur(ThinkPad)
AdvancedEncryptionStandard(AES)AESestunetechniquedechiffrementdeclé
SystèmesdechiffrementLessystèmesdechiffrementutilisentprincipalement
EmbeddedSecurityChipAutrenompourlemoduleTPM(T rustedPlatform
Chiffrementdeclépublique/decléasymétriqueLesalgorithmesdeclépubliqueutilisent
Lemotdepasseadministrateurousuperviseur
permetdecontrôlerlacapacitéàmodierles
paramètresduBIOS.Celaenglobelacapacité
àactiveroudésactiverleprocesseurdesécurité
intégré(pucedesécuritéintégrée)etàmettreà
blanclacléSRK(StorageRootKey)stockéedansle
moduleTPM(T rustedPlatformModule).
symétrique.Legouvernementaméricainaadopté
cetalgorithmecommetechniquedechiffrementen
octobre2000pourremplacerlechiffrementDES
auparavantutilisé.LatechnologieAESoffreune
sécuritécontrelesattaquesdegrandeenvergure
plusélevéequelesclésDES56bitsetpeututiliser
desclés128,192et256bitslecaséchéant.
deuxméthodes:lechiffrementdeclésymétrique
utilisantunecléuniquequichiffreetdéchiffreles
donnéesetlechiffrementdeclépubliqueutilisant
deuxclés,uneclépubliqueconnuedetousetune
cléprivéeàlaquelleseullepropriétairedesdeux
clésaaccès.
Module).
généralementunepairededeuxclésassociéesunecléestprivéeetdoitrestersecrètetandisque
l'autreestrenduepubliqueetpeutêtrelargement
diffusée;ilnedoitpasêtrepossiblededéduire
unecléd'unepaireàpartirdel'autreclé.Onparle
de"chiffrementdeclépublique"carunepartie
delapairedeclésestaccessibleaupublic.On
utiliseégalementleterme"cléasymétrique"car
touteslespartiesnedétiennentpaslesmêmes
informations.Dansunsens,uneclé"ferme"
unverrou(chiffrement)maisuneautrecléest
nécessairepourledéverrouiller(déchiffrement).
CléSRK(StorageRootKey)LacléSRKcorrespondàunepairedecléspubliques
de2048bits(ouplus).Elleestinitialementvide
etelleestcrééelorsquelepropriétairedumodule
TPMestaffecté.Lapairedeclésnequittejamais
leprocesseurdesécuritéintégré.Ellepermet
dechiffrer(encapsuler)desclésprivéespourun
stockageendehorsdumoduleTPMetdeles
déchiffrerlorsquecescléssontrechargéesdansle
moduleTPM.LacléSRKpeutêtremiseàblancpar
toutepersonneayantaccèsauBIOS.

chiffrementdeclésymétriqueLecodedechiffrementdeclésymétriqueutilisela
mêmeclépourlechiffrementetledéchiffrement
desdonnées.Cetteméthodeestplussimpleet
plusrapidemaiselleapourinconvénientprincipal
quelesdeuxpartiesdoiventd'unemanièreou
d'uneautres'échangerlaclédemanièresécurisée.
Lechiffrementdeclépubliqueéviteceproblème
parcequelaclépubliquepeutêtrediffuséed'une
manièrenonsécuriséecarlacléprivéen'estjamais
transmise.UnecléAES(AdvancedEncryption
Standard)constitueunexempledeclésymétrique.
ModuleTPM(T rustedPlatformModule)LesmodulesTPM(TrustedPlatformModule)
sontdescircuitsintégrésspécialisésoffrantdes
fonctionspuissantesd'authenticationd'utilisateur
etdevéricationdemachine.Lafonctionprincipale
dumoduleTPMestd'empêcherunaccèsnon
autoriséàdesinformationscondentielleset
sensibles.LemoduleTPMoffreunesécuritébasée
surlematérielquipeutêtreutiliséepourfournir
différentsservicesdechiffrementsurunsystème.
Onparleégalementdeprocesseurdesécurité
intégré(oupucedesécuritéintégrée).